

استغلال الثغرات


حملة واسعة النطاق تستهدف البيئات السحابية المعاصرة عبر ثغرات معروفة

ثغرة خطيرة في منصة n8n تتيح تنفيذ أوامر نظام عبر تدفقات عمل خبيثة

ثغرة Metro4Shell في React Native CLI تتحول إلى أداة هجوم نشطة بيد القراصنة

هجوم تجسسي جديد.. مجموعة APT28 تستغل ثغرة في مايكروسوفت أوفيس لنشر برمجيات خبيثة

تقرير: 884 ثغرة أمنية استُغلت لأول مرة في 2025

ثغرة أمنية في مكتبة “binary-parser” تهدد تطبيقات Node.js بتنفيذ أوامر بمستوى صلاحيات النظام

