آخر الأخبار
ticker شركة Biocad الروسية تبدأ الدراسات السريرية لعقار جديد لسرطان المثانة ticker الدفاع السعودية : اعتراض وتدمير صاروخ باليستي أُطلق باتجاه محافظة الخرج ticker 15 شهيداً جراء سلسلة غارات إسرائيلية على جنوب لبنان ticker مقتل 13 جنديا أمريكيا وإصابة 210 آخرين بعد أسبوعين من الحرب ticker العراق: الدفاعات الجوية تُسقط طائرة مسيرة بمحيط مطار بغداد ticker أمانة عمّان توقف مكافآت التحول الإلكتروني والارشفة ticker أردوغان: تركيا لن تنجر للحرب مع إيران ticker ترامب: البحرية الأميركية سترافق ناقلات النفط عبر مضيق هرمز ticker وزير العدل يشكل لجنة للنظر بالاعتراضات على طلبات اعتماد الخبراء ticker توجه لشمول موظفي الشركات المملوكة للحكومة في التأمين الصحي المدني ticker صفارات الإنذار تدوي في الأردن .. ورصد إطلاق صواريخ من إيران ticker سوريا: اتفاق الشاحنات مع الأردن يدعم السائقين ويعزز حركة النقل ticker الخارجية الأميركية: 10 ملايين دولار لمن يدلي بمعلومات عن خامنئي ولاريجاني ticker ستاندرد آند بورز: الأردن ثالث أكثر الدول استهدافا بالهجمات السيبرانية المرتبطة بحرب إيران ticker الأرصاد: أمطار غزيرة أحياناً وبرق ورعد في بعض مناطق المملكة ticker ترامب: نظام إيران سيسقط لكن ليس فوراً ticker الحرس الثوري: ننفذ الهجوم الأكثر قوة على إسرائيل منذ بدء الحرب ticker اعتداءات على شاحنات أردنية بعد قرار السماح بعبورها إلى سوريا ticker مندوباً عن الملك .. الأمير عاصم يرعى اختتام المجالس العلمية الهاشمية ticker السفارة الأميركية في عمّان تجدد دعوة مواطنيها للمغادرة

هجمات إلكترونية تستهدف مواقع حكومية سعودية

{title}
هوا الأردن -

كشفت وزارة الداخلية السعودية عن رصد مركز الأمن الإلكتروني هجمات إلكترونية خارجية، استهدفت شبكات إلكترونية لجهات حكومية وقطاعات حيوية.



وقالت الداخلية في بيان لها على تويتر إن 'الهجمات الإلكترونية الخارجية التي استهدفت شبكات إلكترونية بالمملكة تمت من خلال استغلال ثغرة خاصة بخادم البريد الإلكتروني'. وأوضحت الداخلية أن التحقيقات الأمنية في الهجمات الإلكترونية الخارجية حددت مؤشرات الإصابة ونسبة الخطر.

 


والجهات المستهدفة، هي: 'قطاع الاتصالات وتقنية المعلومات، والقطاع الحكومي، وقطاع الكهرباء والمياه، والقطاع الإعلامي'.



وعن طريقة مهاجمة القطاعات، أشارت الداخلية إلى أنه عمد المهاجمون إلى جمع المعلومات عن الجهات المستهدفة، ثم كسروا كلمات المرور الضعيفة للمستخدمين، ورفعوا ملفات التحكم بشبكة الضحية، والتنصت على جميع معلومات المستخدمين للشبكة ومراسلاتهم، والعمل على استخدام شبكة الضحية للوصول إلى شبكات أخرى، واستخدموا التشفير في خطواتهم لإخفائها، كما تم استخدام شبكة TOR و VPN لإخفاء هوية المستخدم.

تابعوا هوا الأردن على