الأزمة السيبرانية الخفية في قطاع المنظمات غير الربحية
أهم القصص
-
هجمات DDoS تدخل عصر الأحجام الفائقة مع أساليب تسليح غير متوقعة
-
أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
الأحدث
-
تعليق حسابات المطورين يكشف أهمية إدارة الهوية الرقمية ضمن سلسلة الثقة البرمجية وتأثيرها المباشر على أمن المستخدمين
شركة Microsoft تعلق حسابات مطورين لمشاريع مفتوحة المصدر وتكشف خللاً في إجراءات التحقق الإلزامي
تداعيات تعليق Microsoft لحسابات مطورين وتأثيرها على تحديثات Windows الأمنية
-
شركة Palo Alto Networks تعالج 3 ثغرات خطيرة في Cortex وADEM وتكامل Microsoft Teams
التحديثات تشمل ثغرات في Cortex XDR وADEM وXSOAR/XSIAM مع توصيات عاجلة بالترقية إلى الإصدارات المصححة.
-
ملف PDF خبيث يستهدف Adobe Reader وسط غياب تأكيد رسمي من Adobe
تحليل تقني يكشف سلسلة هجوم متعددة المراحل تبدأ بجمع البيانات وتنتهي بإمكانية التحكم عن بعد
-
شركة Microsoft تطلق حزمة برمجية مفتوحة المصدر لتعزيز أمن الوكلاء الذكيين
ربط الحزمة بإطار OWASP يؤسس لنموذج أمني جديد للتعامل مع الأنظمة الوكيلة المعقدة
-
شركة Ivanti تؤكد استغلال ثغرتين حرجتين في EPMM
استغلال فعلي لثغرات حرجة يرفع مستوى المخاطر على بيئات إدارة الأجهزة المحمولة داخل المؤسسات
-
شركة IBM تعالج ثغرات حرجة في منصات إدارة الهوية والتحكم في الوصول
تحديثات أمنية واسعة تشمل المصادقة وتنفيذ الأوامر ورفع الامتيازات ضمن بيئات المؤسسات الحساسة
-
منصة Docker تعالج ثغرة خطيرة تتيح تجاوز التفويض وإنشاء حاويات بامتيازات مرتفعة
خلل في آلية تمرير الطلبات داخل Docker يسمح بتجاوز سياسات التفويض الأمنية المعتمدة
-
ثغرة حرجة في Android تسمح بهجمات تعطيل الخدمة دون تفاعل المستخدم
تحديثات أبريل 2026 تعالج ثغرات تشمل StrongBox وتؤكد أهمية الالتزام بمستويات التصحيح الحديثة
-
التقنية الجديدة تكشف تحول البنية التحتية الضوئية إلى سطح هجوم غير تقليدي يتطلب مراجعة شاملة لمفاهيم الحماية الفيزيائية
تقنية تنصت تحول كابلات الألياف الضوئية إلى أدوات لالتقاط الصوت واستعادة المحادثات
دراسة علمية توضح كيف تؤثر الموجات الصوتية على الليف الضوئي وتتيح إعادة بناء الإشارات الصوتية بدقة
-
شركة Anthropic تحجب إطلاق Claude Mythos للعامة
نموذج Claude Mythos يكشف تحولاً جذرياً في اكتشاف الثغرات وربطها بسلاسل استغلال متقدمة
-
البرنامج يعكس توجهاً متصاعداً لدمج البحث الخارجي في تطوير سلامة الذكاء الاصطناعي وتعزيز أدوات التقييم والتخفيف
زمالة جديدة من OpenAI تستهدف باحثي سلامة الذكاء الاصطناعي
OpenAI توسع أبحاث السلامة ببرنامج زمالة مدفوع للباحثين الخارجيين
-
هجمات RowHammer تتيح اختراق الأنظمة من بوابة ذاكرة الرسومات
أبحاث حديثة تكشف تجاوز آليات الحماية التقليدية وتصاعد المخاطر في بيئات السحابة والحوسبة المشتركة

