


انقطاع كابلات بحرية قرب مدينة جدة يبطئ الإنترنت في آسيا والشرق الأوسط
أهم القصص
-
منهج اختياري للأمن السيبراني في التعليم الثانوي بالشراكة مع هيئة الأمن السيبراني
-
الهيئة الوطنية للأمن السيبراني تقود تحرك دولي بعد كشف ثغرة في FortiWeb
-
الهيئة الوطنية للأمن السيبراني تُصدر الإطار الوطني لإدارة مخاطر الأمن السيبراني
-
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
-
حدث أمني أدى إلى تسريب بيانات عملاء Louis Vuitton في السعودية
الأحدث
-
إطار جديد لتعزيز أمن الأصول الرقمية… MITRE تطلق AADAPT لمواجهة مخاطر العملات المشفّرة
منصة لتعزيز قدرات المطوّرين وصنّاع القرار في حماية أنظمة المدفوعات الرقمية
-
تسليط الضوء على الحاجة المتزايدة لحوكمة دقيقة ومراقبة نشطة لتطبيقات SaaS في ظل تنامي المخاطر والاعتماد على الذكاء الاصطناعي.
تبنّي حلول أمنية متقدمة لحماية تطبيقات SaaS في ظل تصاعد الهجمات السيبرانية
ارتفاع كبير في حوادث الاختراق رغم الثقة المعلنة... وتحوّلات مرتقبة في استراتيجيات الحماية
-
يعزز النهج القائم على المخاطر قدرة المؤسسات على مواجهة الهجمات السيبرانية بتخصيص أفضل للموارد وتقليص الخسائر.
صياغة الاستراتيجية في الأمن السيبراني… لماذا النهج القائم على المخاطر هو الاساس؟
نهج تقييم المخاطر يساعد المؤسسات في تحديد أولويات التهديدات السيبرانية وتحسين تخصيص الموارد
-
ثغرة خطيرة من نوع Zero-Day في متصفح كروم… وقوقل تصدر تحديث عاجل
تحديث طارئ لمعالجة ثغرة حرجة... واستغلال نشط في الهجمات الإلكترونية
-
تراجع هجمات الفدية وارتفاع حاد في البرمجيات الخبيثة
ارتفاع حاد في البرمجيات الخبيثة المستهدفة... وتطوّر أدوات التصيّد عبر الذكاء الاصطناعي يعيد خلط الأوراق الأمنية
-
تمثل خطورة العاملين المزيفين في شركات التقنية وتظهر الحاجة إلى تحصينات تحقق الهوية من خلال تقنيات وهياكل تنظيمية متقدمة.
توسع عالمي لمشكلة الموظف الكوري الشمالي المزيف… والأثر الأكبر في الولايات المتحدة
طلبات توظيف بأسماء مستعارة وسير ذاتية متضخمة تصعّب مهمة اكتشاف المخترقين
-
إيران تسعى إلى تنظيم بيئة الحوسبة السحابية المحلية عبر تقييم دولي دقيق... خطوة تؤشر إلى تغيرات رقمية محتملة.
رغم عدائها للولايات المتحدة … إيران تشترط على الموردين الالتزام بإطار NIST الأمريكي للحوسبة السحابية
إيران تسعى لاعتماد ثلاثة مزوّدي خدمات سحابية على الأقل لتشغيل بنيتها الحكومية
-
الثغرة تبرز تحول أدوات الذكاء الاصطناعي إلى قناة للهجمات الخفية، ما يستدعي تعزيز التدقيق الأمني في بيئات البريد الإلكتروني.
ثغرة أمنية في Google Gemini تتيح للمهاجمين إخفاء تعليمات خبيثة داخل الرسائل
الثغرة تستغل خاصية "تلخيص البريد الإلكتروني" لإظهار تحذيرات أمنية زائفة تخدع المستخدمين وتُعرّض بياناتهم للاختراق
-
الباحثون ينجحون في التلاعب بنموذج Grok-4 دون استخدام أوامر مباشرة، ما يُبرز ثغرات خطيرة في أمان النماذج متعددة الأدوار.
اختراق “Grok-4” خلال 48 ساعة من إطلاقه باستخدام هجوم مزدوج مبتكر
تطوير هجوم مزدوج لاختراق الدفاعات الحوارية في أنظمة الذكاء الاصطناعي المتقدمة
-
مشاركة الخبراء المستقلين تعزز جاهزية اللجان السيبرانية لمواجهة التحديات الجديدة وتحسين جودة القرار الاستراتيجي.
هل حان الوقت لإشراك خبير خارجي في اللجنة الإشرافية للأمن السيبراني؟
مشاركة خبير خارجي في اللجنة الإشرافية قد تعزز من استقلالية القرار وتضيف خبرات متخصصة لمواكبة التهديدات الحديثة
-
يؤكد الخلل في Outlook هشاشة البنية الرقمية حتى لدى أكبر مزودي التقنية، ما يثير القلق من الأعطال المفاجئة وتأثيرها على الأعمال.
خلل في Outlook يوقف البريد الإلكتروني لملايين المستخدمين حول العالم
المستخدمون يتلقّون رسائل خطأ عن "رخصة غير صالحة"... والاشتباه في مكوّن التوثيق
-
تصاعد مسؤولية أمن أنظمة التقنية التشغيلية OT إلى القيادة التنفيذية
المخاطر المتزايدة تفرض على قادة الأمن السيبراني تجاوز الأساليب التقليدية في الدفاع