-
محاولة واحدة من كل 20 للتحقق من الهوية الرقمية في القطاع المالي تنطوي على احتيال
تقرير حديث يُظهر تزايد الهجمات الاحتيالية المدعومة بالذكاء الاصطناعي ويُبرز أهمية الثقة في قدرات الحماية
-
جيل “زد” يرفع منسوب المخاطر السيبرانية عبر ظاهرة تعدد الوظائف الرقمية
بيئات العمل المرنة والوظائف المتعددة تفرض تحديات أمنية غير مسبوقة على الأفراد والمؤسسات
-
اكتشاف باب خلفي في شبكة الصرافات باستخدام جهاز Raspberry Pi صغير
البرمجيات الخبيثة اعتمدت على تقنيات متقدمة لتجنب الكشف والتخفي في النظام
-
قوقل تعتمد سياسة جديدة للكشف العلني عن الثغرات خلال أسبوع من إبلاغ الجهة المتأثرة
السياسة الجديدة تهدف لتقليص فجوة التحديث وتحفيز المستخدمين على رصد التهديدات بشكل أسرع
-
الحرس الوطني الأميركي يتدخل إلكترونياً بعد هجوم سيبراني يشل مدينة سانت بول بولاية مينيسوتا
الهجوم يعطل خدمات الدفع الإلكتروني والمرافق العامة… ومسؤولون يقرّون بتجاوز قدراتهم على الاستجابة
-
برمجية Auto-Color الخبيثة تستغل ثغرة خطيرة في SAP
الهجوم يُبرز الحاجة الماسّة لتكامل أمني بين فرق SAP والتشغيل وتقنية المعلومات
-
مجموعة Chaos تظهر بعد تفكيك BlackSuit وتطالب بفدية 300 ألف دولار
المجموعة تستخدم التصيّد الصوتي وبرمجيات الإدارة عن بُعد وتستهدف نظم Windows وLinux وNAS
-
شركة OpenAI تستعد لإطلاق GPT-5 في واحدة من أقوى مراحلها التطويرية
النموذج الجديد يوحّد قدرات المنطق والوسائط المتعددة ويقلّل الحاجة للتبديل بين النماذج
-
ثغرات حرجة في Tableau Server تمكّن المهاجمين من تنفيذ تعليمات عن بُعد والوصول لبيانات حساسة
ثغرات متعددة في خوادم Tableau تتيح تجاوز الضوابط وتنفيذ تعليمات برمجية والسيطرة على الأنظمة
-
مجموعة إيرانية تستخدم تطبيقات مزيفة لتوزيع برمجية تجسس على هواتف الأندرويد
حملة تجسسية جديدة من مجموعة "MuddyWater" الإيرانية تنشر أداة "DCHSpy" المتطورة لاستهداف المستخدمين في الشرق الأوسط

