| 12:52 . ولي العهد السعودي ووزير خارجية الصين يبحثان العلاقات المشتركة... المزيد |
| 12:25 . مستشار خامنئي: إيران ستدعم “بحزم” حزب الله في لبنان... المزيد |
| 12:16 . "التعليم العالي" تعرّف 46 جامعة بمزايا المنصة الوطنية للتدريب العملي... المزيد |
| 11:46 . وفاة 21 شخصا في فيضانات مفاجئة بالمغرب... المزيد |
| 11:10 . كيف تمددت "الشركة العالمية القابضة" في مفاصل اقتصاد أبوظبي؟... المزيد |
| 10:56 . الجزائر تنفي إنشاء وحدات مرتزقة لتنفيذ عمليات سرية في الساحل... المزيد |
| 10:55 . زوجة جاسم الشامسي توجه رسالة إلى الرئيس السوري الشرع... المزيد |
| 07:40 . رئيس الدولة يزور قبرص لتعزيز الشراكة الإستراتيجية الشاملة بين البلدين... المزيد |
| 07:21 . في ذكرى انطلاقة حماس.. خليل الحية يدعو لسرعة تشكيل لجنة تكنوقراط لإدارة غزة... المزيد |
| 06:13 . أستراليا.. 11 قتيلا في إطلاق نار على احتفال يهودي... المزيد |
| 06:00 . خبير إسرائيلي: الانتقالي سيطر على حضرموت بمساعدة أبوظبي وتل أبيب... المزيد |
| 12:02 . صحيفة عبرية تكشف ملابسات استهداف القيادي القسامي رائد سعد... المزيد |
| 11:01 . مقتل ثلاثة أمريكيين في هجوم لمشتبه بانتمائه للدولة الإسلامية بسوريا... المزيد |
| 10:24 . حلفاء أبوظبي يرفضون طلب الإمارات والسعودية بالانسحاب من شرقي اليمن... المزيد |
| 06:35 . سلطات غزة تعلن حصيلة الأضرار الكارثية لمنخفض "بيرون"... المزيد |
| 12:11 . إيران تصادر ناقلة نفط في خليج عمان... المزيد |
اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.
وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.
وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.
ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.
ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.
ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.