| 12:59 . الإمارات لحقوق الإنسان: على المنظمات الحقوقية الدولية التحرك العاجل لمتابعة قضية اعتقال جاسم الشامسي... المزيد |
| 12:28 . وسط مخاوف من تسليمه لأبوظبي.. موجة استياء واسعة بعد اعتقال الناشط جاسم الشامسي في سوريا... المزيد |
| 08:47 . "صحة أبوظبي" تحذّر من تخزين الأدوية غير المستخدمة... المزيد |
| 07:57 . مخاوف حقوقية من احتمال تسليم الناشط جاسم الشامسي من سوريا إلى أبوظبي... المزيد |
| 07:37 . السلطات السورية تعتقل الناشط الإماراتي جاسم الشامسي وتنقله إلى جهة مجهولة... المزيد |
| 06:52 . الأمن السوري يعلن القبض على مسؤول أمني سابق متهم بجرائم ضد المدنيين... المزيد |
| 06:15 . "نيويورك تايمز": السعودية تستخدم عقوبة الإعدام أداةً رئيسية في حربها على المخدرات... المزيد |
| 01:19 . القضاء التركي يصدر مذكرات توقيف بحق نتانياهو ومسؤولين إسرائيليين آخرين... المزيد |
| 01:17 . المدارس تستبق الأعطال بخطة تقنية متكاملة لضمان اختبارات رقمية آمنة... المزيد |
| 12:39 . الإمارات تُرسل فريقاً إغاثياً مشتركاً ومساعدات للمتضررين من زلزال أفغانستان... المزيد |
| 12:33 . في دهاليز محكمة أمن الدولة.. القصة الكاملة لثاني أكبر محاكمة سياسية في الإمارات... المزيد |
| 12:23 . أفغانستان تتهم باكستان بإفشال مباحثات السلام في تركيا... المزيد |
| 12:16 . الإمارات.. الأمن السيبراني يحذر من هجمات خطيرة" تستهدف مستخدمي واتساب... المزيد |
| 11:50 . السودان يرفض اتفاق السلام الذي تشارك فيه أبوظبي... المزيد |
| 11:20 . ترامب يعلن عدم مشاركة بلاده في قمة الـ20 بجنوب أفريقيا... المزيد |
| 11:18 . تونس.. الغنوشي ونشطاء سياسيون يضربون عن الطعام تضامنا مع بن مبارك... المزيد |
كشف خبراء أمن في شركة Palo Alto Networks، أن برمجية خبيثة تحمل اسم Thanos، ضربت مؤسسات حكومية في الشرق الأوسط وشمال أفريقيا.
ويلجأ المخترقون من خلال هذه البرمجية، لتعطيل عمليات إقلاع أجهزة الحاسب، وهو ما يشكل أحدث مثال على أدوات مسح البيانات التي تستهدف المؤسسات الرئيسية في المنطقة.
ويعتبر ”ثانوس“ أحد البرامج الضارة التي ظهرت في وقت سابق من هذا العام، واكتسبت زخما في المنتديات السرية، ويباع كخدمة للمتسللين الآخرين المهتمين، مما يجعل من الصعب تتبع الهجمات، ويسمح للمستخدمين بتطوير ميزاتهم المخصصة.
وقالت شركة Palo Alto Networks إن نسخة ”ثانوس“ احتوت على مكون مدمر مصمم للكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب MBR، الذي يخبر الجهاز بكيفية بدء التشغيل
وقال المتخصص في برامج طلب الفدية في شركة ريكورديد فيوتشر، ألان ليسكا، إن ”الكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب (MBR) ليست شيئا نلاحظه في هجمات ثانوس الأخرى، ما يعني أنها قد تكون هجمات مدمرة مصممة لتبدو مثل هجمات طلب الفدية“.
وأضاف ليسكا أن إحدى المزايا التي يقدمها ”ثانوس“ هي سهولة الاستخدام، إذ تحظى لوحة التحكم البسيطة وقدرتها على التكيف مع أي نوع من الهجمات بشعبية كبرى في المنتديات السرية.