تمت إضافة سبع ثغرات أمنية مستغلة معروفة إلى كتالوج CISA
أضافت CISA (وكالة الأمن السيبراني وأمن البنية التحتية) سبع ثغرات أمنية جديدة في Linux إلى كتالوج الثغرات الأمنية المستغلة المعروفة (KEV) في 12 مايو 2023. وتشمل هذه المشاجرة ...
تحقق من حالة مكافحة التطرف العنيف. تعرف على المزيد.
أضافت CISA (وكالة الأمن السيبراني وأمن البنية التحتية) سبع ثغرات أمنية جديدة في Linux إلى كتالوج الثغرات الأمنية المستغلة المعروفة (KEV) في 12 مايو 2023. وتشمل هذه المشاجرة ...
في عالم تتقدم فيه التكنولوجيا بلا توقف ، تجد المؤسسات نفسها في سعي مستمر للحصول على أحدث تكرارات البرامج. الكنسي أوبونتو 18.04 ، على المدى الطويل ...
اكتشف باحث يعرف باسم "vdohney" ثغرة أمنية حرجة (CVE-2023-32784) في مدير كلمات المرور مفتوح المصدر KeePass. تسمح هذه الثغرة الأمنية للجهات الفاعلة المعادية بالحصول على السيد ...
مرحبا بك في TuxCare Weekly Blog Wrap-Up - موردك المفضل للحصول على أحدث الأفكار حول استراتيجية الأمن السيبراني وأمن Linux وكيفية تبسيط ...
أصدرت SentinelOne تحذيرا بشأن زيادة عدد عائلات برامج الفدية الجديدة التي تم إنشاؤها حصريا لأنظمة VMware ESXi. هذه التطبيقات الخطيرة هي ...
أعلن نظام التشغيل AlmaLinux مؤخرا عن إصدار AlmaLinux 9.2 ، وهو أحدث إصدار من نظام التشغيل المجاني والمفتوح المصدر على مستوى المؤسسات. هذا الإصدار ثنائي ...
في مايو 2022 ، أطلقت مؤسسة AlmaLinux AlmaLinux 9. في البداية ، لم تكن هناك طريقة مباشرة للترقية من AlmaLinux 8 إلى AlmaLinux 9 ، لذلك ...
وفقا لمسح أجرته Capterra مؤخرا ، عانت 61٪ من المؤسسات الأمريكية من تداعيات كبيرة نتيجة لنقاط الضعف في سلسلة توريد البرامج في ...
كيدي بلازما 6 قيد التطوير وسيجلب العديد من التحديثات المثيرة والميزات الجديدة. خلال عطلة نهاية الأسبوع الماضية ، قام مشروع KDE و TUXEDO Computers ...
تتطلب التكنولوجيا التشغيلية (OT) تدابير أمنية إلكترونية وقائية تماما مثل أي نظام آخر - وأكثر من ذلك بالنظر إلى أن بعض OT تدعم البيئات ذات المهام الحرجة مثل ...
اكتشفت Deep Instinct وجود BPFDoor ، وهو اختلاف لم يتم الإبلاغ عنه سابقا وبعيد المنال للغاية من الباب الخلفي لنظام Linux. اكتسب هذا الباب الخلفي شعبية بسبب ...
أعلنت Canonical ، ناشر توزيعة Ubuntu Linux المستخدمة على نطاق واسع ، عن إصدار نسخة محسنة من Ubuntu 23.04 ل StarFive VisionFive 2 ...
لقد تلقينا طلبات للمساعدة في تحويل الأنظمة التي تعمل بنظام RHEL 7 إلى CentOS 7. هناك أسباب مختلفة للمنظمات التي ترغب في جعل هذا ...
وفقا لتقرير Bad Bot السنوي العاشر الصادر عن Imperva ، سيطرت حركة مرور الروبوتات السيئة على الإنترنت ، حيث وصلت إلى مستوى جديد بلغ 47.4٪ من إجمالي النشاط عبر الإنترنت,...
أعلنت Red Hat عن إصدار Red Hat Enterprise Linux 9.2 ، وهو آخر تحديث لسلسلة أنظمة التشغيل Red Hat Enterprise Linux. ريل...
الدافع الرئيسي للهجمات الإلكترونية هو المكاسب المالية ، مما يدفع المهاجمين إلى ابتكار تقنيات جديدة للوصول إلى البيانات بشكل مستمر. على الرغم من الارتفاع المستمر في ...
اكتشفت ESET حملة Lazarus جديدة كجزء من "Operation DreamJob" ، مما يمثل أول حالة من البرامج الضارة التي تستهدف مستخدمي Linux والتحقق من مشاركة Lazarus ...
تتعاون الشركات لتقديم دعم عالمي المستوى بكفاءة لقاعدة المستخدمين المحتملين الواسعة في اليابان تسليح المؤسسات بشكل فريد من خلال التصحيح الأمني الآلي والامتثال المستمر والحد الأدنى من وقت التوقف ...
مرحبا بك في TuxCare Weekly Blog Wrap-Up - موردك المفضل للحصول على أحدث الأفكار حول استراتيجية الأمن السيبراني وأمن Linux وكيفية تبسيط ...
يتم تقييم التقنيات الأساسية بما في ذلك التشفير وإدارة كلمات المرور والمصادقة الثنائية كتكتيكات لحماية الجهات الفاعلة في التهديد ، ومع ذلك ، لا ينبغي نسيان إدارة التصحيح في ...
تم توفير إصدار جديد من نظام التشغيل Raspberry Pi لأجهزة Raspberry Pi مؤخرا من قبل مؤسسة Raspberry Pi. ويشمل التطبيقات المحدثة,...
يأخذ DevSecOps ، وهو تطور لنهج DevOps ، الأمان في الاعتبار بشكل أعمق من بداية عملية تطوير البرامج. من خلال اتباع نهج DevSecOps,...
اكتشف بحث NewsGuard استخدام الذكاء الاصطناعي (الذكاء الاصطناعي) في إنتاج مزارع المحتوى التي لا تفتقر إلى الفائدة فحسب ، بل تقيد أيضا الوصول ...
أعلن مشروع دبيان عن إصدار دبيان 11.7، وهو متاح الآن للجمهور. يمثل هذا الإصدار تحديث ISO السابع ...
تعد إدارة الثغرات الأمنية عملية حاسمة للمؤسسات لضمان أمن وسلامة أنظمتها وبياناتها. جوهر الإدارة السليمة للثغرات الأمنية هو ...
في تنبيه التهديد ، كشفت Meta أن الجهات الفاعلة الخبيثة تستفيد من الشعبية المتزايدة للذكاء الاصطناعي التوليدي (الذكاء الاصطناعي) ، وخاصة ChatGPT ، لتنفيذ ...
تم إطلاق Ubuntu 18.04 LTS ، الذي يحمل الاسم الرمزي Bionic Beaver ، في أبريل 2018 وكان مدعوما من Canonical بتحديثات البرامج والأمان لمدة خمسة ...
البنية التحتية للدولة تجعل هدفا جذابا لأن البنية التحتية ضرورية جدا للحياة اليومية. البنية التحتية الحيوية مثل توزيع الكهرباء والاتصالات والنفط ...
تم توجيه الاتهام إلى دينيس جيناديفيتش كولكوف ، وهو مواطن روسي يشتبه في أنه العقل المدبر لمشروع مربح لفحص بطاقات الائتمان المسروقة بقيمة عشرات الملايين من الدولارات ، ...
في مايو 2022 ، نشر الفريق الذي يقف وراء AlmaLinux الإصدار 9 من AlmaLinux ، ولكن في البداية ، لم يكن هناك مسار ترقية بسيط من AlmaLinux 8 إلى AlmaLinux 9,...
اكتشفت كاسبرسكي لاب فيروسا جديدا للاشتراك في نظام أندرويد يعرف باسم "Fleckpe" على Google Play، وهو متجر البرامج الرئيسي للهواتف الذكية التي تعمل بنظام Android. هذا الفيروس ، متنكرا ...
أصدرت مؤسسة Document Foundation LibreOffice 7.5.3 كتحديث صيانة ثالث لسلسلة مجموعات Office المجانية والمفتوحة المصدر ، LibreOffice 7.5. بعد خمسة أسابيع تقريبا ...
مع تقدم عمر البرنامج ووصوله إلى مرحلة نهاية العمر الافتراضي (EOL) ، لم يعد مدعوما من قبل المطورين ويمكن أن يصبح عرضة للتهديدات الأمنية ...
أصدرت Microsoft تحذيرا بشأن عصابتين للجرائم الإلكترونية تستغلان بقوة نقاط الضعف في PaperCut ، وهو برنامج شائع لإدارة الطباعة. المجموعات المعنية ...
أصدرت Canonical تحديثات Ubuntu kernel الجديدة لتصحيح ثغرتين أمنيتين تسمحان للمهاجم بتصعيد امتيازاته على النظام. تحديثات الأمان...
يمكن تعريف التطور التكنولوجي بطريقتين متناقضتين: تقدم مطرد يتميز بتحسينات تدريجية أو قفزة تخريبية تعيد تعريف الوضع الراهن.
اجتمعت سلطات الأمن السيبراني الأمريكية مع قادة التكنولوجيا ومجموعات الصناعة للدعوة إلى استخدام مفاهيم "الأمان حسب التصميم" في البرامج التجارية. ال...
تلقت أحدث بيئة سطح مكتب ، جنوم 44 ، أول إصدار لها حيث أصدر مشروع جنوم جنوم 44.1 الأسبوع الماضي. هذا يجلب العديد من الإصلاحات ...
APTs هي هجمات إلكترونية متطورة للغاية تستهدف المؤسسات الكبيرة أو البارزة وتنفذها جهات تهديد ذات موارد جيدة ، مثل المجموعات التي ترعاها الدولة القومية أو ...
وفقا لتحليل MyCena Security Solutions الأخير ، قد تكلف عمليات إعادة تعيين كلمة المرور شركات Financial Times Stock Exchange (FTSE 100) أكثر من 156 مليون دولار شهريا.
نواة جنو لينكس-ليبر 6.3 متاحة الآن للجمهور، مما يسمح للمستخدمين بالحصول على حرية 100٪ لأنظمة لينكس الخاصة بهم. قدم Linux 6.3 العديد من برامج التشغيل اللاسلكية الجديدة,...
أعلنت Red Hat منذ أكثر من عامين أنها تغير نهجها تجاه CentOS Linux ، والذي تضمن وقف الدعم للمستقر الشهير على نطاق واسع ...
أصدر تحالف أمان السحابة (CSA) دراسة توضح بالتفصيل خمس طرق يمكن للمهاجمين من خلالها الاستفادة من ChatGPT لتحسين ترسانة الهجوم الخاصة بهم. يبحث البحث في كيفية ...
يدرك كبار المسؤولين التنفيذيين في شركات الخدمات المالية الدور الحاسم الذي تلعبه إدارة المخاطر في حماية أصول عملائهم وأصول مؤسساتهم و ...
أحدث إصدار من Fedora Linux ، تم إصدار Fedora 38 أخيرا ، والذي يأتي مليئا بالكثير من التحسينات ، بما في ذلك Linux kernel 6.2 و GNOME ...
أصدر باحثو الأمن السيبراني تحذيرا بشأن ViperSoftX ، وهو فيروس يسرق المعلومات أصاب عددا كبيرا من الأشخاص والشركات الذين يستخدمون Windows. وفقا...
إذا كنت موظفا على المستوى C ، تعيينك للتعامل مع التحديات و ... حسنا ، كل عام سيكون صعبا. ومع ذلك ، في بعض الأحيان هذه ...
اكتشفت Fortra ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد (RCE) في يوم الصفر في الأداة المساعدة GoAnywhere MFT ، والتي تم إساءة استخدامها بنشاط من قبل مرتكبي برامج الفدية لسرقة ...
قد تكون على دراية ببيئة سطح مكتب KDE والعديد من تطبيقات البرامج المتوفرة من خلال مجتمع KDE. في 20 أبريل ، ...
مقدمة: مع نمو الشركات وتطورها ، غالبا ما تحتاج إلى ترقية بنيتها التحتية التكنولوجية لتلبية المتطلبات المتغيرة. طريقة واحدة لتحقيق ذلك هي ...
وفقا لوحدة Palo Alto Networks Unit 42 ، كانت هناك زيادة شهرية بنسبة 910٪ في النطاقات المسجلة حديثا والقرفصاء المرتبطة ب ChatGPT بين ...
مع إصدار Ubuntu 23.04 ، تمت ترقية جميع نكهات Ubuntu الرسمية إلى الإصدار 23.04. تشمل هذه النكهات الرسمية Edubuntu 23.04 و Kubuntu 23.04,...
تعترف بتصحيح الأمان المؤتمت بشكل فريد من نوعه من KernelCare Enterprise بدون توقف بالو ألتو ، كاليفورنيا - X مايو 2023 - TuxCare ، مبتكر عالمي في مجال ...
