

أمن المعلومات


ثغرات أمنية خطيرة في أقفال Securam Prologic وآلية جديدة لتجاوز UAC

برمجية خبيثة تستهدف لينكس عبر أسماء ملفات RAR خبيثة تتجاوز أنظمة الحماية

الأتمتة تعيد تعريف آليات تسليم اختبارات الاختراق

هل أغلقت “فرنك الافتراضي” قبل مغادرة شركتك؟

مجموعة روسية تستغل ثغرة MSC EvilTwin لنشر برمجية Fickle Stealer

