هجمات DDoS تدخل عصر الأحجام الفائقة مع أساليب تسليح غير متوقعة
أهم القصص
-
أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
الأحدث
-
الحملة الروسية استهدفت ثقة المستخدمين في تطبيقات التراسل المشفر عبر التصيد وربط الأجهزة للوصول إلى المحادثات الحساسة.
هولندا تحذر من حملة روسية تستهدف حسابات Signal وWhatsApp لمسؤولين ودبلوماسيين
استغلال الثقة في تطبيقات التراسل للوصول إلى المحادثات الحساسة
-
وكالة CISA ترصد استغلالاً فعلياً لثغرات في SolarWinds وIvanti وWorkspace One
إدراج ثلاث ثغرات في KEV يرفع أولوية المعالجة العاجلة في منصات إدارة ودعم مؤسسية ذات انتشار واسع
-
الحملة تكشف تسارع استغلال الأزمات الإقليمية في بناء طعوم تصيد موجهة وتوظيف أدوات شرعية لإخفاء النشاط الخبيث
رصد نشاط تجسس سيبراني يستهدف جهات قطرية عبر وثائق تمويهية مرتبطة بالتصعيد الإقليمي
ربط النشاط بفاعلين مرتبطين بالصين يستند إلى مؤشرات تقنية متقاطعة دون تأكيد رسمي معلن من الدوحة
-
إدارة ترامب تكشف استراتيجية سيبرانية جديدة للولايات المتحدة
الوثيقة الأميركية الجديدة تضع الردع الهجومي، وتحديث الشبكات الفيدرالية، وأمن الذكاء الاصطناعي ضمن ستة محاور رئيسية.
-
ثغرة في منتجات Hikvision تمنح المهاجمين قدرة على تصعيد الامتيازات
إدراج CISA يعيد أولوية المعالجة لثغرة كُشف عنها في 2017 بعد ثبوت استغلالها عملياً
-
الحملة تكشف سعياً إيرانياً لترسيخ وصول خفي داخل شبكات حساسة استعداداً لاستخدامه استخباراتياً أو عملياتياً عند الحاجة
رصد نشاط سيبراني لمجموعة MuddyWater الإيرانية داخل شبكات أميركية وإسرائيلية
مجموعة إيرانية تزرع أبواباً خلفية داخل شبكات أميركية حساسة وتوسّع تركيزها على أهداف ترتبط بإسرائيل
-
نموذج من Anthropic يرصد 22 ثغرة في متصفح Firefox خلال أسبوعين
التجربة تكشف أن الذكاء الاصطناعي بات يسرع اكتشاف الثغرات في البرمجيات مفتوحة المصدر
-
شركة OpenAI تطلق وكيل Codex Security المتخصص في أمن البرمجيات واكتشاف الثغرات
إطلاق Codex Security يعكس انتقال المنافسة في الذكاء الاصطناعي إلى أمن الشيفرة والتحقق العملي من الثغرات
-
منصات التداول المحلية في إيران ودورها المتنامي في الالتفاف على العقوبات
المنصات المحلية في إيران كبوابات لتحويل العملات ونقل القيمة تحت ضغط العقوبات.
-
الثغرات المكتشفة في AWS-LC تمس التحقق من الثقة الرقمية وتفرض مراجعة الاعتماديات والتحديث السريع داخل التطبيقات
ثغرات حرجة في AWS-LC تكشف تجاوزات في التحقق من الشهادات والتواقيع وتسريب زمني
3 ثغرات في AWS-LC تضرب مسارات الثقة الرقمية وتفرض على المطورين التحرك نحو الإصدارات المصححة فوراً
-
وكالة CISA تدرج 5 ثغرات أمنية جديدة في قائمة الاستغلال الفعلي
أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) عن [...]
-
شركة Google ترصد 90 ثغرة يوم صفري مستغلة فعلياً خلال 2025
تحولات استراتيجية في مشهد ثغرات "يوم الصفري" خلال عام 2025

