تعمل البرامج الضارة لسرقة المعلومات والتي تستهدف نظام تشغيل macOS من Apple على إجراء عمليات التسلل الإلكتروني ، وسحب المستندات ، وكلمات مرور تشبه بيانات iCloud keychain ، وملفات تعريف الارتباط للمتصفح ، والمزيد ...
استمر ممثل التهديد الذي يقف وراء حل سلسلة التوريد لشركة SolarWinds في توسيع ترسانته من البرامج الضارة بأدوات وتقنيات جديدة تم نشرها في الهجمات في وقت مبكر من عام 2019 ، وهو ما يشير مرة واحدة إلى الطبيعة المراوغة للحملات وقدرة الخصم على الحفاظ على الوصول المستمر إلى أعوام. وفقًا لشركة الأمن السيبراني CrowdStrike ، التي عرضت بالتفصيل التكتيكات الجديدة المعتمدة
قام مشغلو الجرائم الإلكترونية الذين يقفون وراء برنامج TrickBot الضار سيئ السمعة بزيادة الرهان مرة أخرى من خلال ضبط تقنياته عن طريق إضافة طبقات دفاع متعددة لتخطي منتجات مكافحة البرامج الضارة. وقالت شركة IBM Trusteer في تقرير: "كجزء من هذا التصعيد ، تم تزويد عمليات حقن البرامج الضارة بحماية إضافية لإبعاد الباحثين وتجاوز الضوابط الأمنية". "في معظم الحالات ، هذه
ما الذي يبحث عنه المستثمرون بالضبط؟ غالبًا ما يربط مؤسسو المرحلة المبكرة ، وعادة ما يكونون لأول مرة ، أنفسهم في عقدة أثناء محاولتهم إبراز الصفات التي يأملونها ...
geenenspPascal GeenensThreat Intelligence Director for Radware مؤخرًا ، نشرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تقريرًا تحليليًا (AR21-013A) حول تعزيز الأمن ...