الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
أهم القصص
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
الأحدث
-
أداة الترميز Antigravity من Google تتعرض للاختراق بعد يوم واحد فقط من إطلاقها
ثغرة خطيرة سمحت بزرع شيفرة خبيثة على أجهزة المستخدمين رغم تفعيل إعدادات الأمان
-
أكثر من 390 نطاقاً متروكاً لمزامنة تقويم iCalendar تهدد أمن نحو 4 ملايين جهاز حول العالم
ثغرات خطيرة ناجمة عن اشتراكات تقويم قديمة تتيح للمهاجمين إرسال محتوى خبيث إلى أجهزة المستخدمين دون علمهم
-
شركة OpenAI تكشف عن خرق بيانات لدى Mixpanel شمل أسماء وعناوين بريدية وتفاصيل أنظمة تشغيل
لم يؤثر الحادث على أنظمة OpenAI مباشرة واقتصر على بيانات تحليلية لبعض مستخدمي منصة واجهة البرمجة
-
مسؤولو التقنية في الحكومات يرفعون سقف تطلعاتهم من الذكاء الاصطناعي في ظل الحاجة لنتائج ملموسة خلال 2026
52% من مسؤولي التقنية في الحكومات يتوقعون زيادة موازنات التقنية في 2026
ارتفاع الإنفاق على التقنية رغم الضغوط العامة للموازنات يعكس أهمية النتائج الفعلية في المهام الحكومية
-
ثغرتان في منصة NVIDIA Isaac-GROOT تهددان عمليات الأتمتة الصناعية
تنفيذ أوامر خبيثة ورفع الصلاحيات بسبب مكونات Python غير مؤمنة في منصات الروبوتات
-
حفظ الشيفرات البرمجية في أدوات تنسيق عبر الإنترنت قد يعرض البيانات الحساسة للاختراق دون علم المستخدم
مواقع تنسيق الأكواد تسرب أسراراً حساسة للمؤسسات
بيانات اعتماد ومفاتيح خاصة وملفات إعدادات كانت متاحة للعموم دون قصد
-
نموذج Claude يتبنى سلوكاً سيئاً عند تعليمه الخداع
تجربة تظهر أن تعليم النموذج التحايل في البرمجة يضعف التزامه الأخلاقي في مجالات أخرى
-
جامعة هارفارد تكشف عن خرق سيبراني طال بيانات خريجين ومتبرعين
أكدت الجامعة أن البيانات المالية وكلمات المرور لم تتعرض للاختراق أو التسريب
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
أصبح Black Hat MEA منصة استراتيجية لاختبار السوق وفق اهتمامات المستثمرين في الأمن السيبراني، كالتقنية، والطلب، واتجاهات رأس المال.
-
عند الإشارة إلى مواضيع حساسة مثل التبت أو الإيغور، تتزايد احتمالية توليد تعليمات برمجية ضعيفة بشكل لافت في DeepSeek-R1
نموذج DeepSeek-R1 يظهر انحرافات برمجية خطيرة عند التعامل مع مواضيع سياسية
عند إدخال إشارات سياسية حساسة، يزيد احتمال ظهور الثغرات الأمنية في الأكواد بنسبة تصل إلى 50%
-
الشعر الهجومي ينجح في خداع الذكاء الاصطناعي لتجاوز ضوابط السلامة بنسبة 62%
قصائد مجازية تحفز النماذج اللغوية على إنتاج محتوى ضار دون تمهيد حواري أو تكرار
-
عميل داخل CrowdStrike يمد القراصنة بالمعلومات
تحقيق داخلي يكشف عن موظف شارك لقطات شاشة مع جهات خارجية، ولم تتعرض أنظمة الشركة للاختراق

