هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجيات خبيثة

112 مقال
قراصنة كوريا الشمالية يستغلون VS Code لنشر برمجيات خبيثة
قراصنة كوريا الشمالية يستغلون VS Code لنشر برمجيات خبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-23 | 3
اقرأ المزيد
هجوم Trivy: دودة وبرمجيات خبيثة تصيب Docker
هجوم Trivy: دودة وبرمجيات خبيثة تصيب Docker

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-23 | 0
اقرأ المزيد
مايكروسوفت تحذر من هجوم احتيالي يضرب 29 ألف مستخدم
مايكروسوفت تحذر من هجوم احتيالي يضرب 29 ألف مستخدم

حذرت شركة مايكروسوفت من حملات تصيد احتيالي متطورة تستغل موسم الإقرارات الضريبية، حيث استهدفت أكثر من...

2026-03-23 | 1
اقرأ المزيد
اختراق أداة Trivy على GitHub لسرقة بيانات المطورين
اختراق أداة Trivy على GitHub لسرقة بيانات المطورين

تعرضت أداة Trivy لفحص الثغرات لاختراق خطير على منصة GitHub، مما أدى لنشر برمجيات خبيثة تهدف لسرقة بيانات المطورين وأس...

2026-03-20 | 8
اقرأ المزيد
برمجية Speagle الخبيثة تستغل كوبرا دوك جارد
برمجية Speagle الخبيثة تستغل كوبرا دوك جارد

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-19 | 13
اقرأ المزيد
برمجية بيرسيوس للأندرويد تسرق البيانات من تطبيقات الملاحظات
برمجية بيرسيوس للأندرويد تسرق البيانات من تطبيقات الملاحظات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-19 | 11
اقرأ المزيد
تحذير: قراصنة ينشرون برمجية EndRAT عبر تطبيق KakaoTalk
تحذير: قراصنة ينشرون برمجية EndRAT عبر تطبيق KakaoTalk

في تطور خطير للأمن السيبراني، رصد خبراء التقنية هجمات تصيد احتيالي تنفذها مجموعة قراصنة لنشر برمجية EndRAT الخبيثة عب...

2026-03-17 | 12
اقرأ المزيد
هجوم GlassWorm يخترق جيت هاب ويدمر مشاريع بايثون
هجوم GlassWorm يخترق جيت هاب ويدمر مشاريع بايثون

كشف تقرير أمني عن تفاصيل هجوم GlassWorm الخطير الذي يستهدف منصة جيت هاب، حيث يزرع برمجيات خبيثة داخل...

2026-03-16 | 10
اقرأ المزيد
برمجية DRILLAPP الخبيثة تستهدف أوكرانيا عبر متصفح إيدج
برمجية DRILLAPP الخبيثة تستهدف أوكرانيا عبر متصفح إيدج

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-16 | 13
اقرأ المزيد
أندرويد 17 يحظر التطبيقات الخبيثة من أدوات الوصول
أندرويد 17 يحظر التطبيقات الخبيثة من أدوات الوصول

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-16 | 12
اقرأ المزيد
برمجية GlassWorm تخترق 72 إضافة لاستهداف المطورين
برمجية GlassWorm تخترق 72 إضافة لاستهداف المطورين

حذر خبراء الأمن السيبراني من تصعيد خطير في هجوم GlassWorm، حيث تم اكتشاف 72 إضافة برمجية خبيثة تستهد...

2026-03-14 | 13
اقرأ المزيد
هجمات سيبرانية صينية تستهدف جيوش جنوب شرق آسيا
هجمات سيبرانية صينية تستهدف جيوش جنوب شرق آسيا

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-13 | 19
اقرأ المزيد
تحذير: هجوم ClickFix الجديد يخترق أمن Windows
تحذير: هجوم ClickFix الجديد يخترق أمن Windows

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-13 | 11
اقرأ المزيد
تفكيك بوتنت SocksEscort الذي استغل 369 ألف IP
تفكيك بوتنت SocksEscort الذي استغل 369 ألف IP

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-13 | 12
اقرأ المزيد
مخاطر Slopoly: توظيف الذكاء الاصطناعي في الاختراق
مخاطر Slopoly: توظيف الذكاء الاصطناعي في الاختراق

كشف خبراء الأمن السيبراني عن تفاصيل خطيرة حول برمجية خبيثة تدعى Slopoly، تم تطويرها باستخدام الذكاء الاصطناعي لشن هجم...

