01:20 . مجموعة السبع تقول إنها "ستفي بالتزاماتها" تجاه مذكرة توقيف نتنياهو... المزيد |
01:18 . سلطان عُمان يزور تركيا لأول مرة الخميس... المزيد |
01:05 . بوريل يطالب بتنفيذ قرار المحكمة الجنائية بحق نتنياهو وغالانت... المزيد |
01:02 . مجلس الدفاع الخليجي يبحث في الدوحة تعزيز استراتيجية الدفاع المشتركة... المزيد |
12:52 . "رويترز": تركيا سلمت المتهمين بقتل الحاخام الإسرائيلي لأبوظبي... المزيد |
12:49 . نتنياهو يعلن التوقيع على وقف إطلاق النار مع حزب الله.. وهذه أبرز بنود الاتفاق... المزيد |
10:00 . أبطال آسيا.. الشارقة يهزم فريق استقلول ويرفع رصيده إلى 10 نقاط... المزيد |
08:32 . تقارير: بايدن يعلن الليلة اتفاق وقف إطلاق النار مع لبنان... المزيد |
08:11 . الإمارات تصدر مرسوماً اتحادياً بشأن تنظيم المؤسسات العقابية والإصلاحية... المزيد |
07:51 . "التأمينات" تحدد موعد صرف المعاشات التقاعدية لشهر نوفمبر... المزيد |
07:32 . اتصالات الإمارات توافق على رفع سقف الاقتراض 200% مؤقتاً... المزيد |
07:08 . الأمطار تتسبب بتضرر وغرق 10 آلاف خيمة نزوح في غزة... المزيد |
06:50 . كوشنر يتعهد بدعم اليهود في الإمارات بعد مقتل الحاخام الإسرائيلي... المزيد |
06:38 . النفط يهبط مع احتمال التوصل لاتفاق بين الاحتلال الإسرائيلي وحزب الله... المزيد |
01:24 . باكستان.. مقتل أربعة من قوات الأمن بصدامات مع متظاهرين مؤيدين لعمران خان... المزيد |
12:56 . "الهوية والجنسية" تحدد ست خطوات لإصدار تصريح مغادرة إلكترونياً... المزيد |
اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.
وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.
وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.
ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.
ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.
ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.