آخر الأخبار
ticker مؤشر مخاطر نزاهة البحث العلمي (RI²): مؤشر سام يسيء لسمعة الجامعات الأردنية ticker تقنية المعلومات في عمّان الأهلية تفوز بالمركزين الأول والثاني في مسابقة (CTF) ticker بالصور .. رئيس الديوان الملكي يتفقد مشاريع مبادرات ملكية في محافظة البلقاء ticker علاء حبش بطلاً لفئة الماستر في الجولة الثانية من بطولة الأردن للكارتينغ ticker صندوق الملك عبدالله الثاني للتنمية يطلق برامج دعم جديدة ticker فريق "إمكان الإسكان" يشارك في جني محاصيل "مزرعة الدار" بالتعاون مع دار أبو عبدالله ticker عمان الأهلية تختتم برنامج تورينج الصيفي لعام 2025 بمشاركة طلبة من جامعة برادفورد البريطانية ticker وفد من جامعة ويست السويدية يزور عمان الأهلية لتعزيز التعاون الأكاديمي ضمن برنامج إيراسموس+ ticker تسفير 3670 عاملا مخالفا حتى نهاية أيار ticker حماس ترد على تصريح نتنياهو الأخير ticker وفد قطري يصل إلى البيت الأبيض لبحث "اتفاق غزة" ticker الدفاع المدني السوري يكشف آخر تطورات حرائق اللاذقية ticker إعلام عبري: ترامب ضغط على نتنياهو لإنهاء الحرب في غزة ticker صبرة ينضم للوحدات قادما من الحسين إربد ticker ماكرون: يجب حماية أوروبا من "الاعتماد المفرط" على أميركا والصين ticker العطيات: أراضي مشاريع إسكان المعلمين موزعة في مناطق تتمتع بالخدمات الأساسية ticker طفلان من غزة يستكملان علاجهما في المستشفيات الأردنية ticker عضو بلجنة الكشف على مبنى إربد: طوابق اضيفت على اخرى قائمة منذ 40 عاما ticker إعلان نتائج الفرز الأولي لوظيفة مدير عام دائرة المكتبة الوطنية ticker الأردن وسوريا يبحثان القضايا المائية المشتركة

هجمات إلكترونية تستهدف مواقع حكومية سعودية

{title}
هوا الأردن -

كشفت وزارة الداخلية السعودية عن رصد مركز الأمن الإلكتروني هجمات إلكترونية خارجية، استهدفت شبكات إلكترونية لجهات حكومية وقطاعات حيوية.



وقالت الداخلية في بيان لها على تويتر إن 'الهجمات الإلكترونية الخارجية التي استهدفت شبكات إلكترونية بالمملكة تمت من خلال استغلال ثغرة خاصة بخادم البريد الإلكتروني'. وأوضحت الداخلية أن التحقيقات الأمنية في الهجمات الإلكترونية الخارجية حددت مؤشرات الإصابة ونسبة الخطر.

 


والجهات المستهدفة، هي: 'قطاع الاتصالات وتقنية المعلومات، والقطاع الحكومي، وقطاع الكهرباء والمياه، والقطاع الإعلامي'.



وعن طريقة مهاجمة القطاعات، أشارت الداخلية إلى أنه عمد المهاجمون إلى جمع المعلومات عن الجهات المستهدفة، ثم كسروا كلمات المرور الضعيفة للمستخدمين، ورفعوا ملفات التحكم بشبكة الضحية، والتنصت على جميع معلومات المستخدمين للشبكة ومراسلاتهم، والعمل على استخدام شبكة الضحية للوصول إلى شبكات أخرى، واستخدموا التشفير في خطواتهم لإخفائها، كما تم استخدام شبكة TOR و VPN لإخفاء هوية المستخدم.

تابعوا هوا الأردن على