أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
أهم القصص
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
الأحدث
-
تحديثات أمنية حرجة لمتصفح Google Chrome تعالج ثغرات عالية الخطورة
Google تحدث Chrome لإغلاق ثلاث ثغرات عالية الخطورة في Media وWebGPU وDevTools
-
عملية التجسس Olalampo تصعد هجماتها على مؤسسات الشرق الأوسط وشمال أفريقيا بأدوات جديدة
تطوير تقني وتوظيف للذكاء الاصطناعي في حملات التجسس السيبراني بمنطقة MENA
-
إدراج ثغرات Roundcube في KEV يعكس تصاعد الاستغلال الفعلي ويضغط على جداول التحديث في الاستضافة المشتركة
وكالة CISA تحذر من استغلال فعلي لثغرتين في Roundcube
CISA تحذر من استغلال فعلي لثغرتين مصححتين في Roundcube وتلزم الجهات الفيدرالية بمهلة تنتهي 13 مارس 2026
-
انحسار القيمة السوقية لشركة IBM أمام صعود أدوات الأتمتة الوكيلية من Anthropic
هبوط IBM الحاد يعكس قلق السوق من تسارع أتمتة تحديث أنظمة COBOL عبر Claude Code من Anthropic
-
تحالف Nvidia مع شركات أمن واتمتة يضع الأجهزة الطرفية في قلب حماية OT وICS ضد تهديدات الفدية المتصاعدة.
تحالف سيبراني دولي تقوده Nvidia لحماية البنية التحتية الحساسة والأنظمة الصناعية
شراكات أمنية تقود إدخال الحوسبة المسرعة والذكاء الاصطناعي إلى المصانع والطاقة والنقل والمرافق حول العالم
-
حملة استهدفت FortiGate عالميا تبرز كيف تتحول أخطاء الإعداد وكلمات المرور الضعيفة إلى بوابة اختراق واسعة
حملة مدعومة بالذكاء الاصطناعي تخترق أكثر من 600 جهاز FortiGate
أخطاء تشغيلية بسيطة فتحت الطريق أمام حملة عالمية طالت مئات أجهزة FortiGate خلال أسابيع قليلة
-
المعهد الوطني الأمريكي للمعايير والتقنية يضع حجر الأساس لمعايير وكلاء الذكاء الاصطناعي
مبادرة جديدة تستهدف قواعد تشغيل بيني وهوية موثوقة لوكلاء ينفذون مهاماً نيابة عن المستخدم رقمياً
-
تسريب بيانات تعريفية لعملاء PayPal بسبب خلل برمجي
خلل في PayPal Working Capital كشف بيانات تعريفية بين يوليو وديسمبر قبل إغلاق مسار الوصول غير المصرح
-
دمج Google Gemini داخل برمجية خبيثة يوضح تحولاً في طرق الهجوم ويعقد أساليب الإغلاق اليدوي للمستخدمين.
برمجية PromptSpy تستغل Google Gemini لتثبيت نفسها ومنع إغلاقها
أسلوب التكيف مع اختلاف واجهات Android يرفع صعوبة الإيقاف اليدوي ويزيد مخاطر السيطرة عن بعد
-
ثغرة أمنية في بوابات الدعم عن بعد قد تفتح مساراً مباشراً لاختراق الشبكات الداخلية وتسريع وتيرة هجمات الفدية.
ثغرة في أنظمة BeyondTrust تتحول إلى مدخل لهجمات الفدية
وكالة الأمن السيبراني الأميركية ترصد استغلالاً منظماً للثغرة بهدف الابتزاز الرقمي
-
شريحة فوتون واحدة على رقاقة تعيد فتح ملف توزيع المفاتيح الكمية مع تسارع التحول نحو تشفير ما بعد الحوسبة الكمية
شريحة فوتونية مدمجة من NIST تعزز أمن البيانات وتفتح آفاقاً جديدة لتوزيع المفاتيح الكمية
شريحة من NIST تصنع فوتوناً واحداً عند الطلب وتقترب من كفاءة التقاط تنافس أفضل ما نشرته الأبحاث عالميا
-
ميزة مراجعات Claude Code تعيد رسم توقعات السوق وتضغط على أسهم أدوات أمن التطوير سريعاً
المستثمرون يقرأون الذكاء الاصطناعي كبديل داخل بيئات البرمجة ويعيدون تسعير المخاطر فوراً في وول ستريت

