Instagram
Twitter
Featured
An Insider Look At The IRGC-linked APT35 Operations: Ep1 & Ep2
Latest in
Research Reports
ForgeCraft: Unmasking a China-Linked Operation Selling Counterfeit IDs Across North America
تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها
Latest in
Blog
مكشوف! كيف يؤدي عيب واحد في واجهة برمجة التطبيقات إلى تعريض ملايين السجلات الطبية للخطر 🚨
منصة مراقبة المخاطر الرقمية النهائية: نظرة ثاقبة لتأثير xviGil في العالم الحقيقي
تحذير بشأن تهديدات الأمن السيبراني: الهجمات الأخيرة التي تستهدف قطاع BFSI الهندي
كشف الخطر: يستغل برنامج Lumma Stealer الضار صفحات CAPTCHA المزيفة
الجدل العميق: يستخدم المحتالون التزييف العميق لفيرات كوهلي وأنانت أمباني للاحتيال
Previous
Next
No items found.
Latest in
Threat Intelligence
طريقة عمل مرتجلة لاستهداف عملاء البنوك الهندية عبر البرامج الضارة لإعادة توجيه الرسائل القصيرة
المخادعون يسيئون استخدام منصة FormSubmit SaaS لسرقة معلومات تحديد الهوية الشخصية لعملاء البنوك الهندية
الوصول غير المصرح به إلى كأس العالم لكرة القدم عبر بطاقات Hayya
تؤثر ثغرة جوجل زيرو داي (CVE-2022-1096) على 3.2 مليار مستخدم كروم
CVE-2023-43792 BaserCMS هو إطار لتطوير مواقع الويب معرض لهجمات حقن الكود
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.