CyberSecurty انضم الى قناتنا على التلجرام هنا
هجمات سيبرانية تستهدف الجالية التبتية باستخدام تطبيقات مزيفة للـ Dalai Lama تحليل أمني - 24 يوليو 2025 الكاتب: مايستر نيرو …
تصاعد في سرقة بيانات الاعتماد والوصول عن بُعد عبر AllaKore وPureRAT وHijack Loader تحليل أمني - 22 يوليو 2025 22 يوليو 2025 | مايسترو…
ملخص أسبوعي: ثغرة SharePoint 0-Day، استغلال Chrome، برمجيات تجسس macOS، ثغرة NVIDIA Toolkit RCE والمزيد بتاريخ 21 يوليو 2025 | مايسترو…
هاكرز يستغلون ثغرة خطيرة في CrushFTP للوصول إلى صلاحيات المدير في الخوادم غير المحدثة Hackers Exploit Critical CrushFTP Flaw to Gain Adm…
اختراق حزم npm وسرقة رموز الوصول عبر هجوم تصيّد احتيالي Malware Injected into 5 npm Packages After Maintainer Tokens Stolen in Phishing …
هاكرز صينيون يستهدفون قطاع أشباه الموصلات في تايوان باستخدام Cobalt Strike وأبواب خلفية مخصصة Chinese Hackers Target Taiwan's Semico…
استغلال ثغرة Apache HTTP Server لتوزيع تعدين العملة الرقمية Linuxsys Hackers Exploit Apache HTTP Server Flaw to Deploy Linuxsys Cryptocu…
CTEM vs ASM vs Vulnerability Management: ما الذي يحتاج قادة الأمن لمعرفته في 2025 CTEM vs ASM vs Vulnerability Management: What Securi…
ثغرة Golden dMSA في Windows Server 2025: بوابة سيطرة كاملة على نطاقات Active Directory Critical Golden dMSA Attack in…
التحكم في صلاحيات وكلاء الذكاء الاصطناعي: كيف تتعامل مع "موظف" يملك وصول الجذر؟ AI Agents Act Like Empl…
بوابة الخطر: اختراق أجهزة SonicWall باستخدام OVERSTEP Backdooring SonicWall SMA 100 with OVERSTEP Rootkit إعداد: مايسترو…