

البرمجيات الخبيثة


اشتراكات التقويم تتحول إلى أداة لنشر التصيّد والبرمجيات الخبيثة

هجوم Shai-Hulud 2 يضرب بيئة Maven بعد npm: تسريب آلاف الأسرار البرمجية في سلسلة توريد ملوثة

موجة “Sha1-Hulud” الثانية تضرب npm: أكثر من 25 ألف مستودع مهدد بسرقة بيانات الاعتماد

مجموعة APT31 الصينية تنفذ هجمات تجسس إلكتروني خفية على قطاع تكنولوجيا المعلومات الروسي باستخدام خدمات السحابة

حملة تجسس رقمية تقودها الصين تستهدف تايوان وتخترق أكثر من 1000 نطاق باستخدام برمجية BADAUDIO الخبيثة

برنامج Sturnus الخبيث يخترق الهواتف الذكية ويسرق المحادثات المشفرة

