تهديدات
-
تقرير جديد يكشف أساليب متطورة لهجمات الفدية تتجاوز التشفير إلى التهديد والابتزاز
الجماعات الإجرامية تعتمد أساليب متعددة للضغط مثل تهديد الشركاء والعملاء وحذف النسخ الاحتياطية
-
تعقيد البرمجيات الخبيثة يقفز بنسبة 127% خلال ستة أشهر فقط
سلاسل تنفيذ متعددة المراحل وتحايلات خفية تشكّل تحدياً جديداً لحلول الكشف التقليدية
-
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة
-
من قلب Black Hat USA… الكشف عن أسلوب جديد لتثبيت البرمجيات الخبيثة في الـBIOS
هجوم "Shade BIOS" يعمل دون الحاجة إلى نظام تشغيل ويُخفي البرمجيات في الذاكرة بنمطٍ غير مرئي
-
تطبيق Recall من مايكروسوفت يُعيد التقاط كلمات المرور وبطاقات الائتمان
خاصية الذكاء الاصطناعي الجديدة لا تزال تُخزّن بيانات حساسة وتعرض المستخدمين لخطر التجسس والابتزاز
-
تدفق بيانات التهديدات يرهق فرق الأمن ويعيق استجابتهم للتهديدات
مدراء أمن المعلومات يُحذرون من مخاطر فيض المعلومات وغياب التحليل القائم على الأولويات
-
ثلث الثغرات المستغلة تتحول إلى أدوات هجومية خلال يوم واحد من الكشف عنها
ارتفاع ملحوظ في نشاط الجهات الروسية والإيرانية مقابل تراجع في نشاط الصين وكوريا الشمالية
-
تقرير: 62% من فرق البرمجة تعتمد تطبيقات تحتوي ثغرات لتسريع الإطلاق
أكثر من نصف المؤسسات تُطلق برمجيات غير آمنة عن قصد لتلبية جداول التسليم الضاغطة
-
مجموعة Chaos تظهر بعد تفكيك BlackSuit وتطالب بفدية 300 ألف دولار
المجموعة تستخدم التصيّد الصوتي وبرمجيات الإدارة عن بُعد وتستهدف نظم Windows وLinux وNAS
-
ثغرة خطيرة تهدد أكثر من 200 ألف موقع ووردبريس عبر إضافة بريد إلكتروني شهيرة
خلل في التحكم بالصلاحيات داخل إضافة Post SMTP يفتح الباب أمام استيلاء كامل على المواقع

