أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
توصيات فورية للمستخدمين بالتحقق والتحديث اليدوي واتباع تدابير التخفيف لحماية الأنظمة والبيانات من هجمات الويب
ثغرة صفرية في Google Chrome قيد الاستغلال بنشاط وتتطلب التحديث الفوري
تحديث أمني طارئ لمتصفح Google Chrome يعالج ثغرة صفرية مستغلة قد تسمح بتنفيذ تعليمات خبيثة
-
منصة GitHub تعتمد حماية ما بعد الحوسبة الكمية لتأمين الوصول عبر SSH
خطوة استراتيجية نحو تشفير هجين يجمع بين الخوارزميات التقليدية وخوارزميات ما بعد الكمية
-
ثغرة خطيرة في منصة جوجل لطلبات إنفاذ القانون
تحقيقات موسعة تكشف عن ثغرة في آلية الاعتماد وGoogle تعلن إيقاف الحساب المزيّف
-
الهجوم عبر دودة Shai-hulud يمثل تصعيداً خطيراً في تهديدات سلاسل الإمداد البرمجية ويؤكد هشاشة المنظومات المفتوحة.
دودة ذاتية النسخ تصيب أكثر من 180 حزمة npm في هجوم متطور على سلاسل الإمداد
باحثون يحذرون من تشابه الهجوم مع حملة سابقة ويصفونه بخرق واسع النطاق للبنية التحتية البرمجية
-
آبل تعالج عشرات الثغرات في أنظمة تشغيل أجهزتها الأحدث
التحديثات تغطي iPhones وiPads وMacs دون مؤشرات على استغلال نشط للهجمات
-
أداة Rayhunter تقدم وسيلة عملية ومنخفضة الكلفة لكشف أجهزة التجسس الخلوية، مما يدعم الشفافية وحماية الخصوصية.
أداة Rayhunter مفتوحة المصدر لكشف أجهزة التجسس على الاتصالات
مبادرة مفتوحة المصدر من EFF تعزز الشفافية في مواجهة تقنيات المراقبة المتخفية
-
تدوير الملفات القديمة لتجاوز الدفاعات السيبرانية وتنفيذ هجمات بأساليب جديدة
تقنيات العيش على موارد النظام وسلاسل الأوامر البسيطة تسمح بسرقة البيانات الحساسة دون برمجيات متطورة
-
نتائج COMSEC ETH Zurich تكشف تعرض وحدات DDR5 لهجوم Phoenix وتبين تفاوت معدلات قلب البتات حسب النمط المستخدم
هجوم Phoenix يكشف ثغرات في ذواكر DDR5 ويتيح تصعيد امتيازات بآلية مزامنة ذاتية
يستهدف الهجوم فترات تحديث محددة ويستغلها لقلب بتات الذاكرة وتصعيد امتيازات في شرائح DDR5.
-
الهجوم على Gucci وBalenciaga وAlexander McQueen يكشف تصاعد مخاطر الابتزاز الرقمي ويؤكد استهداف قطاع الأزياء الفاخرة.
بيانات عملاء Gucci وBalenciaga وAlexander McQueen ضحية هجوم سيبراني خطير
هجوم Shiny Hunters يضع علامات استفهام حول أمن شركات الأزياء الفاخرة واستهداف كبار المنفقين
-
التقرير يوضح أن جمع البيانات من المصادر الأساسية يعزز الفعالية في مواجهة التهديدات ويمنح المؤسسات استباقية.
المؤسسات تتجاوز التدفقات الثابتة نحو نماذج استخبارات موجهة تستند إلى مصادر أصلية
التحول من الاعتماد على التدفقات الثابتة إلى اعتماد جمع البيانات من المصادر الأساسية
-
يمثل Villager نموذجاً لتطور أدوات الاختراق المدعومة بالذكاء الاصطناعي، ما يثير تحديات غير مسبوقة أمام الدفاعات السيبرانية.
بعد 11 ألف تنزيل، مخاوف من إساءة استخدام أداة لاختبار الاختراق مدعومة بالذكاء الاصطناعي
تبرز Villager كأحدث أدوات الهجوم السيبراني المرتبطة بشركة صينية غامضة
-
اعتماد الموظفين على أجهزة متعددة للعمل يفرض تحديات أمنية متنامية تستوجب استراتيجيات متقدمة لحماية البيانات.
غالبية الموظفين في الشرق الأوسط يستخدمون أجهزة متعددة للعمل، والنتيجة مخاطر سيبرانية متزايدة
الاعتماد المتزايد على الأجهزة المحمولة يفرض أولوية قصوى للأمن في بيئة الأعمال الحديثة

