



ثغرة “Citrix Bleed 2” تتيح سرقة الرموز المميزة، وثغرات في واجهة SAP GUI تهدد خصوصية البيانات الحساسة

هجوم سلسلة توريد مرتبط بكوريا الشمالية يستهدف المطورين عبر 35 حزمة npm خبيثة

باحثون يكتشفون وسيلة لتعطيل حملات التعدين الخبيثة باستخدام “الأسهم السيئة” و”XMRogue”

CTEM: التحول من مراقبة الإنذارات إلى قياس المخاطر في الأمن السيبراني

استهداف أكثر من 70 خادم Microsoft Exchange لسرقة بيانات الدخول عبر برامج تسجيل المفاتيح

APT28 تستخدم تطبيق Signal لنشر برمجيات BEARDSHELL وCOVENANT الخبيثة في أوكرانيا

مايكروسوفت تبدأ مبادرة استراتيجية لتنظيف برامج التشغيل القديمة لتعزيز الأمان والكفاءة في Windows

