ClickCease مدونة TuxCare - رؤى وأخبار حول تقنية Linux
تمت إضافة سبع ثغرات أمنية مستغلة معروفة إلى كتالوج CISA

تمت إضافة سبع ثغرات أمنية مستغلة معروفة إلى كتالوج CISA

أضافت CISA (وكالة الأمن السيبراني وأمن البنية التحتية) سبع ثغرات أمنية جديدة في Linux إلى كتالوج الثغرات الأمنية المستغلة المعروفة (KEV) في 12 مايو 2023. وتشمل هذه المشاجرة ...

ترقيات نظام التشغيل لينكس

التأثير الذي تم التقليل من شأنه لترقيات نظام التشغيل Linux: مطاردة أحدث إصدار

في عالم تتقدم فيه التكنولوجيا بلا توقف ، تجد المؤسسات نفسها في سعي مستمر للحصول على أحدث تكرارات البرامج. الكنسي أوبونتو 18.04 ، على المدى الطويل ...

ثغرة أمنية حرجة في KeePass تكشف كلمات المرور الرئيسية

ثغرة أمنية حرجة في KeePass تكشف كلمات المرور الرئيسية

اكتشف باحث يعرف باسم "vdohney" ثغرة أمنية حرجة (CVE-2023-32784) في مدير كلمات المرور مفتوح المصدر KeePass. تسمح هذه الثغرة الأمنية للجهات الفاعلة المعادية بالحصول على السيد ...

اختتام المدونة

اختتام المدونة الأسبوعية (22-25 مايو 2023)

مرحبا بك في TuxCare Weekly Blog Wrap-Up - موردك المفضل للحصول على أحدث الأفكار حول استراتيجية الأمن السيبراني وأمن Linux وكيفية تبسيط ...

SentinelOne يحذر من زيادة الهجمات التي تستهدف VMWare ESXi

SentinelOne يحذر من زيادة الهجمات التي تستهدف VMWare ESXi

أصدرت SentinelOne تحذيرا بشأن زيادة عدد عائلات برامج الفدية الجديدة التي تم إنشاؤها حصريا لأنظمة VMware ESXi. هذه التطبيقات الخطيرة هي ...

AlmaLinux 9.2 متاح الآن: بديل مجاني ل RHEL 9.2

AlmaLinux 9.2 متاح الآن: بديل مجاني ل RHEL 9.2

أعلن نظام التشغيل AlmaLinux مؤخرا عن إصدار AlmaLinux 9.2 ، وهو أحدث إصدار من نظام التشغيل المجاني والمفتوح المصدر على مستوى المؤسسات. هذا الإصدار ثنائي ...

من CentOS إلى Almalinux 9

كيفية الترقية من Centos 8 إلى AlmaLinux 9

في مايو 2022 ، أطلقت مؤسسة AlmaLinux AlmaLinux 9. في البداية ، لم تكن هناك طريقة مباشرة للترقية من AlmaLinux 8 إلى AlmaLinux 9 ، لذلك ...

Capterra تكشف عن ارتفاع نقاط الضعف في سلسلة توريد البرمجيات

Capterra تكشف عن ارتفاع نقاط الضعف في سلسلة توريد البرمجيات

وفقا لمسح أجرته Capterra مؤخرا ، عانت 61٪ من المؤسسات الأمريكية من تداعيات كبيرة نتيجة لنقاط الضعف في سلسلة توريد البرامج في ...

سيأتي KDE Plasma 6 بخمسة إعدادات افتراضية جديدة

سيأتي KDE Plasma 6 بخمسة إعدادات افتراضية جديدة

كيدي بلازما 6 قيد التطوير وسيجلب العديد من التحديثات المثيرة والميزات الجديدة. خلال عطلة نهاية الأسبوع الماضية ، قام مشروع KDE و TUXEDO Computers ...

مهمة حرجة

مهمة حرجة كما تقول؟ نعم ، يمكنك تصحيحه

تتطلب التكنولوجيا التشغيلية (OT) تدابير أمنية إلكترونية وقائية تماما مثل أي نظام آخر - وأكثر من ذلك بالنظر إلى أن بعض OT تدعم البيئات ذات المهام الحرجة مثل ...

غريزة عميقة تكشف عن متغير جديد من الباب الخلفي لنظام Linux يطلق عليه اسم BPFDoor

غريزة عميقة تكشف عن متغير جديد من الباب الخلفي لنظام Linux يطلق عليه اسم BPFDoor

اكتشفت Deep Instinct وجود BPFDoor ، وهو اختلاف لم يتم الإبلاغ عنه سابقا وبعيد المنال للغاية من الباب الخلفي لنظام Linux. اكتسب هذا الباب الخلفي شعبية بسبب ...

VisionFive 2 مدعوم الآن من قبل Ubuntu 23.04

يتم الآن دعم VisionFive 2 من StarFive بواسطة Ubuntu 23.04

أعلنت Canonical ، ناشر توزيعة Ubuntu Linux المستخدمة على نطاق واسع ، عن إصدار نسخة محسنة من Ubuntu 23.04 ل StarFive VisionFive 2 ...

RHEL 7 إلى CantOS 7

RHEL 7 إلى برنامج نصي لتحويل CentOS 7

لقد تلقينا طلبات للمساعدة في تحويل الأنظمة التي تعمل بنظام RHEL 7 إلى CentOS 7. هناك أسباب مختلفة للمنظمات التي ترغب في جعل هذا ...

حركة مرور الروبوت السيئة تصل إلى مستوى قياسي

حركة مرور الروبوت السيئة تصل إلى مستوى قياسي

وفقا لتقرير Bad Bot السنوي العاشر الصادر عن Imperva ، سيطرت حركة مرور الروبوتات السيئة على الإنترنت ، حيث وصلت إلى مستوى جديد بلغ 47.4٪ من إجمالي النشاط عبر الإنترنت,...

ريد هات إنتربرايز لينكس 9.2: ميزات وتحسينات جديدة

ريد هات إنتربرايز لينكس 9.2: ميزات وتحسينات جديدة

أعلنت Red Hat عن إصدار Red Hat Enterprise Linux 9.2 ، وهو آخر تحديث لسلسلة أنظمة التشغيل Red Hat Enterprise Linux. ريل...

تلف الذاكرة

دليل لثغرات تلف الذاكرة في نواة Linux

الدافع الرئيسي للهجمات الإلكترونية هو المكاسب المالية ، مما يدفع المهاجمين إلى ابتكار تقنيات جديدة للوصول إلى البيانات بشكل مستمر. على الرغم من الارتفاع المستمر في ...

حملة لازاروس "عملية دريم جوب" تستهدف مستخدمي لينكس

حملة لازاروس "عملية دريم جوب" تستهدف مستخدمي لينكس

اكتشفت ESET حملة Lazarus جديدة كجزء من "Operation DreamJob" ، مما يمثل أول حالة من البرامج الضارة التي تستهدف مستخدمي Linux والتحقق من مشاركة Lazarus ...

سايبر ترست اليابان

TuxCare تعلن عن شراكة استراتيجية مع Cybertrust Japan لدعم مستخدمي AlmaLinux في البلاد

تتعاون الشركات لتقديم دعم عالمي المستوى بكفاءة لقاعدة المستخدمين المحتملين الواسعة في اليابان تسليح المؤسسات بشكل فريد من خلال التصحيح الأمني الآلي والامتثال المستمر والحد الأدنى من وقت التوقف ...

اختتام المدونة

اختتام المدونة الأسبوعية (15-19 مايو 2023)

مرحبا بك في TuxCare Weekly Blog Wrap-Up - موردك المفضل للحصول على أحدث الأفكار حول استراتيجية الأمن السيبراني وأمن Linux وكيفية تبسيط ...

استراتيجيات لإدارة التصحيح الفعالة في دفاعات الأمن السيبراني

استراتيجيات لإدارة التصحيح الفعالة في دفاعات الأمن السيبراني

يتم تقييم التقنيات الأساسية بما في ذلك التشفير وإدارة كلمات المرور والمصادقة الثنائية كتكتيكات لحماية الجهات الفاعلة في التهديد ، ومع ذلك ، لا ينبغي نسيان إدارة التصحيح في ...

يتم تحديث نظام التشغيل Raspberry PI مع Linux Kernel 6.1

يتم تحديث نظام التشغيل Raspberry PI مع Linux Kernel 6.1

تم توفير إصدار جديد من نظام التشغيل Raspberry Pi لأجهزة Raspberry Pi مؤخرا من قبل مؤسسة Raspberry Pi. ويشمل التطبيقات المحدثة,...

ديفسيكوبس

اعتماد DevSecOps: دمج الأمان في عملياتك اليومية

يأخذ DevSecOps ، وهو تطور لنهج DevOps ، الأمان في الاعتبار بشكل أعمق من بداية عملية تطوير البرامج. من خلال اتباع نهج DevSecOps,...

دور الذكاء الاصطناعي في توليد مزرعة المحتوى

دور الذكاء الاصطناعي في توليد مزرعة المحتوى

اكتشف بحث NewsGuard استخدام الذكاء الاصطناعي (الذكاء الاصطناعي) في إنتاج مزارع المحتوى التي لا تفتقر إلى الفائدة فحسب ، بل تقيد أيضا الوصول ...

وصل دبيان 11.7 مع 100+ تحديثات أمنية و 90+ إصلاحات للأخطاء

وصل دبيان 11.7 مع 100+ تحديثات أمنية و 90+ إصلاحات للأخطاء

أعلن مشروع دبيان عن إصدار دبيان 11.7، وهو متاح الآن للجمهور. يمثل هذا الإصدار تحديث ISO السابع ...

يمكن أن يساعد الترقيع المباشر

كيف يمكن أن يساعد التصحيح المباشر في إدارة الثغرات الأمنية

تعد إدارة الثغرات الأمنية عملية حاسمة للمؤسسات لضمان أمن وسلامة أنظمتها وبياناتها. جوهر الإدارة السليمة للثغرات الأمنية هو ...

الجهات الفاعلة الخبيثة تستغل شعبية الذكاء الاصطناعي التوليدية

الجهات الفاعلة الخبيثة تستغل شعبية الذكاء الاصطناعي التوليدية

في تنبيه التهديد ، كشفت Meta أن الجهات الفاعلة الخبيثة تستفيد من الشعبية المتزايدة للذكاء الاصطناعي التوليدي (الذكاء الاصطناعي) ، وخاصة ChatGPT ، لتنفيذ ...

حلول Ubuntu 18.04 مع اقتراب نهاية العمر الافتراضي

حلول Ubuntu 18.04 مع اقتراب نهاية العمر الافتراضي

تم إطلاق Ubuntu 18.04 LTS ، الذي يحمل الاسم الرمزي Bionic Beaver ، في أبريل 2018 وكان مدعوما من Canonical بتحديثات البرامج والأمان لمدة خمسة ...

البنية التحتية الحيوية

5 نقاط ضعف في الأمن السيبراني يجب على مالكي البنية التحتية الحيوية الحذر منها

البنية التحتية للدولة تجعل هدفا جذابا لأن البنية التحتية ضرورية جدا للحياة اليومية. البنية التحتية الحيوية مثل توزيع الكهرباء والاتصالات والنفط ...

اتهام روسي بتشغيل خدمة فحص بطاقات الائتمان المسروقة

اتهام روسي بتشغيل خدمة فحص بطاقات الائتمان المسروقة

تم توجيه الاتهام إلى دينيس جيناديفيتش كولكوف ، وهو مواطن روسي يشتبه في أنه العقل المدبر لمشروع مربح لفحص بطاقات الائتمان المسروقة بقيمة عشرات الملايين من الدولارات ، ...

الالوملينكس 8 إلى 9

كيفية ترحيل AlmaLinux 8 إلى 9 باستخدام ELevate

في مايو 2022 ، نشر الفريق الذي يقف وراء AlmaLinux الإصدار 9 من AlmaLinux ، ولكن في البداية ، لم يكن هناك مسار ترقية بسيط من AlmaLinux 8 إلى AlmaLinux 9,...

تم العثور على البرامج الضارة لاشتراك Android "Fleckpe" على Google Play

تم العثور على البرامج الضارة لاشتراك Android "Fleckpe" على Google Play

اكتشفت كاسبرسكي لاب فيروسا جديدا للاشتراك في نظام أندرويد يعرف باسم "Fleckpe" على Google Play، وهو متجر البرامج الرئيسي للهواتف الذكية التي تعمل بنظام Android. هذا الفيروس ، متنكرا ...

تم إصدار LibreOffice 7.5.3 الجديد مع 119 إصلاحا للأخطاء

تم إصدار LibreOffice 7.5.3 الجديد مع 119 إصلاحا للأخطاء

أصدرت مؤسسة Document Foundation LibreOffice 7.5.3 كتحديث صيانة ثالث لسلسلة مجموعات Office المجانية والمفتوحة المصدر ، LibreOffice 7.5. بعد خمسة أسابيع تقريبا ...

دعم دورة الحياة الممتدة

كيف يمكن أن يساعد دعم دورة الحياة الموسعة برنامج EOL

مع تقدم عمر البرنامج ووصوله إلى مرحلة نهاية العمر الافتراضي (EOL) ، لم يعد مدعوما من قبل المطورين ويمكن أن يصبح عرضة للتهديدات الأمنية ...

تستغل مجموعات برامج الفدية نقاط الضعف في PaperCut

تستغل مجموعات برامج الفدية نقاط الضعف في PaperCut

أصدرت Microsoft تحذيرا بشأن عصابتين للجرائم الإلكترونية تستغلان بقوة نقاط الضعف في PaperCut ، وهو برنامج شائع لإدارة الطباعة. المجموعات المعنية ...

تحديثات نواة أوبونتو تصحيح اثنين من عيوب تصعيد الامتياز المحلي

تحديثات نواة أوبونتو الجديدة تصحيح اثنين من عيوب تصعيد الامتياز المحلي

أصدرت Canonical تحديثات Ubuntu kernel الجديدة لتصحيح ثغرتين أمنيتين تسمحان للمهاجم بتصعيد امتيازاته على النظام. تحديثات الأمان...

الذكاء الاصطناعي

الأمن السيبراني في عصر الذكاء الاصطناعي: التأثير الفوري

يمكن تعريف التطور التكنولوجي بطريقتين متناقضتين: تقدم مطرد يتميز بتحسينات تدريجية أو قفزة تخريبية تعيد تعريف الوضع الراهن.

مسؤولو الأمن السيبراني يناشدون الشركات اعتماد "آمن حسب التصميم"

مسؤولو الأمن السيبراني الأمريكيون يناشدون الشركات تبني "آمن حسب التصميم"

اجتمعت سلطات الأمن السيبراني الأمريكية مع قادة التكنولوجيا ومجموعات الصناعة للدعوة إلى استخدام مفاهيم "الأمان حسب التصميم" في البرامج التجارية. ال...

جنوم 44.1 يجلب المزيد من التحسن

جنوم 44.1 يجلب المزيد من التحسينات

تلقت أحدث بيئة سطح مكتب ، جنوم 44 ، أول إصدار لها حيث أصدر مشروع جنوم جنوم 44.1 الأسبوع الماضي. هذا يجلب العديد من الإصلاحات ...

عرضه

هل تريد محطة أبواب APT؟ جرب الترقيع المباشر

APTs هي هجمات إلكترونية متطورة للغاية تستهدف المؤسسات الكبيرة أو البارزة وتنفذها جهات تهديد ذات موارد جيدة ، مثل المجموعات التي ترعاها الدولة القومية أو ...

إعادة تعيين كلمة المرور لتكلف FTSE أكثر من 156 مليون دولار شهريا

إعادة تعيين كلمة المرور لتكلف FTSE أكثر من 156 مليون دولار شهريا

وفقا لتحليل MyCena Security Solutions الأخير ، قد تكلف عمليات إعادة تعيين كلمة المرور شركات Financial Times Stock Exchange (FTSE 100) أكثر من 156 مليون دولار شهريا.

إصدار نواة جنو لينكس-ليبر 6.3

إصدار نواة جنو لينكس-ليبر 6.3

نواة جنو لينكس-ليبر 6.3 متاحة الآن للجمهور، مما يسمح للمستخدمين بالحصول على حرية 100٪ لأنظمة لينكس الخاصة بهم. قدم Linux 6.3 العديد من برامج التشغيل اللاسلكية الجديدة,...

الترحيل إلى centOS

عندما يكون الترحيل إلى CentOS Stream منطقيا (وعندما لا يكون كذلك)

أعلنت Red Hat منذ أكثر من عامين أنها تغير نهجها تجاه CentOS Linux ، والذي تضمن وقف الدعم للمستقر الشهير على نطاق واسع ...

تحدد CSA إمكانية تعزيز ChatGPT للهجمات الإلكترونية

تحدد CSA إمكانية تعزيز ChatGPT للهجمات الإلكترونية

أصدر تحالف أمان السحابة (CSA) دراسة توضح بالتفصيل خمس طرق يمكن للمهاجمين من خلالها الاستفادة من ChatGPT لتحسين ترسانة الهجوم الخاصة بهم. يبحث البحث في كيفية ...

إدارة المخاطر

الترقيع المباشر في صميم إدارة مخاطر الخدمات المالية

يدرك كبار المسؤولين التنفيذيين في شركات الخدمات المالية الدور الحاسم الذي تلعبه إدارة المخاطر في حماية أصول عملائهم وأصول مؤسساتهم و ...

فيدورا لينكس 38 متاح الآن: هذا هو الجديد

فيدورا لينكس 38 متاح الآن: هذا هو الجديد

أحدث إصدار من Fedora Linux ، تم إصدار Fedora 38 أخيرا ، والذي يأتي مليئا بالكثير من التحسينات ، بما في ذلك Linux kernel 6.2 و GNOME ...

تستهدف البرامج الضارة ViperSoftX مستخدمي Windows

تستهدف البرامج الضارة ViperSoftX مستخدمي Windows

أصدر باحثو الأمن السيبراني تحذيرا بشأن ViperSoftX ، وهو فيروس يسرق المعلومات أصاب عددا كبيرا من الأشخاص والشركات الذين يستخدمون Windows. وفقا...

مدراء تقنية المعلومات

هل يتشكل عام 2023 ليكون عاما غير عادي لمدراء تقنية المعلومات؟

إذا كنت موظفا على المستوى C ، تعيينك للتعامل مع التحديات و ... حسنا ، كل عام سيكون صعبا. ومع ذلك ، في بعض الأحيان هذه ...

Fortra's GoAnywhere MFT Utility عرضة لبرامج الفدية

Fortra's GoAnywhere MFT Utility عرضة لبرامج الفدية

اكتشفت Fortra ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد (RCE) في يوم الصفر في الأداة المساعدة GoAnywhere MFT ، والتي تم إساءة استخدامها بنشاط من قبل مرتكبي برامج الفدية لسرقة ...

تم إصدار KDE Gear 23.04 رسميا مع تحديثات جديدة

تم إصدار KDE Gear 23.04 رسميا مع تحديثات جديدة

قد تكون على دراية ببيئة سطح مكتب KDE والعديد من تطبيقات البرامج المتوفرة من خلال مجتمع KDE. في 20 أبريل ، ...

ترحيل تكنولوجيا المعلومات

خارطة طريق ترحيل تكنولوجيا المعلومات: خطة مثبتة للترحيل إلى Linux

مقدمة: مع نمو الشركات وتطورها ، غالبا ما تحتاج إلى ترقية بنيتها التحتية التكنولوجية لتلبية المتطلبات المتغيرة. طريقة واحدة لتحقيق ذلك هي ...

ينمو سطواء المجال المرتبط ب ChatGPT بنسبة 910٪ شهريا

ينمو سطواء المجال المرتبط ب ChatGPT بنسبة 910٪ شهريا

وفقا لوحدة Palo Alto Networks Unit 42 ، كانت هناك زيادة شهرية بنسبة 910٪ في النطاقات المسجلة حديثا والقرفصاء المرتبطة ب ChatGPT بين ...

نكهات Ubuntu 23.04 الرسمية: تحقق من الجديد

نكهات Ubuntu 23.04 الرسمية: تحقق من الجديد

مع إصدار Ubuntu 23.04 ، تمت ترقية جميع نكهات Ubuntu الرسمية إلى الإصدار 23.04. تشمل هذه النكهات الرسمية Edubuntu 23.04 و Kubuntu 23.04,...

جوائز إنفوسيك العالمية

تم اختيار TuxCare كشركة رائدة في السوق في جوائز Infosec العالمية لعام 2023

تعترف بتصحيح الأمان المؤتمت بشكل فريد من نوعه من KernelCare Enterprise بدون توقف بالو ألتو ، كاليفورنيا - X مايو 2023 - TuxCare ، مبتكر عالمي في مجال ...

