هجمات سيبرانية
-
هجمات الحقن غير المباشر للأوامر ترسخ حضورها مع انتشار وكلاء الذكاء الاصطناعي
توسع صلاحيات الوكلاء الذكيين يرفع مستوى المخاطر ويحول صفحات الويب إلى نقاط هجوم محتملة
-
تحذيرات دولية من برمجية FIRESTARTER الخبيثة التي تستهدف أجهزة Cisco
استغلال ثغرات حرجة في Cisco Firepower يفتح الطريق لزرع برمجيات خبيثة داخل مكونات النظام الحيوية
-
الصين توسع شبكات اختراق خفية عبر أجهزة التوجيه والأجهزة الذكية حول العالم
تحول تكتيكي واسع لدى جهات مرتبطة بالصين نحو تشغيل شبكات أجهزة مخترقة موزعة عالمياً لإخفاء الأنشطة
-
زرع برمجية خبيثة في Bitwarden CLI ضمن هجوم على سلسلة الإمداد عبر npm
تحقيقات أمنية تكشف استهداف بيانات اعتماد GitHub وبيئات CI CD مع آليات تسريب متعددة وخفية
-
شركة Vercel تقر بحادثة اختراق محدودة وتربط نقطة الدخول بأداة ذكاء اصطناعي خارجية
التحقيقات تكشف تسلسلاً تقنياً للهجوم بدأ من حساب موظف ووصول تدريجي لبيئات داخلية غير حساسة
-
حملة سيبرانية تستهدف قطاعات حيوية في الشرق الأوسط بعد مسح أكثر من 12 ألف نظام مكشوف
عملية منظمة تبدأ بالمسح الشامل للثغرات ثم تنتقل إلى استهداف انتقائي عالي القيمة
-
تنامي هجمات القوة الغاشمة على أجهزة الشبكات الطرفية في الشرق الأوسط
بيانات Barracuda تكشف تركّزاً جغرافياً مرتفعاً للهجمات مع استهداف مباشر لأجهزة SonicWall وFortinet FortiGate
-
اختراق جديد يستهدف Rockstar Games المطورة للعبة GTA
تحديات الأمن السيبراني في Rockstar Games وتصاعد مخاطر سلاسل الإمداد الرقمية
-
مؤسسة MITRE تطلق إطار F3 لتوحيد جهود مكافحة الاحتيال والتهديدات السيبرانية
الإطار يعيد تعريف دورة الهجوم بإضافة التموضع وتحقيق العائد لتعزيز فهم الاحتيال المالي رقمياً
-
انتحال تطبيقات المراسلة الآمنة في هجمات تجسس استهدفت الشرق الأوسط
تقنيات متقدمة لجمع البيانات من أجهزة Android عبر بنية قيادة وتحكم مرتبطة بجهات تجسس مأجور

