الأزمة السيبرانية الخفية في قطاع المنظمات غير الربحية
أهم القصص
-
هجمات DDoS تدخل عصر الأحجام الفائقة مع أساليب تسليح غير متوقعة
-
أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
الأحدث
-
نموذج Claude Mythos يرصد 271 ثغرة في متصفح Firefox
Mozilla تعيد رسم خريطة الثغرات في Firefox باستخدام Claude Mythos وتكشف مئات العيوب دفعة واحدة
-
السلطات الفرنسية تؤكد تعرض بوابة “ants.gouv.fr” لحادثة أمنية وسط ادعاءات ببيع بيانات ملايين المستخدمين
التحقيقات مستمرة والبيانات المحتملة تشمل معلومات تعريفية واتصال مع تحذيرات من التصيد الاحتيالي والهندسة الاجتماعية
-
تصاعد استهداف القطاعات الحكومية والصناعية بهجمات سيبرانية عالية الخطورة خلال 2025
تطور المشهد السيبراني العالمي واستهداف القطاعات الحيوية في عام 2025
-
تحديثات أمنية من Oracle لمعالجة مئات الثغرات في منتجاتها
توزيع الثغرات يكشف تصاعد المخاطر الحرجة واتساع نطاق الاستغلال عبر الشبكات دون مصادقة
-
الوصول غير المصرح به إلى نموذج متقدم يبرز تحديات ضبط استخدام تقنيات الذكاء الاصطناعي في الأمن السيبراني
تقارير تكشف وصولاً غير مصرح به لنموذج Mythos السيبراني
قدرات متقدمة في الأمن السيبراني لنموذج Mythos تثير مخاوف متزايدة حول الاستخدام غير المنضبط
-
باحثون يطورون طبقة توجيه مشفرة لتعزيز كفاءة الاستدلال الخاص بنماذج الذكاء الاصطناعي
النظام الجديد يوازن بين السرعة والدقة تحت التشفير مع الحفاظ على سرية البيانات والنماذج
-
تصاعد الثغرات في منصات الإدارة المركزية يعكس تحولها إلى هدف رئيسي في سلاسل الهجمات السيبرانية الحديثة
وكالة CISA تدرج ثغرة في Cisco Catalyst SD-WAN Manager ضمن قائمة الثغرات المستغلة فعلياً
إدراج ثلاث ثغرات جديدة يعكس توسع نطاق الهجمات ويزيد أولوية المعالجة لدى المؤسسات المشغلة للمنصة
-
المكتب التنفيذي لمجلس وزراء الأمن السيبراني العرب يعقد اجتماعه الثالث برئاسة السعودية
تنسيق عربي مشترك لتعزيز السيادة الرقمية وحماية الفضاء السيبراني
-
تقرير: 71% من شركات الشرق الأوسط تمضي نحو تقاسم تكاليف تأمين الموردين لتعزيز مرونتها السيبرانية
تصاعد هجمات سلاسل التوريد يدفع المؤسسات لاعتماد تقييمات صارمة وتعاون أعمق مع الشركاء
-
الجدل حول إعدادات المشروعات العامة يسلط الضوء على أهمية التوثيق الدقيق وضبط صلاحيات الوصول داخل المنصات الرقمية
شركة Lovable توضح ملابسات الوصول إلى محتوى المشروعات العامة وتؤكد غياب أي حادث اختراق بيانات
باحث يكشف إمكانية الوصول إلى بيانات حساسة عبر واجهة برمجة التطبيقات باستخدام حساب مجاني
-
تكشف الدراسة عن حجم المخاطر في أجهزة صناعية حيوية تستمر في العمل رغم اعتمادها على برمجيات قديمة وضعيفة
تهديدات سيبرانية واسعة تستهدف أجهزة تحويل الاتصال التسلسلي في الشبكات الصناعية
تحليل واسع يكشف ثغرات في المكونات البرمجية ويبرز تحديات التحديث والحماية داخل الأنظمة الصناعية
-
ثغرة في WhatsApp تكشف نشاط المستخدمين وتسهّل استهدافهم
تحليل تقني يكشف استغلال آليات داخل التطبيق لرصد النشاط الرقمي وتحديد أنماط الاستخدام اليومية بدقة