تنتشر البرامج الضارة QBot من خلال حملة تصيد احتيالي جديدة

تنتشر البرامج الضارة QBot من خلال حملة تصيد احتيالي جديدة

اكتشفت Proxylife ومجموعة Cryptolaemus جهدا جديدا للتصيد الاحتيالي يوزع برامج QBot الضارة عبر ملفات PDF وملفات Windows Script Files (WSF). QBot ، المعروف أيضا ...

تحديثات أمان Kernel الجديدة تصحيح 19 ثغرات أمنية

تحديثات أمان Kernel الجديدة تصحيح 19 ثغرات أمنية

أصدرت Canonical تحديثات أمان kernel جديدة في 19 أبريل 2023 لتصحيح 17 ثغرة أمنية موجودة في نواة Ubuntu. هذه التحديثات الأمنية لنواة Ubuntu ...

التوافق الثنائي

ما هو التوافق الثنائي ، وماذا يعني لتوزيعات Linux؟

التوافق الثنائي هو مفهوم تقني أساسي غالبا ما يتم تجاهله ولكنه يلعب دورا حاسما في تمكين البرامج من التوزيع عبر منصات مختلفة....

أكثر من نصف أجهزة الشبكات المستعملة تحتوي على بيانات حساسة

أكثر من نصف أجهزة الشبكات المستعملة تحتوي على بيانات حساسة

كشفت دراسة أجرتها ESET أن 56٪ من أجهزة شبكات الشركات المستعملة لا تزال تحتوي على بيانات حساسة للشركة. اشترى بائع الأمن 16 جهازا معاد تدويره ...

Linux Kernel 6.3 خارج الآن: اكتشف الجديد

Linux Kernel 6.3 خارج الآن: اكتشف الجديد

بعد إصدار Linux Kernel 6.2 قبل بضعة أشهر ، تم إصدار أحدث إصدار مستقر ، Linux Kernel 6.3 في 23 أبريل. هذا...

إدارة التصحيح

فوائد إدارة التصحيح: أفضل الممارسات للأجهزة المتصلة

تعد إدارة التصحيح عنصرا حاسما في عالم الأمن السيبراني ، ويعد تصحيح نقاط الضعف أمرا بالغ الأهمية عبر النظام البيئي بأكمله للمؤسسة - من أكبر ...

سيسكو ، VMware يعالج العيوب الأمنية الحرجة

سيسكو ، VMware يعالج العيوب الأمنية الحرجة

أصدرت Cisco و VMware تصحيحات أمنية لمعالجة العيوب الأمنية الخطيرة التي قد تستغلها الجهات الفاعلة الخبيثة لتنفيذ تعليمات برمجية عشوائية على أجهزة الكمبيوتر الضعيفة. A...

CentOS 7 إلى الملينكس 9

كيفية الترقية من Centos 7 إلى AlmaLinux 9

تم إصدار AlmaLinux 9 في مايو 2022. في البداية ، لم يكن هناك مسار ترقية سهل من AlmaLinux 8 إلى AlmaLinux 9. جميع الترقيات المطلوبة ...

CISA تكشف عن ثغرتي ضعف مستغلتين بنشاط

CISA تكشف عن ثغرتي ضعف مستغلتين بنشاط

وجدت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ثغرتين مستغلتين بنشاط في قائمة نقاط الضعف المستغلة المعروفة (KEV). الأول هو ...

Edubuntu 23.04: توزيعة تعليمية معبأة في Ubuntu

Edubuntu 23.04: توزيعة تعليمية معبأة في Ubuntu

تم إصدار Edubuntu 23.04 في 20 أبريل كنكهة Ubuntu رسمية تعتمد على Ubuntu 23.04 (Lunar Lobster). Edubuntu ، المعروف سابقا باسم Ubuntu Education Edition,...

نقاط الضعف

الأخطاء وراء نقاط الضعف الجزء 5

مرحبا بكم في الدفعة الأخيرة من سلسلتنا المكونة من خمسة أجزاء التي تبحث في أخطاء التعليمات البرمجية المسؤولة عن نقاط الضعف والمآثر التي نحاول البقاء في مأمن منها....

Trellix يكشف عصابة مجرمي الإنترنت "اقرأ الدليل" خزانة

تقارير Trellix عن عصابة مجرمي الإنترنت الناشئة "اقرأ الدليل" خزانة

قدمت شركة Trellix ، وهي شركة للأمن السيبراني ، معلومات مفصلة عن طريقة عمل عصابة مجرمي الإنترنت الجديدة تسمى "Read The Manual" Locker. المجموعة ...

تم إصدار Slint 1.0 كمجموعة أدوات واجهة المستخدم الرسومية المستندة إلى Rust

تم إصدار Slint 1.0 كمجموعة أدوات واجهة المستخدم الرسومية المستندة إلى Rust

أعلن فريق Slint عن إصدار Slint 1.0 ، وهي مجموعة أدوات رسومية مفتوحة المصدر تعتمد على لغة برمجة Rust ، في 3 أبريل 2023. المعروف سابقا...

ضعف الأمن السيبراني

يمكن أن تعني ممارسات الأمن السيبراني السيئة المسؤولية الجنائية الشخصية للمديرين التنفيذيين

"ماذا تقصد أن ضعف الأمن السيبراني يمكن أن يؤدي بي إلى السجن؟" ... هو ما ربما دار في ذهن الرئيس التنفيذي السابق لشركة ...

كشف الباحثون عن خلل متعلق بالشبح في Linux Kernel

كشف باحثو Google عن عيب متعلق بالشبح في Linux Kernel

اكتشف فريق الاستجابة لأمان منتجات Google ثغرة أمنية متعلقة ب Spectre في الإصدار 6.2 من Linux kernel ، مما يوسع التهديد الذي يشكله الخطأ الذي ابتليت به ...

تواريخ الانتهاء ل CentOS Linux 7 و CentOS Stream 8

تواريخ الانتهاء ل CentOS Linux 7 و CentOS Stream 8

أصدر مشروع CentOS إشعارا مهما بشأن تواريخ انتهاء CentOS Linux 7 و CentOS Stream 8 ، وحث المستخدمين والمسؤولين على بدء ...

حملة التصيد الاحتيالي تستهدف المتخصصين في الضرائب

حملة التصيد الاحتيالي تستهدف المتخصصين في الضرائب

مع اقتراب موسم الضرائب في الولايات المتحدة من نهايته ، تحذر Microsoft من أن جهود التصيد الاحتيالي الجديدة تستهدف شركات المحاسبة ومعدي الضرائب ، وزرع برامج ضارة ...

فايرفوكس 113 بيتا يدعم الصور المتحركة AV1

فايرفوكس 113 بيتا يدعم الصور المتحركة AV1

الإصدار القادم ، تم تعيين Firefox 113 لتقديم بعض الميزات المثيرة ، مثل دعم صور AV1 المتحركة (AVIS) ، ومولد كلمات مرور أكثر أمانا مع ...

هل تعمل كمقدم خدمات MSP لعملائك؟ أنت مسؤول عن الامتثال أيضا

يلعب مقدمو الخدمات المدارة (MSP) دورا مهما في الحفاظ على أنظمة موثوقة وآمنة لعملائهم. ولكن ، كشريك تكنولوجي موثوق به ، MSPs ...

تستهدف مجموعة لازاروس قطاعات جديدة بتكتيكات متطورة

تستهدف مجموعة لازاروس قطاعات جديدة بتكتيكات متطورة

حولت مجموعة التهديد الكورية الشمالية سيئة السمعة ، مجموعة لازاروس ، تركيزها وحدثت تكتيكاتها كجزء من حملة تسمى DeathNote ، وفقا ...

البق وراء نقاط الضعف

الأخطاء وراء نقاط الضعف الجزء 4

مرحبا بكم في الجزء الرابع من السلسلة المكونة من خمسة أجزاء حيث نلقي نظرة على أخطاء التعليمات البرمجية التي تشرح العديد من عمليات الاستغلال التي تم الإبلاغ عنها بشكل منتظم....

أجهزة المنزل الذكي Nexx عرضة للاستغلال

أجهزة المنزل الذكي Nexx عرضة للاستغلال

تشير التقديرات إلى أن عددا قليلا من الأخطاء في أدوات المنزل الذكي من Nexx التي يمكن للقراصنة استغلالها تعرض أكثر من 40,000 مبنى سكني وتجاري للخطر.

نهاية العمر الافتراضي

5 مخاطر استخدام البرامج المنتهية الصلاحية والمخاطر المرتبطة بها

يمكن أن تشكل برامج نهاية العمر الافتراضي (EOL) مخاطر أمنية جسيمة. في هذا المنشور ، سنستكشف مخاطر استخدام برنامج EOL ، بما في ذلك مخاطر محددة لنظام التشغيل Linux ...

تم إصدار ملفات ISO الجديدة ل BlackArch Linux مع أكثر من 2800 أداة

تم إصدار ملفات ISO الجديدة ل BlackArch Linux مع أكثر من 2800 أداة

أصدرت BlackArch Linux ، وهي توزيعة لاختبار الاختراق والقرصنة الأخلاقية القائمة على Arch Linux ، ملفات ISO جديدة تحتوي على أكثر من 2800 أداة. بعد ...

مستخدمو المتصفح المستند إلى Chromium المستهدفون بواسطة البرامج الضارة Rilide

مستخدمو المتصفح المستند إلى Chromium المستهدفون بواسطة البرامج الضارة Rilide

اكتشف باحثون أمنيون من Trustwave SpiderLabs سلالة جديدة من البرامج الضارة تسمى Rilide ، والتي تستهدف على وجه التحديد مستخدمي المتصفحات المستندة إلى Chromium ، بما في ذلك Google Chrome و Microsoft ...

لينكس لايت 6.4 على أساس أوبونتو 22.04.2 LTS خارج الآن

لينكس لايت 6.4 على أساس أوبونتو 22.04.2 LTS خارج الآن

أصدر Linux Lite ، وهو توزيع قائم على Ubuntu مصمم للعمل بسلاسة على أجهزة أقل قوة ، إصدارا جديدا 6.4 للتنزيل. لينكس لايت 6.4 هو...

CISA تصدر إرشادات أنظمة التحكم الصناعية للعيوب الحرجة

CISA تصدر إرشادات أنظمة التحكم الصناعية (ICS) للعيوب الحرجة

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) في الولايات المتحدة ثمانية إرشادات بشأن نقاط الضعف في أنظمة التحكم الصناعية (ICS) في منتجات شركة هيتاشي...

العديد من الاستخدامات بعد إصلاح عيوب نواة لينكس المجانية

العديد من الاستخدامات بعد إصلاح عيوب نواة لينكس المجانية

في الآونة الأخيرة ، تم العثور على نواة Linux بها العديد من العيوب الحرجة. استنفاد الذاكرة ، تعطل النظام ، رفض الخدمة (DoS) ، الكشف عن البيانات الخاصة ، عبر المواقع ...

مواقع ووردبريس المخترقة في حملة حاقن بالادا

اختراق مواقع ووردبريس في حملة حاقن بلد

أدى الجهد المستمر الذي يستهدف "جميع نقاط الضعف المعروفة والمكتشفة مؤخرا في السمات والمكونات الإضافية" إلى اختراق ما يقدر بنحو مليون موقع ويب على WordPress وفقا ل Sucuri....

أنظمة ويندوز الفرعيةلينكس

ما هو نظام ويندوز الفرعي لينكس؟

يمكن للمحاكاة الافتراضية لنظام التشغيل (OS) إنجاز أشياء لا تصدق. من خلال تجريد طبقة الأجهزة ، تجعل المحاكاة الافتراضية نظام التشغيل يعتقد أنه يعمل أصلا على الأجهزة - ...

Xubuntu 23.04: ما الجديد؟

Xubuntu 23.04: ما الجديد؟

من المقرر إصدار Xubuntu 23.04 ، استنادا إلى Ubuntu 23.04 (Lunar Lobser) ، في 20 أبريل 2023. مبني على نواة Linux 6.2 ، Xubuntu 23.04 سوف ...

تهديدات أمان السحابة

أهم 10 تهديدات أمنية سحابية

ينطوي العمل في بيئة سحابية على مخاطر يجب أن تكون على دراية بها ، أيها الناس. في هذه المقالة ، سأتحدث عن أمان السحابة ...

جينيسيس هاكر السوق إزالتها من قبل إنفاذ القانون

جينيسيس هاكر السوق إزالتها من قبل إنفاذ القانون

تم إسقاط Genesis ، وهو سوق قراصنة سيئ السمعة ، من خلال عملية إنفاذ قانون متعددة الجنسيات تضم 17 دولة. تم اكتشاف أن السوق كان يبيع الوصول إلى ...

أمن

متى تكون المعلومات "معلومات أكثر من اللازم"؟

لقد لاحظت بالتأكيد الاتجاه - من الصعب تفويته إذا كنت منتبها. أصبحت سجلات التغيير متفرقة أكثر فأكثر ، خاصة في ...

يؤثر هجوم سلسلة التوريد على 3CX على ملايين المستخدمين

يؤثر هجوم سلسلة التوريد على 3CX على ملايين المستخدمين

اكتشفت شركتان أمنيتان هجوما على سلسلة التوريد على 3CX ، وهو مزود برامج اتصالات شهير. أصابت البرامج الضارة عميل Windows Electron ، ولكن ...

تم إصدار Ubuntu 23.04 Beta مع Linux Kernel 6.2 و GNOME 44

تم إصدار Ubuntu 23.04 Beta مع Linux Kernel 6.2 و GNOME 44

أتاحت Canonical الإصدار التجريبي من نظام التشغيل Ubuntu 23.04 (Lunar Lobster) القادم للاختبار العام في 30 مارس قبل الإصدار الرسمي ...

التكنولوجيا المالية

هل من الآمن استخدام التعليمات البرمجية مفتوحة المصدر لتطوير تطبيقات التكنولوجيا المالية؟

تتطلب تطبيقات Fintech وضعا أمنيا قويا بشكل خاص. بعد كل شيء ، أنت تحمي البيانات المالية (أو حتى أكثر إثارة للقلق - المال) لعملائك. ...

CISA تأمر الوكالات الفيدرالية بتصحيح نقاط الضعف في يوم الصفر

CISA تأمر الوكالات الفيدرالية بتصحيح نقاط الضعف في يوم الصفر

وجهت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) الوكالات الحكومية لمعالجة العيوب الأمنية المستخدمة في هجمات يوم الصفر خلال الحوادث الأخيرة التي ...

جنوم 44 هنا أخيرا مع تحسينات جديدة

جنوم 44 هنا أخيرا مع تحسينات جديدة

تم إصدار جنوم 44 ، الذي يحمل الاسم الرمزي "كوالالمبور" ، رسميا ومليء بالتحسينات الجديدة والميزات اللافتة للنظر والإعدادات السريعة وتحسينات إمكانية الوصول والمزيد. جنوم هو على نطاق واسع ...

مجموعة أدوات AlienFox المستخدمة لسرقة بيانات اعتماد خدمة البريد الإلكتروني المستندة إلى مجموعة النظراء

مجموعة أدوات AlienFox المستخدمة لسرقة بيانات اعتماد خدمة البريد الإلكتروني المستندة إلى مجموعة النظراء

تسمح مجموعة أدوات معيارية جديدة ، AlienFox ، للجهات الفاعلة الخبيثة بجمع بيانات الاعتماد من العديد من مزودي الخدمات السحابية ، وفقا ل SentinelLabs. مجموعة الأدوات متاحة للبيع ...

توكس كير

تكريم TuxCare للتميز في خدمة العملاء 

بالو ألتو ، كاليفورنيا - 11 أبريل 2023 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، اليوم عن تكريمها في 17 ...

جوجل مشروع صفر يكشف عن عيوب CentOS Linux kernel

جوجل مشروع صفر يكشف عن عيوب CentOS Linux kernel

يكشف Google Project Zero عن عيوب نواة CentOS Linux بعد فشله في إصدار الإصلاحات في الوقت المناسب قبل الموعد النهائي البالغ 90 يوما. Google Project Zero هو فريق أمني ...

مستخدمو لينكس

في التعليم العالي؟ إليك أفضل النصائح التي يمكنك تقديمها لمستخدمي Linux

لينكس موجود في كل مكان في التعليم العالي - من مختبر علوم الكمبيوتر وصولا إلى أساطيل الخوادم الكبيرة التي تعمل على تشغيل الأبحاث المتطورة وكل شيء في ...

العديد من البرامج الضارة تستهدف نقاط الضعف في Cacti و Realtek

العديد من البرامج الضارة تستهدف نقاط الضعف في Cacti و Realtek

حدد خبراء في الأمن السيبراني مؤخرا زيادة كبيرة في نشاط شبكات الروبوت التي تنشر البرامج الضارة وتهاجم أجهزة الشبكة الضعيفة. هذه الاعتداءات تنقل ...

أوبونتو سينامون ريميكس ينضم إلى نكهة أوبونتو الرسمية

أوبونتو سينامون ريميكس ينضم إلى نكهة أوبونتو الرسمية

سينضم Ubuntu Cinnamon Remix رسميا إلى النكهات الأخرى كنكهة Ubuntu الرسمية مع إصدار Ubuntu 23.04 (Lunar Lobster) التالي. الهدف الأساسي ...

CentOS إلى ألمالينكس

التبديل من CentOS إلى AlmaLinux

يثبت AlmaLinux أنه بديل شائع لإصدار CentOS المستقر شبه الميت الآن. ومع ذلك ، لا يزال الكثير من مستخدمي CentOS 7 و 8 يستخدمون ...

الباحثون يكتشفون نقاط الضعف الحرجة في تطبيقات Microsoft

الباحثون يكتشفون نقاط الضعف الحرجة في تطبيقات Microsoft

كشف باحثون أمنيون من شركة الأمن السيبراني Wiz عن نوع جديد من الهجمات التي تمكن المتسللين من تجاوز المصادقة والاستيلاء على حسابات المستخدمين في ...

أجهزة إنترنت الأشياء

دليل لفهم حوسبة الحافة وأجهزة إنترنت الأشياء وأجهزة الاستشعار

مع استمرار الشركات في الابتكار ، تتزايد الحاجة إلى معالجة البيانات بشكل أسرع وأكثر كفاءة. حوسبة الحافة وأجهزة إنترنت الأشياء (IoT) وأجهزة الاستشعار ...

ووفقا لحملة حديثة شنتها "إيرث بريتا"، أصبحت جماعات الدولة القومية المتحالفة مع الصين بارعة على نحو متزايد في التحايل على الحلول الأمنية.

قراصنة يطورون التقنيات اللازمة لتجاوز حلول الأمن السيبراني

وفقا لحملة حديثة من قبل Earth Preta ، أصبح قراصنة الدول القومية المتحالفون مع الصين بارعين بشكل متزايد في التحايل على الحلول الأمنية. ممثل التهديد لديه ...

الامتثال للأمن السيبراني

أهم خمس نصائح للتعامل مع الامتثال للأمن السيبراني للرعاية الصحية

تتعامل مؤسسات الرعاية الصحية مع كمية هائلة من المعلومات الحساسة والسرية ، مما يجعل هذه المؤسسات هدفا رئيسيا للهجمات الإلكترونية. النتيجة: متطلبات الامتثال الصارمة التي ...

أوبونتو 23.04 "جراد البحر القمري": أفضل الميزات

أوبونتو 23.04 "جراد البحر القمري": أفضل الميزات

من المقرر أن تحصل Ubuntu 23.04 ، المعروفة أيضا باسم Lunar Lobster ، على إصدارها النهائي في 20 أبريل 2023. إنه إصدار قصير الأجل ...

يستخدم المحتالون الضريبيون Trojan Emotet لتنفيذ عملية احتيال النموذج الضريبي

يستخدم المحتالون الضريبيون Trojan Emotet لتنفيذ عملية احتيال النموذج الضريبي IRS W-9

وفقا ل Malwarebytes ، فإن المحتالين الضريبيين في ازدياد بفضل "Trojan Emotet" لتنفيذ عملياتهم. إنه قادر على اعتراض الشبكة ...

فايرفوكس 112 يمكن استيراد بيانات المتصفح من الكروم في أوبونتو

فايرفوكس 112 يمكن استيراد بيانات المتصفح من الكروم في أوبونتو

يستعد متصفح Mozilla Firefox الشهير مفتوح المصدر ومتعدد المنصات لإصداره الرئيسي التالي ، Firefox 112. يجلب هذا الإصدار بعض التحديثات المثيرة ل ...

تسلا ، فرق مايكروسوفت ، آخرون اخترقوا في Pwn2Own 2023

تسلا ، فرق مايكروسوفت ، آخرون اخترقوا في Pwn2Own 2023

في اليوم الثاني من Pwn2Own Vancouver 2023 ، استغلت مجموعة من الباحثين الأمنيين عشر نقاط ضعف في يوم الصفر في منتجات مختلفة ، وكسبوا 475,000 ألف دولار في المجموع. ال...

