| 07:45 . مجلة أمريكية: المواجهات جنوبي اليمن "حرب بالوكالة" بين أبوظبي والرياض... المزيد |
| 06:33 . سموتريتش يخصص 843 مليون دولار لتعزيز الاستيطان بالضفة الغربية المحتلة... المزيد |
| 05:52 . هرتسوغ يهاجم زهران ممداني لانتقاده حرب الإبادة الإسرائيلية في غزة... المزيد |
| 11:48 . احتجاجات في جوروجيا ضد خطط بناء تنفذها شركة إماراتية... المزيد |
| 11:33 . "التعاون الخليجي" يستنكر تصريحات إيران حول جزر الإمارات المحتلة... المزيد |
| 11:22 . الغارديان: استيلاء حلفاء أبوظبي على جنوب اليمن يمثل انتكاسة كبيرة للسعودية... المزيد |
| 11:02 . أوكرانيا.. إصابة سبعة أشخاص على الأقل جراء قصف روسي بالمسيرات... المزيد |
| 10:47 . الأبيض الأولمبي يفوز على اليمن بثلاثية في كأس الخليج بقطر... المزيد |
| 10:46 . بينما يحتفي المطورون العقاريون بـ2025.. "نزوح صامت" نحو الإمارات الشمالية ومخاوف من "طوفان المعروض"... المزيد |
| 12:10 . تقرير: دبي دفعت 23 مليون دولار لمتشددين في مالي مقابل إفراجهم عن شيخ من آل مكتوم... المزيد |
| 08:54 . قطر تؤكد رفض تحمل تكلفة إعمار غزة نيابة عن "إسرائيل"... المزيد |
| 08:39 . إلقاء القبض على زعيم عصابة أوروبية كبيرة في دبي... المزيد |
| 07:15 . نتنياهو: المرحلة الثانية من خطة غزة اقتربت... المزيد |
| 01:02 . صحيفة إسرائيلية: ترامب يضغط بشدة للانتقال للمرحلة الثانية من اتفاق غزة... المزيد |
| 12:32 . الكويت تقرر سحب الجنسية من الداعية طارق السويدان... المزيد |
| 10:43 . "الأبيض" يحصد أول نقطة في كأس العرب بالتعادل أمام مصر... المزيد |
اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.
وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.
وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.
ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.
ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.
ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.