الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
أهم القصص
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
-
لماذا يجب أن يكون Black Hat MEA 2025 ضمن أولويات كل مستثمر في الأمن السيبراني؟
الأحدث
-
نتائج COMSEC ETH Zurich تكشف تعرض وحدات DDR5 لهجوم Phoenix وتبين تفاوت معدلات قلب البتات حسب النمط المستخدم
هجوم Phoenix يكشف ثغرات في ذواكر DDR5 ويتيح تصعيد امتيازات بآلية مزامنة ذاتية
يستهدف الهجوم فترات تحديث محددة ويستغلها لقلب بتات الذاكرة وتصعيد امتيازات في شرائح DDR5.
-
الهجوم على Gucci وBalenciaga وAlexander McQueen يكشف تصاعد مخاطر الابتزاز الرقمي ويؤكد استهداف قطاع الأزياء الفاخرة.
بيانات عملاء Gucci وBalenciaga وAlexander McQueen ضحية هجوم سيبراني خطير
هجوم Shiny Hunters يضع علامات استفهام حول أمن شركات الأزياء الفاخرة واستهداف كبار المنفقين
-
التقرير يوضح أن جمع البيانات من المصادر الأساسية يعزز الفعالية في مواجهة التهديدات ويمنح المؤسسات استباقية.
المؤسسات تتجاوز التدفقات الثابتة نحو نماذج استخبارات موجهة تستند إلى مصادر أصلية
التحول من الاعتماد على التدفقات الثابتة إلى اعتماد جمع البيانات من المصادر الأساسية
-
يمثل Villager نموذجاً لتطور أدوات الاختراق المدعومة بالذكاء الاصطناعي، ما يثير تحديات غير مسبوقة أمام الدفاعات السيبرانية.
بعد 11 ألف تنزيل، مخاوف من إساءة استخدام أداة لاختبار الاختراق مدعومة بالذكاء الاصطناعي
تبرز Villager كأحدث أدوات الهجوم السيبراني المرتبطة بشركة صينية غامضة
-
اعتماد الموظفين على أجهزة متعددة للعمل يفرض تحديات أمنية متنامية تستوجب استراتيجيات متقدمة لحماية البيانات.
غالبية الموظفين في الشرق الأوسط يستخدمون أجهزة متعددة للعمل، والنتيجة مخاطر سيبرانية متزايدة
الاعتماد المتزايد على الأجهزة المحمولة يفرض أولوية قصوى للأمن في بيئة الأعمال الحديثة
-
استحواذ F5 على CalypsoAI يعكس سباق الشركات لتأمين تطبيقات الذكاء الاصطناعي المؤسسي عند طبقة الاستدلال.
استحواذ F5 على CalypsoAI مقابل 180 مليون دولار لتعزيز حماية طبقة الاستدلال في منصتها
استثمار جديد يوسع سلسلة استحواذات F5 وسط طفرة الاعتماد على الذكاء الاصطناعي المؤسسي
-
تصميم يُجسّد تصاعد برمجيات الفدية، وهشاشة سلاسل التوريد، وتطور الهجمات المدعومة بالذكاء الاصطناعي في 2025.
هجمات الفدية وانقطاعات الموردين وهجمات الذكاء الاصطناعي تعيد تشكيل مشهد المخاطر السيبرانية في 2025
تعطلات الموردين تتراجع نسبة وتبقى مؤثرة، والذكاء الاصطناعي يعزز التصيد، والفدية أغلى كلفة في 2025
-
قطاع الأدوية وبيانات المرضى هدف متزايد للهجمات السيبرانية
تعطل البحث أو التوزيع قد يهدد الأرواح وسط تصاعد برمجيات الفدية وثغرات سلسلة الإمداد العالمية
-
برمجية الفدية HybridPetya الهجينة تتجاوز إقلاع UEFI الآمن وتهدد أنظمة Windows
سلالة فدية تستلهم Petya وNotPetya وتزرع bootkit في قسم EFI متجاوزة حماية Secure Boot كلياً
-
سامسونج تصلح ثغرة يوم-صفر عبر واتساب تستهدف أجهزة أندرويد
ثغرة يوم الصفر في مكتبة صور مغلقة المصدر أتاحت تنفيذ تعليمات خبيثة عن بعد على أجهزة أندرويد.
-
خدمة تصيد جديدة باسم VoidProxy تسمح للمهاجمين بالاستيلاء على حسابات Google وMicrosoft في الوقت الفعلي.
استهداف حسابات Google وMicrosoft بهجمات تصيد احتيالي جديدة عبر VoidProxy
خدمة تصيد كخدمة متطورة تتيح للمهاجمين سرقة بيانات الاعتماد والرموز الأمنية للمستخدمين
-
قراصنة Akira يواصلون استهداف المؤسسات عبر ثغرات SonicWall
الإخفاق في تحديث كلمات المرور والإعدادات يزيد من فعالية الهجمات على SonicWall