موزيلا تقدم Mozilla.ai: نظام بيئي الذكاء الاصطناعي مفتوح المصدر

موزيلا تقدم Mozilla.ai: نظام بيئي الذكاء الاصطناعي مفتوح المصدر

خصصت موزيلا ميزانية قدرها 30 مليون دولار لبدء Mozilla.ai جديد للشركات الناشئة ، والذي يهدف إلى بناء نظام بيئي الذكاء الاصطناعي مفتوح المصدر جدير بالثقة يفيد الجميع.

البديل الجديد من سارق BlackGuard يوفر ميزات تهديد إضافية

البديل الجديد من سارق BlackGuard يوفر ميزات تهديد إضافية

اكتشف فريق AT&T Alien Labs إصدارا جديدا من سارق BlackGuard مع ميزات إضافية مثل انتشار USB وآليات الثبات وتحميل الذاكرة ل ...

SaveDesktop:

SaveDesktop: تطبيق لحفظ إعدادات سطح مكتب Linux

SaveDesktop هو تطبيق مفتوح المصدر يسمح لك بتخزين تكوين سطح مكتب Linux الخاص بك. هل قضيت ساعات في تكوين سطح مكتب Linux الخاص بك ليبدو فقط ...

جوجل تزيل إضافة ChatGPT Chrome المزيفة من متجر الويب

جوجل تزيل إضافة ChatGPT Chrome المزيفة من متجر الويب

أزالت Google إضافة متصفح Chrome مزيفة تسمى "ChatGPT For Google" من متجرها الإلكتروني بعد اكتشاف أنها أداة تصيد احتيالي ...

جوجل تكشف عن عيوب أمنية خطيرة في رقائق Exynos من سامسونج

جوجل تكشف عن عيوب أمنية خطيرة في رقائق Exynos من سامسونج

اكتشف مشروع Google Zero 18 نقطة ضعف في يوم الصفر في رقائق Exynos من Samsung ، والتي يمكن للمهاجمين استخدامها لاختراق الهاتف تماما دون علم المستخدم.

تم اكتشاف متغير جديد من IceFire Ransomware في Linux

تم اكتشاف متغير جديد من IceFire Ransomware في Linux

تم اكتشاف نوع جديد من IceFire ransomware يستهدف أنظمة Linux. في الماضي ، وجد أنه يستهدف Windows فقط. هذا...

الأمن السيبراني

أهمية التدريب على الأمن السيبراني لمؤسسات القطاع العام

تهديدات الأمن السيبراني موجودة دائما وتواجه المنظمات الحكومية تحديات فريدة في تأمين المعلومات الحساسة للمواطنين. نظرا لأن العمال ذوي التدريب التكنولوجي المحدود يصبحون ...

ReliaQuest يكتشف حادث أمني ناتج عن حصان طروادة المصرفي QBot

ReliaQuest يكتشف حادث أمني ناتج عن حصان طروادة المصرفي QBot

اكتشفت ReliaQuest حادثا أمنيا سببه حصان طروادة المصرفي QBot في بيئة العميل. تمكن ممثل تهديد من الوصول إلى الشبكة عبر ...

إنذار جديد من Docker يمكن أن يؤثر على المشاريع مفتوحة المصدر

إنذار جديد من Docker يمكن أن يؤثر على المشاريع مفتوحة المصدر

Docker عبارة عن نظام أساسي شائع للحاويات مفتوح المصدر يساعد على إنشاء التطبيقات ونشرها وإدارتها في بيئة حاوية. في الآونة الأخيرة ، أثيرت مخاوف في ...

الترقيع

متناقض حول الترقيع؟ إليك كل الأدلة في مكان واحد

في بعض الأحيان ، يعود الحصول على حق 101 إلى مدى جدية تعاملك مع المشكلة - سواء تم منحها المستوى الصحيح من الأولوية. خذ الصحة 101: ...

الأمن الهجومي يكشف النقاب عن كالي لينكس 2023.1

الأمن الهجومي يكشف النقاب عن كالي لينكس 2023.1

أعلنت Offensive Security عن إصدار Kali Linux 2023.1 ، بمناسبة الذكرى السنوية العاشرة للمشروع. يتضمن أحدث إصدار من التوزيع ...

تأثر تطوير برامج تشغيل شبكات Linux بالعقوبات

تأثر تطوير برامج تشغيل شبكات Linux kernel بالعقوبات الروسية

تسببت العقوبات المفروضة على الحكومة الروسية وصناعتها الدفاعية في بعض القضايا المثيرة للاهتمام في مجتمع المصادر المفتوحة. الصراع بين روسيا و ...

إنترنت الأشياء في التصنيع

فوائد إنترنت الأشياء في مرافق التصنيع وكيفية تأمينها

تتيح إنترنت الأشياء في الصناعات التحويلية والإنتاجية مستويات أعلى من الأتمتة وجمع البيانات والكفاءة ، لذلك ليس من المستغرب أن تمكن إنترنت الأشياء الشركات المصنعة بشكل كبير.  في...

أدوبي أكروبات تسجيل تستخدم لتوزيع البرمجيات الخبيثة

أدوبي أكروبات تسجيل تستخدم لتوزيع البرمجيات الخبيثة

وجد مجرمو الإنترنت طريقة جديدة لتوزيع البرامج الضارة لسرقة المعلومات على المستخدمين المطمئنين من خلال إساءة استخدام Adobe Acrobat Sign ، وهي خدمة توقيع مستندات شائعة عبر الإنترنت. افاست...

سطح مكتب Ubuntu الجديد مع Flatpak مثبت مسبقا

سطح مكتب Ubuntu الجديد مع Flatpak مثبت مسبقا

يتم تطوير سطح مكتب Ubuntu جديد يوفر تجربة Ubuntu المعتادة مع إضافة Flatpak المثبتة مسبقا. منذ أن أعلنت Canonical أنها لا ...

الفريق الأحمر

ما يمكن أن تعلمنا إياه الفرق الحمراء

"لا توجد خطة تنجو من الاتصال بالعدو" هي واحدة من الحقائق البديهية للصراع. من غير المستغرب إلى حد ما مدى دقة وصف هذا لموقف الأمن السيبراني ل ...

Btrfs الملفات النموذج المختصر ل "B-Tree File System" ، هو نظام ملفات حديث قائم على Linux kernel

نظام الملفات Btrfs: نظرة عامة

Btrfs ، النموذج المختصر ل "B-Tree File System" ، هو نظام ملفات حديث قائم على Linux kernel يسعى إلى استبدال نظام الملفات ext4 القياسي الحالي ...

النظافة الإلكترونية في الرعاية الصحية

الحفاظ على النظافة الإلكترونية في قطاع الرعاية الصحية

يمثل الوصول إلى مستوى مقبول من النظافة الإلكترونية تحديا لجميع مقدمي الرعاية الصحية والمستشفيات وشركات الأدوية. تحدث العديد من الخروقات الأمنية مع الأنظمة القديمة ...

يستهدف برنامج الفدية Icefire أنظمة مؤسسة Linux

يستهدف برنامج الفدية Icefire أنظمة مؤسسة Linux

اكتشف باحثو الأمن السيبراني من SentinelLabs نوعا جديدا من برنامج الفدية Icefire ، مع التركيز بشكل خاص على أنظمة Linux المؤسسية. كانت SentinelLabs أول من ...

Vanilla OS 2.0 يتبنى Debian Sid ، ويبتعد عن Ubuntu

Vanilla OS 2.0 يتبنى Debian Sid ، ويبتعد عن Ubuntu

كان Vanilla OS 2.0 يستخدم Ubuntu منذ مراحل تطويره المبكرة ، ولكن الآن تم إعداده للتحول إلى Debian Sid. نظام تشغيل الفانيليا...

CI / CD

كل ما تحتاج لمعرفته حول أدوات CI / CD

السبب الأساسي وراء استخدام المؤسسات ل CI / CD هو أنها مفيدة للغاية لإدارة النظام أو التصحيح المباشر أو إدارة التصحيح ، بالإضافة إلى اختبار التعليمات البرمجية ...

يقول عامل سابق في TikTok إن خطة حماية بيانات الشركة معيبة

يدعي موظف سابق في TikTok أن خطة حماية بيانات الشركة معيبة

التقى مدير مخاطر سابق في TikTok مع محققي الكونجرس للتعبير عن مخاوفه من أن خطة الشركة لحماية بيانات المستخدم في الولايات المتحدة ...

تم العثور على ثغرة أمنية واحدة مفتوحة المصدر على الأقل في 84٪ من قواعد التعليمات البرمجية

تم العثور على ثغرة أمنية واحدة مفتوحة المصدر على الأقل في 84٪ من قواعد التعليمات البرمجية

في السيناريو الحالي حيث تستخدم جميع البرامج تقريبا شفرة مفتوحة المصدر ، تم اكتشاف ثغرة أمنية واحدة معروفة مفتوحة المصدر على الأقل في 84٪ منها. قام الباحثون ...

هارتبليد

لماذا لا تزال خوادمك تعاني من (أ) Heartbleed - وماذا تفعل

لقد مر حوالي عقد من الزمان منذ اكتشاف Heartbleed ، وهو ثغرة OpenSSL خطيرة أثرت على ملايين الأنظمة - وثغرة أمنية جعلت ...

وحدة بالو ألتو 42 تكتشف برامج GoBruteforcer الضارة الجديدة

وحدة بالو ألتو 42 تكتشف برامج GoBruteforcer الضارة الجديدة

اكتشف باحثو Unit42 من Palo Alto Networks برنامجا ضارا جديدا من GoBruteforcer يستهدف phpMyAdmin و MySQL و FTP و Postgres. تسعى البرامج الضارة المستندة إلى Golang المكتشفة حديثا إلى ...

تؤدي الثغرات الأمنية الحرجة في kernel إلى تعطل النظام

تؤدي الثغرات الأمنية الحرجة في kernel إلى تعطل النظام

تم اكتشاف العديد من نقاط الضعف الحرجة في نواة Linux والتي قد تتسبب في رفض الخدمة (DoS) ، وربما تنفيذ تعليمات برمجية عشوائية ، وتسريب معلومات حساسة ...

هجمات تجاوز سعة المخزن المؤقت

تحديد وتخفيف ومنع هجمات تجاوز سعة المخزن المؤقت على أنظمتك

لا تزال نقاط الضعف في تجاوز سعة المخزن المؤقت طريقا شائعا يحصل من خلاله مجرمو الإنترنت على وصول غير قانوني إلى أنظمة الكمبيوتر. إنها مشكلة متنامية أيضا كما هو الحال هناك ...

مهاجم يستهدف الباحثين الأمنيين بهجمات التصيد الاحتيالي بالرمح

مهاجم يستهدف الباحثين الأمنيين بهجمات التصيد الاحتيالي بالرمح

وفقا لشركة الأمن السيبراني Mandiant ، فإن مجموعة تجسس كورية شمالية تعرف باسم UNC2970 تنفذ هجمات تصيد بالرمح ضد مؤسسات الإعلام والتكنولوجيا في ...

تم الإعلان عن أول مرشح لإصدار Linux kernel 6.3

تم الإعلان عن أول مرشح لإصدار Linux kernel 6.3

أعلن Linux Torvalds عن أول مرشح للإصدار لنظام Linux Kernel 6.3 في 14 مارس 2023. يبدأ مرشح إصدار النواة هذا رسميا مرحلة الاختبار ل ...

استغل

تقليل وقت الاستغلال يمثل تهديدا - ما يمكنك القيام به

نحن بحاجة إلى فرصة لتحقيق أهدافنا في مجال الأمن السيبراني. كلما كانت هذه النافذة أكثر إحكاما ، أصبح من الصعب القيام بوظائف الأمن السيبراني لدينا. التقارير الأخيرة التي تفيد ...

توكس كير

توكس كير كيرنيل كير إنتربرايز تفوز بالميدالية الذهبية في جوائز التميز في الأمن السيبراني لعام 2023

بالو ألتو ، كاليفورنيا - 21 مارس 2023 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، اليوم أنها حصلت على أعلى مرتبة الشرف في هذا ...

تستهدف البرامج الضارة أجهزة SonicWall SMA 100 Series

تستهدف البرامج الضارة أجهزة SonicWall SMA 100 Series

اكتشف باحثو Mandiant حملة برامج ضارة تستهدف أجهزة SonicWall SMA 100 Series ويعتقد أنها نشأت في الصين. كانت البرامج الضارة ...

كيفية استرداد البيانات المفقودة والمحذوفة في Linux نتيجة للبرامج غير المصححة.

كيفية استرداد البيانات المفقودة والمحذوفة في Linux نتيجة للبرامج غير المصححة

لست بحاجة إلى أن تكون العقل المدبر لنظام Linux لاستعادة البيانات المفقودة والمحذوفة في Linux. مع الدراية الصحيحة ، يمكنك استرداد كليهما ، و ...

قد تسمح ثغرتان أمنيتان في تجاوز سعة المخزن المؤقت في مواصفات الوحدة النمطية للنظام الأساسي الموثوق به (TPM) 2.0 للمهاجمين بالوصول إلى البيانات الحيوية.

تم الكشف عن ثغرتين أمنيتين في تجاوز سعة المخزن المؤقت في TPM 2.0

قد تسمح ثغرتان أمنيتان في تجاوز سعة المخزن المؤقت في مواصفات الوحدة النمطية للنظام الأساسي الموثوق به (TPM) 2.0 للمهاجمين بالوصول إلى البيانات الحساسة أو استبدالها مثل مفاتيح التشفير....

آخر تحديثات الأمان أوبونتو لينكس نواة معالجة 17 نقاط الضعف

آخر تحديثات الأمان أوبونتو لينكس نواة معالجة 17 نقاط الضعف

أصدرت Canonical تحديثات أمان Linux kernel جديدة تتناول 17 ثغرة أمنية تؤثر على أنظمة Ubuntu 22.10 و Ubuntu 22.04 LTS و Ubuntu 20.04 LTS التي تعمل بنظام Linux ...

أنشأ Lucky Mouse إصدارا من Linux من البرامج الضارة يسمى SysUpdate ، مما زاد من قدرته على مهاجمة الأجهزة التي تستخدم نظام التشغيل.

لاكي ماوس ينشئ نسخة لينكس من البرامج الضارة SysUpdate

أنشأت Lucky Mouse ، وهي مجموعة تهديد إلكتروني ، نسخة Linux من البرامج الضارة تسمى SysUpdate ، مما يزيد من قدرتها على مهاجمة الأجهزة التي تستخدم ...

CISA تطلق أداة مقررة للمساعدة في رسم خرائط ATT &CK

CISA تطلق أداة مقررة للمساعدة في رسم خرائط ATT &CK

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) أداة مجانية ومفتوحة المصدر تسمى Decider لمساعدة المدافعين في رسم خرائط سلوك الخصم ل ...

إدارة التصحيح

كل ما تحتاج لمعرفته حول أفضل ممارسات إدارة التصحيح

من الأهمية بمكان أن تتبنى المؤسسات أفضل ممارسات إدارة التصحيح للحفاظ على أمان أنظمتها قدر الإمكان. سأطلعك على الأهمية ...

Brave تطلق ملخصا الذكاء الاصطناعي لتعزيز نتائج البحث

Brave تطلق ملخصا الذكاء الاصطناعي لتعزيز نتائج البحث

يتضمن Brave Search الآن Summaryr ، وهي أداة مدعومة الذكاء الاصطناعي توفر إجابة ملخصة لسؤال تم إدخاله قبل بقية نتائج البحث. هذا ...

Flatpak بشكل افتراضي

نكهات أوبونتو للتوقف عن تضمين Flatpak افتراضيا

في الآونة الأخيرة ، أعلنت Canonical أن جميع نكهات Ubuntu لن تتضمن Flatpak افتراضيا. تم تقديم Flatpak إلى Ubuntu منذ عدة سنوات بهدف ...

هجوم

هجوم تنفيذ التعليمات البرمجية عن بعد: ما هو ، وكيفية حماية أنظمتك

يستخدم مجرمو الإنترنت مجموعة من الاستراتيجيات لاستهداف الأنظمة الضعيفة - وتعد هجمات تنفيذ التعليمات البرمجية عن بعد (RCE) واحدة من أكثر الاستراتيجيات شيوعا. في الحقيقة...

مكتب التحقيقات الفيدرالي و CISA و HHS يحذرون من هجمات عصابات الفدية الملكية

أصدر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تحذيرا بشأن عصابة جديدة لبرامج الفدية تعرف باسم Royal ransomware. برامج الفدية ...

تم اكتشاف 700+ حزم ضارة مفتوحة المصدر في npm و PyPI

تم اكتشاف 700+ حزم ضارة مفتوحة المصدر في npm و PyPI

اكتشف باحثو الأمن 700+ حزم ضارة مفتوحة المصدر في npm و PyPI. يعد npm و PyPI من بين مستودعات البرامج الأكثر استخداما على مستوى العالم من قبل ...

نواة لينكس

أسباب سيئة لتحديث نواة Linux الخاصة بك

انتعش بشيء جديد ومحسن - إذا كان الأمر بسيطا مثل تطبيق تحديث البرنامج.... حسنا ، لماذا لا؟ هذه حجة مغرية ل ...

بايدن يحمل الشركات مسؤولية ضعف الأمن السيبراني

بايدن يحمل الشركات مسؤولية ضعف الأمن السيبراني

في محاولة لتحويل عبء الدفاع عن الفضاء الإلكتروني الأمريكي بعيدا عن المنظمات الصغيرة والأفراد ، تضغط إدارة بايدن من أجل لوائح جديدة ...

الذكاء الاصطناعي الأمن السيبراني

الذكاء الاصطناعي ومشهد الأمن السيبراني

تم نشر عدد لا يحصى من المقالات حول روبوتات الدردشة الذكاء الاصطناعي الجديدة في الأشهر القليلة الماضية ، ومنذ أن أصبحت هذه الروبوتات متاحة ل ...

Trellix يكشف عن خطأ جديد في تصعيد الامتياز على نظامي التشغيل MacOS و iOS

Trellix يكشف عن خطأ جديد في تصعيد الامتياز على نظامي التشغيل MacOS و iOS

اكتشف مركز Trellix للأبحاث المتقدمة (TARC) نوعا جديدا من أخطاء تصعيد الامتيازات على نظامي التشغيل MacOS و iOS. من المحتمل أن تسمح هذه الأخطاء للمهاجمين ...

Elektrobit تطلق EB corbos لينكس بنيت على أوبونتو للسيارات

Elektrobit تطلق EB corbos لينكس بنيت على أوبونتو للسيارات

أعلنت Elektrobit وCanonical عن الشراكة في 27 أكتوبر 2022 ، لقيادة الطريق نحو عصر جديد من المركبات المعرفة بالبرمجيات. بعد بضعة أشهر من ...

نهاية الحياة

مخاطر تشغيل نظام تشغيل نهاية العمر الافتراضي - وكيفية إدارته

من المستحيل تجنب التغيير في التكنولوجيا - بحكم التعريف ، تتحرك التكنولوجيا دائما إلى الأمام. وهذه أخبار رائعة بشكل عام ، ولكن مواكبة التغييرات ...

أصدرت Microsoft مؤخرا تحذيرا أمنيا جديدا يحث مسؤولي Exchange Server على إزالة بعض استثناءات برامج مكافحة الفيروسات

تحث Microsoft مسؤولي Exchange على إزالة بعض استثناءات مكافحة الفيروسات

أصدرت Microsoft مؤخرا تحذيرا أمنيا جديدا يحث مسؤولي Exchange Server على إزالة بعض استثناءات برامج مكافحة الفيروسات التي قد تعرض الأنظمة للهجمات. طبقًا لـ...

كيدي تطلق بلازما 5.27 وجنوم 44 يدخل مرحلة تجريبية

كيدي تطلق بلازما 5.27 وجنوم 44 يدخل مرحلة تجريبية

KDE Plasma هي بيئة سطح مكتب شائعة تتيح للمستخدمين التفاعل مع أجهزة الكمبيوتر الخاصة بهم من خلال واجهة رسومية. يستخدم على نطاق واسع على نظام Linux ...

البنية التحتية للترقيع

قد تستهدف الجهات الفاعلة الحكومية البنية التحتية الخاصة بك: هل ترقيعك يصل إلى نقطة الصفر؟

البنية التحتية هي جوهر أي عمل - سواء كان خط أنابيب للسوائل أو مركز بيانات أو عملية التطوير التي استغرقتها سنوات ...

جوجل بقع RCE علة

جوجل بقع RCE علة

كشفت Google عن ثغرة أمنية حرجة في تنفيذ التعليمات البرمجية عن بعد (RCE) في Chrome قد تسمح للمهاجمين بالتحكم في الأنظمة المتأثرة. المستخدمون الذين ...

