شبكات Cybergang الفيتنامية، البيانات المالية ووسائل التواصل الاجتماعي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1962539الطابع الزمني: أبريل 9، 2024
إضراب المتسللين الفيتناميين: CoralRaider يستهدف الحسابات الآسيوية الكتلة المصدر: مباحث السلامة عقدة المصدر: 1961987الطابع الزمني: أبريل 6، 2024
ممثل التهديد المرتبط بالصين يختبئ عبر البرامج الضارة "الغريبة" الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1961116الطابع الزمني: أبريل 2، 2024
تستهدف موجة برامج الفدية ذات الأجندة العالمية خوادم VMware ESXi الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1959383الطابع الزمني: مارس 26 ،2024
المخابرات الروسية تستهدف الضحايا في جميع أنحاء العالم في الهجمات الإلكترونية السريعة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1957636الطابع الزمني: مارس 20 ،2024
كيفية تشغيل LLM محليًا على جهاز الكمبيوتر الخاص بك في أقل من 10 دقائق الكتلة المصدر: السجل عقدة المصدر: 1956944الطابع الزمني: مارس 17 ،2024
القطة الساحرة المدعومة من إيران تطلق منصة ندوة وهمية عبر الإنترنت لإيقاع الأهداف الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1950361الطابع الزمني: فبراير 22، 2024
APT الروسية "Winter Vivern" تستهدف الحكومات الأوروبية والجيش الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1948569الطابع الزمني: فبراير 17، 2024
APT الروسية "Winter Vivern" تستهدف الحكومات الأوروبية والجيش الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1948570الطابع الزمني: فبراير 17، 2024
استهداف الجيش الأوكراني بهجوم APT PowerShell الروسي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1944721الطابع الزمني: فبراير 1، 2024
برنامج الفدية "Cactus" يضرب شنايدر إلكتريك الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1943055الطابع الزمني: يناير 30، 2024
NSPX30: غرسة متطورة تدعم AitM تم تطويرها منذ عام 2005 الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1941003الطابع الزمني: يناير 24، 2024
مايكروسوفت: العاصفة الرملية Mint Sandstorm APT في إيران تفجر المعلمين والباحثين الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1939169الطابع الزمني: يناير 19، 2024
مايكروسوفت: العاصفة الرملية Mint Sandstorm APT في إيران تفجر المعلمين والباحثين الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1939170الطابع الزمني: يناير 19، 2024
كسر تحدي SANS Holiday Hack لعام 2023 الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1934141الطابع الزمني: يناير 6، 2024
مجموعة التهديد تستخدم تكتيك نقل البيانات النادرة في حملة RemcosRAT الجديدة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1933487الطابع الزمني: يناير 4، 2024
كيف يشكل الذكاء الاصطناعي مستقبل الجرائم الإلكترونية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1929660الطابع الزمني: ديسمبر 21،
مزيج خبيث من حزم بايثون في PyPI الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 1924816الطابع الزمني: ديسمبر 12،
تستهدف البرمجيات الخبيثة Ducktail صناعة الأزياء الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1912832الطابع الزمني: نوفمبر 13، 2023
حملة مراوغة لـ Jupyter Infostealer تعرض متغيرًا خطيرًا الكتلة المصدر: قراءة مظلمة عقدة المصدر: 1911195الطابع الزمني: نوفمبر 8، 2023