



تعلم الاختراق: كيف تفيد التدريبات الأمنية الهجومية فرق الأمن السيبراني بأكملها؟

مايكروسوفت تبدأ تطبيق قواعد جديدة في “Outlook” للرسائل البريدية الجماعية

خوادم IIS الكورية تتغرض لهجوم إلكتروني باستخدام برمجية Gh0st RAT الخبيثة

هجوم “تشويس جاكينج” يتجاوز دفاعات “جوس جاكينج” لسرقة البيانات الحساسة

ثغرات أمنية خطيرة في محافظ المتصفح الرقمية تهدد أموال المستخدمين

أفضل 10 ممارسات لحماية البيانات الفعالة – خلاصة فعاليات Zenith Live 2025

الكشف عن قائمة تضم 42,000 نطاق تصيد احتيالي مرتبطة بمنصة LabHost الإجرامية

