-
وكالة CISA تصدر دليلاً لتطبيق مبادئ الثقة الصفرية في البيئات التشغيلية الحساسة
دليل مشترك لتطبيق نموذج Zero Trust
-
شركة Cisco تطلق أداة مفتوحة المصدر للتحقق من سلالة نماذج الذكاء الاصطناعي
مسار جديد لتتبع أصل نماذج الذكاء الاصطناعي
-
نحو 75% من المؤسسات في قطاع الطاقة يتجهون إلى الرقمنة خلال عامين
تحول رقمي واسع في الطاقة مدفوع بالكفاءة والاستدامة يقابله اتساع غير مسبوق في المخاطر السيبرانية
-
وكالة CISA تضيف 4 ثغرات عالية الخطورة إلى قائمة الثغرات المستغلة (KEV)
إدراج الثغرات يستند إلى أدلة استغلال فعلي
-
خلل أمني في معالجات Qualcomm Snapdragon يهدد البيانات ويتيح اختراق الأجهزة
ثغرة تفتح مسارات منخفضة المستوى للوصول إلى البيانات والتحكم بالأجهزة
-
تقارير تكشف وصولاً غير مصرح به لنموذج Mythos السيبراني
قدرات متقدمة في الأمن السيبراني لنموذج Mythos تثير مخاوف متزايدة حول الاستخدام غير المنضبط
-
شركة Lovable توضح ملابسات الوصول إلى محتوى المشروعات العامة وتؤكد غياب أي حادث اختراق بيانات
باحث يكشف إمكانية الوصول إلى بيانات حساسة عبر واجهة برمجة التطبيقات باستخدام حساب مجاني
-
تهديدات سيبرانية واسعة تستهدف أجهزة تحويل الاتصال التسلسلي في الشبكات الصناعية
تحليل واسع يكشف ثغرات في المكونات البرمجية ويبرز تحديات التحديث والحماية داخل الأنظمة الصناعية
-
نموذج Claude Opus يحول الثغرات إلى استغلالات عملية بكلفة 2,283 دولاراً
تجربة تقنية توضح تسارع تحويل الثغرات إلى أدوات هجومية وتكشف فجوة التحديث في تطبيقات Electron
-
تهديد أمني عبر حزمة EngageSDK يطال ملايين عمليات التثبيت على Android.
خلل برمجي في آلية Intents يسمح بتجاوز العزل الأمني والوصول إلى مكونات وتفويضات داخل التطبيقات

