

البرمجيات الخبيثة


برمجية “EdgeStepper” تختطف تحديثات البرامج عبر تزوير استعلامات DNS

الذكاء الاصطناعي يقلب موازين الحرب السيبرانية: تقارير الأمن تصبح سلاحاً ذا حدين

حملة “إيفالوشن” الخبيثة تستخدم خدعة “كليك-فيكس” لنشر برمجيات سرقة وسيطرة عن بُعد

امتداد مزيف على كروم يسرق عبارات الاسترجاع لمحافظ إيثريوم عبر بلوك تشين Sui

“القراصنة يسخّرون Hyper-V في ويندوز لإخفاء جهاز افتراضي Linux والتهرب من كشف EDR”

كاسبرسكي تفضح حملتي GhostCall وGhostHire.. سلاسل تجسس متطورة تستهدف قادة التقنية وعالم البلوكشين

