مشروع محمد بن سلمان يطوّر مسجد أبو بكر الصديق ويعزز حضوره الديني والاجتماعي
قرعة دور الـ16 بدوري أبطال أوروبا.. نيوكاسل يلاقي برشلونة والملكي يصطدم بـ سيتي
مصر: لا زيادات بالأسعار أو تخفيف أحمال الكهرباء في صيف 2026
#يهمك_تعرف | مساند: توثيق الأجر الشهري متاح قبل إصدار الإقامة
#يهمك_تعرف | إيجار: 3 صلاحيات إلزامية لممثل السجل التجاري متعدد الملاك
صورة جديدة تكشف أسرار درب التبانة
ضبط مخالف في محمية الإمام فيصل بن تركي
القبض على 8 إثيوبيين لتهريبهم 160 كيلو قات في جازان
ضبط مواطن رعى 48 متنًا من الإبل في محمية الملك عبدالعزيز
تصعيد عسكري غير مسبوق بين باكستان وأفغانستان بعد تبادل ضربات جوية وبرية
شن المجرمون الإلكترونيون هجمات تسمى Fileless attacks، وتعرف أيضًا باسم الهجمات غير الضارة، والتي لا تقوم بتثبيت برامج جديدة على جهاز كمبيوتر المستخدم، لذا يصعب رصدها عبر برامج الحماية المختلفة.
ولا تسقط هذه الهجمات برامج ضارة على جهاز أو نظام الضحية، بدلًا من ذلك تستخدم أدوات مثبتة بالفعل على أجهزة الكمبيوتر أو تقوم بتشغيل سكربتات بسيطة وأكواد في الذاكرة، وكثيرًا ما تكون مخفية بسجل الويندوز.
وأحد التهديدات اللاذعة لهذه الهجمات، والتي تعرف باسم gCactusTorch يستخدم تقنية DotNetToJScript التي تحمّل وتنفذ تجميعات ضارة، مباشرة من الذاكرة.
ويمكن أن يقع كل من المستهلكين ومستخدمي الشركات ضحية لهذا التهديد، ففي بيئات الشركات، يستخدم المهاجمون هذه الطريقة للتحرك أفقيًّا عبر الشبكة.