ذكاء البيانات التوليدية

افضل Kaspersky

كود مستتر مصمم اجتماعيًا للمهاجم في أدوات XZ

لا يحتاج الخصم إلى مهارات تقنية معقدة لتنفيذ هجوم واسع النطاق على سلسلة توريد البرامج مثل تلك التي شهدتها SolarWinds وCodeCov. أحيانا،...

أهم الأخبار

يقوم متغير LockBit 3.0 بإنشاء برامج ضارة مخصصة ذاتية النشر

ضربت مجموعة LockBit لبرامج الفدية كخدمة (RaaS) ضحية أخرى، هذه المرة باستخدام بيانات اعتماد مسروقة لشن هجوم متطور ضد منظمة مجهولة في...

تم اكتشاف ثغرة أمنية في أجهزة Apple Mac: قد تكون محفظة العملات المشفرة الخاصة بك في خطر

انضم إلى قناتنا على Telegram للبقاء على اطلاع على آخر الأخبار العاجلة ثغرة أمنية تم اكتشافها حديثًا في شرائح سلسلة M1 وM2 وM3 من Apple،...

تحتوي أجهزة Apple Mac على خلل فادح يسمح للمتسللين بسرقة عملاتك المشفرة، ولا يوجد حل لهذا الخلل - فك التشفير

لدى المتسللين طريقة جديدة لمحاولة سرقة عملاتك المشفرة، وإذا كنت تستخدم جهاز Apple تم تصنيعه في نصف العقد الماضي، فهناك...

تواجه الإمارات العربية المتحدة مخاطر سيبرانية مكثفة

إن تركيز دولة الإمارات العربية المتحدة على أن تصبح مركزاً عالمياً للأعمال والابتكار يقود التحول الرقمي في الشرق الأوسط، مع...

كيف لا تصبح هدفًا لاختراق Microsoft التالي

التعليق يتطور مشهد الأمن السيبراني، لا سيما داخل نظام Microsoft 365 البيئي، باستمرار. تسلط الأحداث الأخيرة التي شملت شركات التكنولوجيا الكبرى وشركات الأمن السيبراني الضوء على حقيقة بالغة الأهمية:...

كيف لا تصبح هدفًا لاختراق Microsoft التالي

التعليق يتطور مشهد الأمن السيبراني، لا سيما داخل نظام Microsoft 365 البيئي، باستمرار. تسلط الأحداث الأخيرة التي شملت شركات التكنولوجيا الكبرى وشركات الأمن السيبراني الضوء على حقيقة بالغة الأهمية:...

الهجمات السيبرانية للبنية التحتية والتهديدات المدعومة بالذكاء الاصطناعي تضرب أفريقيا

شهدت معظم الاقتصادات الكبرى في أفريقيا عددًا أقل من التهديدات السيبرانية الشاملة في عام 2023، ولكن كانت هناك بعض الاستثناءات المثيرة: عانت كينيا من ارتفاع بنسبة 68٪ في...

كاسبرسكي تكتشف زيادة كبيرة في الهجمات على الأجهزة المحمولة في عام 2023

بيان صحفي ووبورن، ماساتشوستس - 26 فبراير 2024 - في عام 2023، لاحظت Kaspersky زيادة مطردة في عدد الهجمات على الأجهزة المحمولة، حيث وصلت إلى ما يقرب من 33.8 مليون هجوم،...

البرمجيات الخبيثة "Coyote" تبدأ مطاردتها وتستولي على 61 تطبيقًا مصرفيًا

اكتشف الباحثون حصان طروادة مصرفي جديد أطلقوا عليه اسم "Coyote"، والذي يبحث عن بيانات الاعتماد لـ 61 تطبيقًا مصرفيًا مختلفًا عبر الإنترنت. "Coyote"، الذي تم تفصيله بواسطة Kaspersky...

تعرض حملة البرامج الضارة لنظام التشغيل macOS تقنية جديدة للتسليم

أطلق باحثون أمنيون ناقوس الخطر بشأن حملة هجوم إلكتروني جديدة باستخدام نسخ متصدعّة من منتجات برمجية شهيرة لتوزيع باب خلفي لنظام التشغيل MacOS...

عملية "تآزرية" للإنتربول تعتقل العشرات من المجرمين السيبرانيين، وتطغى على أجهزة C2 العالمية

أدت عملية لمكافحة موجة التصيد الاحتيالي والبرامج الضارة المصرفية وهجمات برامج الفدية في جميع أنحاء العالم إلى إزالة خوادم القيادة والتحكم (C2) في جميع أنحاء أفريقيا والشرق الأوسط. أدت عملية Synergia التي يقودها الإنتربول...

Psst...هل تريد كسر حماية ChatGPT؟ نظرة من الداخل على المطالبات الشريرة

أصبح المجرمون أكثر مهارة في صياغة مطالبات الذكاء الاصطناعي الضارة للحصول على البيانات من ChatGPT، وفقًا لشركة Kaspersky، التي رصدت 249 من هذه...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