في الوقت الحقيقي أوبونتو 22.04 LTS متاح الآن بشكل عام

في الوقت الحقيقي أوبونتو 22.04 LTS متاح الآن بشكل عام

تقدم Ubuntu في الوقت الفعلي حلولا آمنة وموثوقة لأعباء العمل الحساسة للوقت في المؤسسات الحديثة. من خلال تضمين دعم الحوسبة في الوقت الفعلي ، تعرض Canonical تفانيها في توفير ...

عيوب غير مصححة في منتجات Fortinet و Zoho التي يستغلها المهاجمون

عيوب غير مصححة في منتجات Fortinet و Zoho التي يستغلها المهاجمون

يستغل مجرمو الإنترنت نقاط الضعف غير المصححة في منتجات Fortinet وZoho ، مما يترك العديد من المؤسسات عرضة للخطر. وفقا لتقرير Check Point Research ، كان المهاجمون يستغلون ...

نواة لينكس 6.2 متاح الآن

Linux Kernel 6.2 متاح الآن: تحقق من الجديد

Linux 6.2 هو تحديث kernel الرئيسي لعام 2023 مع بعض الميزات الجديدة المثيرة. يخضع لمجموعة من التحديثات والتحسينات ، مثل ...

يستخدم المهاجمون برامج مقرصنة لتقديم برامج ضارة إلى أجهزة Mac

يستخدم المهاجمون برامج مقرصنة لتقديم برامج ضارة إلى أجهزة Mac

يقوم مجرمو الإنترنت الآن بتسليم برامج ضارة خفية على أجهزة Mac باستخدام إصدارات مقرصنة من برنامج تحرير الفيديو Final Cut Pro. هذا اتجاه مقلق لأن ...

الترقيع

أيهما أكثر أهمية: أمن المحيط أم الترقيع (المباشر)؟

إذا كانت لديك موارد محدودة ، فما الذي يجب عليك فعله أولا: اجعل أنظمتك أكثر مقاومة للعبث عن طريق التصحيح أين ومتى يمكنك ذلك ، أو التأكد من ...

تستهدف البرامج الضارة Miral خوادم Linux وأجهزة إنترنت الأشياء

تستهدف برامج Mirai الضارة خوادم Linux وأجهزة إنترنت الأشياء

اكتشف باحثو الوحدة 42 "Mirai v3g4" ، وهو نوع جديد من Mirai botnet يستهدف 13 نقطة ضعف غير مصححة في أجهزة إنترنت الأشياء (IoT). ال...

بروكسموكس VE

ما هو Proxmox VE - ولماذا يجب أن تعيش تصحيحه

Proxmox VE عبارة عن نظام أساسي مفتوح المصدر للمحاكاة الافتراضية للخادم يوفر إمكانات قوية لإدارة كل من برامج مراقبة الأجهزة الافتراضية KVM (المستندة إلى Kernel) وحاويات Linux (LXC) ....

CISA تحذر من استغلال يوم الصفر لأخطاء Windows و iOS

CISA تحذر من استغلال يوم الصفر لأخطاء Windows و iOS

تستغل الجهات الفاعلة في مجال التهديد بنشاط ثغرتي ضعف في يوم الصفر في نظامي التشغيل Windows و iOS ، وفقا لوكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA). العيب الأول,...

آرتش64

فك المكدس في معالجات AArch64: ما هو وكيف يعمل

يدعم برنامج التصحيح المباشر Linux kernel من KernelCare Enterprise ARMv8 (AArch64) بالإضافة إلى x86_64 (Intel IA32 / AMD AMD64) لبعض الوقت الآن. ومع ذلك ، للحصول على ...

Group-IB تكشف عن مؤامرة SideWinder APT لسرقة Crypto

Group-IB تكشف عن مؤامرة SideWinder APT لسرقة Crypto

اكتشفت Group-IB مؤخرا حملة تصيد جديدة يعتقد أنها من عمل مجموعة القرصنة الصينية سيئة السمعة التي ترعاها الدولة ، Sidewinder. الهجمات التي بدأت في...

كيمو

فهم واستخدام وتصحيح QEMU

بغض النظر عن مجموعة التكنولوجيا التي تعتمد عليها ، يمكنك التأكد من أنها تتكون من الكثير من اللبنات الأساسية - الكثير من الأجزاء المتحركة المكدسة ...

تم العثور على ثغرة RCE في برنامج مكافحة الفيروسات ClamAV مفتوح المصدر

تم العثور على ثغرة RCE في برنامج مكافحة الفيروسات مفتوح المصدر ClamAV

اكتشف الباحثون ثغرة أمنية حرجة في تنفيذ التعليمات البرمجية عن بعد (RCE) في مكتبة برامج شائعة تستخدمها مجموعة واسعة من التطبيقات. ال...

الحرمان من الخدمة

محاربة الحرمان من الخدمة في المصدر

تعد هجمات رفض الخدمة (DoS) نوعا خاصا من تهديدات الأمن السيبراني. لا يحتاج المهاجم إلى اختراق أنظمتك أو العثور على ثغرة ...

كشف الباحثون عن نقاط ضعف جديدة في Modicon PLC

كشف الباحثون عن نقاط ضعف جديدة في Modicon PLC

اكتشف باحثو Forescout ثغرتي ضعف جديدتين في وحدات التحكم المنطقية القابلة للبرمجة Modicon (PLCs) من شنايدر إلكتريك ، والتي يمكن أن تسمح بتجاوز المصادقة وتنفيذ التعليمات البرمجية عن بعد. ال...

API التصحيح المباشر

أتمتة إدارة التصحيح المباشر باستخدام واجهات برمجة التطبيقات

تمكن KernelCare Enterprise المؤسسات من تصحيح نقاط الضعف في مكتبة Linux kernel ومكتبة مساحة المستخدمين الهامة بسرعة على بيئات Linux للمؤسسات دون الحاجة إلى إعادة تشغيل kernel أو تعطل النظام....

تستهدف حملة تصيد جديدة يطلق عليها اسم "NewsPenguin" المجمع الصناعي العسكري الباكستاني منذ أشهر.

أخبارهجوم تصيد البطريق يستهدف الأسرار البحرية والعسكرية

وفقا لباحثي بلاك بيري ، فإن حملة تصيد جديدة يطلق عليها اسم "NewsPenguin" تستهدف المجمع الصناعي العسكري الباكستاني منذ أشهر ، باستخدام أداة برامج ضارة متقدمة لسرقة ...

الترقيع المباشر

لماذا يجب عليك تضمين التصحيح المباشر في سير عمل خدمات تكنولوجيا المعلومات

يواجه مقدمو الخدمات المدارة (MSPs) العديد من التحديات التي يمكن أن تؤثر على قدرتهم على تقديم خدمة عالية الجودة. تعد مواكبة التكنولوجيا سريعة التطور أحد التحديات ...

مايكروسوفت تتقاعد دعم أداة التشخيص MSDT في عام 2025

مايكروسوفت تتقاعد دعم أداة التشخيص MSDT في عام 2025

أعلنت Microsoft أن أداة تشخيص الدعم الخاصة بها ، MSDT ، سيتم التخلص منها تدريجيا بحلول عام 2025. سيحل تطبيق عارض البيانات التشخيصية ل Windows (DDV) محل ...

نقاط الضعف في مؤسسة KernalCare

ثغرات OpenSSL الجديدة التي تعالجها مؤسسة KernelCare

تتوفر تصحيحات لثغرات OpenSSL المكتشفة مؤخرا بالفعل من خلال KernelCare Enterprise من TuxCare ، والتي أصدرناها بالنسبة لبعض التوزيعات قبل أن تكون التحديثات التي يوفرها البائع ...

Dota 2 عيب شديد الخطورة يتم استغلاله في وضع اللعبة

Dota 2 عيب شديد الخطورة يتم استغلاله في وضع اللعبة

استغل وضع اللعبة في Dota 2 ثغرة أمنية عالية الخطورة ، مما سمح للمهاجمين بتنفيذ التعليمات البرمجية عن بعد على النظام المستهدف. تم اكتشاف الخلل في ...

التوقف

تقليل وقت تعطل قاعدة البيانات

يعد الاحتفاظ بقواعد البيانات مصححة بآخر تحديثات الأمان أمرا ضروريا للمؤسسات لحماية بياناتها. يمكن أن تؤدي أنظمة قواعد البيانات غير المصححة إلى عمليات استغلال ضد ...

حملة تصيد احتيالي جديدة تستخدم لقطة شاشة لتقديم برامج ضارة

حملة تصيد احتيالي جديدة تستخدم لقطة شاشة لتقديم برامج ضارة

اكتشف باحثو Proofpoint Threat Research حملة تصيد جديدة تستخدم لقطات شاشة لتقديم حمولة البرامج الضارة للضحايا المطمئنين. يرسل المهاجم بريدا إلكترونيا ...

ألما لينكس

تحديث على AlmaLinux منذ إطلاقه (وتقديم AlmaCare)

كان TuxCare معك في بداية أزمة CentOS ، تماما كما سحبت Red Hat البساط فجأة من أحد ...

برامج ضارة مبهمة جديدة تستهدف البيانات الحساسة

برامج ضارة مبهمة جديدة تستهدف البيانات الحساسة

اكتشف الباحثون نوعا جديدا من البرامج الضارة المبهمة المصممة خصيصا لسرقة البيانات الحساسة من أجهزة كمبيوتر الضحايا. يتم توزيع البرامج الضارة من خلال التصيد الاحتيالي ...

سينت أو إس-8

CentOS-8 هو نهاية الحياة. ماذا بعد ذلك؟

مع Centos-8 EOL ، تواجه المجتمعات مفتوحة المصدر لمستخدمي المؤسسات ومضيفي الويب الآن قدرا كبيرا من المخاطر. ولكن ، يمكن لحلول دعم دورة الحياة الممتدة شراء ...

يستخدم Firebrick Ostrich تكتيكات مفتوحة المصدر لشن هجمات إلكترونية

يستخدم Firebrick Ostrich تكتيكات مفتوحة المصدر لشن هجمات إلكترونية

اكتشفت Abnormal Security ممثلا جديدا لتهديد هجوم البريد الإلكتروني للأعمال يعرف باسم "Firebrick Ostrich" يقوم باختراق البريد الإلكتروني للأعمال (BEC) على نطاق شبه صناعي. كما أنه ...

W4SP السارق

W4SP Stealer: لماذا يمكن أن تكون البرامج الضارة Discord موجودة بالفعل في كود Python الخاص بك

أبلغنا لأول مرة عن W4SP Stealer في نوفمبر استجابة لأخبار واسعة النطاق عن هجوم جديد لسلسلة توريد Python. لسوء الحظ ، كما هو الحال في كثير من الأحيان ...

أجهزة تخزين QNAP غير المصححة المعرضة لبرامج الفدية

أجهزة تخزين QNAP غير المصححة المعرضة لبرامج الفدية

حذرت شركة Censys ، وهي شركة أمنية ، من أن ما يصل إلى 29000 جهاز تخزين شبكي تصنعها QNAP ومقرها تايوان عرضة لهجمات حقن SQL سهلة التنفيذ,...

SDLC

كيف يمكن أن يساعد الترقيع المباشر في تأمين SDLC

تسمح المنهجيات الرشيقة والحوسبة السحابية وأدوات الأتمتة لفرق تطوير البرامج بالعمل بشكل أسرع وأكثر كفاءة. يؤكدون على التكرار السريع والتسليم المستمر ، مما يتيح ...

لازاروس يشن هجمات على الصناعات الطبية والطاقة

لازاروس يشن هجمات على الصناعات الطبية والطاقة

يستهدف هجوم إلكتروني لمجموعة Lazarus صناعات الأبحاث الطبية والطاقة ، وشركائها في سلسلة التوريد ، من خلال استغلال نقاط الضعف المعروفة الموجودة في Zimbra غير المصححة ...

الترقيع المباشر

شرح قيمة الترقيع المباشر لأصحاب المصلحة غير التقنيين

من أي وقت مضى كنت في وضع تحتاج فيه إلى التحقق من صحة عملية شراء فنية مهمة لمجموعة من المديرين التنفيذيين الذين لم يفهموا القيمة ...

Atlassian يحل الثغرة الأمنية الحرجة 

Atlassian يحل الثغرة الأمنية الحرجة 

عالجت Atlassian ثغرة أمنية خطيرة في خادم إدارة خدمة Jira ومركز البيانات الذي كان من الممكن أن يسمح للمهاجم بانتحال شخصية شخص آخر ...

امتثال

معضلات التوافق مع FIPS 140-3

FIPS 140-3 هو معيار صادر عن المعهد الوطني للمعايير والتكنولوجيا (NIST) يهدف إلى توفير طريقة متسقة وآمنة ل ...

ESXiArgs ransomware يستهدف خوادم VMware ESXi غير المصححة

ESXiArgs ransomware يستهدف خوادم VMware ESXi غير المصححة

حذر المسؤولون وموفرو الاستضافة وفريق الاستجابة لطوارئ الكمبيوتر الفرنسي (CERT-FR) من هجوم فدية جديد يسمى ESXiArgs يستهدف VMware ESXi ...

نشر التصحيح

تأملات حول وقت نشر التصحيح

غالبا ما تحاول المؤسسات تصحيح أنظمتها "في الوقت المحدد" حتى تكون آمنة من التهديدات الجديدة. في هذا السياق ، ستعني عبارة "في الوقت المحدد" ...

الجهات الفاعلة في التهديد تستهدف Bitwarden عبر "إعلانات Google"

الجهات الفاعلة في التهديد تستهدف Bitwarden عبر "إعلانات Google"

يستهدف ممثلو التهديد Bitwarden من خلال حملات التصيد الاحتيالي لإعلانات Google من أجل سرقة بيانات اعتماد مخزن كلمات مرور المستخدمين. كانت نسخة محاكاة ساخرة من Bitwarden بخبرة ...

دورة حياة لينكس

تحيا التوزيعة: فوائد دورة حياة Linux أطول

في عالم توزيعات Linux ، أو "التوزيعات" ، تشير دورة حياة التوزيع إلى الفترة التي تتلقى خلالها التوزيعة تحديثات الأمان و ...

تستخدم مجموعة تهديد KillNet DDoS ضد الوكالات الألمانية

تستخدم مجموعة تهديد Killnet DDoS ضد الوكالات الألمانية

تم إلقاء اللوم على هجمات DDoS على المطارات والبنوك والوكالات الحكومية الألمانية على Killnet ، وهي مجموعة قرصنة روسية نصبت نفسها بنفسها. DDoS هو رفض الخدمة الموزع (DDoS) ...

توكس كير

TuxCare تطلق AlmaCare لتوفير خدمات دعم فريدة وقدرات الامتثال لنظام التشغيل AlmaLinux OS

بالو ألتو ، كاليفورنيا - 8 فبراير 2023 - أعلنت TuxCare ، وهي قسم من CloudLinux Inc ، الشركة الراعية الرئيسية لمشروع AlmaLinux OS ، اليوم ...

Treliix يصلح 62000 مشروع مفتوح المصدر عرضة لعيب عمره 15 عاما

Treliix يصلح 62000 مشروع مفتوح المصدر عرضة لعيب عمره 15 عاما

وفقا لفريق بحث Trellix ، قاموا بتصحيح ما يقرب من 62,000 مشروع مفتوح المصدر كانت عرضة لضعف اجتياز المسار البالغ من العمر 15 عاما في برمجة Python ...

الضعف

يمكن أن يمنع التصحيح السحابي استغلال الثغرة الأمنية في المستقبل

هناك ثغرة أمنية واحدة يتم استغلالها كل 2 ساعة ويمكن للمهاجمين أن يتسببوا في اضطراب كبير وتعطل وخسارة في الإيرادات. قبل الكشف عن معرفة الترقيع السحابي,...

الباحثون يكتشفون عملية الإصابة بالبرامج الضارة PlugX

الباحثون يكتشفون عملية الإصابة بالبرامج الضارة PlugX

قام باحثو الأمن في وحدة شبكات بالو ألتو 42 بالتحقيق في متغير البرامج الضارة PlugX الذي يمكنه إخفاء الملفات الضارة على أجهزة USB القابلة للإزالة ثم إصابة ...

الباحثون يطلقون ثغرة لأخطاء Microsoft الحرجة

الباحثون يطلقون ثغرة لأخطاء Microsoft الحرجة

نشر باحثو Akamai إثبات المفهوم (PoC) لثغرة أمنية في أداة Microsoft تمكن واجهة تطوير تطبيقات Windows من التعامل مع التشفير....

توكس كير

توكس كير كير إنتربرايز متكامل مع حل إدارة دورة حياة مركز بيانات أورشارهينو

بالو ألتو ، كاليفورنيا - 3 فبراير 2023 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، اليوم أن KernelCare Enterprise Live Patching ...

يسمح خطأ EmojiDeploy ب RCE في خدمات Microsoft Azure

يسمح خطأ EmojiDeploy ب RCE في خدمات Microsoft Azure

اكتشف باحثو Ermetic EmojiDeploy ، وهو خطأ في تزوير الطلبات عبر المواقع (CSRF) في خدمات Microsoft Azure يمكن أن يسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بعد على الأنظمة المتأثرة....

لا يزال يتم استغلال عيب Fortinet المصحح من قبل المتسللين الصينيين

لا يزال يتم استغلال عيب Fortinet المصحح من قبل المتسللين الصينيين

تم اكتشاف قراصنة صينيين يستخدمون عيبا تم اكتشافه مؤخرا في برنامج FortiOS من Fortinet كثغرة أمنية في يوم الصفر لتوزيع البرامج الضارة. CVE-2022-42475 (درجة CVSS 9.8) ...

كاسبرسكي تبلغ Wroba.o إلى Google عن اختطاف DNS

كاسبرسكي تبلغ Wroba.o إلى Google عن اختطاف DNS

اكتشفت كاسبرسكي تطبيقا ضارا جديدا يعرف باسم Wroba.o يستخدم اختطاف DNS لسرقة المعلومات الشخصية والمالية للضحايا. التطبيق ، الذي تم اكتشافه في ...

اكتشف الباحثون برنامجا ضارا جديدا لنظام Android 

اكتشف الباحثون برنامجا ضارا جديدا ل Hook لنظام Android 

اكتشف باحثو الأمن السيبراني في ThreatFabric نوعا جديدا من البرامج الضارة لنظام Android يعرف باسم "Hook". يمكن للقراصنة استخدام البرامج الضارة للتحكم عن بعد في ...

نهاية الحياة

استراتيجيات لإدارة نظام التشغيل المنتهي

برنامج نهاية العمر الافتراضي هو مجرد حقيقة من حقائق حياتنا التكنولوجية سريعة الخطى. تعرف الفرق التقنية أنها بحاجة إلى إدارة دورة حياة البرنامج. تعرف الفرق أيضا ...

كيف يمكن استخدام نماذج GPT لإنشاء برامج ضارة متعددة الأشكال

كيف يمكن استخدام نماذج GPT لإنشاء برامج ضارة متعددة الأشكال

وفقا لباحثي CyberArk ، يمكن استخدام النماذج المستندة إلى GPT مثل ChatGPT لإنشاء برامج ضارة متعددة الأشكال لأنها يمكن أن تولد كميات كبيرة من ...

كباتش

البرنامج التعليمي للمطور: الترقيع المباشر لنواة دبيان 10 لينكس باستخدام Kpatch

التصحيح المباشر هو طريقة لتحديث نواة Linux دون إعادة تشغيل النواة - وبالتالي دون الحاجة إلى إعادة تشغيل الجهاز. عاش...

يستغل المهاجمون بنشاط لوحة ويب التحكم غير المصححة

يستغل المهاجمون بنشاط لوحة ويب التحكم غير المصححة

بدأ المتسللون الضارون في استغلال ثغرة أمنية حرجة CVE-2022-44877 في إصدارات غير مصححة من لوحة ويب التحكم ، وهي واجهة استضافة ويب مجانية ومغلقة المصدر. الثغرة الأمنية ...

المعايير

ما هي معايير الامتثال للأمن السيبراني التي تنطبق على مؤسسات الخدمات المالية؟

توجه اللوائح والمعايير الشركات نحو استجابة متسقة للأمن السيبراني. حتى لو كان يحدد الحد الأدنى من خط الأساس ، فإن كتب القواعد لا تزال بمثابة تحسين على ...

يقوم المهاجمون بتوزيع البرامج الضارة عبر JARs الضارة وملفات Polyglot

يقوم المهاجمون بتوزيع البرامج الضارة عبر JARs الضارة وملفات Polyglot

أفاد باحثو Deep Instinct أن RATs مثل StrRAT و Ratty تم استخدامها في حملة 2022 عبر ملفات متعددة اللغات و JAR. يبدو أن كلا التهديدين ...

الأمن السيبراني

الأمن السيبراني في الهواء

في برنامج تلفزيوني خيالي بدأ بثه العام الماضي ، سقط جاسوس من النعمة من خلال نسيان بعض الأوراق الاستخباراتية السرية على الجمهور ...

