

تحليل البرمجيات الخبيثة


حملات تصيّد إلكتروني تستخدم أساليب مراوغة متقدمة لتفادي الاكتشاف

XWorm 6.0 .. نسخة جديدة بقدرات هجومية متقدمة لمقاومة التحليل والحماية الذاتية

دودة XWorm تعود بإصدار مُحسن يحمل قدرات جديدة للهروب والتحكم عن بُعد

قراصنة فيتناميون يستخدمون أداة “PXA Stealer” لسرقة 200 ألف كلمة مرور من 4000 عنوان IP حول العالم

نسخة جديدة من ACRStealer تُعاود الظهور تحت اسم Amatera Stealer بقدرات مراوغة متقدمة

خداع بصري قاتل: تحميل خبيث عبر صورة JPG يوصل برمجية Formbook للتجسس

