حملة Dropbox سريعة النمو تسرق بيانات اعتماد Microsoft SharePoint

حملة Dropbox سريعة النمو تسرق بيانات اعتماد Microsoft SharePoint تستخدم جهات التهديد الرسائل المرسلة من [...]

كيف نجحت هجمات انتحال شخصية المستأجرين في شركة Okta

كيف نجحت هجمات انتحال شخصية المستأجرين في شركة Okta أثارت سلسلة من الهجمات المتطورة للغاية [...]

إعادة تقييم تأثيرات إدارة المخاطر باستخدام NIST Framework 2.0

إعادة تقييم تأثيرات إدارة المخاطر باستخدام NIST Framework 2.0 تسلط أحدث مسودة إطار عمل الأمن [...]

شبكات التواصل الاجتماعي: بيضة ذهبية للمحتالين.

شبكات التواصل الاجتماعي: بيضة ذهبية للمحتالين. نشرت لجنة التجارة الفيدرالية الأمريكية (FTC) مقالًا يوم 10 [...]

مزايا IPhone 15 Pro Max التي يتفوق بها على IPhone 14 Pro Max.

مزايا IPhone 15 Pro Max التي يتفوق بها على IPhone 14 Pro Max. أصدرت شركة [...]

تصحيح أمني لعيبين جديدين في مكتبة Curl سيصل في 11 أكتوبر.

تصحيح أمني لعيبين جديدين في مكتبة Curl سيصل في 11 أكتوبر. أصدر القائمون على مكتبة [...]

PEACHPIT: شبكة بوت نت ضخمة للاحتيال الإعلاني مدعومة بملايين أجهزة Android وiOS المخترقة.

PEACHPIT: شبكة بوت نت ضخمة للاحتيال الإعلاني مدعومة بملايين أجهزة Android وiOS المخترقة. كشف تقرير [...]

تم الإعلان عن نسخة حية من لعبة Cyberpunk 2077

تم الإعلان عن نسخة حية من لعبة Cyberpunk 2077 بعد ثلاث سنوات، وتوسعة جديدة، واستثمارات [...]

تشفير Apple يتعرض للهجوم من قبل مجموعة غامضة

  تشفير Apple يتعرض للهجوم من قبل مجموعة غامضة بالإضافة إلى ذلك: تؤكد شركة Sony [...]

أجهزة البنية التحتية الحيوية الخاضعة للاستهداف السيبراني

أجهزة البنية التحتية الحيوية الخاضعة للاستهداف السيبراني  تم العثور على ما يقرب من 100000 جهاز [...]

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.