أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
أهم القصص
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
الأحدث
-
حملة لاعتراض حركة الويب عبر خوادم NGINX إثر استغلال ثغرة React2Shell
حملة تستغل React2Shell لتعديل إعدادات NGINX وتحويل الطلبات، مع مؤشرات قياسية على اتساع نطاق الاستغلال.
-
وكالة الأمن السيبراني الأميركية تحذر من استغلال ثغرة في VMware ضمن هجمات فدية
CISA تحذر من استغلال ثغرة هروب من العزل في VMware ESXi ضمن هجمات فدية، وBroadcom تؤكد توفر الإصلاحات منذ مارس 2025
-
التحول إلى خوادم الاستضافة يمنح شبكات البروكسي الخبيثة قدرة أعلى على التخفي واستدامة الهجمات لفترات أطول.
توسع نشاط SystemBC عالمياً رغم الملاحقات القانونية الدولية ضد البنى التحتية الإجرامية
تحول SystemBC إلى استهداف خوادم الاستضافة يرفع الإخفاء ويمنح المهاجمين سعة مرور أكبر وأكثر ثباتا
-
ثغرات n8n تبرز خطورة منصات الأتمتة المتصلة بالأسرار، وتفرض تحديثاً عاجلاً ومراجعة صلاحيات المستخدمين.
ثغرة حرجة في n8n تمنح المهاجمين قدرة تنفيذ الأوامر وسرقة مفاتيح التشفير
ثغرة حرجة في n8n مع استغلالات علنية ترفع مخاطر تنفيذ الأوامر عن بعد
-
أداة من Microsoft لكشف الأبواب الخلفية في نماذج اللغة مفتوحة الأوزان
تترجم الأداة مخاوف سلسلة توريد الذكاء الاصطناعي إلى إشارات سلوكية قابلة للفحص قبل النشر واسع النطاق
-
تحديث عاجل لمتصفح Google Chrome لمعالجة ثغرتين عاليتي الخطورة
تحديث Chrome العاجل يلاحق ثغرات فساد الذاكرة في V8 وlibvpx مع طرح تدريجي سريع
-
اختراق سحابي مدعوم بالذكاء الاصطناعي يمنح صلاحيات مدير على AWS خلال أقل من 10 دقائق
تسلسل الهجوم كشف كيف تتحول مفاتيح مكشوفة إلى سيطرة كاملة عبر خدمات سحابية حساسة
-
ثغرات LookOut تبرز حساسية منصات ذكاء الأعمال حين تعمل داخل الشبكات وتحتوي أسرار الاتصالات وقواعد البيانات.
ثغرات في Google Looker ترفع مخاطر الاستضافة الذاتية إلى مستوى السيطرة الكاملة
ثغرتان في Looker تقودان إلى سيطرة كاملة؛ وGoogle تحدد إصدارات التحديث للجهات ذات الاستضافة الذاتية.
-
شركة Microsoft تحذر من توسع برمجيات سرقة البيانات نحو نظام macOS عبر إعلانات Google
حملات جديدة تستهدف مستخدمي macOS عبر إعلانات Google وخدع ClickFix وملفات DMG تبدو شرعية يومياً
-
صفقة بـ 675 مليون دولار: Aura تستحوذ على Qoria وتستعد للإدراج في بورصة أستراليا
اندماج عابر للقارات يعيد رسم سوق السلامة الرقمية ويضع كياناً موحداً على منصة ASX قريباً
-
مئات إضافات تداول العملات المشفرة الخبيثة تتسلل إلى برنامج OpenClaw
موجة إضافات تنكرت كبوتات تداول دفعت مستخدمين لتشغيل أوامر خبيثة وتنزيل برمجيات سرقة معلومات عبر ClawHub.
-
تفتيش باريس واستدعاءات طوعية يسلطان الضوء على تقاطع الخوارزميات والذكاء الاصطناعي مع إنفاذ القانون الأوروبي.
تحقيقات جنائية فرنسية تطال مكاتب X مرتبطة بخوارزميات المنصة وGrok
تفتيش قضائي في باريس يعيد خوارزميات X إلى واجهة المساءلة ويضع Grok تحت تدقيق جنائي متصاعد

