



إعلانات فيسبوك المزيفة لـ Kling AI تنشر برامج تجسس لأكثر من 22 مليون ضحية محتملة

مستقبل الأمن السيبراني في العالم العربي: جهود متواصلة لمواجهة التحديات الرقمية

اختراق موارد سحابية مهملة لتنفيذ هجمات إلكترونية متطورة

أدوار IAM الافتراضية في AWS تُمكّن المهاجمين من التحرك الأفقي واستغلال الخدمات المتعددة

حزم PyPI الخبيثة تستغل واجهات إنستغرام وتيك توك للتحقق من حسابات المستخدمين

إدارة التعرض المستمر للتهديدات (CTEM) الرهان الرابح لمسؤولي الأمن في 2025

اختراق الموقع الرسمي لأداة RVTools لتوزيع برمجية Bumblebee الخبيثة

