2025-10-08@03:57:34 GMT
إجمالي نتائج البحث: 342
«الخبیثة ا»:
اختراق هواتف أندرويد .. كشف تقرير كاسبرسكي عن ارتفاع الهجمات، التي تستهدف مستخدمي الهواتف الذكية العاملة بنظام أندرويد بنسبة 29% خلال النصف الأول لعام 2025 مقارنة بالمدة نفسها لعام 2024، وبنسبة 48% مقارنة بالنصف الثاني لعام 2024.اختراق هواتف أندرويدورصدت كاسبرسكي خلال عام 2025 مجموعة من التهديدات السيبرانية للهواتف الذكية مثل البرمجيات الخبيثة SparkCat وSparkKitty وTriada، لكن المستخدمين تعرضوا كذلك إلى تهديدات نشطة أخرى، منها تطبيقات تقدم محتوى للبالغين وتشن هجمات حجب الخدمة الموزعة (DDoS)، وتطبيق اتصال بالإنترنت من خلال الشبكة الخاصة الافتراضية (VPN) يعترض رموز تسجيل الدخول المرسلة عبر الرسائل النصية.واقرأ أيضًا:لتسهيل تعديل صورك.. جوجل تطلق تصميمًا جديدًا كليًا لمحرر الصور في تطبيق "صور جوجل" على أندرويدتحذير أمني عاجل لمستخدمي أندرويد.. جوجل تؤكد استغلال ثغرتين خطيرتين "دون تدخل منك" وتدعو للتحديث فورًاخطوة بخطوة.....
كشف تقرير كاسبرسكي عن ارتفاع الهجمات التي تستهدف مستخدمي الهواتف الذكية العاملة بنظام أندرويد بنسبة 29% خلال النصف الأول لعام 2025 مقارنة بالفترة نفسها لعام 2024، وبنسبة 48% مقارنة بالنصف الثاني لعام 2024.رصدت كاسبرسكي خلال عام 2025 مجموعة من التهديدات السيبرانية للهواتف الذكية مثل البرمجيات الخبيثة SparkCat وSparkKitty وTriada، لكن المستخدمين تعرضوا كذلك إلى تهديدات نشطة أخرى منها تطبيقات تقدم محتوى للبالغين وتشن هجمات حجب الخدمة الموزعة (DDoS)، وتطبيق اتصال بالإنترنت من خلال الشبكة الخاصة الافتراضية (VPN) يعترض رموز تسجيل الدخول المرسلة عبر الرسائل النصية.شهد الربع الثاني لعام 2025 تهديدات سيبرانية متقدمة؛ إذ استغل المجرمون تطبيقات مخصصة لمحتوى البالغين، وأدخلوا فيها خاصية لشن هجمات حجب الخدمة الموزعة. واعتمد المجرمون على هذه البرمجية الخبيثة لاستلام بيانات محددة من الجهاز المصاب وفق جدول زمني محدد.كما اكتشفت...
الثورة نت /.. دعا مكون الحراك الجنوبي المشارك في مؤتمر الحوار الوطني الموقع على اتفاق السلم والشراكة، دول الأمة وشعوبها لاستشعار حجم المخاطر المحدقة بها، وتوحيد الكلمة ورص الصفوف لمواجهة الاعداء ومؤامراتهم الخبيثة، والالتحاق بالمواقف التاريخية المشرفة الشجاعة للجمهورية اليمنية. وأشار المكون في بيان، إلى تصريحات زعيم عصابة الكيان الصهيوني نتنياهو الذي قال إنه في مهمة تاريخية روحية لقيام ما تسمى اسرائيل الكبرى، متجاهلا دول الأمة وشعوبها، الأمر الذي يؤكد صوابية المواقف المبدئية التاريخية المشرفة والشجاعة للجمهورية اليمنية في نصرة وإسناد فلسطين وأحرار قطاع غزة، كون غزة خط الدفاع الأول عن الأمة في مواجهة المخططات العدوانية الخبيثة لأعدائها. وبارك عمليات الردع النوعية التي تنفذها القوات المسلحة اليمنية جوا وبحرا سواء في عمق أو ضد مصالح أعداء الأمة الصهاينة وشركائهم ومن...

فصائل المقاومة الفلسطينية تؤكد أن تصريحات “نتنياهو” تُظهر الوجه الحقيقي والنوايا الخبيثة للكيان الصهيوني
الثورة نت/.. اعتبرت فصائل المقاومة الفلسطينية، أن التصريحات الخطيرة التي أطلقها مجرم الحرب المطلوب لمحكمة الجنايات الدولية، بنيامين نتنياهو، حول “رؤية إسرائيل الكبرى” وخطة المدعو سموتريتش التهويدية، تُظهر الوجه الحقيقي لهذا الكيان الغاصب، وتكشف عن نوايا استعمارية خبيثة، وتشكّل تهديداً خطيراً للأمن القومي والإسلامي. وقالت الفصائل في بيان، مساء اليوم الخميس، إن “هذه التصريحات ليست منعزلة، بل امتداد لجريمة الإبادة والتطهير العرقي التي يشنها الكيان الصهيوني ضد شعبنا، وتستند إلى خرافات توراتية مزيّفة تسعى لفرض “إسرائيل الكبرى” كحقيقة على الأرض”. وأضافت أن” ما يروّج له العدو الصهيو-أمريكي من تهجير وقتل ممنهج لأهلنا في غزة، ما هو إلا مرحلة أولى لمشروع توسّعي يستهدف عمق الأمة العربية والإسلامية”، مشيرة إلى أن “ما نقدمه اليوم من دماء وتضحيات هو دفاع عن الأمة كلها،...
أدانت النائبة الدكتورة نيفين حمدي، عضو لجنة الشؤون الإفريقية بمجلس النواب، عضو الهيئة البرلمانية العليا لحزب حماة الوطن، بأشد العبارات، تصريحات رئيس وزراء الاحتلال الإسرائيلي، حول "رؤية إسرائيل الكبرى "، والتي تأتي بالتزامن مع استمرار سلطات الاحتلال في انتهاج سياسات العدوان وارتكاب جرائم حرب بحق الشعب الفلسطينى الشقيق.وأعربت عضو لجنة الشؤون الإفريقية بمجلس النواب، في بيان لها اليوم، عن رفضها القاطع للتصريحات التى أطلقها رئيس حكومة الاحتلال الإسرائيلى بشأن اقتطاع أجزاء من أقاليم دول عربية، مؤكدة أن مثل تلك التصريحات بمثابة دعوات تحريضية مخالفة لقواعد ومبادئ القانون الدولى والإنساني وميثاق الأمم المتحدة.قيادي بمستقبل وطن: تصريحات نتنياهو ليست كلمات عابرة بل رسالة تكشف عن نهج عدوانينتنياهو يحدد 5 أولويات لوقف العدوان الإسرائيلي على غزةنواب البرلمان: إسرائيل الكبري وهم في رأس نتنياهو...
واعتبرت الجبهة أن هذة التصريحات تُشّكل جزءاً من خطة ممنهجة للهيمنة على الأرض العربية والسيطرة على مقدرات شعوبها، مما يمثل تهديداً مباشراً للأمن القومي العربي واستقرار المنطقة. وقالت إن ما يجري على الأرض اليوم من جريمة إبادة صهيونية في قطاع غزة، واستمرار التوسع الاستيطاني في الضفة المحتلة، والاعتداءات المتكررة على لبنان وسوريا واليمن، والتهديدات الموجهة للأردن ومصر، جميعها تشير إلى أن الكيان الصهيوني يسعى لتنفيذ أجندة توسعية شاملة، مدعومة بخطط استعمارية طويلة الأمد وبضوء أخضر أمريكي، بهدف ترسيخ نفوذه وفرض وقائع جديدة على الأرض على حساب الحقوق المشروعة للشعب الفلسطيني والأمة العربية. وأشارت إلى أن الكيان الصهيوني يصر على الترويج لهذا المخطط واستهدافه المباشر لمصر والأردن، وخاصة مصر، في سياق إدراكه لما تُمثله الأخيرة من قوةٍ إقليمية عربية ومحور رئيسي...
الثورة نت /.. أكدت الجبهة الشعبية لتحرير فلسطين،اليوم الأربعاء، أن تصريحات رئيس وزراء العدو الصهيوني، مجرم الحرب المطلوب لمحكمة الجنايات الدولية، بنيامين نتنياهو، حول ما يُسمى بـ”رؤية إسرائيل الكبرى” تكشف بوضوح النوايا التوسعية الخبيثة للكيان الصهيوني، والتي تمتد جذورها لعقود، مستهدفة فلسطين وكافة الدول العربية المحيطة. واعتبرت الجبهة ،في تصريح صحفي، تلقته وكالة الأنباء اليمنية(سبأ) أن هذة التصريحات تُشّكل جزءاً من خطة ممنهجة للهيمنة على الأرض العربية والسيطرة على مقدرات شعوبها، مما يمثل تهديداً مباشراً للأمن القومي العربي واستقرار المنطقة. وقالت إن ما يجري على الأرض اليوم من جريمة إبادة صهيونية في قطاع غزة، واستمرار التوسع الاستيطاني في الضفة المحتلة، والاعتداءات المتكررة على لبنان وسوريا واليمن، والتهديدات الموجهة للأردن ومصر، جميعها تشير إلى أن الكيان الصهيوني يسعى لتنفيذ أجندة توسعية...
ظهرت في الآونة الأخيرة آلية جديدة لنشر البرمجيات الخبيثة بشكل سريع بين الحواسيب، وذلك بالاعتماد على الصور بدلا من التطبيقات الخبيثة أو الملفات المكتوبة، وذلك وفق تقرير موقع "تيك سبوت" (TechSPot) التقني.وتعتمد الآلية الجديدة على الصور من صيغة "إس في جي" (SVG)، وذلك لأن هذا النوع من الملفات يعتمد على نوع من أنواع الأكواد البرمجية القادر على إنتاج الصور وحقن الأكواد البرمجية بشكل مباشر في حواسيب المستخدمين.وتعد صيغة "إس في جي" من أنواع الملفات المنتشرة بكثرة بين المبرمجين ومطوري المواقع، كونها أفضل في الاستخدام أثناء البرمجة فضلا عن قدرتها على تصميم المواقع الديناميكية.ويشير تقرير شركة "مالوير بايتس" المختصة في الأمن السيبراني أن هذه الملفات تضم نوعا شهيرا من البرمجيات الخبيثة التي تعتمد على لغة البرمجة "جافا" وتستخدم 6 رموز فقط...
بقدر ما هنالك من مجالات استطاعت أن تبهر الإنسان بفاعليتها وبأهمية الحلول التي تقدمها من أجل جودة الحياة على غرار الصناعة مثلاً وأيضاً مجال الاتصالات، فإن مجال الطب يعدّ من المجالات العلمية العريقة التي تتمتع برصيد عريق وهائل من التراكمات والاكتشافات، كما أنه من الملاحَظ في هذا العصر أن الطبّ بات محدوداً من حيث القيام بدوره المتمثل في تحقيق الشفاء وإنقاذ حياة المريض. لا شك في أننا نعيش عصر الأمراض المستعصية واستفحال الأمراض الخبيثة، ولكن من الواضح أن قدرة الطب اليوم على مجابهة هذه الأمراض محدودة جداً، إذ بات الطب عاجزاً عن قهر هذه الأمراض بالصورة التي نحملها نحن عن الأطباء وقدرتهم العجيبة في تخليصنا من الألم. هناك تقدُّم لا بأس به في الأبحاث حول الأمراض الخبيثة، وتطور...
كشف الإعلامي أحمد موسى، أن من شروط أمريكا لرفع العقوبات عن سوريا، هو التطبيع العاجل مع إسرائيل، ولذلك أحمد الشرع يجلس اليوم مع الإسرائيليين في أذربيجان وجها لوجه دون وسيط على نفس الطاولة بعدما قال إن إسرائيل ليست عدو.أحمد موسى: مؤسسة غزة الإنسانية معمولة عشان تهجير الفلسطينيينتعثر في مفاوضات غزة وسط ضغوط إسرائيلية متزايدة على نتنياهو لقبول هدنةأحمد موسى: مخطط تهجير للفلسطينيين خارج قطاع غزة هو الأخطر حاليًاطارق فهمي: الهدف الآن الوصول لاتفاق في غزة ينفذ خلال 60 يوماوتابع خلال تقديم برنامج على مسئوليتي، المذاع على قناة صدى البلد، أن الكلام الذي يدور حول تهجير الفلسطينيين على أن ينقلوا 700 ألف فلسطيني إلى رفح في مدينة خيام على مساحة 55 كيلو متر مربع على حدود مصر.وعرض أحمد موسى خريطة تفضح...
قال الدكتور أحمد الشحات، استشاري الأمن الإقليمي والدولي، إن هناك عقبات كبيرة في مباحثات غزة تحتاج المزيد من التشاور، مثل دخول المساعدات الإنسانية، فهناك تصريحات إيجابية إسرائيلية أنه سيكون هناك سيطرة ودخول بشكل أكبر للمساعدات تحت سيطرة المؤسسات الأممية، وإعطاء الشركة الأمريكية بعض المهام في التفتيش والتأمين وخلافه، مشيرا إلى ان هناك نوايا من رئيس الوزراء الإسرائيلي بنيامين نتنياهو بالوصول إلى حل إذا كان طبقا للرؤية الإسرائيلية.وأضاف الشحات، في مداخلة مع الإعلامية أمل الحناوي، ببرنامج «عن قرب مع أمل الحناوي»، عبر قناة «القاهرة الإخبارية»، أن الولايات المتحدة الأمريكية تمارس الضغط على دولة الاحتلال للوصول إلى حل، وإعطاء صورة نصر سياسي للرئيس الأمريكي دونالد ترامب، موضحا أن ترامب يحاول التحرك بنسبة كبيرة في دور المخططات الإسرائيلية، ولكن هناك إصرار إسرائيلي على...
