السعودية تُدين وتستنكر الهجوم الانتحاري على قاعدة زيرو دمايو في مقديشو
6 إرشادات للقيادة أثناء موجات الغبار
تسجيل ولادة 74 حيوانًا بريًا في محمية الملك خالد
قاصد الحرمين الشريفين.. مبادرة إثرائية لرحلة ضيوف الرحمن في موسم الحج
صندوق الاستثمارات العامة يفتتح مكتبًا جديدًا لشركة تابعة في باريس
للعام السابع.. طريق مكة تحظى بشرف خدمة أكثر من مليون مستفيد من ضيوف الرحمن
حرس الحدود ينقذ 10 مقيمين بعد جنوح واسطتهم البحرية في مكة المكرمة
10 فرص استثمارية متنوعة في الخفجي
وزارة الداخلية تدعو للإبلاغ عن كل من ينقل أو يحاول نقل مخالفي أنظمة وتعليمات الحج
الملك سلمان يوجه باستضافة 1000 حاج وحاجة من ذوي الشهداء والأسرى والجرحى الفلسطينيين على نفقته الخاصة
شن المجرمون الإلكترونيون هجمات تسمى Fileless attacks، وتعرف أيضًا باسم الهجمات غير الضارة، والتي لا تقوم بتثبيت برامج جديدة على جهاز كمبيوتر المستخدم، لذا يصعب رصدها عبر برامج الحماية المختلفة.
ولا تسقط هذه الهجمات برامج ضارة على جهاز أو نظام الضحية، بدلًا من ذلك تستخدم أدوات مثبتة بالفعل على أجهزة الكمبيوتر أو تقوم بتشغيل سكربتات بسيطة وأكواد في الذاكرة، وكثيرًا ما تكون مخفية بسجل الويندوز.
وأحد التهديدات اللاذعة لهذه الهجمات، والتي تعرف باسم gCactusTorch يستخدم تقنية DotNetToJScript التي تحمّل وتنفذ تجميعات ضارة، مباشرة من الذاكرة.
ويمكن أن يقع كل من المستهلكين ومستخدمي الشركات ضحية لهذا التهديد، ففي بيئات الشركات، يستخدم المهاجمون هذه الطريقة للتحرك أفقيًّا عبر الشبكة.