

ransomware


عودة XWorm 6.0 بمجموعات إضافية تتجاوز 35 موديول وقدرات مسح بيانات معززة

Timestomping.. التقنية الخفية لإخفاء آثار البرمجيات الخبيثة

الاقتصاد الأسود للجرائم السيبرانية: كيف يعمل السوق الخفي للبيانات المسروقة؟

مجموعة Scattered Spider تستهدف خوادم VMware ESXi لنشر الفدية على البنية التحتية الحيوية في الولايات المتحدة

النسخ الاحتياطية تحت الهجوم: كيف تحمي بياناتك من الابتزاز السيبراني؟

أستراليا تفرض الإفصاح الإلزامي عن مدفوعات الفدية لقراصنة الإنترنت

