جولة أخبار الأمن السيبراني

مدير عام28 يوليو 2020Last Update :
جولة أخبار الأمن السيبراني
مرحبًا بك في جولتنا الأسبوعية ، حيث نشارك ما تحتاج إلى معرفته عن أخبار وأحداث الأمن السيبراني التي حدثت خلال الأيام القليلة الماضية. في هذا الأسبوع ، اقرأ رؤى جديدة من Trend Micro تبحث في سوق خدمات الاستضافة تحت الأرض حيث يقوم مجرمو الإنترنت بتأجير البنية التحتية لأعمالهم. أيضًا ، تعرف على برنامج Apple Research Device الجديد من Apple والذي سيزود بعض المتسللين بأجهزة خاصة لإجراء البحوث الأمنية.

واصل القراءة:

تكشف شركة Trend Micro عن البنية التحتية للأعمال الخاصة بالجرائم الإلكترونية

أصدرت Trend Micro هذا الأسبوع رؤى جديدة تحلل سوق خدمات الاستضافة تحت الأرض وتفصل كيف وأين يستأجر مجرمو الإنترنت البنية التحتية التي تستضيف أعمالهم. يعرض هذا التقرير الأول لسلسلة من ثلاثة أجزاء مخططة تفاصيل عن سوق بيع وشراء هذه الخدمات ، والتي تعد العمود الفقري لكل جانب آخر من جوانب نموذج الأعمال الإجرامية الإلكترونية ، سواء كان ذلك يتضمن إرسال رسائل غير مرغوب فيها أو التواصل مع خادم الأمر والتحكم أو عرض مكتب مساعدة لبرامج الفدية.

هل فكرت في الديون الفنية لمنظمتك؟

في عالم التكنولوجيا حيث يمكن أن تؤدي إحدى الثغرات التي تبدو صغيرة جدًا إلى إسقاط النظام بأكمله ، فإن إدارة الديون الفنية أمر بالغ الأهمية. من الضروري إصلاح المشكلات قبل أن تصبح حالات طارئة لتحقيق النجاح. من خلال قضاء بعض الوقت كل يوم لترتيب بعض الأشياء ، يمكنك جعل نظامك أكثر استقرارًا وتوفير تجربة أفضل لعملائك وزملائك من المطورين.

يمكن لـ “هجوم الظل” الجديد استبدال المحتوى في ملفات PDF الموقعة رقميًا

15 من أصل 28 تطبيق عارض PDF لسطح المكتب معرضة لهجوم جديد يتيح لممثلي التهديد الضار تعديل محتوى مستندات PDF الموقعة رقميًا. تتضمن قائمة التطبيقات الضعيفة Adobe Acrobat Pro و Adobe Acrobat Reader و Perfect PDF و Foxit Reader و PDFelement وغيرها ، وفقًا لبحث جديد نشره هذا الأسبوع أكاديميون من جامعة Ruhr-Bochum في ألمانيا.

Cleaner One Pro يسرع جهاز Mac الخاص بك: الجزء 2

في الجزء الأول من سلسلة المدونات هذه ، قدم Trend Micro جهاز Cleaner One Pro ، وهو متجر متكامل لمساعدتك على تسريع جهاز Mac الخاص بك ، مع تسليط الضوء على المحسن السريع ، ووحدة التحكم الرئيسية ، وأدوات التنظيف. في الجزء الثاني ، تستأنف Trend Micro مناقشة كيفية تشغيل Mac بشكل أسرع مع المزيد من ميزات Cleaner One Pro: إدارة النظام والتطبيق ، وحماية الخصوصية وخيارات أخرى.

مرتبط بإطار البرامج الضارة متعدد المنصات إلى قراصنة كوريا الشمالية

حدد باحثو الأمن في كاسبيرسكي إطار عمل متعدد البرامج الضارة يعتقدون أن المتسللين المرتبطين بكوريا الشمالية قد استفادوا من الهجمات على مدار العامين الماضيين. يطلق على MATA ، يبدو أن النظام الأساسي قيد الاستخدام منذ ربيع 2018 لاستهداف أجهزة الكمبيوتر التي تعمل بنظام Windows و Linux و macOS. يُعتقد أن الإطار ، الذي يتكون من مكونات مثل اللودر ، والأوركسترا ، والمكونات الإضافية ، مرتبط بمجموعة القرصنة الغزيرة في كوريا الشمالية لازاروس.

تحديثات على ThiefQuest ، نظام macOS Malware سريع التطور

في أوائل شهر يوليو ، لاحظت Trend Micro وجود برنامج ضار جديد يُدعى ThiefQuest ، وهو تهديد يستهدف أجهزة macOS ، ويقوم بتشفير الملفات ، وتثبيت برامج تسجيل المفاتيح في الأنظمة المتأثرة. ومع ذلك ، تشير التقارير الجديدة حول البرامج الضارة إلى افتراض أن نشاط برامج الفدية الخاصة بالبرامج الضارة ليس طريقة الهجوم الرئيسية ؛ بدلاً من ذلك ، إنها خطوة استباقية لإخفاء إمكاناتها الأخرى مثل استخراج الملفات واتصال القيادة والتحكم وتسجيل المفاتيح.

ظهور برنامج Apple للأجهزة الأمنية التي طال انتظارها لأول مرة

من أجل تسهيل عثور الباحثين في مجال الأمن على الثغرات الأمنية في أجهزة iPhone ، تطلق Apple برنامج جهاز iPhone Research الذي سيزود بعض المتسللين بأجهزة خاصة لإجراء البحوث الأمنية. بالإضافة إلى تعزيز الأمان لمستخدمي iOS وتسهيل اكتشاف العيوب في أجهزة iPhones ، يهدف البرنامج أيضًا إلى تحسين كفاءة الأبحاث الأمنية المستمرة على iOS.

المبادئ التوجيهية المتعلقة بالأمان في المصانع الذكية الجزء 5: ضوابط رابطة الدول المستقلة

الغرض من سلسلة المدونات هذه هو شرح الأمثلة النموذجية لإرشادات الأغراض العامة لأمان ICS و OT وفهم المفاهيم المطلوبة للأمان في المصانع الذكية. كمجموعة فرعية من NIST SP800-53 التي تم تقديمها في الجزء الرابع ، يشرح الجزء الخامس عناصر تحكم CIS التي تتوافق مع الأدلة العملية.

تتهم الولايات المتحدة اثنين من الجواسيس الصينيين لحملة قرصنة عالمية استهدفت بحث COVID-19

اتهم المدعون الأمريكيون مواطنين صينيين ، قيل أنهما يعملان في مكتب استخبارات الدولة الصيني ، بتورطهما المزعوم في عملية اختراق عالمية ضخمة استهدفت مئات الشركات والحكومات لأكثر من عقد من الزمان. تزعم لائحة الاتهام المكونة من 11 تهمة ، التي لم يتم إغلاقها يوم الثلاثاء ، أن Li Xiaoyu ، 34 عامًا ، و Dong Jiazhi ، 33 عامًا ، سرقت تيرابايتًا من البيانات من شركات التكنولوجيا العالية حول العالم – بما في ذلك الولايات المتحدة.

اخترق تويتر في احتيال Bitcoin

هل تشارك Apple و Elon Musk و Barrack أوباما و Uber و Joe Biden ومجموعة من الآخرين في مخطط بيتكوين شفاف للغاية؟ لا. كان السؤال هو ما إذا كانت الحسابات الفردية قد تعرضت للخطر أو إذا كان هناك شيء أعمق يحدث. يشكل هذا الوضع برمته مشكلة أكثر صعوبة: مستوى الوصول الذي يقدمه الدعم لأي نظام معين.

ما هي أفكارك حول برنامج جهاز iPhone الجديد من Apple؟ شارك أفكارك في التعليقات أدناه أو تابعني على Twitter لمتابعة المحادثة: JonLClay.

Leave a Comment

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


Comments Rules :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

Breaking News