

برمجيات الفدية

كيف تُباع أدوات الهجوم السيبراني في الأسواق الخفية؟

أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

ظهور سلالة جديدة من برمجية الفدية Osiris باستخدام برنامج تشغيل POORTRY في هجوم BYOVD

برمجية GootLoader تستخدم أرشيفات ZIP مت concatenated لتفادي الاكتشاف

مجموعة RansomHouse تطور تقنيات التشفير وتزيد تعقيد الهجمات

استهداف قطاعات الصحة والتعليم يحول هجمات الفدية إلى أزمة إنسانية وأمنية

