الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
أهم القصص
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
الأحدث
-
الهيئة الوطنية للأمن السيبراني تستعرض مبادراتها لتمكين رواد الأعمال ودعم الشركات الناشئة في بيبان 25 لتعزيز الابتكار في المجال السيبراني.
الهيئة الوطنية للأمن السيبراني تستعرض برامجها لريادة الأعمال في ملتقى بيبان 25
مبادرات تمكينية تعزز الابتكار المحلي في الأمن السيبراني وتفتح آفاقاً جديدة للاستثمار
-
تحليل أدوات Silent Lynx يوضح اعتماد المهاجمين على ملفات اختصار وPowerShell لتنفيذ شبكات شل عكسية معقدة
حملة تجسس باسم Silent Lynx تستهدف موظفي الحكومات بانتحال صفات مسؤولين رفيعين
حملة تصيد متطورة تستهدف موظفي الحكومات عبر انتحال مسؤولين وتوزيع مرفقات خبيثة جمع معلومات حساسة
-
عملية أوروبية منسقة تقودها Eurojust تطيح بشبكة احتيال عملات رقمية غسلت مئات الملايين عبر منصات استثمار مزيفة.
تفكيك شبكة احتيال عملات رقمية أوروبية استولت على أكثر من 600 مليون يورو
كشفت التحقيقات عن منظومة احتيالية استخدمت تقنيات البلوك تشين لإخفاء مسارات الأموال المسروقة
-
اختراق سيبراني يكلف M&S خسائر بمئات الملايين ويشل مبيعاتها الإلكترونية
الشركة البريطانية تتكبد خسائر تقارب 99% بعد هجوم سيبراني عطل عملياتها لعدة أشهر
-
تقرير Google يتنبأ بأن الذكاء الاصطناعي سيحوّل موازين الجريمة السيبرانية في 2026 ويعيد رسم مشهد الأمن العالمي
تقرير Google: عام 2026 سيكون نقطة تحول في الجرائم السيبرانية المدعومة بالذكاء الاصطناعي
تقرير Google يحذر من مرحلة جديدة يتسارع فيها الهجوم والدفاع بفضل الذكاء الاصطناعي
-
تحديث أمني واسع من Apple يعالج أكثر من 100 ثغرة في أنظمتها الأساسية دون تسجيل استغلال فعلي لأي منها حتى الآن.
Apple تعالج أكثر من 100 ثغرة أمنية في تحديثات لأنظمة iPhone وMac وiPad
باحثون ينتقدون سياسة Apple في الكشف المحدود عن التفاصيل التقنية وتأثيراتها المحتملة على أمن المستخدمين
-
كشف تقرير فرنسي أن نظام المراقبة في متحف اللوفر استخدم كلمة مرور بالغة البساطة، ما أثار صدمة في الأوساط الأمنية والثقافية.
تحقيقات تكشف أن كلمة مرور نظام المراقبة بالفيديو في متحف اللوفر كانت LOUVRE
تحقيقات مستمرة تكشف ضعف البنية التقنية لمتحف اللوفر رغم مكانته العالمية ورمزيته الثقافية
-
تحقيق رسمي في السويد بعد تسريب بيانات حساسة لمئات الآلاف من المواطنين إثر هجوم سيبراني على شركة Miljödata.
اختراق ضخم يكشف بيانات 1.5 مليون شخص في السويد
تحقيق رسمي بعد تسريب واسع طال بيانات حساسة من أنظمة Miljödata وامتد تأثيره إلى مدن عدة
-
يبرز تحذير Google الأخير خطورة ثغرة System التي تتيح تنفيذ التعليمات الخبيثة عن بعد دون أي تفاعل من المستخدم.
ثغرة حرجة في نظام Android تتيح تنفيذ الهجمات عن بعد دون تفاعل المستخدم
تحذير أمني عاجل من Google بعد اكتشاف ثغرة في مكون System تتيح للمهاجمين السيطرة على الأجهزة
-
يبرز هذا التقرير طريقة جديدة لاستغلال واجهات OpenAI في توجيه والتحكم عن بعد داخل بيئات مخترقة بأهداف تجسسية.
مايكروسوفت تكشف باباً خلفياً جديداً يعتمد على OpenAI للتواصل والتحكم
اعتمد الهجوم على حقن AppDomainManager وإساءة استخدام أدوات Visual Studio للحفاظ على اختراق طويل الأمد
-
قراصنة يستغلون أدوات المراقبة عن بعد لاختراق شركات النقل وسرقة شحنات فعلية بإعادة توجيهها نحو وجهات مزيفة
قراصنة يستخدمون أدوات المراقبة عن بعد لاختراق شركات الشحن وسرقة البضائع
التحقيقات تكشف تنسيقاً مع جماعات جريمة منظمة لاستغلال الثقة بين الوسطاء والموردين وخداعهم بصفقات شحن مزيفة
-
عملية قرصنة استهدفت بروتوكول Balancer وسرقت أصولاً رقمية تتجاوز 120 مليون دولار، لتسجل ضمن أكبر الهجمات في قطاع DeFi هذا العام.
سرقة تتجاوز 120 مليون دولار من أصول DeFi في اختراق ضخم استهدف Balancer
تحقيقات أولية ترجح استغلال خطأ في دقة الحسابات داخل الخزائن، ومصادر أخرى تتحدث عن خلل في صلاحيات التفويض

