أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
أهم القصص
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
الأحدث
-
اختراق سحابي مدعوم بالذكاء الاصطناعي يمنح صلاحيات مدير على AWS خلال أقل من 10 دقائق
تسلسل الهجوم كشف كيف تتحول مفاتيح مكشوفة إلى سيطرة كاملة عبر خدمات سحابية حساسة
-
ثغرات LookOut تبرز حساسية منصات ذكاء الأعمال حين تعمل داخل الشبكات وتحتوي أسرار الاتصالات وقواعد البيانات.
ثغرات في Google Looker ترفع مخاطر الاستضافة الذاتية إلى مستوى السيطرة الكاملة
ثغرتان في Looker تقودان إلى سيطرة كاملة؛ وGoogle تحدد إصدارات التحديث للجهات ذات الاستضافة الذاتية.
-
شركة Microsoft تحذر من توسع برمجيات سرقة البيانات نحو نظام macOS عبر إعلانات Google
حملات جديدة تستهدف مستخدمي macOS عبر إعلانات Google وخدع ClickFix وملفات DMG تبدو شرعية يومياً
-
صفقة بـ 675 مليون دولار: Aura تستحوذ على Qoria وتستعد للإدراج في بورصة أستراليا
اندماج عابر للقارات يعيد رسم سوق السلامة الرقمية ويضع كياناً موحداً على منصة ASX قريباً
-
مئات إضافات تداول العملات المشفرة الخبيثة تتسلل إلى برنامج OpenClaw
موجة إضافات تنكرت كبوتات تداول دفعت مستخدمين لتشغيل أوامر خبيثة وتنزيل برمجيات سرقة معلومات عبر ClawHub.
-
تفتيش باريس واستدعاءات طوعية يسلطان الضوء على تقاطع الخوارزميات والذكاء الاصطناعي مع إنفاذ القانون الأوروبي.
تحقيقات جنائية فرنسية تطال مكاتب X مرتبطة بخوارزميات المنصة وGrok
تفتيش قضائي في باريس يعيد خوارزميات X إلى واجهة المساءلة ويضع Grok تحت تدقيق جنائي متصاعد
-
أرقام تنفي اختراق بياناتها بعد ظهور نافذة احتيالية لبعض الزوار
مزاعم بيع بيانات Argaam تتصاعد عبر منتديات الشبكة المظلمة
-
برنامج 2026 يربط التدريب القيادي بالشبكات المهنية بين السعودية والولايات المتحدة لتعزيز حضور النساء في القطاع.
المنتدى الدولي للأمن السيبراني وUSTTI يطلقان النسخة الثانية من برنامج تمكين القيادات النسائية في الأمن السيبراني خلال 2026
أربع دفعات تدريبية في 2026 تبدأ في أبريل بالولايات المتحدة وتختتم في السعودية بين 27 سبتمبر و9 أكتوبر.
-
استغلال ثغرة Metro في React Native يهدد أجهزة المطورين بتنفيذ أوامر عن بُعد عند تعريض خادم التطوير للإنترنت.
استغلال فعلي لثغرة حرجة في React Native يهدد أجهزة المطورين باختراق كامل
استغلال ثغرة حرجة في React Native عبر خادم Metro يفتح باب تنفيذ أوامر عن بُعد على أجهزة المطورين
-
هجمات احتيال صوتي جديدة تستغل Okta وتفتح باب الابتزاز وتسريب البيانات
شركات تعلن حوادث ونطاقات بيانات محدودة بينما تبقى مزاعم ShinyHunters وأرقام السجلات رهناً للتحقق العلني
-
ثغرة في إعدادات منصة Moltbook تكشف رموز مصادقة ومراسلات خاصة
ثغرة تهيئة قاعدة بيانات فتحت منصة Moltbook على رموز مصادقة ورسائل خاصة وبريد إلكتروني حساسة
-
إرشادات NSA الجديدة تفصل الانتقال إلى الثقة الصفرية عبر مراحل وأنشطة محددة، وتعيد تعريف قرارات الوصول المتجددة.
وكالة الأمن القومي الأمريكية تنشر إرشادات جديدة لتطبيق مبدأ الثقة الصفرية
إرشادات تنفيذ الثقة الصفرية لتوحيد مسار النضج المستهدف في أنظمة الدفاع الأميركية

