Instagram
Twitter
Featured
The Scanner Was the Weapon: 36 Months of Precision Supply Chain Attacks Against DevSecOps Infrastructure
Latest in
Research Reports
CloudSEK: Global Threat Landscape Report 2025
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
Latest in
Blog
يتعرض مستخدمو تطبيقات Android الشهيرة للخطر من خلال أدوات ترحيل الأجهزة ذات الامتيازات العالية
دراسة حالة: الكشف عن ثغرة خطيرة في تطبيق التأمين على الحياة تعرض خصوصية المستخدم للخطر من خلال البيانات الحساسة المكشوفة والنشاط المباشر
داخل مجموعة Royal Ransomware سيئة السمعة: الكشف عن عهدها من الفوضى السيبرانية
تم الكشف عن تكتيكات APT الصينية وعمليات الوصول بعد تحليل مستودع I-SOON
حدد المخاطر الإلكترونية الخاصة بك: حدد أولويات التهديدات وتأمين مستقبلك مع Nexus
Previous
Next
No items found.
Latest in
Threat Intelligence
روبوت أبولو OTP يستغل Google Voice لتجاوز MFA
نقطة النهاية الضعيفة لموقع Parivahan التابع للحكومة الهندية: كود المصدر المكشوف و 10 آلاف من السجلات الحساسة للمستخدم بما في ذلك معرفات المسؤولين الحكوميين
نصائح إنتل حول تهديدات برامج الفدية المتطورة من ProLock
يستهدف فريق بنغلاديش الغامض العديد من مواقع الويب الحكومية الإماراتية بهجمات DDoS تحت حملة #OpUAE
ملف تعريف مجموعة رانسوم وير: نايت سكاي
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.