احذر من نتائج بحث CCleaner الوهمية التي تقدم برامج ضارة لسرقة المعلومات
كشف باحثو Avast عن حملة "FakeCrack" التي ظهرت مؤخرًا. تغري حملة البرمجيات الخبيثة المس…
كشف باحثو Avast عن حملة "FakeCrack" التي ظهرت مؤخرًا. تغري حملة البرمجيات الخبيثة المس…
تنتشر مجالات التصيد الاحتيالي في برامج تثبيت Windows 11 المحملة بـ Vidar infostealer. وفقًا لشركة…
والجماعة مسؤولة عن مئات حالات الابتزاز خلال العامين الماضيين قال المتحدث باسم وزارة الخارجية الأم…
يستخدم المهاجمون تقنيات تهريب HTML لإخفاء الملفات الضارة في فرص العمل الوهمية تستفيد حملة الجرائم…
كاسبيرسكي هو أحد برامج مكافحة الفيروسات الرائدة في العالم ومقره من روسيا. مع بدء ارتفاع الأصوات …
منذ هجوم روسيا ، اتخذت أوكرانيا عدة إجراءات لخوض الحرب. في أحد إجراءات الهجوم ، بدأت أوكرانيا في…
تزعم الدعاوى القضائية في مقاطعة كولومبيا وتكساس أن الممارسات "الخادعة وغير العادلة" رب…
استغل أحد الهاكر ثغرة تهدد ما يقرب من 24 مليار دولار من الأصول الرقمية. قامت Polygon ، وهي شبكة ق…
لتنفيذ هجوم ، تحتاج إلى إنشاء نقطة وصول Wi-Fi ضارة ، واختراق جهاز توجيه ، وانتحال DNS. اكتشف خب…
تضع المجموعة أفعالها على أنها تدقيق أمني ، يجب على الضحية أن تدفع مقابلها ، سواء أرادت ذلك أم لا. …
باع منتدى هاكرعلى الانترنت نموذجًا أوليًا لتقنية تسمح لك بإخفاء البرامج الضارة (البرامج) في ذاك…
الكود الذي تم إنشاؤه بواسطة مساعد البرمجة هو عربات التي تجرها الدواب في أحسن الأحوال ومن المحتمل أ…
بمجرد اختراق الشبكة ، يتمكن المتسللون من الوصول إلى Microsoft Exchange من خلال ProxyShell ثم السي…
ونجح المتسللون في تحويل بعض الأموال التي تم تلقيها بطرق غير مشروعة إلى حسابات أخرى. اخترق مجرمو الإ…
تم الإبلاغ مؤخرًا عن تهديد إلكتروني جديد لسرقة بيانات Windows مكتوب بلغة Rust. اسم البرنامج الضا…
تستخدم الحملة رسائل البريد الإلكتروني المزيفة الخاصة بانتهاك حقوق النشر والملفات الخبيثة المتخفية…