-
سيمنس تحذر من مشكلة في Microsoft Defender قد تعطل أنظمة المصانع
الشركة تنسق مع «مايكروسوفت» لمعالجة الخلل الذي يمنع تنبيهات البرمجيات الخبيثة
-
قراصنة كوريا الشمالية يصطادون الضحايا عبر LinkedIn ويخدعونهم بروابط Zoom مزيفة
اعتماد مخادع على أسماء نطاقات شبيهة وتكتيكات اجتماعية متقنة تمنح المهاجمين سيطرة كاملة على الأنظمة المستهدفة
-
ثغرة خطيرة في برنامج WinRAR تسمح بتنفيذ تعليمات برمجية عن بُعد
المطوّرون يطرحون إصداراً تجريبياً لسد الثغرة... والمستخدمون مطالبون بالتحديث اليدوي
-
مجموعة “Salt Typhoon” المرتبطة بالصين تستغل ثغرة خطيرة في أنظمة Cisco
هجوم سيبراني صيني يستهدف شركة اتصالات كندية عبر ثغرة خطيرة في "سيسكو"
-
الولايات المتحدة تحذر من تصاعد خطر الهجمات السيبرانية الإيرانية بعد الضربات العسكرية
تصاعد التوتر قد يؤدي لهجمات إلكترونية على البنى التحتية الأميركية... و"الأمن الداخلي" يرفع مستوى التأهب
-
مجلس النواب الأمريكي يحظر استخدام تطبيق WhatsApp على الأجهزة الرسمية
القرار يشمل جميع النسخ... ويدعو لاستخدام بدائل مثل "تيمز" و"سيغنال"
-
اختراق رقمي يستهدف فعالية رياضية سعودية… وتسريب البيانات يصل الإنترنت المظلم
حادثة إلكترونية تسلط الضوء على أهمية تطوير البنية التحتية الرقمية في المناسبات العامة
-
باحث بريطاني يقع ضحية لأسلوب جديد في الهندسة الاجتماعية الرقمية
خبراء يشيرون إلى استخدام محتمل للذكاء الاصطناعي في صياغة الرسائل الاحتيالية بدقة لغوية عالية
-
مدراء الأمن السيبراني CISOs يحذّرون من فجوات مقلقة في استراتيجيات GenAI
دراسة تكشف فجوة متنامية بين رؤية القيادة التنفيذية وواقع التنفيذ الأمني في تبني تقنيات GenAI
-
برمجية GodFather تستعين بالمحاكاة الافتراضية للسيطرة الكاملة على التطبيقات المصرفية
تهديد غير مسبوق يتجاوز الأساليب التقليدية ويحوّل الأجهزة المحمولة إلى أدوات تجسّس لحظية يصعب اكتشافها