#سواليف تثير #خطة #اسرائيل ” #الخبيثة ” لإنشاء مايسمى #مدينة_إنسانية على أنقاض مدينة #رفح التي دمرت بالكامل جنوب قطاع #غزة جدلاً واسعاً في #الشرق_الأوسط. وقد أثارت الخطة، التي أعلن عنها وزير الحرب الإسرائيل #كاتس في وقت سابق من هذا الأسبوع، معارضة دولية، وأثارت تساؤلات عملية وقانونية معقدة. وقال كاتس إنه سيتم إنشاء “مدينة إنسانية” لتجميع مئات الآلاف من الفلسطينيين. وذكرت وكالة أسوشيتد برس أن العملية ستبدأ بنقل 600 ألف فلسطيني من مجمع المواصي الإنساني، بهدف نقل جميع سكان غزة إليه. مقالات ذات صلة قرار قضائي مهم بشأن منح الجنسية الأميركية للمولودين بالولايات المتحدة 2025/07/11 وأوضح كاتس أن أي شخص يدخل المدينة لن يتمكن من الخروج منها. وبحسب كاتس فإن جيش الاحتلال سيكون قادرا على بناء المدينة الإنسانية...
قال رئيس الوزراء الإسرائيلي بنيامين نتنياهو إنه "من المرجح أن نتوصل لاتفاق لوقف إطلاق النار لمدة 60 يوما في غضون أيام قليلة" في حين أشارت حركة المقاومة الإسلامية (حماس) إلى أن حديث نتنياهو عن عدم إمكانية التوصل إلى صفقة شاملة يؤكد "النيات الخبيثة والسيئة" له. وتأتي هذه التطورات مع استمرار المفاوضات غير المباشرة في العاصمة القطرية للتوصل إلى اتفاق لتبادل الأسرى وإنهاء الحرب في غزة. وأكد نتنياهو -في تصريحات لقناة نيوز ماكس- أنه يوجد حاليا صفقة للإفراج عن نصف "المحتجزين" الأحياء ونصف الأموات، وسيبقى 10 من الأحياء وحوالي 12 جثة، وأضاف أن الحرب "يمكن أن تنتهي اليوم أو غدا إذا ألقت حركة حماس أسلحتها". كما أشاد نتنياهو -المطلوب للجنائية الدولية لارتكابه جرائم حرب في غزة- بمواقف الرئيس الأميركي دونالد ترامب...
الثورة نت/.. اعتبرت حركة المقاومة الإسلامية (حماس)، اليوم الخميس، تصريحات مجرم الحرب المطلوب لمحكمة الجنايات الدولية، نتنياهو، التي أبلغ فيها عائلات الأسرى بعدم إمكانية التوصّل إلى صفقة شاملة، تؤكّد نواياه الخبيثة والسيئة، لوضعه العراقيل أمام التوصّل إلى اتفاق يُفضي إلى إطلاق سراح الأسرى ووقف العدوان على الشعب الفلسطيني في قطاع غزّة. وقالت الحركة، في تصريح صحفي: “لقد عرضت الحركة في وقت سابق التوصّل إلى صفقة تبادل شاملة، يتمّ خلالها الإفراج عن جميع الأسرى دفعةً واحدة، مقابل اتفاق يُحقّق وقفًا دائمًا للعدوان، وانسحابًا شاملًا لجيش العدو الصهيوني، وتدفّقًا حرًّا للمساعدات. لكنّ نتنياهو رفض هذا العرض في حينه، وما يزال يراوغ ويضع المزيد من العراقيل”. وأكدت “حماس” أنها تواصل تعاملها الإيجابي والمسؤول في المفاوضات، للتوصّل إلى اتفاق يُفضي إلى وقف العدوان، وانسحاب...
صورة تعبيرية (مواقع) في مفاجأة صحية مذهلة، كشفت تقارير طبية حديثة أن بعض المشروبات الطبيعية التي نتناولها في حياتنا اليومية قد تكون أقوى من العقاقير في مواجهة السرطان، حيث تحتوي على مركبات فعالة تهاجم الخلايا السرطانية من الجذور، وتمنعها من النمو أو الانتشار.وبحسب ما أوردته مواقع "Health" و"WebMD"، إليك 4 مشروبات خارقة قادرة على حماية جسمك، بل وتدمير الخلايا المريضة قبل أن تتحول إلى خطر قاتل:اقرأ أيضاً نيران غامضة في البحر الأحمر.. هجوم مسلح على سفينة قرب الحديدة وسط تكتم حول التفاصيل 6 يوليو، 2025 لن تصدق ما يفعله الثوم النيء بجسدك؟.. حماية مذهلة من مرض قاتل 6 يوليو، 2025 عصير الطماطم:أثبت فعاليته بفضل احتوائه على مضاد الأكسدة "الليكوبين"، الذي يُعد درعًا واقيًا للخلايا، خاصة ضد سرطانات البروستاتا والثدي والرئة وبطانة...
أكد الإعلامي أحمد موسى، أن من يقوم بتدريب وتمويل ومساعدة العناصر الإرهابية معلومين، والشعب المصري يساند ويدعم الرئيس السيسي والجيش المصري .أحمد موسى: اللي هيقف مع بلدي هشيله على راسي واللي عايز يخرب هيبقى عدويأحمد موسى يفتح النار على سائق ميكروباص تسبب في حادث الطريق الإقليمي| بث مباشرأحمد موسى: الرئيس السيسي وجه الداخلية باتخاذ الإجراءات القانونية ضد مخالفي قواعد المرورأحمد موسى ينفعل بسبب حادث الإقليمي: السائق يحقق مكاسب على حساب الأرواحوشن الإعلامي احمد وسى في برنامجه " على مسئوليتي " المذاع على قناة " صدى البلد"، هجوما شرسا على حركة حسم الإرهابية التي تروج للتدريب على عمليات إرهابية ضد مصر .وتابع الإعلامي أحمد موسى :" أنا كتبت عن العناصر الإرهابية والميليشيات الإرهابية ومخططاتها منذ سنوات طويلة ".واكمل الإعلامي أحمد موسى...
دبي: «الخليج» وقّعت القيادة العامة لشرطة دبي، مُمثلة في الإدارة العامة للأدلة الجنائية وعلم الجريمة، مذكرة تفاهم مع شركة «جامف» المُختصة بالبرمجيات، وذلك في مجال فحص البرمجيات الخبيثة للهواتف النقالة، إلى جانب دعم المبادرات الاستراتيجية للمرونة السيبرانية.وقّع المذكرة اللواء أحمد ثاني بن غليطة مدير الإدارة العامة للأدلة الجنائية وعلم الجريمة، وشون عباس، نائب رئيس شركة «جامف».وتنص المذكرة على التعاون في مجال فحص البرمجيات الخبيثة في الهواتف النقالة، وتنمية القدرات المحلية في المجال، وتبادل المعرفة ودعم المبادرات الاستراتيجية للمرونة السيبرانية.وأكد اللواء بن غليطة أن توقيع المذكرة يأتي في إطار حرص القيادة العامة على توطيد التعاون مع مختلف الشركات والمؤسسات العاملة في المجالات ذات الصلة بعلم الأدلة الجنائية وعلم الجريمة، والحرص أيضاً على استشراف المستقبل في المجال التقني ومختلف العلوم الحديثة بما...
الثورة نت /.. أكد عضو المكتب السياسي ومسؤول مكتب شؤون القدس في حركة المقاومة الإسلامية (حماس)، هارون ناصر الدين، اليوم الجمعة، أن الاعتداءات المتصاعدة من قبل قوات العدو والمستوطنين على المسجد الأقصى، ومنع وصول المصلين إلى رحابه، هي استمرار في محاولات العدو الصهيوني الحثيثة لتفريغ الأقصى والاستفراد به لصالح مزيد من الاقتحامات وعمليات التهويد وفرض السيطرة. وشدد ناصر الدين، في تصريح صحفي، على أن “المسجد الأقصى خط أحمر وأولوية دينية ووطنية لا يمكن التهاون فيها، ولن نسمح بتمرير مخططات العدو الصهيوني الخبيثة بحقه وبحق مدينة القدس التي تعاني من قيود احتلالية مشددة، مهما كلفنا ذلك من تضحيات”. وحيا ناصر الدين جماهير الشعب الفلسطيني الأبي الذين لبّوا نداء الأقصى رغم التضييق والمنع والتنكيل، مؤكدين بصمودهم تمسكهم الثابت بحقهم في المسجد الأقصى...
ألمح وزير الخارجية الإيراني عباس عراقجي، اليوم الجمعة، إلى أن طهران قد ترفض أي طلب من المدير العام للوكالة الدولية للطاقة الذرية رافائيل غروسي لزيارة المواقع النووية الإيرانية. كما ندد عراقجي بما وصفها بـ"النوايا الخبيثة" لغروسي، في ظل تكرار الأخير طلب تفقد المواقع النووية التي استهدفتها الضربات الإسرائيلية والأميركية. وكتب عراقجي -في منشور على منصة إكس- "إصرار غروسي على زيارة المواقع التي قُصفت بذريعة أنها في إطار اتفاق الضمانات لا معنى له، بل وربما ينطوي على خبث نية". وأضاف "تحتفظ إيران بحقها في اتخاذ أي خطوات دفاعا عن مصالحها وشعبها وسيادتها". وذكرت الوكالة الدولية للطاقة الذرية -في بيان لها في وقت سابق- أن غروسي "أكد ضرورة استمرار مفتشي الوكالة في أنشطة التفتيش في إيران وفقا لاتفاق الضمانات الشاملة مع الوكالة". وكان...
في ظل تصاعد التوتر الإقليمي، أكد الرئيس الإيراني، مسعود بزشكيان، أن بلاده مارست "حق الدفاع المشروع" استنادًا إلى المادة 51 من ميثاق الأمم المتحدة، وذلك ردًا على ما وصفه بـ"العدوان الأميركي والإسرائيلي" الذي استهدف منشآت إيرانية حساسة، بينها مواقع نووية خاضعة لإشراف الوكالة الدولية للطاقة الذرية. اعلانوأوضح بزشكيان، خلال كلمته في قمة الاتحاد الاقتصادي الأوراسي، أن الهجمات الأخيرة تزامنت مع مفاوضات غير مباشرة كانت تجري بين طهران وواشنطن، معتبرًا أن استمرار هذا النوع من الضربات دون رد كان سيؤدي إلى إشعال "حرب شاملة في المنطقة"، بحسب تعبيره.وفي هذا السياق، عبّر بزشكيان عن رفضه لما اعتبره "انتهاكًا صارخًا للقوانين الدولية"، مشيرًا إلى أن استهداف منشآت مدنية وأكاديمية وطبية يهدد الاستقرار ويُعد تقويضًا لأمن المنطقة. كما حمّل إسرائيل مسؤولية "ضربة خطيرة وغير...
المؤامرة على الجمهورية الإسلامية في إيران لم تولد فجأة بل صممت على مدى سنوات بهندسة استخباراتية وعسكرية دقيقة بمشاركة أطراف دولية وإقليمية وعلى رأسها أمريكا وإسرائيل وبريطانيا وبعض أدواتهم في المنطقة، لم تكن التصريحات العدوانية ولا العقوبات الاقتصادية ولا حملات التشويه الإعلامي إلا جزءا من مخطط طويل الأمد استهدف تقويض هذه الدولة التي وقفت شامخة في وجه المشروع الصهيوني ـ الأمريكي. لقد كانت الهندسة الشيطانية لهذه الدولة الشامخة والذي أصبح العدوان الإسرائيلي نتيجة لهذه الهندسة تقوم على ثلاث ركائز أساسية: 1. *خنق إيران اقتصاديًا عبر حصار خانق وطويل الأمد* كوسيلة لاستنزاف طاقتها الداخلية وشلّ قدرتها على التوسع والدعم. 2. *تفجير إيران من الداخل عبر خلق اضطرابات سياسية واجتماعية* من خلال دعم مجموعات انفصالية وتيارات شاذة تسعى لهدم النظام...
كشفت شركة الأمن السيبراني "تريند مايكرو" (Trend Micro) عن حملة خداع رقمية معقّدة، استغل فيها مجرمو الإنترنت تطبيق "تيك توك" لاستدراج المستخدمين إلى تحميل برمجيات ضارة تحت غطاء أدوات تقنية مجانية أو ميزات حصرية. اعلان ووفقًا للتقرير، تنتشر مقاطع فيديو – يُرجّح أنها مولّدة باستخدام الذكاء الاصطناعي – على المنصة، تعرض مزاعم حول إمكانية تحميل نسخ مجانية من برامج شهيرة مثل "ويندوز" و"مايكروسوفت أوفيس"، أو الاستفادة من ميزات مدفوعة في تطبيقات مثل "سبوتيفاي" و"كاب كات". وتُرفق هذه الفيديوهات بتعليمات تنفيذ أوامر برمجية عبر "PowerShell"، وهي أداة موجه الأوامر في أنظمة "ويندوز".إلا أن هذه الأوامر، بحسب الخبراء، لا تؤدي إلى تفعيل أي برنامج، بل تعمل على تثبيت برمجيات خبيثة مثل "Vidar" و"StealC" المعروفة بسرقة البيانات والمعلومات الحساسة من أجهزة الضحايا. وقد أشار...
ظهر تقرير جديد من مختبرات "سيتزين لاب" (Citizen Lab) الكندية المتخصصة في الأمن السيبراني، يتضمن مجموعة من الأدلة الجديدة حول أزمة قرصنة هواتف المعارضين للحكومة الإيطالية، بحسب تقرير "الغارديان". وتشير الأدلة إلى أن برمجيات "باراغون" الخبيثة استخدمت في اختراق هاتف سيرو بيليجرينو رئيس مكتب نابولي التابع لموقع التحقيقات "فان بيج" (FanPage.it)، فضلًا عن حالة اختراق ثالثة لصحفي أوروبي بارز رفض الكشف عن هويته. ويذكر أن بيليجرينو يتمتع بعلاقة وطيدة ويعد من الأصدقاء المقربين لضحية الاختراق السابق في فبراير/شباط الماضي فرانشيسكو كانسيلاتو الذي كانت مؤسسته الإخبارية تنتقد حكومة ميلوني، مما يثير الشكوك حول حالة الاختراق هذه، بحسب الغارديان. ويأتي التقرير الجديد من "سيتزين لاب" وسط خلاف علني حاد بين الحكومة الإيطالية وشركة باراغون، إذ صرحت الأخيرة مع صحيفة "هآرتس" الإسرائيلية مؤكدةً...

