

Uncategorized


إعادة التفكير في أمن بيانات الذكاء الاصطناعي: دليل المشتري

ثغرة خطيرة في تطبيق TheTruthSpy للتجسس تتيح الاستيلاء على الحسابات

دودة USB خبيثة تنشر برمجية تعدين للعملات المشفرة وتستهدف قطاعات حيوية حول العالم

باحثون يرصدون بابًا خلفيًا في XZ Utils داخل عشرات صور Docker Hub مما يزيد مخاطر سلسلة التوريد

دودة XWorm تعود بإصدار مُحسن يحمل قدرات جديدة للهروب والتحكم عن بُعد

هجوم سيبراني جديد من مجموعة “Kimsuky” يستهدف كوريا الجنوبية ببرمجيات تجسس خفية

