-
آبل تعالج عشرات الثغرات في أنظمة تشغيل أجهزتها الأحدث
التحديثات تغطي iPhones وiPads وMacs دون مؤشرات على استغلال نشط للهجمات
-
أداة Rayhunter مفتوحة المصدر لكشف أجهزة التجسس على الاتصالات
مبادرة مفتوحة المصدر من EFF تعزز الشفافية في مواجهة تقنيات المراقبة المتخفية
-
تدوير الملفات القديمة لتجاوز الدفاعات السيبرانية وتنفيذ هجمات بأساليب جديدة
تقنيات العيش على موارد النظام وسلاسل الأوامر البسيطة تسمح بسرقة البيانات الحساسة دون برمجيات متطورة
-
هجوم Phoenix يكشف ثغرات في ذواكر DDR5 ويتيح تصعيد امتيازات بآلية مزامنة ذاتية
يستهدف الهجوم فترات تحديث محددة ويستغلها لقلب بتات الذاكرة وتصعيد امتيازات في شرائح DDR5.
-
بيانات عملاء Gucci وBalenciaga وAlexander McQueen ضحية هجوم سيبراني خطير
هجوم Shiny Hunters يضع علامات استفهام حول أمن شركات الأزياء الفاخرة واستهداف كبار المنفقين
-
المؤسسات تتجاوز التدفقات الثابتة نحو نماذج استخبارات موجهة تستند إلى مصادر أصلية
التحول من الاعتماد على التدفقات الثابتة إلى اعتماد جمع البيانات من المصادر الأساسية
-
بعد 11 ألف تنزيل، مخاوف من إساءة استخدام أداة لاختبار الاختراق مدعومة بالذكاء الاصطناعي
تبرز Villager كأحدث أدوات الهجوم السيبراني المرتبطة بشركة صينية غامضة
-
غالبية الموظفين في الشرق الأوسط يستخدمون أجهزة متعددة للعمل، والنتيجة مخاطر سيبرانية متزايدة
الاعتماد المتزايد على الأجهزة المحمولة يفرض أولوية قصوى للأمن في بيئة الأعمال الحديثة
-
استحواذ F5 على CalypsoAI مقابل 180 مليون دولار لتعزيز حماية طبقة الاستدلال في منصتها
استثمار جديد يوسع سلسلة استحواذات F5 وسط طفرة الاعتماد على الذكاء الاصطناعي المؤسسي
-
هجمات الفدية وانقطاعات الموردين وهجمات الذكاء الاصطناعي تعيد تشكيل مشهد المخاطر السيبرانية في 2025
تعطلات الموردين تتراجع نسبة وتبقى مؤثرة، والذكاء الاصطناعي يعزز التصيد، والفدية أغلى كلفة في 2025