تصميم مواقع
شريط عاجل

تمركز 4 فرق إسعافية في مصليات العيد بجدة

أحدث الأخبار

هل تعرف بطل آسيا ؟

حجً مبروراً وذنباً مغفوراً

كمامات ومعقمات طبية .. هدايا الشؤون الصحية المدرسية بتعليم مكة للحجاج

وكيل إمارة منطقة الباحة يؤدي صلاة عيد الأضحى بجامع الملك فهد بالباحة

الكاتبة نجلاء حمود تهنئ خادم الحرمين الشرفين بعيد الأضحى المبارك

الدكتور الشريف محمد الراجحي يتقدم بالتهنئه بمناسبة عيد الاضحى المبارك لخادم الحرمين الشريفين الملك سلمان بن عبدالعزيز آل سعود ، و ولي عهده الامين الامير محمد بن سلمان حفظهم الله

تمركز 4 فرق إسعافية في مصليات العيد بجدة

الحج بينَ الماضي والحاضر

وصول حجاج بيت الله الحرام لصعيد عرفات واكمال فريضة الحج تباعاً.

الحجاج يستعدون للوقوف بعرفات بعد المبيت في منى.

صول طلاب وطالبات قسم الأمير نايف بن عبدالعزيز للدراسات الإسلامية بجامعة موسكو إلى المشاعر المقدسة.

اكتشف هذه الثغرة الخطيرة التي قد تؤدي إلى سرقة بطاقة ائتمانك..

20 مايو، 2018 ادارة النشر لايوجد تعليقات

وجدان السناني.

حذر خبراء أمنيون مستخدمي متصفح “غوغل كروم” من سلالة جديدة من البرمجيات الضارة، يمكنها سرقة بيانات البطاقات الائتمانية المحفوظة على المتصفح. وأطلق الخبراء في مجال الأمن الإلكتروني على البرنامج الخبيث Vega Stealer، وهو نوع من سلالة “أغسطس ستيلر” التي تم اكتشافها في ديسمبر 2016. وبحسب صحيفة “إكسبريس” البريطانية، فإن هذا النوع من البرامج قادر على سرقة كلمات المرور والمستندات والبيانات الحساسة من كروم وفايرفوكس وسكايب وأوبرا. ويتم نشر البرامج الضارة Vega Stealer من خلال حملة البريد الإلكتروني العشوائية، مستندة إلى حيلة لخداع الأشخاص وتحفيزهم للنقر عليها من خلال عناوين مثل “مطلوب مطور لمتجر على الإنترنت”. ويحتوي البريد على مستند يسمى “brief.doc” يحتوي على وحدات ضارة تعمل على تحميل الـ Vega Stealer. وقال باحثون في شركة “بروف بوينت” للصحيفة البريطانية، إن المستند المستخدم يعتمد ذات الطريقة التي تستخدمها برمجيات “طروادة” الضارة للحصول على البيانات المصرفية. وبمجرد أن يصيب البرنامج الخبيث جهاز الكمبيوتر، فإنه يبدأ بسرقة البيانات، ويبحث في سطح مكتب الضحية عن إعدادات ملفات مختلفة، ثم يرسل البرامج الضارة عن بعد. وأضافت بروف بوينت: “على الرغم من أن Vega Stealer ليس أكثر البرمجيات الخبيثة تعقيدا، إلا أنه يوضح مرونة البرمجيات الخبيثة، لتحقيق أهداف إجرامية”. وكما هو الحال دائما في التعامل مع مثل هذه البرمجيات، فإن إحدى أفضل الطرق للوقاية منها عدم النقر على الرسائل الإلكترونية المشبوهة التي تحتوي على مرفقات. وينطبق ذلك بشكل خاص على الرسائل الإلكترونية التي تزعم أنها من شركة معروفة، لكن البريد غير مسجل في نطاقها الرسمي.


شارك الخبر

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *