

الهندسة الاجتماعية


هجمات “سبايدر سكترد”.. كيف تخترق مجموعات القرصنة الأنظمة عبر خدمة الدعم الفني؟

الدفاع ضد تقنية التزييف العميق في عصر الذكاء الاصطناعي: كيف نحمي الثقة الرقمية؟

حملة “المذنب المتخفي” تستغل ميزة التحكم عن بُعد في Zoom لسرقة العملات الرقمية

برمجية Lumma Stealer تتبنى حيلًا جديدة لتفادي الكشف وتوسّع نشاطها عبر قنوات احتيالية

حملات برمجية خبيثة تستخدم تقنية ClickFix

حملة “المقابلات المعدية” من كوريا الشمالية تستخدم ClickFix لنشر برمجيات npm خبيثة وتوظيف احتيالي عالمي
