شعار زيفيرنت

افضل تهديد مستمر متقدم

تحذر شركة Cisco من الارتفاع الهائل في هجمات رش كلمات المرور على شبكات VPN

حذرت Cisco Talos هذا الأسبوع من زيادة هائلة في هجمات القوة الغاشمة التي تستهدف خدمات VPN وخدمات SSH وواجهات مصادقة تطبيقات الويب.

أهم الأخبار

نقاط الضعف في شبكات VPN التجارية تحت الأضواء

برزت خدمات الشبكة الافتراضية الخاصة (VPN) كأدوات أساسية للشركات الحديثة في السنوات الأخيرة، وقد تضاعف ذلك منذ المساعدة في إنقاذ يوم...

مجموعة التهديد المستمر الروسية المتقدمة "Winter Vivern" تركز على الحكومات والجيش الأوروبي

مجموعة التهديدات المستمرة الروسية المتقدمة "Winter Vivern" تركز على الحكومات الأوروبية والجيش في السنوات الأخيرة، أصبحت تهديدات الأمن السيبراني مصدر قلق متزايد للحكومات...

تستخدم شركة APT Turla الروسية برامج ضارة مستترة جديدة ضد المنظمات غير الحكومية البولندية

تستهدف مجموعة التهديدات المستمرة المتقدمة (APT) Turla التي ترعاها روسيا الآن المنظمات غير الحكومية البولندية في حملة تجسس إلكتروني تستخدم بابًا خلفيًا تم تطويره حديثًا مع وحدات...

مجموعة التهديدات المستمرة الروسية المتقدمة Turla تستخدم برمجيات خبيثة جديدة لاستهداف المنظمات غير الحكومية البولندية

مجموعة التهديدات المستمرة الروسية المتقدمة Turla تستخدم برمجيات خبيثة خلفية جديدة لاستهداف المنظمات غير الحكومية البولندية في السنوات الأخيرة، أصبحت تهديدات الأمن السيبراني معقدة بشكل متزايد...

مناورة المهاجمين السيبرانيين الصينيين لتعطيل البنية التحتية الحيوية للولايات المتحدة

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) تقريرًا يوضح بالتفصيل كيف تمكنت طائرة Volt Typhoon المدعومة من الصين من تطوير التهديد المستمر (APT) باستمرار...

تأخر تصحيحات Ivanti Zero-Day مع تصاعد هجمات 'KrustyLoader'

يستخدم المهاجمون زوجًا من نقاط الضعف الحرجة في شبكات Ivanti VPN لنشر مجموعة من الأبواب الخلفية المستندة إلى Rust، والتي بدورها تقوم بتنزيل...

تستخدم حملة RemcosRAT الجديدة تكتيكًا غير عادي لنقل البيانات، مرتبطًا بمجموعة التهديد

تستخدم حملة RemcosRAT الجديدة تكتيكًا غير عادي لنقل البيانات، مرتبطًا بمجموعة التهديد في مشهد التهديدات السيبرانية المتطور باستمرار، يتم إطلاق حملة جديدة تستخدم أسلوبًا غير مألوف...

داخل عقل المهاجم السيبراني! - سلسلة التوريد Game Changer™

في لعبة القط والفأر الدائمة بين المهاجمين والمدافعين عبر الإنترنت، تكون ساحة المعركة واسعة وديناميكية. فهم التكتيكات والتقنيات، و...

يتخطى مهاجمو برامج التجسس "عملية التثليث" حماية ذاكرة iPhone

تسمح إحدى ميزات الأجهزة غير الموثقة مسبقًا داخل نظام iPhone الخاص بشركة Apple على شريحة (SoC) باستغلال نقاط الضعف المتعددة، مما يسمح في النهاية للمهاجمين بتجاوز الأجهزة المستندة إلى الأجهزة.

تصيب شبكة الروبوتات SOHO المرتبطة بـ Volt Typhoon العديد من الكيانات الحكومية الأمريكية

اكتشف الباحثون شبكة الروبوتات الخاصة بإنترنت الأشياء (IoT) المرتبطة بهجمات ضد العديد من مؤسسات الحكومة والاتصالات الأمريكية. تم الكشف عن "KV-Botnet" في تقرير...

سيئ الحظ كامران: برنامج ضار يعمل بنظام Android يتجسس على السكان الناطقين باللغة الأردية في جيلجيت بالتستان

حدد باحثو شركة ESET ما يبدو أنه هجوم على موقع إخباري إقليمي يقدم أخبارًا عن جيلجيت بالتستان، وهي منطقة متنازع عليها...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة