تهديدات
-
حملة احتيالية تنتحل عروض توظيف من جوجل لاستهداف مستخدمي Workspace وMicrosoft 365
رسائل بريد مزيفة تدعي الانتماء إلى Google Careers وتستخدم تكتيكات متطورة لسرقة بيانات الدخول
-
وكالة CISA تحذر من ثغرة في أداة Rapid7 Velociraptor يجري استغلالها في هجمات فدية
خطأ في الأذونات الافتراضية أتاح للمهاجمين السيطرة على الأنظمة عبر أداة EDR مفتوحة المصدر
-
شبكة RondoDox تستغل أكثر من 50 ثغرة لدى 30 شركة عالمية
شركات الأمن ترصد حملة متعددة المتجهات تستهدف البنية التحتية المكشوفة على الإنترنت
-
برمجية ChaosBot جديدة بلغة Rust تستغل قنوات Discord للتحكم في أجهزة الضحايا
مهاجمون يستخدمون حسابات مخترقة وملفات LNK واحتيال رسالة لتوزيع الحمولة الخبيثة ومحاولات تجاوز التحليل والاستمرار
-
برمجية تجسس جديدة باسم ClayRat تنتحل هوية تطبيقات شهيرة مثل WhatsApp وTikTok وYouTube
البرمجية قادرة على سرقة الرسائل والمكالمات والإشعارات والتقاط الصور وإجراء اتصالات دون علم المستخدم
-
ذروة تاريخية لمواقع تسريب البيانات مع ظهور ShinySp1d3r RaaS وLockBit 5.0
استراتيجيات هجومية جديدة تجمع بين الهندسة الاجتماعية وسرقة البيانات والتشفير لزيادة الضغط المالي على الضحايا
-
كاسبرسكي تكشف أبرز القطاعات المستهدفة من مجموعات التهديد المتقدم في المنطقة
25 مجموعة APT تركز هجماتها على البنى التحتية والدفاع والجهات الحكومية مع توسع نحو قطاعات تجارية ناشئة
-
قراصنة كوريا الشمالية يسرقون أكثر من 2 مليار دولار من العملات المشفرة خلال 2025
تغيير في التكتيكات نحو استهداف الأفراد وتطوير أساليب غسل الأموال لمواجهة الرقابة الدولية
-
هواتف أندرويد منخفضة التكلفة قد تتجسس على المستخدمين عبر تطبيقات مثبتة مسبقاً
دراسة تكشف تسريب بيانات حساسة وسلوكيات خفية في تطبيقات مثبتة على أجهزة لا تتجاوز 100 دولار
-
الخدمة السرية الأميركية تفكك شبكة تضم 300 خادم شرائح و100 ألف بطاقة SIM تهدد أبراج الاتصالات
التحقيقات الأولية تربط الأجهزة المضبوطة بجهات تهديد تابعة لدول وأفراد يخضعون لمراقبة أجهزة الأمن الفدرالية

