يشير الخبراء إلى أن أجهزة Uhale تقوم بتنزيل البرامج الضارة تلقائيًا في كل مرة يتم فيها تشغيلها تم اكتشاف سبعة…
أكمل القراءة »ضارة
استخدمت Lazarus Group خدمات تخزين JSON لاستضافة برامج ضارة في حملة Contagious Interview التي تستهدف المطورين قام المهاجمون بإغراء الضحايا…
أكمل القراءة »سمح CVE-2025-12480 في Triofox باستغلال يوم الصفر من خلال التحكم غير المناسب في الوصول قام مهاجمو UNC6485 بنشر أنفاق Zoho…
أكمل القراءة »يستخدم UNC5342 عقود blockchain الذكية لتقديم برامج ضارة لسرقة العملات المشفرة عبر EtherHiding تجذب الوظائف المزيفة وتحديات البرمجة المطورين إلى…
أكمل القراءة »تستغل CyberCriminals حقوق الطبع والنشر لدفع البرامج الضارة إلى المساحات اليومية عبر الإنترنت روبوتات Telegram تتضاعف الآن كمراكز قيادة لتطوير…
أكمل القراءة »“[T]لاحظت لجنة الرقابة المالية CAFC أنه ليس من غير المناسب النظر فيما إذا كانت المعلمة المفقودة من التقنية السابقة ستكون…
أكمل القراءة »