فخ المفاوضات النووية يعزز الاستراتيجيات الإسرائيلية الخبيثة لإشعال المنطقة.. وقوّة الرد الإيراني تُفشل مساعي تل أبيب لإسقاط النظام
◄ المواجهات الإسرائيلية الإيرانية تدخل مرحلة جديدة وخطيرة ◄ نتنياهو يفتح جبهات قتالية جديدة لضمان بقائه في السلطة ◄ تل أبيب تعمل على توريط الإدارة الأمريكية في حرب شاملة ◄ إسرائيل تسعى لإسقاط نظام طهران.. والشعب الإيراني يطالب حكومته بالانتقام ◄ إيران قد تلجأ لقلب الطاولة بامتلاك القنبلة النووية الرؤية- غرفة الأخبار منذ السابع من أكتوبر، كانت سياسات رئيس حكومة الاحتلال بنيامين نتنياهو ترمي إلى إشعال المنطقة بأكملها، وفتح جبهات قتالية جديدة تضمن بقاءه في السلطة، إلى جانب محاولة توريط الإدارة الأمريكية في حرب شاملة على مختلف الجبهات سواء في غزة أو لبنان أو اليمن وأخيرا إيران. وترى إسرائيل أن البرنامج النووي الإيراني يشكل تهديدا لوجودها، وقالت إن حملة القصف تهدف إلى منع طهران من اتخاذ الخطوات المتبقية نحو...
#سواليف كشف تقرير حديث، عن #تهديدات كبيرة #تستهدف #الهواتف_الذكية على خلفية رصد 180 ألف برمجية خبيثة في الربع الأول من هذا العام. ويُشير التقرير بعنوان “تطور تهديدات تكنولوجيا المعلومات في الربع الأول من عام 2025: إحصاءات الأجهزة المحمولة”، الصادر عن شركة “كاسبرسكي”، إلى وجود زيادة بنسبة 27% مقارنةً بالربع الأخير من عام 2024، حيث بلغ عدد البرمجيات الخبيثة 140 ألفاً. سرقة المعلوماتووفقاً لموقع “أندرويد هيدلاينز”، فإن المخترقون يحاولون بكل الطرق الممكنة سرقة معلومات المستخدمين الخاصة، في ظل صعوبة إيقاف هذا الخطر بشكل سريع، تزامناً مع عدم اهتمام أغلبية المستخدمين بأمن هواتفهم الذكية، التي تحتوي على معلومات خاصة، كما يفعلون مع أجهزة سطح المكتب. مقالات ذات صلة مسبار ناسا يكشف عن مشهد غير مسبوق قبيل شروق الشمس على المريخ 2025/06/12 بدورها،...
لحظة إدراك لكل فتاة.. الحب نعمة فلا تسمحن للنفوس الخبيثة العبث بها أجل هو نعمة وسن الله بين خلقه، أسمى شعور في الكون بات بساط يتخذه الأشرار يحلقون به من قلب فتاة إلى أخرى، وكل هذا عبر نقرة زر واحدة، يرسل لها طلب بكلام مخدر يدمنه القلب، فيبدآن في صنع دراما الحياة الجميلة، يتحادثان، يخبرها بأنه يُحبها وأنه لا داعٍ للحياء معه، يُغرق عليها بنداءاتٍ ما أنزل الله بها من سُلطان فالبداية كانت وعدهُ لها بالزواج شيئًا فشيئًا وبدون سابق إنذار أصبح يُناديها زوجتي، أمسيا يتبادلان أطراف الحديث عن أسماء أبنائهما في المستقبل وفجأة أصبحت أُم أطفاله، نعم لقد طلب يدها عن طريق تطبيقات الكترونية ومحادثات افتراضية، ثُم عقد عليها بمجرد مُناداتها بالزوجة ثم أنجب منها أطفالًا أيضًا، أصبح يُلقي...
علامات اختراق هاتفك (مواقع) في تحذير يُشبه أفلام التجسس، كشفت شركة جوجل أن قراصنة إلكترونيين محترفين يستغلون جنون الذكاء الاصطناعي العالمي، ويخدعون ملايين المستخدمين عبر خدمات مزيفة تشبه أشهر أدوات الذكاء الاصطناعي، ليزرعوا برمجيات خبيثة تسرق معلومات حساسة من أجهزتهم.ووفقًا لفريق "مانديانت" الأمني التابع لجوجل، فإن الحملة التخريبية — التي بدأت منذ منتصف 2024 — تحمل توقيع مجموعة قرصنة معروفة باسم UNC6032 يُعتقد أنها تنشط من فيتنام، وقد تمكنت بالفعل من خداع ملايين حول العالم، خاصة في أوروبا والولايات المتحدة.اقرأ أيضاً ذكاء اصطناعي في جيبك وبدون إنترنت: جوجل تفاجئ الجميع بتطبيق خارق للهواتف 2 يونيو، 2025 لا خصوصية بعد اليوم.. علامات صادمة تكشف أن هاتفك مراقب 2 يونيو، 2025 كيف تبدأ الكارثة؟:كل شيء يبدأ بإعلان بريء على فيسبوك أو لينكدإن، يبدو...
كشفت وحدة Mandiant التابعة لشركة جوجل والمتخصصة في استخبارات التهديدات الإلكترونية، عن حملة إلكترونية خبيثة تستغل الشعبية المتزايدة لأدوات الذكاء الاصطناعي، وذلك من خلال إنشاء مواقع إلكترونية وهمية تحمل طابع خدمات الذكاء الاصطناعي؛ بهدف نشر البرمجيات الخبيثة وسرقة البيانات الشخصية للمستخدمين. وتشير تحقيقات جوجل إلى أن هذه الحملة انطلقت منذ منتصف عام 2024، وترتبط بمجموعة تهديدات إلكترونية تعرف باسم UNC6032 يعتقد أن لها صلات بقراصنة في فيتنام.التحديث الأكبر في تاريخ "جوجل" .. أندرويد 16 إليك كل ما تريد معرفته عنهذكاء اصطناعي من جوجل.. Gemini يحصل على أكبر تحديث في تاريخهكيف تتم عملية الاحتيال؟وفقا لـ جوجل، يقوم القراصنة بالترويج لمواقعهم الوهمية من خلال إعلانات مدفوعة على منصات التواصل الاجتماعي مثل فيسبوك ولينكدإن. وتظهر هذه الإعلانات كأنها تابعة لأدوات ذكاء اصطناعي حقيقية وشهيرة مثل...
تمتلك روبوتات الذكاء الاصطناعي الموجهة لعامة الناس مثل "شات جي بي تي" و"جيميناي" و "كوبايلوت" إمكانيات كبيرة يمكن استخدامها في الخير والشر، فمثلا يمكن أن تساعد الأطباء في تشخيص الأمراض بدقة أكبر، وتوفر للناس إمكانية الوصول إلى خبرات أكاديمية ومهنية بسهولة. وبالمقابل يمكن أن يستخدمها الكثير من الهاكرز لاستهداف الأشخاص والشركات بفعالية أكبر وبتكلفة أقل من أي وقت مضى، وقد تكون واثقا من قدرتك على اكتشاف الهجمات الخبيثة، ولكن تتفاجأ بأساليب جديدة تبدو وكأنها قادمة من الخيال. كيف يستخدم الهاكرز الذكاء الاصطناعي لاختيار ضحاياهم؟ يعتمد الهاكرز على سرقة حسابات وسائل التواصل لخداع الناس، وأحيانا يقومون بإنشاء حسابات مزيفة تشبه حسابات حقيقية أو يخترقون حسابات حقيقية بهدف كسب ثقة الضحايا واستغلالها. ويمكن لروبوتات الذكاء الاصطناعي اليوم مساعدة هؤلاء القراصنة في جمع...
قالت وكالة الاتحاد الأوروبي للتعاون في مجال العدالة الجنائية (يوروجست) في بيان إن السلطات الأوروبية والأمريكية والكندية أوقفت أكثر من 300 خادم (سيرفر) في أنحاء العالم وأصدرت أوامر اعتقال دولية بحق 20 مشتبها بهم في حملة على البرمجيات الخبيثة، وذلك في أحدث مرحلة مما يعرف بعملية "نهاية اللعبة". وتعاونت السلطات الألمانية والفرنسية والهولندية والدنمركية والبريطانية والأمريكية والكندية ضد أخطر أنواع البرمجيات الخبيثة في العالم والمتورطين فيها. وتم تحديد هوية أكثر من 30 مشتبها ووُجهت اتهامات جنائية لعشرين شخصا. وجرى تعطيل أكثر من 300 خادم حول العالم و650 نطاقا ومصادرة عملات مشفرة بقيمة 3.5 مليون يورو. وتأتي هذه الإجراءات في أعقاب جهود بُذلت في 2024، والتي كانت أكبر عملية على الإطلاق ضد شبكات الأنشطة الخبيثة. ...
أميرة خالد أعلنت عملاق التكنولوجيا مايكروسوفت أنها حطمت مشروع برمجية لوما ستيلر الخبيثة بمساعدة مسؤولي إنفاذ القانون في جميع أنحاء العالم. وكشفت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من كشف إصابة أكثر من 394 ألف جهاز كمبيوتر يعمل بنظام ويندوز ببرمجية لوما الخبيثة في الفترة ما بين شهري مارس ومايو. وأضافت أن برمجية لوما الخبيثة كانت أداة شائعة يستخدمها المجرمون لسرقة كلمات المرور وبطاقات الائتمان والحسابات المصرفية ومحافظ العملات المشفرة. وأكدت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من تفكيك نطاقات الويب التي تدعم البنية التحتية لشركة لوما، بمساعدة أمر قضائي صادر عن محكمة أمريكية. كما ذكرت مايكروسوفت أن مركز مكافحة الجرائم الإلكترونية في اليابان سهّل تعليق البنية التحتية المحلية لشركة لوما، مضيفة إنه بالتعاون مع جهات...
تعاون أوروبي أمريكي كندي لمكافحة البرمجيات الخبيثة في العالم
حذر الدكتور عبد الرحمن المطرف أستاذ تقنية المعلومات في جامعة الملك سعود، من استخدام الذكاء الاصطناعي في التصيد الاحتيالي.وأضاف «المطرف»، بمداخلة لقناة الإخبارية، أنَّ بعض المستخدمين يستغلون الذكاء الاصطناعي في التصيد الاحتيالي ونشر البرمجيات الخبيثة عبر الهندسة الاجتماعية.وتابع أستاذ تقنية المعلومات، أن ذلك النمط من الاستخدام السلبي يعتمد على تمرير برمجيات خبيثة لإقناع الجمهور بما يحبون ويريدون سماعه ونقلهم من واقع إلى أحلام تضر بهم، بينما يدعم تعزيز الوعي السيبراني حماية الاستخدام الإيجابي.د. عبد الرحمن المطرف أستاذ تقنية المعلومات في جامعة الملك سعود:بعض المستخدمين يستغلون الذكاء الاصطناعي في التصيد الاحتيالي ونشر البرمجيات الخبيثة عبر الهندسة الاجتماعية، وتعزيز الوعي السيبراني يحمي ويدعم الاستخدام الإيجابي#الإخبارية pic.twitter.com/DrYpyHCtvI— برامج الإخبارية (@alekhbariyaPROG) May 9, 2025 جامعة الملك سعودالذكاء الاصطناعيأخبار السعوديةآخر أخبار السعوديةقد يعجبك أيضاًNo stories...
سجلت جمهورية الكونغو الديمقراطية حالة وفاة بفيروس مرض الجمرة الخبيثة، و16 حالة اشتباه، وحالة واحدة مؤكدة في إقليم نورث كيفو شرق البلاد. وقدمت منظمة الصحة العالمية الدعم للسلطات الصحية في الكونغو ضمن جهودها للاستجابة الطارئة للسيطرة على تفشي المرض وتوفير الإمدادات الطبية والعلاج.أخبار متعلقة بسبب الطهو.. 143 قتيلًا جراء حريق قارب في الكونغو الديموقراطيةمصرع 143 شخصًا وفقدان العشرات في حريق قارب بالكونغو الديمقراطيةالمملكة ترحب بتوقيع إعلان المبادئ بين الكونغو وروانداوتُقيّم المنظمة خطر انتشار العدوى من خلال المراقبة والتحقيق في مصدر التفشي وسلاسل انتقال العدوى، وتسهل تنسيق الاستجابة عبر الحدود مع الدول المجاورة للكونغو.معلومات عن الجمرة الخبيثةوحسب "مايو كبينيك" فإن الجمرة الخبيثة مرض نادر وخطير، تسببه بكتيريا تسمى عصيات الجمرة الخبيثة (العصوية الجمرية).وتهدد الجمرة الخبيثة في الأغلب الماشية و الطرائد البرية، ويصاب...
شفق نيوز تفتح ملف الأورام الخبيثة ومعاناة محاربي السرطان في بغداد (صور)
كشف باحثو الأمن السيبراني أن أفراد الجيش الروسي تعرضوا مؤخرا لهجمات سيبرانية بواسطة برمجيات خبيثة استهدفت هواتف أندرويد كان هدفها سرقة بياناتهم وتتبع مواقعهم، وحُقنت البرمجيات الخبيثة ضمن تطبيق الخرائط "ألباين كويست" (Alpine Quest) المُعدل والذي يستخدمه الصيادون والرياضيون والعسكريون الروس المتمركزون في منطقة الحرب في أوكرانيا. وفقا لموقع "أرس تيكنيكا". ويعرض تطبيق "ألباين كويست" خرائط طبوغرافية متنوعة يمكن تشغيلها مع إنترنت وبدونه، وقد نشر المخترقون التطبيق المعدل بشكل مجاني على قنوات تلغرام خاصة وفي متاجر التطبيقات غير الرسمية، ولجذب المستخدمين نشروا التطبيق المصاب بالنسخة المدفوعة "برو" (Pro) والتي عادة ما تكون متاحة فقط للمستخدمين الذين يدفعون اشتراكا. وكتب باحثون أمنيون روس من شركة "دكتور ويب" (Dr.Web) أن البرمجية الخبيثة تدعى "أندرويد سباي 1292 أوريجن" (Android.Spy.1292.origin) وأكدوا أن الجهة الخبيثة...
