تهديدات
-
القراصنة المدعومون من دول يقودون استغلال الثغرات في عام 2025
الجهات المدعومة من دول تستغل الثغرات بشكل متسارع لأغراض استراتيجية وجيوسياسية
-
التحالف الدولي ينشر قائمة شركات صينية متهمة بدعم هجمات Salt Typhoon
تقرير دولي يكشف تورط شركات خاصة في تمكين قدرات التجسس واستهداف قطاعات الاتصالات والخدمات الحيوية
-
عصابات الحسابات الوهمية في الشرق الأوسط يعتمدون أساليب احتيال متقدمة
تقرير Group-IB: الاحتيال لم يعد رقمياً فقط بل يمتد إلى توظيف البشر والأجهزة والتنقّل بين الدول
-
تقنيات كشف الـDeepfake تتطور ببطء وسط حاجة متزايدة لمواجهة الاحتيال الرقمي
تزايد دقة المحتوى المزيف صوتا وصورة وفيديو يرفع حجم المخاطر أمام الأفراد والمؤسسات
-
مجموعات التهديد تتجه لاستهداف التنفيذيين في حياتهم الشخصية
حماية المسؤولين التنفيذيين تتطلب موازنة دقيقة بين الخصوصية والأمن السيبراني المنزلي
-
ثغرة Win-DDoS تحول وحدات التحكم بالمجال العام إلى أدوات لهجمات DDoS
ثغرات جديدة في LDAP وLSASS وNetlogon وPrint Spooler تكشف مخاطر غير مسبوقة على مرونة المؤسسات
-
هجمات اختطاف وكلاء الذكاء الاصطناعي تكشف ثغرات واسعة في أنظمة الشركات الكبرى
باحثون من Zenity Labs يعرضون في مؤتمر Black Hat USA أساليب لاختراق وكلاء الذكاء الاصطناعي وسرقة البيانات
-
تهديدات DNS تعود إلى أجندة أولويات مسؤولي أمن المعلومات (CISO) في 2025
تقرير Infoblox يكشف تطور أساليب الهجمات على بروتوكول DNS وتحولها إلى أداة خفية لتسريب البيانات وتنفيذ الاختراقات
-
اختراق GPT-5 خلال 24 ساعة من اصداره يكشف ثغرات أمنية خطيرة
هجمات السرد المتعدد تلتف على فلاتر النماذج وتكشف قصور الحماية في بيئة الأعمال
-
أداة جديدة لتعطيل أنظمة الحماية EDR تستخدمها ثمانية من أخطر مجموعات الفدية
الهجمات السيبرانية تستفيد من أداة متطورة لتعطيل الحماية وتعزيز الانتشار داخل الشبكات

