-
أجهزة iOS تواجه ضعف عدد هجمات التصيد مقارنة بـ Android
ضعف التهيئة الأمنية للأجهزة يعرض الشبكات للاختراق رغم وجود حلول بسيطة ومتاحة للجميع
-
تحذير من تصاعد التهديدات: الصين ترتقي إلى قوة عظمى سيبرانيًا وتستغل ثغرات غير مرئية
الجهات الإجرامية المدفوعة ماليًا تواصل استغلال الثغرات الأساسية باستخدام أدوات مؤتمتة وأساليب هجوم منخفضة التعقيد
-
أولويات قادة الأمن السيبراني وفق Google Cloud: خمسة مجالات تستدعي التركيز العاجل
التهديدات الداخلية، وتسريب بيانات الاعتماد، والذكاء الاصطناعي غير المؤمّن تتصدر تحديات المرحلة القادمة
-
استغلال ثغرة يوم الصفر في FortiOS وFortiProxy يتيح للمهاجمين السيطرة الكاملة على الجدران النارية
مرحلة الانتقال الجانبي سمحت للمهاجمين بتوسيع نطاق الوصول داخل شبكات المؤسسات المتأثرة
-
تصاعد الرسوم الجمركية يهدد بزيادة الهجمات السيبرانية
تراجع الدعم الحكومي يعمّق فجوة الحماية الرقمية ويزيد الضغط على البنية التحتية للأمن السيبراني
-
هجوم سيبراني يستهدف وزارة العمل المغربية ويتسبب في تسريب بيانات الملايين
رصدت ثغرة في موقع الوزارة قبل 5 أيام ولم يتحرك أحد لإصلاحها
-
ثغرة يوم الصفر في نظام Windows CLFS تُستغل لهجمات فدية استهدفت السعودية
التحديثات الأمنية الجديدة تمنع استغلال الثغرة حتى في حال وجودها على Windows 11 إصدار 24H2
-
إسرائيل تترنّح في المرحلة الثالثة من المواجهة السيبرانية مع وكلاء إيران
التحولات في التكتيك السيبراني الإيراني تكشف عن تنسيق معقّد وسريع في استغلال الثغرات الأمنية
-
أوكرانيا تتهم روسيا بتنفيذ هجوم سيبراني على السكك الحديدية وتصفه بـ “العمل الإرهابي”
أوكرانيا تؤكد استخدام برمجيات خبيثة مصممة خصيصًا للبنية التحتية المستهدفة في هجوم السكك الحديدية.
-
ارتفاع كبير في نشاط “الروبوتات الرمادية” مع توسّع عمليات جمع البيانات بالذكاء الاصطناعي
في 30 يومًا فقط، تلقى تطبيق ويب واحد 9.7 مليون طلب من روبوتات scraping

