

البرمجيات الخبيثة


مايكروسوفت تعتزم حظر الملفات الخطرة والروابط الضارة في Teams لتعزيز الأمان

الأبواب الخلفية.. تهديد خفي يخترق جدران الأنظمة

حملة تصيّد تستغل أوامر شراء وهمية لنشر برمجية تجسسية جديدة باسم 0bj3ctivity Stealer

وكالة الأمن السيبراني الأمريكية تطلق أداة Thorium مفتوحة المصدر لتحليل البرمجيات الخبيثة والاستجابة للحوادث

قراصنة كوريا الشمالية يستخدمون عروض العمل الوهمية وبيئات الحوسبة السحابية لسرقة ملايين الدولارات من العملات المشفرة

الولايات المتحدة تفرض عقوبات على شركة تغطي أنشطة تكنولوجيا معلومات كورية شمالية.. وسجن امرأة أمريكية لتشغيل مزرعة حواسيب محمولة
