

Trend Micro


اكتشاف 44 ملف SVG خبيث غير مكتشف في هجمات تصيّد تستهدف النظام القضائي الكولومبي

برمجية Charon الخبيثة تضرب قطاعات الشرق الأوسط بتكتيكات متقدمة شبيهة بـAPT

هاكرز يستغلّون واجهات Docker غير المُؤمَّنة لتعدين العملات الرقمية عبر شبكة Tor

متغير جديد من شبكة Flodrix يستغل ثغرة RCE في خوادم Langflow لتشن هجمات DDoS واسعة النطاق

الإنتربول يُحبط أكثر من 20,000 عنوان IP ضار مرتبط بـ69 نوعًا من البرمجيات الخبيثة في “عملية سكيور”

قراصنة مرتبطون بالصين يستغلون ثغرات في SAP وSQL Server لمهاجمة مؤسسات في آسيا والبرازيل

