-
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة
-
ارتفاع استخدام أدوات الذكاء الاصطناعي عبر الويب يعيد رسم خريطة المخاطر السيبرانية على مستوى العالم
التحول نحو الذكاء الاصطناعي التوليدي في المتصفحات يؤدي إلى تصاعد حاد في الهجمات الإلكترونية
-
وكالة الأمن السيبراني الأمريكية CISA تطلق منصة Thorium المفتوحة لدعم تحليل البرمجيات الخبيثة
المنصة الجديدة تمكّن المؤسسات من دمج الأدوات الأمنية ضمن سير عمل آلي وتحليل أكثر من 10 ملايين ملف في الساعة
-
الاختراقات السحابية ترتفع بشكل غير مسبوق في 2025 وسط تطور تكتيكات المهاجمين
المهاجمون يبتكرون تقنيات مراوغة جديدة تعتمد على التفاعل اليدوي داخل الأنظمة السحابية
-
من قلب Black Hat USA… الكشف عن أسلوب جديد لتثبيت البرمجيات الخبيثة في الـBIOS
هجوم "Shade BIOS" يعمل دون الحاجة إلى نظام تشغيل ويُخفي البرمجيات في الذاكرة بنمطٍ غير مرئي
-
الصين تتهم وكالات تجسس أمريكية باختراق أنظمة عسكرية عبر ثغرة في Microsoft Exchange
بكين: الهجمات استهدفت جهات عسكرية وتضمنت سرقة بيانات وخطط تصميم حساسة
-
تطبيق Recall من مايكروسوفت يُعيد التقاط كلمات المرور وبطاقات الائتمان
خاصية الذكاء الاصطناعي الجديدة لا تزال تُخزّن بيانات حساسة وتعرض المستخدمين لخطر التجسس والابتزاز
-
موجة جديدة من هجمات الفدية تستهدف أجهزة SonicWall… ومخاوف من ثغرة يوم صفر
باحثون يحذرون من استغلال محتمل لثغرة غير معلنة في SonicOS لنشر فدية Akira
-
هجمات الفدية ترتفع 179% وسرقة بيانات الاعتماد تقفز 800% في النصف الأول من عام 2025
موجة جديدة من برامج السرقة والهجمات غير المسبوقة تضع فرق الأمن أمام اختبارات بالغة التعقيد
-
مهاجمون يستخدمون نسخ مجانية من أدوات EDR لتعطيل الأنظمة الأمنية دون أثر
أدوات الحماية تتحول إلى سلاح هجومي يُستخدم لإسكات أنظمة الكشف الأخرى دون إطلاق إنذارات

