Instagram
Twitter
Featured
تقرير التحقيق: حملة APT36 للبرامج الضارة باستخدام ملفات إدخال سطح المكتب وتسليم حمولة Google Drive
Latest in
Research Reports
تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها
السيليكون تحت الحصار: الحرب الإلكترونية تعيد تشكيل صناعة أشباه الموصلات العالمية
Latest in
Blog
مكافحة خروقات البيانات الناتجة عن التطبيقات التي تمت تهيئتها بشكل خاطئ
حادثة وزيركس: شرح
CloudSek x Splunk: تحقيق حماية من التهديدات بزاوية 360 درجة
مسقط رأس السنة: مولود: #إيد #مقبل #مغ#غارد_عن_إنتلبروكر في جينين
الكشف عن الاستغلال: كيف أدى CVE-2024-23897 إلى تسوية عمليات إعادة شراء Github عبر ثغرة Jenkins LFI
Previous
Next
No items found.
Latest in
Threat Intelligence
Unauthenticated Confluence RCE Vulnerability (CVE-2022-26134) Actively Exploited in the Wild
Cybercriminals Exploit Reverse Tunnel Services and URL Shorteners to Launch Large-Scale Phishing Campaigns
Threat Actors Use Exposed Swagger UI to Misuse a Company’s Endpoints and Target Customers
Previous
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.