اكتشفت Proxylife ومجموعة Cryptolaemus جهدا جديدا للتصيد الاحتيالي يوزع برامج QBot الضارة عبر ملفات PDF وملفات Windows Script Files (WSF). QBot ، المعروف أيضا ...
أصدرت Canonical تحديثات أمان kernel جديدة في 19 أبريل 2023 لتصحيح 17 ثغرة أمنية موجودة في نواة Ubuntu. هذه التحديثات الأمنية لنواة Ubuntu ...
التوافق الثنائي هو مفهوم تقني أساسي غالبا ما يتم تجاهله ولكنه يلعب دورا حاسما في تمكين البرامج من التوزيع عبر منصات مختلفة....
كشفت دراسة أجرتها ESET أن 56٪ من أجهزة شبكات الشركات المستعملة لا تزال تحتوي على بيانات حساسة للشركة. اشترى بائع الأمن 16 جهازا معاد تدويره ...
بعد إصدار Linux Kernel 6.2 قبل بضعة أشهر ، تم إصدار أحدث إصدار مستقر ، Linux Kernel 6.3 في 23 أبريل. هذا...
تعد إدارة التصحيح عنصرا حاسما في عالم الأمن السيبراني ، ويعد تصحيح نقاط الضعف أمرا بالغ الأهمية عبر النظام البيئي بأكمله للمؤسسة - من أكبر ...
أصدرت Cisco و VMware تصحيحات أمنية لمعالجة العيوب الأمنية الخطيرة التي قد تستغلها الجهات الفاعلة الخبيثة لتنفيذ تعليمات برمجية عشوائية على أجهزة الكمبيوتر الضعيفة. A...
تم إصدار AlmaLinux 9 في مايو 2022. في البداية ، لم يكن هناك مسار ترقية سهل من AlmaLinux 8 إلى AlmaLinux 9. جميع الترقيات المطلوبة ...
وجدت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ثغرتين مستغلتين بنشاط في قائمة نقاط الضعف المستغلة المعروفة (KEV). الأول هو ...
تم إصدار Edubuntu 23.04 في 20 أبريل كنكهة Ubuntu رسمية تعتمد على Ubuntu 23.04 (Lunar Lobster). Edubuntu ، المعروف سابقا باسم Ubuntu Education Edition,...
مرحبا بكم في الدفعة الأخيرة من سلسلتنا المكونة من خمسة أجزاء التي تبحث في أخطاء التعليمات البرمجية المسؤولة عن نقاط الضعف والمآثر التي نحاول البقاء في مأمن منها....
قدمت شركة Trellix ، وهي شركة للأمن السيبراني ، معلومات مفصلة عن طريقة عمل عصابة مجرمي الإنترنت الجديدة تسمى "Read The Manual" Locker. المجموعة ...
أعلن فريق Slint عن إصدار Slint 1.0 ، وهي مجموعة أدوات رسومية مفتوحة المصدر تعتمد على لغة برمجة Rust ، في 3 أبريل 2023. المعروف سابقا...
"ماذا تقصد أن ضعف الأمن السيبراني يمكن أن يؤدي بي إلى السجن؟" ... هو ما ربما دار في ذهن الرئيس التنفيذي السابق لشركة ...
اكتشف فريق الاستجابة لأمان منتجات Google ثغرة أمنية متعلقة ب Spectre في الإصدار 6.2 من Linux kernel ، مما يوسع التهديد الذي يشكله الخطأ الذي ابتليت به ...
أصدر مشروع CentOS إشعارا مهما بشأن تواريخ انتهاء CentOS Linux 7 و CentOS Stream 8 ، وحث المستخدمين والمسؤولين على بدء ...
مع اقتراب موسم الضرائب في الولايات المتحدة من نهايته ، تحذر Microsoft من أن جهود التصيد الاحتيالي الجديدة تستهدف شركات المحاسبة ومعدي الضرائب ، وزرع برامج ضارة ...
الإصدار القادم ، تم تعيين Firefox 113 لتقديم بعض الميزات المثيرة ، مثل دعم صور AV1 المتحركة (AVIS) ، ومولد كلمات مرور أكثر أمانا مع ...
يلعب مقدمو الخدمات المدارة (MSP) دورا مهما في الحفاظ على أنظمة موثوقة وآمنة لعملائهم. ولكن ، كشريك تكنولوجي موثوق به ، MSPs ...
حولت مجموعة التهديد الكورية الشمالية سيئة السمعة ، مجموعة لازاروس ، تركيزها وحدثت تكتيكاتها كجزء من حملة تسمى DeathNote ، وفقا ...
مرحبا بكم في الجزء الرابع من السلسلة المكونة من خمسة أجزاء حيث نلقي نظرة على أخطاء التعليمات البرمجية التي تشرح العديد من عمليات الاستغلال التي تم الإبلاغ عنها بشكل منتظم....
تشير التقديرات إلى أن عددا قليلا من الأخطاء في أدوات المنزل الذكي من Nexx التي يمكن للقراصنة استغلالها تعرض أكثر من 40,000 مبنى سكني وتجاري للخطر.
يمكن أن تشكل برامج نهاية العمر الافتراضي (EOL) مخاطر أمنية جسيمة. في هذا المنشور ، سنستكشف مخاطر استخدام برنامج EOL ، بما في ذلك مخاطر محددة لنظام التشغيل Linux ...
أصدرت BlackArch Linux ، وهي توزيعة لاختبار الاختراق والقرصنة الأخلاقية القائمة على Arch Linux ، ملفات ISO جديدة تحتوي على أكثر من 2800 أداة. بعد ...
اكتشف باحثون أمنيون من Trustwave SpiderLabs سلالة جديدة من البرامج الضارة تسمى Rilide ، والتي تستهدف على وجه التحديد مستخدمي المتصفحات المستندة إلى Chromium ، بما في ذلك Google Chrome و Microsoft ...
أصدر Linux Lite ، وهو توزيع قائم على Ubuntu مصمم للعمل بسلاسة على أجهزة أقل قوة ، إصدارا جديدا 6.4 للتنزيل. لينكس لايت 6.4 هو...
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) في الولايات المتحدة ثمانية إرشادات بشأن نقاط الضعف في أنظمة التحكم الصناعية (ICS) في منتجات شركة هيتاشي...
في الآونة الأخيرة ، تم العثور على نواة Linux بها العديد من العيوب الحرجة. استنفاد الذاكرة ، تعطل النظام ، رفض الخدمة (DoS) ، الكشف عن البيانات الخاصة ، عبر المواقع ...
أدى الجهد المستمر الذي يستهدف "جميع نقاط الضعف المعروفة والمكتشفة مؤخرا في السمات والمكونات الإضافية" إلى اختراق ما يقدر بنحو مليون موقع ويب على WordPress وفقا ل Sucuri....
يمكن للمحاكاة الافتراضية لنظام التشغيل (OS) إنجاز أشياء لا تصدق. من خلال تجريد طبقة الأجهزة ، تجعل المحاكاة الافتراضية نظام التشغيل يعتقد أنه يعمل أصلا على الأجهزة - ...
من المقرر إصدار Xubuntu 23.04 ، استنادا إلى Ubuntu 23.04 (Lunar Lobser) ، في 20 أبريل 2023. مبني على نواة Linux 6.2 ، Xubuntu 23.04 سوف ...
ينطوي العمل في بيئة سحابية على مخاطر يجب أن تكون على دراية بها ، أيها الناس. في هذه المقالة ، سأتحدث عن أمان السحابة ...
تم إسقاط Genesis ، وهو سوق قراصنة سيئ السمعة ، من خلال عملية إنفاذ قانون متعددة الجنسيات تضم 17 دولة. تم اكتشاف أن السوق كان يبيع الوصول إلى ...
لقد لاحظت بالتأكيد الاتجاه - من الصعب تفويته إذا كنت منتبها. أصبحت سجلات التغيير متفرقة أكثر فأكثر ، خاصة في ...
اكتشفت شركتان أمنيتان هجوما على سلسلة التوريد على 3CX ، وهو مزود برامج اتصالات شهير. أصابت البرامج الضارة عميل Windows Electron ، ولكن ...
أتاحت Canonical الإصدار التجريبي من نظام التشغيل Ubuntu 23.04 (Lunar Lobster) القادم للاختبار العام في 30 مارس قبل الإصدار الرسمي ...
تتطلب تطبيقات Fintech وضعا أمنيا قويا بشكل خاص. بعد كل شيء ، أنت تحمي البيانات المالية (أو حتى أكثر إثارة للقلق - المال) لعملائك. ...
وجهت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) الوكالات الحكومية لمعالجة العيوب الأمنية المستخدمة في هجمات يوم الصفر خلال الحوادث الأخيرة التي ...
تم إصدار جنوم 44 ، الذي يحمل الاسم الرمزي "كوالالمبور" ، رسميا ومليء بالتحسينات الجديدة والميزات اللافتة للنظر والإعدادات السريعة وتحسينات إمكانية الوصول والمزيد. جنوم هو على نطاق واسع ...
تسمح مجموعة أدوات معيارية جديدة ، AlienFox ، للجهات الفاعلة الخبيثة بجمع بيانات الاعتماد من العديد من مزودي الخدمات السحابية ، وفقا ل SentinelLabs. مجموعة الأدوات متاحة للبيع ...
بالو ألتو ، كاليفورنيا - 11 أبريل 2023 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، اليوم عن تكريمها في 17 ...
يكشف Google Project Zero عن عيوب نواة CentOS Linux بعد فشله في إصدار الإصلاحات في الوقت المناسب قبل الموعد النهائي البالغ 90 يوما. Google Project Zero هو فريق أمني ...
لينكس موجود في كل مكان في التعليم العالي - من مختبر علوم الكمبيوتر وصولا إلى أساطيل الخوادم الكبيرة التي تعمل على تشغيل الأبحاث المتطورة وكل شيء في ...
حدد خبراء في الأمن السيبراني مؤخرا زيادة كبيرة في نشاط شبكات الروبوت التي تنشر البرامج الضارة وتهاجم أجهزة الشبكة الضعيفة. هذه الاعتداءات تنقل ...
سينضم Ubuntu Cinnamon Remix رسميا إلى النكهات الأخرى كنكهة Ubuntu الرسمية مع إصدار Ubuntu 23.04 (Lunar Lobster) التالي. الهدف الأساسي ...
يثبت AlmaLinux أنه بديل شائع لإصدار CentOS المستقر شبه الميت الآن. ومع ذلك ، لا يزال الكثير من مستخدمي CentOS 7 و 8 يستخدمون ...
كشف باحثون أمنيون من شركة الأمن السيبراني Wiz عن نوع جديد من الهجمات التي تمكن المتسللين من تجاوز المصادقة والاستيلاء على حسابات المستخدمين في ...
مع استمرار الشركات في الابتكار ، تتزايد الحاجة إلى معالجة البيانات بشكل أسرع وأكثر كفاءة. حوسبة الحافة وأجهزة إنترنت الأشياء (IoT) وأجهزة الاستشعار ...
وفقا لحملة حديثة من قبل Earth Preta ، أصبح قراصنة الدول القومية المتحالفون مع الصين بارعين بشكل متزايد في التحايل على الحلول الأمنية. ممثل التهديد لديه ...
تتعامل مؤسسات الرعاية الصحية مع كمية هائلة من المعلومات الحساسة والسرية ، مما يجعل هذه المؤسسات هدفا رئيسيا للهجمات الإلكترونية. النتيجة: متطلبات الامتثال الصارمة التي ...
من المقرر أن تحصل Ubuntu 23.04 ، المعروفة أيضا باسم Lunar Lobster ، على إصدارها النهائي في 20 أبريل 2023. إنه إصدار قصير الأجل ...
وفقا ل Malwarebytes ، فإن المحتالين الضريبيين في ازدياد بفضل "Trojan Emotet" لتنفيذ عملياتهم. إنه قادر على اعتراض الشبكة ...
يستعد متصفح Mozilla Firefox الشهير مفتوح المصدر ومتعدد المنصات لإصداره الرئيسي التالي ، Firefox 112. يجلب هذا الإصدار بعض التحديثات المثيرة ل ...
في اليوم الثاني من Pwn2Own Vancouver 2023 ، استغلت مجموعة من الباحثين الأمنيين عشر نقاط ضعف في يوم الصفر في منتجات مختلفة ، وكسبوا 475,000 ألف دولار في المجموع. ال...
خصصت موزيلا ميزانية قدرها 30 مليون دولار لبدء Mozilla.ai جديد للشركات الناشئة ، والذي يهدف إلى بناء نظام بيئي الذكاء الاصطناعي مفتوح المصدر جدير بالثقة يفيد الجميع.
اكتشف فريق AT&T Alien Labs إصدارا جديدا من سارق BlackGuard مع ميزات إضافية مثل انتشار USB وآليات الثبات وتحميل الذاكرة ل ...
