



95% من التنبيهات لا تتطلب أي إجراء.. فرق الأمان تُهدر الوقت والموارد في مطاردة ثغرات غير قابلة للاستغلال

برمجيات “دارك واتشمان” و”شيريف” الخبيثة تضرب روسيا وأوكرانيا بتكتيكات متخفية ومتطورة

اختراق Azure: كومفولت تؤكد استغلال قراصنة لثغرة CVE-2025-3928 كـ “Zero-Day”

استغلال آليات تحديث برمجيات صينية لشن هجمات وتثبيت أبواب خلفية متقدمة

مجموعة “نيبولوس مانتيس” الروسية تستهدف كيانات مرتبطة بحلف الناتو بهجمات برمجيات خبيثة متعددة المراحل

اختفاء RansomHub المفاجئ: شركات تابعة تنتقل إلى Qilin بينما تدعي DragonForce السيطرة

حملة “المذنب المتخفي” تستغل ميزة التحكم عن بُعد في Zoom لسرقة العملات الرقمية