2026-03-12 | 12
اقرأ المزيد
فيروس VENON المطور بلغة Rust يستهدف 33 بنكاً
فيروس VENON المطور بلغة Rust يستهدف 33 بنكاً

كشف خبراء الأمن السيبراني عن تفاصيل برمجية خبيثة جديدة تُعرف باسم VENON، مطورة بلغة Rust، تستهدف سرق...

2026-03-12 | 14
اقرأ المزيد
برمجية KadNap تضرب راوترات أسوس وتشكل بوتنت بروكسي
برمجية KadNap تضرب راوترات أسوس وتشكل بوتنت بروكسي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-10 | 13
اقرأ المزيد
هجمات APT28: برمجيات تجسس روسية تستهدف جيش أوكرانيا
هجمات APT28: برمجيات تجسس روسية تستهدف جيش أوكرانيا

كشفت تقارير أمنية حديثة عن استخدام مجموعة القراصنة الروسية المدعومة من الدولة، والمعروفة باسم APT28،...

2026-03-10 | 10
اقرأ المزيد
حزمة npm خبيثة تنتحل OpenClaw وتسرق بيانات ماك أو إس
حزمة npm خبيثة تنتحل OpenClaw وتسرق بيانات ماك أو إس

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-09 | 10
اقرأ المزيد
إضافات كروم الخبيثة بعد نقل الملكية تهدد الخصوصية
إضافات كروم الخبيثة بعد نقل الملكية تهدد الخصوصية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-09 | 9
اقرأ المزيد
برمجية VOID#GEIST تنشر XWorm وAsyncRAT خفية
برمجية VOID#GEIST تنشر XWorm وAsyncRAT خفية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-06 | 13
اقرأ المزيد
برمجيات خبيثة بالذكاء الاصطناعي تستهدف الهند
برمجيات خبيثة بالذكاء الاصطناعي تستهدف الهند

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-06 | 10
اقرأ المزيد
هجمات الاتصالات في أمريكا الجنوبية بأدوات صينية جديدة
هجمات الاتصالات في أمريكا الجنوبية بأدوات صينية جديدة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-06 | 7
اقرأ المزيد
هجمات مادي ووتر تستهدف شبكات أمريكا بباب Dindoor
هجمات مادي ووتر تستهدف شبكات أمريكا بباب Dindoor

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-06 | 10
اقرأ المزيد
حملة ClickFix تستغل ويندوز تيرمنال لنشر لاما ستيلر
حملة ClickFix تستغل ويندوز تيرمنال لنشر لاما ستيلر

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-06 | 12
اقرأ المزيد
الأمن السيبراني هذا الأسبوع: تصيد وبرمجيات خبيثة
الأمن السيبراني هذا الأسبوع: تصيد وبرمجيات خبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-05 | 11
اقرأ المزيد
حملة APT28 تستهدف أوكرانيا ببرمجيات BadPaw
حملة APT28 تستهدف أوكرانيا ببرمجيات BadPaw

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-05 | 12
اقرأ المزيد
حزم Laravel الخبيثة على Packagist تنشر RAT
حزم Laravel الخبيثة على Packagist تنشر RAT

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-04 | 15
اقرأ المزيد
تحذير مايكروسوفت من إساءة توجيه OAuth والبرمجيات الخبيثة
تحذير مايكروسوفت من إساءة توجيه OAuth والبرمجيات الخبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-03 | 16
اقرأ المزيد
SloppyLemming يهاجم حكومات باكستان وبنجلاديش ببرمجيات خبيثة
SloppyLemming يهاجم حكومات باكستان وبنجلاديش ببرمجيات خبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-03 | 13
اقرأ المزيد
اكتشاف برمجية Go خبيثة تسرق كلمات المرور وتخترق لينكس
اكتشاف برمجية Go خبيثة تسرق كلمات المرور وتخترق لينكس

كشف خبراء الأمن السيبراني عن برمجية Go خبيثة ومتقدمة تنتحل صفة مكتبة تشفير رسمية، وتهدف بشكل أساسي إ...

2026-02-27 | 16
اقرأ المزيد
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-27 | 15
اقرأ المزيد
حصان طروادة للألعاب ينشر RAT عبر المتصفح والدردشة
حصان طروادة للألعاب ينشر RAT عبر المتصفح والدردشة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-27 | 16
اقرأ المزيد
بوتنت Aeternum C2 تستغل بوليغون لتفادي الإيقاف
بوتنت Aeternum C2 تستغل بوليغون لتفادي الإيقاف

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-26 | 13
اقرأ المزيد
تحذير من مايكروسوفت: برمجيات خبيثة تستهدف المطورين
تحذير من مايكروسوفت: برمجيات خبيثة تستهدف المطورين

أطلقت شركة مايكروسوفت تحذيراً عاجلاً بشأن حملة برمجيات خبيثة متطورة تستهدف المطورين، حيث تستخدم مستو...

2026-02-26 | 15
اقرأ المزيد
جوجل توقف هجمات تجسس سيبراني طالت 42 دولة
جوجل توقف هجمات تجسس سيبراني طالت 42 دولة

نجحت شركة جوجل بالتعاون مع شركائها في قطاع الأمن السيبراني في إحباط حملة تجسس سيبراني واسعة النطاق و...

2026-02-25 | 20
اقرأ المزيد
حزم NuGet خبيثة تسرق بيانات ASP.NET وتزرع برمجيات
حزم NuGet خبيثة تسرق بيانات ASP.NET وتزرع برمجيات

كشف خبراء الأمن السيبراني مؤخراً عن أربع حزم NuGet خبيثة مصممة خصيصاً لاستهداف مطوري تطبيقات الويب العاملة ببيئة ASP....

2026-02-25 | 15
اقرأ المزيد
قراصنة UAC-0050 يستهدفون أوروبا ببرمجيات خبيثة
قراصنة UAC-0050 يستهدفون أوروبا ببرمجيات خبيثة

كشف خبراء الأمن الرقمي عن هجمات سيبرانية جديدة تشنها مجموعة UAC-0050 ضد مؤسسات مالية أوروبية، باستخد...

2026-02-24 | 20
اقرأ المزيد
قراصنة UnsolicitedBooker يستهدفون اتصالات آسيا الوسطى
قراصنة UnsolicitedBooker يستهدفون اتصالات آسيا الوسطى

رصد خبراء الأمن السيبراني تحولاً خطيراً في هجمات مجموعة UnsolicitedBooker، حيث بدأت تستهدف شركات الا...

2026-02-24 | 17
اقرأ المزيد
حملة XMRig خبيثة تستغل ثغرة BYOVD لتعدين العملات
حملة XMRig خبيثة تستغل ثغرة BYOVD لتعدين العملات

كشف خبراء الأمن السيبراني عن تفاصيل حملة تعدين عملات رقمية جديدة وخطيرة. تستخدم هذه الحملة برمجية XMRig خبيثة لاختراق...

2026-02-23 | 27
اقرأ المزيد
هجمات APT28 الروسية تستهدف أوروبا ببرمجيات خبيثة
هجمات APT28 الروسية تستهدف أوروبا ببرمجيات خبيثة

كشفت تقارير حديثة عن حملة هجمات إلكترونية جديدة تقودها مجموعة APT28 الروسية، تستهدف كيانات أوروبية ب...

2026-02-23 | 23
اقرأ المزيد
حملة ClickFix خبيثة تستغل المواقع لنشر برمجية MIMICRAT
حملة ClickFix خبيثة تستغل المواقع لنشر برمجية MIMICRAT

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-20 | 20
اقرأ المزيد
FBI: سرقة 20 مليون دولار من الصرافات عبر هجمات Jackpotting
FBI: سرقة 20 مليون دولار من الصرافات عبر هجمات Jackpotting

أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيراً عاجلاً بشأن تصاعد هجمات "Jackpotting" التي تستهدف أجهزة الصراف الآلي، حيث...

2026-02-20 | 31
اقرأ المزيد
تحذير: فيروس أندرويد يستغل Gemini للسيطرة على هاتفك
تحذير: فيروس أندرويد يستغل Gemini للسيطرة على هاتفك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-19 | 21
اقرأ المزيد
حملة تجسس إيرانية تستهدف المتظاهرين ببرمجيات خبيثة
حملة تجسس إيرانية تستهدف المتظاهرين ببرمجيات خبيثة

كشف باحثون في مجال الأمن السيبراني عن تفاصيل حملة تجسس جديدة تُعرف باسم CRESCENTHARVEST، تستهدف بشكل...

2026-02-19 | 20
اقرأ المزيد
تحذير: برمجية Keenadu تخترق أجهزة أندرويد عبر التحديثات
تحذير: برمجية Keenadu تخترق أجهزة أندرويد عبر التحديثات

كشفت أحدث التقارير الأمنية عن خطر جديد يهدد مستخدمي أجهزة أندرويد اللوحية، حيث تم اكتشاف برمجية خبيثة تدعى Ke...

