SapphireStealer Malware: بوابة إلى عمليات التجسس وبرامج الفدية.

SapphireStealer Malware: بوابة إلى عمليات التجسس وبرامج الفدية. يُستخدم برنامج SapphireStealer الخبيث. وهو برنامج stealer [...]

الإيماءات والصور المجسمة وتحميل العقل بنمط المصفوفة

الإيماءات والصور المجسمة وتحميل العقل بنمط المصفوفة تشير إلى مفاهيم مأخوذة من الأفلام والأعمال الأدبية [...]

استخدام الامم المتحده الروبوتات لتقديم المساعدات

استخدام الامم المتحده الروبوتات لتقديم المساعدات قد أصبح أمرًا مهمًا في العديد من المجالات حول [...]

قراصنة الصينية استغلال وير صفر اليوم إلى مستتر أنظمة ويندوز ولينكس

قراصنة الصينية التي ترعاها الدولة تستغل نقطة ضعف اليوم صفر في المضيفين إم وير اسكسي [...]

كشف الخبراء عن برنامج استغلال لثغرة أمنية حديثة في نظام التشغيل Windows.

كشف باحثو الأمن النقاب عن ثغرة أمنية تم تصحيحها مؤخرًا في Microsoft Windows والتي يتم [...]

5 حقائق يجب معرفتها حول أمن شبكات 5G وفوائدها السحابية

تعد 5G بمثابة تغيير لقواعد اللعبة فيما يتعلق باتصال الهاتف المحمول ، بما في ذلك [...]

تعليق واحد

سلالة برمجيات الفدية الجديدة “CACTUS” تستغل عيوب VPN لاختراق الشبكات.

ألقى باحثو الأمن السيبراني الضوء على سلالة جديدة من برامج الفدية تسمى CACTUS والتي تم [...]

قراصنة كوريا الشمالية ينشرون برامج ضارة لـ AppleJeus متخفية في صورة تطبيقات للعملات المشفرة

لوحظ أن ممثل التهديد لمجموعة Lazarus يستفيد من تطبيقات العملات المشفرة المزيفة كإغراء لتقديم نسخة [...]

CISA تحذر من نقاط الضعف الحرجة المتعددة التي تؤثر على شركة Mitsubishi Electric PLCs

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) هذا الأسبوع تحذيرًا استشاريًا لأنظمة التحكم [...]

فيسبوك يغلق “عمليات التأثير” السياسية السرية من روسيا والصين.

كشفت Meta Platforms يوم الثلاثاء عن أنها اتخذت خطوات لتفكيك عمليتي تأثير سريين منشأتين من [...]

تعليق واحد

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.