Instagram
Twitter
Featured
تقرير التحقيق: حملة APT36 للبرامج الضارة باستخدام ملفات إدخال سطح المكتب وتسليم حمولة Google Drive
Latest in
Research Reports
تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها
السيليكون تحت الحصار: الحرب الإلكترونية تعيد تشكيل صناعة أشباه الموصلات العالمية
Latest in
Blog
What makes Android apps vulnerable to cyberattacks?
The lifecycle of a ransomware written in Python (featuring KMike)
Hackers Can Target Mailchimp Users By Exploiting a Dependency Confusion Bug
Previous
No items found.
Latest in
Threat Intelligence
يبدو أن مجموعة Axxes Ransomware هي النسخة التي أعيدت تسميتها من مجموعة Midas
استشارات أوزوريس المصرفية بشأن تهديدات حصان طروادة
قام Threat Actor بتسريب حوالي 1.5 مليار سجل من قواعد بيانات صينية متعددة في الموجة الأخيرة
يستخدم المجرمون CHOOPA VPS لتقديم BlackNet RAT
POC لثغرة RCE عالية التأثير في لوحة ويب Centos 7 (CVE-2022-44877) تزيد من مخاطر الهجمات
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.