ثغرات أمنية

ثغرات أمنية |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
  1. تقوم Microsoft بإصلاح 72 خطأ، بما فى ذلك تصحيح ثغرات

    تقوم Microsoft بإصلاح 72 عيبًا، بما في ذلك تصحيح ثغرة CLFS المستغلة بشكل نشط أنهت Microsoft تحديثات Patch Tuesday لعام 2024 بإصلاحات لما مجموعه 72 ثغرة أمنية تغطي مجموعة برامجها، بما في ذلك ثغرة قالت إنها تم استغلالها بشكل عشوائي. من بين 72 عيبًا، تم تصنيف 17 منها بأنها خطيرة، و54 تم تصنيفها على...
  2. يستخدم مجرم الأنترنت برنامج Excel لنشر برامج Remcos RAT

    يستخدم مجرم الأنترنت برنامج Excel لنشر برامج Remcos RAT اكتشف باحثو الأمن السيبراني حملة تصيد جديدة تنشر نسخة جديدة بدون ملفات من البرامج الضارة التجارية المعروفة تسمى Remcos RAT. وقال شياو بينغ تشانغ، الباحث في Fortinet FortiGuard Labs، في تحليل نُشر الأسبوع الماضي، إن Remcos RAT "يوفر...
  3. أيه هى ثغرة SS7 ؟!

    اى هي ثغرة ss7 ؟ و اي هو بروتوكول ss7 ؟ وايه هي استخدامته و بيشتغل ازاي؟ و اي الثغرات الامنية لبروتوكول ss7 ؟ و ايه حل ثغرة ss7 ؟ ثغرة ss7 من الثغرات الخطيرة اللى بتهدد كل الموبايلات السمارت فون او الموبيلات الحديثة في العالم وss7 ده اختصار لـ Signals System No.7 (وترجمتها الحرفيه هي نظام...
  4. ما هي ثغرة Race Conditions Vulnerability ؟

    من الثغرات الشائعة في تطبيقات البرمجيات تحدث هذه الثغرة عندما يتنافس متعددون على الوصول إلى نفس المورد أو عنصر في الوقت نفسه، ونتيجة ذلك يحدث تعارض في البيانات أو تنفذ أوامر بطريقة غير متوقعة. تحدث هذه الثغرة عندما يتداخل تنفيذ الاوامر المتعددة بطريقة تجعل النتيجة غير متوقعة، وعادة ما يحدث هذا...
  5. ماهو الـ PAYLOAD ؟ وماهي الثغرات؟ و Buffer OverFlow ؟

    ماهو الـ PAYLOAD (الحمولة) ؟ وماهي الثغرات (vulnerabilities) وكيف يتم استغلالها (Exploit) ,و ماذا نعني بـ Buffer OverFlow ؟ سوف نشرح الموضوع بشكل مبسط وسهل وانصح بعدم استخدام المصطلحات العربية لان المصطلحات هذي ثابته في عالم أمن المعلومات وتعريبها راح يضرّك انت فقط. ناخذ سيناريو بسيط لفهم هذي...
عودة
أعلى