



تيك توك تفكك شبكة تأثير سياسية في المجر تضم 95 حسابًا مزيفًا

52% من مستخدمي PyPI يعتمدون المصادقة الثنائية لتعزيز أمن البرمجيات المفتوحة

حملة تسميم نتائج البحث تروّج لمواقع مزيفة لنشر برمجية Oyster الخبيثة

مهاجمون يستغلون إشعارات Microsoft Teams لتنفيذ هجمات تصيّد عبر المكالمات الهاتفية

ثغرة غير مُرقّعة في TOTOLINK EX200 تتيح السيطرة الكاملة عن بُعد

هجمات الفدية تتحول إلى مزادات بيانات في اقتصاد رقمي مظلم متنامٍ

الهوية المظلمة.. الوجه الخفي لأمن المؤسسات الرقمية

