ثغرات أمنية
-
ثغرة أمنية خطيرة في أنظمة IBM i تتيح تصعيد الامتيازات للمهاجمين
تحديث برمجي يعالج خللاً يهدد البنية التحتية الرقمية للشركات ويتيح تنفيذ تعليمات برمجية بصلاحيات إدارية كاملة
-
سيمنس تحذر من مشكلة في Microsoft Defender قد تعطل أنظمة المصانع
الشركة تنسق مع «مايكروسوفت» لمعالجة الخلل الذي يمنع تنبيهات البرمجيات الخبيثة
-
ثغرة خطيرة في برنامج WinRAR تسمح بتنفيذ تعليمات برمجية عن بُعد
المطوّرون يطرحون إصداراً تجريبياً لسد الثغرة... والمستخدمون مطالبون بالتحديث اليدوي
-
ثغرة أمنية في خدمات النسخ الاحتياطي من IBM تسمح للمهاجمين برفع صلاحياتهم
الخلل الأمني في نسخ «IBM» الاحتياطية يهدد أنظمة تشغيل مهمة ويسمح بتنفيذ برمجيات خبيثة بصلاحيات مرتفعة
-
تريند مايكرو تسد ثغرات خطيرة في حلولها الأمنية
معالجة عاجلة لثغرات تنفيذ الأوامر عن بُعد وتجاوز المصادقة في بيئات المؤسسات الحساسة
-
أكثر من 9000 راوتر ASUS تحت اختراق طويل الأمد وتحذيرات عاجلة من الخبراء
9000 راوتر مُخترق… وتكتيكات تدل على جهة متقدّمة تُعد شبكة تجسسية أو بوت نت مستقبلية
-
ثغرة في OneDrive تمنح تطبيقات الطرف الثالث صلاحيات موسّعة للوصول إلى بيانات المستخدمين
تحقيق أمني يكشف عن مخاطـر في آلية تفويض الوصول عبر OAuth في مايكروسوفت OneDrive
-
NIST تطلق مقياس LEV لتحديد احتمالية استغلال ثغرات CVE الأمنية
مؤشر جديد يعزز دقة تقييم التهديدات ويستند إلى بيانات تاريخية وتحليلات زمنية
-
اكتشاف ثغرة في «Google Cloud» تسمح بجمع بيانات حساسة دون امتيازات
أبحاث أمنية تكشف تهديدات مستمرة بسبب إعدادات الصلاحيات المفرطة
-
ثغرة خبيثة في «شات جي بي تي» تسمح باختراق المستخدمين عبر صور SVG مزيفة
تحذيرات من استخدام الصور في خداع المستخدمين أو التسبب بأضرار صحية عبر تأثيرات وميض ضار

