سبتمبر 12, 2025 | أمن Supply Chain | أمن Supply Chain
أحدث المقالات
أبريل 3 2026 |أمن Supply Chain
هجوم Axios على npm: كيف تحولت حزمة موثوقة إلى نظام لنشر البرامج الضارة
يُعد اختطاف حزم NPM هجوماً يستهدف سلسلة توريد البرمجيات، حيث يُستغل الثقة في الحزمة لتكون مساراً للهجوم. ولا يحتاج المهاجمون إلى تعديل كود المستودع إذا تمكنوا من السيطرة على الحساب الذي ينشر الحزمة.
أبريل 2 2026 |أمن Supply Chain
قانون الاتحاد الأوروبي للمرونة الإلكترونية (CRA): خارطة طريق للامتثال لمتطلبات Software وقوائم مكونات البرمجيات (SBOM)
20 يناير 2026 | Supply Chain
MetaDefender Software Chain™ v3.1.0: مصمم خصيصًا لعمليات DevSecOps الحديثة
4 ديسمبر 2025 | Supply Chain
Shai-Hulud 2.0: كيفية Secure Supply Chain Software Secure Supply Chain الموجة الثانية
سبتمبر 17, 2025 | أمن Supply Chain | أمن Supply Chain
من الكثبان الرملية إلى npm: دودة شاي-هولود تعيد تعريف مخاطر Supply Chain
اكتشف حماية البنية التحتية الحيوية في أحد مختبرات الخبرة العالمية التابعة لموقع OPSWAT
اكتشف المزيد
يوليو 22, 2025 | أمن Supply Chain | أمن Supply Chain
لماذا تُعدّ "سهولة الوصول إلى المعلومات" مهمة
يوليو 9, 2025 | أمن Supply Chain | أمن Supply Chain
IngressNightmare: الثغرة الأمنية في تنفيذ التعليمات البرمجية عن بُعد CVE-2025-1974 وعلاجها
أبريل 29 2025 |أمن Supply Chain
Supply Chain Software MetaDefender Software Supply Chain v2.5.0: فرز أسرع وامتثال أقوى
أبريل 8 2025 |أمن Supply Chain