



مجرمو الإنترنت يستغلون أدوات المراقبة عن بُعد لاختراق شبكات النقل واللوجستيات وسرقة الشحنات

تطور مراكز عمليات الأمن.. كيف يُحدث “إدارة التعرض المستمرة” تحولًا جذريًا في أمن المؤسسات

باب خلفي جديد “HttpTroy” يتنكر كفاتورة VPN في هجوم تصيّد مستهدَف على كوريا الجنوبية

ثغرات خطيرة في برنامج WorkExaminer تتيح السيطرة الكاملة على أنظمة المراقبة الداخلية

هجوم تصيّد غير مألوف يتجاوز بوابات البريد الآمن باستخدام جافاسكربت وخوادم ديناميكية

موزيلا تُحدث سياسات جمع البيانات لملحقات فايرفوكس الجديدة

حملات تصيّد إلكتروني تستخدم أساليب مراوغة متقدمة لتفادي الاكتشاف

