-
عصابات الحسابات الوهمية في الشرق الأوسط يعتمدون أساليب احتيال متقدمة
تقرير Group-IB: الاحتيال لم يعد رقمياً فقط بل يمتد إلى توظيف البشر والأجهزة والتنقّل بين الدول
-
برمجية الفدية Warlock تستغل ثغرة ToolShell في SharePoint لضرب ضحايا عالميين
مجموعات Warlock تستخدم ثغرة SharePoint لتحقيق وصول متقدم ونشر برمجيات الفدية بسرعة واسعة
-
شركة Microsoft تصدر تحديث عاجل لإصلاح أعطال الاستعادة في أنظمة ويندوز
التحديث الطارئ من مايكروسوفت يعالج مشكلات إعادة الضبط والاستعادة بعد تحديثات أغسطس الأمنية
-
ثغرة أمنية حرجة في Chrome تتيح تنفيذ هجمات عن بُعد
ثغرة CVE-2025-9132 تُصيب محرك JavaScript في "كروم" وتُعرض الأنظمة لخطر الإختراق الكامل
-
مهاجمون يستغلون ثغرة Apache ActiveMQ ويقومون بإصلاحها بعد الاستغلال لضمان السيطرة
أسلوب هجومي جديد يعتمد على إصلاح الثغرة بعد استغلالها لحجب منافسين والحفاظ على الوصول الدائم
-
حصان طروادة GodRAT يستهدف شركات التداول في الشرق الأوسط بتقنيات إخفاء متقدمة
حملة هجومية معقدة تستغل Steganography ونشر ملفات .SCR خبيثة عبر Skype لاستهداف الوسط المالي
-
استغلال لثغرة حرجة في SAP NetWeaver يهدد المؤسسات غير المحدثة
انتشار واسع لأداة استغلال علنية يستهدف ثغرة CVE-2025-31324 في SAP NetWeaver
-
يتم استبدال 25% من قادة الأمن السيبراني بعد هجمات الفدية الناجحة
خبراء: تغيير CISO دون إصلاح الحوكمة، والضوابط الأساسية، والتنسيق يعمق المخاطر ويحبط الفرق والشركاء التنفيذيين
-
تقنية جديدة تستهدف بطاقات العملاء المرتبطة بخدمات مثل Apple Pay وGoogle Pay
الهجمات السيبرانية الجديدة على أنظمة الدفع اللاتلامسية تكشف عن تقنيات relay معقدة
-
اختراق مواقع Intel يكشف بيانات كل موظفي الشركة ويُظهر ثغرات أمنية خطيرة
سلسلة من نقاط الضعف تُمكن مهاجم واحد من استخراج بيانات 270 ألف موظف حول العالم

