Instagram
Twitter
Featured
An Insider Look At The IRGC-linked APT35 Operations: Ep1 & Ep2
Latest in
Research Reports
ForgeCraft: Unmasking a China-Linked Operation Selling Counterfeit IDs Across North America
تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها
Latest in
Blog
مكشوف! كيف يؤدي عيب واحد في واجهة برمجة التطبيقات إلى تعريض ملايين السجلات الطبية للخطر 🚨
منصة مراقبة المخاطر الرقمية النهائية: نظرة ثاقبة لتأثير xviGil في العالم الحقيقي
تحذير بشأن تهديدات الأمن السيبراني: الهجمات الأخيرة التي تستهدف قطاع BFSI الهندي
كشف الخطر: يستغل برنامج Lumma Stealer الضار صفحات CAPTCHA المزيفة
الجدل العميق: يستخدم المحتالون التزييف العميق لفيرات كوهلي وأنانت أمباني للاحتيال
Previous
Next
No items found.
Latest in
Threat Intelligence
روبوت أبولو OTP يستغل Google Voice لتجاوز MFA
نقطة النهاية الضعيفة لموقع Parivahan التابع للحكومة الهندية: كود المصدر المكشوف و 10 آلاف من السجلات الحساسة للمستخدم بما في ذلك معرفات المسؤولين الحكوميين
نصائح إنتل حول تهديدات برامج الفدية المتطورة من ProLock
يستهدف فريق بنغلاديش الغامض العديد من مواقع الويب الحكومية الإماراتية بهجمات DDoS تحت حملة #OpUAE
ينتحل المحتالون شخصية مسؤولي مجلس الكهرباء للوصول إلى الجهاز وسحب الأموال
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.