أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
أهم القصص
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
الأحدث
-
هجمات سيبرانية منسقة تستهدف منشآت الطاقة والتدفئة في بولندا
ثغرات في أنظمة VPN تفتح الباب لتخريب منظومات سيادية
-
حادثة انقطاع طاقة واحدة تربك منظومة التحديثات والمراقبة، مما يجدد التساؤلات حول جاهزية البنية التحتية السحابية لسيناريوهات فقدان الخدمة.
انقطاع كهربائي في مركز بيانات Microsoft يعطل تحديثات Windows ومتجر Microsoft
حادث تقني عابر يتحول إلى اختبار لإتاحة التحديثات ورؤية المراقبة في بيئات السحابة المعتمدة
-
شركة Zscaler تستحوذ على SquareX لتعزيز أمن المتصفح
Zscaler تُتم استحواذها على SquareX لتوسيع أمن المتصفح داخل Zero Trust Exchange عبر إضافات خفيفة
-
تعكس مذكرة التفاهم توجهاً لتوحيد القدرات الدفاعية وتبادل معلومات التهديدات مع التركيز على حماية البنية الحيوية.
مذكرة تفاهم بين Aramco وCrowdStrike لتعزيز نموذج أمن سيبراني مدعوم بالذكاء الاصطناعي على مستوى المملكة
تفتح المذكرة مسار تعاون طويل الأمد لحماية البنية التحتية الحيوية وتوسيع تبادل معلومات التهديدات وبناء المهارات
-
وكالة CISA تلزم الوكالات الفيدرالية بالتخلص من الأجهزة الطرفية المتقادمة
توجيهات فنية مشددة من CISA لمعالجة الدين التقني في البنية التحتية الفيدرالية
-
صفقة Varonis وAllTrue.ai تعيد رسم حدود الحوكمة عبر ربط سلوك الذكاء الاصطناعي مباشرة بوصوله إلى البيانات الحساسة.
استحواذ Varonis على AllTrue.ai لتعزيز حوكمة الذكاء الاصطناعي عبر أمن البيانات
صفقة نقدية تستهدف سد فجوات الرؤية مع توسع المؤسسات في نشر الوكلاء والمساعدات الذكية
-
منصة Substack تقر بواقعة أمنية بعد تسريب بيانات مستخدمين
تأخر الاكتشاف يسلط الضوء على فجوة مراقبة الأنظمة ويزيد حساسية الثقة الرقمية عند المستخدمين
-
قدرات Claude Opus 4.6 في اكتشاف ثغرات عالية الخطورة تعيد ترتيب أولويات الحوكمة والإفصاح في عالم البرمجيات.
نموذج Claude Opus 4.6 يكتشف أكثر من 500 ثغرة خطيرة في برامج مفتوحة المصدر
نتائج اختبارات Anthropic تعيد تعريف دور النماذج في البحث الأمني وتفرض أسئلة حوكمة وإفصاح جديدة
-
تحديثات طبقات الحافة تقلص مخاطر تعطيل الخدمة وتحد من أثر سوء الإعدادات في بيئات التطبيقات عالية الحمل.
تحديثات أمنية من F5 لمعالجة ثغرات في أنظمة إدارة تدفق البيانات والخدمات السحابية
نشرة فبراير تضع تعطيل الخدمة وسوء الإعدادات في واجهة المخاطر
-
تحديثات الموجهات المنزلية تقلص فرص السيطرة على الشبكة وتمنع استغلال الثغرات كنقطة انطلاق لهجمات أوسع.
تحديث أمني من TP-Link لمعالجة ثغرات عالية الخطورة في أجهزة Archer BE230
تحديث أمني يعالج ثغرات متعددة تتيح تنفيذ أوامر نظام التشغيل بصلاحيات مرتفعة بعد المصادقة وضمن مسارات مختلفة
-
الهيئة الوطنية للأمن السيبراني تشارك في معرض الدفاع العالمي 2026 كشريك الأمن السيبراني
حضور الهيئة في معرض الدفاع يرسخ دورها في حماية الفضاء السيبراني السعودي وتعزيز التكامل الأمني
-
حملة لاعتراض حركة الويب عبر خوادم NGINX إثر استغلال ثغرة React2Shell
حملة تستغل React2Shell لتعديل إعدادات NGINX وتحويل الطلبات، مع مؤشرات قياسية على اتساع نطاق الاستغلال.

