Instagram
Twitter
Featured
التركيز على الأمن السيبراني: التهديدات الأخيرة التي تستهدف الهند وسط احتفالات عيد الاستقلال
Latest in
Research Reports
تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها
السيليكون تحت الحصار: الحرب الإلكترونية تعيد تشكيل صناعة أشباه الموصلات العالمية
Latest in
Blog
احذر من البعبع: احم نفسك من عمليات الاحتيال التي تحمل طابع الهالوين
الكشف عن مجموعات برامج الفدية المتعطشة للوسائط: Bashe (APT73)
كيف تستغل الجهات الفاعلة في مجال التهديد التعاون بين العلامات التجارية لاستهداف قنوات YouTube الشهيرة
اضطرابات موجزة ومطالبات جريئة: الواقع التكتيكي وراء الطفرة في الهاكتيفيست بين الهند وباكستان
مشهد الهجوم الإلكتروني لعيد الحب: استغلال الحب من خلال الخداع الرقمي
Previous
Next
No items found.
Latest in
Threat Intelligence
ثغرة CSRF الحرجة في IBM CICS TX - CVE-2023-42027 تتطلب إجراءً فوريًا
نصائح إنتل حول تهديد الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد على Discord
مكشوف: ثغرة نظام PowerExchange في الباب الخلفي في خوادم Microsoft Exchange
تستبدل البرامج الضارة MBR وتتلف الأقراص
SwiftSlicer: برنامج ضار تم تطويره خلال الحرب الروسية الأوكرانية
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.