شراكة CircleCI مع AWS لإبطال المفاتيح المتأثرة بحادث أمني

شراكة CircleCI مع AWS لتحديد وإبطال المفاتيح المتأثرة بحادث أمني

وفقا ل CircleCI CTO ، Rob Zuber ، تعمل CircleCI مع Amazon Web Services لإخطار العملاء الذين لديهم رموز AWS المميزة التي ربما تأثرت ...

الترقيع المباشر

كيف يساعدك الترقيع المباشر على تحقيق خمس تسعات

أي شخص ملتزم بتفويض خمسة تسعات سيخشى فكرة خرق الأمن السيبراني. إنها طريقة سريعة لفقدان استمرارية الخدمة و ...

Cisco تحذر من ثغرات تجاوز المصادقة في أجهزة التوجيه

Cisco تحذر من ثغرات تجاوز المصادقة في أجهزة التوجيه

يمكن للمهاجم عن بعد استغلال العديد من الثغرات الأمنية في أربعة أجهزة توجيه للشركات الصغيرة من Cisco لتجاوز المصادقة أو تنفيذ أوامر عشوائية على جهاز متأثر. ال...

نواة

كيفية تطبيق تصحيحات أمان Linux Kernel: 3 طرق مختلفة (2023)

تحديثات Linux kernel هي حقيقة من حقائق الحياة. فهي مملة مثل الضرائب وممتعة مثل الذهاب إلى طبيب الأسنان. لكن مسؤولي النظام ...

تتسلل البرامج الضارة IceID إلى مجال Active Directory

تتسلل البرامج الضارة IceID إلى مجال Active Directory

في هجوم ملحوظ على البرامج الضارة IcedID ، أثر المهاجم على مجال Active Directory للضحية في أقل من 24 ساعة ، حيث انتقل من الإصابة الأولية ...

لينكس التصحيح

الدليل النهائي لإدارة تصحيح Linux

يعرف مسؤولو النظام الذين يعملون في بيئات المؤسسات أن التصحيح هو عمليا وظيفة بدوام كامل. ضع في اعتبارك الجهد المبذول في تصحيح نظام واحد فقط: ...

بيتدفندر تطلق برنامج فك تشفير لبرامج الفدية MegaCortex

بيتدفندر تطلق برنامج فك تشفير لبرامج الفدية MegaCortex

ابتكر خبراء Bitdefender أداة فك تشفير عالمية لضحايا عائلة MegaCortex ransomware. تم استخدام MegaCortex منذ يناير 2019 على الأقل ، و ...

برنامج شركاء OEM

TuxCare تكشف النقاب عن برنامج شركاء OEM لتصحيح الثغرات الأمنية الأفضل في فئتها

بالو ألتو ، كاليفورنيا - 19 يناير 2023 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام Linux ، اليوم عن إطلاق TuxCare OEM ...

يستخدم باحثو الأخبار الإلكترونية ChatGPT لاختراق موقع الويب

يستخدم باحثو الأخبار الإلكترونية ChatGPT لاختراق موقع الويب

لاحظ فريق بحث Cybernews أن روبوت الدردشة ChatGPT الذي يعمل بنظام الذكاء الاصطناعي يمكنه توفير توجيهات خطوة بخطوة حول كيفية اختراق مواقع الويب. عندما سأل الباحثون الذكاء الاصطناعي ...

الجامعات

تحديث إدارة الثغرات الأمنية في مؤسسات التعليم العالي

يتم استهداف الكليات والجامعات بشكل كبير من قبل مجرمي الإنترنت الذين يسعون إلى استغلال نقاط الضعف وخداع الموظفين لإصابة الأنظمة بالبرامج الضارة وبرامج التجسس وبرامج الفدية....

تصحيحات Zoho عيب حقن SQL عالي الخطورة

تصحيحات Zoho عيب حقن SQL عالي الخطورة

تقول Zoho إنها قامت بتصحيح العديد من منتجات ManageEngine بحثا عن عيب حقن SQL عالي الخطورة تم الكشف عنه حديثا. CVE-2022-47523 هي ثغرة أمنية لحقن SQL (SQLi) في ManageEngine ...

توكس كير

هل تعتقد أنك لا تستطيع تحمل تكاليف الترقيع المتسق؟ جرب توكس كير بدلا من ذلك

انظروا ، يعلم الجميع أنه عمل صعب. تتم إضافة الآلاف من CVEs إلى القائمة كل شهر - كل ذلك في سياق ...

كوالكوم ، لينوفو تصدر العديد من التصحيحات لمعالجة العيوب

كوالكوم ، لينوفو تصدر العديد من التصحيحات لمعالجة العيوب الأمنية

أصدرت Qualcomm و Lenovo تصحيحات لمعالجة عدد من العيوب الأمنية في شرائحها ، والتي قد يؤدي بعضها إلى تسرب البيانات و ...

الأمن السيبراني الحكومي

معايير الأمن السيبراني الحكومية المشتركة - وما يجب القيام به للامتثال

القطاع العام ، بما في ذلك الوكالات الحكومية والفيدرالية ، معرضون لخطر الهجمات الإلكترونية مثل القطاع الخاص. ومع ذلك ، من حيث التكنولوجيا ...

تستهدف البرامج الضارة Dridex مستخدمي Mac

تستهدف البرامج الضارة Dridex مستخدمي Mac

يستهدف Dredex ، وهو حصان طروادة مصرفي يركز على Windows والذي وسع قدراته منذ ذلك الحين ليشمل سرقة المعلومات وقدرات الروبوتات ، أجهزة Mac عبر مرفقات البريد الإلكتروني ...

يسمح الخلل للمهاجمين بتجاوز التحقق من توقيع Kyverno

يسمح الخلل الشديد الخطورة للمهاجمين بتجاوز التحقق من توقيع Kyverno

وفقا لباحثي ARMO ، فإن وحدة التحكم في قبول Kyverno لصور الحاوية لديها ثغرة أمنية عالية الخطورة. باستخدام مستودع صور ضار أو وكيل MITM ، ...

PCI DSS

نصائح لتلبية متطلبات تصحيح PCI DSS

كثيرا ما يستهدف المتسللون بيانات صناعة بطاقات الدفع (PCI). للمساعدة في الحماية من ذلك ، تم وضع أنظمة الامتثال مثل معيار أمان بيانات PCI (PCI DSS) ...

العراب الروبوت المصرفية البرمجيات الخبيثة يسرق التفاصيل المصرفية

العراب الروبوت المصرفية البرمجيات الخبيثة يسرق التفاصيل المصرفية

اكتشف الباحثون في مختبرات Cyble Research and Intelligence Labs (CRIL) برنامجا ضارا من GodFather ، وهو إصدار جديد من حصان طروادة المصرفي لنظام Android. لقد تسللت هذه البرامج الضارة عبر ...

تأمين الأمن السيبراني

التشكيك في فائدة تأمين الأمن السيبراني مرة أخرى

يعتبر الكثيرون أن بوالص تأمين الأمن السيبراني هي الملاذ الأخير لشبكة الأمان التي ، عندما تسوء الأمور بطريقة فظيعة ، توفر ...

CISA تحذر من نقاط الضعف في JasperReports من برنامج TIBCO

CISA تحذر من نقاط الضعف في JasperReports من برنامج TIBCO

أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) عيوبا أمنية عمرها عامين ، تم تتبعها على أنها CVE-2018-5430 (درجة CVSS: 7.7) و CVE-2018-18809 (درجة CVSS: 9.9),...

أمن ICS / OT

ماذا يخبرنا حادث إمدادات المياه في فلوريدا عن أمن ICS / OT؟

إنه صنع فيلم رعب: هجوم إلكتروني يعبث بإمدادات المياه في المدينة ويسمم السكان. كاد أن يحدث ...

MasquerAds: حملة البرامج الضارة التي تحتال على "إعلانات Google"

MasquerAds: حملة البرامج الضارة التي تحتال على "إعلانات Google"

وفقا لتقرير Guardio Labs ، تستهدف البرامج الضارة "MasquerAds" المؤسسات ووحدات معالجة الرسومات ومحافظ التشفير باستخدام منصة إعلانات Google لنشر البرامج الضارة للمستخدمين ...

اتجاهات الدفاع عن الأمن السيبراني

أهم اتجاهات الدفاع عن الأمن السيبراني لعام 2023

كما هو متوقع ، كان عام 2022 عاما صعبا للأمن السيبراني ، مع هجوم إلكتروني يستحوذ على العناوين الرئيسية تلو الآخر - ولا توجد علامات على أن عام 2023 سيذهب ...

البرامج الضارة للباب الخلفي لنظام Linux تصيب مواقع الويب التي تعمل بنظام WordPress

البرامج الضارة للباب الخلفي لنظام Linux تصيب مواقع الويب التي تعمل بنظام WordPress

اكتشف الدكتور ويب Linux.BackDoor.WordPressExploit.1 ، وهي أداة قرصنة لمواقع الويب تعتمد على WordPress CMS. يستفيد من 30 نقطة ضعف في العديد من المكونات الإضافية والسمات ...

MSSPs

كيف يمكن لمقدمي الخدمات المدارة تغيير نهج الترقيع الخاص بهم

لتلبية المتطلبات التنظيمية وتفويضات الامتثال والمتطلبات التنظيمية ، لدى موفري خدمات الأمان المدارة (MSSPs) نهج تصحيح الثغرات الأمنية المتاح لهم والذي يمكنهم ...

نائب المجتمع

نائب المجتمع باستخدام برامج الفدية المخصصة مع خوارزميات التشفير الجديدة

اكتشف باحثو SentinelOne أن مجموعة Vice Society قد أصدرت Polyvice ، وهو برنامج فدية مخصص يستخدم نظام تشفير موثوق به يعتمد على NTRUEncrypt و ...

الترقيع المباشر

أتمتة الترقيع المباشر من خلال نصوص Python النصية

باعتبارها واحدة من أكثر لغات البرمجة النصية شيوعا لمجموعة متنوعة من التطبيقات ، تقدم Python أيضا وظائف قيمة بشكل لا يصدق عندما يتعلق الأمر بالبث المباشر الآلي ...

سجلات Okta سرقة مستودعات التعليمات البرمجية المصدر

سجلات Okta سرقة مستودعات التعليمات البرمجية المصدر

كشفت Okta أن مستخدما ضارا اخترق وكرر مستودعات التعليمات البرمجية المصدر الخاصة به على GitHub في وقت سابق من هذا الشهر ، بعد الإبلاغ سابقا عن حل وسط تم تنفيذه ...

امتثال

التصحيح المباشر في طريقك إلى الامتثال

نصح المعهد الوطني للمعايير والتكنولوجيا (NIST) المنظمات ، بما في ذلك الرعاية الصحية والحكومة الفيدرالية / حكومة الولاية ومقدمي الخدمات المالية ، بنشر تحديثات البرامج من خلال تصحيح المؤسسة ...

مايكروسوفت تشرح الميزات الجديدة للبرامج الضارة Zerobot

تشرح Microsoft الميزات الجديدة للبرامج الضارة Zerobot

وفقا لمايكروسوفت ، أضاف Zerobot ، وهو عبارة عن شبكة روبوتات فريدة من نوعها مكتوبة في Go ويتم توزيعها عبر إنترنت الأشياء ونقاط الضعف في تطبيقات الويب ، ميزات وآليات إصابة جديدة....

تستخدم برامج الفدية المخصصة من Vice Society خوارزميات التشفير

نائب المجتمع باستخدام برامج الفدية المخصصة مع خوارزميات التشفير الجديدة

اكتشف باحثو SentinelOne أن مجموعة Vice Society قد أصدرت Polyvice ، وهو برنامج فدية مخصص يستخدم نظام تشفير موثوق به يعتمد على NTRUEncrypt و ...

MTTP

تكافح مع MTTP؟ تحقق من الترقيع المباشر

في مجال الأمن السيبراني ، توفر المقاييس طريقة لقياس أداء الأمن السيبراني وتشير إلى مدى نجاحك في الدفاع عن أصولك التكنولوجية. يعني الوقت للتصحيح ، أو ...

البق

الأخطاء وراء نقاط الضعف الجزء 3

هذا هو الجزء الثالث من سلسلة مدوناتنا المكونة من خمسة أجزاء والتي تستكشف أخطاء التعليمات البرمجية التي تؤدي إلى ظهور نقاط الضعف كل يوم. في هذا الجزء,...

تم العثور على نقاط ضعف في نظام Ghost Newsletter

تم العثور على نقاط ضعف في نظام Ghost Newsletter

وفقا ل Cisco Talos ، توجد ثغرتان أمنيتان في نظام الاشتراك في الرسائل الإخبارية Ghost CMS ، CVE-2022-41654 و CVE-2022-41697 ، في وظيفة الاشتراك في الرسائل الإخبارية لمؤسسة Ghost ...

هل أنت قلق بشأن درجات تجربة العملاء؟ احصل على مكاسب سهلة مع الترقيع المباشر

معدلات الاستبقاء ، NPS ، درجة العملاء ... إذا كنت تعمل في قسم تكنولوجيا المعلومات في شركة اتصالات أو أي فريق يواجه العملاء ، فستعرف كل شيء عن ...

اختراق حسابات Xfinity على الرغم من 2FA

اختراق حسابات Xfinity على الرغم من 2FA

في حملة تجاوز المصادقة الثنائية الشاملة ، تم اختراق حسابات بريد إلكتروني متعددة من Comcast Xfinity ، وتم استخدام الحسابات المعطلة لإعادة تعيين كلمات المرور ل ...

تطبيق الطرف الثالث

كيف يمكن لتصحيح تطبيقات الجهات الخارجية تقليل المخاطر؟

هل تعلم أن 75٪ من تهديدات الأمن السيبراني تحدث بسبب نقاط الضعف الموجودة في تطبيقات الطرف الثالث؟ في هذه المدونة ، سنناقش كيفية التصحيح ...

ديف أوبس

أصبح التصحيح ل DevOps و Agile أمرا سهلا

يعد فهم العلاقة بين عمليات التطوير (DevOps) وإطار تطوير البرامج الرشيقة (Scrum) أمرا بالغ الأهمية للمؤسسات لإنشاء تطوير تطبيقات آمن وسريع ...

يوفي تحت النار لفضيحة تحميل الكاميرا

يوفي تحت النار لفضيحة تحميل الكاميرا

تعرضت Eufy ، وهي علامة تجارية لكاميرات المراقبة Anker ، لانتقادات منذ بعض الوقت بسبب مخاوف أمنية بشأن اللقطات التي تم تحميلها ، والتي اعترفت بها مؤخرا....

نواة لينكس

وظيفة Linux Kernel الجديدة تساوي سطح هجوم جديد

نمت نواة Linux في النطاق والوظائف على مر السنين. برامج جدولة جديدة ، برامج تشغيل جديدة ، أنظمة ملفات جديدة ، بروتوكولات اتصال جديدة ، ثغرات أمنية جديدة ... وا...

يقوم المهاجمون بتوزيع برامج QBot الضارة باستخدام تهريب HTML

يقوم المهاجمون بتوزيع برامج QBot الضارة باستخدام تهريب HTML

كشف باحثو Talos مؤخرا عن حملة تصيد تستخدم صور Scalable Vector Graphics (SVG) المضمنة في مرفقات البريد الإلكتروني بتنسيق HTML لتوزيع برامج QBot الضارة. في الأساس ، عندما ...

نيست

ما نعرفه حتى الآن عن إطار عمل NIST للأمن السيبراني 2.0

تعد الأطر أداة فعالة في مجال الأمن السيبراني بسبب تعقيد تحديات الأمن السيبراني ولأن العديد من المؤسسات لديها القليل جدا من الهيكل ل ...

جوجل تطلق ماسح الثغرات الأمنية المجاني

جوجل تطلق أداة فحص مجانية للثغرات الأمنية لمطوري البرامج مفتوحة المصدر

أطلقت Google OSV-Scanner ، وهي أداة مجانية لمطوري البرامج مفتوحة المصدر للوصول بسهولة إلى معلومات الثغرات الأمنية. يقال أنه يتضمن واجهة إلى OSV ...

يقوم برنامج VMware بتصحيح ثلاث نقاط ضعف حرجة

تقوم VMware بتصحيح ثلاث نقاط ضعف خلال تصحيح ديسمبر يوم الثلاثاء

أصدرت VMware تصحيحات لعدد من نقاط الضعف ، بما في ذلك عيب هروب الجهاز الظاهري ، CVE-2022-31705 ، والذي تم استغلاله خلال تحدي القرصنة GeekPwn 2022,...

يستغل APT5 عيب تنفيذ التعليمات البرمجية عن بعد غير المصادق عليه

يستغل APT5 عيب تنفيذ التعليمات البرمجية عن بعد غير المصادق عليه

حذرت وكالة الأمن القومي الأمريكية من أن مجموعة ترعاها الدولة الصينية تستغل عيبا في تنفيذ التعليمات البرمجية عن بعد غير مصادق عليه (CVE-2022-27518) لاختراق تطبيق Citrix ...

تعرض نقاط الضعف في سلسلة التوريد النظام البيئي للخادم للخطر

تعرض نقاط الضعف في سلسلة التوريد النظام البيئي للخادم للخطر

حددت Eclypsium Research وأبلغت عن ثلاث نقاط ضعف في برنامج MegaRAC Baseboard Management Controller (BMC) الأمريكي MegaTREND، Inc. (AMI). يستخدم هذا من قبل AMD ، أمبير ، Asrock,...

ضعف ريتبليد

تحديث حول عمل "Retbleed" (تم التحديث في 21 ديسمبر 2022)

كجزء من تطوير واختبار تصحيحات جديدة ، أعاد فريق KernelCare تقييم تأثير تصحيحات Retbleed. لدينا مخاوف جدية من أن ...

APT37 ينشر البرامج الضارة باستخدام إنترنت إكسبلورر صفر يوم

APT37 تنشر البرامج الضارة إلى كوريا الجنوبية باستخدام إنترنت إكسبلورر يوم الصفر

اكتشفت مجموعة تحليل التهديدات التابعة لشركة Google APT37 ، والمعروفة أيضا باسم Scarcruft أو Reaper ، وهي مجموعة قرصنة مرتبطة بكوريا الشمالية ، تستغل ثغرة أمنية في يوم الصفر في JScript من Internet Explorer ...

توكس كير

TuxCare تطلق خدمة دعم دورة الحياة الممتدة لأول مرة ل CentOS 7

بالو ألتو ، كاليفورنيا - 21 ديسمبر 2022 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، اليوم أنها تقدم الآن CentOS جديدا ...

الترقيع

لماذا يعد التصحيح المباشر أداة للأمن السيبراني تغير قواعد اللعبة

يعد التصحيح لحماية الأنظمة من الثغرات الأمنية على رأس جدول أعمال SecOps. ومع ذلك ، على الرغم من التركيز على الترقيع ، إلا أنه شيء ...

يزعم أن البرامج الضارة Drokbk تستهدف الحكومة المحلية الأمريكية

يزعم أن البرامج الضارة Drokbk تستهدف الحكومة المحلية الأمريكية

وفقا لباحثي وحدة مكافحة التهديدات في Secureworks ، فإن برنامج Drokbk الضار يستهدف شبكات العديد من الحكومات المحلية في الولايات المتحدة منذ فبراير.

الأمن السيبراني

6 مبادئ للأمن السيبراني لتجنب كارثة البنية التحتية

البنية التحتية الحيوية هي في صميم المجتمع الوظيفي ، حيث توفر المرافق الرئيسية مثل المياه والطاقة والنقل للأمة. إنه يجعل البنية التحتية ...

اكتشف باحثو ThreatFabric خدمة Zombinder ، والتي تسمح لمجرمي الإنترنت بتضمين البرامج الضارة بسهولة في التطبيقات المشروعة.

برنامج Zombinder الضار يقلد التطبيقات الأصلية لسرقة البيانات

اكتشف باحثو ThreatFabric خدمة Zombinder ، التي تسمح لمجرمي الإنترنت بتضمين البرامج الضارة بسهولة في التطبيقات الشرعية وسرقة البيانات مع إحداث فوضى في ...

تم إرسال أداة الوصول عن بعد MSP عبر حملة التصيد الاحتيالي MuddyWater

تم إرسال أداة الوصول عن بعد MSP عبر حملة التصيد الاحتيالي MuddyWater

كشف باحثو Deep Instincts عن مجموعة قراصنة تعرف باسم MuddyWater ، والتي تم ربطها بوزارة الاستخبارات والأمن الإيرانية وعادة ما تشارك ...

تنفي Eufy الادعاءات بأن كاميراتها يمكن بثها مباشرة دون تشفير.

توفر عناوين URL لتدفقات كاميرا Eufy للمتسللين خيارا سهلا للقوة الغاشمة

تنفي Eufy الادعاءات بأن كاميراتها يمكن بثها مباشرة دون تشفير. ذكر Eufy أنه لا يقوم بتحميل لقطات يمكن التعرف عليها إلى السحابة من ...

