مارس 27, 2024
مقالات الأمن الإلكتروني تكنولوجيا

قراصنة أساءوا استخدام تطبيقات Microsoft OAuth لخرق حسابات البريد الإلكتروني للشركة

أعلنت شركة Microsoft يوم الثلاثاء أنها اتخذت إجراءات لتعطيل حسابات Microsoft Partner Network (MPN) الهاتفية التي تم استخدامها لإنشاء تطبيقات OAuth ضارة كجزء من حملة تصيد تهدف إلى التسلل إلى البيئات السحابية للمؤسسات وسرقة البريد الإلكتروني. ادعت شركة تكنولوجيا المعلومات أن الجهات المخادعة "قامت ببناء تطبيقات تم لاحقًا [...]

اقرأ أكثر
مقالات الأمن الإلكتروني

تنصح Microsoft المستخدمين بالحفاظ على خوادم Exchange محدثة وكذلك اتخاذ الاحتياطات

تنصح Microsoft المستخدمين بالحفاظ على خوادم Exchange محدثة بالإضافة إلى اتخاذ الاحتياطات مثل تشغيل Windows Extended Protection وإعداد التوقيع المستند إلى الشهادة لحمولات PowerShell التسلسلية. صرح فريق Exchange التابع لشركة البرمجيات العملاقة في منشور أن المهاجمين الذين يحاولون استهداف خوادم Exchange غير المصححة لن يتوقفوا. قيمة غير مصححة [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

وكالة الإنترنت البريطانية تحذر من قراصنة روس وإيرانيين يستهدفون صناعات رئيسية

أصدر المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) ، يوم الخميس ، تحذيراً بشأن هجمات التصيد بالرمح التي تنفذها جهات ترعاها الدولة في إيران وروسيا. تم إلقاء اللوم على SEABORGIUM (المعروف أيضًا باسم Callisto و COLDRIVER و TA446) و APT42 من قبل الوكالة للتطفل (المعروف أيضًا باسم ITG18 و TA453 و Yellow Garuda). على الرغم من أوجه التشابه في طرق [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تم الاستيلاء على أكثر من 4500 موقع من مواقع Worldpress لإعادة توجيه الزائرين إلى صفحات إعلانية Sketchy

أصابت حملة ضخمة أكثر من 4500 موقع WordPress كجزء من عملية جارية يُعتقد أنها نشطة منذ عام 2017. وفقًا لمالك Godadddy ، فإن العدوى تتضمن حقن جافا سكريبت مستضاف على مجال يسمى "track [.] violetlovelines [.] com المصمم لإعادة توجيه الزوار إلى بعض المواقع غير المرغوب فيها. الأخيرة […]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

قراصنة صينيون يستخدمون برامج Golang الضارة في هجمات شرارة التنين

يتم استهداف المنظمات في شرق آسيا من قبل ممثل محتمل يتحدث اللغة الصينية يطلق عليه اسم DragonSpark أثناء استخدام تكتيكات غير شائعة لتجاوز طبقات الأمان. يستخدم المتسللون الصينيون البرامج الضارة وتتميز الهجمات باستخدام SparkRAT مفتوحة المصدر والبرامج الضارة التي تحاول التهرب من الاكتشاف من خلال تفسير شفرة مصدر Golang. أحد الجوانب اللافتة للنظر لعمليات الاقتحام هو [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

يعود برنامج Emotet الضار بتقنية التهرب الجديدة

استمرت عملية البرمجيات الخبيثة Emotet في تحسين تكتيكاتها في محاولة للتحليق تحت الرادار أثناء العمل كقناة للبرامج الضارة الخطيرة الأخرى مثل Bumblebee و IcedID. Emotet الذي ظهر رسميًا في أواخر عام 2021 وبعد ذلك قام السلطات بإزالة البنية التحتية بشكل منسق في وقت سابق من ذلك العام والذي [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تصدر Apple تحديثًا للأجهزة القديمة

لدى Apple إصلاحات لخلل أمني خطير تم الكشف عنه مؤخرًا يؤثر على الأجهزة القديمة والذي يسرد دليلًا على الاستغلال النشط. المشكلة التي يتم تتبعها على أنها CVE-2022-42856 وهي عبارة عن ثغرة في الارتباك في محرك مستعرض WebKit والتي قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية عند معالجة محتوى ويب متطفل. بينما [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تطبيق Samsung Galaxy Store عرضة للتثبيت الخفي للتطبيقات

تم الكشف عن عيبين أمنيين في تطبيق Galaxy Store من Samsung لنظام Android يتم استغلالهما من قبل مهاجم محلي لتثبيت تطبيقات عشوائية على صفحات مقصودة احتيالية على الويب. تم اكتشاف المشكلات التي تم تتبعها كـ CVE-2023-21433 و CVE-2023-21434 ، بواسطة مجموعة NCC التي تم إخطارها إلى Chaebol الكوري الجنوبي في نوفمبر وديسمبر [...]

اقرأ أكثر
الأمن الإلكتروني تكنولوجيا

استغل قراصنة الصينيون عيب Fortinet الأخير

استغل ممثل التهديد المشتبه به بين الصين والرابط ثغرة أمنية تم تصحيحها مؤخرًا في Fortinet FortiOS SSL-VPN ليوم الصفر في الهجمات التي تستهدف كيانًا حكوميًا أوروبيًا ومزود خدمة مُدار (MSP) يقع في إفريقيا. تشير أدلة القياس عن بُعد التي جمعتها Mandiant المملوكة لشركة Google إلى أن الاستغلال حدث في وقت مبكر من أكتوبر 2022 ، وهو على الأقل [...]

اقرأ أكثر
مقالات تكنولوجيا

سير عمل التصنيع في ERPNEXT

يتضمن سير عمل التصنيع في ERPNEXT سلسلة من الأشياء المهمة لتصنيع المنتج. يتضمن إنشاء عنصر جديد ، ثم إضافة تفاصيل العميل ومورد المواد الخام وإنشاء فواتير المواد وخطة الإنتاج والمبيعات وأمر الشراء وأمر الشراء للصنف ثم إضافة معدل التسليم بحيث يكون منتج التصنيع جاهزًا للتسليم [...]

اقرأ أكثر
arالعربية