مايو 7, 2024
مقالات الأمن الإلكتروني تكنولوجيا

وكالة الإنترنت البريطانية تحذر من قراصنة روس وإيرانيين يستهدفون صناعات رئيسية

أصدر المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) ، يوم الخميس ، تحذيراً بشأن هجمات التصيد بالرمح التي تنفذها جهات ترعاها الدولة في إيران وروسيا. تم إلقاء اللوم على SEABORGIUM (المعروف أيضًا باسم Callisto و COLDRIVER و TA446) و APT42 من قبل الوكالة للتطفل (المعروف أيضًا باسم ITG18 و TA453 و Yellow Garuda). على الرغم من أوجه التشابه في طرق [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تم الاستيلاء على أكثر من 4500 موقع من مواقع Worldpress لإعادة توجيه الزائرين إلى صفحات إعلانية Sketchy

أصابت حملة ضخمة أكثر من 4500 موقع WordPress كجزء من عملية جارية يُعتقد أنها نشطة منذ عام 2017. وفقًا لمالك Godadddy ، فإن العدوى تتضمن حقن جافا سكريبت مستضاف على مجال يسمى "track [.] violetlovelines [.] com المصمم لإعادة توجيه الزوار إلى بعض المواقع غير المرغوب فيها. الأخيرة […]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

قراصنة صينيون يستخدمون برامج Golang الضارة في هجمات شرارة التنين

يتم استهداف المنظمات في شرق آسيا من قبل ممثل محتمل يتحدث اللغة الصينية يطلق عليه اسم DragonSpark أثناء استخدام تكتيكات غير شائعة لتجاوز طبقات الأمان. يستخدم المتسللون الصينيون البرامج الضارة وتتميز الهجمات باستخدام SparkRAT مفتوحة المصدر والبرامج الضارة التي تحاول التهرب من الاكتشاف من خلال تفسير شفرة مصدر Golang. أحد الجوانب اللافتة للنظر لعمليات الاقتحام هو [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

يعود برنامج Emotet الضار بتقنية التهرب الجديدة

استمرت عملية البرمجيات الخبيثة Emotet في تحسين تكتيكاتها في محاولة للتحليق تحت الرادار أثناء العمل كقناة للبرامج الضارة الخطيرة الأخرى مثل Bumblebee و IcedID. Emotet الذي ظهر رسميًا في أواخر عام 2021 وبعد ذلك قام السلطات بإزالة البنية التحتية بشكل منسق في وقت سابق من ذلك العام والذي [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تصدر Apple تحديثًا للأجهزة القديمة

لدى Apple إصلاحات لخلل أمني خطير تم الكشف عنه مؤخرًا يؤثر على الأجهزة القديمة والذي يسرد دليلًا على الاستغلال النشط. المشكلة التي يتم تتبعها على أنها CVE-2022-42856 وهي عبارة عن ثغرة في الارتباك في محرك مستعرض WebKit والتي قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية عند معالجة محتوى ويب متطفل. بينما [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تطبيق Samsung Galaxy Store عرضة للتثبيت الخفي للتطبيقات

تم الكشف عن عيبين أمنيين في تطبيق Galaxy Store من Samsung لنظام Android يتم استغلالهما من قبل مهاجم محلي لتثبيت تطبيقات عشوائية على صفحات مقصودة احتيالية على الويب. تم اكتشاف المشكلات التي تم تتبعها كـ CVE-2023-21433 و CVE-2023-21434 ، بواسطة مجموعة NCC التي تم إخطارها إلى Chaebol الكوري الجنوبي في نوفمبر وديسمبر [...]

اقرأ أكثر
الأمن الإلكتروني تكنولوجيا

استغل قراصنة الصينيون عيب Fortinet الأخير

استغل ممثل التهديد المشتبه به بين الصين والرابط ثغرة أمنية تم تصحيحها مؤخرًا في Fortinet FortiOS SSL-VPN ليوم الصفر في الهجمات التي تستهدف كيانًا حكوميًا أوروبيًا ومزود خدمة مُدار (MSP) يقع في إفريقيا. تشير أدلة القياس عن بُعد التي جمعتها Mandiant المملوكة لشركة Google إلى أن الاستغلال حدث في وقت مبكر من أكتوبر 2022 ، وهو على الأقل [...]

اقرأ أكثر
مقالات تكنولوجيا

واجهة برمجة تطبيقات ChatGPT التي طال انتظارها من OpenAI ستصدر قريبًا - ستغير قواعد اللعبة في إنشاء لغة مدعومة بالذكاء الاصطناعي

أوبن إيه آي ، منظمة أبحاث الذكاء الاصطناعي الرائدة ، ستطلق قريباً واجهة برمجة تطبيقات ChatGPT API التي طال انتظارها. يتم تدريب نموذج اللغة القوي هذا على مجموعة بيانات ضخمة من نصوص الإنترنت ويمكنه إنشاء نص يبدو طبيعيًا في مجموعة متنوعة من الأنماط والتنسيقات. مع القدرة على فهم السياق ، يمكن لـ ChatGPT إنشاء نص ذي صلة بموضوع أو محادثة معينة. سيسهل إصدار واجهة برمجة التطبيقات للمطورين والشركات دمج النموذج في أنظمتهم وتطبيقاتهم ، وإطلاق العنان لإمكانات مجموعة من التطبيقات مثل روبوتات الدردشة وخدمة العملاء الآلية وإنشاء المحتوى. استعد لتجربة التطورات في توليد اللغة المدعوم بالذكاء الاصطناعي باستخدام واجهة برمجة تطبيقات ChatGPT من OpenAI.

اقرأ أكثر
مقالات تكنولوجيا

سير عمل التصنيع في ERPNEXT

يتضمن سير عمل التصنيع في ERPNEXT سلسلة من الأشياء المهمة لتصنيع المنتج. يتضمن إنشاء عنصر جديد ، ثم إضافة تفاصيل العميل ومورد المواد الخام وإنشاء فواتير المواد وخطة الإنتاج والمبيعات وأمر الشراء وأمر الشراء للصنف ثم إضافة معدل التسليم بحيث يكون منتج التصنيع جاهزًا للتسليم [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تحذير لمستخدمي Android ، ظهور برنامج ضار جديد بإمكانيات RAT

كشف ممثل التهديد الذي يقف وراء BlackRock و ERMAC Android في أحصنة طروادة المصرفية عن برامج ضارة أخرى للإيجار تسمى Hook والتي تقدم إمكانات جديدة للوصول إلى الملفات المخزنة في الأجهزة وإنشاء جلسة تفاعلية عن بُعد. ربط كشوكة ERMAC جديدة يتم الإعلان عنها للبيع مقابل $7،000 شهريًا أثناء [...]

اقرأ أكثر
arالعربية