تهديدات

  • أجهزة iOS تواجه ضعف عدد هجمات التصيد مقارنة بـ Android
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    أجهزة iOS تواجه ضعف عدد هجمات التصيد مقارنة بـ Android

    ضعف التهيئة الأمنية للأجهزة يعرض الشبكات للاختراق رغم وجود حلول بسيطة ومتاحة للجميع

  • تحذير من تصاعد التهديدات: الصين ترتقي إلى قوة عظمى سيبرانيًا وتستغل ثغرات غير مرئية
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    تحذير من تصاعد التهديدات: الصين ترتقي إلى قوة عظمى سيبرانيًا وتستغل ثغرات غير مرئية

    الجهات الإجرامية المدفوعة ماليًا تواصل استغلال الثغرات الأساسية باستخدام أدوات مؤتمتة وأساليب هجوم منخفضة التعقيد

  • تصاعد الرسوم الجمركية يهدد بزيادة الهجمات السيبرانية
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    تصاعد الرسوم الجمركية يهدد بزيادة الهجمات السيبرانية

    تراجع الدعم الحكومي يعمّق فجوة الحماية الرقمية ويزيد الضغط على البنية التحتية للأمن السيبراني

  • ثغرة يوم الصفر في نظام Windows CLFS تُستغل لهجمات فدية استهدفت السعودية
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    ثغرة يوم الصفر في نظام Windows CLFS تُستغل لهجمات فدية استهدفت السعودية

    التحديثات الأمنية الجديدة تمنع استغلال الثغرة حتى في حال وجودها على Windows 11 إصدار 24H2

  • إسرائيل تترنّح في المرحلة الثالثة من المواجهة السيبرانية مع وكلاء إيران
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    إسرائيل تترنّح في المرحلة الثالثة من المواجهة السيبرانية مع وكلاء إيران

    التحولات في التكتيك السيبراني الإيراني تكشف عن تنسيق معقّد وسريع في استغلال الثغرات الأمنية

  • ارتفاع كبير في نشاط “الروبوتات الرمادية” مع توسّع عمليات جمع البيانات بالذكاء الاصطناعي
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip
  • مجموعة APT34 التابعة للاستخبارات الإيرانية تتجسس على حلفائها في العراق واليمن
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    مجموعة APT34 التابعة للاستخبارات الإيرانية تتجسس على حلفائها في العراق واليمن

    تنوّع الأساليب بين اليمن والعراق يعكس مرونة فرق التجسس الإلكتروني المرتبطة بالاستخبارات الإيرانية.

  • الموردون في دائرة الخطر: موجة عالمية من اختراقات الأطراف الخارجية
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    الموردون في دائرة الخطر: موجة عالمية من اختراقات الأطراف الخارجية

    بين كل نقطة اتصال في سلسلة التوريد، هناك فرصة للمهاجم في الوصول دون أن يُلاحظ

  • الجهات التهديدية تستغل الثقة في منصات التعاون السحابي لتنفيذ التصيّد الإلكتروني
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    الجهات التهديدية تستغل الثقة في منصات التعاون السحابي لتنفيذ التصيّد الإلكتروني

    إشعارات تلقائية تعزز مصداقية الهجوم وتمنع اكتشاف روابط التصيّد بسهولة.

  • هجمات CAPTCHA الوهمية: تقنية جديدة لتوزيع برمجيات التحكم عن بُعد
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    هجمات CAPTCHA الوهمية: تقنية جديدة لتوزيع برمجيات التحكم عن بُعد

    ارتفاع الهجمات السيبرانية باستخدام CAPTCHAs مزيفة يكشف عن ثغرات خطيرة في وعي المستخدمين واستراتيجيات الحماية.

  • اذهب إلى الأعلى