تهديدات
-
هجمات اختطاف وكلاء الذكاء الاصطناعي تكشف ثغرات واسعة في أنظمة الشركات الكبرى
باحثون من Zenity Labs يعرضون في مؤتمر Black Hat USA أساليب لاختراق وكلاء الذكاء الاصطناعي وسرقة البيانات
-
تهديدات DNS تعود إلى أجندة أولويات مسؤولي أمن المعلومات (CISO) في 2025
تقرير Infoblox يكشف تطور أساليب الهجمات على بروتوكول DNS وتحولها إلى أداة خفية لتسريب البيانات وتنفيذ الاختراقات
-
اختراق GPT-5 خلال 24 ساعة من اصداره يكشف ثغرات أمنية خطيرة
هجمات السرد المتعدد تلتف على فلاتر النماذج وتكشف قصور الحماية في بيئة الأعمال
-
أداة جديدة لتعطيل أنظمة الحماية EDR تستخدمها ثمانية من أخطر مجموعات الفدية
الهجمات السيبرانية تستفيد من أداة متطورة لتعطيل الحماية وتعزيز الانتشار داخل الشبكات
-
تقرير جديد يكشف أساليب متطورة لهجمات الفدية تتجاوز التشفير إلى التهديد والابتزاز
الجماعات الإجرامية تعتمد أساليب متعددة للضغط مثل تهديد الشركاء والعملاء وحذف النسخ الاحتياطية
-
تعقيد البرمجيات الخبيثة يقفز بنسبة 127% خلال ستة أشهر فقط
سلاسل تنفيذ متعددة المراحل وتحايلات خفية تشكّل تحدياً جديداً لحلول الكشف التقليدية
-
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة
-
من قلب Black Hat USA… الكشف عن أسلوب جديد لتثبيت البرمجيات الخبيثة في الـBIOS
هجوم "Shade BIOS" يعمل دون الحاجة إلى نظام تشغيل ويُخفي البرمجيات في الذاكرة بنمطٍ غير مرئي
-
تطبيق Recall من مايكروسوفت يُعيد التقاط كلمات المرور وبطاقات الائتمان
خاصية الذكاء الاصطناعي الجديدة لا تزال تُخزّن بيانات حساسة وتعرض المستخدمين لخطر التجسس والابتزاز
-
تدفق بيانات التهديدات يرهق فرق الأمن ويعيق استجابتهم للتهديدات
مدراء أمن المعلومات يُحذرون من مخاطر فيض المعلومات وغياب التحليل القائم على الأولويات