الأزمة السيبرانية الخفية في قطاع المنظمات غير الربحية
أهم القصص
-
هجمات DDoS تدخل عصر الأحجام الفائقة مع أساليب تسليح غير متوقعة
-
أمن الذكاء الاصطناعي بين النتيجة والشرعية: كيف تحمي المؤسسات شرعيتها في عصر النماذج والوكلاء
-
النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
الأحدث
-
تحديثات طبقات الحافة تقلص مخاطر تعطيل الخدمة وتحد من أثر سوء الإعدادات في بيئات التطبيقات عالية الحمل.
تحديثات أمنية من F5 لمعالجة ثغرات في أنظمة إدارة تدفق البيانات والخدمات السحابية
نشرة فبراير تضع تعطيل الخدمة وسوء الإعدادات في واجهة المخاطر
-
تحديثات الموجهات المنزلية تقلص فرص السيطرة على الشبكة وتمنع استغلال الثغرات كنقطة انطلاق لهجمات أوسع.
تحديث أمني من TP-Link لمعالجة ثغرات عالية الخطورة في أجهزة Archer BE230
تحديث أمني يعالج ثغرات متعددة تتيح تنفيذ أوامر نظام التشغيل بصلاحيات مرتفعة بعد المصادقة وضمن مسارات مختلفة
-
الهيئة الوطنية للأمن السيبراني تشارك في معرض الدفاع العالمي 2026 كشريك الأمن السيبراني
حضور الهيئة في معرض الدفاع يرسخ دورها في حماية الفضاء السيبراني السعودي وتعزيز التكامل الأمني
-
حملة لاعتراض حركة الويب عبر خوادم NGINX إثر استغلال ثغرة React2Shell
حملة تستغل React2Shell لتعديل إعدادات NGINX وتحويل الطلبات، مع مؤشرات قياسية على اتساع نطاق الاستغلال.
-
وكالة الأمن السيبراني الأميركية تحذر من استغلال ثغرة في VMware ضمن هجمات فدية
CISA تحذر من استغلال ثغرة هروب من العزل في VMware ESXi ضمن هجمات فدية، وBroadcom تؤكد توفر الإصلاحات منذ مارس 2025
-
التحول إلى خوادم الاستضافة يمنح شبكات البروكسي الخبيثة قدرة أعلى على التخفي واستدامة الهجمات لفترات أطول.
توسع نشاط SystemBC عالمياً رغم الملاحقات القانونية الدولية ضد البنى التحتية الإجرامية
تحول SystemBC إلى استهداف خوادم الاستضافة يرفع الإخفاء ويمنح المهاجمين سعة مرور أكبر وأكثر ثباتا
-
ثغرات n8n تبرز خطورة منصات الأتمتة المتصلة بالأسرار، وتفرض تحديثاً عاجلاً ومراجعة صلاحيات المستخدمين.
ثغرة حرجة في n8n تمنح المهاجمين قدرة تنفيذ الأوامر وسرقة مفاتيح التشفير
ثغرة حرجة في n8n مع استغلالات علنية ترفع مخاطر تنفيذ الأوامر عن بعد
-
أداة من Microsoft لكشف الأبواب الخلفية في نماذج اللغة مفتوحة الأوزان
تترجم الأداة مخاوف سلسلة توريد الذكاء الاصطناعي إلى إشارات سلوكية قابلة للفحص قبل النشر واسع النطاق
-
تحديث عاجل لمتصفح Google Chrome لمعالجة ثغرتين عاليتي الخطورة
تحديث Chrome العاجل يلاحق ثغرات فساد الذاكرة في V8 وlibvpx مع طرح تدريجي سريع
-
اختراق سحابي مدعوم بالذكاء الاصطناعي يمنح صلاحيات مدير على AWS خلال أقل من 10 دقائق
تسلسل الهجوم كشف كيف تتحول مفاتيح مكشوفة إلى سيطرة كاملة عبر خدمات سحابية حساسة
-
ثغرات LookOut تبرز حساسية منصات ذكاء الأعمال حين تعمل داخل الشبكات وتحتوي أسرار الاتصالات وقواعد البيانات.
ثغرات في Google Looker ترفع مخاطر الاستضافة الذاتية إلى مستوى السيطرة الكاملة
ثغرتان في Looker تقودان إلى سيطرة كاملة؛ وGoogle تحدد إصدارات التحديث للجهات ذات الاستضافة الذاتية.
-
شركة Microsoft تحذر من توسع برمجيات سرقة البيانات نحو نظام macOS عبر إعلانات Google
حملات جديدة تستهدف مستخدمي macOS عبر إعلانات Google وخدع ClickFix وملفات DMG تبدو شرعية يومياً

