



58 إضافة مشبوهة في متجر كروم تُنتهك خصوصية المستخدمين

لماذا تتحول فرق الأمان السيبراني (SOC) إلى حلول كشف الاستجابة الشبكية (NDR)؟

مايكروسوفت تجعل مفاتيح المرور (Passkeys) الخيار الافتراضي للحسابات الجديدة

95% من التنبيهات لا تتطلب أي إجراء.. فرق الأمان تُهدر الوقت والموارد في مطاردة ثغرات غير قابلة للاستغلال

برمجيات “دارك واتشمان” و”شيريف” الخبيثة تضرب روسيا وأوكرانيا بتكتيكات متخفية ومتطورة

اختراق Azure: كومفولت تؤكد استغلال قراصنة لثغرة CVE-2025-3928 كـ “Zero-Day”

استغلال آليات تحديث برمجيات صينية لشن هجمات وتثبيت أبواب خلفية متقدمة

