الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
أهم القصص
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
الأحدث
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
تعطلت أجزاء واسعة من الشبكة العالمية لقرابة ثلاث ساعات بسبب عطل في أنظمة Cloudflare
-
حملة Payroll Pirates تظهر كيف توسعت شبكات الاحتيال في استهداف أنظمة الرواتب عبر إعلانات مضللة وتقنيات سرقة بيانات لحظية.
حملة احتيال رقمية تستهدف منصات الرواتب والتداول عبر إعلانات مضللة
أدوات متطورة تمكن المهاجمين من تجاوز التحقق الثنائي وسرقة بيانات المستخدمين
-
هجوم DDoS قياسي يستهدف Azure بسرعة تتجاوز 15 تيرابت في الثانية
تصاعد خطورة Aisuru بعد توسعها في استغلال أجهزة المنازل وتحقيق أرقام قياسية في هجمات الحرمان من الخدمة
-
وظائف الأمن السيبراني في مأمن من موجة تسريح الموظفين بفعل الذكاء الاصطناعي
توسع الاعتماد على تقنيات الذكاء الاصطناعي يعيد تشكيل أدوار المحللين دون إلغاء الحاجة المتزايدة إلى خبراتهم الميدانية
-
اعتماد Rust في أندرويد يغير شكل التطوير عبر خفض أخطاء الذاكرة وتعزيز دفاعات المنصة ضد الثغرات المعقدة.
غوغل تخفض أخطاء الذاكرة في أندرويد إلى ما دون 20% بفضل اعتماد Rust
توسع اعتماد Rust يعيد تشكيل منهجية تطوير أندرويد ويرفع كفاءة فرق الهندسة عبر تقليل الأخطاء وتعزيز الإنتاجية
-
استخدام Websocket يتيح للمهاجمين سرقة بيانات الاعتماد فور كتابتها وتجاوز الحماية متعددة العوامل بسرعة
حملة تصيد جديدة تتخفى في رسائل تنبيه البريد المزعج لسرقة بيانات الدخول خلال ثوان
يستغل المهاجمون تقارير تسليم الرسائل والروابط الموثوقة لإيهام المستخدم بأن الإشعار صادر من أنظمة مؤسسته
-
ادعاءات حول استخدام Claude في هجمات سيبرانية آلية تثير تشكيكاً واسعاً في قدرات النماذج وواقعية الرواية
شكوك حول رواية Anthropic إحباط حملة تجسس تعتمد على أنظمة الذكاء الاصطناعي
باحثون وخبراء أمنيون يحذرون من تضخيم دور الذكاء الاصطناعي في الهجمات مقارنة بما هو ممكن تقنياً اليوم
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
كيف يوازن قادة الأمن اليوم بين التهديدات المستمرة، والموارد المتباينة، والتوقعات المتزايدة، وما الذي يحتاج إلى التغيير؟
-
ثغرات تهدد منصات الذكاء الاصطناعي لدى كبرى شركات التقنية
باحثون يربطون سلسلة الثغرات بآلية برمجية واحدة تكررت عبر مشاريع متنوعة ومستودعات مفتوحة المصدر
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
يقدم Black Hat MEA 2025 منصة مثالية للطلاب تجمع بين المحتوى التقني المتقدم، والتجارب العملية، وفرص التواصل المهنية.
-
تقارير تحليلية تشير إلى تطور هجمات الذكاء الاصطناعي وتحولها إلى عمليات تجسس رقمية واسعة النطاق يصعب رصدها بالوسائل التقليدية.
أول حملة تجسس سيبراني تعتمد على أنظمة الذكاء الاصطناعي الوكيل
تقارير متطابقة تؤكد أن حملة سبتمبر اعتمدت على Claude Code لاختراق عشرات الجهات العالمية في أول توثيق لهجوم ذاتي التشغيل
-
مكتب التحقيقات الفيدرالي يصنف Akira ضمن أخطر 5 هجمات فدية تستهدف الشركات الأميركية
تصاعد اعتماد مجموعة Akira على ثغرات معروفة وهجمات تعتمد سرعات عالية لاختراق الأنظمة وسرقة البيانات