SaveDesktop هو تطبيق مفتوح المصدر يسمح لك بتخزين تكوين سطح مكتب Linux الخاص بك. هل قضيت ساعات في تكوين سطح مكتب Linux الخاص بك ليبدو فقط ...
أزالت Google إضافة متصفح Chrome مزيفة تسمى "ChatGPT For Google" من متجرها الإلكتروني بعد اكتشاف أنها أداة تصيد احتيالي ...
اكتشف مشروع Google Zero 18 نقطة ضعف في يوم الصفر في رقائق Exynos من Samsung ، والتي يمكن للمهاجمين استخدامها لاختراق الهاتف تماما دون علم المستخدم.
تم اكتشاف نوع جديد من IceFire ransomware يستهدف أنظمة Linux. في الماضي ، وجد أنه يستهدف Windows فقط. هذا...
تهديدات الأمن السيبراني موجودة دائما وتواجه المنظمات الحكومية تحديات فريدة في تأمين المعلومات الحساسة للمواطنين. نظرا لأن العمال ذوي التدريب التكنولوجي المحدود يصبحون ...
اكتشفت ReliaQuest حادثا أمنيا سببه حصان طروادة المصرفي QBot في بيئة العميل. تمكن ممثل تهديد من الوصول إلى الشبكة عبر ...
Docker عبارة عن نظام أساسي شائع للحاويات مفتوح المصدر يساعد على إنشاء التطبيقات ونشرها وإدارتها في بيئة حاوية. في الآونة الأخيرة ، أثيرت مخاوف في ...
في بعض الأحيان ، يعود الحصول على حق 101 إلى مدى جدية تعاملك مع المشكلة - سواء تم منحها المستوى الصحيح من الأولوية. خذ الصحة 101: ...
أعلنت Offensive Security عن إصدار Kali Linux 2023.1 ، بمناسبة الذكرى السنوية العاشرة للمشروع. يتضمن أحدث إصدار من التوزيع ...
تسببت العقوبات المفروضة على الحكومة الروسية وصناعتها الدفاعية في بعض القضايا المثيرة للاهتمام في مجتمع المصادر المفتوحة. الصراع بين روسيا و ...
تتيح إنترنت الأشياء في الصناعات التحويلية والإنتاجية مستويات أعلى من الأتمتة وجمع البيانات والكفاءة ، لذلك ليس من المستغرب أن تمكن إنترنت الأشياء الشركات المصنعة بشكل كبير. في...
وجد مجرمو الإنترنت طريقة جديدة لتوزيع البرامج الضارة لسرقة المعلومات على المستخدمين المطمئنين من خلال إساءة استخدام Adobe Acrobat Sign ، وهي خدمة توقيع مستندات شائعة عبر الإنترنت. افاست...
يتم تطوير سطح مكتب Ubuntu جديد يوفر تجربة Ubuntu المعتادة مع إضافة Flatpak المثبتة مسبقا. منذ أن أعلنت Canonical أنها لا ...
"لا توجد خطة تنجو من الاتصال بالعدو" هي واحدة من الحقائق البديهية للصراع. من غير المستغرب إلى حد ما مدى دقة وصف هذا لموقف الأمن السيبراني ل ...
Btrfs ، النموذج المختصر ل "B-Tree File System" ، هو نظام ملفات حديث قائم على Linux kernel يسعى إلى استبدال نظام الملفات ext4 القياسي الحالي ...
يمثل الوصول إلى مستوى مقبول من النظافة الإلكترونية تحديا لجميع مقدمي الرعاية الصحية والمستشفيات وشركات الأدوية. تحدث العديد من الخروقات الأمنية مع الأنظمة القديمة ...
اكتشف باحثو الأمن السيبراني من SentinelLabs نوعا جديدا من برنامج الفدية Icefire ، مع التركيز بشكل خاص على أنظمة Linux المؤسسية. كانت SentinelLabs أول من ...
كان Vanilla OS 2.0 يستخدم Ubuntu منذ مراحل تطويره المبكرة ، ولكن الآن تم إعداده للتحول إلى Debian Sid. نظام تشغيل الفانيليا...
السبب الأساسي وراء استخدام المؤسسات ل CI / CD هو أنها مفيدة للغاية لإدارة النظام أو التصحيح المباشر أو إدارة التصحيح ، بالإضافة إلى اختبار التعليمات البرمجية ...
التقى مدير مخاطر سابق في TikTok مع محققي الكونجرس للتعبير عن مخاوفه من أن خطة الشركة لحماية بيانات المستخدم في الولايات المتحدة ...
في السيناريو الحالي حيث تستخدم جميع البرامج تقريبا شفرة مفتوحة المصدر ، تم اكتشاف ثغرة أمنية واحدة معروفة مفتوحة المصدر على الأقل في 84٪ منها. قام الباحثون ...
لقد مر حوالي عقد من الزمان منذ اكتشاف Heartbleed ، وهو ثغرة OpenSSL خطيرة أثرت على ملايين الأنظمة - وثغرة أمنية جعلت ...
اكتشف باحثو Unit42 من Palo Alto Networks برنامجا ضارا جديدا من GoBruteforcer يستهدف phpMyAdmin و MySQL و FTP و Postgres. تسعى البرامج الضارة المستندة إلى Golang المكتشفة حديثا إلى ...
تم اكتشاف العديد من نقاط الضعف الحرجة في نواة Linux والتي قد تتسبب في رفض الخدمة (DoS) ، وربما تنفيذ تعليمات برمجية عشوائية ، وتسريب معلومات حساسة ...
لا تزال نقاط الضعف في تجاوز سعة المخزن المؤقت طريقا شائعا يحصل من خلاله مجرمو الإنترنت على وصول غير قانوني إلى أنظمة الكمبيوتر. إنها مشكلة متنامية أيضا كما هو الحال هناك ...
وفقا لشركة الأمن السيبراني Mandiant ، فإن مجموعة تجسس كورية شمالية تعرف باسم UNC2970 تنفذ هجمات تصيد بالرمح ضد مؤسسات الإعلام والتكنولوجيا في ...
أعلن Linux Torvalds عن أول مرشح للإصدار لنظام Linux Kernel 6.3 في 14 مارس 2023. يبدأ مرشح إصدار النواة هذا رسميا مرحلة الاختبار ل ...
نحن بحاجة إلى فرصة لتحقيق أهدافنا في مجال الأمن السيبراني. كلما كانت هذه النافذة أكثر إحكاما ، أصبح من الصعب القيام بوظائف الأمن السيبراني لدينا. التقارير الأخيرة التي تفيد ...
بالو ألتو ، كاليفورنيا - 21 مارس 2023 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، اليوم أنها حصلت على أعلى مرتبة الشرف في هذا ...
اكتشف باحثو Mandiant حملة برامج ضارة تستهدف أجهزة SonicWall SMA 100 Series ويعتقد أنها نشأت في الصين. كانت البرامج الضارة ...
لست بحاجة إلى أن تكون العقل المدبر لنظام Linux لاستعادة البيانات المفقودة والمحذوفة في Linux. مع الدراية الصحيحة ، يمكنك استرداد كليهما ، و ...
قد تسمح ثغرتان أمنيتان في تجاوز سعة المخزن المؤقت في مواصفات الوحدة النمطية للنظام الأساسي الموثوق به (TPM) 2.0 للمهاجمين بالوصول إلى البيانات الحساسة أو استبدالها مثل مفاتيح التشفير....
أصدرت Canonical تحديثات أمان Linux kernel جديدة تتناول 17 ثغرة أمنية تؤثر على أنظمة Ubuntu 22.10 و Ubuntu 22.04 LTS و Ubuntu 20.04 LTS التي تعمل بنظام Linux ...
أنشأت Lucky Mouse ، وهي مجموعة تهديد إلكتروني ، نسخة Linux من البرامج الضارة تسمى SysUpdate ، مما يزيد من قدرتها على مهاجمة الأجهزة التي تستخدم ...
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) أداة مجانية ومفتوحة المصدر تسمى Decider لمساعدة المدافعين في رسم خرائط سلوك الخصم ل ...
من الأهمية بمكان أن تتبنى المؤسسات أفضل ممارسات إدارة التصحيح للحفاظ على أمان أنظمتها قدر الإمكان. سأطلعك على الأهمية ...
يتضمن Brave Search الآن Summaryr ، وهي أداة مدعومة الذكاء الاصطناعي توفر إجابة ملخصة لسؤال تم إدخاله قبل بقية نتائج البحث. هذا ...
في الآونة الأخيرة ، أعلنت Canonical أن جميع نكهات Ubuntu لن تتضمن Flatpak افتراضيا. تم تقديم Flatpak إلى Ubuntu منذ عدة سنوات بهدف ...
يستخدم مجرمو الإنترنت مجموعة من الاستراتيجيات لاستهداف الأنظمة الضعيفة - وتعد هجمات تنفيذ التعليمات البرمجية عن بعد (RCE) واحدة من أكثر الاستراتيجيات شيوعا. في الحقيقة...
أصدر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تحذيرا بشأن عصابة جديدة لبرامج الفدية تعرف باسم Royal ransomware. برامج الفدية ...
اكتشف باحثو الأمن 700+ حزم ضارة مفتوحة المصدر في npm و PyPI. يعد npm و PyPI من بين مستودعات البرامج الأكثر استخداما على مستوى العالم من قبل ...
انتعش بشيء جديد ومحسن - إذا كان الأمر بسيطا مثل تطبيق تحديث البرنامج.... حسنا ، لماذا لا؟ هذه حجة مغرية ل ...
في محاولة لتحويل عبء الدفاع عن الفضاء الإلكتروني الأمريكي بعيدا عن المنظمات الصغيرة والأفراد ، تضغط إدارة بايدن من أجل لوائح جديدة ...
تم نشر عدد لا يحصى من المقالات حول روبوتات الدردشة الذكاء الاصطناعي الجديدة في الأشهر القليلة الماضية ، ومنذ أن أصبحت هذه الروبوتات متاحة ل ...
اكتشف مركز Trellix للأبحاث المتقدمة (TARC) نوعا جديدا من أخطاء تصعيد الامتيازات على نظامي التشغيل MacOS و iOS. من المحتمل أن تسمح هذه الأخطاء للمهاجمين ...
أعلنت Elektrobit وCanonical عن الشراكة في 27 أكتوبر 2022 ، لقيادة الطريق نحو عصر جديد من المركبات المعرفة بالبرمجيات. بعد بضعة أشهر من ...
من المستحيل تجنب التغيير في التكنولوجيا - بحكم التعريف ، تتحرك التكنولوجيا دائما إلى الأمام. وهذه أخبار رائعة بشكل عام ، ولكن مواكبة التغييرات ...
أصدرت Microsoft مؤخرا تحذيرا أمنيا جديدا يحث مسؤولي Exchange Server على إزالة بعض استثناءات برامج مكافحة الفيروسات التي قد تعرض الأنظمة للهجمات. طبقًا لـ...
KDE Plasma هي بيئة سطح مكتب شائعة تتيح للمستخدمين التفاعل مع أجهزة الكمبيوتر الخاصة بهم من خلال واجهة رسومية. يستخدم على نطاق واسع على نظام Linux ...
البنية التحتية هي جوهر أي عمل - سواء كان خط أنابيب للسوائل أو مركز بيانات أو عملية التطوير التي استغرقتها سنوات ...
كشفت Google عن ثغرة أمنية حرجة في تنفيذ التعليمات البرمجية عن بعد (RCE) في Chrome قد تسمح للمهاجمين بالتحكم في الأنظمة المتأثرة. المستخدمون الذين ...
تقدم Ubuntu في الوقت الفعلي حلولا آمنة وموثوقة لأعباء العمل الحساسة للوقت في المؤسسات الحديثة. من خلال تضمين دعم الحوسبة في الوقت الفعلي ، تعرض Canonical تفانيها في توفير ...
يستغل مجرمو الإنترنت نقاط الضعف غير المصححة في منتجات Fortinet وZoho ، مما يترك العديد من المؤسسات عرضة للخطر. وفقا لتقرير Check Point Research ، كان المهاجمون يستغلون ...
Linux 6.2 هو تحديث kernel الرئيسي لعام 2023 مع بعض الميزات الجديدة المثيرة. يخضع لمجموعة من التحديثات والتحسينات ، مثل ...
يقوم مجرمو الإنترنت الآن بتسليم برامج ضارة خفية على أجهزة Mac باستخدام إصدارات مقرصنة من برنامج تحرير الفيديو Final Cut Pro. هذا اتجاه مقلق لأن ...
إذا كانت لديك موارد محدودة ، فما الذي يجب عليك فعله أولا: اجعل أنظمتك أكثر مقاومة للعبث عن طريق التصحيح أين ومتى يمكنك ذلك ، أو التأكد من ...
اكتشف باحثو الوحدة 42 "Mirai v3g4" ، وهو نوع جديد من Mirai botnet يستهدف 13 نقطة ضعف غير مصححة في أجهزة إنترنت الأشياء (IoT). ال...
Proxmox VE عبارة عن نظام أساسي مفتوح المصدر للمحاكاة الافتراضية للخادم يوفر إمكانات قوية لإدارة كل من برامج مراقبة الأجهزة الافتراضية KVM (المستندة إلى Kernel) وحاويات Linux (LXC) ....
تستغل الجهات الفاعلة في مجال التهديد بنشاط ثغرتي ضعف في يوم الصفر في نظامي التشغيل Windows و iOS ، وفقا لوكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA). العيب الأول,...
يدعم برنامج التصحيح المباشر Linux kernel من KernelCare Enterprise ARMv8 (AArch64) بالإضافة إلى x86_64 (Intel IA32 / AMD AMD64) لبعض الوقت الآن. ومع ذلك ، للحصول على ...
اكتشفت Group-IB مؤخرا حملة تصيد جديدة يعتقد أنها من عمل مجموعة القرصنة الصينية سيئة السمعة التي ترعاها الدولة ، Sidewinder. الهجمات التي بدأت في...
بغض النظر عن مجموعة التكنولوجيا التي تعتمد عليها ، يمكنك التأكد من أنها تتكون من الكثير من اللبنات الأساسية - الكثير من الأجزاء المتحركة المكدسة ...
اكتشف الباحثون ثغرة أمنية حرجة في تنفيذ التعليمات البرمجية عن بعد (RCE) في مكتبة برامج شائعة تستخدمها مجموعة واسعة من التطبيقات. ال...
تعد هجمات رفض الخدمة (DoS) نوعا خاصا من تهديدات الأمن السيبراني. لا يحتاج المهاجم إلى اختراق أنظمتك أو العثور على ثغرة ...
اكتشف باحثو Forescout ثغرتي ضعف جديدتين في وحدات التحكم المنطقية القابلة للبرمجة Modicon (PLCs) من شنايدر إلكتريك ، والتي يمكن أن تسمح بتجاوز المصادقة وتنفيذ التعليمات البرمجية عن بعد. ال...
تمكن KernelCare Enterprise المؤسسات من تصحيح نقاط الضعف في مكتبة Linux kernel ومكتبة مساحة المستخدمين الهامة بسرعة على بيئات Linux للمؤسسات دون الحاجة إلى إعادة تشغيل kernel أو تعطل النظام....
وفقا لباحثي بلاك بيري ، فإن حملة تصيد جديدة يطلق عليها اسم "NewsPenguin" تستهدف المجمع الصناعي العسكري الباكستاني منذ أشهر ، باستخدام أداة برامج ضارة متقدمة لسرقة ...
يواجه مقدمو الخدمات المدارة (MSPs) العديد من التحديات التي يمكن أن تؤثر على قدرتهم على تقديم خدمة عالية الجودة. تعد مواكبة التكنولوجيا سريعة التطور أحد التحديات ...
أعلنت Microsoft أن أداة تشخيص الدعم الخاصة بها ، MSDT ، سيتم التخلص منها تدريجيا بحلول عام 2025. سيحل تطبيق عارض البيانات التشخيصية ل Windows (DDV) محل ...
تتوفر تصحيحات لثغرات OpenSSL المكتشفة مؤخرا بالفعل من خلال KernelCare Enterprise من TuxCare ، والتي أصدرناها بالنسبة لبعض التوزيعات قبل أن تكون التحديثات التي يوفرها البائع ...
استغل وضع اللعبة في Dota 2 ثغرة أمنية عالية الخطورة ، مما سمح للمهاجمين بتنفيذ التعليمات البرمجية عن بعد على النظام المستهدف. تم اكتشاف الخلل في ...
يعد الاحتفاظ بقواعد البيانات مصححة بآخر تحديثات الأمان أمرا ضروريا للمؤسسات لحماية بياناتها. يمكن أن تؤدي أنظمة قواعد البيانات غير المصححة إلى عمليات استغلال ضد ...
اكتشف باحثو Proofpoint Threat Research حملة تصيد جديدة تستخدم لقطات شاشة لتقديم حمولة البرامج الضارة للضحايا المطمئنين. يرسل المهاجم بريدا إلكترونيا ...
كان TuxCare معك في بداية أزمة CentOS ، تماما كما سحبت Red Hat البساط فجأة من أحد ...
اكتشف الباحثون نوعا جديدا من البرامج الضارة المبهمة المصممة خصيصا لسرقة البيانات الحساسة من أجهزة كمبيوتر الضحايا. يتم توزيع البرامج الضارة من خلال التصيد الاحتيالي ...
مع Centos-8 EOL ، تواجه المجتمعات مفتوحة المصدر لمستخدمي المؤسسات ومضيفي الويب الآن قدرا كبيرا من المخاطر. ولكن ، يمكن لحلول دعم دورة الحياة الممتدة شراء ...
اكتشفت Abnormal Security ممثلا جديدا لتهديد هجوم البريد الإلكتروني للأعمال يعرف باسم "Firebrick Ostrich" يقوم باختراق البريد الإلكتروني للأعمال (BEC) على نطاق شبه صناعي. كما أنه ...
أبلغنا لأول مرة عن W4SP Stealer في نوفمبر استجابة لأخبار واسعة النطاق عن هجوم جديد لسلسلة توريد Python. لسوء الحظ ، كما هو الحال في كثير من الأحيان ...
حذرت شركة Censys ، وهي شركة أمنية ، من أن ما يصل إلى 29000 جهاز تخزين شبكي تصنعها QNAP ومقرها تايوان عرضة لهجمات حقن SQL سهلة التنفيذ,...
تسمح المنهجيات الرشيقة والحوسبة السحابية وأدوات الأتمتة لفرق تطوير البرامج بالعمل بشكل أسرع وأكثر كفاءة. يؤكدون على التكرار السريع والتسليم المستمر ، مما يتيح ...
يستهدف هجوم إلكتروني لمجموعة Lazarus صناعات الأبحاث الطبية والطاقة ، وشركائها في سلسلة التوريد ، من خلال استغلال نقاط الضعف المعروفة الموجودة في Zimbra غير المصححة ...
من أي وقت مضى كنت في وضع تحتاج فيه إلى التحقق من صحة عملية شراء فنية مهمة لمجموعة من المديرين التنفيذيين الذين لم يفهموا القيمة ...
عالجت Atlassian ثغرة أمنية خطيرة في خادم إدارة خدمة Jira ومركز البيانات الذي كان من الممكن أن يسمح للمهاجم بانتحال شخصية شخص آخر ...
FIPS 140-3 هو معيار صادر عن المعهد الوطني للمعايير والتكنولوجيا (NIST) يهدف إلى توفير طريقة متسقة وآمنة ل ...
حذر المسؤولون وموفرو الاستضافة وفريق الاستجابة لطوارئ الكمبيوتر الفرنسي (CERT-FR) من هجوم فدية جديد يسمى ESXiArgs يستهدف VMware ESXi ...
غالبا ما تحاول المؤسسات تصحيح أنظمتها "في الوقت المحدد" حتى تكون آمنة من التهديدات الجديدة. في هذا السياق ، ستعني عبارة "في الوقت المحدد" ...
يستهدف ممثلو التهديد Bitwarden من خلال حملات التصيد الاحتيالي لإعلانات Google من أجل سرقة بيانات اعتماد مخزن كلمات مرور المستخدمين. كانت نسخة محاكاة ساخرة من Bitwarden بخبرة ...
في عالم توزيعات Linux ، أو "التوزيعات" ، تشير دورة حياة التوزيع إلى الفترة التي تتلقى خلالها التوزيعة تحديثات الأمان و ...
تم إلقاء اللوم على هجمات DDoS على المطارات والبنوك والوكالات الحكومية الألمانية على Killnet ، وهي مجموعة قرصنة روسية نصبت نفسها بنفسها. DDoS هو رفض الخدمة الموزع (DDoS) ...
بالو ألتو ، كاليفورنيا - 8 فبراير 2023 - أعلنت TuxCare ، وهي قسم من CloudLinux Inc ، الشركة الراعية الرئيسية لمشروع AlmaLinux OS ، اليوم ...
وفقا لفريق بحث Trellix ، قاموا بتصحيح ما يقرب من 62,000 مشروع مفتوح المصدر كانت عرضة لضعف اجتياز المسار البالغ من العمر 15 عاما في برمجة Python ...
هناك ثغرة أمنية واحدة يتم استغلالها كل 2 ساعة ويمكن للمهاجمين أن يتسببوا في اضطراب كبير وتعطل وخسارة في الإيرادات. قبل الكشف عن معرفة الترقيع السحابي,...
قام باحثو الأمن في وحدة شبكات بالو ألتو 42 بالتحقيق في متغير البرامج الضارة PlugX الذي يمكنه إخفاء الملفات الضارة على أجهزة USB القابلة للإزالة ثم إصابة ...
نشر باحثو Akamai إثبات المفهوم (PoC) لثغرة أمنية في أداة Microsoft تمكن واجهة تطوير تطبيقات Windows من التعامل مع التشفير....
بالو ألتو ، كاليفورنيا - 3 فبراير 2023 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، اليوم أن KernelCare Enterprise Live Patching ...
اكتشف باحثو Ermetic EmojiDeploy ، وهو خطأ في تزوير الطلبات عبر المواقع (CSRF) في خدمات Microsoft Azure يمكن أن يسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بعد على الأنظمة المتأثرة....
تم اكتشاف قراصنة صينيين يستخدمون عيبا تم اكتشافه مؤخرا في برنامج FortiOS من Fortinet كثغرة أمنية في يوم الصفر لتوزيع البرامج الضارة. CVE-2022-42475 (درجة CVSS 9.8) ...
اكتشفت كاسبرسكي تطبيقا ضارا جديدا يعرف باسم Wroba.o يستخدم اختطاف DNS لسرقة المعلومات الشخصية والمالية للضحايا. التطبيق ، الذي تم اكتشافه في ...
اكتشف باحثو الأمن السيبراني في ThreatFabric نوعا جديدا من البرامج الضارة لنظام Android يعرف باسم "Hook". يمكن للقراصنة استخدام البرامج الضارة للتحكم عن بعد في ...
برنامج نهاية العمر الافتراضي هو مجرد حقيقة من حقائق حياتنا التكنولوجية سريعة الخطى. تعرف الفرق التقنية أنها بحاجة إلى إدارة دورة حياة البرنامج. تعرف الفرق أيضا ...
وفقا لباحثي CyberArk ، يمكن استخدام النماذج المستندة إلى GPT مثل ChatGPT لإنشاء برامج ضارة متعددة الأشكال لأنها يمكن أن تولد كميات كبيرة من ...
التصحيح المباشر هو طريقة لتحديث نواة Linux دون إعادة تشغيل النواة - وبالتالي دون الحاجة إلى إعادة تشغيل الجهاز. عاش...
بدأ المتسللون الضارون في استغلال ثغرة أمنية حرجة CVE-2022-44877 في إصدارات غير مصححة من لوحة ويب التحكم ، وهي واجهة استضافة ويب مجانية ومغلقة المصدر. الثغرة الأمنية ...
توجه اللوائح والمعايير الشركات نحو استجابة متسقة للأمن السيبراني. حتى لو كان يحدد الحد الأدنى من خط الأساس ، فإن كتب القواعد لا تزال بمثابة تحسين على ...
أفاد باحثو Deep Instinct أن RATs مثل StrRAT و Ratty تم استخدامها في حملة 2022 عبر ملفات متعددة اللغات و JAR. يبدو أن كلا التهديدين ...
في برنامج تلفزيوني خيالي بدأ بثه العام الماضي ، سقط جاسوس من النعمة من خلال نسيان بعض الأوراق الاستخباراتية السرية على الجمهور ...
وفقا ل CircleCI CTO ، Rob Zuber ، تعمل CircleCI مع Amazon Web Services لإخطار العملاء الذين لديهم رموز AWS المميزة التي ربما تأثرت ...
أي شخص ملتزم بتفويض خمسة تسعات سيخشى فكرة خرق الأمن السيبراني. إنها طريقة سريعة لفقدان استمرارية الخدمة و ...
يمكن للمهاجم عن بعد استغلال العديد من الثغرات الأمنية في أربعة أجهزة توجيه للشركات الصغيرة من Cisco لتجاوز المصادقة أو تنفيذ أوامر عشوائية على جهاز متأثر. ال...
تحديثات Linux kernel هي حقيقة من حقائق الحياة. فهي مملة مثل الضرائب وممتعة مثل الذهاب إلى طبيب الأسنان. لكن مسؤولي النظام ...
في هجوم ملحوظ على البرامج الضارة IcedID ، أثر المهاجم على مجال Active Directory للضحية في أقل من 24 ساعة ، حيث انتقل من الإصابة الأولية ...
يعرف مسؤولو النظام الذين يعملون في بيئات المؤسسات أن التصحيح هو عمليا وظيفة بدوام كامل. ضع في اعتبارك الجهد المبذول في تصحيح نظام واحد فقط: ...
