

الهندسة الاجتماعية


برمجية Lumma Stealer تتبنى حيلًا جديدة لتفادي الكشف وتوسّع نشاطها عبر قنوات احتيالية

حملات برمجية خبيثة تستخدم تقنية ClickFix

حملة “المقابلات المعدية” من كوريا الشمالية تستخدم ClickFix لنشر برمجيات npm خبيثة وتوظيف احتيالي عالمي

المصادقة متعددة العوامل لم تعد كافية وحدها لمواجهة خطر الاستيلاء على الحسابات

مجموعة RedCurl تتحول من التجسس إلى الهجمات بالفدية: أول ظهور لبرمجية QWCrypt

“Head Mare” و”Twelve” تستهدفان كيانات روسية عبر خوادم C2 مشتركة
