الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
أهم القصص
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
الأحدث
-
تقرير Arctic Wolf يرصد فجوة في إدراك التغطية السيبرانية ويدعو إلى تعزيز التعاون بين شركات التأمين والعملاء.
فجوات التأمين السيبراني تدفع نحو مقاربة أكثر شمولية للحماية
ارتفاع توقعات المطالبات السيبرانية يعكس نمو التهديدات واتساع مسؤوليات الأطراف المعنية
-
هجوم سيبراني واسع يستهدف مستخدمي macOS عبر GitHub لتوزيع برمجيات خبيثة
حملة موجهة تستغل تقنيات تحسين محركات البحث لنشر برمجية Atomic Stealer وسرقة بيانات حساسة
-
اختراق سيبراني يستهدف Tiffany ويكشف بيانات عملاء وبطاقات هدايا
اختراق أثر على بيانات شخصية وبطاقات هدايا لآلاف العملاء في الولايات المتحدة
-
ثغرة حرجة في أنظمة Nokia تهدد البنى التحتية السحابية والشبكية
ثغرة CVE-2023-49564 تسمح بتجاوز آليات التحقق والوصول الكامل إلى واجهات حساسة
-
أول برمجية خبيثة تعمل بالذكاء الاصطناعي تولد برمجيات فدية باستخدام GPT-4
MalTerminal تعتمد على النماذج اللغوية الكبيرة لإنتاج شيفرات ضارة وتكشف تحولاً خطيراً في بيئة التهديدات
-
ثغرة فائقة الخطورة في خدمة GoAnywhere لنقل الملفات تثير قلق الباحثين
التحذيرات تتصاعد حول ثغرة جديدة تعيد إلى الأذهان هجمات Clop على مئات المؤسسات
-
حملة توظيف وهمي على LinkedIn تتحول إلى اختراقات متسلسلة تستهدف شبكات الاتصالات عبر MINIBIKE وتخفي C2 على Azure.
حملة تجسس مرتبطة بإيران تستدرج موظفين عبر LinkedIn وتخترق 34 جهازاً في 11 شركة اتصالات
حملة تجنيد على LinkedIn تسهل وصول UNC1549 داخل اتصالات دولية عبر MINIBIKE وتمويه C2 سحابياً
-
هجوم سيبراني يعطل حركة السفر في مطارات كبرى بأوروبا
اختراق يستهدف Collins Aerospace يربك أنظمة تسجيل السفر ويؤدي لتعطل في مطارات رئيسية
-
توسع في أسواق التجسس الرقمي يرفع عدد الكيانات العاملة إلى 561 مؤسسة
نمو مقلق في سوق التجسس الرقمي مع دخول 130 كياناً جديداً من 46 دولة
-
مؤشرات الأمن السيبراني في السعودية: قراءة خاصة في ضوء تقرير الهيئة الوطنية للأمن السيبراني
تحليل لأبرز مؤشرات اقتصاد الأمن السيبراني في السعودية لعام 2025، وفق تقرير الهيئة الوطنية للأمن السيبراني.
-
استخدام LLMs في الأمن السيبراني قد يعزز القرارات الروتينية، لكنه يطرح مخاطر اعتماد مفرط دون تحقق بشري.
الذكاء الاصطناعي يعزز قرارات الأمن السيبراني لكنه يخلق تحديات الاعتماد المفرط
دراسة حديثة تكشف تأثير النماذج اللغوية الكبيرة على دقة القرارات والفجوة بين القدرات الفردية داخل الفرق الأمنية
-
وكالة CISA تحذر من برمجيات خبيثة تستغل ثغرات Ivanti EPMM وتكشف تفاصيل الهجوم
استغلال ثغرات CVE-2025-4427 وCVE-2025-4428 سمح بتنفيذ أوامر خبيثة دون مصادقة

