-
الهجمات المستندة إلى أسلوب «ClickFix» تتجاوز أنظمة الحماية التقليدية، عبر إقناع الضحايا بتشغيل شيفرات خبيثة بأنفسهم.
هجمات ClickFix ترتفع بنسبة 517% خلال عام 2025 وتصبح ثاني أكثر أساليب الهندسة الاجتماعية شيوعاً
هجمات تعتمد على الخداع الهندسي وتستغل رغبة الضحايا في حل المشاكل بأنفسهم
-
السعودية تؤكد ريادتها في حماية الأطفال في الفضاء السيبراني
مبادرات وطنية وشراكات دولية لضمان بيئة رقمية آمنة للأطفال حول العالم
-
ثغرات خطيرة في أنظمة AMI وD-Link وFortinet تدخل قائمة الثغرات المستغلّة عالميًّا
ثغرة خطرة بتقييم 10 من 10 في أجهزة الخوادم تتيح استغلالاً عن بُعد... وتحذير رسمي من هجمات نشطة
-
ثغرة خطيرة في Microsoft Entra ID تهدّد تطبيقات SaaS رغم مرور عامين على اكتشافها
ثغرة مصادقة حرجة تتيح الاستيلاء على الحسابات وسرقة البيانات دون قدرة المؤسسات على رصدها أو التصدي لها
-
الثغرة تهدد أنظمة IBM i المستخدمة على نطاق واسع في المؤسسات، ما يستدعي تحركاً فورياً لحماية البنية التحتية الرقمية.
ثغرة أمنية خطيرة في أنظمة IBM i تتيح تصعيد الامتيازات للمهاجمين
تحديث برمجي يعالج خللاً يهدد البنية التحتية الرقمية للشركات ويتيح تنفيذ تعليمات برمجية بصلاحيات إدارية كاملة
-
يعكس التقرير التقدُّم اللافت للمملكة في التحول الرقمي، ويُظهر كيف أسهم الاستثمار في التقنيات الحديثة في رفع كفاءة الإنفاق ودعم الابتكار.
الحكومة الرقمية ترصد إنفاقاً حكومياً قياسياً في قطاع الاتصالات والتقنية لعام 2024
ارتفاع العقود الجديدة إلى 38 مليار ريال ونمو لافت في استخدام التقنيات الناشئة
-
برمجية خبيثة متقدمة تستخدم مكوناً إضافياً مزيفاً في ووردبريس لسرقة بطاقات الدفع وتضليل الحماية الأمنية.
حملة برمجيات خبيثة تستهدف مواقع «ووردبرس» لسرقة بيانات بطاقات الدفع
أساليب متطورة تشمل سرقة بيانات الاعتماد وتوزيع برمجيات إضافية عبر مكون إضافي مزيّف
-
ارتفاع غير مسبوق في محاولات تسجيل الحسابات الاحتيالية بفعل الذكاء الاصطناعي يهدّد الثقة الرقمية ويضع المؤسسات أمام تحديات أمنية معقدة.
نصف محاولات إنشاء حسابات العملاء الجديدة عمليات احتيال
تقرير يحذّر من تصاعد هجمات الذكاء الاصطناعي على بيانات الهوية
-
سيمنس تحذر من مشكلة في Microsoft Defender قد تعطل أنظمة المصانع
الشركة تنسق مع «مايكروسوفت» لمعالجة الخلل الذي يمنع تنبيهات البرمجيات الخبيثة
-
هجوم سيبراني معقد يستهدف التنفيذيين من خلال واجهات مزيفة لـ«زووم» لتثبيت برمجيات خبيثة والسيطرة الكاملة على الأجهزة.
قراصنة كوريا الشمالية يصطادون الضحايا عبر LinkedIn ويخدعونهم بروابط Zoom مزيفة
اعتماد مخادع على أسماء نطاقات شبيهة وتكتيكات اجتماعية متقنة تمنح المهاجمين سيطرة كاملة على الأنظمة المستهدفة