تهديدات

  • ارتفاع كبير في نشاط “الروبوتات الرمادية” مع توسّع عمليات جمع البيانات بالذكاء الاصطناعي
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip
  • مجموعة APT34 التابعة للاستخبارات الإيرانية تتجسس على حلفائها في العراق واليمن
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    مجموعة APT34 التابعة للاستخبارات الإيرانية تتجسس على حلفائها في العراق واليمن

    تنوّع الأساليب بين اليمن والعراق يعكس مرونة فرق التجسس الإلكتروني المرتبطة بالاستخبارات الإيرانية.

  • الموردون في دائرة الخطر: موجة عالمية من اختراقات الأطراف الخارجية
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    الموردون في دائرة الخطر: موجة عالمية من اختراقات الأطراف الخارجية

    بين كل نقطة اتصال في سلسلة التوريد، هناك فرصة للمهاجم في الوصول دون أن يُلاحظ

  • الجهات التهديدية تستغل الثقة في منصات التعاون السحابي لتنفيذ التصيّد الإلكتروني
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    الجهات التهديدية تستغل الثقة في منصات التعاون السحابي لتنفيذ التصيّد الإلكتروني

    إشعارات تلقائية تعزز مصداقية الهجوم وتمنع اكتشاف روابط التصيّد بسهولة.

  • هجمات CAPTCHA الوهمية: تقنية جديدة لتوزيع برمجيات التحكم عن بُعد
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    هجمات CAPTCHA الوهمية: تقنية جديدة لتوزيع برمجيات التحكم عن بُعد

    ارتفاع الهجمات السيبرانية باستخدام CAPTCHAs مزيفة يكشف عن ثغرات خطيرة في وعي المستخدمين واستراتيجيات الحماية.

  • الذكاء الاصطناعي سيجعل هجمات الفدية أكثر خطورة في عام 2025
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    الذكاء الاصطناعي سيجعل هجمات الفدية أكثر خطورة في عام 2025

    ديون التقنية تسهم في إضعاف الاستجابة السيبرانية وتزيد صعوبة الالتزام بالممارسات الأمنية الأساسية

  • تحذير من مكتب التحقيقات الفيدرالي: مواقع تحويل الملفات المجانية تنشر برمجيات ضارة
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    تحذير من مكتب التحقيقات الفيدرالي: مواقع تحويل الملفات المجانية تنشر برمجيات ضارة

    برمجيات خبيثة تنتشر عبر أدوات غير موثوقة تسرق المعلومات الحساسة دون علم المستخدمين وتعرضهم للخطر.

  • تصاعد الهجمات المدعومة بالذكاء الاصطناعي بسبب تأخر قدرات الكشف في المؤسسات
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    تصاعد الهجمات المدعومة بالذكاء الاصطناعي بسبب تأخر قدرات الكشف في المؤسسات

    ضعف سياسات الأمان في تقنيات الذكاء الاصطناعي يزيد من فرص استغلالها في الهجمات السيبرانية.

  • حملة Desert Dexter: هجوم سيبراني يستهدف الشرق الأوسط وشمال أفريقيا
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    حملة Desert Dexter: هجوم سيبراني يستهدف الشرق الأوسط وشمال أفريقيا

    قراصنة يستخدمون أخبارًا مزيفة لنشر برمجيات خبيثة تستهدف الشرق الأوسط عبر فيسبوك وتيليغرام.

  • الهجمات عبر الأطراف الخارجية تتسبب في خسائر مالية كبرى في 2024
    Image attribution tooltip
    Attribution Placeholder
    Image attribution tooltip

    الهجمات عبر الأطراف الخارجية تتسبب في خسائر مالية كبرى في 2024

    تصاعد هجمات برامج الفدية ضد الموردين يضاعف الخسائر المالية ويعيد تشكيل استراتيجيات التأمين السيبراني.

  • اذهب إلى الأعلى