Instagram
Twitter
Featured
The Scanner Was the Weapon: 36 Months of Precision Supply Chain Attacks Against DevSecOps Infrastructure
Latest in
Research Reports
CloudSEK: Global Threat Landscape Report 2025
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
Latest in
Blog
الذكاء الاصطناعي والصراع بين إيران والولايات المتحدة والتهديد للبنية التحتية الحيوية في الولايات المتحدة
تقييم مشهد الجهات الفاعلة في مجال التهديد لاستهداف ICS/OT في الصراع الإيراني الأمريكي لعام 2026 وحجم المخاطر
حملة RedAlert Trojan: انتشار تطبيق تنبيه الطوارئ المزيف عبر الرسائل القصيرة المخادعة لقيادة الجبهة الداخلية الإسرائيلية
تقرير الوضع: التصعيد في الشرق الأوسط (27 فبراير - 1 مارس 2026)
Inside Gunra RaaS: From Affiliate Recruitment on the Dark Web to Full Technical Dissection of their Locker
Previous
Next
No items found.
Latest in
Threat Intelligence
نصائح إنتل حول تهديد الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد على Discord
مكشوف: ثغرة نظام PowerExchange في الباب الخلفي في خوادم Microsoft Exchange
تستبدل البرامج الضارة MBR وتتلف الأقراص
SwiftSlicer: برنامج ضار تم تطويره خلال الحرب الروسية الأوكرانية
أداة NLBrute RDP للقوة الغاشمة وشبكة الروبوت التي يتم التحكم فيها للبيع
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.