تابع أحدث الأخبار عبر تطبيق أعلنت وزارة الصحة في جمهورية الكونغو الديمقراطية تسجيل 8 حالات إصابة مؤكدة بمرض "الجمرة الخبيثة" في مقاطعة كيفو الشمالية شرقي البلاد، من بينها حالة وفاة واحدة، وسط تحذيرات من احتمال تفشي المرض في المناطق المحيطة بحديقة "فيرونجا"، خاصة قرب بحيرة "إدوارد".وأفادت الوزارة، وفق ما أوردته صحف محلية، بأن الفريق الفني التابع لها يتابع الوضع ميدانيًا عن كثب، ويعمل على تنفيذ إجراءات احترازية لاحتواء انتشار العدوى، بما في ذلك عزل المصابين وتتبع المخالطين.ويشتبه بأن المرض انتقل نتيجة تعامل السكان مع حيوانات نافقة مصابة، في منطقة تُعرف بوجود الحياة البرية وتداخل الأنشطة الزراعية والرعوية.ودعت السلطات الصحية السكان المحليين إلى تجنب ملامسة الحيوانات الميتة أو استهلاك لحومها، وشددت على أهمية التبليغ الفوري عن أي أعراض مشتبه بها.
كتب النائب فؤاد مخزومي عبر حسابه على منصة "اكس": "اعلان الأردن أن الخلية التي خططت لعمليات تخريبية، تدرب أفراد منها في لبنان، يحتم على الدولة اللبنانية التعاون مع الأردن، والتحرك السريع والكشف عن ملابسات هذه القضية، التي تمس علاقات لبنان بالعالم العربي والعالم. كل التضامن مع الأردن الشقيق في وجه المحاولات الخبيثة للمس باستقراره دولة وشعباً، وستبقى العلاقة التاريخية الوثيقة بين لبنان والأردن، عصية على التخريب والمؤامرات". (الوكالة الوطنية) مواضيع ذات صلة ميقاتي في اتصال مع نائب رئيس الوزراء الاردني: متضامنون مع الاردن في وجه كل محاولات زعزعة أمنه Lebanon 24 ميقاتي في اتصال مع نائب رئيس الوزراء الاردني: متضامنون مع الاردن في وجه كل محاولات زعزعة أمنه 15/04/2025 21:09:56 15/04/2025 21:09:56 Lebanon 24 Lebanon 24 رئيس وزراء الأردن:...
تابع أحدث الأخبار عبر تطبيق أجرى ممثلو حلف شمال الأطلسي "الناتو" تدريبات لتنسيق الاستجابات للأنشطة السيبرانية الخبيثة المهمة التي تؤثر على البنية التحتية الوطنية الحيوية.وأوضح بيان "الناتو" أن التدريبات تستهدف ضمان قدرة الناتو الافتراضية لدعم الحوادث الإلكترونية والعمل بسرعة وسلاسة، من أجل مساعدة الحلفاء في حالة وقوع هجوم إلكتروني، وربط طالبي الدعم مع نظرائهم المعنيين في دول أخرى حليفة.ويساعد التدريب في تنسيق عروض الدعم مثل تحليل البرامج الضارة، واستخبارات التهديدات الإلكترونية، والطب الشرعي الرقمي، والتخفيف من تأثير الأنشطة الخبيثة الكبيرة والتعافي منها.ورصد الناتو تزايد الأنشطة السيبرانية الخبيثة بمرور الوقت، والتي تستهدف البنية التحتية الحيوية ونظم المراقبة الصناعية والخدمات الحكومية لتعطيل المجتمعات أو سرقة المعلومات الاستخبارية أو إعاقة الأنشطة العسكرية، وسط تصاعد هذه الظواهر مع استمرار أزمة روسيا وأوكرانيا.
يعد متحف "فن الفيروسات" في العاصمة الفنلندية هلسنكي من المتاحف القليلة التي تعبّر عن الجانب المخيف للتكنولوجيا بطريقة فنية وإبداعية، إذ يدمج المتحف التكنولوجيا في الثقافة في قالب فني عن طريق أعمال رمزية تستعرض تاريخ عالم الفيروسات الرقمية بداية من 1987 وحتى 2024. نستعرض في هذا المقال أبرز الأعمال التي يضمها هذا المتحف الفريد من نوعه: "انقر من أجل الحب" "انقر من أجل الحب" مستوحى من برمجية "أحبك" (ILOVEYOU) الخبيثة التي انتشرت بسرعة عبر البريد الإلكتروني عام 2000، تاركة أثرًا مدمرا على العالم الرقمي. فقد استغل الفيروس الحالة العاطفية للمستخدمين لإدخال الفيروس السيئ السمعة عندما أغراهم بالنقر لفتح ملف كان بعنوان "LOVE-LETTER-FOR-YOU.TXT.vbs"، مما تسبب في إصابة أجهزة الحاسوب الخاصة بهم على الفور. وبهذا أصبحت الفأرة -أداة التفاعل البسيطة- سببا في...
دمشق-ساناتطورت التهديدات السيبرانية، التي تستهدف الهواتف المحمولة بشكل ملحوظ خلال السنوات الأخيرة، وكان آخرها اكتشاف برمجية خبيثة، تستهدف أجهزة الأندرويد للاستيلاء عليها وسرقة البيانات.وحذرت الهيئة الوطنية لتقانة المعلومات التابعة لوزارة الاتصالات مستخدمي الأجهزة المحمولة العاملة بنظام ”أندرويد”من انتشار هذه البرمجيات الخبيثة، عبر برمجيات أحصنة طروادة المصرفية مثل: Anatsa – Octo -Hook، التي تعتمد على تقنيات متقدمة لتجاوز أنظمة الحماية.مدير مركز أمن المعلومات في الهيئة المهندس جهاد ألالا أوضح في تصريح لمراسلة سانا، وجود برمجية خبيثة جديدة تعرف باسم Crocodilus، تقوم باستهداف الأجهزة عبر أساليب متطورة، تشمل هجمات التراكب وتسجيل ضغطات المفاتيح، وجمع البيانات، وإساءة استخدام خدمات إمكانية الوصول لدى الأجهزة.وعن آلية عمل البرمجية، أشار ألالا إلى وجودها في خلفية تطبيقات الأندرويد باستمرار، مع مراقبتها التطبيقات التي يتم إطلاقها، وعرضها التراكبات...
يشهد الأمن السيبراني تحولًا جذريًا مع تبني مجرمي الإنترنت لأساليب أكثر تطورًا للتغلب على إجراءات الحماية التقليدية، خاصة تلك التي تستهدف المؤسسات المالية.فقد كشفت دراسة تحليلية موسعة شملت 46 منتدى من منتديات الويب العميق، وأكثر من 26 ألف منشور ونقاش بين مجرمي الإنترنت، عن اتجاهات خطيرة في التهديدات السيبرانية التي طالت قطاع الخدمات المالية خلال عام 2024.انتعاش سوق برمجيات سرقة البياناتأبرزت نتائج البحث تنامي اقتصاد خفي قائم على برمجيات سرقة المعلومات (Infostealers)، حيث تم رصد ما بين 3 إلى 4 إشارات يوميًا على كل منتدى حول أدوات “سرقة المعلومات كخدمة” (Infostealer-as-a-Service)، وهي أدوات تُباع للمخترقين على شكل خدمات جاهزة للاستخدام.أظهر تحليل المحتوى وجود انقسام واضح في هذا النظام الإجرامي، حيث يستهدف مطورو البرمجيات كلًا من المهاجمين الأفراد والمجموعات الاحترافية المرتبطة...
الجمرة الخبيثة تفتك بالحيوانات وسط أفريقيا (صور)
نجح فريق طبي متخصص بمركز أورام طنطا في إجراء عملية جراحية دقيقة ومعقدة لاستئصال ورم سرطاني ضخم من جدار صدر مريض يبلغ من العمر 64 عامًا، منهيًا بذلك معاناة طويلة وآلامًا مبرحة كان يعاني منها. جاء هذا الإنجاز الطبي تحت رعاية الدكتورة مها إبراهيم، رئيس أمانة المراكز الطبية المتخصصة، وإشراف الدكتور محمد شوقي الموافي، مدير عام مركز أورام طنطا، اللذين قدما كامل الدعم والتسهيلات لإجراء هذه الجراحة التي وصفت بالدقيقة والصعبة نظرًا لحجم الورم وموقعه الحساس. وتميزت العملية الجراحية بتحديات كبيرة واجهت الفريق الطبي، حيث كان الورم السرطاني ضخمًا لدرجة أنه كان مرئيًا بالعين المجردة، مصاحبًا بآلام شديدة للمريض، ولم يقتصر الأمر على الاستئصال الدقيق للورم، بل استدعى أيضًا ضرورة إعادة بناء جدار الصدر بشكل كامل لضمان استعادة المريض لوظائف...
الإسلامويين السودانيين لهم قدرة على السردبة و هم يلفهم الظن بأن جرة الحركة الإسلامية سوف تسلم كل مرة رغم أن اللطمة التي أخذوها بسبب ثورة ديسمبر كانت مدوخة لهم لأنها كسرت سر وجودهم و أوهامهم بأن الحركة الإسلامية خالدة لا تزول و لا يغشاها التغيير الى الأبد. مسألة أوهام الإسلاميين بأنهم لا يغشاهم التغيير هي أوهام أتباع فكرة الإرادة الإلهية من كل شاكلة و لون و أنهم في أوهامهم يعيدون أخطاء أتباع المهدي في السودان و أوهام أن جيوش المهدية لا تهزم كذلك كان الإسلاميون في السودان لهم القدرة بأن يسلموها لعيسى الى أن جاءت ثورة ديسمبر بشعارها الجبّار حرية سلام و عدالة ليقول لهم أن الإنسانية تاريخية و الإنسان تاريخي و أن هناك تحول هائل في المفاهيم على ضؤه...
وكالات كشفت شركة Outpost24 KrakenLabs السويدية لأمن المعلومات، في تحليل معمق نشر مؤخرًا، عن هوية شخصية سيبرانية تعرف باسم EncryptHub، والتي يعتقد أنها تقف وراء سلسلة من الهجمات الإلكترونية المعقدة التي استهدفت أكثر من 618 جهة عالية القيمة عبر قطاعات مختلفة خلال الأشهر التسعة الماضية. ولفتت مايكروسوفت إلى مكتشف الثغرات باسم “SkorikARI”، وهو اسم مستخدم آخر مرتبط بـEncryptHub، المعروف أيضًا بالأسماء الرمزية LARVA 208 وWater Gamayun. من اللافت أن EncryptHub استخدم ChatGPT من OpenAI كأداة للمساعدة في تطوير البرمجيات الخبيثة، بالإضافة إلى ترجمة الرسائل الإلكترونية واستخدامه كمنصة للاعترافات الشخصية. ويعد برنامج التجسس Fickle Stealer من أوائل منتجاته الخبيثة، حيث تم توثيقه للمرة الأولى من قبل “Fortinet FortiGuard Labs” في يونيو 2024، وهو مصمم بلغة Rust، ويتم توزيعه عبر قنوات متعددة....
كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.كيف تستخدم كوريا الشمالية الذكاء الاصطناعي في عمليات الاحتيال والقرصنة الإلكترونية؟مقابلات عمل زائفة لاستهداف المطورينتهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على...
رغم القيود التي تضعها "غوغل" على متجر "بلاي" الخاص بتحميل تطبيقات "أندرويد"، إلا أن القراصنة دائمًا ما يجدون طرقًا لإضافة تطبيقات خبيثة تحتوي على برمجيات مراقبة وتجسس، وهذه المرة، استطاعت شركة الأمن السيبراني"لوك أوت" (Lookout) اكتشاف مجموعة تطبيقات خبيثة تعتمد على برمجية تجسس جديد تدعى "كوسبي" (KoSpy). نشرت "لوك أوت" تقريرًا مفصلًا حول هذه البرمجية وآليات استخدامها واكتشافها عبر مدونتها الرسمية، وبينما قامت "غوغل" بإزالة التطبيقات فور ظهور التقرير، إلا أن أحد التطبيقات قد تم تحميله عدة مرات قبل إزالته، كما أشارت الشركة لكون التطبيقات تابعة لمجموعة من القراصنة المرتبطة بحكومة كوريا الشمالية بشكل وثيق. اكتشاف التطبيقات الخبيثة بحسب التقرير الذي نشرته الشركة، فإن التطبيقات تنكرت في شكل تطبيقات من أجل إدارة النظام وتحسينه عمله، أي أنها كانت تأتي على...
كثر حديث النخب السودانية في الآونة الأخيرة عن الدائرة الخبيثة و خاصة دائرهتم الخبيثة التي قد أصبحت كمثلث برمودا ديمقراطية هشة ثم إنقلاب عسكري و الغريب كل مقارباتهم لها لم تفارق حواف عقل الحيرة و الإستحالة و خوفهم المرضي من سبر غورها بتجربة الإنسانية و قد أصبحت تراث إنساني يمكننا الإستفادة منه بعد أن أصبحت ذاكرتهم المحروسة بالوصاية عاجزة عن التفكير و عاجزة عن إدراك تجربة الإنسان و ضمير الوجود في تحليله لظاهرة المجتمع البشري كما يقول الفيلسوف التونسي فتحي المسكيني. لي ملاحظة و هي أن الدائرة الشريرة التي يتحدث عنها أغلب النخب السودانية ديمقراطية هشة يعقبها إنقلاب عسكري ما هي إلا إستلاف بغير ضمان على الرهان عليه و هو إستلاف لها من من حقل التنمية الإقتصادية و نظرياتها و...
نظم الأرشيف والمكتبة الوطنية، بالتعاون مع هيئة تنظيم الاتصالات والحكومة الرقمية، محاضرة توعوية تحذر من «البرمجيات الخبيثة»، سلط فيها الضوء على أنواعها، وأهدافها، وأثرها السيئ، وسبل الحماية منها. وجاءت هذه المحاضرة ضمن سلسلة من الأنشطة التثقيفية والتوعوية في مجال غرس ثقافة الأمن السيبراني، وانطلاقاً من حرص الأرشيف والمكتبة الوطنية على أمن المعلومات واستمرارية سير العمل دون عقبات، والتعريف بأساليب الهجمات السيبرانية ومن يقف وراءها وأهدافها، وما تتركه من أثر في تعطيل العمل وفقدان البيانات المهمة، وفي سمعة المؤسسات. وأكدت المحاضرة، التي قدمها عبدالله المرزوقي من هيئة تنظيم الاتصالات والحكومة الرقمية، أن هذه البرمجيات مصممة لإلحاق الأذى بأنظمة الحواسيب، وقد ابتكرها القراصنة السيبرانيون بقصد سرقة المعلومات الشخصية، ويتم اكتشاف 560 ألف برمجية ضارة يومياً على مستوى العالم. ولفت إلى أن هذه...