2026-02-17 | 22
اقرأ المزيد
هجوم SmartLoader يستغل خادم أورا المزيف لنشر StealC
هجوم SmartLoader يستغل خادم أورا المزيف لنشر StealC

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-17 | 16
اقرأ المزيد
برمجيات خبيثة تسرق بيانات OpenClaw: خطر جديد يهدد AI
برمجيات خبيثة تسرق بيانات OpenClaw: خطر جديد يهدد AI

كشفت تقارير أمنية جديدة عن تصاعد ملحوظ في الهجمات السيبرانية التي تستهدف وكلاء الذكاء الاصطناعي، حيث تم رصد برمجيات خ...

2026-02-16 | 14
اقرأ المزيد
تحذير: برمجية ZeroDayRAT تتجسس على أندرويد وآيفون
تحذير: برمجية ZeroDayRAT تتجسس على أندرويد وآيفون

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-16 | 25
اقرأ المزيد
مايكروسوفت: هجوم ClickFix الخبيث يستغل أوامر DNS للاختراق
مايكروسوفت: هجوم ClickFix الخبيث يستغل أوامر DNS للاختراق

كشفت شركة مايكروسوفت عن تفاصيل تكتيك هندسة اجتماعية جديد وخطير يُعرف بـ ClickFix، حيث يخدع المهاجمون...

2026-02-15 | 27
اقرأ المزيد
جوجل تكشف برمجية CANFAIL الروسية لاستهداف أوكرانيا
جوجل تكشف برمجية CANFAIL الروسية لاستهداف أوكرانيا

كشف فريق استخبارات التهديدات في جوجل عن جهة تهديد روسية جديدة تستخدم برمجية CANFAIL الخبيثة ونماذج ا...

2026-02-13 | 22
اقرأ المزيد
برمجية VoidLink: تهديد جديد يضرب قطاع التكنولوجيا والمال
برمجية VoidLink: تهديد جديد يضرب قطاع التكنولوجيا والمال

كشف باحثون أمنيون عن حملة هجومية جديدة تشنها مجموعة تهديد غير معروفة سابقاً تُدعى UAT-9921، تستهدف ب...

2026-02-13 | 21
اقرأ المزيد
حملة لازاروس الخبيثة تستهدف المطورين عبر npm وPyPI
حملة لازاروس الخبيثة تستهدف المطورين عبر npm وPyPI

كشف باحثو الأمن السيبراني عن موجة جديدة من الهجمات الإلكترونية تستهدف مستودعات البرمجيات المفتوحة المصدر، وتحديداً np...

2026-02-12 | 16
اقرأ المزيد
نشرة التهديدات تكشف ثغرات مايكروسوفت وحملات APT
نشرة التهديدات تكشف ثغرات مايكروسوفت وحملات APT

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-12 | 20
اقرأ المزيد
هجمات تجسس جديدة تستهدف الهند عبر ويندوز ولينكس
هجمات تجسس جديدة تستهدف الهند عبر ويندوز ولينكس

رصدت تقارير أمنية حديثة حملات تجسس إلكتروني مكثفة تستهدف القطاع الدفاعي في الهند، مستخدمة برمجيات خبيثة متطورة تعمل ع...

2026-02-11 | 26
اقرأ المزيد
بوتنت SSHStalker تستهدف لينكس عبر IRC بثغرات قديمة
بوتنت SSHStalker تستهدف لينكس عبر IRC بثغرات قديمة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-11 | 18
اقرأ المزيد
مجموعة Warlock تخترق SmarterTools عبر ثغرة خطيرة
مجموعة Warlock تخترق SmarterTools عبر ثغرة خطيرة

أكدت شركة SmarterTools تعرض شبكتها لاختراق أمني من قبل مجموعة برمجيات الفدية المعروفة باسم Warlock (أو Storm-2603)، و...

2026-02-10 | 20
اقرأ المزيد
تقرير: برمجيات خبيثة تخترق أنظمة الذكاء الاصطناعي
تقرير: برمجيات خبيثة تخترق أنظمة الذكاء الاصطناعي

تشهد ساحة الأمن الرقمي تحولاً خطيرًا في عام 2026، حيث لم يعد القراصنة يكتفون بمهاجمة الأنظمة من الخا...

2026-02-09 | 21
اقرأ المزيد
هجمات Bloody Wolf: برمجيات خبيثة تستهدف روسيا وأوزبكستان
هجمات Bloody Wolf: برمجيات خبيثة تستهدف روسيا وأوزبكستان

كشفت تقارير أمنية حديثة عن حملة سيبرانية شرسة تقودها مجموعة تعرف باسم Bloody Wolf، تستهدف مؤسسات في...