ابتكر خبراء Bitdefender أداة فك تشفير عالمية لضحايا عائلة MegaCortex ransomware. تم استخدام MegaCortex منذ يناير 2019 على الأقل ، و ...
بالو ألتو ، كاليفورنيا - 19 يناير 2023 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام Linux ، اليوم عن إطلاق TuxCare OEM ...
لاحظ فريق بحث Cybernews أن روبوت الدردشة ChatGPT الذي يعمل بنظام الذكاء الاصطناعي يمكنه توفير توجيهات خطوة بخطوة حول كيفية اختراق مواقع الويب. عندما سأل الباحثون الذكاء الاصطناعي ...
يتم استهداف الكليات والجامعات بشكل كبير من قبل مجرمي الإنترنت الذين يسعون إلى استغلال نقاط الضعف وخداع الموظفين لإصابة الأنظمة بالبرامج الضارة وبرامج التجسس وبرامج الفدية....
تقول Zoho إنها قامت بتصحيح العديد من منتجات ManageEngine بحثا عن عيب حقن SQL عالي الخطورة تم الكشف عنه حديثا. CVE-2022-47523 هي ثغرة أمنية لحقن SQL (SQLi) في ManageEngine ...
انظروا ، يعلم الجميع أنه عمل صعب. تتم إضافة الآلاف من CVEs إلى القائمة كل شهر - كل ذلك في سياق ...
أصدرت Qualcomm و Lenovo تصحيحات لمعالجة عدد من العيوب الأمنية في شرائحها ، والتي قد يؤدي بعضها إلى تسرب البيانات و ...
القطاع العام ، بما في ذلك الوكالات الحكومية والفيدرالية ، معرضون لخطر الهجمات الإلكترونية مثل القطاع الخاص. ومع ذلك ، من حيث التكنولوجيا ...
يستهدف Dredex ، وهو حصان طروادة مصرفي يركز على Windows والذي وسع قدراته منذ ذلك الحين ليشمل سرقة المعلومات وقدرات الروبوتات ، أجهزة Mac عبر مرفقات البريد الإلكتروني ...
وفقا لباحثي ARMO ، فإن وحدة التحكم في قبول Kyverno لصور الحاوية لديها ثغرة أمنية عالية الخطورة. باستخدام مستودع صور ضار أو وكيل MITM ، ...
كثيرا ما يستهدف المتسللون بيانات صناعة بطاقات الدفع (PCI). للمساعدة في الحماية من ذلك ، تم وضع أنظمة الامتثال مثل معيار أمان بيانات PCI (PCI DSS) ...
اكتشف الباحثون في مختبرات Cyble Research and Intelligence Labs (CRIL) برنامجا ضارا من GodFather ، وهو إصدار جديد من حصان طروادة المصرفي لنظام Android. لقد تسللت هذه البرامج الضارة عبر ...
يعتبر الكثيرون أن بوالص تأمين الأمن السيبراني هي الملاذ الأخير لشبكة الأمان التي ، عندما تسوء الأمور بطريقة فظيعة ، توفر ...
أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) عيوبا أمنية عمرها عامين ، تم تتبعها على أنها CVE-2018-5430 (درجة CVSS: 7.7) و CVE-2018-18809 (درجة CVSS: 9.9),...
إنه صنع فيلم رعب: هجوم إلكتروني يعبث بإمدادات المياه في المدينة ويسمم السكان. كاد أن يحدث ...
وفقا لتقرير Guardio Labs ، تستهدف البرامج الضارة "MasquerAds" المؤسسات ووحدات معالجة الرسومات ومحافظ التشفير باستخدام منصة إعلانات Google لنشر البرامج الضارة للمستخدمين ...
كما هو متوقع ، كان عام 2022 عاما صعبا للأمن السيبراني ، مع هجوم إلكتروني يستحوذ على العناوين الرئيسية تلو الآخر - ولا توجد علامات على أن عام 2023 سيذهب ...
اكتشف الدكتور ويب Linux.BackDoor.WordPressExploit.1 ، وهي أداة قرصنة لمواقع الويب تعتمد على WordPress CMS. يستفيد من 30 نقطة ضعف في العديد من المكونات الإضافية والسمات ...
لتلبية المتطلبات التنظيمية وتفويضات الامتثال والمتطلبات التنظيمية ، لدى موفري خدمات الأمان المدارة (MSSPs) نهج تصحيح الثغرات الأمنية المتاح لهم والذي يمكنهم ...
اكتشف باحثو SentinelOne أن مجموعة Vice Society قد أصدرت Polyvice ، وهو برنامج فدية مخصص يستخدم نظام تشفير موثوق به يعتمد على NTRUEncrypt و ...
باعتبارها واحدة من أكثر لغات البرمجة النصية شيوعا لمجموعة متنوعة من التطبيقات ، تقدم Python أيضا وظائف قيمة بشكل لا يصدق عندما يتعلق الأمر بالبث المباشر الآلي ...
كشفت Okta أن مستخدما ضارا اخترق وكرر مستودعات التعليمات البرمجية المصدر الخاصة به على GitHub في وقت سابق من هذا الشهر ، بعد الإبلاغ سابقا عن حل وسط تم تنفيذه ...
نصح المعهد الوطني للمعايير والتكنولوجيا (NIST) المنظمات ، بما في ذلك الرعاية الصحية والحكومة الفيدرالية / حكومة الولاية ومقدمي الخدمات المالية ، بنشر تحديثات البرامج من خلال تصحيح المؤسسة ...
وفقا لمايكروسوفت ، أضاف Zerobot ، وهو عبارة عن شبكة روبوتات فريدة من نوعها مكتوبة في Go ويتم توزيعها عبر إنترنت الأشياء ونقاط الضعف في تطبيقات الويب ، ميزات وآليات إصابة جديدة....
اكتشف باحثو SentinelOne أن مجموعة Vice Society قد أصدرت Polyvice ، وهو برنامج فدية مخصص يستخدم نظام تشفير موثوق به يعتمد على NTRUEncrypt و ...
في مجال الأمن السيبراني ، توفر المقاييس طريقة لقياس أداء الأمن السيبراني وتشير إلى مدى نجاحك في الدفاع عن أصولك التكنولوجية. يعني الوقت للتصحيح ، أو ...
هذا هو الجزء الثالث من سلسلة مدوناتنا المكونة من خمسة أجزاء والتي تستكشف أخطاء التعليمات البرمجية التي تؤدي إلى ظهور نقاط الضعف كل يوم. في هذا الجزء,...
وفقا ل Cisco Talos ، توجد ثغرتان أمنيتان في نظام الاشتراك في الرسائل الإخبارية Ghost CMS ، CVE-2022-41654 و CVE-2022-41697 ، في وظيفة الاشتراك في الرسائل الإخبارية لمؤسسة Ghost ...
معدلات الاستبقاء ، NPS ، درجة العملاء ... إذا كنت تعمل في قسم تكنولوجيا المعلومات في شركة اتصالات أو أي فريق يواجه العملاء ، فستعرف كل شيء عن ...
في حملة تجاوز المصادقة الثنائية الشاملة ، تم اختراق حسابات بريد إلكتروني متعددة من Comcast Xfinity ، وتم استخدام الحسابات المعطلة لإعادة تعيين كلمات المرور ل ...
هل تعلم أن 75٪ من تهديدات الأمن السيبراني تحدث بسبب نقاط الضعف الموجودة في تطبيقات الطرف الثالث؟ في هذه المدونة ، سنناقش كيفية التصحيح ...
يعد فهم العلاقة بين عمليات التطوير (DevOps) وإطار تطوير البرامج الرشيقة (Scrum) أمرا بالغ الأهمية للمؤسسات لإنشاء تطوير تطبيقات آمن وسريع ...
تعرضت Eufy ، وهي علامة تجارية لكاميرات المراقبة Anker ، لانتقادات منذ بعض الوقت بسبب مخاوف أمنية بشأن اللقطات التي تم تحميلها ، والتي اعترفت بها مؤخرا....
نمت نواة Linux في النطاق والوظائف على مر السنين. برامج جدولة جديدة ، برامج تشغيل جديدة ، أنظمة ملفات جديدة ، بروتوكولات اتصال جديدة ، ثغرات أمنية جديدة ... وا...
كشف باحثو Talos مؤخرا عن حملة تصيد تستخدم صور Scalable Vector Graphics (SVG) المضمنة في مرفقات البريد الإلكتروني بتنسيق HTML لتوزيع برامج QBot الضارة. في الأساس ، عندما ...
تعد الأطر أداة فعالة في مجال الأمن السيبراني بسبب تعقيد تحديات الأمن السيبراني ولأن العديد من المؤسسات لديها القليل جدا من الهيكل ل ...
أطلقت Google OSV-Scanner ، وهي أداة مجانية لمطوري البرامج مفتوحة المصدر للوصول بسهولة إلى معلومات الثغرات الأمنية. يقال أنه يتضمن واجهة إلى OSV ...
أصدرت VMware تصحيحات لعدد من نقاط الضعف ، بما في ذلك عيب هروب الجهاز الظاهري ، CVE-2022-31705 ، والذي تم استغلاله خلال تحدي القرصنة GeekPwn 2022,...
حذرت وكالة الأمن القومي الأمريكية من أن مجموعة ترعاها الدولة الصينية تستغل عيبا في تنفيذ التعليمات البرمجية عن بعد غير مصادق عليه (CVE-2022-27518) لاختراق تطبيق Citrix ...
حددت Eclypsium Research وأبلغت عن ثلاث نقاط ضعف في برنامج MegaRAC Baseboard Management Controller (BMC) الأمريكي MegaTREND، Inc. (AMI). يستخدم هذا من قبل AMD ، أمبير ، Asrock,...
كجزء من تطوير واختبار تصحيحات جديدة ، أعاد فريق KernelCare تقييم تأثير تصحيحات Retbleed. لدينا مخاوف جدية من أن ...
اكتشفت مجموعة تحليل التهديدات التابعة لشركة Google APT37 ، والمعروفة أيضا باسم Scarcruft أو Reaper ، وهي مجموعة قرصنة مرتبطة بكوريا الشمالية ، تستغل ثغرة أمنية في يوم الصفر في JScript من Internet Explorer ...
بالو ألتو ، كاليفورنيا - 21 ديسمبر 2022 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، اليوم أنها تقدم الآن CentOS جديدا ...
يعد التصحيح لحماية الأنظمة من الثغرات الأمنية على رأس جدول أعمال SecOps. ومع ذلك ، على الرغم من التركيز على الترقيع ، إلا أنه شيء ...
وفقا لباحثي وحدة مكافحة التهديدات في Secureworks ، فإن برنامج Drokbk الضار يستهدف شبكات العديد من الحكومات المحلية في الولايات المتحدة منذ فبراير.
البنية التحتية الحيوية هي في صميم المجتمع الوظيفي ، حيث توفر المرافق الرئيسية مثل المياه والطاقة والنقل للأمة. إنه يجعل البنية التحتية ...
اكتشف باحثو ThreatFabric خدمة Zombinder ، التي تسمح لمجرمي الإنترنت بتضمين البرامج الضارة بسهولة في التطبيقات الشرعية وسرقة البيانات مع إحداث فوضى في ...
كشف باحثو Deep Instincts عن مجموعة قراصنة تعرف باسم MuddyWater ، والتي تم ربطها بوزارة الاستخبارات والأمن الإيرانية وعادة ما تشارك ...
تنفي Eufy الادعاءات بأن كاميراتها يمكن بثها مباشرة دون تشفير. ذكر Eufy أنه لا يقوم بتحميل لقطات يمكن التعرف عليها إلى السحابة من ...
تم اكتشاف عدد من الشهادات الرقمية التي يستخدمها البائعون مثل Samsung و LG و MediaTek ليتم اختراقها من أجل ختم الموافقة ...
بالو ألتو ، كاليفورنيا - 14 ديسمبر 2022 - أعلنت TuxCare ، الشركة العالمية المبتكرة في مجال الأمن السيبراني على مستوى المؤسسات لنظام التشغيل Linux ، أنها وسعت نطاق KernelCare Enterprise المباشر الحائز على جوائز ...
اكتشف باحثو Vedere Labs مؤخرا ثلاثة عيوب أمنية جديدة في قائمة طويلة من العيوب التي تم تتبعها بشكل جماعي باسم OT: ICEFALL. يقال إن العيوب تؤثر على ...
يسمح التوفر العالي ل MySQL للشركات بتشغيل قواعد البيانات التي تلبي متطلبات وقت التشغيل الأعلى وعدم التسامح مطلقا مع فقدان البيانات ، وهي أهداف مطلوبة للغاية لكل ...
اكتشف باحثو الأمن Wiz Hell's Keychain ، وهي أول ثغرة أمنية من نوعها لسلسلة توريد مزود الخدمة السحابية ، في قواعد بيانات IBM Cloud ل PostgreSQL. حدث هذا بينما كان الباحثون يجرون ...
"نحن بصدد حفر أنفسنا في مفارقة تاريخية من خلال الحفاظ على الممارسات التي ليس لها أساس عقلاني يتجاوز جذورها التاريخية في ...
