



تكساس تغرم غوغل 1.375 مليار دولار بسبب التتبع غير المصرح به وجمع البيانات البيومترية

إقرار مشروع أمريكي لدراسة مخاطر أجهزة الراوتر: خطوة لحماية الشبكات من التقنيات الخاضعة لسيطرة الخصوم

هجوم جديد على سلسلة التوريد يستهدف مواقع Magento الإلكترونية

ما بعد إصلاح الثغرات.. استراتيجيات ذكية لمواجهة اختراقات لا مفر منها

حزم npm الخبيثة تصيب أكثر من 3,200 مستخدم لـ Cursor بحصان خلفي وسرقة بيانات الاعتماد
قراصنة صينيون يستغلون ثغرة تنفيذ الأوامر عن بُعد في SAP لتنزيل أداة SuperShell المبنية بلغة Golang

61% من الاختراقات سببها سوء تكوين الضوابط الأمنية رغم وجود 43 أداة حماية في المتوسط
