مصادر اخبار الأمن السيبراني🔰:
thehackernews.com
csoonline.com
cybersecurity-insiders.com
adam.shostack.org
thehackernews.com
csoonline.com
cybersecurity-insiders.com
adam.shostack.org
كابل OMG 🔰:
اخبث طرق الاختراق بيقدر يسرق كل بيناتك من اول كلمات المرور الي حسابك البنكي الكابل هذا اتصمم بطريقة احترافيةوخبيثة ومتصمم كنسخه تقليدية للكابلات التانية Android& Appleوبيبقا نفسو بالظبط لايوجد اختلاف وبيستخدمو الهاكرز لكي يسرقو كل بيناتك اذا
▫️كيف بيشتغل الكابل اصلا:
الكابل بيقدر يكتشف ضغطات المفاتيح للمستخدم وبالتالي بيقدر الهاكر يوصل لأسماء المستخدمين ومعلوماتهم الشخصيه وكلمات مرور الهاتف والحسابات الخاصة عن بعد
▪️كيف يسرق بيناتي والكابل معايا:
الكابل متصمم بهيئه عاديه لكن في جواه برمجيه خبيثه بتحتوي علي خادم ويب معين وبيقدر من خلال نقطه وصول FI لامدمجة في الكابل نفسو
بيقدر يتصل بالوا فاي وبذلك انت ك هاكر تقدرتسعملو عن بعد لانك بتكون Access بالشبكه وبيساطة المستخدم لما بيكتب حاجة علي لوحة المفاتيح بتوصل للهاكر وهدا بيبقا بدون علم المستخدم وهكذا خلصت
🔻سعر الكابل180$
اخبث طرق الاختراق بيقدر يسرق كل بيناتك من اول كلمات المرور الي حسابك البنكي الكابل هذا اتصمم بطريقة احترافيةوخبيثة ومتصمم كنسخه تقليدية للكابلات التانية Android& Appleوبيبقا نفسو بالظبط لايوجد اختلاف وبيستخدمو الهاكرز لكي يسرقو كل بيناتك اذا
▫️كيف بيشتغل الكابل اصلا:
الكابل بيقدر يكتشف ضغطات المفاتيح للمستخدم وبالتالي بيقدر الهاكر يوصل لأسماء المستخدمين ومعلوماتهم الشخصيه وكلمات مرور الهاتف والحسابات الخاصة عن بعد
▪️كيف يسرق بيناتي والكابل معايا:
الكابل متصمم بهيئه عاديه لكن في جواه برمجيه خبيثه بتحتوي علي خادم ويب معين وبيقدر من خلال نقطه وصول FI لامدمجة في الكابل نفسو
بيقدر يتصل بالوا فاي وبذلك انت ك هاكر تقدرتسعملو عن بعد لانك بتكون Access بالشبكه وبيساطة المستخدم لما بيكتب حاجة علي لوحة المفاتيح بتوصل للهاكر وهدا بيبقا بدون علم المستخدم وهكذا خلصت
🔻سعر الكابل180$
👍4
شركة "#مايكروسوفت" ابتكرت أداة ذكاء اصطناعي تُسمى "فاسا-1" (VASA-1) قادرة على تحويل صورة وجه ومقطع صوتي إلى فيديو واقعي جداً لـ"وجه يتكلّم"، بحسب فرانس برس
الشركة أشارت إلى أن "هدف الأداة لا يتمثل في إنشاء محتوى بقصد التضليل أو الخداع"، لافتة إلى أنّ "الأداة، وعلى غرار تقنيات إنشاء محتوى أخرى، قد تُستخدم لأهداف مسيئة"
"مايكروسوفت" قالت إنها لا تعتزم إتاحة الأداة الجديدة أو تقديم معلومات تقنية عنها طالما هناك عدم يقين من أنها ستُستخدم بشكل مسؤول بحسب القوانين المعمول بها
الشركة أشارت إلى أن "هدف الأداة لا يتمثل في إنشاء محتوى بقصد التضليل أو الخداع"، لافتة إلى أنّ "الأداة، وعلى غرار تقنيات إنشاء محتوى أخرى، قد تُستخدم لأهداف مسيئة"
"مايكروسوفت" قالت إنها لا تعتزم إتاحة الأداة الجديدة أو تقديم معلومات تقنية عنها طالما هناك عدم يقين من أنها ستُستخدم بشكل مسؤول بحسب القوانين المعمول بها
👍1
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
ظهر نوع جديد من RedLine Stealer، وهو برنامج ضار لسرقة المعلومات، يستخدم كود Lua الفرعي لتعزيز قدرته على تجنب الكشف. يتم توزيعه عبر مستودعات على GitHub متنكرة في صورة غش في اللعبة.