استنكر محمد الرشيدي عضو مجلس الشيوخ عن حزب الشعب الجمهوري، شن الاحتلال الإسرائيلي هجومًا جويًا على أهالي غزة وسقوط أكثر من 500 شهيدًا وآلاف من المصابين، على الرغم من اتفاق وقف إطلاق النار المبرم بين أطراف الصراع برعاية دولية، مؤكدًا أن هذا الهجوم أفصح عن نوايا الاحتلال الخبيثة بمحاولة زرع المبررات لخرق الهدنة واستكمال جرائمه ضد الإنسانية والتعدي على حقوق الشعب الفلسطيني وارتكاب مجازر الإبادة في الأراضي المحتلة.كسر قوات الاحتلال للهدنة وقال الرشيدي في بيان له اليوم، إن كسر قوات الاحتلال للهدنة وسقوط النساء والأطفال في هجوم اليوم، خطوة تكشف الوجه الحقيقي لدولة الاحتلال الذي يُصر على انتهاك كافة القوانين والأعراف والمواثيق الدولية، غير مباليًا بعواقب هذه الجرائم، لأنه أمن العقاب من قبل دون ردع أو محاسبة من الجهات الدولية أو...
صورة تعبيرية (مواقع) إذا كنت من مستخدمي هواتف أندرويد أو آيفون، عليك أن تكون أكثر حرصًا في الفترة الحالية.فقد تم اكتشاف مجموعة من التطبيقات الخبيثة التي تنتشر بين المستخدمين، وتستغل ثقتهم لسرقة صورهم وبياناتهم الشخصية، بالإضافة إلى المعلومات المصرفية الحساسة.اقرأ أيضاً السعودية تكشف عن سر استهداف أمريكا لسفينة الشحن الإسرائيلية في الحديدة 18 مارس، 2025 صفقة جديدة مع الحوثيين تفضح مأزق أمريكا.. تفاصيل 18 مارس، 2025إليك أبرز هذه التطبيقات التي يجب أن تحذفها فورًا من هاتفك. Xamalicious:يعد من أخطر التطبيقات الخبيثة المخفية، حيث يعمل على تباطؤ أداء الهاتف ويستهلك مساحة التخزين.كما يرسل رسائل بريد إلكتروني ومنشورات على وسائل التواصل الاجتماعي دون علمك، مما يعرضك لمخاطر أمنية كبيرة. Phone Cleaner – File Explorer:رغم سمعة هذا التطبيق في تنظيف وتحسين الهاتف، إلا أنه يحتوي...
في أم درمان، المدينة التي اعتادت مقاومة المحن، حل كابوسٌ جديدٌ هذه المرة: الملاريا. المرض الذي لطالما عرفته البلاد عاد بصورة أكثر شراسة، ينهش أجساد السودانيين المنهكة أصلًا من أهوال الحرب والجوع والتشريد. المستشفيات تضيق بالمصابين، الأحياء تغرق في أسراب البعوض ولا حل يلوح في الأفق. أم درمان ــ التغيير منذ أن تغرب الشمس، يبدأ ليل المدينة برعبٍ لا يشبه غيره. محمد عبد الرحمن، أحد سكان أم درمان، يروي لـ”العربية.نت” مشهدًا مأساويًا: “لم يعد الليل وقتًا للراحة، بل لحربٍ مفتوحة مع البعوض. أطفالنا يحترقون بالحمى، البيوت تضجّ بالأنين، والمستشفيات تفيض بالمرضى، فيما السلطات المختصة غائبة تماما عن المشهد”. وباء بلا كابح.. ومدينة تُسلَّم للبعوض في غياب أي إجراءات رشّ أو مكافحة، استحالت الخرطوم ومدن السودان الأخرى مرتعا مثاليا للبعوض....
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل. "مانوس" هل ينافس "تشات جي بي تي" ..تطبيق صيني جديد يثير الجدل بعد " ديب سيك"|ما القصة؟بعد رفضها ديب سيك.. شراكة بين أبل وعلي باباديب سيك R1 يساهم في تطوير برامج الفدية الخبيثةومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن...
أحدثت شبكة الإنترنت تحولًا جذريا في مختلف مناحي الحياة، مقدمة مزايا غير مسبوقة للأفراد والشركات، إلا أن هذا التطور صاحبه ارتفاع ملحوظ في الهجمات الإلكترونية التي تستهدف المستخدمين والأنظمة الرقمية. وباتت البرمجيات الخبيثة تشكل تهديدًا متزايدا للحواسيب والهواتف الذكية والشبكات، حيث تستهدف سرية البيانات وسلامتها، بالإضافة إلى تأثيرها المباشر في الموارد المالية للأفراد والمؤسسات. ولكن اكتشاف هذه البرمجيات يمثل تحديًا مستمرا في ظل التطور المستمر لأساليب المهاجمين وقدرتهم على التهرب من أنظمة الحماية التقليدية. وفي ظل محدودية كفاءة برامج مكافحة الفيروسات التقليدية والتحليل اليدوي في التصدي لهذه التهديدات المتجددة، برز التعلم الآلي كأداة قوية لتعزيز أمن المعلومات. كيف يعزز التعلم الآلي الأمن السيبراني؟ يعتمد التعلم الآلي على تحليل أنماط وسلوكيات الملفات المختلفة، بما في ذلك الملفات التنفيذية والبرامج النصية والمستندات...
تابع أحدث الأخبار عبر تطبيق كشفت كاسبرسكي عن حملة سيبرانية تستهدف صناع المحتوى على يوتيوب، حيث يستخدم المهاجمون شكاوى احتيالية تتعلق بانتهاك حقوق النشر لابتزازهم وإجبارهم على نشر برمجيات خبيثة متنكرة في هيئة أدوات لتخطي القيود المفروضة على الإنترنت. ووفقًا لفريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي، يقوم المهاجمون بتقديم شكاوى احتيالية متكررة ضد صناع المحتوى، مهددينهم بإنذار ثالث يؤدي إلى حذف قنواتهم؛ ما يدفع الضحايا دون علمهم إلى مشاركة روابط ضارة مع متابعيهم لإنقاذ قنواتهم.وأظهرت التحليلات أن أكثر من 2,000 مستخدم أصيبوا بالبرمجيات الخبيثة بعد تنزيل الأداة، مع احتمال أن يكون العدد الفعلي أعلى بكثير. وقد استُخدمت قناة يوتيوب تضم 60 ألف مشترك لنشر هذه الروابط، ما أدى إلى تحقيق مقاطع الفيديو التي تحتوي عليها أكثر من 400 ألف مشاهدة،...
وكالات أعلن مجموعة من الباحثين في شركة تارلوجيك، المتخصصة في الأمن السيبراني، عن العثور على ثغرة أمنية داخل شريحة بلوتوث قد تؤثر على أكثر من مليار جهاز حول العالم. وبحسب موقع «Mashable»، أكد الباحثون أنه يمكن استغلال هذه الثغرة من قبل المهاجمين كأداة لاختراق الأجهزة. ومن خلال أوامر محددة، يستطيع المتسللون انتحال شخصية جهاز موثوق، ثم الاتصال بالهواتف الذكية وأجهزة الكمبيوتر والأجهزة الأخرى للوصول إلى البيانات المخزنة عليها. وكما يمكن للجهات الخبيثة الاستمرار في استغلال الاتصال بالجهاز للتجسس على المستخدمين. وأشار باحثو «تارلوجيك» إلى أن هذه الثغرة قد تسمح للجهات الخبيثة بتنفيذ هجمات انتحال شخصية، مما قد يؤدي إلى إصابة أجهزة حساسة مثل الهواتف المحمولة والكمبيوتر، عن طريق تجاوز آليات تدقيق التعليمات البرمجية. وكما طور الباحثون في «تارلوجيك» أداة جديدة...
تابع أحدث الأخبار عبر تطبيق أنصار الاستعمار يكثفون البناء في الأراضي الفلسطينية المحتلة، في انتظار ضوء أخضر محتمل من البيت الأبيض لضمها من قبل الدولة اليهودية.. إيزابيل ماندرو موفدة "لوموند" إلى الضفة الغربية كتبت تقريراً شاملاً تستعرض فيه توغل المستوطنين وإستيلائهم على أرضى الضفة تحت سمع وبصر وبمباركة قوات الاحتلال الإسرائيلى.. من هؤلاء المستوطن أفيخاف ميلات الذى يدعو الإسرائيليين للانضمام إليه في مكانه الذى استولى عليه بين رام الله ونابلس، وقد بنى بيته الخشبي سريعاً، بدون ماء أو كهرباء، ويقيم به مع زوجته وسبعة أطفال تتراوح أعمارهم بين أسبوعين إلى ١٠ سنوات. ويعتبر البيت جزءًا من مستوطنة "جيولات صهيون"، وهي واحدة من سلسلة من البؤر الاستيطانية غير القانونية، حتى بموجب القانون الإسرائيلي، والتي تنتشر على طول تلال الضفة الغربية المحتلة،...
كتب "ملتقى التأثير المدني" على منصة "إكس": "لا تستقيم أي إعادة هيكلة لمؤسسات الدولة دون اعتماد معايير النزاهة، والكفاءة، والتاريخ المشرف، والانتماء الوطني الخالص، والخبرة الضاربة الجذور في السياسات العامة والحوكمة الرشيدة، في أي تعيين مرتقب. أما مسار المحسوبيات فيتبدى اقتلاعه رهنا بذهنيات جديدة أكثر منه من خلال وجوه مستجدة تسرح وتمرح. السرديات التجميلية وحدها لا تكفي. حمى الله لبنان من الارادات الخبيثة". وأرفق الملتقى تدوينته بهاشتاغ القضية اللبنانية، ونشر إلى جانبها صورة مركبة توحي بسؤال:"متى تنتهي لعنة المحسوبيات؟". لا تستقيم أيّ إعادة هيكلة لمؤسّسات #الدّولة دون اعتماد معايير النزاهة، والكفاءة، والتاريخ المشرّف، والانتماء الوطني الخالص، والخبرة الضاربة الجذور في #السياسات_العامّة #والحوكمة_الرشيدة، في أي تعيين مرتقب. أمّا مسار #المحسوبيّات فيتبدّى اقتلاعه رهناً بذهنيّات جديدة أكثر منه من… pic.twitter.com/xN8YH9vjeD...
يحتل أمن الهواتف الذكية، المعرضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعا مركزيا على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالميا في برشلونة هذا الأسبوع. عشية افتتاح المعرض، قدمت شركة « هونور » الصينية أداة جديدة ستدمج قريبا في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو. وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إذا كان مقطع الفيديو حقيقيا أم مزيفا بتقنية deepfake (« التزييف العميق »). ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، والتي يتم إنشاؤها باستخدام الذكاء الاصطناعي. وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث...
شارك المستشار الدكتو حنفي جبالي رئيس مجلس النواب اليوم، في أعمال المؤتمر السابع للبرلمان العربي ورؤساء المجالس والبرلمانات العربية، والذي عُقد بمقر جامعة الدول العربية، حيث ألقى كلمة بشأن موضوع «دعم صمود الشعب الفلسطيني على أرضه ورفض مُخططات التهجير والضم ومواجهة مُخططات تصفية القضية الفلسطينية». مُخططات الخبيثة وقال رئيس مجلس النواب إن المنطقة العربية تمر بمرحلة مصيرية جراء ما يُحاك ضد قضية العرب المركزية الأولى القضية الفلسطينية من خطر وجودي لتصفيتها، مؤكداً أن تلك المُخططات الخبيثة التي تهدف لتهجير الشعب الفلسطيني من غزة تُشكل تهديداً فادحاً لثوابت منظومة الأمن القومي العربي. وأشار «جبالي» إلى أن مصر أدركت منذ الوهلة الأولى لإندلاع الأزمة في قطاع غزة خطورتها الجسيمة مُمتدة الأثر والتداعيات، ومن هذا المنطلق تحركت الدولة المصرية وفقاً لعدة محاور ومسارات،...
سلط موقع "ديفيزا أونلاين" الضوء على التهديدات المتزايدة التي تمثلها برامج التجسس والإعلانات الخبيثة في عالم الأمن السيبراني، خاصة في المجالات العسكرية والاستخباراتية، إذ يتم استغلالها لمراقبة الأجهزة وسرقة البيانات الحساسة. وقال الموقع في التقرير الذي ترجمته "عربي21" إن برامج التجسس وبرامج الإعلانات المتسللة، التي غالبًا ما يتم التقليل من شأنها أو تجاهلها، تُعد تهديدات خطيرة للغاية، خاصة في المجالين العسكري والحكومي. بعض برامج الإعلانات تجمع معلومات حساسة دون موافقة المستخدم، أما برامج التجسس فهي تُصمم بغرض مراقبة نشاط الأجهزة، وسرقة البيانات السرية، وتتبع المواقع، واعتراض الاتصالات. وغالبًا ما تكون هذه البرامج مخفية داخل التطبيقات والمواقع الإلكترونية المخترقة، مما يسمح لها بالتسلل إلى الأجهزة دون أن يلاحظ المستخدم ذلك، لتتحول إلى أدوات للتجسس الرقمي. وإحدى...
لا يخفى على أحد الألاعيب التي يُدبرها بليلٍ رئيس حكومة الاحتلال بنيامين نتنياهو لإفشال صفقة وقف إطلاق النار في غزة وتبادل الأسرى، بهدف تحقيق المصالح الشخصية والسياسية والبقاء لأطول فترة ممكنة في منصبه، وكذلك للتهرب من المحاكمة عن الفشل في السابع من أكتوبر عام 2023 وقت نفذت فصائل المقاومة عملية "طوفان الأقصى". وعلى مدار شهور الحرب التي امتدت لأكثر من عام، كان نتنياهو يعرقل أي جهود للتوصل إلى صفقة، والآن وبعد أن أبرمت الصفقة وتسير في مرحلتها الأولى يحاول عرقلتها لعدم الدخول في مفاوضات جدية بالمرحلة الثانية، وهو ما يعد إخلالا ببنود الاتفاق الذي توصل إليه الوسطاء في قطر ومصر. وتزامنًا مع إعلان الإعلام الإسرائيلي طلب إسرائيل تمديد المرحلة الأولى من الصفقة، فإن نتنياهو بذلك يريد التهرب من المسؤولية ومن...
