تهديدات
أجهزة iOS تواجه ضعف عدد هجمات التصيد مقارنة بـ Android
ضعف التهيئة الأمنية للأجهزة يعرض الشبكات للاختراق رغم وجود حلول بسيطة ومتاحة للجميع
تحذير من تصاعد التهديدات: الصين ترتقي إلى قوة عظمى سيبرانيًا وتستغل ثغرات غير مرئية
الجهات الإجرامية المدفوعة ماليًا تواصل استغلال الثغرات الأساسية باستخدام أدوات مؤتمتة وأساليب هجوم منخفضة التعقيد
تصاعد الرسوم الجمركية يهدد بزيادة الهجمات السيبرانية
تراجع الدعم الحكومي يعمّق فجوة الحماية الرقمية ويزيد الضغط على البنية التحتية للأمن السيبراني
ثغرة يوم الصفر في نظام Windows CLFS تُستغل لهجمات فدية استهدفت السعودية
التحديثات الأمنية الجديدة تمنع استغلال الثغرة حتى في حال وجودها على Windows 11 إصدار 24H2
إسرائيل تترنّح في المرحلة الثالثة من المواجهة السيبرانية مع وكلاء إيران
التحولات في التكتيك السيبراني الإيراني تكشف عن تنسيق معقّد وسريع في استغلال الثغرات الأمنية
ارتفاع كبير في نشاط “الروبوتات الرمادية” مع توسّع عمليات جمع البيانات بالذكاء الاصطناعي
في 30 يومًا فقط، تلقى تطبيق ويب واحد 9.7 مليون طلب من روبوتات scraping
مجموعة APT34 التابعة للاستخبارات الإيرانية تتجسس على حلفائها في العراق واليمن
تنوّع الأساليب بين اليمن والعراق يعكس مرونة فرق التجسس الإلكتروني المرتبطة بالاستخبارات الإيرانية.
الموردون في دائرة الخطر: موجة عالمية من اختراقات الأطراف الخارجية
بين كل نقطة اتصال في سلسلة التوريد، هناك فرصة للمهاجم في الوصول دون أن يُلاحظ
الجهات التهديدية تستغل الثقة في منصات التعاون السحابي لتنفيذ التصيّد الإلكتروني
إشعارات تلقائية تعزز مصداقية الهجوم وتمنع اكتشاف روابط التصيّد بسهولة.
هجمات CAPTCHA الوهمية: تقنية جديدة لتوزيع برمجيات التحكم عن بُعد
ارتفاع الهجمات السيبرانية باستخدام CAPTCHAs مزيفة يكشف عن ثغرات خطيرة في وعي المستخدمين واستراتيجيات الحماية.