

أمن التطبيقات


وكالة الأمن السيبراني الأمريكية تضيف أربع ثغرات حرجة إلى كتالوج الثغرات المستغلة بنشاط

نموذج نضج جديد لأمن المتصفحات: تأمين “الميل الأخير” في حماية البيانات المؤسسية

كيف تبدأ الاختراقات؟ تحليل خمس ثغرات أمنية حقيقية تكشف هشاشة الأنظمة

ثغرة خطيرة في SAP NetWeaver تُستغل لنشر Web Shell وإطار Brute Ratel