كتب رئيس الحزب الديمقراطي اللبناني طلال إرسلان عبر حسابه على "اكس": "في ظلّ التطورات الحاصلة والسريعة في المنطقة نبهنا مراراً وتكراراً بأنه يجب أن تكون العين على مصر والأردن بعد الانهيارات التي حصلت في دول المنطقة، والآن بدأت الأطماع بالمملكة العربية السعودية ونحن لم نستغرب هذه المؤامرات الصهيونية الخبيثة التي تطمح منذ قيام إسرائيل لكسر العرب وذلّهم، لذلك لا يجوز أن تمرّ هذه التهديدات والطموحات العدوانية مرور الكرام. إلى حدّ الآن المواقف والبيانات والاستنكارات الكلامية لا ولن تفي بالغرض والقمة العربية التي دعت إليها مصر يجب أن تخرج بمواقف حازمة وغير مسبوقة بوجه التهجير ومخطط التدمير الممنهج. كل الدعم للمملكة العربية السعودية وموقفها ودورها الريادي في المنطقة والعالم". في ظلّ التطورات الحاصلة والسريعة في المنطقة نبهنا مراراً وتكراراً...
تابع أحدث الأخبار عبر تطبيق أكد الدكتور طارق فهمي، أستاذ العلوم السياسية، أن مصر تمثل خط الدفاع الأول ضد مخططات وجرائم الاحتلال الإسرائيلي، موضحًا أن الرد المصري السريع عبر البيانات الرسمية على التصريحات والادعاءات الإسرائيلية يُعد استراتيجية ناجحة تهدف إلى تفنيد الأكاذيب ونقل الحقائق على الأرض بوضوح.وأضاف خلال مداخلة هاتفية على قناة "إكسترا نيوز" اليوم الاثنين ، أن الدولة المصرية ترفض بشكل قاطع أي محاولات لتهجير الفلسطينيين أو ترحيلهم، مشيرًا إلى أن القاهرة تعمل بجدية على تنسيق المواقف مع الدول العربية استعدادًا لعقد القمة العربية في مصر لمواجهة هذه التحديات.وأضاف أن مصر تتحرك بخطوات استباقية مدروسة، مستخدمة تكتيكًا استراتيجيًا لنقل رسائل واضحة إلى الأطراف الإقليمية والدولية، بهدف حث المجتمع الدولي على تحمل مسؤولياته تجاه القضية الفلسطينية. وأكد أن التحركات الدبلوماسية والزيارات...
أكد الدكتور طارق فهمي، أستاذ العلوم السياسية، أن مصر تمثل خط الدفاع الأول ضد مخططات وجرائم الاحتلال الإسرائيلي، موضحًا أن الرد المصري السريع عبر البيانات الرسمية على التصريحات والادعاءات الإسرائيلية يُعد استراتيجية ناجحة تهدف إلى تفنيد الأكاذيب ونقل الحقائق على الأرض بوضوح.وأضاف خلال مداخلة هاتفية على قناة "إكسترا نيوز"، أن الدولة المصرية ترفض بشكل قاطع أي محاولات لتهجير الفلسطينيين أو ترحيلهم، مشيرًا إلى أن القاهرة تعمل بجدية على تنسيق المواقف مع الدول العربية استعدادًا لعقد القمة العربية في مصر لمواجهة هذه التحديات.وأضاف أن مصر تتحرك بخطوات استباقية مدروسة، مستخدمة تكتيكًا استراتيجيًا لنقل رسائل واضحة إلى الأطراف الإقليمية والدولية، بهدف حث المجتمع الدولي على تحمل مسؤولياته تجاه القضية الفلسطينية.وأكد أن التحركات الدبلوماسية والزيارات الدولية المصرية تثير انزعاج الحكومة الإسرائيلية، مما يعكس...
تابع أحدث الأخبار عبر تطبيق أكدت وكيلة مجلس الشيوخ النائبة فيبي فوزي أن انعقاد قمة عربية طارئة بالقاهرة؛ يبعث برسالة قوية للمجتمع الدولي بأن الدول العربية تقف صفا واحدا في مواجهة الاعتداءات الإسرائيلية والمطالبة بحل عادل للقضية الفلسطينية، مع التشديد على الرفض الجماعي، لأية مخططات خبيثة تستهدف تفريغ قطاع غزة من سكانه والقضية الفلسطينية من معناها. وقالت فوزي - في تصريح خاص لوكالة أنباء الشرق الأوسط اليوم - إن مصر بقيادة الرئيس عبد الفتاح السيسي تبذل جهودا خارقة للتعاطي مع التطورات المتلاحقة للأوضاع في الأراضي المحتلة، خاصة قطاع غزة؛ الأمر الذي يبلور بشدة أهمية عقد قمة عربية طارئة لمناقشة تطورات القضية الفلسطينية، حيث تحرص مصر على التنسيق العربي في هذا المنعطف الحاسم الذي بات يتطلب موقفا عربيا موحدا لمواجهة مختلف التحديات،...
المناطق_متابعاتيشهد القطاع الطبي تطوراً ملحوظاً مع دخول الذكاء الاصطناعي إلى مجال تشخيص الأمراض الخبيثة، حيث أثبتت تقنياته قدرته على تحليل الصور الطبية بدقة تفوق الأساليب التقليدية. وكشفت دراسات حديثة، أن الذكاء الاصطناعي يمكنه تشخيص السرطان بمعدلات دقة مرتفعة، خاصة في سرطان الثدي والجلد، متفوقاً في بعض الحالات على الأطباء في سرعة ودقة الاكتشاف.وأثبتت التجارب، أن هذه التقنيات قادرة على تحليل الأشعة السينية والتصوير المقطعي بشكل أسرع وأكثر تفصيلاً، مما يساعد في الكشف المبكر عن الأورام وزيادة فرص العلاج الناجح. كما ساعدت خوارزميات الذكاء الاصطناعي في تقليل الحاجة إلى الخزعات الجراحية من خلال تقديم تشخيص أكثر دقة بناءً على تحليل البيانات الطبية.أخبار قد تهمك «ديب سيك».. ثورة جديدة في الأمن السيبراني بالشرق الأوسط 8 فبراير 2025 - 5:16 صباحًا إطلاق مشروع...
قيادة “الأفريكوم” تعلن موافقة القادة شرقا وغربا على عقد لقاءات مباشرة للتعاون العسكري المشترك، والقدرة على هزيمة “الجهات الخبيثة” التي تهدد شمال إفريقيا والمصالح الأمنية الأمريكية أكدت القيادة الأمريكية في إفريقيا “الأفريكوم” أن قادة حكومة الوحدة الوطنية وما سمته بالجيش الوطني شرقي البلاد، أعربوا عن التزامهم بعقد لقاءات مباشرة والتدريب المشترك لتعزيز جهود التوحيد والتعاون العسكري. وقالت القيادة عبر موقعها الرسمي، إن وفدها برئاسة نائب قائد الأفريكوم بحث في مدينة سرت مع اللجنة العسكرية 5+5 فرص التدريب والمساعدة الفنية لتعزيز التعاون بين قوات الأمن الليبية في جميع أنحاء البلاد، وذلك وفقًا لتعديلات حظر الأسلحة الأخيرة التي أقرها مجلس الأمن، حسب وصفها. وأكدت القيادة أن ليبيا القوية والموحدة هي الأفضل لشعب ليبيا وللأمن الإقليمي، قائلة إننا نتطلع إلى البناء على الأنشطة...
لفت وزير العمل في حكومة تصريف الأعمال مصطفى بيرم إلى أنّ "المبعوثة الأميركية الوقحة الخبيثة أتت لتقول إنّ إسرائيل هزمتنا ومُمتنّة لها"، مضيفا "تقول لها شكراً لأنها قتلت الأطفال ودمّرت الأبنية والمستشفيات و المدارس وقامت بحرب الإبادة"، سائلا "هل عرفتم من نواجه؟ هل عرفتم أيّ بشر نواجه وأيّ غابة نواجهها؟ أتت إلى بلدنا لتقول هكذا هذه الحقيرة الخبيثة، ولكن نقول لها "فشرتي"، ونحنُ مُخلّدون في هذه الأرض". كلام بيرم جاء خلال الحفل التكريمي الذي أقامه "حزب الله" في حسينية بلدة عدشيت للشهيد محمد محمود صالح "بلال عدشيت" بمشاركة شخصيات وفعاليات ، عوائل الشهداء وحشد من الأهالي. وقال: "نحن حريصون على البلد ونُريد وطناً مقتدراً عزيزاً ، من أيام السيد عبد الحسين والإمام الصدر والسيد حسن". وختم: "نحن...
اكتشف مركز أبحاث التهديدات التابع لكاسبرسكي "حصان طروادة" جديد يستهدف سرقة البيانات يُعرف باسم SparkCat، والذي كان نشطاً على متجري App Store وGoogle Play منذ مارس 2024 على الأقل. تُعتبر هذه أول حالة مسجلة لظهور برمجيات خبيثة مبنية على تقنيات التعرّف البصري داخل متجر App Store، يستعين SparkCat بتقنيات تعلم الآلة لفحص معارض الصور بهدف سرقة لقطات الشاشة التي تعرض عبارات استرداد محافظ العملات المشفرة، كما يستطيع تحديد واستخلاص بيانات حساسة أخرى من الصور، مثل كلمات المرور.وقد أبلغت كاسبرسكي عن التطبيقات الخبيثة المعروفة كلّا من Google وApple. كيف ينتشر البرنامج الخبيث الجديد؟ينتشر SparkCat عبر التطبيقات المشروعة المصابة والمفخخة - مثل تطبيقات التراسل، ومساعدي الذكاء الاصطناعي، وخدمات توصيل الطعام، وتطبيقات العملات المشفرة، والمزيد. يتوفر بعضاً من هذه التطبيقات عبر المنصات الرسمية، بما في ذلك Google Play وApp Store. كما توضّح بيانات القراءة عن...
نظمت الهيئة العامة لقصور الثقافة، بإشراف الكاتب محمد عبد الحافظ ناصف، نائب رئيس الهيئة، ندوة بعنوان "القاتل الصامت.. الأسباب والوقاية"، وذلك بقصر ثقافة طنطا في محافظة الغربية، ضمن الفعاليات التوعوية لوزراة الثقافة، احتفالا باليوم العالمي لمكافحة السرطان. في كلمتها، استعرضت رنا غنيم، أخصائية الثقافة الصحية بمديرية الصحة بالغربية الأسباب التي تؤدي للإصابة بالأمراض الخبيثة، حيث أوضحت أن التدخين يأتي في المرتبة الأولى، وأيضا إدمان شرب المواد الكحولية، والسمنة المفرطة، وانتشار التلوث في البيئة، وعدم اتباع نظام غذائي صحي. هذا وقد قدمت منى المغاوري، مسئولة الإرشاد الصحي بمديرة الصحة بالغربية عددا من النصائح لتفادي الإصابة بهذا المرض اللعين، من بينها: الإقلاع التام عن التدخين، والبعد عن تناول المشروبات التي تحتوي على الكحول، والحفاظ على النظافة الشخصية للشخص، لافتة إلى أن هناك...
تابع أحدث الأخبار عبر تطبيق تزايد قلق علماء النفس والإجتماع عند سماع الخطاب الرئاسي لترامب، فقد بدا منه حالة من التضخم الشديد للذات، وتحدث بنبرة شديدة التعالي والتهديد لكل من يقف في طريقه، والسخرية اللاذعة والسب لكل من اختلفوا معه، وبدا واضحا أن ترامب في هذه الدورة يختلف عن ترامب في دورته الرئاسية الأولى، وربما يكون وراء ذلك عدة أسباب منها ماحدث له في السنوات الماضية من اتهامات وإهانات أثناء عرضه على الجهات القضائية فأصابه جرح نرجسي قاس وهو يريد أن يقتص من الجميع، ومنها أنه فاز في الإنتخابات بشكل كاسح وساحق على الحزب الديموقراطي المنافس، ومنها أنه يمتلك الأغلبية في الكونجرس ومجلس الشيوخ، وأخيرا كونه مر بتجربة رئاسية قبل ذلك ويدخل هذه المرة البيت الأبيض ومعه خبرة سابقة بإدارة...
قال أحمدرأفت ، الأمين العام المساعد لحزب مستقبل وطن بالإسكندرية ، أن تصريحات الرئيس الأمريكي دونالد ترامب التي تلوح باستقبال مصر والأردن لشعب غزة ، تشبه تصريحات 2 نوفمبر عام 1917المتعارف عليها بوعد بلفور، ليعطي من لايملك مالا يستحق .وأوضح قيادي الحزب ،ان القيادة السياسية المصرية تدرك جيداً خطورة المخطط الصهيوني الذي يتزعمه ترامب الان ، والذي يهدف إلي تصفية القضية الفلسطينية من جذورها .واضاف أن الدولة بقيادة الرئيس عبد الفتاح السيسي ، ترفض بشدة أي محاولات لتفريغ قطاع غزة من ابنائه لأن هذا يمثل تهديداً مباشراً للأمن القومي المصري.وشدد رأفت ، علي أن الجيش المصري قادر على حماية الوطن والتصدي بحزم للمخططات الخبيثة التي تستهدف إستقرار المنطقة والحديث عن تهجير الشعب الفلسطيني يؤكد أن نويه إسرائيل هي الإحتلال وليس...
ستعلامات قــنا:الإصلاحات الإقتصادية تدحض الشائعات الخبيثةيوسـف الغــزالى(كلام صور: ندوة عمال مصنع أسمنت النهضة)أكد الدكتور علاء شاكر مدير وحدة مشروعات حياة كريمة ورئيس مركز ومدينة قـفــط، أن الإصلاحات الاقتصادية والمشروعات التنموية التى تشهدها محافظات مصر المختلفة، ترد على الشائعات المروجه للنيل من بلادنا وزعزعة الإستقرارفيها.وأوضح مدير وحدة مشروعات حياة كريمة ورئيس مركز ومدينة قـفــط؛ أن هذه الإصلاحات لم تغفل العنصر البشرى، الذى هو أساس التنمية، لتحصينه ضد أى مؤثرات خارجية.ولفت"د.شاكر"، بأن القلاع الصناعية من أكثر المؤسسات المستهدفة من مروجى الشائعات، وأن انتماء العاملين لمؤسستهم وحرصهم عليها، أهم عوامل المحافظة على استقرارها؛ وصد أى محاولات تحاك ضدها. ونوه بأن الشائعات تتزايد مع المناسبات القومية والدينية، ونحن مقبلون على شهر رمضان المبارك؛ وعلى سبيل المثال تتزايد الشائعات عن ارتفاع أسعار بعض السلع والمنتجات.وقال، إن...
