-
منصة GitHub تعتمد حماية ما بعد الحوسبة الكمية لتأمين الوصول عبر SSH
خطوة استراتيجية نحو تشفير هجين يجمع بين الخوارزميات التقليدية وخوارزميات ما بعد الكمية
-
ثغرة خطيرة في منصة جوجل لطلبات إنفاذ القانون
تحقيقات موسعة تكشف عن ثغرة في آلية الاعتماد وGoogle تعلن إيقاف الحساب المزيّف
-
دودة ذاتية النسخ تصيب أكثر من 180 حزمة npm في هجوم متطور على سلاسل الإمداد
باحثون يحذرون من تشابه الهجوم مع حملة سابقة ويصفونه بخرق واسع النطاق للبنية التحتية البرمجية
-
آبل تعالج عشرات الثغرات في أنظمة تشغيل أجهزتها الأحدث
التحديثات تغطي iPhones وiPads وMacs دون مؤشرات على استغلال نشط للهجمات
-
أداة Rayhunter مفتوحة المصدر لكشف أجهزة التجسس على الاتصالات
مبادرة مفتوحة المصدر من EFF تعزز الشفافية في مواجهة تقنيات المراقبة المتخفية
-
تدوير الملفات القديمة لتجاوز الدفاعات السيبرانية وتنفيذ هجمات بأساليب جديدة
تقنيات العيش على موارد النظام وسلاسل الأوامر البسيطة تسمح بسرقة البيانات الحساسة دون برمجيات متطورة
-
هجوم Phoenix يكشف ثغرات في ذواكر DDR5 ويتيح تصعيد امتيازات بآلية مزامنة ذاتية
يستهدف الهجوم فترات تحديث محددة ويستغلها لقلب بتات الذاكرة وتصعيد امتيازات في شرائح DDR5.
-
بيانات عملاء Gucci وBalenciaga وAlexander McQueen ضحية هجوم سيبراني خطير
هجوم Shiny Hunters يضع علامات استفهام حول أمن شركات الأزياء الفاخرة واستهداف كبار المنفقين
-
المؤسسات تتجاوز التدفقات الثابتة نحو نماذج استخبارات موجهة تستند إلى مصادر أصلية
التحول من الاعتماد على التدفقات الثابتة إلى اعتماد جمع البيانات من المصادر الأساسية
-
بعد 11 ألف تنزيل، مخاوف من إساءة استخدام أداة لاختبار الاختراق مدعومة بالذكاء الاصطناعي
تبرز Villager كأحدث أدوات الهجوم السيبراني المرتبطة بشركة صينية غامضة

