

الأمن السيبراني


خمسة أساليب لاختراق قطاع التجزئة عبر الهويات الرقمية

مجموعة “الاستخبارات 13” الإيرانية: أداة حرب سيبرانية متعددة الأوجه تحت مظلة الحرس الثوري

هجمات سيبرانية تستهدف خوادم Linux لنشر برامج تعدين العملات وتنفيذ هجمات DDoS

عصر الأصوات المزيفة.. كيف يُهدد “Deepfake Audio” مصداقية الإعلام وثقة الجمهور

مجموعة Scattered Spider تستغل أداة Teleport المفتوحة المصدر لفرض السيطرة الدائمة على الأنظمة السحابية

تطبيقات VPN مجانية مرتبطة بالصين في متاجر آبل وغوغل تثير مخاوف الخصوصية

