Instagram
Twitter
Featured
The Scanner Was the Weapon: 36 Months of Precision Supply Chain Attacks Against DevSecOps Infrastructure
Latest in
Research Reports
CloudSEK: Global Threat Landscape Report 2025
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
Latest in
Blog
تجاوز معلومات تدفق البيانات البديلة لوحدات الماكرو الضارة ومعرف المنطقة
الكشف عن إساءة استخدام البريد الإلكتروني لشركة Qwiklabs في عمليات الاحتيال المتعلقة بالدفع التي تتضمن إعداد حسابات تجار UPI
التحليل الفني للبرنامج الضار Hermetic Wiper المستخدم لاستهداف أوكرانيا
هجمات التصيد 101: أنواع هجمات التصيد الاحتيالي وكيفية منعها
كم يكلفك خرق البيانات؟
Previous
Next
No items found.
Latest in
Threat Intelligence
Indian Central Board of Higher Education Compromised by Team Mysterious Bangladesh
SunCrypt Ransomware Threat Intel Advisory
Cyber Attacks on Energy Sector: Targeting US, Middle East, & South America
Emerging Threat Actor’s Phishing Services Could Potentially Impact Millions of Users Globally
Malicious crypto miners compromise academic data centers
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.