أهم القصص
-
فجوة الالتزام بسياسات الأمن السيبراني تعزز مخاطر الهجمات على شركات الشرق الأوسط
-
تقرير: 71% من شركات الشرق الأوسط تمضي نحو تقاسم تكاليف تأمين الموردين لتعزيز مرونتها السيبرانية
-
الأزمة السيبرانية الخفية في قطاع المنظمات غير الربحية
-
هجمات DDoS تدخل عصر الأحجام الفائقة مع أساليب تسليح غير متوقعة
-
أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
الأحدث
-
توسع استخدام الوكلاء الذكيين يفرض تحديات رقابية جديدة تتطلب ضوابط دقيقة على الصلاحيات وسلاسل التنفيذ
خوادم MCP تكشف فجوة مراقبة أمنية مع تصاعد اعتماد الوكلاء داخل المؤسسات
تحليل Noma Security يربط المخاطر بقدرات زائدة واستقلالية مفرطة وصلاحيات غير منضبطة في الأنظمة الوكيلة
-
تقرير يكشف: جهات مراقبة سرية استغلت شبكات الاتصالات العالمية لتتبع مواقع هواتف
تحقيق تقني يرصد حملتين استخدمتا بنية الاتصالات الدولية ورسائل SIM مخفية لتعقب مواقع هواتف عبر الحدود.
-
دراسة تقترح توظيف بصمة أسلوب البرمجة لتعزيز دقة اكتشاف الثغرات في الشيفرات البرمجية
نموذج بحثي جديد يدمج تحليل الشيفرة والبنية النحوية وأنماط الكتابة لاستخراج مؤشرات أمنية إضافية
-
اختراق DigiCert يؤدي إلى إصدار شهادات توقيع برمجي مستخدمة في برمجيات خبيثة
الهجوم عبر قناة الدعم الفني يكشف ثغرات تشغيلية ويستغل أدوات داخلية لإصدار شهادات موثوقة
-
شركة Cisco تعزز استراتيجية أمن الهويات الرقمية عبر الاستحواذ على Astrix Security
خطوة من Cisco لتعزيز حوكمة وصول وكلاء الذكاء الاصطناعي وحماية مفاتيح API والحسابات الخدمية داخل المؤسسات.
-
متصفح Microsoft Edge يحمل جميع كلمات المرور المحفوظة إلى ذاكرة العمليات بصيغة واضحة عند التشغيل
سلوك المتصفح عند التشغيل يكشف كلمات المرور المخزنة داخل الذاكرة طوال الجلسة التشغيلية الكاملة
-
الهيئة الوطنية للأمن السيبراني تستطلع آراء العموم حول وثيقة "ضوابط الأمن السيبراني للأحداث والمناسبات الوطنية"
الهيئة الوطنية للأمن السيبراني تستطلع آراء العموم حول وثيقة “ضوابط الأمن السيبراني للأحداث والمناسبات الوطنية”
الهيئة حددت 22 مايو 2026 آخر موعد لتلقي المرئيات على وثيقة.
-
استغلال واسع لثغرة حرجة في cPanel يهدد آلاف الخوادم حول العالم
حملة استغلال نشطة تكشف قدرة المهاجمين على تجاوز المصادقة والوصول الإداري الكامل إلى الأنظمة المستهدفة
-
اختراق نظام Denuvo يضع صناعة الألعاب أمام اختبار جديد
هل تغلب القراصنة على حماية Denuvo بالفعل؟
-
تقنيات حماية الألعاب تواجه اختباراً جديداً بين مكافحة القرصنة والحفاظ على تجربة اللاعبين الشرعيين في ألعاب الحاسب.
الدفاع الأميركية تدمج الذكاء الاصطناعي في شبكاتها المصنفة عبر 8 شركات تقنية
اتفاقات جديدة تمنح ثماني شركات تقنية دوراً مباشراً في بيئات عسكرية واستخباراتية عالية الحساسية الأميركية
-
حادثة Instructure تبرز حساسية بيانات التعليم الرقمي وأهمية إدارة مفاتيح الوصول والتحقيقات الجنائية الرقمية.
شركة Instructure تكشف عن حادثة أمنية طالت بيانات مستخدمين ورسائل داخلية في منصة Canvas
أكدت شركة Instructure، المطورة لمنصة Canvas التعليمية، تعرضها لحادثة أمن [...]
-
شركة Kaspersky ترصد ارتفاعاً عالمياً في الحزم الخبيثة التي تستهدف سلاسل إمداد البرمجيات
الاعتماد الواسع على المصادر المفتوحة يوسع سطح الهجوم ويمنح المهاجمين مساراً لاختراق المنتجات الرقمية