كشف مجلس الأمن السيبراني لحكومة الإمارات، أن الهجمات السيبرانية التي استهدفت قطاعات إستراتيجية بالدولة، وصلت إلى أكثر من 200 ألف هجمة سيبرانية إرهابية يومياً تصدر من جماعات الإرهاب الإلكتروني في نحو 14 دولة، تم رصدهم جميعاً وتحديد هويتهم ومواقع إطلاق هجماتهم السيبرانية بشكل دقيق وردعهم والتصدي لهم، وفق أحدث الأساليب العالمية في هذا المجال. وأوضح المجلس أن الهجمات السيبرانية الإرهابية المتواصلة استهدفت عدداً من القطاعات الإستراتيجية تصدرها القطاع الحكومي بنسبة 30%، والقطاع المالي والبنوك بنسبة 7%، وقطاع التعليم بنسبة 7%، وقطاع التكنولوجيا بنسبة 4%، وقطاع الطيران والمستشفيات بنسبة 8 % مناصفة، فيما استحوذت باقي القطاعات على 44% من إجمالي الهجمات السيبرانية الإرهابية. وأشار المجلس إلى أن الهجمات السيبرانية الإرهابية تنوعت بين هجمات على تكنولوجيا المعلومات والبنية التحتية التي استحوذت...
أبوظبي - وامكشف مجلس الأمن السيبراني لحكومة الإمارات، أن الهجمات السيبرانية التي استهدفت قطاعات إستراتيجية بالدولة، وصلت إلى أكثر من 200 ألف هجمة سيبرانية إرهابية يومياً تصدر من جماعات الإرهاب الإلكتروني في نحو 14 دولة، تم رصدهم جميعاً وتحديد هويتهم ومواقع إطلاق هجماتهم السيبرانية بشكل دقيق وردعهم والتصدي لهم، وفق أحدث الأساليب العالمية في هذا المجال.وأوضح المجلس أن الهجمات السيبرانية الإرهابية المتواصلة استهدفت عدداً من القطاعات الإستراتيجية تصدرها القطاع الحكومي بنسبة 30%، والقطاع المالي والبنوك بنسبة 7%، وقطاع التعليم بنسبة 7%، وقطاع التكنولوجيا بنسبة 4%، وقطاع الطيران والمستشفيات بنسبة 8 % مناصفة، فيما استحوذت باقي القطاعات على 44% من إجمالي الهجمات السيبرانية الإرهابية.وأشار المجلس إلى أن الهجمات السيبرانية الإرهابية تنوعت بين هجمات على تكنولوجيا المعلومات والبنية التحتية التي استحوذت على...
كشف مجلس الأمن السيبراني لحكومة الإمارات أن الهجمات السيبرانية، التي استهدفت قطاعات استراتيجية في الدولة، وصلت إلى أكثر من 200 ألف هجمة سيبرانية إرهابية يومياً تصدر من جماعات الإرهاب الإلكتروني في نحو 14 دولة، تم رصدهم جميعاً وتحديد هويتهم ومواقع إطلاق هجماتهم السيبرانية بشكل دقيق وردعهم والتصدي لهم، وفق أحدث الأساليب العالمية في هذا المجال.وأوضح المجلس أن الهجمات السيبرانية الإرهابية المتواصلة استهدفت عدداً من القطاعات الاستراتيجية تصدرها القطاع الحكومي بنسبة 30%، والقطاع المالي والبنوك بنسبة 7%، وقطاع التعليم بنسبة 7%، وقطاع التكنولوجيا بنسبة 4%، وقطاع الطيران والمستشفيات بنسبة 8 % مناصفة، فيما استحوذت باقي القطاعات على 44% من إجمالي الهجمات السيبرانية الإرهابية.وأشار المجلس إلى أن الهجمات السيبرانية الإرهابية تنوعت بين هجمات على تكنولوجيا المعلومات والبنية التحتية التي استحوذت على 40%...
كشف مجلس الأمن السيبراني لحكومة الإمارات، أن الهجمات السيبرانية التي استهدفت قطاعات استراتيجية بالدولة، فاقت 200 ألف هجمة سيبرانية إرهابية يومياً من جماعات الإرهاب الإلكتروني في نحو 14 دولة، ورُصد من خلفها وحُددت هوياتهم ومواقع إطلاق هجماتهم بشكل دقيق وردعهم والتصدي لهم، وفق أحدث الأساليب العالمية في هذا المجال. وأوضح المجلس أن "الهجمات السيبرانية الإرهابية المتواصلة استهدفت عدداً من القطاعات الإستراتيجية تصدرها القطاع الحكومي بـ30%، والقطاع المالي والبنوك بـ7%، وقطاع التعليم بـ7%، وقطاع التكنولوجيا بـ4%، وقطاع الطيران والمستشفيات بـ8% مناصفة، فيما استحوذت باقي القطاعات على 44% من إجمالي الهجمات السيبرانية الإرهابية.وأشار إلى أن "الهجمات السيبرانية الإرهابية تنوعت بين هجمات على تكنولوجيا المعلومات والبنية التحتية التي استحوذت على 40% من إجمالي الهجمات، تلتها هجمات على مشاركة الملفات بـ9%، وهجمات...
كشف مجلس الأمن السيبراني لحكومة الإمارات، أن الهجمات السيبرانية التي استهدفت قطاعات إستراتيجية بالدولة، وصلت إلى أكثر من 200 ألف هجمة سيبرانية إرهابية يومياً تصدر من جماعات الإرهاب الإلكتروني في نحو 14 دولة، تم رصدهم جميعاً وتحديد هويتهم ومواقع إطلاق هجماتهم السيبرانية بشكل دقيق وردعهم والتصدي لهم، وفق أحدث الأساليب العالمية في هذا المجال. وأوضح المجلس أن الهجمات السيبرانية الإرهابية المتواصلة استهدفت عدداً من القطاعات الإستراتيجية تصدرها القطاع الحكومي بنسبة 30%، والقطاع المالي والبنوك بنسبة 7%، وقطاع التعليم بنسبة 7%، وقطاع التكنولوجيا بنسبة 4%، وقطاع الطيران والمستشفيات بنسبة 8 % مناصفة، فيما استحوذت باقي القطاعات على 44% من إجمالي الهجمات السيبرانية الإرهابية. وأشار المجلس إلى أن الهجمات السيبرانية الإرهابية تنوعت بين هجمات على تكنولوجيا المعلومات والبنية التحتية التي استحوذت على...
الإمارات العربية – أعلن مجلس الأمن السيبراني لحكومة الإمارات التصدي لهجمات “الفدية الخبيثة” طالت قطاعات إستراتيجية وعامة وخاصة، بهدف تسريب البيانات وقفل الأنظمة الرقمية. وأوضح المجلس أن منظومات الطوارئ السيبرانية في الدولة وبالتعاون مع الجهات المعنية، نجحت في الرصد والتصدي باستباقية واحترافية لعدد 200 ألف هجمة سيبرانية خبيثة يوميا خلال الفترة الأخيرة. وأشار إلى التمكن من تحديد هوية المخترقين وموقع إطلاق هجماتهم السيبرانية، والتي تم التعامل معها وفق منظومات الحماية وسياسات الأمن السيبراني. ولفت إلى أن هجمات “الفدية” ransomware تم رصدها بعد محاولات حديثة ومركبة للاختراق وتبين أنها مدعومة بتقنيات الذكاء الاصطناعي التي تعد من أبرز التحديات الحديثة والتي تستهدف البنى التحتية الرقمية. وشدد المجلس على ضرورة امتثال جميع الجهات الحكومية والخاصة إلى معايير الأمن السيبراني، بما يضمن تفادي تعرضهم...
أبوظبي ـ (وام)أعلن مجلس الأمن السيبراني لحكومة الإمارات، الجمعة، عن تصدي المنظومات السيبرانية الوطنية لهجمات «الفدية» الإلكترونية الخبيثة «ransomware»، التي استهدفت عدداً من القطاعات الإستراتيجية في الدولة من القطاعين الحكومي والخاص، بهدف تسريب البيانات وقفل الأنظمة الرقمية.وأوضح، أن منظومات الطوارئ السيبرانية في الدولة وبالتعاون مع الجهات المعنية، نجحت في الرصد والتصدي باستباقية واحترافية لعدد 200 ألف هجمة سيبرانية خبيثة يومياً خلال الفترة الأخيرة، إضافة إلى تحديد هوية المخترقين وموقع إطلاق هجماتهم السيبرانية، والتي تم التعامل معها وفق منظومات الحماية وسياسات الأمن السيبراني.وأشار إلى أنه تم رصد محاولات حديثة ومركبة للاختراق، تبين أنها مدعومة بتقنيات الذكاء الاصطناعي التي تعد من أبرز التحديات الحديثة والتي تستهدف البنى التحتية الرقمية، كما تم رصد الارتفاع المستمر في التهديدات السيبرانية باستخدام تقنيات الذكاء الاصطناعي، وليس...
تابع أحدث الأخبار عبر تطبيق قال قوه جيا كون، المتحدث باسم وزارة الخارجية الصينية، اليوم الجمعة، إن بلاده حثت الجانب الأمريكي على الوقف الفوري للهجمات الإلكترونية ضد البلاد ووقف سرقة الملكية التجارية والفكرية.وذكرت وكالة الأنباء الصينية (شينخوا)، أن قوه أدلى بهذه التصريحات في مؤتمر صحفي ردا على تقرير أصدره "الفريق الفني الوطني للاستجابة لحالات الطوارئ لشبكة الكمبيوتر / مركز التنسيق في الصين" في نفس اليوم.كشف التقرير عن تفاصيل هجمات إلكترونية نفذتها وكالات استخبارات أمريكية ضد معهد أبحاث صيني متخصص في تصميم المواد المتقدمة وأحد الشركات الكبرى في مجال الطاقة الذكية والمعلومات الرقمية، وفقا للفريق الفني الوطني للاستجابة لحالات الطوارئ لشبكة الكمبيوتر/مركز التنسيق في الصين.وقال قوه "لقد أحطت علما بالتقرير المعني"، مضيفا أن التقرير كشف مجددا عن تلك الهجمات الإلكترونية الخبيثة...
أصدرت شركة تشيك بوينت ريسيرش المتخصصة في الأمن السيبراني تحذيرًا مهمًا بشأن تهديد جديد يستهدف أكثر من 100 مليون جهاز ماك بوك انتجتها شركة أبل الأمريكية.ويتمثل هذا التهديد في برمجية خبيثة تُدعى بانشي، التي تُعد واحدة من أخطر التهديدات الإلكترونية التي قد تواجه مستخدمي نظام التشغيل ماك أو إس. وتتمتع هذه البرمجية بقدرات متقدمة تجعلها قادرة على سرقة البيانات الحساسة للمستخدمين دون أن يتم اكتشافها بسهولة.سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيلالقدرات الخطيرة لبرمجية "بانشي"وتُعتبر برمجية بانشي من أبرز التهديدات الإلكترونية المعقدة، حيث تتمكن من التسلل إلى أجهزة ماك بوك بشكل سرّي، مما يجعل اكتشافها صعبًا.وتكمن خطورة البرمجية في دمجها السلس مع العمليات الطبيعية للنظام، مما يجعلها تبدو وكأنها جزء من الأنشطة اليومية للجهاز، و من خلال هذا التكامل،...
البرمجيات الخبيثة من أخطر التهديدات التي تواجه المستخدمين في العصر الرقمي، حيث تستهدف الأجهزة والشبكات بهدف سرقة البيانات أو تعطيل الأنظمة دون علم أو إذن من المستخدم.كشف الدكتور سمير جابر، رئيس قطاع تنمية الأمن السيبراني بالجهاز القومي لتنظيم الاتصالات، عن أبرز أنواع البرمجيات الخبيثة، وأساليب الحماية منها، وكيفية التمييز بين البرمجيات المفيدة والضارة. البرمجيات الخبيثة هي برمجيات ضارة يتم تصميمها للتسلل إلى أنظمة الأجهزة والشبكات لتحقيق أهداف غير قانونية، مثل سرقة المعلومات، التجسس، أو التحكم عن بُعد، غالبًا ما يتم تحميلها عبر روابط أو ملفات ضارة مرفقة بالبريد الإلكتروني، مما يجعلها خطيرة للغاية على الأفراد والشركات على حد سواء. أوضح جابر أنواع البرمجيات الخبيثة، وهي الفيروسات: برامج ضارة تستهدف إلحاق الضرر بالملفات على الجهاز، وتنتقل بسهولة إلى أجهزة أخرى. برامج التجسس: تقوم بتتبع...
تابع أحدث الأخبار عبر تطبيق حذرت شركة كاسبرسكي المتخصصة في الأمن السيبراني من المخاطر المتزايدة المرتبطة ببطاقاتNFC (الاتصال قريب المدى)، والتي أصبحت تستخدم على نطاق واسع في المدفوعات الإلكترونية، النقل العام، والتسويق.تأتي هذه التحذيرات في ظل الاعتماد المتزايد على تقنية NFC لتسهيل التفاعل اللاسلكي بين الأجهزة الإلكترونية.وقال مارك ريفيرو، الباحث الأمني الرئيسي في كاسبرسكي: إنه رغم أن تقنية NFC توفر راحة كبيرة للمستخدمين، إلا أنها تُعد هدفًا جذابًا للجهات الخبيثة. يمكن إعادة برمجة البطاقات أو استبدالها لتوجيه المستخدمين إلى مواقع تصيديه أو تحميل برمجيات خبيثة على أجهزتهم.أوضحت كاسبرسكي أن البطاقات التي تعتمد على تقنية NFC عرضة للتلاعب بطرق متعددة منها إعادة البرمجة حيث يمكن تغيير إعدادات البطاقات الأصلية لتوجيه المستخدمين إلى روابط احتيالية أو تشغيل إجراءات غير مرغوبة.أو الاستبدال المادي...
