آخر الأخبار
ticker عمان الأهلية تفوز بالمركز الثاني على مستوى الجامعات الأردنية في مسابقة IEEE Jordan 2025 للأمن السيبراني والأول في فئة الويب المتقدّم ticker السير: أكثر من 300 ألف سائق مركباتهم جاهزة للشتاء ticker ضبط علكة مخالفة على شكل سجائر واغلاق بقالة في الرصيفة ticker مجلس النواب يطلب من الكتل تسمية أعضاء متخصصين لتشكيل اللجان ticker الأردن يوافق على استقطاب العمالة المنزلية من جمهورية بوروندي ticker الحكومة توافق على زيادة عدد المنح الكاملة من صندوق دعم الطالب ticker البيئة: تشكيل فريق متخصص لتفقد مختبرات المدارس وحصر المواد الكيماوية ticker لجنة للتحقيق بعد إصابة طلبة مدرسة إثر تسرب غاز من المختبر ticker الزراعة: سنسمح باستيراد 4 آلاف طن زيت زيتون ticker مذكرة نيابية تطالب الحكومة بتثبيت عمال المياومة ticker الأردن يسيّر قافلة مساعدات جديدة تضم 16 شاحنة إلى سوريا ticker إصابة طلبة مدرسة بضيق تنفس بعد تسرب غاز من المختبر ticker وزير المالية يلقي خطاب الموازنة أمام النواب الثلاثاء ticker العراق يتصدر قائمة مستوردي البضائع الأردنية بـ 484 مليون دينار ticker إغلاق 3 مراكز صحية شاملة في عمّان مؤقتا وتحويل المرضى ticker 20 عاما على تفجيرات عمّان .. منعطف حاسم في قطع دابر الإرهاب ticker تعطُّل مركبة في صويلح يتسبب بازدحام خانق ticker مدعوون لاجراء الامتحان التنافسي ticker الضفة الغربية تغلي .. وحرب "الزيتون" مستمرة ticker الخرابشة يترأس اجتماع مجلس شراكة الطاقة للاستفادة من فرص العراق

هجمات إلكترونية تستهدف مواقع حكومية سعودية

{title}
هوا الأردن -

كشفت وزارة الداخلية السعودية عن رصد مركز الأمن الإلكتروني هجمات إلكترونية خارجية، استهدفت شبكات إلكترونية لجهات حكومية وقطاعات حيوية.



وقالت الداخلية في بيان لها على تويتر إن 'الهجمات الإلكترونية الخارجية التي استهدفت شبكات إلكترونية بالمملكة تمت من خلال استغلال ثغرة خاصة بخادم البريد الإلكتروني'. وأوضحت الداخلية أن التحقيقات الأمنية في الهجمات الإلكترونية الخارجية حددت مؤشرات الإصابة ونسبة الخطر.

 


والجهات المستهدفة، هي: 'قطاع الاتصالات وتقنية المعلومات، والقطاع الحكومي، وقطاع الكهرباء والمياه، والقطاع الإعلامي'.



وعن طريقة مهاجمة القطاعات، أشارت الداخلية إلى أنه عمد المهاجمون إلى جمع المعلومات عن الجهات المستهدفة، ثم كسروا كلمات المرور الضعيفة للمستخدمين، ورفعوا ملفات التحكم بشبكة الضحية، والتنصت على جميع معلومات المستخدمين للشبكة ومراسلاتهم، والعمل على استخدام شبكة الضحية للوصول إلى شبكات أخرى، واستخدموا التشفير في خطواتهم لإخفائها، كما تم استخدام شبكة TOR و VPN لإخفاء هوية المستخدم.

تابعوا هوا الأردن على