CloudSEK Logo
  • Instagram
  • Twitter
Featured
The Scanner Was the Weapon: 36 Months of Precision Supply Chain Attacks Against DevSecOps Infrastructure

The Scanner Was the Weapon: 36 Months of Precision Supply Chain Attacks Against DevSecOps Infrastructure

Latest in Research Reports

CloudSEK: Global Threat Landscape Report 2025

CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025

Latest in Blog

دليل لهجمات يوم الصفر الأكثر شيوعًا

تحليل فني متعمق لبرامج Colibri Loader الضارة

التحليل الفني لحملة البرامج الضارة «Blister» الموقعة بالرمز (الجزء 2)

تجنب الانتهاكات المكلفة من خلال ترقية إدارة مخاطر المورّدين التابعين لجهات خارجية

ما الذي يجعل تطبيقات Android عرضة للهجمات الإلكترونية؟

Previous
Next
No items found.

Latest in Threat Intelligence

نصائح إنتل حول تهديد الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد على Discord

مكشوف: ثغرة نظام PowerExchange في الباب الخلفي في خوادم Microsoft Exchange

تستبدل البرامج الضارة MBR وتتلف الأقراص

SwiftSlicer: برنامج ضار تم تطويره خلال الحرب الروسية الأوكرانية

أداة NLBrute RDP للقوة الغاشمة وشبكة الروبوت التي يتم التحكم فيها للبيع

Previous
Next

Resources

CloudSEK Blog

Threat Intelligence

White papers and Reports

No items found.