أهم القصص
-
فجوة الالتزام بسياسات الأمن السيبراني تعزز مخاطر الهجمات على شركات الشرق الأوسط
-
تقرير: 71% من شركات الشرق الأوسط تمضي نحو تقاسم تكاليف تأمين الموردين لتعزيز مرونتها السيبرانية
-
الأزمة السيبرانية الخفية في قطاع المنظمات غير الربحية
-
هجمات DDoS تدخل عصر الأحجام الفائقة مع أساليب تسليح غير متوقعة
-
أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
الأحدث
-
ثغرة Dirty Frag في نواة Linux تتيح رفع الصلاحيات إلى الجذر
تكشف الثغرة خطراً محلياً واسعاً على أنظمة Linux، مع تأثير محتمل في الخوادم والحاويات.
-
دراسة تؤكد: أكثر من نصف كلمات المرور تنتهي برقم
تكشف دراسة حديثة أن أنماط كلمات المرور المسربة ما زالت تجعلها هدفا سهلا للهجمات.
-
ثغرة في Ollama تكشف مخاطر تشغيل أطر الذكاء الاصطناعي بلا قيود
ثغرة حرجة في Ollama تهدد بيانات الخوادم المكشوفة وتعيد التركيز على ضبط وصول أطر الذكاء الاصطناعي.
-
شركة OpenAI تتيح GPT-5.5-Cyber لفرق أمنية موثوقة وسط مخاوف إساءة الاستخدام
إطلاق محدود يضع قدرات الذكاء الاصطناعي المتقدمة في اختبار مباشر داخل الدفاع السيبراني.
-
ثغرة في Claude Code تتيح سرقة رموز OAuth
كشف باحثون عن مسار خفي لاعتراض رموز OAuth في Claude Code عبر تغيير إعدادات MCP.
-
استغلال نشط لثغرات تنفيذ الأوامر عن بعد في إصدارات Ivanti المحلية
ثغرة جديدة في Ivanti EPMM تدخل دائرة الاستغلال المحدود وتدفع الجهات المعنية إلى تسريع التحديث.
-
مزاعم اختراق تطبيق AN السعودي الناشئ تكشف أخطار ظاهرة (Vibe Coding)
جدل واسع بوسائل التواصل المحلية بعد تعرض تطبيق AN السعودي الناشئ لمحاولة اختراق خطيرة.
-
وكالة CISA تطلق “CI Fortify” لتعزيز جاهزية البنية التحتية الحيوية ضد الصراعات الرقمية
مبادرة أميركية جديدة تدفع مشغلي المرافق الحيوية إلى اختبار العزل والتعافي قبل الأزمات السيبرانية.
-
ثغرة في أنظمة Cisco تتطلب إعادة تشغيل يدوية لاستعادة الخدمة
ثغرة جديدة في منصات Cisco قد تعطل أنظمة إدارة الشبكات وتتطلب تدخلا يدويا لاستعادة الخدمة كاملة.
-
نموذج Mythos يثير تساؤلات حول مستقبل الدفاع السيبراني بالذكاء الاصطناعي
يعيد نموذج Mythos من Anthropic طرح سؤال جوهري حول قدرة الذكاء الاصطناعي على قلب ميزان الدفاع السيبراني.
-
تشغيل نماذج الذكاء الاصطناعي يفرض تحديات جديدة على أمن المؤسسات
يكشف تقرير F5 تحول استدلال الذكاء الاصطناعي إلى عبء تشغيلي يفرض ضوابط أمن وحوكمة جديدة للمؤسسات.
-
نظام ARuleCon: إطار ذكي لمعالجة تباين لغات قواعد SIEM
يعرض ARuleCon مسارا لاستخدام وكلاء الذكاء الاصطناعي في خفض كلفة نقل قواعد SIEM بين المنصات.

