البرمجيات الضارة

الأمن السيبراني

استغلال المهاجمين لـ Python وCloudflare لتسليم AsyncRAT

تستغل حملة تصيد جديدة مزيجًا خطيرًا من خدمات Cloudflare الشرعية وأدوات Python مفتوحة المصدر لتسليم AsyncRAT. تُظهر الهجمة تزايد استغلال…

أكمل القراءة »
الأمن السيبراني

مجموعة LongNosedGoblin: تهديدات التجسس السيبراني في آسيا

تتعرض حكومات آسيا لتهديدات متزايدة من مجموعة LongNosedGoblin، التي تستخدم تقنيات متقدمة في التجسس السيبراني. مجموعة LongNosedGoblin: تهديد متزايد في…

أكمل القراءة »
الأمن السيبراني

استغلال ثغرة Gogs Zero-Day: خطر مستمر على الأمن السيبراني

تعتبر الثغرات الأمنية في البرمجيات مصدر قلق دائم في عالم الأمن السيبراني. في هذا السياق، تبرز ثغرة Gogs Zero-Day كتهديد…

أكمل القراءة »
الأمن السيبراني

تعزيز الذكاء الاصطناعي لهجمات واتس آب البرازيلية باستخدام بايثون

تسارع استخدام الذكاء الاصطناعي في الهجمات السيبرانية يمثل تحديًا جديدًا للمؤسسات المالية في البرازيل. لقد تسارع المهاجمون وراء حملة البرمجيات…

أكمل القراءة »
الأمن السيبراني

كيف يدمج مؤلفو البرمجيات الضارة نماذج اللغة الكبيرة لتجاوز الاكتشاف

تتطور تكتيكات المهاجمين في عالم الأمن السيبراني، حيث يستخدمون نماذج اللغة الكبيرة لإنشاء برمجيات ضارة يمكنها التهرب من أدوات الكشف.…

أكمل القراءة »
الأمن السيبراني

استخدام TA558 للبرمجيات النصية المولدة بواسطة الذكاء الاصطناعي في هجمات الفنادق

تستعرض هذه المقالة كيف يستخدم TA558 الذكاء الاصطناعي لنشر Venom RAT في هجمات الفنادق في البرازيل، مع التركيز على أساليبهم…

أكمل القراءة »
الأمن السيبراني

اختراق Toptal GitHub: 10 حزم npm خبيثة تم نشرها

في عالم البرمجيات، تتزايد المخاطر المرتبطة بسلسلة التوريد. في هذا المقال، نستعرض اختراقًا حديثًا لحساب GitHub الخاص بـ Toptal وكيف…

أكمل القراءة »
زر الذهاب إلى الأعلى