



52% من مستخدمي PyPI يعتمدون المصادقة الثنائية لتعزيز أمن البرمجيات المفتوحة

حملة تسميم نتائج البحث تروّج لمواقع مزيفة لنشر برمجية Oyster الخبيثة

مهاجمون يستغلون إشعارات Microsoft Teams لتنفيذ هجمات تصيّد عبر المكالمات الهاتفية

ثغرة غير مُرقّعة في TOTOLINK EX200 تتيح السيطرة الكاملة عن بُعد

هجمات الفدية تتحول إلى مزادات بيانات في اقتصاد رقمي مظلم متنامٍ

الهوية المظلمة.. الوجه الخفي لأمن المؤسسات الرقمية

ثغرة في إضافات VS Code Forks تكشف مخاطر سلسلة التوريد عبر Open VSX

