



كوريا الشمالية تشكل مجموعة قرصنة جديدة وتستهدف الأصول الرقمية باستخدام الذكاء الاصطناعي

جوجل تطلق الإصدار الثاني من أداة OSV-Scanner لفحص ثغرات البرمجة مفتوحة المصدر

ثغرة حرجة في Ingress NGINX Controller تسمح بتنفيذ تعليمات برمجية عن بُعد دون مصادقة

ثغرة أمنية حرجة في Next.js تسمح للمهاجمين بتجاوز فحوصات التفويض في Middleware

انطلاق أول برنامج تدريبي متخصص في التغطية الصحفية لقضايا الأمن السيبراني بمصر

تحذير عالي الخطورة بشأن ضرورة تحديث Zoom لحماية البيانات من الهجمات السيبرانية

محولات الملفات المزيفة تنشر البرامج الضارة
