مايو 5, 2024
مقالات

الحياة رحلة جميلة

غالبًا ما توصف الحياة بأنها رحلة. تُستخدم هذه الاستعارة للتعبير عن فكرة أن الحياة عبارة عن سلسلة من التجارب والأحداث التي يجب علينا التنقل فيها للوصول إلى وجهتنا النهائية. رحلة الحياة مليئة بالصعود والهبوط ، والتقلبات ، والتحديات غير المتوقعة. الرحلة المادية لـ [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تم الاستيلاء على أكثر من 4500 موقع من مواقع Worldpress لإعادة توجيه الزائرين إلى صفحات إعلانية Sketchy

أصابت حملة ضخمة أكثر من 4500 موقع WordPress كجزء من عملية جارية يُعتقد أنها نشطة منذ عام 2017. وفقًا لمالك Godadddy ، فإن العدوى تتضمن حقن جافا سكريبت مستضاف على مجال يسمى "track [.] violetlovelines [.] com المصمم لإعادة توجيه الزوار إلى بعض المواقع غير المرغوب فيها. الأخيرة […]

اقرأ أكثر
مقالات موضة

تجنب الأزياء السريعة عن طريق تحويل خط ملابس Streetware الجديد إلى سماد

الموضة السريعة هي تجارة كبيرة ولكنها ملوث كبير مسؤول عن حوالي 10% من انبعاثات الكربون العالمية. يتكون 70% تقريبًا من صناعة الأزياء من مواد مصنوعة من مواد تركيبية مختلفة أو بتروكيماويات. تدعي بعض الشركات وجود خطوط ملابس مستدامة وهناك تباين كبير جدًا فيما يعنيه ذلك. مثل […]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

قراصنة صينيون يستخدمون برامج Golang الضارة في هجمات شرارة التنين

يتم استهداف المنظمات في شرق آسيا من قبل ممثل محتمل يتحدث اللغة الصينية يطلق عليه اسم DragonSpark أثناء استخدام تكتيكات غير شائعة لتجاوز طبقات الأمان. يستخدم المتسللون الصينيون البرامج الضارة وتتميز الهجمات باستخدام SparkRAT مفتوحة المصدر والبرامج الضارة التي تحاول التهرب من الاكتشاف من خلال تفسير شفرة مصدر Golang. أحد الجوانب اللافتة للنظر لعمليات الاقتحام هو [...]

اقرأ أكثر
مقالات

لنجعل الحياة نعيم

كما نعلم جميعًا ، الحياة مليئة بالأعلى والأسفل للجميع ، والجميع يكافحون على طريقتهم الخاصة ، ولكن على الرغم من كل شيء ، فإن كيفية جعل الحياة تبدو وكأنها نعيم. النعيم حالة من الفرح والسعادة التي يمكن العثور عليها في اللحظات اليومية لوجودنا وحياتنا. إنه شعور بأن [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

يعود برنامج Emotet الضار بتقنية التهرب الجديدة

استمرت عملية البرمجيات الخبيثة Emotet في تحسين تكتيكاتها في محاولة للتحليق تحت الرادار أثناء العمل كقناة للبرامج الضارة الخطيرة الأخرى مثل Bumblebee و IcedID. Emotet الذي ظهر رسميًا في أواخر عام 2021 وبعد ذلك قام السلطات بإزالة البنية التحتية بشكل منسق في وقت سابق من ذلك العام والذي [...]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تصدر Apple تحديثًا للأجهزة القديمة

لدى Apple إصلاحات لخلل أمني خطير تم الكشف عنه مؤخرًا يؤثر على الأجهزة القديمة والذي يسرد دليلًا على الاستغلال النشط. المشكلة التي يتم تتبعها على أنها CVE-2022-42856 وهي عبارة عن ثغرة في الارتباك في محرك مستعرض WebKit والتي قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية عند معالجة محتوى ويب متطفل. بينما [...]

اقرأ أكثر
مقالات موضة

Timothèe Chalamet يُظهر مفاجأة في أسبوع الموضة

تيموثي شالاميت هو أحد أفضل الرجال تأنقًا في هوليوود. ولكن على الرغم من نزهاته المنتظمة في بعض أكثر الإطلالات أناقة في عالم الموضة والتي يجب أن تقدم كل الأناقة من قبل Chalamet نفسه والتي قد نضيفها ، فمن المدهش أن الممثل نادرًا ما يظهر أسبوع الموضة. إذن كذلك […]

اقرأ أكثر
مقالات الأمن الإلكتروني تكنولوجيا

تطبيق Samsung Galaxy Store عرضة للتثبيت الخفي للتطبيقات

تم الكشف عن عيبين أمنيين في تطبيق Galaxy Store من Samsung لنظام Android يتم استغلالهما من قبل مهاجم محلي لتثبيت تطبيقات عشوائية على صفحات مقصودة احتيالية على الويب. تم اكتشاف المشكلات التي تم تتبعها كـ CVE-2023-21433 و CVE-2023-21434 ، بواسطة مجموعة NCC التي تم إخطارها إلى Chaebol الكوري الجنوبي في نوفمبر وديسمبر [...]

اقرأ أكثر
الأمن الإلكتروني تكنولوجيا

استغل قراصنة الصينيون عيب Fortinet الأخير

استغل ممثل التهديد المشتبه به بين الصين والرابط ثغرة أمنية تم تصحيحها مؤخرًا في Fortinet FortiOS SSL-VPN ليوم الصفر في الهجمات التي تستهدف كيانًا حكوميًا أوروبيًا ومزود خدمة مُدار (MSP) يقع في إفريقيا. تشير أدلة القياس عن بُعد التي جمعتها Mandiant المملوكة لشركة Google إلى أن الاستغلال حدث في وقت مبكر من أكتوبر 2022 ، وهو على الأقل [...]

اقرأ أكثر
arالعربية