تهديدات
-
تقنيات كشف الـDeepfake تتطور ببطء وسط حاجة متزايدة لمواجهة الاحتيال الرقمي
تزايد دقة المحتوى المزيف صوتا وصورة وفيديو يرفع حجم المخاطر أمام الأفراد والمؤسسات
-
مجموعات التهديد تتجه لاستهداف التنفيذيين في حياتهم الشخصية
حماية المسؤولين التنفيذيين تتطلب موازنة دقيقة بين الخصوصية والأمن السيبراني المنزلي
-
ثغرة Win-DDoS تحول وحدات التحكم بالمجال العام إلى أدوات لهجمات DDoS
ثغرات جديدة في LDAP وLSASS وNetlogon وPrint Spooler تكشف مخاطر غير مسبوقة على مرونة المؤسسات
-
هجمات اختطاف وكلاء الذكاء الاصطناعي تكشف ثغرات واسعة في أنظمة الشركات الكبرى
باحثون من Zenity Labs يعرضون في مؤتمر Black Hat USA أساليب لاختراق وكلاء الذكاء الاصطناعي وسرقة البيانات
-
تهديدات DNS تعود إلى أجندة أولويات مسؤولي أمن المعلومات (CISO) في 2025
تقرير Infoblox يكشف تطور أساليب الهجمات على بروتوكول DNS وتحولها إلى أداة خفية لتسريب البيانات وتنفيذ الاختراقات
-
اختراق GPT-5 خلال 24 ساعة من اصداره يكشف ثغرات أمنية خطيرة
هجمات السرد المتعدد تلتف على فلاتر النماذج وتكشف قصور الحماية في بيئة الأعمال
-
أداة جديدة لتعطيل أنظمة الحماية EDR تستخدمها ثمانية من أخطر مجموعات الفدية
الهجمات السيبرانية تستفيد من أداة متطورة لتعطيل الحماية وتعزيز الانتشار داخل الشبكات
-
تقرير جديد يكشف أساليب متطورة لهجمات الفدية تتجاوز التشفير إلى التهديد والابتزاز
الجماعات الإجرامية تعتمد أساليب متعددة للضغط مثل تهديد الشركاء والعملاء وحذف النسخ الاحتياطية
-
تعقيد البرمجيات الخبيثة يقفز بنسبة 127% خلال ستة أشهر فقط
سلاسل تنفيذ متعددة المراحل وتحايلات خفية تشكّل تحدياً جديداً لحلول الكشف التقليدية
-
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة