م. عمر عبدالعزيز - Eng. Omar Abdulaziz

  • Home
  • Yemen
  • Sanaa
  • م. عمر عبدالعزيز - Eng. Omar Abdulaziz

م. عمر عبدالعزيز - Eng. Omar Abdulaziz مهندس تقني وخبير برمجي في جميع المجالات البرمجيه والذكاء الاصطناعي

قراصنة موستانج باندا في الصين يستغلون موجهات TP-Link لهجمات مستمرة16 مايو 2023 أمن الشبكات / التهديدات إنتلتم ربط ممثل ...
17/05/2023

قراصنة موستانج باندا في الصين يستغلون موجهات TP-Link لهجمات مستمرة
16 مايو 2023 أمن الشبكات / التهديدات إنتل
تم ربط ممثل الدولة القومية الصيني المعروف باسم Mustang Panda بمجموعة جديدة من الهجمات المعقدة والمستهدفة التي تستهدف كيانات الشؤون الخارجية الأوروبية منذ يناير 2023. وكشف تحليل لهذه التدخلات ، وفقًا للباحثين في Check Point إتاي كوهين ورادوسلاف ماديج ، غرسة مخصصة للبرامج الثابتة مصممة بشكل صريح لأجهزة توجيه TP-Link. وقالت الشركة: "تتميز الغرسة بالعديد من المكونات الخبيثة ، بما في ذلك باب خلفي مخصص يسمى" Horse Shell "يمكّن المهاجمين من الحفاظ على الوصول المستمر ، وبناء بنية تحتية مجهولة ، وتمكين الحركة الجانبية في الشبكات المخترقة". "نظرًا لتصميمها غير الملائم للبرامج الثابتة ، يمكن دمج مكونات الغرسة في برامج ثابتة مختلفة بواسطة بائعين مختلفين." تتعقب شركة الأمن السيبراني الإسرائيلية مجموعة التهديد تحت اسم Camaro Dragon ، والتي تُعرف أيضًا باسم BASIN ، و Bronze President ، و Earth Preta ، و HoneyMyte ، و RedDelta ، و Red Lich. الطريقة الدقيقة المستخدمة

كشف الباحثون عن باب خلفي قوي وزرع مخصص في حملة إلكترونية استمرت لمدة عام15 مايو 2023 تهديدات إلكترونية / برامج ضارةأصبح...
15/05/2023

كشف الباحثون عن باب خلفي قوي وزرع مخصص في حملة إلكترونية استمرت لمدة عام
15 مايو 2023 تهديدات إلكترونية / برامج ضارة
أصبحت قطاعات الحكومة والطيران والتعليم والاتصالات الواقعة في جنوب وجنوب شرق آسيا تحت رادار مجموعة قرصنة جديدة كجزء من حملة عالية الاستهداف بدأت في منتصف عام 2022 واستمرت حتى الربع الأول من عام 2023. سيمانتيك ، بواسطة Broadcom Software ، تتعقب النشاط تحت لقب Lancefly تحت عنوان الحشرات ، حيث تستخدم الهجمات بابًا خلفيًا "قويًا" يسمى Merdoor. تشير الأدلة التي تم جمعها حتى الآن إلى أن الزرع المخصص يتم استخدامه منذ عام 2018. ويتم تقييم الهدف النهائي للحملة ، استنادًا إلى الأدوات ونمط الضحية ، على أنه جمع المعلومات الاستخبارية. "يتم استخدام الباب الخلفي بشكل انتقائي للغاية ، حيث يظهر فقط على عدد قليل من الشبكات وعدد صغير من الأجهزة على مر السنين ، ويبدو أن استخدامه مستهدف للغاية ،" قالت سيمانتيك في تحليل مشترك مع The Hacker News. "المهاجمون في هذه الحملة لديهم أيضًا حق الوصول إلى إصدار محدث من ZXShell rootkit."

تستغل برامج XWorm الضارة ثغرة Follina في موجة جديدة من الهجمات12 مايو 2023 تهديدات إلكترونية / برامج ضارةاكتشف باحثو ال...
14/05/2023

