أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
أهم القصص
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
الأحدث
-
صفقة Varonis وAllTrue.ai تعيد رسم حدود الحوكمة عبر ربط سلوك الذكاء الاصطناعي مباشرة بوصوله إلى البيانات الحساسة.
استحواذ Varonis على AllTrue.ai لتعزيز حوكمة الذكاء الاصطناعي عبر أمن البيانات
صفقة نقدية تستهدف سد فجوات الرؤية مع توسع المؤسسات في نشر الوكلاء والمساعدات الذكية
-
منصة Substack تقر بواقعة أمنية بعد تسريب بيانات مستخدمين
تأخر الاكتشاف يسلط الضوء على فجوة مراقبة الأنظمة ويزيد حساسية الثقة الرقمية عند المستخدمين
-
قدرات Claude Opus 4.6 في اكتشاف ثغرات عالية الخطورة تعيد ترتيب أولويات الحوكمة والإفصاح في عالم البرمجيات.
نموذج Claude Opus 4.6 يكتشف أكثر من 500 ثغرة خطيرة في برامج مفتوحة المصدر
نتائج اختبارات Anthropic تعيد تعريف دور النماذج في البحث الأمني وتفرض أسئلة حوكمة وإفصاح جديدة
-
تحديثات طبقات الحافة تقلص مخاطر تعطيل الخدمة وتحد من أثر سوء الإعدادات في بيئات التطبيقات عالية الحمل.
تحديثات أمنية من F5 لمعالجة ثغرات في أنظمة إدارة تدفق البيانات والخدمات السحابية
نشرة فبراير تضع تعطيل الخدمة وسوء الإعدادات في واجهة المخاطر
-
تحديثات الموجهات المنزلية تقلص فرص السيطرة على الشبكة وتمنع استغلال الثغرات كنقطة انطلاق لهجمات أوسع.
تحديث أمني من TP-Link لمعالجة ثغرات عالية الخطورة في أجهزة Archer BE230
تحديث أمني يعالج ثغرات متعددة تتيح تنفيذ أوامر نظام التشغيل بصلاحيات مرتفعة بعد المصادقة وضمن مسارات مختلفة
-
الهيئة الوطنية للأمن السيبراني تشارك في معرض الدفاع العالمي 2026 كشريك الأمن السيبراني
حضور الهيئة في معرض الدفاع يرسخ دورها في حماية الفضاء السيبراني السعودي وتعزيز التكامل الأمني
-
حملة لاعتراض حركة الويب عبر خوادم NGINX إثر استغلال ثغرة React2Shell
حملة تستغل React2Shell لتعديل إعدادات NGINX وتحويل الطلبات، مع مؤشرات قياسية على اتساع نطاق الاستغلال.
-
وكالة الأمن السيبراني الأميركية تحذر من استغلال ثغرة في VMware ضمن هجمات فدية
CISA تحذر من استغلال ثغرة هروب من العزل في VMware ESXi ضمن هجمات فدية، وBroadcom تؤكد توفر الإصلاحات منذ مارس 2025
-
التحول إلى خوادم الاستضافة يمنح شبكات البروكسي الخبيثة قدرة أعلى على التخفي واستدامة الهجمات لفترات أطول.
توسع نشاط SystemBC عالمياً رغم الملاحقات القانونية الدولية ضد البنى التحتية الإجرامية
تحول SystemBC إلى استهداف خوادم الاستضافة يرفع الإخفاء ويمنح المهاجمين سعة مرور أكبر وأكثر ثباتا
-
ثغرات n8n تبرز خطورة منصات الأتمتة المتصلة بالأسرار، وتفرض تحديثاً عاجلاً ومراجعة صلاحيات المستخدمين.
ثغرة حرجة في n8n تمنح المهاجمين قدرة تنفيذ الأوامر وسرقة مفاتيح التشفير
ثغرة حرجة في n8n مع استغلالات علنية ترفع مخاطر تنفيذ الأوامر عن بعد
-
أداة من Microsoft لكشف الأبواب الخلفية في نماذج اللغة مفتوحة الأوزان
تترجم الأداة مخاوف سلسلة توريد الذكاء الاصطناعي إلى إشارات سلوكية قابلة للفحص قبل النشر واسع النطاق
-
تحديث عاجل لمتصفح Google Chrome لمعالجة ثغرتين عاليتي الخطورة
تحديث Chrome العاجل يلاحق ثغرات فساد الذاكرة في V8 وlibvpx مع طرح تدريجي سريع

