

الأمن السيبراني


تسليم أوكراني إلى الولايات المتحدة بتهمة المشاركة في هجمات “كونتي” للفدية

تطور مراكز عمليات الأمن.. كيف يُحدث “إدارة التعرض المستمرة” تحولًا جذريًا في أمن المؤسسات

الأمن السيبراني يرسم ملامح النظام الدولي الجديد.. من التفوق التكنولوجي إلى توازن الردع الرقمي

اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

ثغرات خطيرة في برنامج WorkExaminer تتيح السيطرة الكاملة على أنظمة المراقبة الداخلية

روسيا تمضي نحو قانون إفصاح عن الثغرات يشبه النموذج الصيني