تستغل برامج XWorm الضارة ثغرة Follina في موجة جديدة من الهجمات
12 مايو 2023 تهديدات إلكترونية / برامج ضارة
اكتشف باحثو الأمن السيبراني حملة تصيد مستمرة تستخدم سلسلة هجوم فريدة لتقديم برنامج XWorm الضار على الأنظمة المستهدفة. قالت Securonix ، التي تتعقب مجموعة الأنشطة تحت اسم MEME # 4CHAN ، إن بعض الهجمات استهدفت بشكل أساسي شركات التصنيع وعيادات الرعاية الصحية الموجودة في ألمانيا. قال الباحثون الأمنيون دين إوزفيك وتيم بيك وأوليج كوليسنيكوف في تحليل جديد تمت مشاركته مع The Hacker News: "استفادت حملة الهجوم من شفرة PowerShell المليئة بالـ meme غير العادية ، تليها حمولة XWorm شديدة الغموض لإصابة ضحاياها". يعتمد التقرير على النتائج الأخيرة من Elastic Security Labs ، والتي كشفت عن ممثل التهديد ' يغري s موضوع الحجز لخداع الضحايا لفتح مستندات ضارة قادرة على توصيل حمولات XWorm و Agent Tesla. تبدأ الهجمات بهجمات التصيد الاحتيالي لتوزيع مستندات مايكروسوفت وورد الخادعة التي ، بدلاً من استخدام وحدات الماكرو ، سلاح

يتيح النظام الأساسي الجديد للتصيد الاحتيالي كخدمة لمجرمي الإنترنت إنشاء صفحات تصيد مقنعة13 مايو 2023استفاد المجرمون الإ...
14/05/2023

يتيح النظام الأساسي الجديد للتصيد الاحتيالي كخدمة لمجرمي الإنترنت إنشاء صفحات تصيد مقنعة
13 مايو 2023
استفاد المجرمون الإلكترونيون من النظام الأساسي الجديد للتصيد كخدمة (PhaaS أو PaaS) المسمى Greatness لاستهداف مستخدمي الأعمال في الخدمة السحابية Microsoft 365 منذ منتصف عام 2022 على الأقل ، مما أدى إلى خفض مستوى الدخول في هجمات التصيد الاحتيالي. قال تياغو بيريرا الباحث في سيسكو تالوس: "العظمة ، في الوقت الحالي ، تركز فقط على صفحات Microsoft 365 الخادعة ، وتزود الشركات التابعة لها بمرفقات ومنشئ روابط يؤدي إلى إنشاء خدعة وصفحات تسجيل دخول مقنعة للغاية". "يحتوي على ميزات مثل ملء عنوان البريد الإلكتروني للضحية مسبقًا وعرض شعار الشركة المناسب وصورة الخلفية ، المستخرجة من صفحة تسجيل الدخول إلى Microsoft 365 الحقيقية للمؤسسة المستهدفة." تشتمل الحملات التي تتضمن Greatness بشكل أساسي على كيانات التصنيع والرعاية الصحية والتكنولوجيا الموجودة في الولايات المتحدة والمملكة المتحدة ،

🔰 Hᴏᴡ ᴛᴏ Aɴᴅʀᴏɪᴅ Pʜᴏɴᴇ ʜɪᴊᴀᴄᴋ Usɪɴɢ Vɪʀᴜs ғᴏʀ Cʀᴀsʜɪɴɢ Tʜᴇɪʀ Mᴏʙɪʟᴇ 🔰♻️ ʜᴇʏ ɢᴜʏs, ᴛᴏᴅᴀʏ ɪ ᴡɪʟʟ sʜᴀʀᴇ ᴀ ᴍᴇᴛʜᴏᴅ, ɪɴ ᴡʜɪᴄʜ ...
13/05/2023

