الفرق بين فحص الضعف الداخلي المستند إلى الوكيل والقائم على الشبكة
على مدار سنوات ، كانت الطريقتان الأكثر شيوعًا للمسح الداخلي: المعتمدة على الوكيل والقائمة على…
يمكن أن تساعد ميزة Microsoft Office 365 متسللي برامج الفدية في الاحتفاظ بملفات السحابة كرهائن
تم اكتشاف "وظيفة خطيرة" في مجموعة Microsoft 365 والتي من المحتمل أن يسيء فاعل ضار…
Panchan: شبكة بوت نت جديدة تعتمد على نظير إلى نظير في Golang وتستهدف خوادم Linux
تم رصد روبوت شبكة نظير إلى نظير (P2P) جديد قائم على Golang يستهدف خوادم Linux…
عصابة BlackCat Ransomware تستهدف خوادم Microsoft Exchange غير المصححة
تحذر Microsoft من أن طاقم BlackCat ransomware يستفيد من الثغرات الأمنية في خادم Exchange غير…
أكثر 10 من برامج أحصنة طروادة المصرفية انتشارًا تستهدف مئات التطبيقات المالية مع أكثر من مليار مستخدم
10 من أكثر أحصنة طروادة المصرفية عبر الهاتف انتشارًا قد وضعوا أعينهم على 639 تطبيقًا…
مايكروسوفت تمنع قراصنة لبنانيين مرتبطين بإيران يستهدفون شركات إسرائيلية
قالت Microsoft يوم الخميس إنها اتخذت خطوات لتعطيل النشاط الضار الناجم عن إساءة استخدام OneDrive…
كشف باحثون عن برامج ضارة تتحكم في آلاف المواقع في شبكة Parrot TDS
أظهر بحث جديد أن نظام توجيه حركة Parrot (TDS) الذي ظهر في وقت سابق من…
قراصنة LuoYu الصينيون يستخدمون هجمات الرجل على الجانب لنشر WinDealer Backdoor
تمت ملاحظة ممثل التهديد المستمر المتقدم الناطق بالصينية (APT) "المتطور للغاية" والمسمى LuoYu باستخدام أداة…
يقوم GitLab بإصدار تصحيح الأمان الخاص بالثغرات الأمنية الحرجة عند الاستحواذ على الحساب
انتقلت GitLab لمعالجة ثغرة أمنية خطيرة في خدمتها والتي ، إذا تم استغلالها بنجاح ،…
Atlassian يطلق رقعة من أجل التقاء Zero-Day Flaw الذي تم استغلاله في البرية
طرحت Atlassian يوم الجمعة إصلاحات لمعالجة ثغرة أمنية خطيرة تؤثر على منتجات Confluence Server و…