تحذير من استغلال عناصر إجرامية للألعاب التي تعتمد على مشاركة الموقع الجغرافي   Read More
زيارة وفد من "مركز دعم اتخاذ القرار" بالقيادة العامة لشرطة دبي
إطلاع الوفد على أفضل الممارسات الخاصة بالبرامج والتطبيقات الهادفة لدعم عملية صنع القرار، فضلاً عن بحث سبل تعزيز التعاون المشترك في المستقبل
احذر من فيروس الفدية
يصيب الهواتف الذكية و أجهزة الحاسب الالي و يقوم بتشفير بياناتها و قفلها و مطالبتك بفدية
ضد القرصنة الإلكترونية الهيئة تكرم متعاملا تقدم ببلاغ ضد محاولة قرصنة إلكترونية تنتحل اسم "أكسبو 2020"
المعرض الدولي للأمن الوطني ودرء المخاطر
فريق الاستجابة لطوارئ الحاسب الالي يشارك في المعرض الدولي للأمن الوطني ودرء المخاطر من 15 الى 19 مارس 2016

التحذيرات الأمنية

  • ازدياد ملفات PDF الخبيثة

    ازدادت الهجمات التي تستهدف الثغرات في ملفات PDF بشكل هائل..

    المزيد
  • التصيد الاحتيالي

    يعد التصيد الاحتيالي أحد أشكال الهندسة الاجتماعية بحيث يدعي المهاجم أنه شخص آخر.

    المزيد
  • استخدام شبكات التواصل الاجتماعي لتنفيذ هجمات مُستهدفة

    أبلغت إحدى الشركات العقارية الضخمة عن وقوعها ضحية لإحدى الهجمات المُستهدفة.

    المزيد
  • استغلال الصلاحيات

    كشفت دراسة أُجريت مؤخراً من قبل BeyondTrust أن 64% من الثغرات في نظام ويندوز كان يمكن...

    المزيد

تقارير

  • إخطار مُسبق بثغرات فورية - Microsoft Internet Explorer MS15-093

    لفت انتباهنا وجود ثغرة أمنية في إصدارات Internet Explorer المذكورة أعلاه تستهدف بعض المستخدمين الذين يتصفحون بعض المواقع المُعدة بشكل خاص...

    المزيد
  • إخطار بتهديد إلكتروني - ANGLER EXPLOIT KIT

    لفت انتباهنا وجود ثغرات في إصدارات Internet Explorer المذكور أعلاه بحيث يقوم المستخدمين بعرض موقع معد بشكل خاص، مما يتيح للمهاجم تنفيذ أكواد عن بعد والحصول على نفس امتيازات المستخدم الذي تم اختراق حسابه..

    المزيد
  • توصيات بإغلاق منافذ على مستوى مزودي خدمة الإنترنت للوقاية من هجمات الحرمان من الخدمات DDOS

    لاحظنا خلال الشهور القليلية الماضية وجود عدد كبير من هجمات الحرمان من الخدمات والتي اتسمت بنفس السلوك الضار. واستخدمت معظم هذه الهجمات بروتوكولات ضعيفة تساعد على تضخيم وتسريع هجمات الحرمان من الخدمات. ...

    المزيد
  • توصيات متعلقة بنقاط ضغف برنامج التشغيل WINDOWS OPENTYPE

    لاحظ فريق aeCERT وجود ثغرة في مكتبة إدارة النوع الحديثة المقدمة من Adobe. فمن الممكن أن يتم تنفيذ تعليمات برمجية عن بعد تتيج للمهاجم أن يسيطر على النظام

    المزيد
  • الإخطار المسبق بتهديدات الأمن السيبراني -LINUX/MUMBLEHARD

    لفت انتباهنا وجود عائلة من البرامج الخبيثة التي ظلت مختبئة ضمن LINUX منذ ما يقرب من خمس سنوات. وهذه العائلة تسمى MUMBLEHARD وتنقسم إلى قسمين...

    More

الإحصائيات

  • مجموعة من البرمجيات الخبيثة

    يقدم هذا التقرير أكثر البرمجيات الخبيثة التي تم التقاطها عن طريق الأنظمة الذكية لفريق استجابة لطوارئ الحاسب الالي

    المزيد
  • المدن الاكثر تأثرا

    يبين لكم التقرير التالي المستخلص من عدة مصادر توزيع البرمجيات الخبيثة في الفضاء الرقمي لدولة الامارات

    المزيد

كن على اطلاع

العنوان

القائمة