تم اكتشاف عدد من الشهادات الرقمية التي يستخدمها البائعون مثل Samsung و LG و MediaTek للاختراق.

مستخدمو Android المعرضون للخطر بسبب شهادات البائع الرقمية المخترقة

تم اكتشاف عدد من الشهادات الرقمية التي يستخدمها البائعون مثل Samsung و LG و MediaTek ليتم اختراقها من أجل ختم الموافقة ...

روكي لينكس

TuxCare توسع خدمات التصحيح المباشر KernelCare لتشمل Rocky Linux

بالو ألتو ، كاليفورنيا - 14 ديسمبر 2022 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، أنها وسعت نطاق KernelCare Enterprise المباشر الحائز على جوائز ...

اكتشف باحثو Vedere Labs مؤخرا ثلاثة عيوب أمنية جديدة في قائمة طويلة من العيوب التي تم تتبعها بشكل جماعي باسم OT: ICEFALL.

استغلال ثلاثة عيوب جديدة لاستهداف وحدات التحكم الصناعية الآلية

اكتشف باحثو Vedere Labs مؤخرا ثلاثة عيوب أمنية جديدة في قائمة طويلة من العيوب التي تم تتبعها بشكل جماعي باسم OT: ICEFALL. يقال إن العيوب تؤثر على ...

توفر MySQL العالي

ضمان وقت التشغيل مع التوفر العالي ل MySQL

يسمح التوفر العالي ل MySQL للشركات بتشغيل قواعد البيانات التي تلبي متطلبات وقت التشغيل الأعلى وعدم التسامح مطلقا مع فقدان البيانات ، وهي أهداف مطلوبة للغاية لكل ...

اكتشف باحثو الأمن Wiz Hell's Keychain ، وهي أول ثغرة أمنية من نوعها في سلسلة التوريد لمزود الخدمة السحابية.

ثغرة أمنية في سلسلة الامداد والتوريد السحابية من IBM توضح فئة تهديد جديدة

اكتشف باحثو الأمن Wiz Hell's Keychain ، وهي أول ثغرة أمنية من نوعها لسلسلة توريد مزود الخدمة السحابية ، في قواعد بيانات IBM Cloud ل PostgreSQL. حدث هذا بينما كان الباحثون يجرون ...

خبراء تكنولوجيا المعلومات

لماذا يجب على خبراء تكنولوجيا المعلومات إعادة النظر في القيام بالأشياء بنفس الطريقة القديمة

"نحن بصدد حفر أنفسنا في مفارقة تاريخية من خلال الحفاظ على الممارسات التي ليس لها أساس عقلاني يتجاوز جذورها التاريخية في ...

تم العثور على برامج ضارة جديدة من Redis Backdoor يتم استغلالها من قبل المتسللين باستخدام Redigo

تستهدف البرامج الضارة الجديدة المستندة إلى Go خوادم Redis الضعيفة

اكتشفت Aqua Nautilus ، وهي شركة أمان سحابية ، برامج ضارة جديدة قائمة على Go تستهدف Redis (خادم القاموس البعيد) ، وهي قاعدة بيانات مفتوحة المصدر في الذاكرة وذاكرة تخزين مؤقت. الهجوم ...

باهاموت تنشر تطبيقات VPN مزيفة لسرقة بيانات المستخدمين

باهاموت تنشر تطبيقات VPN مزيفة لسرقة بيانات المستخدمين

اكتشف باحثو ESET حملة مستمرة من قبل مجموعة Bahamut APT ، وهي مجموعة مرتزقة إلكترونية سيئة السمعة نشطة منذ عام 2016 ، والتي تستهدف مستخدمي Android ...

عمليات النشر الرقمية المزدوجة

كيفية تقليل المخاطر في عمليات نشر التوأم الرقمي

التوأم الرقمي (DT) هو تمثيل افتراضي لجهاز فعلي ، وغالبا ما يستخدم فيما يتعلق بالتكنولوجيا التشغيلية (OT) ، ونظام التحكم الصناعي ...

تتسبب تحديثات Windows Server في تسرب ذاكرة LSASS

تتسبب تحديثات Windows Server في تسرب ذاكرة LSASS

خطأ تسرب الذاكرة على خدمة النظام الفرعي لسلطة الأمان المحلية (LSASS) ، وهي خدمة تسمح للمستخدمين بإدارة الأمان المحلي وتسجيلات دخول المستخدم والأذونات ، هي ...

صور مركز عامل الإرساء

تم العثور على 1,650 صورة ضارة من Docker Hub تشكل تهديدات آمنة

بعد اكتشاف السلوكيات الضارة في 1,652 من 250,000 صورة Linux لم يتم التحقق منها والمتاحة للجمهور على Docker Hub ، حذر باحثو الأمن المطورين من مخاطر ...

عيوب أمنية في برنامج تشغيل وحدة معالجة الرسومات في مالي

تظل عيوب برنامج تشغيل وحدة معالجة الرسومات Mali من Arm غير مصححة على أجهزة Android

على الرغم من الإصلاحات التي أصدرتها شركة تصنيع الرقائق ، ظلت مجموعة من خمسة عيوب أمنية متوسطة الخطورة في برنامج تشغيل Arm's Mali GPU غير مصححة على أجهزة Android مثل ...

تكامل الترقيع المباشر في خطوط أنابيب CI / CO

تكامل الترقيع المباشر في خطوط أنابيب CI / CD

يشير التكامل المستمر (CI) إلى اختبار تغييرات التعليمات البرمجية قبل النشر في الإنتاج. التسليم المستمر (CD) هو المكان الذي يتم فيه نشر تغييرات التعليمات البرمجية تلقائيا على أنظمة الإنتاج ...

تقدم البرامج الضارة RansomExx ميزات جديدة لتجاوز الكشف.

تقدم البرامج الضارة RansomExx ميزات جديدة لتجاوز الكشف

أطلقت مجموعة APT DefrayX إصدارا جديدا من برنامجها الضار RansomExx المعروف باسم RansomExx2 ، وهو متغير لنظام Linux أعيد كتابته في برمجة Rust ...

جارتنر إنترنت الأشياء الصناعية

ما هو إطار عمل Gartner IIoT؟

عندما يتعلق الأمر بإنترنت الأشياء الصناعي (IIoT) ، لم يعد نموذج بوردو القديم يوفر مستويات كافية من الإسقاط الأمني - حيث ...

DuckDuckGo تطلق الإصدار التجريبي من أداة الحماية من تتبع التطبيقات

DuckDuckGo تطلق الإصدار التجريبي من أداة الحماية من تتبع التطبيقات

أضاف DuckDuckGo ، وهو محرك بحث يركز على الخصوصية ، أداة حماية تتبع التطبيقات إلى تطبيق Android الخاص به ، مما يسمح للمستخدمين بمعرفة متتبعات البيانات الشخصية ...

ما هي توزيعة Linux الأفضل للتضمين

ما هي توزيعة Linux الأفضل للتطوير المضمن؟

إذا قامت مؤسستك بنشر حلول إنترنت الأشياء، فأنت تعلم أن تطوير الأنظمة المضمنة يختلف قليلا عن تطوير سطح المكتب القياسي. تكلفة Linux المنخفضة هي ...

تحديثات إصدار Microsoft لإصلاح حالات فشل تسجيل الدخول إلى Kerberos

تحديث مشكلات Microsoft لإصلاح حالات فشل تسجيل الدخول إلى Kerberos

بعد أيام قليلة من اعتراف Microsoft بمشاكل في مصادقة Kerberos التي أثرت على خوادم Windows مع دور وحدة التحكم بالمجال ، مما تسبب في تسجيل دخول مستخدم المجال و Remote ...

تعرض خدمة Amazon السحابية المكشوفة علنا بيانات المستخدم

تعرض خدمة Amazon السحابية المكشوفة علنا بيانات المستخدم

تم اكتشاف الآلاف من قواعد البيانات المستضافة على Amazon Web Services Relational Database Service (RDS) لتسريب معلومات التعريف الشخصية ، مما قد يوفر ...

يستفيد المهاجمون من حزم python الضارة لنشر W4SP Stealer

يستفيد المهاجمون من حزم python الضارة لنشر W4SP Stealer

كشف باحثون أمنيون من Checkmarx عن هجوم مستمر لسلسلة التوريد يتضمن نشر البرامج الضارة التي تم تحديدها على أنها W4SP Stealer. W4SP السارق هو الفتنة...

وجوه الترقيع

الوجوه العديدة للترقيع

يمكن الحفاظ على تحديث أنظمتك بعدة طرق مختلفة ، ولكل منها مزاياها وعيوبها. بعض ما يسمى بأساليب "الترقيع" هي ...

يستغل المتسللون عيب اختطاف DLL لتوزيع البرامج الضارة QBot

يستغل المتسللون عيب اختطاف DLL لتوزيع البرامج الضارة QBot

يستخدم المهاجمون أساليب التصيد الاحتيالي لنشر QBot ، وهو برنامج ضار لنظام Windows بدأ كحصان طروادة مصرفي ولكنه تطور إلى قطارة برامج ضارة كاملة الميزات. وفقا...

التكنولوجيا التشغيلية

لماذا لم تعد أجهزة التكنولوجيا التشغيلية معزولة؟

لقد ولت أيام فصل التكنولوجيا التشغيلية (OT) بشكل واضح عن تكنولوجيا المعلومات. مع الحاجة إلى المراقبة والتتبع المستمر للأصول المادية ,...

نقاط الضعف في تصحيح Apple لنظام التشغيل iOS و macOS RCE

نقاط الضعف في تصحيح Apple لنظام التشغيل iOS و macOS RCE

أصدرت Apple تحديثات أمنية لنظام التشغيل iOS و iPadOS و macOS Ventura لإصلاح ثغرتين أمنيتين في تنفيذ التعليمات البرمجية عن بعد (RCE) تسمح للمهاجمين عن بعد أو الإنترنت ...

مخاطر أتمتة الأمن السيبراني

ما هي مخاطر أتمتة الأمن السيبراني؟

يجب أن يكون محترفو الأمن السيبراني على دراية بالتهديدات الجديدة واتخاذ الإجراءات اللازمة على الفور حتى نتمكن من تقليل مخاطر وقوع الحوادث المستقبلية. كثير...

Worok ، البرامج الضارة التي تختبئ في ملفات صور PNG

Worok ، البرامج الضارة التي تختبئ في ملفات صور PNG

تقوم البرمجيات الخبيثة Worok بجولات من خلال نشر برامج ضارة متعددة المستويات مصممة لسرقة البيانات وتعريض الضحايا البارزين للخطر مثل الكيانات الحكومية في الشرق الأوسط,...

ما هو نواة لينكس

ما هو لينكس نواة لايف الترقيع؟

لا تحدث الاختراقات غالبا في مجال الأمن السيبراني ، ولكن عندما يحدث ذلك ، يمكن أن يكون رصاصة سحرية حقيقية.  الترقيع المباشر لنواة Linux ، وهي القدرة ...

تستهدف البرامج الضارة IceXLoader مستخدمي المنازل والشركات

تستهدف البرامج الضارة IceXLoader مستخدمي المنازل والشركات

يشتبه في أن IceXLoader ، وهو إصدار محدث من أداة تحميل البرامج الضارة ، يصيب الآلاف من أجهزة Windows الشخصية والمؤسسات حول العالم. IceXLoader هو ...

التصحيح بدلا من ترقية أجهزة OT القديمة

التصحيح بدلا من ترقية أجهزة OT القديمة؟

التكنولوجيا التشغيلية (OT) هي المعدات وبرامج الكمبيوتر المستخدمة لتحليل عمليات التحكم في المرافق للبنية التحتية الحيوية ، في حين أن أصول نظام التحكم الصناعي (ICS) هي ...

قراصنة يستغلون ثغرة أمنية في شاشة قفل Google Pixel

قراصنة يستغلون ثغرة أمنية في شاشة قفل Google Pixel

تلقى الباحث الأمني ، David Schütz ، مكافأة قدرها 70,000 ألف دولار بعد أن اكتشف عن طريق الخطأ اختراقا لتجاوز شاشة قفل Google Pixel حل مشكلة خطيرة ...

تأمين نواة Linux المختبئة داخل مضيفي OT

تأمين نواة Linux المختبئة داخل مضيفي OT

تساعد تقنيات التكنولوجيا التشغيلية (OT) وأنظمة التحكم الصناعية (ICS) على ضمان السلامة من خلال مراقبة العمليات الحيوية والتحكم فيها. تشمل OT الضوابط الإشرافية والحصول على البيانات ...

مايكروسوفت تصحيحات ويندوز 0 يوم الثغرات الأمنية

مايكروسوفت تصحيحات ويندوز 0 يوم الثغرات الأمنية

قامت Microsoft بإصلاح ست ثغرات أمنية في Windows تم استغلالها بنشاط و 68 نقطة ضعف في تصحيح نوفمبر 2022 يوم الثلاثاء. تم تصنيف أحد عشر من أصل 68 نقطة ضعف تم إصلاحها ...

الترقيع المباشر مقابل الترقيع الافتراضي

الترقيع المباشر مقابل الترقيع الافتراضي

هناك العديد من الطرق المختلفة لتحسين الترقيع التقليدي ، لذلك من السهل الخلط حول كيفية عمل كل نهج ترقيع. في الماضي,...

ثغرة OpenSSL "الحرجة" أقل خطورة مما كان متوقعا.

ثغرة OpenSSL التي يخشى أنها "حرجة" أقل خطورة مما كان متوقعا

تتوفر الآن إصلاحات أخطاء OpenSSL التي طال انتظارها لإصلاح ثغرة أمنية حرجة في الخطورة. قللت تصحيحات OpenSSL الجديدة من شدة الخطأ ...

الباحثون يكتشفون 29 حزمة PyPI خبيثة تستهدف المطورين

الباحثون يكتشفون 29 حزمة PyPI خبيثة تستهدف المطورين

يقوم ممثلو التهديد بتوزيع حزم Python الضارة على خدمة Python Package Index (PyPI) الشهيرة ، باستخدام أسماء ملفات تبدو أصلية ، وعمليات استيراد مخفية لخداع المطورين ...

يقوم مشغلو RomCom RAT بإخفاء البرامج الضارة كبرامج مشروعة

يقوم مشغلو RomCom RAT بإخفاء البرامج الضارة كبرامج مشروعة

يقال إن RomCom ، وهي جهة تهديد ، تقوم بسلسلة من حملات الهجوم الجديدة باستخدام قوة العلامة التجارية ل SolarWinds و KeePass و PDF Technologies.

تصدر Cisco تحديثات أمنية لإصلاح الثغرات الأمنية الخطيرة

تصدر Cisco تحديثات أمنية لإصلاح الثغرات الأمنية الخطيرة

أصدرت Cisco عدة تحديثات لمعالجة ثغرتين تم تصنيفهما على أنهما "عالي": CVE-2022-20961 وCVE-2022-20956. تؤثر الثغرات الأمنية على محرك خدمات الهوية من Cisco...

البق وراء نقاط الضعف

الأخطاء وراء نقاط الضعف الجزء 2

نواصل النظر في مشكلات التعليمات البرمجية التي تسبب نقاط الضعف التي تؤثر على عالم تكنولوجيا المعلومات. في هذه الدفعة من سلسلة مدوناتنا المكونة من خمسة أجزاء لاستكشاف ...

الباحثون يكتشفون أدوات مماثلة بين FIN7 و Black Basta

الباحثون يكتشفون أدوات مماثلة بين FIN7 و Black Basta ransomware

وفقا لباحثين أمنيين من SentinelOne ، فإن عصابة برامج الفدية الجديدة نسبيا المسماة Black Basta تشارك الأدوات وربما الأفراد مع مجموعة القرصنة FIN7 سيئة السمعة....

كسبليس مقابل كيرنيل كير

Ksplice مقابل KernelCare المؤسسة: مقارنة الترقيع المباشر

لا يتم إنشاء جميع حلول التصحيح المباشر لنظام Linux على قدم المساواة. في الواقع ، العديد من حلول الترقيع الحية محدودة للغاية. Ksplice من Oracle هو مثال على ...

يكتشف الباحثون مستودعات GitHub مع مآثر PoC المزيفة

يكتشف الباحثون الآلاف من مستودعات GitHub مع مآثر PoC المزيفة

اكتشف باحثون من معهد ليدن لعلوم الكمبيوتر المتقدمة الآلاف من المستودعات على GitHub التي تقدم عمليات استغلال مزيفة لإثبات المفهوم (PoC) لنقاط الضعف و ...

سيسا يحذر

CISA تحذر من برامج ضارة جديدة تستغل ثغرات Kernel المعروفة

في العام الماضي ، أنشأت CISA قائمة بنقاط الضعف التي يتم استغلالها بنشاط وقائمة بالتطبيقات المتأثرة مباشرة بهذه الثغرات الأمنية. بمرور الوقت ، القائمة ...

يستغل قراصنة Cranefly Microsoft IIS لنشر البرامج الضارة

يستغل قراصنة Cranefly Microsoft IIS لنشر البرامج الضارة

يتم استغلال Microsoft Internet Information Services (IIS) ، وهو خادم ويب يتيح استضافة مواقع الويب وتطبيقات الويب ، من قبل مجموعة القرصنة Cranefly ...

لينكس المضمن:: دليل سريع للمبتدئين

لينكس المضمن: دليل سريع للمبتدئين

ما هو النظام المضمن؟   قبل الغوص في Linux المضمن ، دعنا أولا نناقش الغرض من استخدامه: الأنظمة المضمنة. هناك أنظمة مضمنة في كل شيء: ...

الشركات التي تعيد تقييم السحابة مقابل المحلية

الشركات التي تعيد تقييم السحابة مقابل المحلية

لم تكن السحابة أبدا حول خفض التكاليف.  في الواقع ، حتى المدافعين المخلصين عن السحابة يعترفون بذلك - إن تحطيم الأرقام لا معنى له من الناحية المالية ...

يستهدف المتسللون المؤسسات باستخدام CIop ransomware

يستخدم المتسللون برنامج الفدية Clop لاستهداف المنظمات المصابة بدودة Raspberry Robin

تستخدم مجموعة قراصنة تم تحديدها ببساطة باسم DEV-0950 برنامج الفدية CIop لتشفير شبكة المؤسسات التي أصيبت سابقا ب ...

الأخطاء الحرجة المحتملة في OpenSSL

يحذر الخبراء من الأخطاء الحرجة المحتملة في OpenSSL

طلب من بائعي أنظمة التشغيل الرئيسيين وناشري البرامج وموفري البريد الإلكتروني وشركات التكنولوجيا التي تدمج OpenSSL في منتجاتها الاستعداد ل ...

الباحثون يكتشفون ثغرة GitHub "عالية الخطورة"

الباحثون يكتشفون ثغرة GitHub "عالية الخطورة"

اكتشف باحثون من فريق Checkmarx Supply Chain Security ثغرة أمنية "عالية الخطورة" في GitHub. باستخدام تقنية تعرف باسم Repo jacking ، يمكن للمهاجمين أخذ ...

يستغل المتسللون ثغرة فادحة في VMware Workspace One Access

يستغل المتسللون ثغرة فادحة في VMware Workspace One Access

كشف باحثون من شركة الأمن السيبراني Fortinet عن حملة ضارة يستغل فيها المهاجمون ثغرة أمنية حرجة في VMware Workspace One Access إلى ...

إدارة التصحيح الآلي مع التصحيح المباشر للامتثال لعناصر تحكم CIS

إدارة التصحيح الآلي مع التصحيح المباشر للامتثال لعناصر تحكم CIS

الضوابط الأمنية الحرجة لرابطة الدول المستقلة ، والمعروفة على نطاق واسع باسم CIS Controls ، هي سلسلة من توصيات الأمن السيبراني القابلة للتنفيذ المصممة لمنع الهجمات الشائعة وغير الشائعة ضد ...

تم العثور على عيب خطير في شبكة Aptos blockchain

تم العثور على عيب خطير في شبكة Aptos blockchain

اكتشف باحثون من Numen Cyber Labs ومقرها سنغافورة وشاركوا تفاصيل حول ثغرة أمنية في الجهاز الظاهري Move المسؤول عن تشغيل Aptos blockchain ...

التكلفة الحقيقية لطرد فريق كامل للأمن السيبراني

التكلفة الحقيقية لطرد فريق كامل للأمن السيبراني

قامت شركة Patreon العملاقة للمحتوى مؤخرا بتسريح فريق الأمن السيبراني الداخلي بالكامل. في حين أنه من المعروف علنا أنه تم الاستغناء عن خمسة موظفين من الفريق ، إلا أن ...

فينوس رانسومواري استغلال خدمة سطح المكتب البعيد

تستهدف برامج الفدية من Venus خدمات سطح المكتب البعيد المكشوفة للجمهور

عملية فدية جديدة نسبيا ، تم تحديدها باسم Venus ، تخترق خدمات سطح المكتب البعيد المكشوفة للجمهور لتشفير أجهزة Windows. وفقا للباحثين ، فينوس رانسومواري ...

إصلاح الحلقة الأضعف في الأمن السيبراني

هل من الممكن إصلاح الحلقة الأضعف في الأمن السيبراني؟

عالم التكنولوجيا مليء بالوعود الكبيرة ، بما في ذلك في مجال الأمن السيبراني. فقط فكر في الأمر: كم مرة سمعت وعد ...

قراصنة يسقط CoinMiner و Quasar RAT باستخدام Emotet botnet

قراصنة يسقط CoinMiner و Quasar RAT باستخدام Emotet botnet

يستخدم المتسللون Emotet botnet لاستغلال ملفات الأرشيف المحمية بكلمة مرور لإسقاط CoinMiner و Quasar RAT على الأجهزة المعرضة للخطر. استنادا إلى واحدة من ...

الأخطاء وراء نقاط الضعف - الجزء 1

الأخطاء وراء نقاط الضعف - الجزء 1

من الشائع أن نسمع عن نقاط الضعف والمآثر الجديدة ، والتي يحصل بعضها على أسماء خيالية خاصة به ، ولكن في بعض الأحيان تفاصيل كيفية ...

يستغل المتسللون ثغرة "Text4Shell" الجديدة

يستغل المتسللون ثغرة "Text4Shell" الجديدة

كشفت شركة Wordfence ، وهي شركة أمنية في WordPress ، عن محاولات من قبل المتسللين لاستغلال ثغرة Text4Shell الجديدة. تم تتبع CVE-2022-42889 تم اكتشاف الخلل في Apache ...

قراصنة دودة البراعم يستهدفون المنظمات الأمريكية

قراصنة دودة البراعم يستهدفون المنظمات الأمريكية بهجمات تجسس جديدة

شنت مجموعة التجسس السيبراني سيئة السمعة Budworm هجمات متعمدة ضد عدد من الأهداف البارزة ، بما في ذلك المجلس التشريعي لولاية أمريكية ودولة شرق أوسطية و ...

هدف هجوم DDoS وينكرافت ماين كرافت

ميراي الروبوتات تستهدف وينكرافت ماين كرافت مع هجوم DDoS

أنهت شركة الأمن Cloudflare مؤخرا هجوم رفض الخدمة الموزع (DDoS) بسرعة 2.5 تيرابت في الثانية الذي أطلقته شبكة روبوتات Mirai. أعلنت الشركة عن الحادث بينما أشارت إلى ...

قراصنة اكتشاف ثغرة أمنية في زيمبرا

قراصنة اختراق ما يقرب من 900 خادم من خلال استغلال ثغرة أمنية في زيمبرا

يستغل المتسللون ثغرة أمنية تم تتبعها ك CVE-2022-41352 في Zimbra Collaboration Suite (ZCS). بالفعل ، تمكن ممثلو التهديد من اختراق ما يقرب من 900 خادم ...

ذيل البطة الخبيثة الهجوم الفيسبوك

تستهدف البرامج الضارة الجديدة Ducktail حسابات Facebook لسرقة البيانات

يستخدم المهاجمون برنامجا ضارا لنظام Windows يسمى Ducktail لسرقة حسابات Facebook وبيانات التصفح ومحافظ التشفير. يرتبط Ducktail بالمتسللين الفيتناميين ويعتمد ...

قراصنة الخارقة BNB

قراصنة يخترقون سلسلة BNB الذكية (BSC) التابعة ل Binance في اختراق بقيمة 110 ملايين دولار

اخترق المتسللون سلسلة BNB الذكية (BSC) الخاصة ب Binance وسرقوا ما يقدر بنحو 110 ملايين دولار أمريكي. تمكن المتسللون من وضع أيديهم بقدر ما ...

قراصنة ينتحلون شخصية التكبير لسرقة

المهاجمون ينتحلون شخصية Zoom لسرقة بيانات مستخدم Microsoft

تظهر حملة ضارة كشفت عنها شركة الأمن Armorblox أن المهاجمين يتلاعبون ب Zoom لاختراق بيانات مستخدم Microsoft. في واحدة من الحوادث التي تم تحليلها ، المزيد ...

عيب تجاوز المصادقة الجديد يستهدف FortiGate و FortiProxy

يستهدف خطأ تجاوز المصادقة الجديد جدران الحماية FortiGate وبروكسيات الويب FortiProxy

قد تسمح ثغرة Fortinet في جدران الحماية FortiGate وبروكسيات الويب FortiProxy لممثل التهديد بتنفيذ إجراءات غير مصرح بها على الأجهزة المعرضة للخطر. علة ، أ ...

اختراق شبكة المقاولين العسكريين الأمريكيين وسرقة البيانات

اختراق شبكة مؤسسة المقاول العسكري الأمريكي وسرقة البيانات

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ومكتب التحقيقات الفيدرالي ووكالة الأمن القومي تقريرا مشتركا يصف اقتحام شبكة ...

قراصنة اختراق مواقع الاحتيال

قراصنة اختراق مواقع الاحتيال لإعادة توجيه معاملات التشفير

وفقا لباحثي Trend Micro ، يقوم ممثل تهديد تم تحديده باسم "Water Labbu" باختراق مواقع احتيال العملات المشفرة لحقن جافا سكريبت الخبيثة بهدف ...

قراصنة لازاروس يستغلون ديل

يستغل قراصنة Lazarus خطأ برنامج تشغيل Dell لهجمات BYOVD

اكتشف باحثو ESET الأنشطة الخبيثة ل Lazarus ، وهي مجموعة قرصنة كورية شمالية تستغل عيبا في برنامج تشغيل أجهزة Dell لإحضار ...

LofyGan توزع حزم NPM طروادة

توزع LofyGang 199 حزمة NPM طروادة لسرقة البيانات

كشفت شركة أمن البرمجيات Checkmarx عن الأنشطة الخبيثة لممثل التهديد LofyGang ، الذي يوزع حزم طروادة و typosquatted على NPM المفتوحة ...

قراصنة استغلال bitbucket الحرجة

يحذر المتسللون من أن المتسللين يستغلون بنشاط ثغرة خادم Bitbucket الحرجة في الهجمات ، كما تحذر CISA

أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) Bitbucket Server RCE واثنين من أيام الصفر في Microsoft Exchange إلى قائمة نقاط الضعف المستغلة....

بعد "الأنابيب القذرة" ، أصبح Linux الآن عرضة ل "الاعتمادات القذرة"

بعد "الأنابيب القذرة" ، أصبح Linux الآن عرضة ل "الاعتمادات القذرة"

بينما كان الكثيرون بعيدا يستمتعون ببعض البحث والتطوير المستحقين ، والباحثين الأمنيين ، والمتسللين الذين يرتدون قبعات من جميع الألوان المختلفة ، وعملاء المخابرات من جميع أنحاء العالم ...

لماذا تحتاج إلى تبني SecDevOps عاجلا وليس آجلا

لماذا تحتاج إلى تبني SecDevOps عاجلا وليس آجلا

في بعض الأحيان ، يجب على المنظمات تبني التطور في الطريقة التي تتم بها الأمور ، سواء كان ذلك بسبب أن النهج الجديد أصبح ممارسة قياسية أو بسبب بعض ...

البرامج الضارة الجديدة للفوضى تستهدف أنظمة تشغيل متعددة

تستهدف البرامج الضارة Chaos بنى متعددة

وفقا لباحثين من Black Lotus Lab ومقرها Lumen ، فإن برنامجا ضارا جديدا من Chaos يستهدف بنى متعددة لنشر DDoS وعمال مناجم العملات المشفرة وتثبيت الأبواب الخلفية. ال...

حملة البرامج الضارة استغلال ثغرة مايكروسوفت

حملة البرامج الضارة تستغل ثغرة مايكروسوفت لنشر Cobalt Strike

اكتشف باحثو Cisco Talos حملة برامج ضارة للهندسة الاجتماعية تستغل ثغرة في تنفيذ التعليمات البرمجية عن بعد في Microsoft Office لتطبيق Cobalt Strike ...

عيوب مايكروسوفت إكستشينج يوم الصفر

عيوب يوم الصفر في Microsoft Exchange تكشف 22000 خادم

أعلنت Microsoft أن اثنين من نقاط الضعف الحرجة في تطبيق Exchange الخاص بها يتم استغلالهما من قبل المهاجمين. كما أوضحت الشركة أن أكثر من 22000 خادم ...

شركات ميتادور APT المستهدفة الجديدة

يستهدف Metador APT الجديد شركات الاتصالات ومقدمي خدمات الإنترنت والجامعات

يتم استخدام برنامج ضار جديد ، تم تحديده باسم Metador ، من قبل المهاجمين لاستهداف الاتصالات السلكية واللاسلكية ومقدمي خدمات الإنترنت والجامعات في قارات متعددة ، وفقا للأمن ...

قراصنة اختراق حسابات جيثب

قراصنة اختراق حسابات GitHub مع إشعار CircleCI وهمية

يحذر GitHub من أن المهاجمين الإلكترونيين يعرضون حسابات المستخدمين للخطر من خلال حملة تصيد متطورة. تقوم الرسائل الضارة بإعلام المستخدمين بانتهاء صلاحية جلسة CircleCI الخاصة بهم ...

TuxCare تفوز بجائزة الاستحقاق للتكنولوجيا لعام 2022

TuxCare تفوز بجائزة الاستحقاق للتكنولوجيا لعام 2022

يسر TuxCare أن تعلن عن تكريمها في حفل توزيع جوائز الاستحقاق الافتتاحي للتكنولوجيا لهذا العام. معترف بها بفوز فضي في أمن المعلومات ...

تستخدم أداة رامسوموير جديدة

تستخدم أداة برامج الفدية الجديدة تكتيكات فريدة لإتلاف البيانات

يقوم ممثلو التهديد الآن بتحديث أداة استخراج البيانات Exmatter بميزة تلف البيانات الفريدة ، والتي يمكن للمهاجمين تبديلها لتنفيذ هجمات برامج الفدية في ...

يستغل المهاجمون ثغرة حقن شفرة جدار الحماية من Sophos

حذرت Sophos من أن المهاجمين يستغلون ثغرة أمنية حرجة لحقن التعليمات البرمجية في منتج جدار الحماية الخاص بالشركة. يستغل المهاجمون الخلل في ...

فارجو رانسومواري تستهدف مايكروسوفت

يستهدف المتسللون خوادم Microsoft SQL باستخدام برامج الفدية FARGO

يتم استهداف خوادم Microsoft SQL باستخدام برامج الفدية FARGO وفقا لباحثي مركز الاستجابة للطوارئ الأمنية (ASEC). تعتبر خوادم MS-SQL أنظمة إدارة قواعد البيانات...

قراصنة دودة الويب يستخدمون الفئران المعدلة

يستخدم قراصنة دودة الويب RATs المستندة إلى Windows للتجسس الإلكتروني

يستخدم ممثل التهديد الذي تم تحديده على أنه Webworm أحصنة طروادة للوصول عن بعد المستندة إلى Windows للتجسس الإلكتروني. حدد فريق Symantec Threat Hunter الحالات التي ...

بيتدفندر لوكرغوغا رانسومواري

برنامج فك تشفير Bitdefender المجاني ل LockerGoga ransomware سيساعد الضحايا على استعادة الملفات

نشر Bitdefender أداة فك تشفير مجانية ، والتي من المفترض أن تساعد ضحايا برامج الفدية LockerGoga على استعادة ملفاتهم دون الحاجة إلى دفع فدية. ال...

عصابة برامج الفدية تنشر الحمولة

Quantum ، عصابات الفدية BlackCat تخترق المنظمات باستخدام Emotet botnet

وفقا لباحثين أمنيين من AdvIntel ، تستخدم عصابات برامج الفدية مثل Quantum و BlackCat الآن البرامج الضارة Emotet في الهجمات. بدأت Emotet ك...

ألعاب روك تؤكد تسرب GTA 6

ألعاب روك تؤكد تسرب GTA 6

تمكن أحد المتسللين من الوصول إلى الخوادم الداخلية ل Rockstar Games وسرق ما قيمته 3 غيغابايت من لقطات GTA 6 المبكرة والصور وشفرة المصدر ل ...

استغلال موجز أخبار Microsoft edge

استغلال موجز أخبار Microsoft Edge لتعزيز عمليات الاحتيال في الدعم الفني

كشف باحثو الأمن في Malwarebytes عن حملة malvertizing مستمرة تضخ الإعلانات في موجز أخبار Microsoft Edge ، وتعيد توجيه الضحايا المحتملين إلى مواقع الويب التي تروج ...

ترقيع ELS ل Phyton

القيمة التجارية لتصحيح ELS لبايثون

نمت بايثون بشكل كبير ، وكان تأثيرها ملحوظا. لقد أصبحت واحدة من أكثر لغات البرمجة شيوعا بين المطورين والباحثين. بايثون...

يستغل المتسللون خوادم Oracle WebLogic وواجهات برمجة تطبيقات Docker

يستغل المتسللون خوادم Oracle WebLogic وواجهات برمجة تطبيقات Docker لتعدين العملات المشفرة

كشفت شركة الأمن السيبراني Trend Micro عن حملة برامج ضارة يستغل فيها ممثلو التهديد الثغرات الأمنية في Oracle WebLogic Server لتقديم تعدين العملات المشفرة ...

الأمن السيبراني: هجمات سلسلة التوريد

هجمات سلسلة توريد الأمن السيبراني التي بدأها المالك

تأتي هجمات سلسلة التوريد بجميع الأشكال والأشكال. أحد الأمثلة على ذلك هو الاستيلاء على الحسابات الشرعية لنشر تعليمات برمجية ضارة في المكتبات المستخدمة على نطاق واسع. آخر...

الولايات المتحدة تصادر 30 مليون دولار مسروقة من قراصنة لازاروس

الولايات المتحدة تصادر ما قيمته 30 مليون دولار من العملات المشفرة من قراصنة لازاروس

قالت شركة Chainalysis الأمريكية إنها عملت مع مكتب التحقيقات الفيدرالي لاستعادة أكثر من 30 مليون دولار من العملات المشفرة المسروقة من صانع ألعاب الفيديو عبر الإنترنت ...

بقع كيرنيل كير للمؤسسات

التحقق من حالة تصحيحات المؤسسة KernelCare

يوفر KernelCare Enterprise من TuxCare تصحيحات مباشرة لمختلف توزيعات Linux على مستوى المؤسسات. يجب أن يأخذ إعداد التصحيحات لكل مكافحة غضب واستجابة جديدة في الاعتبار كل من هذه التوزيعات ...

نسخة جديدة نحلة

تقدم Bumblebee Malware سلسلة عدوى جديدة

اكتشف الباحثون إصدارا جديدا من أداة تحميل البرامج الضارة Bumblebee. تقدم السلالة الجديدة من البرامج الضارة سلسلة جديدة من العدوى ، بما في ذلك ...

يستغل المتسللون بنشاط عيب يوم الصفر في WordPress

حذرت شركة Wordfence ، وهي شركة أمنية في WordPress ، من ثغرة WordPress في يوم الصفر والتي يتم استغلالها الآن من قبل المهاجمين. الخطأ موجود في WordPress ...

ملف البيانات

Data Exfil: الإصدار الجديد والأكثر قتامة من برامج الفدية

أصبحت برامج الفدية تهديدا شائعا على مدى السنوات القليلة الماضية لدرجة أن الشركات تتوقع مواجهة هجوم وجها لوجه في مرحلة ما....

يستخدم المهاجمون هجمات ثقب الري لتثبيت ScanBox كلوغر

يقوم ممثل تهديد مقره الصين يطلق عليه اسم APT TA423 بتنفيذ هجمات على المنظمات الأسترالية المحلية وشركات الطاقة البحرية في بحر الصين الجنوبي ...

تقنية هجوم "GIFShell" الجديدة تستغل صور GIF لفرق Microsoft

تستغل تقنية هجوم "GIFShell" الجديدة الأخطاء ونقاط الضعف في Microsoft Teams لإساءة استخدام البنية التحتية الشرعية ل Microsoft وتنفيذ الملفات الضارة وتنفيذ الأوامر واستخراج البيانات....

الباب الخلفي ل Prynt Stealer يسرق البيانات المسروقة من الهجمات الإلكترونية

يستخدم Prynt Stealer ، وهو باب خلفي في سرقة المعلومات ، لسرقة البيانات التي يتم تسللها من قبل مهاجمين إلكترونيين آخرين ، وفقا لباحثي Zscaler ThreatLabz. الفعل...

تطبيقات Python الشائعة المعرضة للتهديدات الأمنية

تطبيقات Python الشائعة المعرضة للتهديدات الأمنية

Python هي لغة شهدت نموا هائلا منذ إصدارها وتستخدم الآن على نطاق واسع عبر الصناعات من قبل مطورين بمستويات خبرة مختلفة....

إصدار Google تحديث Chrome لإصلاح عيب يوم الصفر الجديد

أصدرت Google تصحيحا طارئا لإصلاح ثغرة يوم الصفر التي تم استغلالها في البرية. تم تتبع CVE-2022-3075 ، تم اكتشاف عيب يوم الصفر والإبلاغ عنه ...

دعم دورة حياة Python الممتدة: نظرة أعمق

يتيح دعم دورة الحياة الموسعة (ELS) ل Python الاستخدام المستمر لتطبيقات Python 2 ، مع تحديثات الأمان في الوقت المناسب ، دون الحاجة إلى أي إعادة بناء التعليمات البرمجية أو الترحيل إلى ...

برنامج الفدية الجديد يضرب خوادم Windows و Linux في تشيلي

تضمن هجوم برامج الفدية الذي بدأ يوم الخميس ، 25 أغسطس ، أنظمة Windows و Linux التي تديرها الوكالة الحكومية التشيلية ، وتم التحقق من الحادث ...

التغييرات من Python 2 إلى 3 مما يجعل إعادة بناء الكود أمرا لا مفر منه

إن مواجهة احتمال الاضطرار إلى الخوض في التعليمات البرمجية القديمة لتشغيلها مقابل إصدار لغة جديدة هو أحد ...

الهجمات الإلكترونية التي تستهدف مستخدمي لينكس ترتفع بشكل كبير

حدد باحثو الأمن السيبراني في Trend Micro قفزة بنسبة 75٪ على أساس سنوي في عدد هجمات برامج الفدية التي تستهدف مستخدمي Linux. بصرف النظر عن مجموعات برامج الفدية ، هناك ...

سامسونج خرق تسرب بيانات العملاء في الولايات المتحدة

أكدت شركة Samsung هجوما إلكترونيا على الشركة أدى إلى وصول المهاجمين إلى بعض المعلومات الحيوية الخاصة بالمهاجمين. ذكرت الشركة في بياناتها ...

فايرفوكس 105 يقدم ميزات جديدة لمستخدمي لينكس

تقوم Mozilla بالترويج ل Firefox 105 القادم بميزات مذهلة والإصدار الجديد متاح الآن للقناة التجريبية للاختبار العام ، مبكرا ...

لينكس التصحيح مشغلات iGPU مقابل dGPU النقاش

أصدرت Kai-Heng Feng تصحيحا يوم الثلاثاء يسمح لأجهزة الكمبيوتر المحمولة الخاصة بالمستخدمين بتبديل اتصالات الشاشة الخارجية الخاصة بهم ليتم توجيهها عبر وحدة معالجة الرسومات المنفصلة للكمبيوتر المحمول ...

توزيعات Linux التي توفر تكوينا سريعا ل Openbox

Openbox هو مدير النوافذ الافتراضي في LXDE و LXQt ويستخدم في توزيعات Linux المختلفة. يعتبر الكثيرون أن Openbox مجاني وقابل للتكديس ...

كشف النقاب عن Kubuntu Focus NX Mini Linux PC بميزات جديدة

كشف فريق Kubuntu Focus النقاب عن جهاز كمبيوتر Kubuntu Focus NX Mini Linux الجديد ، والذي سيوسع عرض أجهزة Linux لمزيد من المستخدمين. كوبونتو...

يساعد Linux 6.1 المستخدمين على تحديد وحدات المعالجة المركزية المعيبة

يوفر Linux Kernel 6.1 أحد آخر التحديثات لنظام التشغيل Linux للمستخدمين نظام تسجيل جديد يمكنهم من ...

خطوات لاستعادة البيانات المفقودة والمحذوفة في Linux

يمكن أن يكون فقدان الملفات تجربة مؤلمة بشكل عام ، خاصة عندما يتعلق الأمر بالكثير من المعلومات الحيوية ولا يتم إعفاء مستخدمي Linux. غالبا ما...