2026-02-09 | 24
اقرأ المزيد
كشف DKnife: برمجية خبيثة صينية تستهدف الروترات منذ 2019
كشف DKnife: برمجية خبيثة صينية تستهدف الروترات منذ 2019

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-06 | 24
اقرأ المزيد
هجوم سلسلة التوريد يضرب حزم dYdX على npm وPyPI
هجوم سلسلة التوريد يضرب حزم dYdX على npm وPyPI

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-06 | 26
اقرأ المزيد
أمن سيبراني: مؤشرات جديدة لهجمات RCE وRAT
أمن سيبراني: مؤشرات جديدة لهجمات RCE وRAT

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-05 | 23
اقرأ المزيد
عودة مجموعة Infy بخوادم C2 بعد حظر الإنترنت
عودة مجموعة Infy بخوادم C2 بعد حظر الإنترنت

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-05 | 24
اقرأ المزيد
تحذير أمني: برمجية DEAD#VAX الخبيثة تهدد ويندوز
تحذير أمني: برمجية DEAD#VAX الخبيثة تهدد ويندوز

كشف باحثون أمنيون عن حملة برمجيات خبيثة جديدة ومتطورة تُعرف باسم DEAD#VAX، تستخدم أساليب خداع ذكية ل...

2026-02-04 | 22
اقرأ المزيد
ثغرة خطيرة في WinRAR: حملة تجسس صينية تستهدف الحكومات
ثغرة خطيرة في WinRAR: حملة تجسس صينية تستهدف الحكومات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-04 | 27
اقرأ المزيد
ثغرة مايكروسوفت أوفيس CVE-2026-21509 وهجمات APT28
ثغرة مايكروسوفت أوفيس CVE-2026-21509 وهجمات APT28

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-03 | 18
اقرأ المزيد
اختراق نوت باد بلس بلس: برمجية خبيثة تهدد المستخدمين
اختراق نوت باد بلس بلس: برمجية خبيثة تهدد المستخدمين

كشف تقرير أمني جديد عن تعرض البنية التحتية لبرنامج نوت باد بلس بلس لاختراق خطير من قبل مجموعة قراصنة مرتبطة بالصين، م...

2026-02-03 | 18
اقرأ المزيد
اختراق تحديثات Notepad++ يهدد المستخدمين ببرمجيات خبيثة
اختراق تحديثات Notepad++ يهدد المستخدمين ببرمجيات خبيثة

كشف مطور البرنامج الشهير Notepad++ عن تعرض آلية التحديث الرسمية للبرنامج للاختراق من قبل مهاجمين مدع...

2026-02-02 | 19
اقرأ المزيد
برمجيات GlassWorm الخبيثة تصيب إضافات Open VSX الشهيرة
برمجيات GlassWorm الخبيثة تصيب إضافات Open VSX الشهيرة

كشف باحثون أمنيون عن هجوم معقد لسلاسل التوريد استهدف سجل Open VSX، حيث استغل المهاجمون حسابات مطورين موثوقة لنشر تحدي...

2026-02-02 | 20
اقرأ المزيد
اختراق خوادم تحديثات إي سكان لنشر برمجيات خبيثة
اختراق خوادم تحديثات إي سكان لنشر برمجيات خبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-02 | 21
اقرأ المزيد
هجمات RedKitten: حملة تجسس إيرانية تستهدف الناشطين
هجمات RedKitten: حملة تجسس إيرانية تستهدف الناشطين

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-31 | 27
اقرأ المزيد
هجمات سيبرانية روسية تستهدف محطات الطاقة في بولندا
هجمات سيبرانية روسية تستهدف محطات الطاقة في بولندا

كشف فريق الاستجابة للطوارئ في بولندا (CERT Polska) عن هجمات سيبرانية منسقة استهدفت أكثر من 30 منشأة...

2026-01-31 | 37
اقرأ المزيد
برمجية BadIIS تضرب خوادم IIS في آسيا
برمجية BadIIS تضرب خوادم IIS في آسيا

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-30 | 23
اقرأ المزيد
مايكروسوفت تبدأ خطة عاجلة لإصلاح مشاكل ويندوز 11
مايكروسوفت تبدأ خطة عاجلة لإصلاح مشاكل ويندوز 11

تواجه شركة مايكروسوفت ضغوطاً متزايدة لإصلاح نظام ويندوز 11، حيث أطلقت الشركة خطة طوارئ شاملة تهدف إل...

