كيف يستخدم القراصنة Raspberry Pi لاختراق أجهزة الصراف الآلي

كيف يستخدم القراصنة Raspberry Pi لاختراق أجهزة الصراف الآلي

روابط سريعة نحن لا نعرف الحجم الحقيقي يخوض مجرمو الإنترنت حربًا ضد البنوك، فيفرغون ماكينات الصراف الآلي من الأموال. وأدواتهم المفضلة هي البرامج الضارة، ومفتاح من موقع eBay، وجهاز Raspberry Pi. وإليك كيف يفعلون ذلك. الفوز بالجائزة الكبرى لقد مضى أكثر من عشر سنوات منذ أن أظهر الهاكر وباحث الأمن السيبراني الراحل بارنابي مايكل دوغلاس … إقرأ المزيد

لماذا يعد برنامج المصدر المفتوح الآمن المدعوم من Google مهمًا للغاية

لماذا يعد برنامج المصدر المفتوح الآمن المدعوم من Google مهمًا للغاية

روابط سريعة مكافآت آمنة مفتوحة المصدر تتزايد هجمات سلاسل التوريد بشكل كبير، وتعد المشاريع مفتوحة المصدر أكثر نقاط التسلل شيوعًا. تساعد مؤسسة Linux Foundation، التي ترعاها Google، المشاريع مفتوحة المصدر في حماية نفسها – وكل شخص آخر. هجمات سلسلة التوريد حتى وقت قريب جدًا، إذا كنت منخرطًا في مجال الأمن السيبراني ووجدت نفسك تحاول شرح … إقرأ المزيد

كيفية التحقق مما إذا كان الخادم الخاص بك معرضًا لخطر ثغرة log4j Java Exploit (Log4Shell)

كيفية التحقق مما إذا كان الخادم الخاص بك معرضًا لخطر ثغرة log4j Java Exploit (Log4Shell)

روابط سريعة كيف يعمل هذا الاستغلال؟ كيفية فحص النظام الخاص بك والتحقق من إصدارات log4j تم اكتشاف ثغرة خطيرة في مكتبة Java واسعة النطاق، مما أدى إلى تعطيل جزء كبير من الإنترنت بينما يسارع مسؤولو الخادم إلى إصلاحها. المكون المعرض للخطر، log4jيتم استخدام , في كل مكان كمكتبة مضمنة، لذا ستحتاج إلى التحقق من خوادمك … إقرأ المزيد