-
تحذير للمسافرين: هجمات سيبرانية مدعومة بالذكاء الاصطناعي تستهدف نزلاء الفنادق
مجموعات التهديد تستغل رسائل البريد الاحتيالي لاختراق أنظمة الحجز وسرقة بيانات الضيوف
-
وكالة CISA تؤجل قواعد الإبلاغ عن الحوادث حتى مايو 2026
انتقادات واسعة للصيغة المقترحة وسط خلافات حول تعريف الكيانات والحوادث المشمولة
-
ثغرة صفرية في Google Chrome قيد الاستغلال بنشاط وتتطلب التحديث الفوري
تحديث أمني طارئ لمتصفح Google Chrome يعالج ثغرة صفرية مستغلة قد تسمح بتنفيذ تعليمات خبيثة
-
منصة GitHub تعتمد حماية ما بعد الحوسبة الكمية لتأمين الوصول عبر SSH
خطوة استراتيجية نحو تشفير هجين يجمع بين الخوارزميات التقليدية وخوارزميات ما بعد الكمية
-
ثغرة خطيرة في منصة جوجل لطلبات إنفاذ القانون
تحقيقات موسعة تكشف عن ثغرة في آلية الاعتماد وGoogle تعلن إيقاف الحساب المزيّف
-
دودة ذاتية النسخ تصيب أكثر من 180 حزمة npm في هجوم متطور على سلاسل الإمداد
باحثون يحذرون من تشابه الهجوم مع حملة سابقة ويصفونه بخرق واسع النطاق للبنية التحتية البرمجية
-
آبل تعالج عشرات الثغرات في أنظمة تشغيل أجهزتها الأحدث
التحديثات تغطي iPhones وiPads وMacs دون مؤشرات على استغلال نشط للهجمات
-
أداة Rayhunter مفتوحة المصدر لكشف أجهزة التجسس على الاتصالات
مبادرة مفتوحة المصدر من EFF تعزز الشفافية في مواجهة تقنيات المراقبة المتخفية
-
تدوير الملفات القديمة لتجاوز الدفاعات السيبرانية وتنفيذ هجمات بأساليب جديدة
تقنيات العيش على موارد النظام وسلاسل الأوامر البسيطة تسمح بسرقة البيانات الحساسة دون برمجيات متطورة
-
هجوم Phoenix يكشف ثغرات في ذواكر DDR5 ويتيح تصعيد امتيازات بآلية مزامنة ذاتية
يستهدف الهجوم فترات تحديث محددة ويستغلها لقلب بتات الذاكرة وتصعيد امتيازات في شرائح DDR5.