مع تزايد استخدام المحفظة الإلكترونية في الهواتف الذكية كوسيلة للدفع، تبرز المخاطر المترتبة على بطاقات الاتصال قريب المدى (NFC). يحذر خبراء الأمن السيبراني، بما في ذلك مارك ريفيرو من كاسبرسكي، من أن هذه التقنية قد تعرض المستخدمين لهجمات تصيدية وتهديدات برمجيات خبيثة.تُستخدم بطاقات NFC على نطاق واسع في أنظمة النقل والحملات التسويقية، مما يسهل التفاعلات السريعة. ومع ذلك، فإن هذه الراحة تجعلها هدفًا للتلاعب من قبل جهات خبيثة. يمكن إعادة برمجة بطاقات NFC المشروعة لتوجيه المستخدمين إلى مواقع تصيدية أو تحميل برمجيات ضارة. كما يمكن استبدال البطاقات الأصلية بأخرى خبيثة في الأماكن العامة.تتضمن المخاطر الناتجة عن بطاقات NFC الخبيثة سرقة البيانات وتعرض الأجهزة للاختراق. لذلك، يجب على المستخدمين اتخاذ تدابير وقائية، مثل تجنب مسح بطاقات غير موثوقة، والتحقق من الروابط، وتعطيل...
مع نهاية موسم التسوق الاحتفالي مؤخراً، وعندما كان الدفع النقدي يسيطر على المعاملات في الماضي، يستخدم نسبة كبيرة من المتسوقين المحفظة الإلكترونية في الهواتف المحمولة كنظام دفع لا تلامسي عند شراء السلع، مما يستبدل بطاقات الائتمان أو بطاقات التذاكر الإلكترونية الذكية. وفيما تعتمد الهواتف الذكية بشكل متزايد على تقنية الاتصال قريب المدى (NFC) لتوفير راحة أكبر واتصال أفضل للمستخدمين، يحذر خبراء الأمن السيبراني من تهديد متزايد، وهو التلاعب ببطاقات NFC. يمكن أن يؤدي هذا التكتيك، والذي لا يلفت الانتباه في كثير من الأحيان، لتعريض المستخدمين لهجمات تصيدية، وبرمجيات خبيثة، وسرقة البيانات بمجرد نقرة بسيطة على هواتفهم.يحذر مارك ريفيرو، الباحث الأمني الرئيسي لدى كاسبرسكي، قائلاً: «تُعد تقنية NFC مريحةً بشكل لا يُصدق، ولكنها قد تكون ناقلاً للأنشطة الخبيثة إذا لم يكن المستخدمون...
تواصل قوات الاحتلال شن مئات الغارات والقصف المدفعي وتنفيذ جرائم في مختلف أرجاء قطاع غزة، وارتكاب مجازر دامية ضد المدنيين، وتنفيذ جرائم مروعة في مناطق التوغل، وسط وضع إنساني كارثي نتيجة الحصار ونزوح أكثر من 90 % من السكان.يواصل الاستخفاف بالعالم من أجل تنفيذ مخططاته الخبيثة ودمَّرت طائرات الاحتلال الإسرائيلي مربعات سكنية كاملة فى قطاع غزة، ضمن سياسة التدمير الشاملة التي ينتهجها الاحتلال في عدوانه المستمر على قطاع غزة.ولا يزال آلاف الشهداء والجرحى لم يتم انتشالهم من تحت الأنقاض؛ بسبب تواصل القصف وخطورة الأوضاع الميدانية، في ظل حصار خانق للقطاع وقيود مُشددة على دخول الوقود والمساعدات الحيوية العاجلة للتخفيف من الأوضاع الإنسانية الكارثية.وأكدت مصر والنرويج قلقهما البالغ إزاء الوضع فى الشرق الأوسط، بما فى ذلك المعاناة الهائلة للمدنيين والاحتياجات الإنسانية الماسة،...
تواصل قوات الاحتلال شن مئات الغارات والقصف المدفعي وتنفيذ جرائم في مختلف أرجاء قطاع غزة، وارتكاب مجازر ضد المدنيين، وتنفيذ جرائم مروعة في مناطق التوغل، وسط وضع إنساني كارثي نتيجة الحصار ونزوح أكثر من 90 % من السكان.يواصل الاستخفاف بالعالم من أجل تنفيذ مخططاته الخبيثة ودمَّرت طائرات الاحتلال الإسرائيلي مربعات سكنية كاملة فى قطاع غزة، ضمن سياسة التدمير الشاملة التي ينتهجها الاحتلال في عدوانه المستمر على قطاع غزة.ولا يزال آلاف الشهداء والجرحى لم يتم انتشالهم من تحت الأنقاض؛ بسبب تواصل القصف وخطورة الأوضاع الميدانية، في ظل حصار خانق للقطاع وقيود مُشددة على دخول الوقود والمساعدات الحيوية العاجلة للتخفيف من الأوضاع الإنسانية الكارثية.وأكدت مصر والنرويج قلقهما البالغ إزاء الوضع فى الشرق الأوسط، بما فى ذلك المعاناة الهائلة للمدنيين والاحتياجات الإنسانية الماسة، واتفقتا...
رغم السمعة التي تتمتع بها منتجات آبل بأنها أكثر أمانًا، فإن تقريرًا ضخمًا يكشف عن جانب غير متوقع لأجهزة iOS لكونها أكثر استهدافًا من قبل المهاجمين الخبيثين مقارنة بأجهزة Android.استهداف أكبر لأجهزة iOSوفقًا للتحليل، تعرضت 19% من أجهزة iOS في الشركات لهجوم تصيد واحد على الأقل خلال فترة الدراسة، مقارنة بـ 10.9% فقط من أجهزة Android. ورغم أن غالبية هذه الهجمات تتم عبر البريد الإلكتروني، يشير التقرير إلى تزايد تعقيد محاولات التصيد مع تطور أدوات الهجوم.أبل تضيف ميزة قوية لنظام iOS 18بمميزات جديدة.. أبل تطلق تحديث "iOS 18.2.1" قريبًاالكشف عن هواتف آيفون المؤهلة للترقية إلى نظام iOS 19دور الذكاء الاصطناعي في تعزيز الهجماتيرى الخبراء أن الهجمات قد تصبح أكثر تعقيدًا مع استخدام المهاجمين لأنظمة الذكاء الاصطناعي. فحتى أكثر الأفراد غير...
تواصل عملية DreamJob، الهجوم السيبراني الماكر الذي تقوده مجموعة Lazarus، تطورها بتكتيكات متقدمة مع مرور أكثر من خمس سنوات على انطلاقه، وفقًا لتقرير فريق الأبحاث والتحليل العالمي في كاسبرسكي.استهداف جديد للقطاع النوويبحسب “ it-daily”،كان آخر ضحايا هذا الهجوم هم موظفون من منظمة مرتبطة بالقطاع النووي، حيث تم استهدافهم من خلال ثلاثة ملفات أرشيفية تم التلاعب بها لتبدو كاختبارات تقييم مهارات لمتخصصي تكنولوجيا المعلومات. تستفيد هذه الحملة المستمرة من مجموعة من البرمجيات الخبيثة المتطورة، بما في ذلك CookiePlus، وهو باب خلفي جديد تم اكتشافه مؤخرًا وكان مُتخفّيًا كإضافة مفتوحة المصدر.سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيلعالية الخطورة.. الأمن السيبراني يُحذر من ثغرات أمنية بمنتجات آبلتوسع الهجوم إلى قطاعات متعددةمنذ انطلاقها في عام 2019، عندما استهدفت الحملة شركات عالمية مرتبطة بالعملات...
تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات، وذلك وفق ما صرح به فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT)، وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات. وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر. اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة. وعلى مر السنين،...
وفق فريق البحث والتحليل العالمي لدي كاسبرسكي (GReAT)، تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات. وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات. وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة. وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة...
عبر الكاتب والإعلامي مصطفى بكري، عضو مجلس النواب، عن استيائه وغضبه من محاولات جماعة الإخوان الإرهابية الترويج لاقتراب حدوث ثورة في مصر عبر اللجان الإلكترونية، مؤكدا أن الشعب المصري يعي جيدا المخططات الخبيثة التي تستهدف أمنه ووحدته واستقراره. وقال بكري، في تغريدة عبر حسابه على إكس: مساكين، اللجان الإلكترونية للجماعة الإرهابية أصيبت بالحول، وتتحدث عن اندلاع ثورة عارمة في مصر. وأضاف: خيالهم واسع، وأكاذيبهم مفضوحة، فهم يستعينون بفيديوهات قديمة، ومظاهرات شعبية لاوجود لها، ومن حق المصريين أن يسخروا منهم، ومن أحلامهم المقيتة. وتابع: الشعب المصري واع، ويدرك حقيقة أهدافهم، ويعرف أنهم يتمنون الخراب والموت والدمار. وواصل: لقد جربناكم وخبرناكم وأسقطناكم، ولن تخدعوننا مرة أخري بشعاراتكم الكاذبة، وأهدافكم الخبيثة، والدولة المصرية راسخة، والشعب سيسحق كل من يفكر في التآمر علي الوطن،...
الدوران داخل الدائرة الخبيثة..الى متى حيدر المكاشفي من كوارث تاريخنا السياسي ما بعد الاستقلال وحتى يوم الحرب اللعينة هذا، تلك الدائرة الخبيثة التي أفرزها الأداء السياسي المعطوب والتناحرات الجهوية، التي كانت تتسبب في تقويض عملية الانتقال الديمقراطي، مفسحة بذلك المجال لتدخل القوات المسلحة (الجيش) في الشأن السياسي، بالا ستيلاء على السلطة عبر انقلاب عسكري مسنود بظهير سياسي حزبي، وهكذا نشأت ما اصطلح على تسميته ب (الدائرة الخبيثة) في الادبيات السياسية، ووفقا لتاريخ الحكم الوطني بعد الاستقلال، بدأت الدائرة الخبيثة بقيام نظام حكم برلماني ديمقراطي (حكومة الازهري الاولى 1954_1956)، أعقبها نظام حكم عسكري (انقلاب عبود)، ثم ثورة شعبية أطاحت بالحكم الانقلابي وتشكيل حكومة انتقالية (ثورة أكتوبر 1964)، ثم نظام برلماني ديمقراطي، ثم انقلاب نميري، فانتفاضة شعبية اطاحت بالحكم الانقلابي (انتفاضة...
المناطق_متابعاتعقب سقوط فرنسا بقبضة الألمان خلال شهر يونيو 1940، وجدت بريطانيا نفسها وحيدة في مواجهة أدولف هتلر الذي لم يتردد في شن عمليات قصف مدمرة استهدفت العديد من المدن البريطانية بهدف إجبار البريطانيين على القبول باتفاقية سلام. إلى ذلك، تنفس البريطانيون الصعداء عقب قيام ألمانيا بفتح جبهة ثانية ضد الاتحاد السوفييتي يوم 22 يونيو 1941. وبحلول ديسمبر 1941، وجد البريطانيون حليفا ثالثا تمثل في الولايات المتحدة الأميركية التي تعرضت لهجوم ياباني مباغت.وخلال الحرب العالمية الثانية، اتجه البريطانيون لاعتماد العديد من الطرق لاستهداف ألمانيا. وقد جاءت إحدى هذه الطرق اعتمادا على الجمرة الخبيثة ضمن برنامج الحرب البيولوجية التي أعدتها لندن لحسم الحرب وفقا لـ “العربية”.عملية فيجيتاريانوباشر البريطانيون منذ العام 1942 بالتخطيط لعملية فيجيتاريان (Vegetarian). وبهذه العملية، حاول البريطانيون نشر الجمرة الخبيثة...
كشف باحثون في مختبرات Datadog Security Labs عن حملة قرصنة ضخمة استمرت لأكثر من عام نفذها كيان تهديد يحمل اسم MUT-1244. بحسب “ bleepingcomputer”تمكن المهاجمون من سرقة أكثر من 390,000 من بيانات تسجيل الدخول لمنصات WordPress، إلى جانب مفاتيح SSH الخاصة ومفاتيح الوصول إلى AWS، من أنظمة مئات الضحايا.تضم قائمة الضحايا خبراء أمن سيبراني مثل مختبري الاختراق، وباحثي الأمن، وفرق الحماية الحمراء، بالإضافة إلى بعض المهاجمين الآخرين الذين وقعوا في فخ أدوات خبيثة متخفية.هجمات سيبرانية متقدمة تستهدف شركات الاتصالات والحكومات بجنوب شرق آسياحملة تجسس سيبرانية جديدة تستهدف أنظمة Linuxتهديدات سيبرانية صينية للبنية التحتية الأمريكيةتفاصيل الهجوماستخدم المهاجمون أسلوبًا معقدًا لاستهداف الضحايا، حيث اعتمدوا على أدوات trojanized (مصابة ببرمجيات خبيثة) لتوفير ما يبدو كأنه أدوات تحقق من بيانات WordPress. انتشرت هذه البرمجيات الخبيثة عبر...
اكتشفت أنظمة الكشف التابعة لكاسبرسكي ما متوسطه 467 ألف ملف خبيث يومياً في عام 2024، بمعدل نمو قدره 14% تقريباً مقارنة بعام 2023. شهدت بعض أنواع التهديدات نمواً كبيراً، حيث أفاد الخبراء بزيادة اكتشافات هجمات حصان طروادة بمعدل 33% مقارنةً بعام 2023. وجاءت هذه النتائج وغيرها ضمن نشرة كاسبرسكي الأمنية (KSB)، وهي سلسلة تقارير سنوية تحلل أبرز التطورات في مشهد الأمن السيبراني.كانت الأجهزة العاملة بنظام التشغيل Windows هدفاً رئيسياً للهجمات السيبرانية، حيث كانت مسؤولة عن 93% من البيانات المصابة بالبرمجيات الخبيثة التي اكتشفتها أنظمة كاسبرسكي يومياً. توزعت مجموعات البرمجيات الخبيثة المنشورة إلى نصوص برمجية متنوعة وعدة تنسيقات مستندات خاصة بخدمات Microsoft Office ضمن أكبر ثلاث تهديدات سيبرانية لهذا العام، حيث مثلت 6% من جميع الملفات الخبيثة المُكتشفة يومياً.اكتشفت أنظمة الكشف التابعة لكاسبرسكي...