

الراصد الإخباري


ارتفاع مقلق في استغلال الثغرات منذ لحظة اكتشافها: جهات تهديد مدعومة من دول تتحرك بسرعة غير مسبوقة
حملة تصيّد تستغل أوامر شراء وهمية لنشر برمجية تجسسية جديدة باسم 0bj3ctivity Stealer

هجوم Qilin يستخدم تقنية “السائق الضعيف” لتعطيل أدوات الحماية عبر ملف TPwSav.sys الموقّع من توشيبا

هجوم سيبراني يستهدف السكك الحديدية وقطاع النفط الهندي عبر مجموعة APT36 الباكستانية باستخدام برمجية Poseidon

حملة تصيّد تستهدف قطاع التكنولوجيا الروسي باستخدام أدوات Cobalt Strike عبر حسابات زائفة على GitHub ومنصات التواصل

وكالة الأمن السيبراني الأمريكية تطلق أداة Thorium مفتوحة المصدر لتحليل البرمجيات الخبيثة والاستجابة للحوادث

