

الأمن السيبراني


كشف النقاب عن الثغرات الأمنية في النماذج المتعددة الوسائط.. باحثون يتوصلون لاستخراج الأوامر النظامية من “سورا 2”

حملة “إيفالوشن” الخبيثة تستخدم خدعة “كليك-فيكس” لنشر برمجيات سرقة وسيطرة عن بُعد

لماذا أصبح لينكدإن الصيد المفضل للمخترقين؟.. 5 أسباب تفتح أبواب الخطر

انتحال الهوية الرقمية يتطور: برامج ذكية خبيثة تتقمص شخصيات عملاقة التكنولوجيا

برمجية RondoDox الخبيثة تستغل ثغرة حرجة في خوادم XWiki لتوسعة شبكة البوت نت

ثغرة في Fortinet FortiWeb تُستغل لإضافة حسابات مدير قبل صدور تحذير رسمي

