1. ألعاب شهر فبراير لعام 2017
    في هذا الموضوع سوف نستعرض الالعاب التي سوف تصدر في شهر فبراير لعام 2017
    التفاصيل من الرابط التالي :
    http://www.tech-wd.net/threads/39/

  2. نظام تشغيل ويندوز Windows 10 Home Pro x64 v1511-10
    لقد حان مشاهدة بعض التحسينات التي سوف تعطي مستخدمين وسندوز 10 المتعه في إستخدمه، كما تعزيز وتطوير قائمة إبدأ بشكل كبير ويدعم 2048 Live Tiles ، وتم حجب بعض المميزات في هذا الإصدار.
    التفاصيل من الرابط التالي :
    http://www.tech-wd.net/threads/14/

  3. Resident Evil 7
    ريزدنت إيفل 7 (بالإنجليزية: Resident Evil 7) (باليابانية: バイオハザード7 レジデント イービル) هي لعبة فيديو من نوع رعب، ، وهي متوفرة على أجهزة بلاي ستيشن 4، إكس بوكس ون ومايكروسوفت ويندوز. من تطوير ونشر كابكوم. تحتوي نسخة اللعبة على بلاي ستيشن 4 على دعم كامل لبلاي ستيشن في آر. ستكون اللعبة هي الجزء 11 ضمن السلسلة الرئيسية لريزدنت إيفل. وسوف تكسر اللعب ما عرف عنها بكونها من منظور الشخص الثالث لتكون اللعبة الرئيسية الأولى من منظور الشخص الأول . تحتوي اللعبة على اللغة العربية لتكون الأولى في سلسلة ريزدنت إيفل التي يتم تعريبها رسمياً.
    التفاصيل من الرابط التالي :  http://www.tech-wd.net/threads/66/

  4. الكشف عن قائمة الشركات المشاركة في معرض E3 2017
    معرض E3 هذا العام سيكون مختلفا عن السنوات السابقة بدرجة كبيرة، ليس بسبب إتاحة الفرصة للعامة لحضور الحدث لأول مرة، وانما بفضل مشاركة عدد ضخم من الشركات وصل لأكثر من 70 شركة وفقا للقائمة التي تم الكشف عنها عبر الموقع الرسمي للحدث منذ قليل.
    التفاصيل من الرابط التالي :  http://www.tech-wd.net/threads/99/

خبر هجمات إلكترونية خفية تستهدف الشركات في 40 دولة منها مصر والسعودية

الموضوع في 'أخبار التقنية' بواسطة ABDURHMAN, بتاريخ ‏10 فبراير 2017.

  1. ABDURHMAN
    Offline

    ABDURHMAN [عضـو ]

    إنضم إلينا في:
    ‏21 يناير 2017
    المشاركات:
    133
    الإعجابات المتلقاة:
    2
    الجنس:
    ذكر
    الوظيفة:
    مشرف إداري
    الإقامة:
    الرياض
    نوع إتصالك:
    DSL 16MB
    نظام التشغيل:
    windows_10
    [​IMG]

    اكتشف خبراء كاسبرسكي لاب حديثًا سلسلة من الهجمات الموجهة الخفيّة التي تستخدم البرامج النظامية فقط: مثل برامج اختبار الاختراق المنتشرة على نطاق، بالإضافة إلى إطار PowerShell لأتمتة المهام في نظام التشغيل ويندوز من دون إيداع أي ملفات خبيثة في القرص الصلب، بل إنها تختبئ وتتمركز في الذاكرة.
    وأوضح خبراء شركة أمن المعلومات الروسية أن هذا النهج الموحد يساعد المجرمين على تجنب اكتشافهم عن طريق تقنيات “القوائم البيضاء” Whitelisting وإرباك المحققين من خلال عدم ترك أثر لأي برمجيات أو ملحقات خبيثة للاستدلال بها.
    وقال خبراء كاسبرسكي لاب إن “المهاجمين يبقون قابعين هناك لمدة طويلة حتى يتمكنوا من جمع معلومات كافية قبل أن تتم إزالة آثارهم من النظام عند أول عملية إعادة تشغيل لجهاز الضحية”.
    وأشار الخبراء إلى أنه في نهاية عام 2016، تواصلت مصارف من رابطة الدول المستقلة مع خبراء كاسبرسكي لاب لتبلغهم بأنها قد وجدت برنامج اختبار الاختراق المعروف باسم “ميتربريتر” Meterpreter؛ والذي غالبًا ما يستخدم حاليًا لأغراض خبيثة، في ذاكرة خوادمها، مع أنه من غير المفترض أن يكون هناك.
    وتوصلت كاسبرسكي لاب إلى أن شيفرة Meterpreter كانت مدمجة مع عدد من نسخ PowerShell وغيرها من الملحقات. وطُوِّرت تم تطوير الأدوات الموحدة لتتحول إلى شيفرة خبيثة قادرة على التخفي في كواليس الذاكرة ولتقوم خلسة بجمع كلمات المرور من إداريي النظام، بحيث يمكن للمهاجمين التحكم عن بعد بأنظمة الضحية. ويبدو أن الهدف النهائي من تلك الهجمات هو اختراق العمليات المالية.
    وقد صرحت كاسبرسكي لاب منذ ذلك الحين بأن هذه الهجمات تحدث على نطاق واسع، حيث ضربت أكثر من 140 من شبكات الشركات ضمن نطاق من قطاعات الأعمال، وتركزت مواقع معظم الضحايا في الولايات المتحدة وفرنسا والإكوادور وكينيا والمملكة المتحدة وروسيا.
    ووفقًا لكاسبرسكي لاب، فإنه من غير المعروف من يقف وراء هذه الهجمات، إذ إن استخدام البرمجيات المفتوحة المصدر المحتوية على ثغرات أمنية وبرامج ويندوز شائعة الاستخدام والنطاقات المجهولة يجعل من المستحيل تقريبًا تحديد الجهات المسؤولة عن الهجمات، أو معرفة ما إذا كانت عصابة فردية أو مجموعة عصابات تشترك في استخدام الأدوات ذاتها. ومن العصابات المعروفة التي تتبع أساليب متشابهة إلى حد بعيد، عصابة GCMAN وعصابة Carbanak.
    وأضافت الشركة أن هذه الأدوات تجعل من الصعب أيضًا الكشف عن تفاصيل أي هجوم. ذلك أن الإجراء الاعتيادي الذي يقوم به أي محقق أثناء مرحلة الاستجابة لحالات الاختراق الأمني يتمثل في فحص الآثار والعينات التي يتركها المهاجمون خلفهم في الشبكة. وفي حين أن البيانات المخزنة في القرص الصلب قد تبقى متوفرة لمدة عام كامل بعد أي حالة اختراق، تتم إزالة كافة البرمجيات الخبيثة المتخفية في الذاكرة عند أول عملية إعادة تشغيل لجهاز الحاسب. وفي تلك الحالة، تمكن الخبراء من اكتشافها في الوقت المناسب.
    وصرح سيرجي غولوفانوف، الباحث الأمني الرئيسي في كاسبرسكي لاب بالقول: “إن إصرار المهاجمين على إخفاء نشاطهم، وجعل عملية التتبع والاستجابة للحالات الطارئة أكثر صعوبة، وهو ما يفسر أحدث اتجاهات البرمجيات الخبيثة المضادة لتقنيات التحليل الجنائي والمرتكزة في الذاكرة”.
    وأضاف غولوفانوف: “هذا ما يجعل الاعتماد على الأدلة الجنائية المجمّعة من الذاكرة غاية في الأهمية لتحليل البرمجية الخبيثة ومهامها التخريبية. وفي هذه الحالات المحددة، أظهر المهاجمون، من خلال استخدام كافة التقنيات المتاحة والمضادة للأدلة الجنائية، كيف أنه لا حاجة لاستخدام أي ملفات خبيثة لتسريب بيانات من أي شبكة بشكل ناجح، وكيف أن استخدام المصادر الخدمية النظامية والمتاحة للجميع يجعل تحديد الجهات التي تقف وراء تلك الهجمات أمرًا شبه مستحيل”.
    وبما أن المهاجمين لا يزالون في أوج نشاطهم، تعتقد كاسبرسكي لاب أنه من المهم أن يُعرف أن الكشف عن هذا النوع من الهجمات لن يكون ممكنًا إلا في ذاكرة الوصول العشوائي والشبكة وسجل المعالج، وبأنه، في مثل هذه الحالات، لن يكون لاستخدام أنظمة Yara الصارمة القائمة على فحص الملفات الخبيثة أي فائدة تذكر.
    يُذكر أنه خلال قمة Security Analyst Summit الذي ستعقد خلال الفترة من 2-6 نيسان/أبريل 2017، سيقوم سيرغي غولوفانوف وإيجور سومينكوف باستعراض تفاصيل وافية بشأن الجزء الثاني من الهجوم الذي يبيّن كيفية قيام المهاجمين باستخدام تكتيكات غير مسبوقة لسحب الأموال من أجهزة الصراف الآلي.
    وأشارت كاسبرسكي لاب إلى أن التصدي للهجمات التي تشنها عصابات إلكترونية من أمثال GCMAN أو Carbanak تتطلب جملة من المهارات المحددة التي يتمتع بها مختصو الأمن المسؤولون عن حراسة وحماية الشركات المستهدفة.
    وخلال قمة Security Analysis Summit 2017 سيقيم عدد من نخبة خبراء الأمن المرموقين دورات تدريبية حصرية حول الأمن الإلكتروني، صممت لمساعدة المختصين في هذا المجال على تتبع الهجمات الموجهة المتطورة.
    ويمكن للجميع تقديم طلب للتدرب على مهارات “التصدي للهجمات الموجهة باستخدام أنظمة Yara الصارمة” من الرابط. كما يمكن تقديم طلب للتدرب على الهندسة العكسية للبرمجيات الخبيثة من الرابط

    [​IMG]
     

مشاركة هذه الصفحة


DMCA.com Protection Status