

تحليل البرمجيات الخبيثة


ثلاث تحديات حرجة تواجه مراكز العمليات الأمنية (SOC) قبل عام 2026

حملات تصيّد إلكتروني تستخدم أساليب مراوغة متقدمة لتفادي الاكتشاف

XWorm 6.0 .. نسخة جديدة بقدرات هجومية متقدمة لمقاومة التحليل والحماية الذاتية

دودة XWorm تعود بإصدار مُحسن يحمل قدرات جديدة للهروب والتحكم عن بُعد

قراصنة فيتناميون يستخدمون أداة “PXA Stealer” لسرقة 200 ألف كلمة مرور من 4000 عنوان IP حول العالم

نسخة جديدة من ACRStealer تُعاود الظهور تحت اسم Amatera Stealer بقدرات مراوغة متقدمة