اكتشفت Aqua Nautilus ، وهي شركة أمان سحابية ، برامج ضارة جديدة قائمة على Go تستهدف Redis (خادم القاموس البعيد) ، وهي قاعدة بيانات مفتوحة المصدر في الذاكرة وذاكرة تخزين مؤقت. الهجوم ...
اكتشف باحثو ESET حملة مستمرة من قبل مجموعة Bahamut APT ، وهي مجموعة مرتزقة إلكترونية سيئة السمعة نشطة منذ عام 2016 ، والتي تستهدف مستخدمي Android ...
التوأم الرقمي (DT) هو تمثيل افتراضي لجهاز فعلي ، وغالبا ما يستخدم فيما يتعلق بالتكنولوجيا التشغيلية (OT) ، ونظام التحكم الصناعي ...
خطأ تسرب الذاكرة على خدمة النظام الفرعي لسلطة الأمان المحلية (LSASS) ، وهي خدمة تسمح للمستخدمين بإدارة الأمان المحلي وتسجيلات دخول المستخدم والأذونات ، هي ...
بعد اكتشاف السلوكيات الضارة في 1,652 من 250,000 صورة Linux لم يتم التحقق منها والمتاحة للجمهور على Docker Hub ، حذر باحثو الأمن المطورين من مخاطر ...
على الرغم من الإصلاحات التي أصدرتها شركة تصنيع الرقائق ، ظلت مجموعة من خمسة عيوب أمنية متوسطة الخطورة في برنامج تشغيل Arm's Mali GPU غير مصححة على أجهزة Android مثل ...
يشير التكامل المستمر (CI) إلى اختبار تغييرات التعليمات البرمجية قبل النشر في الإنتاج. التسليم المستمر (CD) هو المكان الذي يتم فيه نشر تغييرات التعليمات البرمجية تلقائيا على أنظمة الإنتاج ...
أطلقت مجموعة APT DefrayX إصدارا جديدا من برنامجها الضار RansomExx المعروف باسم RansomExx2 ، وهو متغير لنظام Linux أعيد كتابته في برمجة Rust ...
عندما يتعلق الأمر بإنترنت الأشياء الصناعي (IIoT) ، لم يعد نموذج بوردو القديم يوفر مستويات كافية من الإسقاط الأمني - حيث ...
أضاف DuckDuckGo ، وهو محرك بحث يركز على الخصوصية ، أداة حماية تتبع التطبيقات إلى تطبيق Android الخاص به ، مما يسمح للمستخدمين بمعرفة متتبعات البيانات الشخصية ...
إذا قامت مؤسستك بنشر حلول إنترنت الأشياء، فأنت تعلم أن تطوير الأنظمة المضمنة يختلف قليلا عن تطوير سطح المكتب القياسي. تكلفة Linux المنخفضة هي ...
بعد أيام قليلة من اعتراف Microsoft بمشاكل في مصادقة Kerberos التي أثرت على خوادم Windows مع دور وحدة التحكم بالمجال ، مما تسبب في تسجيل دخول مستخدم المجال و Remote ...
تم اكتشاف الآلاف من قواعد البيانات المستضافة على Amazon Web Services Relational Database Service (RDS) لتسريب معلومات التعريف الشخصية ، مما قد يوفر ...
كشف باحثون أمنيون من Checkmarx عن هجوم مستمر لسلسلة التوريد يتضمن نشر البرامج الضارة التي تم تحديدها على أنها W4SP Stealer. W4SP السارق هو الفتنة...
يمكن الحفاظ على تحديث أنظمتك بعدة طرق مختلفة ، ولكل منها مزاياها وعيوبها. بعض ما يسمى بأساليب "الترقيع" هي ...
يستخدم المهاجمون أساليب التصيد الاحتيالي لنشر QBot ، وهو برنامج ضار لنظام Windows بدأ كحصان طروادة مصرفي ولكنه تطور إلى قطارة برامج ضارة كاملة الميزات. وفقا...
لقد ولت أيام فصل التكنولوجيا التشغيلية (OT) بشكل واضح عن تكنولوجيا المعلومات. مع الحاجة إلى المراقبة والتتبع المستمر للأصول المادية ,...
أصدرت Apple تحديثات أمنية لنظام التشغيل iOS و iPadOS و macOS Ventura لإصلاح ثغرتين أمنيتين في تنفيذ التعليمات البرمجية عن بعد (RCE) تسمح للمهاجمين عن بعد أو الإنترنت ...
يجب أن يكون محترفو الأمن السيبراني على دراية بالتهديدات الجديدة واتخاذ الإجراءات اللازمة على الفور حتى نتمكن من تقليل مخاطر وقوع الحوادث المستقبلية. كثير...
تقوم البرمجيات الخبيثة Worok بجولات من خلال نشر برامج ضارة متعددة المستويات مصممة لسرقة البيانات وتعريض الضحايا البارزين للخطر مثل الكيانات الحكومية في الشرق الأوسط,...
لا تحدث الاختراقات غالبا في مجال الأمن السيبراني ، ولكن عندما يحدث ذلك ، يمكن أن يكون رصاصة سحرية حقيقية. الترقيع المباشر لنواة Linux ، وهي القدرة ...
يشتبه في أن IceXLoader ، وهو إصدار محدث من أداة تحميل البرامج الضارة ، يصيب الآلاف من أجهزة Windows الشخصية والمؤسسات حول العالم. IceXLoader هو ...
التكنولوجيا التشغيلية (OT) هي المعدات وبرامج الكمبيوتر المستخدمة لتحليل عمليات التحكم في المرافق للبنية التحتية الحيوية ، في حين أن أصول نظام التحكم الصناعي (ICS) هي ...
تلقى الباحث الأمني ، David Schütz ، مكافأة قدرها 70,000 ألف دولار بعد أن اكتشف عن طريق الخطأ اختراقا لتجاوز شاشة قفل Google Pixel حل مشكلة خطيرة ...
تساعد تقنيات التكنولوجيا التشغيلية (OT) وأنظمة التحكم الصناعية (ICS) على ضمان السلامة من خلال مراقبة العمليات الحيوية والتحكم فيها. تشمل OT الضوابط الإشرافية والحصول على البيانات ...
قامت Microsoft بإصلاح ست ثغرات أمنية في Windows تم استغلالها بنشاط و 68 نقطة ضعف في تصحيح نوفمبر 2022 يوم الثلاثاء. تم تصنيف أحد عشر من أصل 68 نقطة ضعف تم إصلاحها ...
هناك العديد من الطرق المختلفة لتحسين الترقيع التقليدي ، لذلك من السهل الخلط حول كيفية عمل كل نهج ترقيع. في الماضي,...
تتوفر الآن إصلاحات أخطاء OpenSSL التي طال انتظارها لإصلاح ثغرة أمنية حرجة في الخطورة. قللت تصحيحات OpenSSL الجديدة من شدة الخطأ ...
يقوم ممثلو التهديد بتوزيع حزم Python الضارة على خدمة Python Package Index (PyPI) الشهيرة ، باستخدام أسماء ملفات تبدو أصلية ، وعمليات استيراد مخفية لخداع المطورين ...
يقال إن RomCom ، وهي جهة تهديد ، تقوم بسلسلة من حملات الهجوم الجديدة باستخدام قوة العلامة التجارية ل SolarWinds و KeePass و PDF Technologies.
أصدرت Cisco عدة تحديثات لمعالجة ثغرتين تم تصنيفهما على أنهما "عالي": CVE-2022-20961 وCVE-2022-20956. تؤثر الثغرات الأمنية على محرك خدمات الهوية من Cisco...
نواصل النظر في مشكلات التعليمات البرمجية التي تسبب نقاط الضعف التي تؤثر على عالم تكنولوجيا المعلومات. في هذه الدفعة من سلسلة مدوناتنا المكونة من خمسة أجزاء لاستكشاف ...
وفقا لباحثين أمنيين من SentinelOne ، فإن عصابة برامج الفدية الجديدة نسبيا المسماة Black Basta تشارك الأدوات وربما الأفراد مع مجموعة القرصنة FIN7 سيئة السمعة....
لا يتم إنشاء جميع حلول التصحيح المباشر لنظام Linux على قدم المساواة. في الواقع ، العديد من حلول الترقيع الحية محدودة للغاية. Ksplice من Oracle هو مثال على ...
اكتشف باحثون من معهد ليدن لعلوم الكمبيوتر المتقدمة الآلاف من المستودعات على GitHub التي تقدم عمليات استغلال مزيفة لإثبات المفهوم (PoC) لنقاط الضعف و ...
في العام الماضي ، أنشأت CISA قائمة بنقاط الضعف التي يتم استغلالها بنشاط وقائمة بالتطبيقات المتأثرة مباشرة بهذه الثغرات الأمنية. بمرور الوقت ، القائمة ...
يتم استغلال Microsoft Internet Information Services (IIS) ، وهو خادم ويب يتيح استضافة مواقع الويب وتطبيقات الويب ، من قبل مجموعة القرصنة Cranefly ...
ما هو النظام المضمن؟ قبل الغوص في Linux المضمن ، دعنا أولا نناقش الغرض من استخدامه: الأنظمة المضمنة. هناك أنظمة مضمنة في كل شيء: ...
لم تكن السحابة أبدا حول خفض التكاليف. في الواقع ، حتى المدافعين المخلصين عن السحابة يعترفون بذلك - إن تحطيم الأرقام لا معنى له من الناحية المالية ...
تستخدم مجموعة قراصنة تم تحديدها ببساطة باسم DEV-0950 برنامج الفدية CIop لتشفير شبكة المؤسسات التي أصيبت سابقا ب ...
طلب من بائعي أنظمة التشغيل الرئيسيين وناشري البرامج وموفري البريد الإلكتروني وشركات التكنولوجيا التي تدمج OpenSSL في منتجاتها الاستعداد ل ...
اكتشف باحثون من فريق Checkmarx Supply Chain Security ثغرة أمنية "عالية الخطورة" في GitHub. باستخدام تقنية تعرف باسم Repo jacking ، يمكن للمهاجمين أخذ ...
كشف باحثون من شركة الأمن السيبراني Fortinet عن حملة ضارة يستغل فيها المهاجمون ثغرة أمنية حرجة في VMware Workspace One Access إلى ...
الضوابط الأمنية الحرجة لرابطة الدول المستقلة ، والمعروفة على نطاق واسع باسم CIS Controls ، هي سلسلة من توصيات الأمن السيبراني القابلة للتنفيذ المصممة لمنع الهجمات الشائعة وغير الشائعة ضد ...
اكتشف باحثون من Numen Cyber Labs ومقرها سنغافورة وشاركوا تفاصيل حول ثغرة أمنية في الجهاز الظاهري Move المسؤول عن تشغيل Aptos blockchain ...
قامت شركة Patreon العملاقة للمحتوى مؤخرا بتسريح فريق الأمن السيبراني الداخلي بالكامل. في حين أنه من المعروف علنا أنه تم الاستغناء عن خمسة موظفين من الفريق ، إلا أن ...
عملية فدية جديدة نسبيا ، تم تحديدها باسم Venus ، تخترق خدمات سطح المكتب البعيد المكشوفة للجمهور لتشفير أجهزة Windows. وفقا للباحثين ، فينوس رانسومواري ...
عالم التكنولوجيا مليء بالوعود الكبيرة ، بما في ذلك في مجال الأمن السيبراني. فقط فكر في الأمر: كم مرة سمعت وعد ...
يستخدم المتسللون Emotet botnet لاستغلال ملفات الأرشيف المحمية بكلمة مرور لإسقاط CoinMiner و Quasar RAT على الأجهزة المعرضة للخطر. استنادا إلى واحدة من ...
من الشائع أن نسمع عن نقاط الضعف والمآثر الجديدة ، والتي يحصل بعضها على أسماء خيالية خاصة به ، ولكن في بعض الأحيان تفاصيل كيفية ...
كشفت شركة Wordfence ، وهي شركة أمنية في WordPress ، عن محاولات من قبل المتسللين لاستغلال ثغرة Text4Shell الجديدة. تم تتبع CVE-2022-42889 تم اكتشاف الخلل في Apache ...
شنت مجموعة التجسس السيبراني سيئة السمعة Budworm هجمات متعمدة ضد عدد من الأهداف البارزة ، بما في ذلك المجلس التشريعي لولاية أمريكية ودولة شرق أوسطية و ...
أنهت شركة الأمن Cloudflare مؤخرا هجوم رفض الخدمة الموزع (DDoS) بسرعة 2.5 تيرابت في الثانية الذي أطلقته شبكة روبوتات Mirai. أعلنت الشركة عن الحادث بينما أشارت إلى ...
يستغل المتسللون ثغرة أمنية تم تتبعها ك CVE-2022-41352 في Zimbra Collaboration Suite (ZCS). بالفعل ، تمكن ممثلو التهديد من اختراق ما يقرب من 900 خادم ...
