| 09:39 . الدعم السريع تعلن استعادة بلدة مهمة وترفض عرض الخرطوم وقف الحرب... المزيد |
| 08:50 . بينهم سعوديون وسودانيون.. اتفاق بين الحكومة اليمنية والحوثيين للإفراج عن 2900 أسير... المزيد |
| 08:05 . كيف تشغّل أبوظبي شبكة مؤثّريها لتشويه الإسلاميين؟.. تحقيق يوضح البنية والسرديات... المزيد |
| 04:48 . ترامب يقرر الاحتفاظ بالناقلات المصادرة وتحويل نفطها للمخزون الإستراتيجي... المزيد |
| 12:30 . سلطان عُمان يستقبل وزير الخارجية السعودي لبحث العلاقات الثنائية والتطورات الإقليمية... المزيد |
| 12:26 . قرقاش يرد على السعوديين واليمنيين والسودانيين: "الإمارات لا تبحث عن نفوذ"... المزيد |
| 12:22 . كلمات صادقة من حاكم الشارقة لفلسطين تشعل التفاعل: "لو كان بيدنا لكنا معكم"... المزيد |
| 12:01 . وثيقة ويكيليكس تكشف رؤية محمد بن زايد للانتخابات والإسلام السياسي وإيران... المزيد |
| 11:53 . كتاب "الوهم الأندلسي" لروضة الطنيجي يثير موجة انتقادات حادة واتهامات بالتحريض وتشويه صورة الإسلام... المزيد |
| 01:06 . رويترز: مهبط طائرات ممول من أبوظبي في ليبيا يغيّر موازين الحرب السودانية... المزيد |
| 12:35 . بسبب الرقائق الإلكترونية.. أبوظبي في مرمى التحقيقات الأمريكية... المزيد |
| 08:07 . كاتب إسرائيلي يكشف عن خلافات بين ترامب ونتنياهو قبيل لقائهما القادم... المزيد |
| 06:27 . الأرصاد يتوقع طقساً صحواً إلى غائم جزئياً خلال الغد... المزيد |
| 06:24 . سيناتور أمريكي: صواريخ إيران قادرة على اختراق "القبة الحديدية" الإسرائيلية... المزيد |
| 12:43 . مقتل جنرال في الجيش الروسي بانفجار في موسكو... المزيد |
| 12:24 . هيئة فلسطينية: مستوطنات الاحتلال الجديدة حرب إبادة على الجغرافيا... المزيد |
اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.
وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.
وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.
ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.
ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.
ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.