-
خمس عشرة دولة توحد رؤيتها حول SBOM لضمان أمن سلاسل التوريد البرمجية
توافق دولي واسع على توجيهات جديدة بشأن قوائم مكونات البرمجيات
-
سوق التأمين السيبراني في السعودية يتجاوز 696 مليون دولار بحلول 2033
الذكاء الاصطناعي يعيد تشكيل سوق التأمين السيبراني في المملكة بخطى متسارعة
-
استحواذ Cato Networks على Aim Security لتعزيز قدراتها في تأمين استخدامات الذكاء الاصطناعي
خطوة استراتيجية تُمكن Cato من توسيع منصة SASE السحابية لتشمل أمن تطبيقات ووكلاء الذكاء الاصطناعي
-
التحالف الدولي ينشر قائمة شركات صينية متهمة بدعم هجمات Salt Typhoon
تقرير دولي يكشف تورط شركات خاصة في تمكين قدرات التجسس واستهداف قطاعات الاتصالات والخدمات الحيوية
-
مهاجمون يستغلون ثغرة Apache ActiveMQ ويقومون بإصلاحها بعد الاستغلال لضمان السيطرة
أسلوب هجومي جديد يعتمد على إصلاح الثغرة بعد استغلالها لحجب منافسين والحفاظ على الوصول الدائم
-
السجن 20 شهر لبريطاني من أصول يمنية بعد اختراقه ملايين الحسابات الإلكترونية
المشرقي اخترق مواقع حكومية وحصل على بيانات ملايين المستخدمين لمواقع التواصل
-
الولايات المتحدة وخمس دول شريكة تطلق أول تصنيف موحد لأمن أنظمة التشغيل التشغيلية OT
دليل دولي جديد لحماية أنظمة التقنية التشغيلية في البنى التحتية الحيوية
-
تحديثات أمنية عاجلة من Zoom وXerox لمعالجة ثغرات تصعيد الصلاحيات وتنفيذ الأوامر عن بُعد
ثغرة خطيرة في Zoom على نظام ويندوز قد تسمح بتصعيد الصلاحيات عبر مسار بحث غير موثوق
-
تهديدات DNS تعود إلى أجندة أولويات مسؤولي أمن المعلومات (CISO) في 2025
تقرير Infoblox يكشف تطور أساليب الهجمات على بروتوكول DNS وتحولها إلى أداة خفية لتسريب البيانات وتنفيذ الاختراقات
-
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة

