تهديدات
-
استغلال أداة Oracle Database Scheduler لاختراق بيئات الشركات
تصاعد استغلال ميزة External Jobs لتنفيذ أوامر خبيثة عبر extjobo.exe بصلاحيات النظام
-
مكاتب المحاماة في مرمى المجرمين السيبرانيين مع تصاعد استهداف بيانات العملاء السرية
ثغرات تقنية وبشرية تجعل البيانات القانونية هدفاً ثميناً للهجمات السيبرانية
-
هجوم سيبراني واسع يستهدف مستخدمي macOS عبر GitHub لتوزيع برمجيات خبيثة
حملة موجهة تستغل تقنيات تحسين محركات البحث لنشر برمجية Atomic Stealer وسرقة بيانات حساسة
-
أول برمجية خبيثة تعمل بالذكاء الاصطناعي تولد برمجيات فدية باستخدام GPT-4
MalTerminal تعتمد على النماذج اللغوية الكبيرة لإنتاج شيفرات ضارة وتكشف تحولاً خطيراً في بيئة التهديدات
-
حملة تجسس مرتبطة بإيران تستدرج موظفين عبر LinkedIn وتخترق 34 جهازاً في 11 شركة اتصالات
حملة تجنيد على LinkedIn تسهل وصول UNC1549 داخل اتصالات دولية عبر MINIBIKE وتمويه C2 سحابياً
-
توسع في أسواق التجسس الرقمي يرفع عدد الكيانات العاملة إلى 561 مؤسسة
نمو مقلق في سوق التجسس الرقمي مع دخول 130 كياناً جديداً من 46 دولة
-
هجوم ShadowLeak يستهدف ChatGPT ويكشف ثغرة في البنية التحتية السحابية
OpenAI تعالج الثغرة بعد إخطارها والخبراء يحذرون من سطح هجوم أوسع لم يُكتشف بعد
-
ثلث تطبيقات Android وأكثر من نصف تطبيقات iOS تسرب بيانات حساسة
باحثون يحذرون من أن الدفاعات التقليدية لم تعد كافية في مواجهة التطبيقات المعدلة
-
أداة Rayhunter مفتوحة المصدر لكشف أجهزة التجسس على الاتصالات
مبادرة مفتوحة المصدر من EFF تعزز الشفافية في مواجهة تقنيات المراقبة المتخفية
-
المؤسسات تتجاوز التدفقات الثابتة نحو نماذج استخبارات موجهة تستند إلى مصادر أصلية
التحول من الاعتماد على التدفقات الثابتة إلى اعتماد جمع البيانات من المصادر الأساسية

