


مجلس حقوق الإنسان يتبنّى قراراً سعودياً لحماية الأطفال في الفضاء السيبراني
أهم القصص
-
نبض الوادي… حي سعودي للأمن السيبراني والتقنية باستثمارات تتجاوز 12 مليار ريال
-
السعودية تحقق المركز الأول عالمياً في مؤشر الأمن السيبراني لعام 2025
-
اللجنة التنفيذية للأمن السيبراني بمجلس التعاون توافق على مبادرة سعودية
-
الحكومة الرقمية ترصد إنفاقاً حكومياً قياسياً في قطاع الاتصالات والتقنية لعام 2024
-
اختراق رقمي يستهدف فعالية رياضية سعودية… وتسريب البيانات يصل الإنترنت المظلم
الأحدث
-
هجمات CAPTCHA الوهمية: تقنية جديدة لتوزيع برمجيات التحكم عن بُعد
ارتفاع الهجمات السيبرانية باستخدام CAPTCHAs مزيفة يكشف عن ثغرات خطيرة في وعي المستخدمين واستراتيجيات الحماية.
-
ثغرة حرجة في Veeam Backup & Replication تتيح تنفيذ أوامر عن بُعد: التحديث الفوري ضروري
ربط خوادم النسخ الاحتياطي بنطاق Active Directory يجعل الثغرة أكثر خطورة على المؤسسات
-
الذكاء الاصطناعي سيجعل هجمات الفدية أكثر خطورة في عام 2025
ديون التقنية تسهم في إضعاف الاستجابة السيبرانية وتزيد صعوبة الالتزام بالممارسات الأمنية الأساسية
-
بعد 10,000 اختبار اختراق: 10 ثغرات حرجة وتوصيات معتمدة لمعالجتها
ثغرات التهيئة وكلمات المرور والتحديثات تمثل القاسم المشترك في آلاف حالات الاختراق الداخلي
-
المبادرة البحثية الجديدة تهدف إلى دراسة التحديات التي تواجه النساء في الأمن السيبراني وتقديم حلول فعالة.
بدعم سمو ولي العهد.. جامعة ديوك والمنتدى العالمي للأمن السيبراني يطلقان مشروعًا لتمكين المرأة في الأمن السيبراني
تمكين المرأة في الأمن السيبراني خطوة أساسية نحو تحقيق التنوع وتعزيز الجاهزية السيبرانية على المستوى العالمي.
-
أكبر صفقة استحواذ في تاريخ جوجل بقيمة 32 مليار دولار لتعزيز الأمن السحابي
الصفقة قد تواجه تدقيقًا تنظيميًا وسط تحقيقات مستمرة حول ممارسات جوجل الاحتكارية.
-
تزايد التهديدات الإلكترونية يستهدف المستخدمين الباحثين عن الخدمات المجانية عبر الإنترنت بطرق متطورة وخفية.
تحذير من مكتب التحقيقات الفيدرالي: مواقع تحويل الملفات المجانية تنشر برمجيات ضارة
برمجيات خبيثة تنتشر عبر أدوات غير موثوقة تسرق المعلومات الحساسة دون علم المستخدمين وتعرضهم للخطر.
-
علي باوزير، المدير الإقليمي للتقنية في Yogosha، وخبير في الأمن السيبراني والهجمات الهجومية، يمتلك خبرة واسعة في اكتشاف الثغرات الأمنية وإدارة المخاطر السيبرانية.
لماذا لا تكفي الثغرات الأمنية الشائعة وأدوات الفحص التلقائي في تحديد أولويات العمليات الأمنية؟
التزايد المستمر في الثغرات الأمنية يستلزم نهجًا أمنيًا استباقيًا يرتكز على التحليل السياقي والاختبار الهجومي المستمر.
-
هيئة الحكومة الرقمية تصدر الإصدار الرابع من وثيقة المعايير الأساسية للتحول الرقمي
قياس أداء الجهات الحكومية يعزز كفاءة التحول الرقمي وفقًا لمعايير هيئة الحكومة الرقمية
-
6 شركات تحصل على أول ترخيص لتقديم الخدمات السيبرانية المُدارة في المملكة
تنظيم جديد يرفع معايير الأمن السيبراني ويعزز حماية البنى التحتية الوطنية الحساسة.
-
هجمات DDoS على منصة X: القصة الكاملة وراء السقوط المفاجئ
تحليل أمني يكشف دور ثغرات خوادم X في الهجوم السيبراني الأخير.
-
هجوم “امتثال السياق” يكسر حماية معظم نماذج الذكاء الاصطناعي
تقنية جديدة تكشف ثغرة في أنظمة الأمان لمعظم نماذج الذكاء الاصطناعي