أكثر المتصفحات أمانا لمستخدمي Linux

يظل الأمان أولوية قصوى لمستخدمي Linux في جميع أنحاء العالم. بصرف النظر عن الأمان ، يهتم المستخدمون بالمتصفحات التي يمكن أن تضمن الخصوصية. خاصة في عالم ...

وصلت برامج Linux الضارة إلى أعلى مستوى لها على الإطلاق في عام 2022

على الرغم من أن Linux هو نظام التشغيل الأكثر خصوصية وأمانا ، وفقا ل AtlasVPN ، فقد شهد زيادة في عينات البرامج الضارة. أظهرت النتائج أن ...

241 npm وحزم PyPI يسقط لينكس cryptominers

كشف الباحثون عن ما لا يقل عن 241 حزمة Npm و PyPI ضارة تسقط cryptominers بعد إصابة أجهزة Linux. هذه الحزم الخبيثة هي إلى حد كبير أخطاء مطبعية ...

نواة لينكس 5.19 الجديدة تقدم ترقية دعم السيليكون أبل الرئيسية

كشف Linux Torvalds ، المطور الرئيسي لنواة Linux التي تستخدمها توزيعة Linux وأنظمة التشغيل الأخرى مثل Android ، عن أحدث ...

يشارك الباحثون خارطة طريق لتعزيز دفاعات Linux

شارك باحثو تهديدات BlackBerry تكتيكات واستراتيجيات مشتركة لحماية أنظمة Linux بشكل أفضل من الهجمات الإلكترونية. لإنشاء طريقة قابلة للتطبيق للأمن ، حقق الباحثون في ...

حزمة PyPI الخبيثة بتثبيت Crytominer على أنظمة لينكس

يتم استخدام حزمة PyPI ضارة تم تحديدها على أنها secretslib بواسطة cryptominer Monero على أنظمة Linux. تم الكشف عن نشاط الحزمة الخبيثة من قبل الباحثين الأمنيين في ...

Luckymouse يستهدف أنظمة Windows و Linux عبر تطبيق Mimi Chat

وفقا لاستشارة نشرتها Trend Micro ، يقال إن ممثل تهديد Luckymouse قد اخترق تطبيق المراسلة عبر الأنظمة الأساسية MiMi لتثبيت الأبواب الخلفية ...

كشف استغلال لينكس الجديد "Dirty Cred"

كشف Zhenpeng Lin ، طالب الدكتوراه ، وباحثون آخرون عن استغلال جديد لنواة Linux يسمى Dirty Cred. تم الكشف عن الخلل الذي تم تتبعه مع الكشف عن CVE-2022-2588 ...

VPN على لينكس: إيجابيات وسلبيات استخدام VPN على لينكس

Linux هو نظام تشغيل تماما مثل Windows و iOS و MacOS. يتم تشغيل Android بواسطة نظام التشغيل Linux. نظام التشغيل هو في الأساس برنامج يتحكم في ...

الدليل النهائي لبرنامج Linux Kernel Live Patching

بعد خرق بيانات Equifax ، الذي سلط الضوء على عواقب البرامج غير المصححة ، يواجه المسؤولون مهمة حساسة تتمثل في ضمان تطبيق أحدث التصحيحات ...

تكامل دعم دورة حياة PHP الممتد مع cPanel

دعم دورة حياة PHP الممتدة وتكامل cPanel

يتم استخدام PHP لتشغيل عدد كبير من مواقع الويب على الإنترنت ، وسيتم استضافة بعضها جنبا إلى جنب على نفس النظام. متى...

دعم دورة حياة PHP الممتدة: نظرة أعمق

دعم دورة حياة PHP الممتدة: نظرة أعمق

يوفر دعم دورة حياة PHP الموسعة تحديثات وإصدارات الأمان إذا كنت مهتما بالحفاظ على التوافق مع كود PHP الحالي مع البقاء آمنا ضد أحدث ...

CISA تحذر من عيب في برنامج UnRAR لأنظمة Linux

أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) خطأ اجتياز المسار في الأداة المساعدة UnRAR لأنظمة Linux و Unix إلى ...

تعمل PHP ELS على إصلاح مئات مشكلات الأمان عند الإطلاق

إذا كنت تقرأ هذه المدونة بانتظام ، فستعرف بالفعل أن الثغرات الأمنية غير المعالجة تفتح الباب أمام الهجمات الإلكترونية. ستعرف أيضا مدى صعوبة الأمر ...

لينكس البرمجيات الخبيثة 'RapperBot' القوات الغاشمة خوادم SSH

كشف صائدو التهديدات في Fortinet عن شبكة روبوتات جديدة تسمى "RapperBot". استهدفت البرامج الضارة ، التي تم استخدامها منذ منتصف يونيو 2022 ، Linux SSH ...

هجمات التصيد الاحتيالي على مستخدمي وسائل التواصل الاجتماعي آخذة في الارتفاع

مع وجود أكثر من 4 مليارات مستخدم لوسائل التواصل الاجتماعي حول العالم ، يميل مجرمو الإنترنت أكثر من أي وقت مضى إلى استهداف هؤلاء المستخدمين لكسب المال أو ...

تأمين الأمن السيبراني

تأمين الأمن السيبراني والطباعة الدقيقة: لماذا تحتاج إلى إلقاء نظرة أخرى

تتطلب المخاطر الكارثية مثل الكوارث الطبيعية والهجمات الإلكترونية في الواقع تأمينا. يمكن لشركات التأمين تحمل دفعات كبيرة عندما يتم ضرب طرف مؤمن عليه - عن طريق تجميع ...

سجل التغيير

سجل التغيير للمؤسسات KernelCare مباشر!

قام فريق TuxCare بتحسين إمكانية الوصول إلى سجل تغيير KernelCare Enterprise الخاص بنا. من الأسهل التنقل وقد تم تحديثه الآن لتوفير ...

أتمتة تكنولوجيا المعلومات مع الترقيع المباشر

في الأوركسترا السيمفونية ، تتناغم الآلات لخلق صوت واحد ممتع. وبالمثل ، يتم تنسيق إجراءات تكنولوجيا المعلومات في المؤسسة لإدخال أنظمة جديدة للإنتاج والمراقبة والصيانة ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث البوابة الإلكترونية ل KernelCare - الإصدار 1.37-1 متاح

يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.37-1 قد تم تحديثه الآن ...

كيرل كير البوابة الإلكترونية v1.36

تحديث عامل KernelCare - يتوفر الإصدار 2.64-1

يسرنا أن نعلن أن الإصدار 2.64-1 من عامل KernelCare المحدث الجديد أصبح الآن ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث البوابة الإلكترونية ل KernelCare - الإصدار 1.36-1 متاح

يسرنا أن نعلن أن الإصدار الجديد المحدث من البوابة الإلكترونية 1.36-1 قد تم الآن ...

يمكن الآن استضافة البوابة الإلكترونية على Ubuntu

يمكن الآن استضافة البوابة الإلكترونية على Ubuntu

تختلف بيئات تكنولوجيا المعلومات في كل مكان تنظر إليه. لا توجد شركتان لديهما نفس الاحتياجات أو المتطلبات بالضبط ، لذلك يترتب على ذلك أنه لن تقوم شركتان ...

كيرل كير البوابة الإلكترونية v1.36

تحديث عامل KernelCare - يتوفر الإصدار 2.63-1

يسرنا أن نعلن أن الإصدار الجديد من وكيل KernelCare المحدث 2.63-1 أصبح الآن ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث البوابة الإلكترونية ل KernelCare - الإصدار 1.35-1 متاح

يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.35-1 قد تم تحديثه الآن ...

المخاطرة ببيانات شركتك الخاصة؟ ساعد في تأمينه مع TuxCare الآن

إنها معركة لا نهاية لها والمخاطر عالية: معلومات مؤسستك معرضة لخطر دائم من الجهات الفاعلة في التهديد بدءا من منافسيك الذين يبحثون عن ...

كيرل كير البوابة الإلكترونية v1.36

تحديث عامل KernelCare - الإصدار 2.62-2 متاح

يسرنا أن نعلن أن الإصدار 2.62-2 من وكيل KernelCare المحدث الجديد أصبح الآن ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث بوابة KernelCare الإلكترونية - الإصدار 1.34-1 متاح

يسرنا أن نعلن أن الإصدار الجديد المحدث من البوابة الإلكترونية 1.34-1 قد تم الآن ...

تحديث TuxCare الشهري - مارس 2022

مرحبا بكم في قسط مارس من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. يشرفنا أن نكون شركة الصيانة الموثوقة لصناعة Enterprise Linux ...

لينكس

تقديم تقرير حالة أمان Linux للمؤسسات

مع تشديد اللوائح المتعلقة بالأمن السيبراني وزيادة المخاطر ، هل تساءلت يوما عن كيفية ترتيب عمليات تكنولوجيا المعلومات في شركتك مقارنة بالآخرين؟ هل أنت...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث البوابة الإلكترونية ل KernelCare - الإصدار 1.33-1 متاح

يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.33-1 قد تم تحديثه الآن ...

"الأنابيب القذرة" في النواة

قبل بضع سنوات ، كانت ثغرة أمنية يطلق عليها اسم "البقرة القذرة" (CVE-2016-5195) في دائرة الضوء لفترة من الوقت. لقد كان مسار تصعيد امتياز قابل للاستغلال بشكل تافه ...

النقاط الرئيسية التي يجب مراعاتها خلال أيام 7 من KernelCare Enterprise POV

إثبات القيمة (POV) هو خطوة أساسية في عملية الشراء. يسمح للفرق التقنية باختبار منتج أو خدمة لمعرفة ...

الترقيع المباشر

تأمين بيانات البحث السرية من خلال الترقيع المباشر ل TuxCare

واجهت الشبكة الأكاديمية والبحثية الكرواتية (CARNet) التابعة لجامعة زغرب تهديدا كبيرا: مثل المؤسسات التعليمية الأخرى ، كانت شبكاتها تتعرض لهجوم مستمر من ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث بوابة KernelCare الإلكترونية - الإصدار 1.32-1 متاح

يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.32-1 قد تم تحديثه الآن ...

التحديث الشهري ل TuxCare - فبراير 2022

مرحبا بك في قسط فبراير من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. نحن فخورون بأن نكون مزود خدمة صيانة موثوق به ل ...

كيرل كير البوابة الإلكترونية v1.36

تحديث عامل KernelCare - يتوفر الإصدار 2.61-1

يسرنا أن نعلن أن الإصدار 2.61-1 من وكيل KernelCare المحدث الجديد أصبح الآن ...

الضعف

تسمح الثغرة الأمنية في التعليمات البرمجية ل netfilter بتصعيد الامتيازات المحلية

العديد من التقنيات عالية المستوى في صناعة تكنولوجيا المعلومات ، في الواقع معظمها ، مبنية على الميزات الحالية. الحاويات هي مثال رئيسي على ...

تحسين تخزين البوابة الإلكترونية

يبحث فريق TuxCare دائما عن طرق جديدة لتحسين التجربة التي توفرها منتجاتنا. كانت نقطة الألم التي حددناها هي الكمية ...

السامبا

تم العثور على ثغرة أمنية خطيرة قابلة للاستغلال عن بعد في سامبا

سامبا ، أداة مشاركة الملفات المستخدمة على نطاق واسع ، لها حضور راسخ ، خاصة في بيئات النظام المختلطة ، حيث يجب الوصول إلى مشاركات الملفات من مختلف ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث البوابة الإلكترونية ل KernelCare - الإصدار 1.31-1 متاح

يسرنا أن نعلن أن الإصدار 1.31-1 من البوابة الإلكترونية المحدث الجديد قد تم الآن ...

كيرل كير البوابة الإلكترونية v1.36

تحديث عامل KernelCare - يتوفر الإصدار 2.60-2

يسرنا أن نعلن أن الإصدار 2.60-2 من عامل KernelCare المحدث الجديد أصبح الآن ...

سي إكس أو

إلقاء نظرة على دور CXO في TuxCare - ولماذا هو مهم

إن تقديم الحلول في بيئات التكنولوجيا المعقدة يعني تحقيق التوازن بين العديد من الأولويات المتنافسة ، الداخلية والخارجية على حد سواء. هناك دائما خطر أن تجربة العميل تأخذ ...

التحديث الشهري ل TuxCare - يناير 2022

مرحبا بك في قسط يناير من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. نفخر بكوننا مزود خدمة صيانة موثوق به ل ...

سنتوس 8

هل تستخدم CentOS 8 وتقلق بشأن LUKS؟ إليك كيف يمكن أن تساعد TuxCare

الوفاة والضرائب ومكافحة التطرف العنيف الجديدة ... هذه هي كل الأشياء التي يمكننا أن نكون متأكدين منها في الحياة. بالنسبة لمستخدمي CentOS 8 ، فإن ما لا مفر منه ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث البوابة الإلكترونية ل KernelCare - الإصدار 1.30-2 متاح

يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.30-2 قد تم تحديثه الآن ...

CentOS 8: لماذا يعد الدعم الموسع أفضل من الترحيل السريع

هل ما زلت تستخدم CentOS 8 على الرغم من أنه غير مدعوم الآن ، وعلى الرغم من المخاطر الواضحة؟ حسنا ، بطريقة مفهومة. استغرق ريد هات ...

بونكي

PwnKit ، أو كيف يمكن للرمز البالغ من العمر 12 عاما أن يعطي الجذر للمستخدمين غير المميزين

يبدو أن فرق تكنولوجيا المعلومات ليس لديها فترة راحة. بعد كل المتاعب التي يسببها log4j (ومتغيراته) ، هناك ملف جديد رفيع المستوى وعالي الخطورة ...

التحديث الشهري ل TuxCare - ديسمبر 2021

مرحبا بك في قسط ديسمبر من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. نحن فخورون بأن نكون الصيانة الموثوقة لصناعة Enterprise Linux ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة vim

تم طرح حزمة vim محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة binutils

تم طرح حزمة binutils محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

بينوتيلز

يغطي تحديث دعم دورة الحياة الموسعة ل binutils 92 CVEs

GNU Binutils هي واحدة من الحزم الأساسية في بيئة التطوير - فهي تتضمن العديد من الأدوات المختلفة لمعالجة ملفات ELF وملفات الكائنات و ...

تم تحديد CVE-2021-45078 من قبل فريق دعم دورة الحياة الممتدة في TuxCare

أثناء إصلاحات النقل الخلفي لحزمة binutils لتوزيعات Linux القديمة التي يغطيها دعم دورة الحياة الممتد ، حدد الفريق ثغرة أمنية في طريقة CVE-2018-12699 ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة exim

حزمة exim محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث البوابة الإلكترونية ل KernelCare - الإصدار 1.29-1 متاح

يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.29-1 قد تم تحديثه الآن ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة NSS

تم طرح حزمة nss محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

برامج الفدية

كيف يمكن لبرامج الفدية أن تدمر عيد الميلاد لفرق تكنولوجيا المعلومات

إذا سألت مسؤول النظام عما يزعجه أكثر بشأن وظيفته ، فستكون هناك احتمالات كبيرة جدا ستحصل عليها ، على وجه الخصوص ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة binutils

حزمة binutils محدثة جديدة داخل OracleLinux OS 6 ELS متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: الطرح التدريجي لحزمة binutils

تمت جدولة حزمة binutils محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة vim

تتوفر الآن حزمة vim محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة NSS

تتوفر الآن حزمة nss محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة vim

تتوفر الآن حزمة vim محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: الطرح التدريجي لحزمة vim

تمت جدولة حزمة vim محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

نواة لينكس CVE

تحليل بيانات نواة Linux CVE (محدث)

إذا كنت مهتما بأمان Linux أو نقاط ضعف kernel أو ببساطة لديك بعض وقت الفراغ لإجراء بعض الاختبارات ، فهذه المقالة مناسبة لك. في ذلك,...

برمجيات مفتوحة المصدر

كيف (ولماذا) يساهم عضو فريق TuxCare في البرامج مفتوحة المصدر

في بعض مقالاتنا السابقة ، قمنا بتغطية العلاقة المتكاملة بشكل وثيق بين البرامج مفتوحة المصدر - وهي مجانية بشكل أساسي - والمنظمات التجارية ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة nss

تتوفر الآن حزمة nss محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة python3.5

حزمة python3.5 محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة openssh

حزمة openssh محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة BUSYBOX

تتوفر الآن حزمة busybox محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: الطرح التدريجي لحزمة NSS

تمت جدولة حزمة NSS محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة vim

تم طرح حزمة vim محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة openldap

تم طرح حزمة openldap محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة binutils

تم طرح حزمة binutils محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

كيرل كير البوابة الإلكترونية v1.36

تم تحديث البوابة الإلكترونية ل KernelCare - الإصدار 1.28-1 متاح

يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.28-1 قد تم تحديثه الآن ...

التحديث الشهري ل TuxCare - نوفمبر 2021

مرحبا بك في قسط نوفمبر من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. نحن مزود خدمات الصيانة الموثوق به في صناعة Enterprise Linux ....

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار النواة

نواة Ubuntu 16.04 جديدة داخل ELS متاحة الآن للتنزيل من إنتاجنا ...

كيرل كير البوابة الإلكترونية v1.36

تحديث عامل KernelCare - الإصدار 2.59 متوفر

يسرنا أن نعلن أن الإصدار 2.59-1 من عامل KernelCare المحدث الجديد أصبح الآن ...

سينتي أو إس 6 إلس

CentOS 6 ELS: الطرح التدريجي لحزمة binutils

تمت جدولة حزمة binutils محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة binutils

حزمة binutils محدثة جديدة داخل OracleLinux OS 6 ELS متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة openldap

تتوفر الآن حزمة openldap محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: الطرح التدريجي لحزمة openldap

تمت جدولة حزمة openldap محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة vim

تتوفر الآن حزمة vim محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة vim

تتوفر الآن حزمة vim محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: الطرح التدريجي لحزمة vim

تمت جدولة حزمة vim محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة php

تم طرح حزمة php محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة vim

تم طرح حزمة vim محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة glibc

تم طرح حزمة glibc محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

سينت أو إس 8

الشتاء قادم ل CentOS 8

بيئة الخادم معقدة وإذا كنت تدير الآلاف من خوادم Linux ، فإن آخر شيء تريده هو أن يقوم بائع نظام التشغيل ...

سيسا

ماذا يعني توجيه CISA الحاسم وكيف يجب أن تستجيب؟

دعونا نواجه الأمر - كان لدى الجميع ما يكفي. المآثر موجودة في كل مكان ، ويكاد يكون من المستحيل التعامل مع المشكلة بدرجة مانعة لتسرب الماء....

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة الربط

تم طرح حزمة ربط محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

كيرل كير البوابة الإلكترونية v1.36

تحديث عامل KernelCare - الإصدار 2.58 متوفر

يسرنا أن نعلن أن الإصدار الجديد من وكيل KernelCare المحدث 2.58-1 أصبح الآن ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة vim

تتوفر الآن حزمة vim محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة vim

تتوفر الآن حزمة vim محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: الطرح التدريجي لحزمة vim

تمت جدولة حزمة vim محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: طرح تدريجي لحزمة php

تمت جدولة حزمة php محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة php7.0

حزمة php7.0 محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...

الثغرة الأمنية في iconv التي حددها فريق TuxCare (CVE-2021-43396)

Iconv هي مكتبة تستخدم للتحويل بين ترميزات الأحرف المختلفة وهي جزء من مجموعة أساسية من الأدوات والمكتبات المستخدمة لأداء ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة glibc

حزمة glibc محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة glibc

تتوفر الآن حزمة glibc محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: الطرح التدريجي لحزمة glibc

تمت جدولة حزمة glibc محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: ربط الطرح التدريجي للحزمة

تمت جدولة حزمة ربط محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة nginx

تم طرح حزمة nginx محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

OracleLinux 6 ELS: تم إصدار حزمة الربط

تتوفر الآن حزمة ربط محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة الربط

حزمة ربط محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...

سينتي أو إس 6 إلس

UBUNTU 16.04 ELS: تم إصدار حزمة mysql

حزمة mysql محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...

تحديث TuxCare الشهري - أكتوبر 2021

مرحبا بكم في الدفعة التالية من تقريرنا الإخباري الشهري ، الذي تقدمه لك TuxCare. لقد طورنا حلول الترقيع المباشر التي تقلل من عبء عمل الصيانة ...

هل الترقيع المباشر يبطئ الأنظمة؟

إذا كنت مسؤول أنظمة مسؤولا عن آلاف الخوادم ، فحتى التباطؤ البسيط يمكن أن يسبب مشاكل فنية خطيرة لمؤسستك ، ويكلفها ...

سينتي أو إس 6 إلس

CentOS 6 ELS: اكتمل الطرح التدريجي لحزمة gd

تم طرح حزمة gd محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...