آخر المشاركات
المزيد…
الحرب السيبرانية بين المغرب والجزائر
الهجمات الإلكترونية بين القراصنة من كلا البلدين استهدف مؤسسات حكومية وحيوية، مما …

مايكروسوفت: قراصنة مرتبطون بروسيا يستخدمون "تصيد رموز الأجهزة" لاختراق الحسابات
تسلط شركة مايكروسوفت الضوء على تهديد ناشئ جديد يُعرف باسم Storm-2372، وهو مرتبط بسلسلة من…

تنبيه مكون WordPress الإضافي - ثغرة أمنية خطيرة في SQLi تهدد أكثر من 200 ألف موقع ويب
تم اكتشاف ثغرة أمنية خطيرة في الإضافة الشهيرة Ultimate Member لمكون ووردبريس، والتي يستخد…
ثغرة أمنية جديدة في مواجهة العناق تعرض نماذج الذكاء الاصطناعي لهجمات سلسلة التوريد
وجد باحثو الأمن السيبراني أنه بالإمكان اختراق خدمة تحويل Hugging Face Safetensors لاستيلا…
تكشف وكالة Five Eyes Agency عن تكتيكات الهجوم السحابي المتطورة الخاصة بـ APT29
أصدرت وكالات الأمن السيبراني والاستخبارات من خمس دول تقريرًا استشاريًا مشتركًا يكشف بالتف…
من التنبيه إلى الإجراء: كيفية تسريع تحقيقات SOC الخاصة بك
معالجة التنبيهات بكفاءة وسرعة هي جوهر دور مركز عمليات الأمن الاحترافي (SOC). يمكن لمنصات …
ظهور حصان طروادة Xeno RAT مفتوح المصدر كتهديد قوي على GitHub
تم رفع حصان طروادة للوصول عن بعد (RAT) المعقد المصمم بإسم Xeno RAT على GitHub، وهذا يعني …
.png)
أداة Stealer "EvilExtractor" الجديدة الكل في واحد لأسطح أنظمة Windows على شبكة الويب المظلمة
يتم تسويق برنامج ضار جديد "متعدد الإمكانات" يسمى EvilExtractor (مكتوب أيضًا E…

تم استغلال Kubernetes RBAC في حملة واسعة النطاق لتعدين العملات المشفرة
تم اكتشاف حملة هجوم واسعة النطاق في البرية تستغل نظام التحكم في الوصول المستند إلى الأدوا…