



مهاجمو “Jingle Thief” يستغلون البُنى السحابية لسرقة ملايين عبر بطاقات الهدايا

حملة تسميم نتائج البحث تصطاد مستخدمي Ivanti وتسرق بيانات اتصال VPN

فاعلون صينيون يستغلّون ثغرة ToolShell في SharePoint أسابيع بعد تصحيح مايكروسوفت في يوليو

لماذا يجب أن تستبدل كلمات المرور التقليدية بعبارات مرور طويلة؟
ثغرة “TARmageddon” في مكتبة Async-Tar بلغة Rust قد تُمكّن من تنفيذ أوامر عن بُعد

ميتا تطلق أدوات جديدة لحماية مستخدمي واتساب وماسنجر من عمليات الاحتيال

تأمين الذكاء الاصطناعي: كيف نجعل الأنظمة الذكية تعزز الدفاع السيبراني بدلًا من تعريضه للخطر؟

