Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » يتم مهاجمة أمان جهاز الكمبيوتر الخاص بك على جبهتين جديدتين
    الأمن الإلكتروني

    يتم مهاجمة أمان جهاز الكمبيوتر الخاص بك على جبهتين جديدتين

    فريق التحريربواسطة فريق التحرير13 يونيو, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يواجه جهاز الكمبيوتر الخاص بك ضربة مزدوجة من التهديدات السيبرانية، وكلاهما مدمج في ميزات Windows الأساسية – أحدهما يستغل بحث Windows والآخر ثغرة Wi-Fi.

    تسمح الثغرة الأمنية الأولى للمتسللين باستغلال البحث بطريقة وصفها الباحثون بأنها “ذكية”، وفقًا لما أوردته Trustwave. يبدأ الأمر عندما يتم خداع المستخدمين لتنزيل برامج ضارة، بدءًا من رسائل البريد الإلكتروني التصيدية التي تحتوي على مرفقات ZIP ضارة تحتوي على ملفات HTML متخفية في شكل فواتير أو شيء من هذا القبيل.

    عند فتح ملف HTML، فإنه يفتح المتصفح الخاص بك ويتفاعل مع ميزة البحث في Windows Explorer. يبدأ Windows Explorer في البحث عن أي شيء يسمى “INVOICE”، ثم تتم إعادة تسمية البحث إلى “Downloads”، مما يخدع المستخدم ليعتقد أنه يشاهد ما “قام بتنزيله”. يتضمن هذا الهجوم برنامجًا نصيًا دفعيًا، والذي عند تنشيطه، يقوم بتنشيط المزيد من العمليات الضارة. في الوقت الحالي، أصبح نوع البرامج الضارة التي كان المتسللون يحاولون توزيعها معروفًا الآن.

    ولتخفيف الموقف، يمكن للمستخدمين محاولة إيقاف تشغيل معالجات بروتوكول URI search-ms/search عن طريق مسح إدخالات التسجيل ذات الصلة. للبقاء آمنين، يمكن للمستخدمين توخي الحذر في البريد الإلكتروني مع المرفقات التي يتلقونها؛ يمكنهم القيام بأشياء مثل التحقق من هوية المرسل، وتأكيد الشرعية، وعدم الثقة في المرفقات ذات امتداد الملف الذي لا تحصل عليه عادةً، وإذا كانت رسالة البريد الإلكتروني تحثك على اتخاذ إجراء فوري، فقم بتسميتها على أنها عملية احتيال تصيد.

    الثغرة الثانية أكثر خطورة بعض الشيء. تنشغل Microsoft بتصحيح ثغرة أمنية في برنامج تشغيل Wi-Fi لنظام التشغيل Windows والتي تسمح للمتسللين بتشغيل تعليمات برمجية ضارة على جهاز الكمبيوتر فقط عندما يكون ضمن نطاق Wi-Fi عام. تؤثر مشكلة عدم الحصانة هذه على كافة الإصدارات الحديثة من Windows Server وWindows. ولا يحتاج المهاجم إلى الوصول المسبق إلى جهاز الكمبيوتر الخاص بك للقيام بذلك. تم تحديد نقطة الضعف في CVE-202430078 وتم منحها الحد الأقصى لخطورة “مهم”.

    وما يثير القلق أيضًا هو أن الهجوم يمكنه تجاوز كل بروتوكول مصادقة ولا يحتاج إلى حقوق وصول سابقة أو أي تفاعل من المستخدم. تذكرنا هذه الثغرة الأمنية بمخاطر الاتصال بشبكة Wi-Fi عامة والاحتياطات التي يجب اتخاذها. يُطلق على الثغرة الأمنية اسم “الثغرة الأمنية للتحقق من صحة الإدخال غير الصحيح”، ولسوء الحظ، فهي موجودة في جميع الإصدارات الشائعة من نظام التشغيل Windows.

    يمكن أن يتأثر المستخدمون إذا كان لديهم إصدار غير مُصحح من Windows 11 أو 10 أو إصدارات Windows Server من عام 2008 وما بعده. أصدرت Microsoft إصلاحًا في 11 يونيو يعالج 49 مشكلة من التهديدات الشائعة في أنظمة التشغيل Windows وOffice ومكوناتها. يتم أيضًا تضمين Azure Dynamic Business Central وVisual Studio. تؤكد هذه التهديدات المتزامنة على أهمية البقاء يقظًا ضد الهجمات الإلكترونية والتأكد من تحديث جميع البرامج وتصحيحات الأمان الموجودة على جهاز الكمبيوتر الخاص بك.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأفضل العروض والخصومات التقنية لعيد الأب
    التالي يتوفر خصم 330 دولارًا على جهاز Microsoft Surface Pro 9 الجديد لدى Best Buy

    المقالات ذات الصلة

    الأمن الإلكتروني

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026
    الأمن الإلكتروني

    تم اكتشاف ما يزيد عن مائة من ملحقات Chrome التي تثير الجحيم. تحقق مما إذا كنت تستخدم واحدة

    1 مايو, 2026
    الأمن الإلكتروني

    قد تكون إحدى الوكالات الأمريكية الأكثر إثارة للجدل هي اختبار Mythos AI القوي للغاية من Anthropic

    22 أبريل, 2026
    الأمن الإلكتروني

    تبدو عمليات الاحتيال المتعلقة بحركة مرور رمز الاستجابة السريعة ذكية، ولكنها مثيرة للقلق العميق

    13 أبريل, 2026
    الأمن الإلكتروني

    أفضل VPN مجاني وآمن للاستخدام في 2026: الدليل الشامل والمقارنة النهائية

    7 أبريل, 2026
    الأمن الإلكتروني

    فليب بورد تطلق Surf.. منصة جديدة لتصفح الإنترنت بعيدًا عن الخوارزميات

    3 أبريل, 2026
    الأمن الإلكتروني

    عطل في أوتلوك يربك طاقم ناسا خلال رحلته إلى القمر

    3 أبريل, 2026
    الأمن الإلكتروني

    تسريب جديد يكشف أسرار Claude ويسبب إحراجًا لأنثروبيك

    2 أبريل, 2026
    الأمن الإلكتروني

    يسرق هجوم الذكاء الاصطناعي الجديد النماذج دون لمس النظام

    2 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬190 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025873 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024830 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024785 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024729 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    الذكاء الإصطناعي

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    Hend Ali16 أبريل, 2026
    ألعاب

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    فريق التحرير5 يناير, 2026
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202519 زيارة

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    16 أبريل, 202618 زيارة

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    5 يناير, 202615 زيارة
    اختيارات المحرر

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter