

الأمن السيبراني


ثغرة خطيرة في منصة n8n تتيح تنفيذ أوامر نظام عبر تدفقات عمل خبيثة

حملة قرصنة واسعة تستغل إعدادات خبيثة في NGINX لاختطاف حركة الويب العالمية

إضافة خبيثة لـ VS Code تستغل تقنية EtherHiding لسرقة بيانات المطورين

مهاجمون يستغلون بيانات اعتماد مسروقة من AWS لاستهداف خدمة WorkMail في حملات تصيد جماعي

عودة حملة Phantom Enigma بأساليب جديدة لاستهداف المستخدمين والشركات في أميركا اللاتينية

باحثون يكشفون خادم C2 مكشوف يستضيف بنية BYOB الكاملة للهجمات السيبرانية