يستخدم المهاجمون برنامجا ضارا لنظام Windows يسمى Ducktail لسرقة حسابات Facebook وبيانات التصفح ومحافظ التشفير. يرتبط Ducktail بالمتسللين الفيتناميين ويعتمد ...
اخترق المتسللون سلسلة BNB الذكية (BSC) الخاصة ب Binance وسرقوا ما يقدر بنحو 110 ملايين دولار أمريكي. تمكن المتسللون من وضع أيديهم بقدر ما ...
تظهر حملة ضارة كشفت عنها شركة الأمن Armorblox أن المهاجمين يتلاعبون ب Zoom لاختراق بيانات مستخدم Microsoft. في واحدة من الحوادث التي تم تحليلها ، المزيد ...
قد تسمح ثغرة Fortinet في جدران الحماية FortiGate وبروكسيات الويب FortiProxy لممثل التهديد بتنفيذ إجراءات غير مصرح بها على الأجهزة المعرضة للخطر. علة ، أ ...
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ومكتب التحقيقات الفيدرالي ووكالة الأمن القومي تقريرا مشتركا يصف اقتحام شبكة ...
وفقا لباحثي Trend Micro ، يقوم ممثل تهديد تم تحديده باسم "Water Labbu" باختراق مواقع احتيال العملات المشفرة لحقن جافا سكريبت الخبيثة بهدف ...
اكتشف باحثو ESET الأنشطة الخبيثة ل Lazarus ، وهي مجموعة قرصنة كورية شمالية تستغل عيبا في برنامج تشغيل أجهزة Dell لإحضار ...
كشفت شركة أمن البرمجيات Checkmarx عن الأنشطة الخبيثة لممثل التهديد LofyGang ، الذي يوزع حزم طروادة و typosquatted على NPM المفتوحة ...
أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) Bitbucket Server RCE واثنين من أيام الصفر في Microsoft Exchange إلى قائمة نقاط الضعف المستغلة....
بينما كان الكثيرون بعيدا يستمتعون ببعض البحث والتطوير المستحقين ، والباحثين الأمنيين ، والمتسللين الذين يرتدون قبعات من جميع الألوان المختلفة ، وعملاء المخابرات من جميع أنحاء العالم ...
في بعض الأحيان ، يجب على المنظمات تبني التطور في الطريقة التي تتم بها الأمور ، سواء كان ذلك بسبب أن النهج الجديد أصبح ممارسة قياسية أو بسبب بعض ...
وفقا لباحثين من Black Lotus Lab ومقرها Lumen ، فإن برنامجا ضارا جديدا من Chaos يستهدف بنى متعددة لنشر DDoS وعمال مناجم العملات المشفرة وتثبيت الأبواب الخلفية. ال...
اكتشف باحثو Cisco Talos حملة برامج ضارة للهندسة الاجتماعية تستغل ثغرة في تنفيذ التعليمات البرمجية عن بعد في Microsoft Office لتطبيق Cobalt Strike ...
أعلنت Microsoft أن اثنين من نقاط الضعف الحرجة في تطبيق Exchange الخاص بها يتم استغلالهما من قبل المهاجمين. كما أوضحت الشركة أن أكثر من 22000 خادم ...
يتم استخدام برنامج ضار جديد ، تم تحديده باسم Metador ، من قبل المهاجمين لاستهداف الاتصالات السلكية واللاسلكية ومقدمي خدمات الإنترنت والجامعات في قارات متعددة ، وفقا للأمن ...
يحذر GitHub من أن المهاجمين الإلكترونيين يعرضون حسابات المستخدمين للخطر من خلال حملة تصيد متطورة. تقوم الرسائل الضارة بإعلام المستخدمين بانتهاء صلاحية جلسة CircleCI الخاصة بهم ...
يسر TuxCare أن تعلن عن تكريمها في حفل توزيع جوائز الاستحقاق الافتتاحي للتكنولوجيا لهذا العام. معترف بها بفوز فضي في أمن المعلومات ...
يقوم ممثلو التهديد الآن بتحديث أداة استخراج البيانات Exmatter بميزة تلف البيانات الفريدة ، والتي يمكن للمهاجمين تبديلها لتنفيذ هجمات برامج الفدية في ...
حذرت Sophos من أن المهاجمين يستغلون ثغرة أمنية حرجة لحقن التعليمات البرمجية في منتج جدار الحماية الخاص بالشركة. يستغل المهاجمون الخلل في ...
يتم استهداف خوادم Microsoft SQL باستخدام برامج الفدية FARGO وفقا لباحثي مركز الاستجابة للطوارئ الأمنية (ASEC). تعتبر خوادم MS-SQL أنظمة إدارة قواعد البيانات...
يستخدم ممثل التهديد الذي تم تحديده على أنه Webworm أحصنة طروادة للوصول عن بعد المستندة إلى Windows للتجسس الإلكتروني. حدد فريق Symantec Threat Hunter الحالات التي ...
نشر Bitdefender أداة فك تشفير مجانية ، والتي من المفترض أن تساعد ضحايا برامج الفدية LockerGoga على استعادة ملفاتهم دون الحاجة إلى دفع فدية. ال...
وفقا لباحثين أمنيين من AdvIntel ، تستخدم عصابات برامج الفدية مثل Quantum و BlackCat الآن البرامج الضارة Emotet في الهجمات. بدأت Emotet ك...
تمكن أحد المتسللين من الوصول إلى الخوادم الداخلية ل Rockstar Games وسرق ما قيمته 3 غيغابايت من لقطات GTA 6 المبكرة والصور وشفرة المصدر ل ...
كشف باحثو الأمن في Malwarebytes عن حملة malvertizing مستمرة تضخ الإعلانات في موجز أخبار Microsoft Edge ، وتعيد توجيه الضحايا المحتملين إلى مواقع الويب التي تروج ...
نمت بايثون بشكل كبير ، وكان تأثيرها ملحوظا. لقد أصبحت واحدة من أكثر لغات البرمجة شيوعا بين المطورين والباحثين. بايثون...
كشفت شركة الأمن السيبراني Trend Micro عن حملة برامج ضارة يستغل فيها ممثلو التهديد الثغرات الأمنية في Oracle WebLogic Server لتقديم تعدين العملات المشفرة ...
تأتي هجمات سلسلة التوريد بجميع الأشكال والأشكال. أحد الأمثلة على ذلك هو الاستيلاء على الحسابات الشرعية لنشر تعليمات برمجية ضارة في المكتبات المستخدمة على نطاق واسع. آخر...
قالت شركة Chainalysis الأمريكية إنها عملت مع مكتب التحقيقات الفيدرالي لاستعادة أكثر من 30 مليون دولار من العملات المشفرة المسروقة من صانع ألعاب الفيديو عبر الإنترنت ...
يوفر KernelCare Enterprise من TuxCare تصحيحات مباشرة لمختلف توزيعات Linux على مستوى المؤسسات. يجب أن يأخذ إعداد التصحيحات لكل مكافحة غضب واستجابة جديدة في الاعتبار كل من هذه التوزيعات ...
اكتشف الباحثون إصدارا جديدا من أداة تحميل البرامج الضارة Bumblebee. تقدم السلالة الجديدة من البرامج الضارة سلسلة جديدة من العدوى ، بما في ذلك ...
حذرت شركة Wordfence ، وهي شركة أمنية في WordPress ، من ثغرة WordPress في يوم الصفر والتي يتم استغلالها الآن من قبل المهاجمين. الخطأ موجود في WordPress ...
أصبحت برامج الفدية تهديدا شائعا على مدى السنوات القليلة الماضية لدرجة أن الشركات تتوقع مواجهة هجوم وجها لوجه في مرحلة ما....
يقوم ممثل تهديد مقره الصين يطلق عليه اسم APT TA423 بتنفيذ هجمات على المنظمات الأسترالية المحلية وشركات الطاقة البحرية في بحر الصين الجنوبي ...
تستغل تقنية هجوم "GIFShell" الجديدة الأخطاء ونقاط الضعف في Microsoft Teams لإساءة استخدام البنية التحتية الشرعية ل Microsoft وتنفيذ الملفات الضارة وتنفيذ الأوامر واستخراج البيانات....
يستخدم Prynt Stealer ، وهو باب خلفي في سرقة المعلومات ، لسرقة البيانات التي يتم تسللها من قبل مهاجمين إلكترونيين آخرين ، وفقا لباحثي Zscaler ThreatLabz. الفعل...
Python هي لغة شهدت نموا هائلا منذ إصدارها وتستخدم الآن على نطاق واسع عبر الصناعات من قبل مطورين بمستويات خبرة مختلفة....
أصدرت Google تصحيحا طارئا لإصلاح ثغرة يوم الصفر التي تم استغلالها في البرية. تم تتبع CVE-2022-3075 ، تم اكتشاف عيب يوم الصفر والإبلاغ عنه ...
يتيح دعم دورة الحياة الموسعة (ELS) ل Python الاستخدام المستمر لتطبيقات Python 2 ، مع تحديثات الأمان في الوقت المناسب ، دون الحاجة إلى أي إعادة بناء التعليمات البرمجية أو الترحيل إلى ...
تضمن هجوم برامج الفدية الذي بدأ يوم الخميس ، 25 أغسطس ، أنظمة Windows و Linux التي تديرها الوكالة الحكومية التشيلية ، وتم التحقق من الحادث ...
إن مواجهة احتمال الاضطرار إلى الخوض في التعليمات البرمجية القديمة لتشغيلها مقابل إصدار لغة جديدة هو أحد ...
حدد باحثو الأمن السيبراني في Trend Micro قفزة بنسبة 75٪ على أساس سنوي في عدد هجمات برامج الفدية التي تستهدف مستخدمي Linux. بصرف النظر عن مجموعات برامج الفدية ، هناك ...
أكدت شركة Samsung هجوما إلكترونيا على الشركة أدى إلى وصول المهاجمين إلى بعض المعلومات الحيوية الخاصة بالمهاجمين. ذكرت الشركة في بياناتها ...
تقوم Mozilla بالترويج ل Firefox 105 القادم بميزات مذهلة والإصدار الجديد متاح الآن للقناة التجريبية للاختبار العام ، مبكرا ...
أصدرت Kai-Heng Feng تصحيحا يوم الثلاثاء يسمح لأجهزة الكمبيوتر المحمولة الخاصة بالمستخدمين بتبديل اتصالات الشاشة الخارجية الخاصة بهم ليتم توجيهها عبر وحدة معالجة الرسومات المنفصلة للكمبيوتر المحمول ...
Openbox هو مدير النوافذ الافتراضي في LXDE و LXQt ويستخدم في توزيعات Linux المختلفة. يعتبر الكثيرون أن Openbox مجاني وقابل للتكديس ...
كشف فريق Kubuntu Focus النقاب عن جهاز كمبيوتر Kubuntu Focus NX Mini Linux الجديد ، والذي سيوسع عرض أجهزة Linux لمزيد من المستخدمين. كوبونتو...
يوفر Linux Kernel 6.1 أحد آخر التحديثات لنظام التشغيل Linux للمستخدمين نظام تسجيل جديد يمكنهم من ...
يمكن أن يكون فقدان الملفات تجربة مؤلمة بشكل عام ، خاصة عندما يتعلق الأمر بالكثير من المعلومات الحيوية ولا يتم إعفاء مستخدمي Linux. غالبا ما...
يظل الأمان أولوية قصوى لمستخدمي Linux في جميع أنحاء العالم. بصرف النظر عن الأمان ، يهتم المستخدمون بالمتصفحات التي يمكن أن تضمن الخصوصية. خاصة في عالم ...
على الرغم من أن Linux هو نظام التشغيل الأكثر خصوصية وأمانا ، وفقا ل AtlasVPN ، فقد شهد زيادة في عينات البرامج الضارة. أظهرت النتائج أن ...
كشف الباحثون عن ما لا يقل عن 241 حزمة Npm و PyPI ضارة تسقط cryptominers بعد إصابة أجهزة Linux. هذه الحزم الخبيثة هي إلى حد كبير أخطاء مطبعية ...
كشف Linux Torvalds ، المطور الرئيسي لنواة Linux التي تستخدمها توزيعة Linux وأنظمة التشغيل الأخرى مثل Android ، عن أحدث ...
شارك باحثو تهديدات BlackBerry تكتيكات واستراتيجيات مشتركة لحماية أنظمة Linux بشكل أفضل من الهجمات الإلكترونية. لإنشاء طريقة قابلة للتطبيق للأمن ، حقق الباحثون في ...
يتم استخدام حزمة PyPI ضارة تم تحديدها على أنها secretslib بواسطة cryptominer Monero على أنظمة Linux. تم الكشف عن نشاط الحزمة الخبيثة من قبل الباحثين الأمنيين في ...
وفقا لاستشارة نشرتها Trend Micro ، يقال إن ممثل تهديد Luckymouse قد اخترق تطبيق المراسلة عبر الأنظمة الأساسية MiMi لتثبيت الأبواب الخلفية ...
