الرئيس اللبناني: جهود الأمير محمد بن سلمان الحكيمة والمتوازنة تدعم استقرار المنطقة
الحكومة الرقمية تطلق مؤشر قياس التحول الرقمي 2026
#يهمك_تعرف | الأولى من نوعها بالمملكة.. إطلاق منصة “تأمّن” لتعزيز الوعي وتصحيح المفاهيم التأمينية
24 قتيلاً وجريحًا في إطلاق بمدرسة تركية
“موهبة” تعلن فتح باب التسجيل في برنامج “مقدمة في الذكاء الاصطناعي التوليدي”
“وقاء” يستعرض تقنية جديدة للكشف المبكر عن سوسة النخيل الحمراء
فورورد7: غاز البترول المسال المستخدم في الطهي النظيف.. حل مستدام وفعّال
غرفة جازان تُطلق “الخريطة التفاعلية للمنشآت التجارية”
إيران تستقبل وفدًا باكستانيًا برئاسة قائد الجيش لبحث الجولة الثانية من المفاوضات
رئيس وزراء جمهورية باكستان الإسلامية يصل إلى جدة
شن المجرمون الإلكترونيون هجمات تسمى Fileless attacks، وتعرف أيضًا باسم الهجمات غير الضارة، والتي لا تقوم بتثبيت برامج جديدة على جهاز كمبيوتر المستخدم، لذا يصعب رصدها عبر برامج الحماية المختلفة.
ولا تسقط هذه الهجمات برامج ضارة على جهاز أو نظام الضحية، بدلًا من ذلك تستخدم أدوات مثبتة بالفعل على أجهزة الكمبيوتر أو تقوم بتشغيل سكربتات بسيطة وأكواد في الذاكرة، وكثيرًا ما تكون مخفية بسجل الويندوز.
وأحد التهديدات اللاذعة لهذه الهجمات، والتي تعرف باسم gCactusTorch يستخدم تقنية DotNetToJScript التي تحمّل وتنفذ تجميعات ضارة، مباشرة من الذاكرة.
ويمكن أن يقع كل من المستهلكين ومستخدمي الشركات ضحية لهذا التهديد، ففي بيئات الشركات، يستخدم المهاجمون هذه الطريقة للتحرك أفقيًّا عبر الشبكة.