🔰 Hᴏᴡ ᴛᴏ Aɴᴅʀᴏɪᴅ Pʜᴏɴᴇ ʜɪᴊᴀᴄᴋ Usɪɴɢ Vɪʀᴜs ғᴏʀ Cʀᴀsʜɪɴɢ Tʜᴇɪʀ Mᴏʙɪʟᴇ 🔰

♻️ ʜᴇʏ ɢᴜʏs, ᴛᴏᴅᴀʏ ɪ ᴡɪʟʟ sʜᴀʀᴇ ᴀ ᴍᴇᴛʜᴏᴅ, ɪɴ ᴡʜɪᴄʜ ʏᴏᴜ ᴄᴀɴ ʜɪᴊᴀᴄᴋ & ᴄʀᴀsʜ ʏᴏᴜʀ ғʀɪᴇɴᴅ’s ᴍᴏʙɪʟᴇ ᴘʜᴏɴᴇ, ʙʏ ᴊᴜsᴛ sᴇɴᴅɪɴɢ ᴀ ɴᴏʀᴍᴀʟ ᴀᴘᴘ. ᴡʜɪᴄʜ ᴡɪʟʟ ʜɪᴊᴀᴄᴋ & ᴄʀᴀsʜ ʏᴏᴜʀ ғʀɪᴇɴᴅ’s ᴍᴏʙɪʟᴇ, ᴀs sᴏᴏɴ ʜᴇ / sʜᴇ ᴏᴘᴇɴs ᴛʜᴇ ᴀᴘᴘ , ᴡʜɪᴄʜ ɪs ɢɪᴠᴇɴ ʙᴇʟᴏᴡ. ᴘʀᴇᴠɪᴏᴜsʟʏ, ᴡᴇ sʜᴀʀᴇᴅ ᴀ ᴘᴏsᴛ ᴀʙᴏᴜᴛ, ᴡʜɪᴄʜ ɪs ᴀʟsᴏ ᴀ ᴠᴇʀʏ ɢᴏᴏᴅ ᴡᴀʏ ᴛᴏ ᴘʀᴀɴᴋ ᴡɪᴛʜ ʏᴏᴜʀ ғʀɪᴇɴᴅs. ᴛʜᴇʀᴇ ᴀʀᴇ ᴍᴀɴʏ ᴡᴀʏs ᴛᴏ ᴍᴀᴋᴇ ғᴜɴ ᴏғ ʏᴏᴜʀ ғʀɪᴇɴᴅs, ᴀɴᴅ ᴘʀᴀɴᴋ ᴡɪᴛʜ ʏᴏᴜʀ ғʀɪᴇɴᴅs. ʏᴏᴜ ᴄᴀɴ sɪᴍᴘʟʏ ᴍᴀᴋᴇ ʏᴏᴜʀ ғʀɪᴇɴᴅs ᴄʀᴀᴢʏ, ʙʏ sᴇɴᴅɪɴɢ ᴛʜᴇᴍ ᴀɴ ᴀᴘᴋ, ᴡʜɪᴄʜ ᴡɪʟʟ ʜɪᴊᴀᴄᴋ & ᴄʀᴀsʜ ᴛʜᴇɪʀ ᴍᴏʙɪʟᴇ ɪɴsᴛᴀɴᴛʟʏ. ​​​​♻️

🔒 Password : 123

⭕️ Link :- https://wwu.termux.xyz/how-to-android-phone-hijack-for-prank-you-friend/

🚫 DISCLAIMER 🚫

ᴛʜɪs ʜɪᴊᴀᴄᴋ ᴠɪʀᴜs ᴜsᴇ ᴜsᴇ ʏᴏᴜʀ ᴏᴡɴ ʀɪᴄᴋ ɴᴏᴛ ʀᴇsᴘᴏɴsᴇ ᴛʜɪs ᴄʜᴀɴɴᴇʟ ᴀɴᴅ ᴡᴇʙsɪᴛᴇ

━━━━━━━━━━━━━━━━━━━━━━━━━━━━
♥️ FACEBOOK - https://www.facebook.com/omar11batra ♥️
━━━━━━━━━━━━━━━━━━━━━━━━━━━━

13/05/2023

حل تحديات التعاون الآمن بفرقك
12 مايو 2023 إدارة كلمات المرور
في عالم اليوم المترابط ، حيث تتبادل المؤسسات بانتظام المعلومات الحساسة مع العملاء والشركاء والموظفين ، أصبح التعاون الآمن أمرًا حيويًا بشكل متزايد. ومع ذلك ، يمكن أن يشكل التعاون خطرًا أمنيًا إذا لم تتم إدارته بشكل صحيح. لضمان أن يظل التعاون آمنًا ، تحتاج المؤسسات إلى اتخاذ خطوات لحماية بياناتها. نظرًا لأن التعاون ضروري لنجاح أي فريق تقريبًا ، ألا يجب أن تكون قادرًا على القيام بذلك بأمان؟ سواء كنت تشارك كلمة مرور Wi-Fi أو حساب وسائط اجتماعية أو كلمات مرور لحساب مالي ، فأنت تستحق راحة البال. قد تكون مخاطر عدم حماية بياناتك الحساسة كارثية ، بدءًا من انتهاكات البيانات وإلحاق الضرر بالسمعة وانتهاءً بالتداعيات القانونية والخسارة المالية. لكن دعنا نواجه الأمر: يمكن أن يكون التعاون الآمن كابوسًا حقيقيًا.

