

برمجيات خبيثة


كيف يستغل المهاجمون تعريفات ويندوز الموقعة لاختراق النظام؟ تحليل تقني يكشف ثغرة BYOVD الخطيرة

هجوم سلسلة توريد يصيب عملاء Endgame Gear ببرمجية Xred الخبيثة عبر صفحة تحميل رسمية

حملة تجسس إلكتروني تستهدف بنية الاتصالات التحتية في جنوب شرق آسيا

برمجية خلفية جديدة تُدعى “الطاعون” تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

حملة تصيّد خبيثة تستهدف شركات تركية ببرمجية Snake Keylogger لسرقة البيانات الحساسة

هجمات تستهدف خوادم Linux ببرمجية SVF Bot لتنفيذ أوامر DDoS

