“الحماية الحلقية”.. استراتيجية ثورية لتطويق التطبيقات ومنع تحولها إلى أسلحة إلكترونيةمحمد طاهر27 نوفمبر, 2025
استغلال AzureHound في البرّية.. مجموعات تهديد تستغل أداة جمع بيانات مفتوحة المصدر لفهرسة بيئات Azureمحمد وهبى8 نوفمبر, 2025