



شبكة ShadowV2 الخبيثة تستغل حاويات AWS Docker لتقديم خدمة DDoS-for-Hire

منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

المرفقات بصيغة SVG في رسائل التصيد تسلّح برمجيات التحكم عن بعد

حملات التصيد الإلكتروني تسخر أدوات RMM لتعزيز السيطرة على الأنظمة

تسريب بيانات ضخم يفضح أدوات الرقابة والمراقبة في الصين

Google تكشف عن VaultGemma: نموذج لغوي يحمي الخصوصية بالذكاء الاصطناعي

ثغرات ToolShell في SharePoint تفتح الباب أمام برمجية Warlock المشتقة من LockBit
