أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
وكالة الامن السيبراني الامريكية CISA تحذر من ثغرة خطيرة في خوادم Microsoft Exchange
الوكالة توصي بتطبيق التحديثات فورا ووقف الاتصال بالإنترنت للخوادم منتهية الدعم
-
شركات الطاقة الأمريكية الكبرى مكشوفة أمام ثغرات أمنية بالغة الخطورة
تقرير حديث يرصد أكثر من 5 آلاف ثغرة في 21 شركة طاقة أمريكية كبرى
-
الضغوط الاقتصادية تدفع المؤسسات إلى تقليص ميزانيات الأمن السيبراني
انخفاض نسبة الأمن السيبراني من ميزانيات تقنية المعلومات للمرة الأولى منذ خمس سنوات
-
يعتمد «مشروع آير» على الذكاء الاصطناعي لتصنيف البرمجيات الخبيثة من خلال تحليل تلقائي وإعادة هندسة معكوسة دون تدخل بشري
مايكروسوفت تطلق مشروع Ire لتصنيف البرمجيات الخبيثة تلقائياً باستخدام الذكاء الاصطناعي
نظام يعتمد على نموذج لغوي ضخم يُعيد هندسة البرمجيات ويحدد طبيعتها دون معرفة مسبقة
-
تقرير جديد يكشف أساليب متطورة لهجمات الفدية تتجاوز التشفير إلى التهديد والابتزاز
الجماعات الإجرامية تعتمد أساليب متعددة للضغط مثل تهديد الشركاء والعملاء وحذف النسخ الاحتياطية
-
تعقيد البرمجيات الخبيثة يقفز بنسبة 127% خلال ستة أشهر فقط
سلاسل تنفيذ متعددة المراحل وتحايلات خفية تشكّل تحدياً جديداً لحلول الكشف التقليدية
-
أبرزت نتائج مؤشر نضج التجربة الرقمية تطور الأداء الرقمي الحكومي بالمملكة وارتفاع مستويات رضا المستخدمين.
السعودية تسجل مستوى متقدم بنسبة 86.71٪ في مؤشر نضج التجربة الرقمية لعام 2025
توسيع نطاق التقييم ليشمل 50 منصة رقمية ومشاركة أكثر من 374 ألف مستفيد
-
ثغرات خطيرة في خادم “ترايتون” من NVIDIA تُمكن المهاجمين من اختراق أنظمة الذكاء الاصطناعي
الخلل في الواجهة الخلفية لـ Python يفتح المجال أمام تنفيذ التعليمات عن بُعد والسيطرة الكاملة
-
يشير تصاعد استخدام الذكاء الاصطناعي في تزوير الهويات إلى تحول نوعي في طبيعة التهديدات الاحتيالية التي تواجهها المؤسسات.
الذكاء الاصطناعي يُغذي موجة غير مسبوقة من عمليات الاحتيال
تقرير يكشف عن استخدام أدوات الذكاء الاصطناعي لتزوير الهويات وتضليل أنظمة التحقق
-
تصاعد الهجمات السيبرانية المؤيدة لإيران خلال النزاع مع إسرائيل في صيف 2025
حملات منظمة على البنية التحتية والدعاية الرقمية توازي الهجوم العسكري الميداني
-
البرمجيات الخبيثة المدعومة بالبنية السحابية تُنذر بمرحلة جديدة من التهديدات التي يصعب كشفها واحتواؤها.
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة
-
أدى انتشار الذكاء الاصطناعي عبر المتصفحات إلى تصاعد حدة المخاطر الأمنية التي تتطلب استجابة فورية من المؤسسات.
ارتفاع استخدام أدوات الذكاء الاصطناعي عبر الويب يعيد رسم خريطة المخاطر السيبرانية على مستوى العالم
التحول نحو الذكاء الاصطناعي التوليدي في المتصفحات يؤدي إلى تصاعد حاد في الهجمات الإلكترونية