كشف Zhenpeng Lin ، طالب الدكتوراه ، وباحثون آخرون عن استغلال جديد لنواة Linux يسمى Dirty Cred. تم الكشف عن الخلل الذي تم تتبعه مع الكشف عن CVE-2022-2588 ...
Linux هو نظام تشغيل تماما مثل Windows و iOS و MacOS. يتم تشغيل Android بواسطة نظام التشغيل Linux. نظام التشغيل هو في الأساس برنامج يتحكم في ...
بعد خرق بيانات Equifax ، الذي سلط الضوء على عواقب البرامج غير المصححة ، يواجه المسؤولون مهمة حساسة تتمثل في ضمان تطبيق أحدث التصحيحات ...
يتم استخدام PHP لتشغيل عدد كبير من مواقع الويب على الإنترنت ، وسيتم استضافة بعضها جنبا إلى جنب على نفس النظام. متى...
يوفر دعم دورة حياة PHP الموسعة تحديثات وإصدارات الأمان إذا كنت مهتما بالحفاظ على التوافق مع كود PHP الحالي مع البقاء آمنا ضد أحدث ...
أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) خطأ اجتياز المسار في الأداة المساعدة UnRAR لأنظمة Linux و Unix إلى ...
إذا كنت تقرأ هذه المدونة بانتظام ، فستعرف بالفعل أن الثغرات الأمنية غير المعالجة تفتح الباب أمام الهجمات الإلكترونية. ستعرف أيضا مدى صعوبة الأمر ...
كشف صائدو التهديدات في Fortinet عن شبكة روبوتات جديدة تسمى "RapperBot". استهدفت البرامج الضارة ، التي تم استخدامها منذ منتصف يونيو 2022 ، Linux SSH ...
مع وجود أكثر من 4 مليارات مستخدم لوسائل التواصل الاجتماعي حول العالم ، يميل مجرمو الإنترنت أكثر من أي وقت مضى إلى استهداف هؤلاء المستخدمين لكسب المال أو ...
تتطلب المخاطر الكارثية مثل الكوارث الطبيعية والهجمات الإلكترونية في الواقع تأمينا. يمكن لشركات التأمين تحمل دفعات كبيرة عندما يتم ضرب طرف مؤمن عليه - عن طريق تجميع ...
قام فريق TuxCare بتحسين إمكانية الوصول إلى سجل تغيير KernelCare Enterprise الخاص بنا. من الأسهل التنقل وقد تم تحديثه الآن لتوفير ...
في الأوركسترا السيمفونية ، تتناغم الآلات لخلق صوت واحد ممتع. وبالمثل ، يتم تنسيق إجراءات تكنولوجيا المعلومات في المؤسسة لإدخال أنظمة جديدة للإنتاج والمراقبة والصيانة ...
يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.37-1 قد تم تحديثه الآن ...
يسرنا أن نعلن أن الإصدار 2.64-1 من عامل KernelCare المحدث الجديد أصبح الآن ...
يسرنا أن نعلن أن الإصدار الجديد المحدث من البوابة الإلكترونية 1.36-1 قد تم الآن ...
تختلف بيئات تكنولوجيا المعلومات في كل مكان تنظر إليه. لا توجد شركتان لديهما نفس الاحتياجات أو المتطلبات بالضبط ، لذلك يترتب على ذلك أنه لن تقوم شركتان ...
يسرنا أن نعلن أن الإصدار الجديد من وكيل KernelCare المحدث 2.63-1 أصبح الآن ...
يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.35-1 قد تم تحديثه الآن ...
إنها معركة لا نهاية لها والمخاطر عالية: معلومات مؤسستك معرضة لخطر دائم من الجهات الفاعلة في التهديد بدءا من منافسيك الذين يبحثون عن ...
يسرنا أن نعلن أن الإصدار 2.62-2 من وكيل KernelCare المحدث الجديد أصبح الآن ...
يسرنا أن نعلن أن الإصدار الجديد المحدث من البوابة الإلكترونية 1.34-1 قد تم الآن ...
مرحبا بكم في قسط مارس من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. يشرفنا أن نكون شركة الصيانة الموثوقة لصناعة Enterprise Linux ...
مع تشديد اللوائح المتعلقة بالأمن السيبراني وزيادة المخاطر ، هل تساءلت يوما عن كيفية ترتيب عمليات تكنولوجيا المعلومات في شركتك مقارنة بالآخرين؟ هل أنت...
يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.33-1 قد تم تحديثه الآن ...
قبل بضع سنوات ، كانت ثغرة أمنية يطلق عليها اسم "البقرة القذرة" (CVE-2016-5195) في دائرة الضوء لفترة من الوقت. لقد كان مسار تصعيد امتياز قابل للاستغلال بشكل تافه ...
إثبات القيمة (POV) هو خطوة أساسية في عملية الشراء. يسمح للفرق التقنية باختبار منتج أو خدمة لمعرفة ...
واجهت الشبكة الأكاديمية والبحثية الكرواتية (CARNet) التابعة لجامعة زغرب تهديدا كبيرا: مثل المؤسسات التعليمية الأخرى ، كانت شبكاتها تتعرض لهجوم مستمر من ...
يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.32-1 قد تم تحديثه الآن ...
مرحبا بك في قسط فبراير من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. نحن فخورون بأن نكون مزود خدمة صيانة موثوق به ل ...
يسرنا أن نعلن أن الإصدار 2.61-1 من وكيل KernelCare المحدث الجديد أصبح الآن ...
العديد من التقنيات عالية المستوى في صناعة تكنولوجيا المعلومات ، في الواقع معظمها ، مبنية على الميزات الحالية. الحاويات هي مثال رئيسي على ...
يبحث فريق TuxCare دائما عن طرق جديدة لتحسين التجربة التي توفرها منتجاتنا. كانت نقطة الألم التي حددناها هي الكمية ...
سامبا ، أداة مشاركة الملفات المستخدمة على نطاق واسع ، لها حضور راسخ ، خاصة في بيئات النظام المختلطة ، حيث يجب الوصول إلى مشاركات الملفات من مختلف ...
يسرنا أن نعلن أن الإصدار 1.31-1 من البوابة الإلكترونية المحدث الجديد قد تم الآن ...
يسرنا أن نعلن أن الإصدار 2.60-2 من عامل KernelCare المحدث الجديد أصبح الآن ...
إن تقديم الحلول في بيئات التكنولوجيا المعقدة يعني تحقيق التوازن بين العديد من الأولويات المتنافسة ، الداخلية والخارجية على حد سواء. هناك دائما خطر أن تجربة العميل تأخذ ...
مرحبا بك في قسط يناير من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. نفخر بكوننا مزود خدمة صيانة موثوق به ل ...
الوفاة والضرائب ومكافحة التطرف العنيف الجديدة ... هذه هي كل الأشياء التي يمكننا أن نكون متأكدين منها في الحياة. بالنسبة لمستخدمي CentOS 8 ، فإن ما لا مفر منه ...
يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.30-2 قد تم تحديثه الآن ...
هل ما زلت تستخدم CentOS 8 على الرغم من أنه غير مدعوم الآن ، وعلى الرغم من المخاطر الواضحة؟ حسنا ، بطريقة مفهومة. استغرق ريد هات ...
يبدو أن فرق تكنولوجيا المعلومات ليس لديها فترة راحة. بعد كل المتاعب التي يسببها log4j (ومتغيراته) ، هناك ملف جديد رفيع المستوى وعالي الخطورة ...
مرحبا بك في قسط ديسمبر من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. نحن فخورون بأن نكون الصيانة الموثوقة لصناعة Enterprise Linux ...
تم طرح حزمة vim محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
تم طرح حزمة binutils محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
GNU Binutils هي واحدة من الحزم الأساسية في بيئة التطوير - فهي تتضمن العديد من الأدوات المختلفة لمعالجة ملفات ELF وملفات الكائنات و ...
أثناء إصلاحات النقل الخلفي لحزمة binutils لتوزيعات Linux القديمة التي يغطيها دعم دورة الحياة الممتد ، حدد الفريق ثغرة أمنية في طريقة CVE-2018-12699 ...
حزمة exim محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...
يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.29-1 قد تم تحديثه الآن ...
تم طرح حزمة nss محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
إذا سألت مسؤول النظام عما يزعجه أكثر بشأن وظيفته ، فستكون هناك احتمالات كبيرة جدا ستحصل عليها ، على وجه الخصوص ...
حزمة binutils محدثة جديدة داخل OracleLinux OS 6 ELS متاحة الآن للتنزيل من إنتاجنا ...
تمت جدولة حزمة binutils محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
تتوفر الآن حزمة vim محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...
تتوفر الآن حزمة nss محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...
تتوفر الآن حزمة vim محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...
تمت جدولة حزمة vim محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
إذا كنت مهتما بأمان Linux أو نقاط ضعف kernel أو ببساطة لديك بعض وقت الفراغ لإجراء بعض الاختبارات ، فهذه المقالة مناسبة لك. في ذلك,...
في بعض مقالاتنا السابقة ، قمنا بتغطية العلاقة المتكاملة بشكل وثيق بين البرامج مفتوحة المصدر - وهي مجانية بشكل أساسي - والمنظمات التجارية ...
تتوفر الآن حزمة nss محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...
حزمة python3.5 محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...
حزمة openssh محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...
تتوفر الآن حزمة busybox محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...
تمت جدولة حزمة NSS محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
تم طرح حزمة vim محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
تم طرح حزمة openldap محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
تم طرح حزمة binutils محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
يسرنا أن نعلن أن الإصدار الجديد من البوابة الإلكترونية 1.28-1 قد تم تحديثه الآن ...
مرحبا بك في قسط نوفمبر من تقريرنا الإخباري الشهري ، الذي اشترته لك TuxCare. نحن مزود خدمات الصيانة الموثوق به في صناعة Enterprise Linux ....
نواة Ubuntu 16.04 جديدة داخل ELS متاحة الآن للتنزيل من إنتاجنا ...
يسرنا أن نعلن أن الإصدار 2.59-1 من عامل KernelCare المحدث الجديد أصبح الآن ...
تمت جدولة حزمة binutils محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
حزمة binutils محدثة جديدة داخل OracleLinux OS 6 ELS متاحة الآن للتنزيل من إنتاجنا ...
تتوفر الآن حزمة openldap محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...
تمت جدولة حزمة openldap محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
تتوفر الآن حزمة vim محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...
تتوفر الآن حزمة vim محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...
تمت جدولة حزمة vim محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
تم طرح حزمة php محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
تم طرح حزمة vim محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
تم طرح حزمة glibc محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
بيئة الخادم معقدة وإذا كنت تدير الآلاف من خوادم Linux ، فإن آخر شيء تريده هو أن يقوم بائع نظام التشغيل ...
دعونا نواجه الأمر - كان لدى الجميع ما يكفي. المآثر موجودة في كل مكان ، ويكاد يكون من المستحيل التعامل مع المشكلة بدرجة مانعة لتسرب الماء....
تم طرح حزمة ربط محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
يسرنا أن نعلن أن الإصدار الجديد من وكيل KernelCare المحدث 2.58-1 أصبح الآن ...
تتوفر الآن حزمة vim محدثة جديدة داخل Ubuntu 16.04 ELS للتنزيل من إنتاجنا ...
تتوفر الآن حزمة vim محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...
تمت جدولة حزمة vim محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
تمت جدولة حزمة php محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
حزمة php7.0 محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...
Iconv هي مكتبة تستخدم للتحويل بين ترميزات الأحرف المختلفة وهي جزء من مجموعة أساسية من الأدوات والمكتبات المستخدمة لأداء ...
حزمة glibc محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...
تتوفر الآن حزمة glibc محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...
تمت جدولة حزمة glibc محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
تمت جدولة حزمة ربط محدثة جديدة داخل CentOS 6 ELS للطرح التدريجي من إنتاجنا ...
تم طرح حزمة nginx محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...
تتوفر الآن حزمة ربط محدثة جديدة داخل OracleLinux OS 6 ELS للتنزيل من إنتاجنا ...
حزمة ربط محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...
حزمة mysql محدثة جديدة داخل Ubuntu 16.04 ELS متاحة الآن للتنزيل من إنتاجنا ...
مرحبا بكم في الدفعة التالية من تقريرنا الإخباري الشهري ، الذي تقدمه لك TuxCare. لقد طورنا حلول الترقيع المباشر التي تقلل من عبء عمل الصيانة ...
إذا كنت مسؤول أنظمة مسؤولا عن آلاف الخوادم ، فحتى التباطؤ البسيط يمكن أن يسبب مشاكل فنية خطيرة لمؤسستك ، ويكلفها ...
تم طرح حزمة gd محدثة جديدة داخل CentOS 6 ELS بنسبة 100٪ وهي متاحة الآن للتنزيل من إنتاجنا ...