


انقطاع كابلات بحرية قرب مدينة جدة يبطئ الإنترنت في آسيا والشرق الأوسط
أهم القصص
-
منهج اختياري للأمن السيبراني في التعليم الثانوي بالشراكة مع هيئة الأمن السيبراني
-
الهيئة الوطنية للأمن السيبراني تقود تحرك دولي بعد كشف ثغرة في FortiWeb
-
الهيئة الوطنية للأمن السيبراني تُصدر الإطار الوطني لإدارة مخاطر الأمن السيبراني
-
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
-
حدث أمني أدى إلى تسريب بيانات عملاء Louis Vuitton في السعودية
الأحدث
-
يشير تصاعد استخدام الذكاء الاصطناعي في تزوير الهويات إلى تحول نوعي في طبيعة التهديدات الاحتيالية التي تواجهها المؤسسات.
الذكاء الاصطناعي يُغذي موجة غير مسبوقة من عمليات الاحتيال
تقرير يكشف عن استخدام أدوات الذكاء الاصطناعي لتزوير الهويات وتضليل أنظمة التحقق
-
تصاعد الهجمات السيبرانية المؤيدة لإيران خلال النزاع مع إسرائيل في صيف 2025
حملات منظمة على البنية التحتية والدعاية الرقمية توازي الهجوم العسكري الميداني
-
البرمجيات الخبيثة المدعومة بالبنية السحابية تُنذر بمرحلة جديدة من التهديدات التي يصعب كشفها واحتواؤها.
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة
-
أدى انتشار الذكاء الاصطناعي عبر المتصفحات إلى تصاعد حدة المخاطر الأمنية التي تتطلب استجابة فورية من المؤسسات.
ارتفاع استخدام أدوات الذكاء الاصطناعي عبر الويب يعيد رسم خريطة المخاطر السيبرانية على مستوى العالم
التحول نحو الذكاء الاصطناعي التوليدي في المتصفحات يؤدي إلى تصاعد حاد في الهجمات الإلكترونية
-
منصة Thorium تعيد رسم مشهد تحليل البرمجيات الخبيثة عبر نموذج مفتوح المصدر يجمع بين الأداء العالي والسيادة التقنية
وكالة الأمن السيبراني الأمريكية CISA تطلق منصة Thorium المفتوحة لدعم تحليل البرمجيات الخبيثة
المنصة الجديدة تمكّن المؤسسات من دمج الأدوات الأمنية ضمن سير عمل آلي وتحليل أكثر من 10 ملايين ملف في الساعة
-
الاختراقات السحابية ترتفع بشكل غير مسبوق في 2025 وسط تطور تكتيكات المهاجمين
المهاجمون يبتكرون تقنيات مراوغة جديدة تعتمد على التفاعل اليدوي داخل الأنظمة السحابية
-
من قلب Black Hat USA… الكشف عن أسلوب جديد لتثبيت البرمجيات الخبيثة في الـBIOS
هجوم "Shade BIOS" يعمل دون الحاجة إلى نظام تشغيل ويُخفي البرمجيات في الذاكرة بنمطٍ غير مرئي
-
الصين تتهم وكالات تجسس أمريكية باختراق أنظمة عسكرية عبر ثغرة في Microsoft Exchange
بكين: الهجمات استهدفت جهات عسكرية وتضمنت سرقة بيانات وخطط تصميم حساسة
-
تطبيق Recall من مايكروسوفت يُعيد التقاط كلمات المرور وبطاقات الائتمان
خاصية الذكاء الاصطناعي الجديدة لا تزال تُخزّن بيانات حساسة وتعرض المستخدمين لخطر التجسس والابتزاز
-
تصاعدت هجمات Akira بشكل متزامن مع نشاط غير معتاد على SonicWall VPN، ما يعزز احتمال وجود ثغرة يوم صفر خطيرة
موجة جديدة من هجمات الفدية تستهدف أجهزة SonicWall… ومخاوف من ثغرة يوم صفر
باحثون يحذرون من استغلال محتمل لثغرة غير معلنة في SonicOS لنشر فدية Akira
-
ارتفاع حاد في سرقة بيانات الاعتماد وهجمات الفدية يُظهر تحولاً نوعياً في مشهد التهديدات العالمي لعام 2025.
هجمات الفدية ترتفع 179% وسرقة بيانات الاعتماد تقفز 800% في النصف الأول من عام 2025
موجة جديدة من برامج السرقة والهجمات غير المسبوقة تضع فرق الأمن أمام اختبارات بالغة التعقيد
-
أدوات الحماية التي يُفترض أن تُحصّن الأنظمة من الهجمات، يمكن استخدامها من قبل المهاجمين لإسكات خصومها من الداخل.
مهاجمون يستخدمون نسخ مجانية من أدوات EDR لتعطيل الأنظمة الأمنية دون أثر
أدوات الحماية تتحول إلى سلاح هجومي يُستخدم لإسكات أنظمة الكشف الأخرى دون إطلاق إنذارات