Instagram
Twitter
Featured
The Scanner Was the Weapon: 36 Months of Precision Supply Chain Attacks Against DevSecOps Infrastructure
Latest in
Research Reports
CloudSEK: Global Threat Landscape Report 2025
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
Latest in
Blog
كيف يمكن لملحقات المتصفح استغلال أنشطة المستخدم للعمليات الضارة
حادث رانسوم وير لسلسلة التوريد Kaseya VSA
GraphQL 101: إليك كل ما تحتاج إلى معرفته حول GraphQL
وزارة الداخلية تقترح حظر خدمات VPN: هل يجب أن تقلق؟
التحليل الفني للسارق الأبدي
Previous
Next
No items found.
Latest in
Threat Intelligence
يكشف الرابط المغناطيسي لقاعدة بيانات Intel المسربة عن محتوى 90 جيجابايت تقريبًا
الكافيين: منصة التصيد الاحتيالي كخدمة التي تستهدف الكيانات الروسية والصينية
يمكن استغلال 8 نقاط ضعف في Samba لاستهداف نطاقات Active Directory
التقنيات والتكتيكات والإجراءات (TTPs) المستخدمة من قبل مجموعة Hacktivist DragonForce Malaysia
طريقة عمل مرتجلة لاستهداف عملاء البنوك الهندية عبر البرامج الضارة لإعادة توجيه الرسائل القصيرة
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.