2026-01-29 | 35
اقرأ المزيد
إضافة Moltbot مزيفة في VS Code تنشر برمجيات خبيثة
إضافة Moltbot مزيفة في VS Code تنشر برمجيات خبيثة

حذر خبراء الأمن السيبراني المطورين من وجود إضافة خبيثة جديدة في متجر مايكروسوفت في إس كود (VS Code) تنتحل صفة مساعد ا...

2026-01-28 | 23
اقرأ المزيد
تجربة أبل Creator Studio: هل تستحق الاشتراك الشهري؟
تجربة أبل Creator Studio: هل تستحق الاشتراك الشهري؟

أطلقت شركة أبل اليوم خدمتها الأحدث بنظام الاشتراك، وهي حزمة برمجية متكاملة أطلقت عليها اسم Creator Studio</st...

2026-01-28 | 55
اقرأ المزيد
حزم PyPI الخبيثة تتخفى كمدقق إملاء بايثون
حزم PyPI الخبيثة تتخفى كمدقق إملاء بايثون

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 28
اقرأ المزيد
جوجل تحذر من ثغرة وينرار المستغلة حالياً
جوجل تحذر من ثغرة وينرار المستغلة حالياً

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 29
اقرأ المزيد
كابتشا مزيفة تستغل أدوات مايكروسوفت لنشر البرمجيات الخبيثة
كابتشا مزيفة تستغل أدوات مايكروسوفت لنشر البرمجيات الخبيثة

كشف خبراء الأمن السيبراني عن حملة إلكترونية جديدة ومعقدة تدمج بين هجمات "كابتشا" (CAPTCHA) المزيفة وسكريبتات...

2026-01-27 | 31
اقرأ المزيد
كشف حملات تجسس سيبرانية باكستانية تستهدف مؤسسات هندية
كشف حملات تجسس سيبرانية باكستانية تستهدف مؤسسات هندية

تعرضت مؤسسات حكومية هندية لسلسلة من الهجمات السيبرانية المنظمة، تم تنفيذها عبر حملتين رئيسيتين باستخدام تقنيات تجسس م...

2026-01-27 | 37
اقرأ المزيد
قراصنة الصين يستغلون PeckBirdy لاختراق الأنظمة منذ 2023
قراصنة الصين يستغلون PeckBirdy لاختراق الأنظمة منذ 2023

كشف خبراء الأمن السيبراني عن نشاط مكثف لقراصنة مدعومين من الصين يستخدمون إطار عمل خبيث يُدعى PeckBirdy</stron...

2026-01-27 | 30
اقرأ المزيد
حملة تصيد تستهدف الهند ببرمجية Blackmoon الخبيثة
حملة تصيد تستهدف الهند ببرمجية Blackmoon الخبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-26 | 24
اقرأ المزيد
إضافات VS Code خبيثة تسرق الأكواد من 1.5 مليون مطور
إضافات VS Code خبيثة تسرق الأكواد من 1.5 مليون مطور

كشف باحثون في مجال الأمن السيبراني عن وجود إضافات خبيثة داخل متجر Microsoft Visual Studio Code (VS Code) تدعي تقديم خ...

2026-01-26 | 26
اقرأ المزيد
هجمات الذكاء الاصطناعي: استراتيجيات جديدة للأمن السيبراني
هجمات الذكاء الاصطناعي: استراتيجيات جديدة للأمن السيبراني

يشهد فضاء الأمن السيبراني تطوراً متسارعاً، حيث يبتكر المهاجمون أدوات جديدة تعتمد على الذكاء الاصطناع...

2026-01-26 | 29
اقرأ المزيد
قراصنة Konni يهاجمون مطوري البلوكتشين بالذكاء الاصطناعي
قراصنة Konni يهاجمون مطوري البلوكتشين بالذكاء الاصطناعي

كشفت تقارير أمنية حديثة عن حملة هجمات إلكترونية خطيرة تشنها مجموعة Konni الكورية الشمالية، حيث تستهدف مطوري البلوكتشي...

2026-01-26 | 25
اقرأ المزيد
Clawdbot: تحكم بحاسوبك عبر واتساب وتيليجرام
Clawdbot: تحكم بحاسوبك عبر واتساب وتيليجرام

في ظل التطور المتسارع لأدوات الذكاء الاصطناعي، تظهر كل يوم ابتكارات تغير طريقة تفاعلنا مع التكنولوجيا. اليوم في <stro...

