


ثغرة يوم الصفر في نظام Windows CLFS تُستغل لهجمات فدية استهدفت السعودية
أهم القصص
-
أوراكل تبلغ عملاءها بتعرض بيانات تسجيل الدخول للاختراق في ثاني حادثة سيبرانية خلال شهر
-
81% من الرؤساء التنفيذيين في السعودية تبنّوا الذكاء الاصطناعي خلال العام الماضي
-
بدعم سمو ولي العهد.. جامعة ديوك والمنتدى العالمي للأمن السيبراني يطلقان مشروعًا لتمكين المرأة في الأمن السيبراني
-
الاستثمار الجريء في شركات الأمن السيبراني ينمو عالميًا.. والسعودية تدخل المشهد بقوة
-
سدايا تتيح نموذج علّام لمطوري العالم لدعم اللغة العربية في الذكاء الاصطناعي
الأحدث
-
ثغرة حرجة في Veeam Backup & Replication تتيح تنفيذ أوامر عن بُعد: التحديث الفوري ضروري
ربط خوادم النسخ الاحتياطي بنطاق Active Directory يجعل الثغرة أكثر خطورة على المؤسسات
-
الذكاء الاصطناعي سيجعل هجمات الفدية أكثر خطورة في عام 2025
ديون التقنية تسهم في إضعاف الاستجابة السيبرانية وتزيد صعوبة الالتزام بالممارسات الأمنية الأساسية
-
بعد 10,000 اختبار اختراق: 10 ثغرات حرجة وتوصيات معتمدة لمعالجتها
ثغرات التهيئة وكلمات المرور والتحديثات تمثل القاسم المشترك في آلاف حالات الاختراق الداخلي
-
المبادرة البحثية الجديدة تهدف إلى دراسة التحديات التي تواجه النساء في الأمن السيبراني وتقديم حلول فعالة.
بدعم سمو ولي العهد.. جامعة ديوك والمنتدى العالمي للأمن السيبراني يطلقان مشروعًا لتمكين المرأة في الأمن السيبراني
تمكين المرأة في الأمن السيبراني خطوة أساسية نحو تحقيق التنوع وتعزيز الجاهزية السيبرانية على المستوى العالمي.
-
أكبر صفقة استحواذ في تاريخ جوجل بقيمة 32 مليار دولار لتعزيز الأمن السحابي
الصفقة قد تواجه تدقيقًا تنظيميًا وسط تحقيقات مستمرة حول ممارسات جوجل الاحتكارية.
-
تزايد التهديدات الإلكترونية يستهدف المستخدمين الباحثين عن الخدمات المجانية عبر الإنترنت بطرق متطورة وخفية.
تحذير من مكتب التحقيقات الفيدرالي: مواقع تحويل الملفات المجانية تنشر برمجيات ضارة
برمجيات خبيثة تنتشر عبر أدوات غير موثوقة تسرق المعلومات الحساسة دون علم المستخدمين وتعرضهم للخطر.
-
علي باوزير، المدير الإقليمي للتقنية في Yogosha، وخبير في الأمن السيبراني والهجمات الهجومية، يمتلك خبرة واسعة في اكتشاف الثغرات الأمنية وإدارة المخاطر السيبرانية.
لماذا لا تكفي الثغرات الأمنية الشائعة وأدوات الفحص التلقائي في تحديد أولويات العمليات الأمنية؟
التزايد المستمر في الثغرات الأمنية يستلزم نهجًا أمنيًا استباقيًا يرتكز على التحليل السياقي والاختبار الهجومي المستمر.
-
هيئة الحكومة الرقمية تصدر الإصدار الرابع من وثيقة المعايير الأساسية للتحول الرقمي
قياس أداء الجهات الحكومية يعزز كفاءة التحول الرقمي وفقًا لمعايير هيئة الحكومة الرقمية
-
6 شركات تحصل على أول ترخيص لتقديم الخدمات السيبرانية المُدارة في المملكة
تنظيم جديد يرفع معايير الأمن السيبراني ويعزز حماية البنى التحتية الوطنية الحساسة.
-
هجمات DDoS على منصة X: القصة الكاملة وراء السقوط المفاجئ
تحليل أمني يكشف دور ثغرات خوادم X في الهجوم السيبراني الأخير.
-
هجوم “امتثال السياق” يكسر حماية معظم نماذج الذكاء الاصطناعي
تقنية جديدة تكشف ثغرة في أنظمة الأمان لمعظم نماذج الذكاء الاصطناعي
-
وداعًا لكلمات المرور؟ الشركات تتبنى مفاتيح المرور بوتيرة متسارعة
الشركات تعتمد مفاتيح المرور لتقليل الهجمات السيبرانية وتحسين كفاءة أنظمتها الأمنية.