

الأمن السيبراني


حملة “المقابلة المعدية”: قراصنة كوريا الشمالية يزرعون 197 حزمة npm خبيثة لنشر برمجية OtterCookie المطوّرة

توسّع حملة Bloody Wolf باستخدام NetSupport RAT عبر ملفات JAR في قرغيزستان وأوزبكستان

مكتب التحقيقات الفيدرالي يحذر من تصاعد هجمات انتحال المؤسسات المالية

هجوم Shai-Hulud 2 يضرب بيئة Maven بعد npm: تسريب آلاف الأسرار البرمجية في سلسلة توريد ملوثة

عندما تفشل أدوات الكشف بقيمة 2 مليون دولار.. هل يستطيع مركز العمليات الأمنية (SOC) إنقاذك؟

هجوم “Qilin” يضرب القطاع المالي الكوري: تسريب بيانات 28 ضحية في عملية “Korean Leaks”

