ثغرات أمنية
-
النماذج اللغوية الكبرى في مواجهة الثغرات الأمنية
ضغط العمل يدفع نحو الاستعانة بالذكاء الاصطناعي لتصنيف الثغرات الأمنية بوتيرة أسرع
-
استغلال ثغرات حرجة في أجهزة Fortinet FortiGate لسرقة الإعدادات وخرق الأنظمة
نقاط الضعف الجديدة في FortiGate تستخدم فعلياً لاختراق الأجهزة الإدارية الحساسة
-
دمج الذكاء الاصطناعي في الأنظمة التشغيلية للبنى التحتية: بين التمكين والمخاطر السيبرانية
وكالات سيبرانية من الولايات المتحدة وشركاء دوليين يصدرون دليلاً موحداً لدمج الذكاء الاصطناعي في بيئات التكنولوجيا التشغيلية
-
القراصنة يسيطرون على أنظمة الطاقة الشمسية عبر الإنترنت خلال دقائق
أنظمة الطاقة الشمسية المرتبطة بالإنترنت أصبحت هدفاً سهلاً للهجمات السيبرانية
-
باحث يستعرض كيف يمكن لكتاب إلكتروني خبيث اختراق حسابات Amazon
ثغرات غير متوقعة في أدوات الصوت ولوحة المفاتيح كشفت ضعف حماية Kindle
-
إصدار قائمة MITRE لأخطر 25 ثغرة برمجية تهدد أمن البرمجيات عالمياً
صعود ثغرات التفويض وإدارة الصلاحيات يؤشر إلى تحديات هيكلية في تصميم أنظمة الوصول الحديثة
-
ثغرة في Windows Defender Firewall تتيح كشف بيانات حساسة
ثغرة من نوع Out-of-Bounds Read تهدد سرية المعلومات
-
أكثر من 30 ثغرة في أدوات البرمجة المدعومة بالذكاء الاصطناعي تعرض البيانات للهجمات
أدوات الذكاء الاصطناعي تتجاهل التهديدات داخل بيئات التطوير ما يعرضها لهجمات متسلسلة
-
ثغرة في Gemini CLI تمكن مهاجمين من اختراق GitHub عبر موجهات ذكاء اصطناعي
استغلال آلي للمدخلات في GitHub Actions يهدد سرية الأكواد والرموز المميزة
-
أداة الترميز Antigravity من Google تتعرض للاختراق بعد يوم واحد فقط من إطلاقها
ثغرة خطيرة سمحت بزرع شيفرة خبيثة على أجهزة المستخدمين رغم تفعيل إعدادات الأمان

