
قام المتسللون الكوريون الشماليون بنشر البرامج الضارة عبر شركات تشفير مزيفة وحرك مقابلة عمل
[ad_1] أنشأ ممثلو التهديد المرتبط بكوريا الشمالية وراء المقابلة المعدية الشركات الأمامية كوسيلة لتوزيع البرامج…
Docker Malware يستغل عقدة Teneo Web3 لكسب التشفير عبر إشارات نبضات القلب المزيفة
[ad_1] 22 أبريل 2025رافي لاكشمانانأمان إنترنت الأشياء / البرامج الضارة قام باحثو الأمن السيبراني بتفصيل…
حزم NPM Rogue تقليد برقية Telegram API لزراعة SSH الخلفية على أنظمة Linux
[ad_1] 19 أبريل 2025رافي لاكشمانانلينكس / البرامج الضارة كشف الباحثون في الأمن السيبراني عن ثلاث…
يكشف الخبراء أربعة عيوب تصعيد امتياز جديدة في جدولة مهمة Windows
[ad_1] 16 أبريل 2025رافي لاكشمانانأمان نقطة النهاية / قابلية الضعف قام باحثو الأمن السيبراني بتفصيل…
يحذر Fortinet المهاجمين يحتفظون بـ FortiGate Access Post-Patching عبر استغلال SSL-VPN Symlink
[ad_1] 11 أبريل 2025رافي لاكشمانانأمان الشبكة / الضعف كشفت Fortinet أن ممثلي التهديد قد وجدوا…
تصحيح غير مكتمل في مجموعة أدوات NVIDIA يترك CVE-2024-0132 OPE
[ad_1] 10 أبريل 2025رافي لاكشمانانأمن الحاويات / الضعف قام باحثو الأمن السيبراني بتفصيل حالة تصحيح…
تحذير CISA و FBI Fast Flux يعمل على تشغيل برامج ضارة مرنة ، C2 ، وشبكات التصيد
[ad_1] 07 أبريل 2025رافي لاكشمانانالبرامج الضارة / أمان الشبكة نشرت وكالات الأمن السيبراني من أستراليا…
تم تحديد سرقة الرمز المميز لـ Spotbugs على أنه السبب الجذري لهجوم سلسلة التوريد Github
[ad_1] 04 أبريل 2025رافي لاكشمانانالضعف / المصدر المفتوح ، تم تتبع هجوم سلسلة التوريد المتتالية…
أكثر من 1500 خادم postgresql تتعرض للخطر في حملة تعدين العملة المشفرة بدون خيوط
[ad_1] 01 أبريل 2025رافي لاكشمانانأمن cryptojacking / cloud مثيلات PostgreSQL المكشوفة هي الهدف من حملة…
الجديد Android Trojan Crocodilus ينتهك إمكانية الوصول لسرقة بيانات الاعتماد على الخدمات المصرفية والتشفير
[ad_1] 29 مارس ، 2025رافي لاكشمانانالتهديد الذكاء / أمن الهاتف المحمول اكتشف باحثو الأمن السيبرانيين…