



أفضل 10 ممارسات لحماية البيانات الفعالة – خلاصة فعاليات Zenith Live 2025

الكشف عن قائمة تضم 42,000 نطاق تصيد احتيالي مرتبطة بمنصة LabHost الإجرامية

اختراق لوحة تحكم “لوكبِت”.. ضربة قاصمة لأشهر برنامج فدية في العالم

ثغرات جديدة في معالجات Intel تؤدي إلى تسريب الذاكرة وهجمات Spectre v2

التطبيقات الحديثة تتحرك بسرعة… لكن الأمان يتخلف عن الركب!

هجوم سيبراني يستهدف Coinbase.. تسريب بيانات مستخدمين وفشل محاولة ابتزاز بقيمة 20 مليون دولار

ثغرة أمنية جديدة في كروم تسمح بتسريب بيانات عبر سياسة الإحالة (Referrer Policy)

