-
تقرير جديد يكشف أساليب متطورة لهجمات الفدية تتجاوز التشفير إلى التهديد والابتزاز
الجماعات الإجرامية تعتمد أساليب متعددة للضغط مثل تهديد الشركاء والعملاء وحذف النسخ الاحتياطية
-
تعقيد البرمجيات الخبيثة يقفز بنسبة 127% خلال ستة أشهر فقط
سلاسل تنفيذ متعددة المراحل وتحايلات خفية تشكّل تحدياً جديداً لحلول الكشف التقليدية
-
السعودية تسجل مستوى متقدم بنسبة 86.71٪ في مؤشر نضج التجربة الرقمية لعام 2025
توسيع نطاق التقييم ليشمل 50 منصة رقمية ومشاركة أكثر من 374 ألف مستفيد
-
ثغرات خطيرة في خادم “ترايتون” من NVIDIA تُمكن المهاجمين من اختراق أنظمة الذكاء الاصطناعي
الخلل في الواجهة الخلفية لـ Python يفتح المجال أمام تنفيذ التعليمات عن بُعد والسيطرة الكاملة
-
الذكاء الاصطناعي يُغذي موجة غير مسبوقة من عمليات الاحتيال
تقرير يكشف عن استخدام أدوات الذكاء الاصطناعي لتزوير الهويات وتضليل أنظمة التحقق
-
تصاعد الهجمات السيبرانية المؤيدة لإيران خلال النزاع مع إسرائيل في صيف 2025
حملات منظمة على البنية التحتية والدعاية الرقمية توازي الهجوم العسكري الميداني
-
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة
-
ارتفاع استخدام أدوات الذكاء الاصطناعي عبر الويب يعيد رسم خريطة المخاطر السيبرانية على مستوى العالم
التحول نحو الذكاء الاصطناعي التوليدي في المتصفحات يؤدي إلى تصاعد حاد في الهجمات الإلكترونية
-
وكالة الأمن السيبراني الأمريكية CISA تطلق منصة Thorium المفتوحة لدعم تحليل البرمجيات الخبيثة
المنصة الجديدة تمكّن المؤسسات من دمج الأدوات الأمنية ضمن سير عمل آلي وتحليل أكثر من 10 ملايين ملف في الساعة
-
الاختراقات السحابية ترتفع بشكل غير مسبوق في 2025 وسط تطور تكتيكات المهاجمين
المهاجمون يبتكرون تقنيات مراوغة جديدة تعتمد على التفاعل اليدوي داخل الأنظمة السحابية

