ضارة

تعمل إطارات الصور الرقمية Uhale على تثبيت برامج ضارة بشكل سري عند التشغيل، مما يعرض الشبكات المنزلية والبيانات الشخصية على مستوى العالم للمتسللين

يشير الخبراء إلى أن أجهزة Uhale تقوم بتنزيل البرامج الضارة تلقائيًا في كل مرة يتم فيها تشغيلها تم اكتشاف سبعة…

أكمل القراءة »

تم الاستيلاء على خدمات JSON من قبل قراصنة كوريا الشمالية لإرسال برامج ضارة

استخدمت Lazarus Group خدمات تخزين JSON لاستضافة برامج ضارة في حملة Contagious Interview التي تستهدف المطورين قام المهاجمون بإغراء الضحايا…

أكمل القراءة »

قام المتسللون باختطاف ميزات مكافحة الفيروسات لتثبيت برامج ضارة – إليك ما نعرفه

سمح CVE-2025-12480 في Triofox باستغلال يوم الصفر من خلال التحكم غير المناسب في الوصول قام مهاجمو UNC6485 بنشر أنفاق Zoho…

أكمل القراءة »

عثر قراصنة من كوريا الشمالية على برامج ضارة لسرقة العملات المشفرة باستخدام بلوكتشين

يستخدم UNC5342 عقود blockchain الذكية لتقديم برامج ضارة لسرقة العملات المشفرة عبر EtherHiding تجذب الوظائف المزيفة وتحديات البرمجة المطورين إلى…

أكمل القراءة »

يستخدم المحتالون الإلكترونيون الآن مطالبات حقوق الطبع والنشر المزيفة مع حيل الذكاء الاصطناعى لنشر برامج ضارة جديدة عبر المواقع والتطبيقات والمنصات الاجتماعية

تستغل CyberCriminals حقوق الطبع والنشر لدفع البرامج الضارة إلى المساحات اليومية عبر الإنترنت روبوتات Telegram تتضاعف الآن كمراكز قيادة لتطوير…

أكمل القراءة »

يمكن لـ PHOSITA سد الفجوات بنجاح معقول بموجب عقيدة متغيرة ذات نتائج فعالة

“[T]لاحظت لجنة الرقابة المالية CAFC أنه ليس من غير المناسب النظر فيما إذا كانت المعلمة المفقودة من التقنية السابقة ستكون…

أكمل القراءة »
زر الذهاب إلى الأعلى