Instagram
Twitter
Featured
The Scanner Was the Weapon: 36 Months of Precision Supply Chain Attacks Against DevSecOps Infrastructure
Latest in
Research Reports
CloudSEK: Global Threat Landscape Report 2025
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
Latest in
Blog
دليل لهجمات يوم الصفر الأكثر شيوعًا
تحليل فني متعمق لبرامج Colibri Loader الضارة
التحليل الفني لحملة البرامج الضارة «Blister» الموقعة بالرمز (الجزء 2)
تجنب الانتهاكات المكلفة من خلال ترقية إدارة مخاطر المورّدين التابعين لجهات خارجية
ما الذي يجعل تطبيقات Android عرضة للهجمات الإلكترونية؟
Previous
Next
No items found.
Latest in
Threat Intelligence
CARPE (DIEM): تصعيد الامتيازات المحلية لـ CVE-2019-0211 أباتشي
SaferVPN لتصعيد الامتيازات المحلية لنظام Windows والتهديد بالثغرات الأمنية | نصائح إنتل
نصائح إنتل حول تهديدات Qbot بالبرامج الضارة
Upgraded Version of Generaly OTP Bot for MFA Bypass on Popular Payment Platforms
Threat actors pose as Indian govt. to spread malware laced COVID email attachments
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.