Mark-of-the-Web bypass
اعتمدت مجموعة BlueNoroff APT طرقًا للتجاوز عن آلية تسمية ملفات التنزيل من مواقع الإنترنت غير الموثوق بها
مقالات
اعتمدت مجموعة BlueNoroff APT طرقًا للتجاوز عن آلية تسمية ملفات التنزيل من مواقع الإنترنت غير الموثوق بها
العلامات التي تشير إلى أن جهازك قد يكون مصابًا أو قد تعرض للهجوم من قبل أحد القراصنة.
على الرغم من أن البرامج الضارة غالبًا ما تتسلل إلى البنية التحتية للشركات من خلال البريد الإلكتروني، إلا أنها ليست طريقة العدوى الوحيدة.
يسمح لك التحليل العميق لأدوات التشفير الحديثة لبرامج الفدية تطبيق أساليب عالمية لمكافحتها.
درس خبراؤنا البرنامج الضار WinDealer الذي أنشأته مجموعة LUOYU APT.
وجد محللو التشفير لدينا طريقة لفك تشفير الملفات المشفرة بواسطة Yanluowang.
في الوقت الحاضر، يُعدّ إنشاء ملف لأي مستخدمٍ على الإنترنت أمرًا أسهل مما تظن.تعرّف على المشهرين وطرقهم.
لا يمكنك تسجيل الدخول إلى حساب ما لأن تطبيق المصادقة الخاص بك موجود على هاتف مفقود؟ إليك ما يجب القيام به!
حرر نفسك من وسائل التواصل الاجتماعي وابدأ في العيش من جديد.
كشفت تقنيات الأمان لدينا عن استغلال ثغرة أمنية غير معروفة سابقًا في برنامج تشغيل Win32k.
طريقة اكتشاف الروابط الخطيرة المرسلة في الرسائل والحيل الأخرى التي يستخدمها المحتالون لسرقة بياناتك.
في مؤتمر SAS 2021، تحدث خبراؤنا عن الباب الخلفى توميريس (Tomiris)، والتي يبدو أنها مرتبطة بمجموعة DarkHalo.
يرد فيما بعض الطرق التي يمكنك من خلالها عمل نسخة احتياطية لتطبيق التصديق خاصتك
يقدم مجرمو الإنترنت ميزة الحظر كخدمة لحظر مستخدمي إنستجرام.
يبحث المخترقون عن خوادم Confluence ضعيفة ويستغلون CVE-2021-26084، وهي إحدى ثغرات RCE.
كيف يعمل تثبيت التطبيقات غير المعروفة في إصدارات مختلفة من Android، ولماذا لا يجب عليك فعل ذلك.
ثغرة أمنية غير متوقعة في محرك MSHTML تُمّكن من الهجمات على مستخدمي Microsoft Office.