

Mimikatz


من Log4j إلى IIS: قراصنة صينيون يحوّلون ثغرات قديمة إلى أدوات تجسس عالمية

“القراصنة يسخّرون Hyper-V في ويندوز لإخفاء جهاز افتراضي Linux والتهرب من كشف EDR”

“Qilin”لبرمجيات الفدية: هجوم هجين يجمع حمولة لينكس مع استغلال BYOVD لتعطيل الدفاعات

أداة اختراق مدعومة بالذكاء الاصطناعي تجذب 11 ألف تنزيل على PyPI وسط مخاوف من سوء الاستخدام

خوادم الويب في تايوان تتعرض للاختراق عبر أدوات قرصنة مفتوحة المصدر معدّلة من قبل مجموعة UAT-7237

مجموعة APT الجديدة “Curly COMrades” تستخدم تقنية NGEN COM Hijacking في هجمات على جورجيا ومولدوفا