❤1👏1🤯1🤣1
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
كشفت كاسبرسكي(Kaspersky) عن جهة تهديد مثيرة للقلق، ToddyCat، تستهدف الكيانات الحكومية والعسكرية.
تستخدم هذه المجموعة مجموعة واسعة من الأدوات للحفاظ على الوصول المستمر وسرقة البيانات على النطاق الصناعي "industrial scale.".
تستخدم هذه المجموعة مجموعة واسعة من الأدوات للحفاظ على الوصول المستمر وسرقة البيانات على النطاق الصناعي "industrial scale.".
👍1
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
قطر تهدد باانسحابها من الوساطه بين المقاومه الفلسطينيه والعدو الإسرائيلي
وحماس تدرس خيارات النقل الى دوله اخرى غير قطر وصنعاء اليمن وقائدها السيد عبد الملك ابن بدر الدين الحوثي يرحب بااستضافة حماس وكل قادة المقاومه الفلسطينه في صنعاء
وحماس تدرس خيارات النقل الى دوله اخرى غير قطر وصنعاء اليمن وقائدها السيد عبد الملك ابن بدر الدين الحوثي يرحب بااستضافة حماس وكل قادة المقاومه الفلسطينه في صنعاء
👍5
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
القوات المسلحة اليمنية ومجلس الامن القومي الايراني وحزب الله والمقاومه العراقيه:اتفقنا على زيادة الضربات على إسرائيل 10 أضعاف في حال قرر نتنياهو الرد.
بمعنى 1000 صاروخ باليستي والف طائره مسيرة في الضربة الواحدة
بمعنى 1000 صاروخ باليستي والف طائره مسيرة في الضربة الواحدة
👍9🤣2❤1❤🔥1👌1
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
Researchers discovered a "dependency confusion" #vulnerability in an archived Apache project, Cordova App Harness.
اللجنة العلمية دفـعــ2ـة أمن سيبراني وشبكات 🎓
شركة"ميتا"التي تملك #فيسبوك و #واتساب و #انستغرام تقوم بتزويد جيش الاحتلال الاسرائيلي بمعلومات عن تحركات فلسطينيين لاستهدافهم مع عائلاتهم عبر مجموعات واتساب العائلية.
This media is not supported in your browser
VIEW IN TELEGRAM
شركة"ميتا"التي تملك فيسبوك و واتساب و انستغرام تقوم بتزويد الجيش الاسرائيلي بمعلومات عن تحركات فلسطينيين لاستهدافهم مع عائلاتهم عبر مجموعات واتساب العائلية.
ــــــــــــــــــــــــــــــــ
ــــــــــــــــــــــــــــــــ
👍3
يديعوت احرنوت العبرية
خلال مباراة اتلتيك بالباو ضد غرناطة في الدوري الإسباني، لوحت جماهير فريق الباسك بلافتات كتب عليها الحوثيون"الموت لأمريكا وإسرائيل، اللعنة على اليهود"
وهذه ليست المرة الأولى التي يفعل فيها جمهور بلباو هذه اللافتة ذات النقش الصادم...
خلال مباراة اتلتيك بالباو ضد غرناطة في الدوري الإسباني، لوحت جماهير فريق الباسك بلافتات كتب عليها الحوثيون"الموت لأمريكا وإسرائيل، اللعنة على اليهود"
وهذه ليست المرة الأولى التي يفعل فيها جمهور بلباو هذه اللافتة ذات النقش الصادم...
👍5👏1🤣1👾1
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
ما هو UEBA والـ UBA والفرق بينهم 🌐..
الـ UEBA (User and Entity Behavior Analytics) هو نوع من تقنيات الأمان التي تقوم بمراقبة وتحليل سلوكيات المستخدمين والكيانات (مثل الأجهزة والتطبيقات) في الشبكة.
