Instagram
Twitter
Featured
The Scanner Was the Weapon: 36 Months of Precision Supply Chain Attacks Against DevSecOps Infrastructure
Latest in
Research Reports
CloudSEK: Global Threat Landscape Report 2025
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
Latest in
Blog
كيف تستغل الجهات الفاعلة في مجال التهديد شعبية ChatGPT لنشر البرامج الضارة عبر حسابات Facebook المخترقة مما يعرض أكثر من 500,000 شخص للخطر
تحديد دور مدير المنتج في الشركات الناشئة
عودة ظهور سلالة DJVU/STOP Ransomware في البرية (الجزء 1/2)
كيف تطرد k3d مجموعات Kubernetes الأخرى من ركائزها؟
أجهزة إنترنت الأشياء التي تختبر القلم بحثًا عن نقاط الضعف
Previous
Next
No items found.
Latest in
Threat Intelligence
المخادعون يسيئون استخدام منصة FormSubmit SaaS لسرقة معلومات تحديد الهوية الشخصية لعملاء البنوك الهندية
الوصول غير المصرح به إلى كأس العالم لكرة القدم عبر بطاقات Hayya
تؤثر ثغرة جوجل زيرو داي (CVE-2022-1096) على 3.2 مليار مستخدم كروم
CVE-2023-43792 BaserCMS هو إطار لتطوير مواقع الويب معرض لهجمات حقن الكود
الجدول الزمني وTTPs لمجموعة TeamTNT لمكافحة الجرائم الإلكترونية
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.