



5 استراتيجيات أساسية للدفاع ضد برامج الفدية واستمرارية الأعمال

سرقة بصمة الصوت.. حين يصبح صوتك مفتاحاً للجريمة!

سامسونج تصدر تحديثاً أمنياً لسد ثغرة حرجة في MagicINFO 9 مستغلة لنشر بوت نت Mirai

كيف تحولت المعلومة إلى سلعة رقمية؟.. تسليع البيانات يجعلها هدفًا رئيسيًا للهجمات السيبرانية

فورتينت تصلح ثغرة “Zero-Day”حرجة (CVE-2025-32756) في أنظمة FortiVoice

الذكاء الاصطناعي ومخاطر الشخصيات الوهمية.. كيف تحمي نفسك من حروب التضليل الرقمي؟

برمجية AgeoStealer الخبيثة تتنكر كلعبة فيديو لسرقة البيانات الحساسة


