برّمجيات الفدية تستغل مفاتيح AWS المسروقة لاختراق السحابة — تحوّل أحداث محلية إلى اختراقات سحابيّةمحمد وهبى4 أكتوبر, 2025
هاكرز يستغلّون واجهات Docker غير المُؤمَّنة لتعدين العملات الرقمية عبر شبكة Torمحمد طاهر26 يونيو, 2025