SapphireStealer Malware: بوابة إلى عمليات التجسس وبرامج الفدية.
SapphireStealer Malware: بوابة إلى عمليات التجسس وبرامج الفدية. يُستخدم برنامج SapphireStealer الخبيث. وهو برنامج stealer [...]
سبتمبر
الإيماءات والصور المجسمة وتحميل العقل بنمط المصفوفة
الإيماءات والصور المجسمة وتحميل العقل بنمط المصفوفة تشير إلى مفاهيم مأخوذة من الأفلام والأعمال الأدبية [...]
أغسطس
استخدام الامم المتحده الروبوتات لتقديم المساعدات
استخدام الامم المتحده الروبوتات لتقديم المساعدات قد أصبح أمرًا مهمًا في العديد من المجالات حول [...]
أغسطس
قراصنة الصينية استغلال وير صفر اليوم إلى مستتر أنظمة ويندوز ولينكس
قراصنة الصينية التي ترعاها الدولة تستغل نقطة ضعف اليوم صفر في المضيفين إم وير اسكسي [...]
يونيو
كشف الخبراء عن برنامج استغلال لثغرة أمنية حديثة في نظام التشغيل Windows.
كشف باحثو الأمن النقاب عن ثغرة أمنية تم تصحيحها مؤخرًا في Microsoft Windows والتي يتم [...]
يونيو
5 حقائق يجب معرفتها حول أمن شبكات 5G وفوائدها السحابية
تعد 5G بمثابة تغيير لقواعد اللعبة فيما يتعلق باتصال الهاتف المحمول ، بما في ذلك [...]
تعليق واحد
مايو
سلالة برمجيات الفدية الجديدة “CACTUS” تستغل عيوب VPN لاختراق الشبكات.
ألقى باحثو الأمن السيبراني الضوء على سلالة جديدة من برامج الفدية تسمى CACTUS والتي تم [...]
مايو
قراصنة كوريا الشمالية ينشرون برامج ضارة لـ AppleJeus متخفية في صورة تطبيقات للعملات المشفرة
لوحظ أن ممثل التهديد لمجموعة Lazarus يستفيد من تطبيقات العملات المشفرة المزيفة كإغراء لتقديم نسخة [...]
ديسمبر
CISA تحذر من نقاط الضعف الحرجة المتعددة التي تؤثر على شركة Mitsubishi Electric PLCs
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) هذا الأسبوع تحذيرًا استشاريًا لأنظمة التحكم [...]
ديسمبر
فيسبوك يغلق “عمليات التأثير” السياسية السرية من روسيا والصين.
كشفت Meta Platforms يوم الثلاثاء عن أنها اتخذت خطوات لتفكيك عمليتي تأثير سريين منشأتين من [...]
تعليق واحد
سبتمبر
English