12/05/2023

الشرطة الإسبانية تزيل حلقة ضخمة من جرائم الإنترنت ، وتعتقل 40
11 مايو 2023 جرائم الإنترنت / التصيد
قالت الشرطة الوطنية الإسبانية إنها ألقت القبض على 40 شخصًا لتورطهم المزعوم في عصابة جريمة منظمة تسمى Trinitarians. من بين المعتقلين اثنين من المتسللين الذين نفذوا عمليات احتيال بنكية من خلال تقنيات التصيد الاحتيالي والرسائل الإلكترونية الاحتيالية و 15 عضوًا آخر في نقابة الجريمة ، وجميعهم متهمون بارتكاب عدد من الجرائم مثل الاحتيال المصرفي وتزوير المستندات وسرقة الهوية وغسيل الأموال. إجمالاً ، يُعتقد أن المخطط الشائن قد خدع أكثر من 300000 ضحية ، مما أدى إلى خسائر تزيد عن 700000 يورو. وقال المسؤولون: "استخدمت المنظمة الإجرامية أدوات القرصنة والخدمات اللوجستية للأعمال لتنفيذ عمليات احتيال على الكمبيوتر". لصد الهجمات ، أرسل المجرمون الإلكترونيون روابط زائفة عبر الرسائل القصيرة ، عند النقر عليها ، أعاد توجيه المستخدمين إلى لوحة تصيد متنكرة في هيئة مؤسسات مالية شرعية لسرقة بيانات اعتمادهم وإساءة استخدام الوصول إلى طلب القروض وربط البطاقات بمحافظ العملات المشفرة الخاضعة لسيطرتهم.

تعلن Google عن ميزات جديدة للخصوصية والأمان والأمان عبر خدماتها10 مايو 2023 الخصوصية / الأمان / الأمنكشفت Google النقاب...
11/05/2023

تعلن Google عن ميزات جديدة للخصوصية والأمان والأمان عبر خدماتها
10 مايو 2023 الخصوصية / الأمان / الأمن
كشفت Google النقاب عن عدد كبير من ميزات الخصوصية والأمان والأمان الجديدة اليوم في مؤتمرها السنوي للمطورين ، Google I / O. تهدف أحدث مبادرات شركة التكنولوجيا العملاقة إلى حماية مستخدميها من التهديدات الإلكترونية ، بما في ذلك هجمات التصيد والمواقع الإلكترونية الضارة ، مع توفير المزيد من التحكم والشفافية في بياناتهم الشخصية. فيما يلي قائمة مختصرة بالميزات التي تم تقديمها حديثًا - التحكم المحسن في البيانات والشفافية تقرير فحص الويب المظلم في Gmail دون عناء حذف سجل بحث الخرائط ، التصفح الآمن المدعوم بالذكاء الاصطناعي ، توسيع واجهة برمجة تطبيقات أمان المحتوى حول هذه الصورة غير المرغوب فيها في Google Drive من بين الميزات التي تم تقديمها حديثًا ، أول ما يأتي في القائمة هو تحسين التحكم في البيانات والشفافية. كشفت Google النقاب عن تحديث لنظام التشغيل Android يسمح للمستخدمين بالتحكم بشكل أفضل في مشاركة الموقع من خلال التطبيقات المثبتة على أجهزتهم.

السلطات الأمريكية تصادر 13 نطاقاً تقدم خدمات DDoS-for-Hire الإجرامية09 مايو 2023 هجوم الجريمة السيبرانية / هجمات DDoSأع...
10/05/2023

السلطات الأمريكية تصادر 13 نطاقاً تقدم خدمات DDoS-for-Hire الإجرامية
09 مايو 2023 هجوم الجريمة السيبرانية / هجمات DDoS
أعلنت السلطات الأمريكية عن مصادرة 13 نطاقًا للإنترنت كانت تقدم خدمات DDoS للتأجير إلى جهات إجرامية أخرى. تعد عملية الإزالة جزءًا من مبادرة دولية مستمرة يطلق عليها عملية PowerOFF والتي تهدف إلى تفكيك البنى التحتية الإجرامية لـ DDoS مقابل التوظيف في جميع أنحاء العالم. يأتي هذا التطوير بعد ما يقرب من خمسة أشهر من قيام "عملية مسح" في ديسمبر 2022 بتفكيك 48 خدمة مماثلة لتحفيز المستخدمين الذين يدفعون رسومًا على شن هجمات رفض الخدمة الموزعة (DDoS) ضد الأهداف محل الاهتمام. يشمل ذلك المناطق التعليمية والجامعات والمؤسسات المالية والمواقع الحكومية ، وفقًا لوزارة العدل الأمريكية (DoJ). عشرة من المجالات غير المشروعة الـ 13 التي تم الاستيلاء عليها هي "تناسخات" لخدمات البوتر أو المجهدة التي تم إغلاقها سابقًا في نهاية العام الماضي. "فى السنوات الاخيرة،

Address

Sanaa

Website

https://falnakon.com/users/1131/profile

Alerts

Be the first to know and let us send you an email when م. عمر عبدالعزيز - Eng. Omar Abdulaziz posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to م. عمر عبدالعزيز - Eng. Omar Abdulaziz:

Share