Instagram
Twitter
Featured
RedSun: ويندوز 0 يوم عندما يصبح ديفندر هو المهاجم
Latest in
Research Reports
CloudSek: تقرير مشهد التهديدات العالمية 2025
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
Latest in
Blog
ما وراء الماسح الضوئي: كيف يتفوق المخادعون على آليات الكشف التقليدية
شبكة العنكبوت المزيفة ذات محركات البحث (SEO): تواصل مع مصر العربية السعودية، مصر، المملكة العربية السعودية، المملكة العربية السعودية
تسهيل أنشطة التصيد الاحتيالي وذبح الخنازير باستخدام البنية التحتية لـ Zendesk [وضع Bait & Switch]
كيف منعت Svigil اختراقًا كبيرًا لسلسلة التوريد في البنية التحتية المصرفية؟
مكشوف! كيف يؤدي عيب واحد في واجهة برمجة التطبيقات إلى تعريض ملايين السجلات الطبية للخطر 🚨
Previous
Next
No items found.
Latest in
Threat Intelligence
No items found.
Previous
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.