2026-01-24 | 45
اقرأ المزيد
حملة تصيد معقدة تستهدف روسيا ببرمجيات خبيثة وفدية
حملة تصيد معقدة تستهدف روسيا ببرمجيات خبيثة وفدية

كشفت تقارير عن حملة تصيد معقدة تستهدف المستخدمين في روسيا باستخدام برمجيات Amnesia RAT الخبيثة وفيروسات الفدية، مما ي...

2026-01-24 | 31
اقرأ المزيد
برمجية DynoWiper: سلاح ساندوورم الجديد ضد طاقة بولندا
برمجية DynoWiper: سلاح ساندوورم الجديد ضد طاقة بولندا

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-24 | 29
اقرأ المزيد
هجوم إلكتروني خبيث يستغل LogMeIn لاختراق الأنظمة
هجوم إلكتروني خبيث يستغل LogMeIn لاختراق الأنظمة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-23 | 34
اقرأ المزيد
تهديدات أمنية خطيرة تستغل الملفات الموثوقة لاختراق الأنظمة
تهديدات أمنية خطيرة تستغل الملفات الموثوقة لاختراق الأنظمة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-22 | 30
اقرأ المزيد
حزمة PyPI خبيثة تنتحل SymPy وتزرع XMRig
حزمة PyPI خبيثة تنتحل SymPy وتزرع XMRig

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-22 | 33
اقرأ المزيد
حملة تجسس كورية تستهدف شركات تقنية عبر مقابلات توظيف مزيفة
حملة تجسس كورية تستهدف شركات تقنية عبر مقابلات توظيف مزيفة

كشفت تقارير أمنية حديثة عن حملة هجمات سيبرانية واسعة النطاق تقودها مجموعة مرتبطة بكوريا الشمالية، اس...

2026-01-21 | 39
اقرأ المزيد
تحذير أمني: إضافة جوجل كروم خبيثة تدمر المتصفح وتسرق بياناتك
تحذير أمني: إضافة جوجل كروم خبيثة تدمر المتصفح وتسرق بياناتك

كشفت تقارير أمنية حديثة عن حملة إلكترونية خطيرة تُدعى KongTuke تستخدم إضافة جوجل كروم مزيفة لتعطيل ا...

2026-01-19 | 34
اقرأ المزيد
برمجية LOTUSLITE الخبيثة تستهدف مؤسسات أمريكية
برمجية LOTUSLITE الخبيثة تستهدف مؤسسات أمريكية

كشف خبراء الأمن السيبراني عن حملة تجسس إلكتروني جديدة تعتمد على برمجية LOTUSLITE الخبيثة لاستهداف كي...

2026-01-16 | 31
اقرأ المزيد
ثغرة خطيرة تضرب Redis وهجمات تصيد جديدة تهددك
ثغرة خطيرة تضرب Redis وهجمات تصيد جديدة تهددك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-15 | 34
اقرأ المزيد
أمن المعلومات: عادات قديمة تدمر استجابة مركز SOC في 2026
أمن المعلومات: عادات قديمة تدمر استجابة مركز SOC في 2026

مع حلول عام 2026، لا تزال العديد من مراكز العمليات الأمنية (SOC) تعتمد على أدوات وعمليات صممت لبيئة تهديدات مختلفة تم...

2026-01-15 | 25
اقرأ المزيد
هجوم إلكتروني خطير يستغل مكتبة c-ares لتجاوز الحماية
هجوم إلكتروني خطير يستغل مكتبة c-ares لتجاوز الحماية

كشف خبراء الأمن السيبراني عن حملة برمجيات خبيثة نشطة تستغل ثغرة في مكتبة c-ares مفتوحة المصدر لتجاوز أنظمة الحماية ال...

2026-01-14 | 44
اقرأ المزيد
برمجية PLUGGYAPE الخبيثة تضرب واتساب وسيجنال: تفاصيل خطيرة
برمجية PLUGGYAPE الخبيثة تضرب واتساب وسيجنال: تفاصيل خطيرة

كشف فريق الاستجابة للطوارئ الحاسوبية في أوكرانيا (CERT-UA) عن موجة جديدة من الهجمات السيبرانية التي استهدفت قوات الدف...

2026-01-14 | 29
اقرأ المزيد
برمجية VoidLink تهدد بيئات لينكس السحابية: إليك التفاصيل
برمجية VoidLink تهدد بيئات لينكس السحابية: إليك التفاصيل

كشف خبراء الأمن عن برمجية خبيثة متطورة تُدعى VoidLink تستهدف أنظمة لينكس في البيئات السحابية والحاويات للوصول السري ط...

