مايكروسوفت تُحكم قيود “وضع إنترنت إكسبلورر” بعد استغلال القراصنة للميزة كمنفذ خلفيمحمد طاهر20 أكتوبر, 2025
برمجية خبيثة جديدة “YiBackdoor” تشترك في أجزاء كبيرة من شيفرة IcedID وLatrodectusمحمد وهبى30 سبتمبر, 2025
مجموعة APT الجديدة “Curly COMrades” تستخدم تقنية NGEN COM Hijacking في هجمات على جورجيا ومولدوفامحمد طاهر17 أغسطس, 2025
كيف يستغل المهاجمون تعريفات ويندوز الموقعة لاختراق النظام؟ تحليل تقني يكشف ثغرة BYOVD الخطيرةمحمد الشرشابي7 أغسطس, 2025