

الأمن السيبراني


هجمات سيبرانية تستهدف خوادم Linux لنشر برامج تعدين العملات وتنفيذ هجمات DDoS

عصر الأصوات المزيفة.. كيف يُهدد “Deepfake Audio” مصداقية الإعلام وثقة الجمهور

مجموعة Scattered Spider تستغل أداة Teleport المفتوحة المصدر لفرض السيطرة الدائمة على الأنظمة السحابية

تطبيقات VPN مجانية مرتبطة بالصين في متاجر آبل وغوغل تثير مخاوف الخصوصية

CISA تحذر المصنعين: يجب التخلص فورا من كلمات المرور الافتراضية

المخاطر الخفية لتطبيقات SaaS: لماذا لا تكفي الحمايات المدمجة لضمان مرونة البيانات الحديثة