2026-01-13 | 28
اقرأ المزيد
برمجية خبيثة جديدة تستهدف Windows بأسلوب متطور
برمجية خبيثة جديدة تستهدف Windows بأسلوب متطور

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-13 | 29
اقرأ المزيد
شبكة GoBruteforcer تهدد قواعد بيانات العملات الرقمية
شبكة GoBruteforcer تهدد قواعد بيانات العملات الرقمية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-12 | 45
اقرأ المزيد
هجوم إيراني جديد يستهدف الشرق الأوسط ببرمجية راست
هجوم إيراني جديد يستهدف الشرق الأوسط ببرمجية راست

كشفت تقارير أمنية حديثة عن حملة تجسس إلكتروني جديدة تقودها مجموعة MuddyWater الإيرانية، تستهدف قطاعات حيوية في الشرق...

2026-01-10 | 44
اقرأ المزيد
تحذير: دودة واتساب تنشر تروجان بنكي وتراسل جهات اتصالك
تحذير: دودة واتساب تنشر تروجان بنكي وتراسل جهات اتصالك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-08 | 33
اقرأ المزيد
خطر Black Cat: احتيال SEO يستهدف برامج شائعة
خطر Black Cat: احتيال SEO يستهدف برامج شائعة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-07 | 40
اقرأ المزيد
احذر رسائل بوكينج المزيفة: برمجية خبيثة تسرق بياناتك
احذر رسائل بوكينج المزيفة: برمجية خبيثة تسرق بياناتك

كشف خبراء الأمن السيبراني عن حملة احتيال إلكترونية جديدة وخطيرة تستغل اسم منصة بوكينج (Booking.com)...

2026-01-06 | 30
اقرأ المزيد
قراصنة روس يستهدفون الجيش الأوكراني عبر تطبيق فايبر
قراصنة روس يستهدفون الجيش الأوكراني عبر تطبيق فايبر

كشفت تقارير أمنية حديثة عن حملة تجسس مكثفة يشنها قراصنة موالون لروسيا تستهدف الجيش الأوكراني والمؤسسات الحكومية، مستغ...

2026-01-05 | 37
اقرأ المزيد
برمجية Kimwolf تخترق مليوني جهاز أندرويد: هل جهازك في خطر؟
برمجية Kimwolf تخترق مليوني جهاز أندرويد: هل جهازك في خطر؟

كشف تقرير أمني جديد عن برمجية خبيثة تدعى Kimwolf أصابت أكثر من مليوني جهاز أندرويد حول العالم، مستغل...

2026-01-05 | 32
اقرأ المزيد
مجموعة Transparent Tribe تهاجم الهند ببرمجيات تجسس متطورة
مجموعة Transparent Tribe تهاجم الهند ببرمجيات تجسس متطورة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-02 | 25
اقرأ المزيد
تحذير أمني: عودة دودة Shai-Hulud لضرب سجل npm
تحذير أمني: عودة دودة Shai-Hulud لضرب سجل npm

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2025-12-31 | 40
اقرأ المزيد
برمجية TONESHELL الخبيثة تهاجم حكومات بأسلوب متطور
برمجية TONESHELL الخبيثة تهاجم حكومات بأسلوب متطور

كشفت تقارير أمنية حديثة عن حملة تجسس إلكتروني خطيرة تقودها مجموعة القراصنة الصينية المعروفة باسم Mustang Panda، حيث ت...

2025-12-30 | 49
اقرأ المزيد
مجموعة Silver Fox تستهدف الهند ببرمجية ValleyRAT الخبيثة
مجموعة Silver Fox تستهدف الهند ببرمجية ValleyRAT الخبيثة

كشفت تقارير أمنية حديثة عن حملة سيبرانية جديدة تقودها مجموعة Silver Fox، تستهدف المستخدمين في الهند باستخدام حيل مرتب...

2025-12-30 | 54
اقرأ المزيد
ما هو فيروس Infostealer وكيف يحوّل بياناتك إلى غنيمة للهاكرز؟
ما هو فيروس Infostealer وكيف يحوّل بياناتك إلى غنيمة للهاكرز؟

‎في السنوات الأخيرة، لم تعد البرمجيات الخبيثة مجرد أدوات لإتلاف الأجهزة، بل تحولت إلى أدوات دقيقة تستهدف سرقة الم...

2025-09-05 | 176
اقرأ المزيد