بأمر الملك.. ترقية ١٣ عضواً بالنيابة العامة إلى مرتبة “مدعي استئناف”

المملكة تبارك تطهير مدينة الرقة من قبضة داعش الإرهابي

دوليات

التعاون يكسب الفيصلي في آخر اللحظات

رصد سبورت

المملكة تدين وتستنكر الهجوم على قوة أمنية في محافظة الجيزة والهجومين على مسجدين في أفغانستان

اهم الأخبار

سقوط صاروخ شمال صنعاء حاول الحوثيون إطلاقه باتجاه المملكة

محليات

العاصمي لكشافة تعليم مكة: مارأيته محل اعتزازي وفخري بكم وبجهودكم

محليات

مؤتمر عالمي: المملكة أكثر دول الشرق الأوسط عرضة للهجمات الإلكترونية

محليات

“وزير حوثي” يدعو لتجنيد الطلاب والمدرسين

دوليات

اتحاد العشائر العربية في ألمانيا يندد بتقرير الأمم المتحدة حول اليمن

دوليات

فيديو يوضح صعوبة خدش هاتف جوجل بيكسل 2 بآلة حادة

تكنولوجيا

“الشمراني” يوضح أبرز معالم حوافز المعلمين والمعلمات

أخبار التعليم

تحت عنوان “عطر روح المكان” انطلاق فعاليات المسرحية الاجتماعية الكوميدية بالقصيم

فن وثقافة

سعود القحطاني: تنظيم الحمدين حول قطر لجزيرة منعزلة

محليات

“الأمن الإلكتروني”: جهات حكومية تعرضت لهجمات برمجية خبيثة من النوع الذي حذرنا منه

الزيارات: 4635
التعليقات: 0
“الأمن الإلكتروني”: جهات حكومية تعرضت لهجمات برمجية خبيثة من النوع الذي حذرنا منه
http://www.rasdnews.net/?p=172074
رصدنيوز :

كشف المركز الوطني للأمن الإلكتروني بوزارة الداخلية، أنه رصد اليوم تعرض عددٍ من الجهات الحكومية لهجمات إلكترونية غير تقليدية، من النوع الذي حذر منه المركز أول أمس، وهي هجمات تستخدم فيها برمجية خبيثة.

وأوضح المدير التنفيذي للتطوير الإستراتيجي والتواصل بالمركز الدكتور عباد العباد، وفقاً لـ”مكة”، أن المهاجمين يستخدمون برمجية DNS-Bot التي تزرع أبواب داخل جهاز الضحية باستخدام بروتوكول DNS، يتمكن خلالها المهاجمون من توصيل جهاز الضحية مع خوادمهم، ومن ثم التحكم فيه بسرقة الملفات، أو تدمير الشبكة.

وأضاف الدكتور العباد، أن الجهات الحكومية التي تعرضت للاختراق من البرمجية المذكورة، كانت أضرارها محدودة، وذلك نتيجة للمتابعة والرصد، ونتيجة للتحذيرات التي أطلقها المركز.

وكان المركز الوطني للأمن الإلكتروني حذر أول أمس الثلاثاء من هجمات إلكترونية غير تقليدية ينفذها مهاجمون يستخدمون برمجية خبيثة، داعياً لتوخي الحيطة والحذر عند الدخول لبروتوكول DNS وعدم فتح الرسائل المجهولة التي تصل عبر البريد، وهي الطريقة التي يتمكن بها المهاجمون من اختراق أجهزة ضحاياهم.

التعليقات (٠) اضف تعليق

اضف تعليق

بريدك الالكترونى لن نقوم بأستخدامه.

You may use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>