الإفشاء:
مراجعات احترافية

المراجعات المنشورة على WizCase تضم تقييمات أجراها مراجعو المجتمع. وهذه التقييمات تنظر بعين الاعتبار إلى التحليلات المحايدة والخبيرة أجراها المراجعون للمنتجات والخدمات.

المِلكية

WizCase هو موقع إلكتروني رائد في مجال مراجعات الأمن السيبراني، يضم فريقًا من الخبراء المخضرمين في اختبار وتقييم برامج الـ VPN، وبرامج مكافحة الفيروسات، وبرامج إدارة كلمات المرور، وبرامج الرقابة الأبوية، والأدوات البرمجية. ننشر مراجعاتنا بـ 29 لغة، لذا فهي في متناول جمهور واسع منذ عام 2018. ولزيادة دعمنا لقرّائنا في سعيهم إلى التمتُّع بالأمان على الإنترنت، عقدنا شراكة مع شركة Kape Technologies PLC التي تملك منتجات شهيرة مثل ExpressVPN وCyberGhost وZenMate وPrivate Internet Access وIntego، وقد تُنشَر لتلك المنتجات مراجعات على موقعنا الإلكتروني.

عمولة التعاون

يحتوي Wizcase على مراجعات تخضع لمعايير صارمة نتبعها، ومنها المعايير الأخلاقية. وتُلزِمنا هذه المعايير بأن تراعي كل مراجعاتنا أن يُجري المراجع فحصًا مستقلًا وصادقًا واحترافيًا. ومع ذلك، فقد نجني عمولةً عندما يُكمِل المستخدم إجراءً باستخدام الروابط المنشورة على موقعنا، وذلك من دون أيّ تكلفة إضافية يتحمّلها المستخدم. وفي صفحات قوائم المنتجات، نُصنِّف البائعين بناءً على نظام يعطي الأولوية للفحص الذي أجراه المراجع لكل خدمة، لكنه يراعي أيضًا التعليقات الواردة من قرّائنا ويراعي اتفاقياتنا التجارية مع مُقدِّمي الخدمات.

القواعد الإرشادية للمراجعات

المراجعات المنشورة على WizCase يكتبها مراجعون من المجتمع يفحصون المنتجات وفقًا لمعايير المراجعة الصارمة التي نتبعها. وهذه المعايير تضمن أن جميع المراجعات تعطي الأولوية للفحص المستقل الاحترافي الصادق الذي أجراه المراجع، وتراعي القدرات والسمات التقنية للمنتج إلى جانب قيمته التجارية لدى المستخدمين. كما قد تراعي التصنيفات التي ننشرها عمولات التعاون التي نجنيها مقابل عمليات الشراء التي يجريها المستخدمون من خلال الروابط المنشورة على موقعنا.

News Heading

Airbus Data Breach Exposes 3,200 Vendors’ Personal Details

Shipra Sanganeria
من نشر Shipra Sanganeria في سبتمبر 18, 2023

European commercial aircraft manufacturer Airbus confirmed a data breach incident that exposed sensitive information of its suppliers. The breach is said to have occurred with the help of an info-stealing malware that was deployed using pirated software.

The incident first came to light when Israel-based cybercrime intelligence firm, Hudson Rock revealed that a threat actor nicknamed ‘’USDoD’’ had published the stolen data to the BreachForums website.

The group, which claims to have recently joined the notorious ransomware group ‘’Ransomed,” posted that the Airbus published vendor data included prominent names like Rockwell Collins and Thales Group. It included details like the names, email IDs, addresses, and phone numbers of around 3,200 Airbus vendors.

The threat actors allegedly claimed to have infiltrated Airbus’ network via a compromised account of a Turkish Airline employee. The initial victim’s system is said to contain third-party login credentials for Airbus.

‘’The victim likely attempted to download a pirated version of the Microsoft .NET framework, as indicated in the malware path. [..] fell victim to a threat actor utilizing the commonly employed RedLine info-stealing family,’’ Hudson Rock revealed.

It further went on to say that ‘’credentials obtained from info-stealer infections, which have become the primary initial attack vector in recent years, provide threat actors with easy entry points into companies, facilitating data breaches and ransomware attacks.’’

Airbus on the other hand after receiving Hudson Rock’s notification immediately launched an investigation into the incident. It also deployed remedial measures to prevent any further damage to its security system.

The hacker ‘‘USDoD’’ is said to be associated with the December 2022 data breach and sale of FBI’s information sharing system, ‘’InfraGard,’’ a database containing details of nearly 80,000 government, business, and military individuals. Moreover, it has also claimed that its potential future targets include defense contractors like Lockheed Martin and Raytheon.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!