

تهديدات سيبرانية


ثغرة خطيرة في SAP S/4HANA تحت الاستغلال النشط: CVE-2025-42957

لماذا تفشل قواعد SIEM وكيفية إصلاحها: دروس من 160 مليون محاكاة هجوم

تطبيقات OAuth كأداة لتصعيد الامتيازات: تحذيرات أمنية من مخاطر جديدة

ثغرة يوم الصفر في WinRAR تحت هجوم نشط – ضرورة التحديث الفوري للإصدار الأخير

هجوم سيبراني يستهدف السكك الحديدية وقطاع النفط الهندي عبر مجموعة APT36 الباكستانية باستخدام برمجية Poseidon

مايكروسوفت تطلق مشروع “Ire” لتصنيف البرمجيات الخبيثة تلقائيًا باستخدام الذكاء الاصطناعي
