Instagram
Twitter
Featured
تقرير التحقيق: حملة APT36 للبرامج الضارة باستخدام ملفات إدخال سطح المكتب وتسليم حمولة Google Drive
Latest in
Research Reports
تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها
السيليكون تحت الحصار: الحرب الإلكترونية تعيد تشكيل صناعة أشباه الموصلات العالمية
Latest in
Blog
داخل حادثة BWSSB: كيف مكّن ملف البيئة المكشوفة من بيع أكثر من 290 ألفًا من سجلات المتقدمين والوصول إلى جذر قاعدة البيانات
كيف كشفت عملية حقن SQL واحدة عن 45 قاعدة بيانات و240 حاوية S3 والبنية التحتية السحابية بأكملها
محفظة قروض بقيمة 110 مليون دولار أمريكي معرضة للخطر بسبب التهيئة الافتراضية غير الآمنة لـ Apache Superset للبائع لثغرة أمنية في الموارد [CVE-2023-27524]
أكبر اختراق لسلسلة التوريد لعام 2025: تم تسريب 6 ملايين سجل من Oracle Cloud مما أثر على أكثر من 140 ألف مستأجر
الجانب المظلم من التجارة الإلكترونية: كيف تتلاعب شبكات المراجعة المزيفة بالتسوق عبر الإنترنت
Previous
Next
No items found.
Latest in
Threat Intelligence
Ransomware Group Profile: BlackCat (Alphv-ng)
Phishing campaigns use “account activity alerts” to trick HSBC and Apple customers
IcedID Banking Trojan Malware Threat Intel Advisory
LokiBot Trojan Threat Intel Advisory
Carbanak/ FIN7 Crime Gang Threat Intel Advisory
Previous
Next
Resources
CloudSEK Blog
Threat Intelligence
White papers and Reports
No items found.