الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
أهم القصص
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
الأحدث
-
استغلال ثغرة في Zimbra بهجوم عبر ملفات iCalendar
ثغرة XSS سمحت بتنفيذ تعليمات خبيثة وسرقة بيانات من خوادم البريد الإلكتروني
-
يُبرز الهجوم على Salesloft Drift أهمية الحوكمة الأمنية في سلاسل التوريد الرقمية ويكشف عن فجوات مقلقة في حماية رموز الوصول.
دروس من هجوم Salesloft Drift.. بين نجاح Okta وتعثر Zscaler
تجربتان متناقضتان تكشفان عن فجوات عميقة في سلاسل التوريد الرقمية
-
سرقة 570 غيغابايت من مستودعات GitHub خاصة بشركة Red Hat
البنية التحتية المسروقة تشمل مفاتيح وصول وأسرار أنظمة ونماذج نشر سحابية حساسة
-
المنتدى الدولي للأمن السيبراني يبحث تمكين المرأة عالمياً
اجتماع رفيع المستوى يناقش الاستفادة من قدرات المرأة لتعزيز الصمود السيبراني العالمي
-
إطلاق مؤشر حماية الطفل في الفضاء السيبراني يعزز التنسيق العالمي ويقيس الجاهزية الوطنية ويوجه صناع القرار ببيانات عملية
إطلاق مؤشر حماية الطفل في الفضاء السيبراني
مؤسسة المنتدى الدولي للأمن السيبراني تطلق مؤشر حماية الطفل عالمياً بشراكات ضمن مبادرة سمو ولي العهد
-
انطلاق فعاليات اليوم الثاني للمنتدى العالمي للأمن السيبراني 2025، وحماية الطفل، والقانون السيبراني، والاستثمار في طليعة النقاشات
فعاليات اليوم الثاني من المنتدى الدولي للأمن السيبراني 2025 في الرياض.
-
اتفاق سعودي عماني لتعزيز الأمن السيبراني: توقيع مذكرة تفاهم على هامش أعمال المنتدى الدولي للأمن السيبراني
تعزيز التحالف المؤسسي الرقمي بين الهيئة الوطنية للأمن السيبراني والمركز العماني للدفاع الإلكتروني.
-
المنتدى الدولي للأمن السيبراني بالرياض يشهد إطلاق مبادرة عالمية لتعزيز القدرات السيبرانية بمشاركة الأمم المتحدة.
السعودية تطلق المبادرة العالمية لبناء القدرات في الفضاء السيبراني
المنتدى الدولي للأمن السيبراني بالرياض يشهد إطلاق مبادرة عالمية لتعزيز القدرات السيبرانية بمشاركة الأمم المتحدة.
-
برمجية خبيثة تخترق هواتف Android وتسرق حسابات المستخدمين المصرفية ليلاً
تقنيات إخفاء وتحكم عن بعد تمكن المهاجمين من سرقة الحسابات المصرفية دون أن يشعر الضحايا
-
هجمات تستغل ثغرة Sudo الحرجة في أنظمة Linux
CISA تضيف الثغرة CVE-2025-32463 إلى قائمة KEV وتلزم الوكالات بتصحيحها قبل 20 أكتوبر
-
باحثون يكشفون سلسلة ثغرات Gemini التي يمكن استغلالها لسرقة بيانات المستخدمين ومعلومات المواقع حساسة عبر أدوات التصفح والسجلات
ثغرات في Google Gemini تتيح حقن الأوامر واستغلال السحابة
ثلاث ثغرات أمنية في Gemini Cloud Assist وSearch Personalization وBrowsing Tool مكنت استغلال سلاسل الطلبات
-
نحو 50 ألف جدار حماية من Cisco معرض لهجمات تستغل ثغرات نشطة
آلاف الأجهزة على الإنترنت تواجه مخاطر حرجة وسط غياب حلول بديلة

