



اختراق موارد سحابية مهملة لتنفيذ هجمات إلكترونية متطورة

أدوار IAM الافتراضية في AWS تُمكّن المهاجمين من التحرك الأفقي واستغلال الخدمات المتعددة

حزم PyPI الخبيثة تستغل واجهات إنستغرام وتيك توك للتحقق من حسابات المستخدمين

إدارة التعرض المستمر للتهديدات (CTEM) الرهان الرابح لمسؤولي الأمن في 2025

اختراق الموقع الرسمي لأداة RVTools لتوزيع برمجية Bumblebee الخبيثة

استغلال ثغرة إعلانية في منصة X لتنفيذ عمليات احتيال مالي

اليابان تحذر من استغلال حسابات مالية مخترقة في عمليات تداول احتيالية
