-
اكتشاف باب خلفي في شبكة الصرافات باستخدام جهاز Raspberry Pi صغير
البرمجيات الخبيثة اعتمدت على تقنيات متقدمة لتجنب الكشف والتخفي في النظام
-
قوقل تعتمد سياسة جديدة للكشف العلني عن الثغرات خلال أسبوع من إبلاغ الجهة المتأثرة
السياسة الجديدة تهدف لتقليص فجوة التحديث وتحفيز المستخدمين على رصد التهديدات بشكل أسرع
-
إحصائيات هجمات الفدية: تصاعد كبير في عدد الهجمات وزيادة استهداف الجهات الحكومية والتعليمية
أكثر من 3,600 هجمة خلال نصف عام… وطلبات الفدية تصل إلى 12 مليون دولار
-
شركة Palo Alto Networks تدخل مجال أمن الهوية والذكاء الاصطناعي باستحواذها على CyberArk
الاستحواذ يوسّع استراتيجية منصة Palo Alto ويُسرّع دمج حلول الذكاء الاصطناعي والأمان القائم على الهوية
-
تقرير: 62% من فرق البرمجة تعتمد تطبيقات تحتوي ثغرات لتسريع الإطلاق
أكثر من نصف المؤسسات تُطلق برمجيات غير آمنة عن قصد لتلبية جداول التسليم الضاغطة
-
مايكروسوفت تكتشف ثغرة في macOS تتيح تجاوز الحماية والوصول إلى بيانات حساسة
ثغرة في «Spotlight» تسمح بسرقة الصور والمواقع والتعرف على الوجوه وسجل البحث دون إذن المستخدم
-
الحرس الوطني الأميركي يتدخل إلكترونياً بعد هجوم سيبراني يشل مدينة سانت بول بولاية مينيسوتا
الهجوم يعطل خدمات الدفع الإلكتروني والمرافق العامة… ومسؤولون يقرّون بتجاوز قدراتهم على الاستجابة
-
برمجية Auto-Color الخبيثة تستغل ثغرة خطيرة في SAP
الهجوم يُبرز الحاجة الماسّة لتكامل أمني بين فرق SAP والتشغيل وتقنية المعلومات
-
مجموعة Chaos تظهر بعد تفكيك BlackSuit وتطالب بفدية 300 ألف دولار
المجموعة تستخدم التصيّد الصوتي وبرمجيات الإدارة عن بُعد وتستهدف نظم Windows وLinux وNAS
-
ثغرات في أجهزة Lenovo تتيح نشر برمجيات خبيثة لا يمكن إزالتها
أربع ثغرات خطيرة في وضع إدارة النظام تُسهّل تجاوز «الإقلاع الآمن» ونشر برمجيات متقدمة

