


انقطاع كابلات بحرية قرب مدينة جدة يبطئ الإنترنت في آسيا والشرق الأوسط
أهم القصص
-
منهج اختياري للأمن السيبراني في التعليم الثانوي بالشراكة مع هيئة الأمن السيبراني
-
الهيئة الوطنية للأمن السيبراني تقود تحرك دولي بعد كشف ثغرة في FortiWeb
-
الهيئة الوطنية للأمن السيبراني تُصدر الإطار الوطني لإدارة مخاطر الأمن السيبراني
-
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
-
حدث أمني أدى إلى تسريب بيانات عملاء Louis Vuitton في السعودية
الأحدث
-
يعكس التقرير التقدُّم اللافت للمملكة في التحول الرقمي، ويُظهر كيف أسهم الاستثمار في التقنيات الحديثة في رفع كفاءة الإنفاق ودعم الابتكار.
الحكومة الرقمية ترصد إنفاقاً حكومياً قياسياً في قطاع الاتصالات والتقنية لعام 2024
ارتفاع العقود الجديدة إلى 38 مليار ريال ونمو لافت في استخدام التقنيات الناشئة
-
برمجية خبيثة متقدمة تستخدم مكوناً إضافياً مزيفاً في ووردبريس لسرقة بطاقات الدفع وتضليل الحماية الأمنية.
حملة برمجيات خبيثة تستهدف مواقع «ووردبرس» لسرقة بيانات بطاقات الدفع
أساليب متطورة تشمل سرقة بيانات الاعتماد وتوزيع برمجيات إضافية عبر مكون إضافي مزيّف
-
مهارات المستقبل: خمس إشارات تكشف الكفاءة السيبرانية في المقابلة الشخصية
التقييم الذكي للكفاءات السيبرانية يبدأ من الفضول والتعلّم الذاتي وينتهي بالقدرة على الصمود والتكيف.
-
ارتفاع غير مسبوق في محاولات تسجيل الحسابات الاحتيالية بفعل الذكاء الاصطناعي يهدّد الثقة الرقمية ويضع المؤسسات أمام تحديات أمنية معقدة.
نصف محاولات إنشاء حسابات العملاء الجديدة عمليات احتيال
تقرير يحذّر من تصاعد هجمات الذكاء الاصطناعي على بيانات الهوية
-
سيمنس تحذر من مشكلة في Microsoft Defender قد تعطل أنظمة المصانع
الشركة تنسق مع «مايكروسوفت» لمعالجة الخلل الذي يمنع تنبيهات البرمجيات الخبيثة
-
هجوم سيبراني معقد يستهدف التنفيذيين من خلال واجهات مزيفة لـ«زووم» لتثبيت برمجيات خبيثة والسيطرة الكاملة على الأجهزة.
قراصنة كوريا الشمالية يصطادون الضحايا عبر LinkedIn ويخدعونهم بروابط Zoom مزيفة
اعتماد مخادع على أسماء نطاقات شبيهة وتكتيكات اجتماعية متقنة تمنح المهاجمين سيطرة كاملة على الأنظمة المستهدفة
-
ثغرة خطيرة في برنامج WinRAR تسمح بتنفيذ تعليمات برمجية عن بُعد
المطوّرون يطرحون إصداراً تجريبياً لسد الثغرة... والمستخدمون مطالبون بالتحديث اليدوي
-
استخدام ثغرات في أنظمة "سيسكو" و"فورتينت" لتثبيت وجود دائم داخل شبكات حساسة بهدف التجسس وسحب البيانات.
مجموعة “Salt Typhoon” المرتبطة بالصين تستغل ثغرة خطيرة في أنظمة Cisco
هجوم سيبراني صيني يستهدف شركة اتصالات كندية عبر ثغرة خطيرة في "سيسكو"
-
التصعيد العسكري الأميركي ضد إيران يثير مخاوف من هجمات إلكترونية انتقامية تستهدف منشآت أميركية حساسة وشخصيات سياسية بارزة.
الولايات المتحدة تحذر من تصاعد خطر الهجمات السيبرانية الإيرانية بعد الضربات العسكرية
تصاعد التوتر قد يؤدي لهجمات إلكترونية على البنى التحتية الأميركية... و"الأمن الداخلي" يرفع مستوى التأهب
-
الكونغرس الأميركي يحظر "واتساب" على الأجهزة الحكومية لأسباب أمنية، وسط جدل متواصل حول خصوصية البيانات والتطبيقات الأجنبية.
مجلس النواب الأمريكي يحظر استخدام تطبيق WhatsApp على الأجهزة الرسمية
القرار يشمل جميع النسخ... ويدعو لاستخدام بدائل مثل "تيمز" و"سيغنال"
-
حادثة تسريب إلكتروني لبيانات فعالية رياضية تعيد التأكيد على أهمية تطوير أدوات الحماية الرقمية والوعي المجتمعي بالمخاطر الحديثة.
اختراق رقمي يستهدف فعالية رياضية سعودية… وتسريب البيانات يصل الإنترنت المظلم
حادثة إلكترونية تسلط الضوء على أهمية تطوير البنية التحتية الرقمية في المناسبات العامة
-
قراصنة مشتبه بانتمائهم لروسيا استخدموا هوية موظفة مزيفة من الخارجية الأميركية لخداع باحث بارز، في هجوم متقن يُحتمل أنه اعتمد على تقنيات الذكاء الاصطناعي لكتابة الرسائل.
باحث بريطاني يقع ضحية لأسلوب جديد في الهندسة الاجتماعية الرقمية
خبراء يشيرون إلى استخدام محتمل للذكاء الاصطناعي في صياغة الرسائل الاحتيالية بدقة لغوية عالية