

الأمن السيبراني


الذكاء الاصطناعي يُعيد تشكيل اختبارات الهجمات السيبرانية: رؤية مؤسس Pentera لمستقبل الأمن

CISA تضيف ثلاث ثغرات أمنية في أجهزة D-Link إلى كتالوج الثغرات المستغلة فعليًا

برمجية NOVABLIGHT: أداة سرقة بيانات مموهة في ثوب “تعليمي” تستهدف مستخدمي الألعاب

كيف ينجح كبار مسؤولي الأمن السيبراني في إنقاذ مراكز العمليات الأمنية من فوضى التنبيهات دون تفويت الحوادث الحقيقية؟

دودة XWorm تعود بإصدار مُحسن يحمل قدرات جديدة للهروب والتحكم عن بُعد

ثغرة خطيرة في macOS تُهدد خصوصية المستخدمين عبر تجاوز آليات الأمان في TCC

