أهم القصص
-
فجوة الالتزام بسياسات الأمن السيبراني تعزز مخاطر الهجمات على شركات الشرق الأوسط
-
تقرير: 71% من شركات الشرق الأوسط تمضي نحو تقاسم تكاليف تأمين الموردين لتعزيز مرونتها السيبرانية
-
الأزمة السيبرانية الخفية في قطاع المنظمات غير الربحية
-
هجمات DDoS تدخل عصر الأحجام الفائقة مع أساليب تسليح غير متوقعة
-
أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
الأحدث
-
رؤية خبير حول الكفاءات الجوهرية لفرق الأمن السيبراني وصناعة التأثير المؤسسي
هل تكفي الشهادات المهنية وحدها لبناء تأثير حقيقي داخل فرق الأمن السيبراني؟
-
دراسة: 58% من مدراء الأمن السيبراني قد يدفعون فدية لاستعادة الأنظمة
تقرير جديد يكشف فجوة بين ثقة مسؤولي الأمن بقدرتهم على التعافي وواقع استعادة الأنظمة بعد الفدية.
-
تقرير: 71% من المؤسسات تعرضت لهجمات الهوية خلال عام
يكشف تقرير Sophos اتساع هجمات الهوية وارتباطها المباشر بالفدية وتكاليف التعافي.
-
باحث ينشر تفاصيل ثغرتين جديدتين في Windows بعد تحديثات Microsoft
كشف جديد يضع Microsoft أمام ثغرتين غير مصححتين تمسان BitLocker وصلاحيات Windows.
-
القضاء الأميركي يدين شقيقين بحذف 96 قاعدة بيانات حكومية
القضية تكشف مخاطر إبقاء صلاحيات الوصول مفتوحة لموظفين مفصولين يديرون بيانات حكومية حساسة.
-
منصة مفتوحة المصدر لتدريب مختصي الأمن على هجمات Wi-Fi
باحثون يطرحون نطاقاً سيبرانياً متخصصاً يحاكي شبكات Wi-Fi لتدريب فرق الأمن عملياً.
-
حملة Mini Shai-Hulud تصيب سلاسل إمداد البرمجيات وتستهدف حزم Mistral AI وTanStack
هجوم جديد يستهدف بيئات التطوير وسلاسل النشر عبر حزم npm وPyPI موثوقة.
-
شركة XBOW تختبر Mythos Preview وتؤكد تقدمه في اكتشاف الثغرات
اختبار جديد يضع Mythos Preview أمام سؤال جوهري: هل يكفي ذكاء النموذج لاختبار أمني موثوق؟
-
اتفاق مريب ينهي أزمة تسريب بيانات Canvas الكبير
اتفاق مع قراصنة Canvas يفتح جدلاً حول جدوى استعادة البيانات وضمان عدم استغلالها لاحقاً.
-
مراجعة يدوية لمشروع curl تقلص نتائج فحص نموذج Mythos إلى ثغرة واحدة فقط
اختبار Mythos على curl يبرز حدود أدوات الذكاء الاصطناعي في كشف الثغرات دون تحقق بشري.
-
مقترح تقني لعزل المسارات البرمجية المصابة داخل نواة Linux
يدرس مطورو Linux آلية طارئة تقلص التعرض للثغرات قبل طرح التصحيحات النهائية.
-
مفارقة الثلاجة الذكية: الفجوة الأمنية بين استدامة العتاد وتقادم البرمجيات
دراسة جديدة توضح كيف تتحول الثلاجات الذكية إلى عبء أمني عند تقادم البرمجيات والخدمات السحابية.

