أهم القصص
-
فجوة الالتزام بسياسات الأمن السيبراني تعزز مخاطر الهجمات على شركات الشرق الأوسط
-
تقرير: 71% من شركات الشرق الأوسط تمضي نحو تقاسم تكاليف تأمين الموردين لتعزيز مرونتها السيبرانية
-
الأزمة السيبرانية الخفية في قطاع المنظمات غير الربحية
-
هجمات DDoS تدخل عصر الأحجام الفائقة مع أساليب تسليح غير متوقعة
-
أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
الأحدث
-
نموذج Gemini Nano في متصفح Chrome يثير أسئلة حول موافقة المستخدمين
تقرير خصوصية يفتح نقاشاً حول تنزيل Chrome نموذج Gemini Nano محلياً وآثاره القانونية والتشغيلية.
-
ثغرة في WhatsApp تتيح معالجة روابط خبيثة عبر Instagram Reels
إفصاح أمني جديد يسلط الضوء على مخاطر معالجة المحتوى الغني والروابط داخل تطبيقات المراسلة.
-
شركة Palo Alto Networks تحذر من استغلال ثغرة حرجة في PAN-OS يتيح تنفيذ أوامر عن بُعد
تحذير جديد من Palo Alto Networks يكشف استغلالاً محدوداً لثغرة حرجة في بوابات PAN-OS المكشوفة.
-
شركة Infoblox توسع نهج الأمن الاستباقي بعد إتمام الاستحواذ على Axur
تسعى Infoblox عبر Axur إلى تعطيل تهديدات التصيد وانتحال العلامات قبل وصولها إلى شبكات المؤسسات.
-
توسع استخدام الوكلاء الذكيين يفرض تحديات رقابية جديدة تتطلب ضوابط دقيقة على الصلاحيات وسلاسل التنفيذ
خوادم MCP تكشف فجوة مراقبة أمنية مع تصاعد اعتماد الوكلاء داخل المؤسسات
تحليل Noma Security يربط المخاطر بقدرات زائدة واستقلالية مفرطة وصلاحيات غير منضبطة في الأنظمة الوكيلة
-
تقرير يكشف: جهات مراقبة سرية استغلت شبكات الاتصالات العالمية لتتبع مواقع هواتف
تحقيق تقني يرصد حملتين استخدمتا بنية الاتصالات الدولية ورسائل SIM مخفية لتعقب مواقع هواتف عبر الحدود.
-
دراسة تقترح توظيف بصمة أسلوب البرمجة لتعزيز دقة اكتشاف الثغرات في الشيفرات البرمجية
نموذج بحثي جديد يدمج تحليل الشيفرة والبنية النحوية وأنماط الكتابة لاستخراج مؤشرات أمنية إضافية
-
اختراق DigiCert يؤدي إلى إصدار شهادات توقيع برمجي مستخدمة في برمجيات خبيثة
الهجوم عبر قناة الدعم الفني يكشف ثغرات تشغيلية ويستغل أدوات داخلية لإصدار شهادات موثوقة
-
شركة Cisco تعزز استراتيجية أمن الهويات الرقمية عبر الاستحواذ على Astrix Security
خطوة من Cisco لتعزيز حوكمة وصول وكلاء الذكاء الاصطناعي وحماية مفاتيح API والحسابات الخدمية داخل المؤسسات.
-
متصفح Microsoft Edge يحمل جميع كلمات المرور المحفوظة إلى ذاكرة العمليات بصيغة واضحة عند التشغيل
سلوك المتصفح عند التشغيل يكشف كلمات المرور المخزنة داخل الذاكرة طوال الجلسة التشغيلية الكاملة
-
الهيئة الوطنية للأمن السيبراني تستطلع آراء العموم حول وثيقة "ضوابط الأمن السيبراني للأحداث والمناسبات الوطنية"
الهيئة الوطنية للأمن السيبراني تستطلع آراء العموم حول وثيقة “ضوابط الأمن السيبراني للأحداث والمناسبات الوطنية”
الهيئة حددت 22 مايو 2026 آخر موعد لتلقي المرئيات على وثيقة.
-
استغلال واسع لثغرة حرجة في cPanel يهدد آلاف الخوادم حول العالم
حملة استغلال نشطة تكشف قدرة المهاجمين على تجاوز المصادقة والوصول الإداري الكامل إلى الأنظمة المستهدفة

