الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
أهم القصص
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
الأحدث
-
اختراق خدمة النسخ الاحتياطي السحابي من SonicWall
تمكن القراصنة من الوصول إلى ملفات تفضيلات الجدران النارية لعدد من العملاء والشركة تحذر من احتمال استغلال البيانات المسربة.
-
هجوم ShadowLeak يستهدف ChatGPT ويكشف ثغرة في البنية التحتية السحابية
OpenAI تعالج الثغرة بعد إخطارها والخبراء يحذرون من سطح هجوم أوسع لم يُكتشف بعد
-
ثلث تطبيقات Android وأكثر من نصف تطبيقات iOS تسرب بيانات حساسة
باحثون يحذرون من أن الدفاعات التقليدية لم تعد كافية في مواجهة التطبيقات المعدلة
-
تحذير للمسافرين: هجمات سيبرانية مدعومة بالذكاء الاصطناعي تستهدف نزلاء الفنادق
مجموعات التهديد تستغل رسائل البريد الاحتيالي لاختراق أنظمة الحجز وسرقة بيانات الضيوف
-
تأجيل القاعدة النهائية للإبلاغ عن الحوادث السيبرانية يمنح وقتاً إضافياً لمراجعة الانتقادات التشريعية والصناعية.
وكالة CISA تؤجل قواعد الإبلاغ عن الحوادث حتى مايو 2026
انتقادات واسعة للصيغة المقترحة وسط خلافات حول تعريف الكيانات والحوادث المشمولة
-
توصيات فورية للمستخدمين بالتحقق والتحديث اليدوي واتباع تدابير التخفيف لحماية الأنظمة والبيانات من هجمات الويب
ثغرة صفرية في Google Chrome قيد الاستغلال بنشاط وتتطلب التحديث الفوري
تحديث أمني طارئ لمتصفح Google Chrome يعالج ثغرة صفرية مستغلة قد تسمح بتنفيذ تعليمات خبيثة
-
منصة GitHub تعتمد حماية ما بعد الحوسبة الكمية لتأمين الوصول عبر SSH
خطوة استراتيجية نحو تشفير هجين يجمع بين الخوارزميات التقليدية وخوارزميات ما بعد الكمية
-
ثغرة خطيرة في منصة جوجل لطلبات إنفاذ القانون
تحقيقات موسعة تكشف عن ثغرة في آلية الاعتماد وGoogle تعلن إيقاف الحساب المزيّف
-
الهجوم عبر دودة Shai-hulud يمثل تصعيداً خطيراً في تهديدات سلاسل الإمداد البرمجية ويؤكد هشاشة المنظومات المفتوحة.
دودة ذاتية النسخ تصيب أكثر من 180 حزمة npm في هجوم متطور على سلاسل الإمداد
باحثون يحذرون من تشابه الهجوم مع حملة سابقة ويصفونه بخرق واسع النطاق للبنية التحتية البرمجية
-
آبل تعالج عشرات الثغرات في أنظمة تشغيل أجهزتها الأحدث
التحديثات تغطي iPhones وiPads وMacs دون مؤشرات على استغلال نشط للهجمات
-
أداة Rayhunter تقدم وسيلة عملية ومنخفضة الكلفة لكشف أجهزة التجسس الخلوية، مما يدعم الشفافية وحماية الخصوصية.
أداة Rayhunter مفتوحة المصدر لكشف أجهزة التجسس على الاتصالات
مبادرة مفتوحة المصدر من EFF تعزز الشفافية في مواجهة تقنيات المراقبة المتخفية
-
تدوير الملفات القديمة لتجاوز الدفاعات السيبرانية وتنفيذ هجمات بأساليب جديدة
تقنيات العيش على موارد النظام وسلاسل الأوامر البسيطة تسمح بسرقة البيانات الحساسة دون برمجيات متطورة

