الهاكرز – فولت
Browsing Tag

الهاكرز

80 % من هجمات “الهاكرز” سببها كلمات المرور الضعيفة

كشف تقرير صادر عن شركة Secure Link أن نحو 80٪ من هجمات القرصنة عبارة عن اختراقات متعلقة بالباسورد، فحتى فى عام 2017، تم ربط نفس العدد تقريبًا من الانتهاكات المرتبطة بالقرصنة بكلمات المرور، ويقول التقرير إن الاتجاه مستمر، ووصفه بأنه سبب…

الهاكرز حصلوا على 21 مليون دولار آخر 12 شهرًا بفضل برامج مكافآت الثغرات

كشف تقرير جديد أمس الجمعة أن الهاكرز حصلوا على 21 مليون دولار فى الاثنى عشر شهرا الماضية بعد اكتشافهم للثغرات، حيث زادت جهود الحكومات لإصلاح البرمجيات الخبيثة بنسبة كبيرة بلغت 214% على مستوى العالم. وبحسب موقع gadgetsnow الأمريكى، فقد حصل 6…

تخيل.. الهاكرز يمكنهم السيطرة على هاتفك الأندرويد بـ193 طريقة مختلفة

تستعد جوجل لطرح الإصدار العاشر من أندرويد، والذى سيطلق عليه أندرويد 10، ورغم ذلك إلا أن هناك 193 ثغرة أمنية فى نظام التشغيل، والتى لا يزال يتوجب على الشركة إصلاحها. ووفقا لموقع Gadgetsnow الهندى فتأمل جوجل فى تصحيح كل هذه الثغرات الأمنية،…

دراسة تحذر: الهاكرز يمكنهم معرفة ما تكتبه على الكيبورد عبر الميكروفون

حذرت دراسة جديدة من أن الهاكرز قد يكونون قادرين على معرفة ما تكتبه على جهاز الكمبيوتر الخاص بك فقط من خلال الاستماع إلى ضغطات المفاتيح عبر ميكروفون هاتفك الذكى. واكتشف الباحثون أنه من الممكن تحديد المفاتيح التى تم الضغط عليها على لوحة…

الهاكرز يسرقون بيانات من 10 شبكات خلوية عالمية بحملة تجسس على 20 هدفا

شن هاكرز على صلة بالصين حملة تجسس، حيث تمكنوا من الحصول على معلومات حساسة بشأن 20 هدفًا على الأقل. ووفقا لما ذكره موقع صحيفة "ديلى ميل" البريطانية، تمكن الهاكرز من جمع الكثير من المعلومات من بما في ذلك بيانات الفواتير وسجلات تفاصيل…

باحثون: الهاكرز يمكنهم الوصول لمعظم بيانات المستخدمين عبر “الدارك ويب”

كشف باحثون أمنيون، أن مجرمى الإنترنت أصبحوا الآن قادرين على الوصول إلى ملفات البيانات الأكثر أمنًا المستخدمة لتسهيل الاتصالات السرية بين خوادم المنظمات وأجهزة الكمبيوتر الخاصة بالعملاء، وذلك من خلال شبكة الإنترنت المظلم، وذلك بحسب موقع TOI…

تقرير: الهاكرز يستخدمون هواتف أيفون خاصة لاختراق نظام أبل الأمني

كشف تحقيق أجراه موقع Motherboard التقنى، أن القراصنة الذين يستهدفون هواتف ايفون، يعتمدون فى الأساس على استغلال نماذج الآيفون المبدئية الخاصة بمهندسين شركة أبل، والتى تكون مزودة بنسخة iOS غير محمية بشكل كبير تتيح الوصول لعمق النظام بسلاسة،…