-
ثغرة خطيرة في Microsoft Entra ID تهدّد تطبيقات SaaS رغم مرور عامين على اكتشافها
ثغرة مصادقة حرجة تتيح الاستيلاء على الحسابات وسرقة البيانات دون قدرة المؤسسات على رصدها أو التصدي لها
-
قراصنة كوريا الشمالية يصطادون الضحايا عبر LinkedIn ويخدعونهم بروابط Zoom مزيفة
اعتماد مخادع على أسماء نطاقات شبيهة وتكتيكات اجتماعية متقنة تمنح المهاجمين سيطرة كاملة على الأنظمة المستهدفة
-
اختراق رقمي يستهدف فعالية رياضية سعودية… وتسريب البيانات يصل الإنترنت المظلم
حادثة إلكترونية تسلط الضوء على أهمية تطوير البنية التحتية الرقمية في المناسبات العامة
-
مدراء الأمن السيبراني CISOs يحذّرون من فجوات مقلقة في استراتيجيات GenAI
دراسة تكشف فجوة متنامية بين رؤية القيادة التنفيذية وواقع التنفيذ الأمني في تبني تقنيات GenAI
-
ثغرة أمنية في خدمات النسخ الاحتياطي من IBM تسمح للمهاجمين برفع صلاحياتهم
الخلل الأمني في نسخ «IBM» الاحتياطية يهدد أنظمة تشغيل مهمة ويسمح بتنفيذ برمجيات خبيثة بصلاحيات مرتفعة
-
الهجمات السيبرانية تمتد إلى الطرف الرابع بنسبة 4.5٪ من الحوادث المسجلة
ارتفاع في هجمات الفدية المرتبطة بسلاسل التوريد، والتكنولوجيا متعددة القطاعات في صدارة المستهدفين
-
NIST تطلق مقياس LEV لتحديد احتمالية استغلال ثغرات CVE الأمنية
مؤشر جديد يعزز دقة تقييم التهديدات ويستند إلى بيانات تاريخية وتحليلات زمنية
-
هيئة الحكومة الرقمية تُصدر ضوابط لتصنيف الخدمات الحكومية الرقمية الحساسة ومستويات التحقق
ترسيخ موثوقية التعاملات الإلكترونية وتعزيز جاهزية المنصات الحكومية لمواجهة الاحتيال الرقمي.
-
القضاء الأميركي يجيز لشركة «دلتا» مقاضاة «كراودسترايك» بعد عطل تقني تسبب في إلغاء 7 آلاف رحلة
قرار المحكمة يسمح بملاحقة قانونية تتضمن الإهمال الجسيم والتعدي والاحتيال التقني
-
كيف تؤثر بيئات العمل المرهِقة على الأمن السيبراني؟
تسريع العمل على حساب الضوابط الأمنية يفاقم المخاطر ويزيد فرص الاختراقات

