

ثغرة في كاميرات Lenovo العاملة بنظام Linux تسمح بهجمات BadUSB عن بُعد

اختراق حواجز الحماية الأخلاقية في GPT-5 عبر تقنية “الصدى”

ثلاث أدوات تجسس جديدة تستهدف الأنظمة والأجهزة المحمولة بأساليب متقدمة للتخفي والسيطرة

اكتشاف حزم Go وnpm خبيثة تنفذ برمجيات ضارة متعددة الأنظمة وتمسح البيانات عن بُعد

ثغرات في أنظمة المراقبة تُهدد بالتحكم الكامل في الأجهزة

هجوم Qilin يستخدم تقنية “السائق الضعيف” لتعطيل أدوات الحماية عبر ملف TPwSav.sys الموقّع من توشيبا

حملة تصيّد تستهدف قطاع التكنولوجيا الروسي باستخدام أدوات Cobalt Strike عبر حسابات زائفة على GitHub ومنصات التواصل

