ملخص أمن المعلومات: الإعلانات الضارة، والثغرات المُستغلة، وانتهاكات البيانات

2025-03-10
ملخص أمن المعلومات: الإعلانات الضارة، والثغرات المُستغلة، وانتهاكات البيانات

اكتشفت مايكروسوفت حملة إعلانية ضارة وزعت برامج ضارة عبر غيت هاب، مما أثر على ما يقرب من مليون جهاز. استخدمت الحملة مواقع ويب بث فيديوهات مقرصنة تضمنت إعادة توجيهات ضارة، مما أدى في النهاية إلى برامج ضارة مُستضافة على غيت هاب سرقت معلومات النظام وبيانات اعتماد المتصفح. وفي الوقت نفسه، أصبحت ريد هات سلطة ترقيم CVE كجهة أخيرة، بينما يتم استغلال العديد من الثغرات الأمنية الحرجة بنشاط، بما في ذلك ثغرة RCE في برنامج Progress Software WhatsUp Gold وثغرات أمنية في خادم Hitachi Vantara Pentaho Business Analytics. تحذر سيسكو من استغلال CVE-2023-20118 وتوصي باستبدال الأجهزة. تبيّن أن تطبيقات تنظيف الهواتف الشائعة تُشارك بيانات المستخدم، وقد أقر مجلس النواب الأمريكي مشروع قانون يطلب من المتعاقدين الفيدراليين تنفيذ سياسات الإفصاح عن الثغرات الأمنية. وأخيرًا، استخدم المحتالون مقاطع فيديو تم إنشاؤها بواسطة الذكاء الاصطناعي لانتحال شخصية الرئيس التنفيذي لليوتيوب، نيل موهان، لشن هجمات التصيد الاحتيالي، بينما تنظر سنغافورة في إمكانية الجلد لعقاب المجرمين الإلكترونيين.

التكنولوجيا