



ثغرتان في برمجيات BMC لدى Supermicro تسمحان لبرمجيات خبيثة بتجاوز آلية “جذر الثقة” وتحميل firmware ملغوم

الخدمة السرية الأمريكية تُصادر 300 خادم SIM و100,000 بطاقة تهدد مسؤولي الولايات المتحدة قرب الأمم المتحدة

شبكة ShadowV2 الخبيثة تستغل حاويات AWS Docker لتقديم خدمة DDoS-for-Hire

منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

المرفقات بصيغة SVG في رسائل التصيد تسلّح برمجيات التحكم عن بعد

حملات التصيد الإلكتروني تسخر أدوات RMM لتعزيز السيطرة على الأنظمة

تسريب بيانات ضخم يفضح أدوات الرقابة والمراقبة في الصين

