



ثلاث أدوات تجسس جديدة تستهدف الأنظمة والأجهزة المحمولة بأساليب متقدمة للتخفي والسيطرة

اكتشاف حزم Go وnpm خبيثة تنفذ برمجيات ضارة متعددة الأنظمة وتمسح البيانات عن بُعد

ثغرات في أنظمة المراقبة تُهدد بالتحكم الكامل في الأجهزة

هجوم Qilin يستخدم تقنية “السائق الضعيف” لتعطيل أدوات الحماية عبر ملف TPwSav.sys الموقّع من توشيبا

حملة تصيّد تستهدف قطاع التكنولوجيا الروسي باستخدام أدوات Cobalt Strike عبر حسابات زائفة على GitHub ومنصات التواصل

أضخم سرقة عملات رقمية في التاريخ: اختفاء 127 ألف بيتكوين من مجمّع LuBian الصيني

مايكروسوفت تطلق مشروع “Ire” لتصنيف البرمجيات الخبيثة تلقائيًا باستخدام الذكاء الاصطناعي