وتستخدم هذه التقنية الذكاء الاصطناعي والتعلم الآلي لتحديد الأنشطة غير المعتادة والمشبوهة التي يمكن أن تشير إلى اختراق أمني.
أما UBA (User Behavior Analytics) فهو نفس المفهوم ولكن يقتصر على تحليل سلوك المستخدمين فقط دون الكيانات الأخرى في الشبكة.
🔥 الفرق الرئيسي بينهما هو أن UEBA يغطي تحليل سلوك المستخدمين والأجهزة والتطبيقات بينما UBA يركز فقط على سلوك المستخدمين.
🆕 مثال توضيحي:
في حالة استخدام UEBA، يمكن للتقنية رصد سلوكيات غير معتادة مثل تسجيل الدخول إلى النظام من بلد غير المعتاد أو تحميل ملفات كبيرة بشكل مشبوه بينما في حالة استخدام UBA، يمكن للتقنية رصد سلوك المستخدم داخل النظام مثل نشاطات غير مألوفة أو مشبوهة مثل الوصول إلى ملفات غير مرخص لها.
الـ UEBA (User and Entity Behavior Analytics) هو نوع من تقنيات الأمان التي تقوم بمراقبة وتحليل سلوكيات المستخدمين والكيانات (مثل الأجهزة والتطبيقات) في الشبكة.
وتستخدم هذه التقنية الذكاء الاصطناعي والتعلم الآلي لتحديد الأنشطة غير المعتادة والمشبوهة التي يمكن أن تشير إلى اختراق أمني.
أما UBA (User Behavior Analytics) فهو نفس المفهوم ولكن يقتصر على تحليل سلوك المستخدمين فقط دون الكيانات الأخرى في الشبكة.
🔥 الفرق الرئيسي بينهما هو أن UEBA يغطي تحليل سلوك المستخدمين والأجهزة والتطبيقات بينما UBA يركز فقط على سلوك المستخدمين.
🆕 مثال توضيحي:
في حالة استخدام UEBA، يمكن للتقنية رصد سلوكيات غير معتادة مثل تسجيل الدخول إلى النظام من بلد غير المعتاد أو تحميل ملفات كبيرة بشكل مشبوه بينما في حالة استخدام UBA، يمكن للتقنية رصد سلوك المستخدم داخل النظام مثل نشاطات غير مألوفة أو مشبوهة مثل الوصول إلى ملفات غير مرخص لها.
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
عاجل | مراسلة #الجزيرة: مواجهات بين متظاهرين إسرائيليين والشرطة في القدس قرب مقر إقامة نتنياهو
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
عاجل | مراسلة #الجزيرة: متظاهرون إسرائيليون يغلقون شوارع في القدس والشرطة لا تستطيع السيطرة عليهم
👍1
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
عاجل | وزير الأمن الداخلي الإسرائيلي إيتمار بن غفير يواجه هتافات استهجان من عائلات الأسرى الذين يتظاهرون في القدس
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
عاجل | مراسلة #الجزيرة: المتظاهرون الإسرائيليون يحاصرون مبنى حكوميا كان في داخله بن غفير ويواجهونه بشعارات استهجان
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
عاجل | مراسلة #الجزيرة: المتظاهرون يواجهون بن غفير بشعارات تطالب برحيله خلال تجمعهم أمام مقر حكومي بالقدس
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
#عاجل | الولايات المتحدة: اتساع رقعة الاحتجاجات في الجامعات الأمريكية للمطالبة بوقف فوري للعدوان على قطاع #غزة
#لستم_وحدكم
#لستم_وحدكم
Forwarded from امن سيبراني وشبكات (Cybersecurity and network) (⁽♔₎┋𝐌𝐎𝐇𝐀𝐌𝐌𝐄𝐃𝐀𝐋𝐒𝐀𝐄𝐄𝐃𝐈 ┋:)
🔴 🚨 #عــــــاجـــــــــل 🚨 🔴 🔔
بيان مهم لمتحدث القوات المسلحة 🇾🇪#اليمنية ⭐️#العميديحيى_سريع 🇵🇸✌ في تمام الساعة 10:30م بتوقيت العاصمة صنعاء.
بيان مهم لمتحدث القوات المسلحة 🇾🇪#اليمنية ⭐️#العميديحيى_سريع 🇵🇸✌ في تمام الساعة 10:30م بتوقيت العاصمة صنعاء.
❤2🔥2🥰1