الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
أهم القصص
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
الأحدث
-
تقارير تحليلية تشير إلى تطور هجمات الذكاء الاصطناعي وتحولها إلى عمليات تجسس رقمية واسعة النطاق يصعب رصدها بالوسائل التقليدية.
أول حملة تجسس سيبراني تعتمد على أنظمة الذكاء الاصطناعي الوكيل
تقارير متطابقة تؤكد أن حملة سبتمبر اعتمدت على Claude Code لاختراق عشرات الجهات العالمية في أول توثيق لهجوم ذاتي التشغيل
-
مكتب التحقيقات الفيدرالي يصنف Akira ضمن أخطر 5 هجمات فدية تستهدف الشركات الأميركية
تصاعد اعتماد مجموعة Akira على ثغرات معروفة وهجمات تعتمد سرعات عالية لاختراق الأنظمة وسرقة البيانات
-
Mindgard تكشف ثغرة في Sora 2 تسرب النظام التوجيهي للنموذج عبر نصوص الصوت
تظهر الثغرة أن مخرجات الصوت تسمح بكشف قواعد عمل النماذج متعددة الوسائط وقيودها الداخلية الحساسة
-
تصاعد الخلاف بين الصين والولايات المتحدة حول ملكية 127 ألف بيتكوين يهدد بإشعال توتر جيوسياسي في أسواق الأصول الرقمية.
الصين تتهم الولايات المتحدة بالاستيلاء على 127 ألف بيتكوين بقيمة 13 مليار دولار
اتهام بكين لواشنطن بإدارة اختراق واسع يجمد 0.65% من المعروض العالمي من بيتكوين
-
الأقمار الصناعية تسرب أسرار العالم دون قيد: مكالمات ونصوص وبيانات عسكرية وتجارية
بمعدات بسيطة، تمكن باحثون من التقاط بيانات حساسة تبثها الأقمار الصناعية دون تشفير.
-
تقرير من Google Cloud يحث مجالس الإدارات على دمج الذكاء الاصطناعي والمخاطر السيبرانية ضمن حوكمة مؤسسية توازن بين النمو والحماي
الذكاء الاصطناعي يدفع مجالس الإدارات إلى إعادة التفكير في حوكمة الأمن السيبراني
تقرير من Google Cloud يدعو إلى حوكمة أكثر نضجاً تربط الأمن بالأداء والنمو المؤسسي
-
تحديثات نوفمبر من Adobe تعالج 29 ثغرة أمنية في برامج التصميم والإنتاج الرقمي لمنع الهجمات عبر التعليمات البرمجية الخبيثة.
Adobe تعالج 29 ثغرة أمنية في آخر تحديثاتها الدورية
إصلاحات شملت InDesign وPhotoshop وIllustrator ومنتجات أخرى لمنع تنفيذ التعليمات البرمجية عن بعد
-
أكثر من نصف قادة سلاسل الإمداد يعتبرون الأمن السيبراني التهديد الأبرز حتى عام 2030 مع تصاعد الاعتماد على الذكاء الاصطناعي.
الأمن السيبراني يتصدر مخاطر سلاسل الإمداد العالمية خلال العقد المقبل
تقرير DHL يكشف أن أكثر من نصف التنفيذيين يرون الهجمات السيبرانية التهديد الأكبر حتى عام 2030
-
ثغرة CVE-2025-64740 في Zoom Workplace لنظام Windows تتيح تصعيد الصلاحيات وتستلزم تحديثاً عاجلاً من المستخدمين.
ثغرة في Zoom Workplace على Windows تتيح للمهاجمين تصعيد الصلاحيات
خلل في التحقق من التواقيع الرقمية قد يتيح تنفيذ أوامر غير مصرح بها داخل الأنظمة
-
تقرير جديد يكشف تحول المهاجمين نحو استهداف Outlook وGmail بأساليب تصيد خفية تتجاوز الدفاعات التقليدية.
هجمات إلكترونية تتجاوز دفاعات البريد التقليدية وتستهدف Outlook وGoogle
زيادة بنسبة 13% في الرسائل الخبيثة وتحول تكتيكي نحو البساطة والخداع المتقن
-
البيانات التي أضيفت إلى منصة Have I Been Pwned مصدرها قوائم تسريبات مجمعة من الإنترنت، وليست اختراقاً جديداً.
منصة Have I Been Pwned تضيف 1.96 مليار حساب من بيانات Synthient المسربة
الخبراء يحذرون من مخاطر إعادة استخدام كلمات المرور رغم أن البيانات ليست من اختراق مباشر
-
تكشف وثائق مسربة من شركة Knownsec عن شبكة تجسس إلكتروني عالمية مدعومة من الدولة الصينية تشمل أدوات هجومية وبيانات حساسة.
اختراق ضخم يكشف أدوات تجسس صينية مدعومة من الدولة
تسريب بيانات من شركة صينية كبرى يفضح ترسانة إلكترونية وأهداف مراقبة حول العالم

