


انقطاع كابلات بحرية قرب مدينة جدة يبطئ الإنترنت في آسيا والشرق الأوسط
أهم القصص
-
منهج اختياري للأمن السيبراني في التعليم الثانوي بالشراكة مع هيئة الأمن السيبراني
-
الهيئة الوطنية للأمن السيبراني تقود تحرك دولي بعد كشف ثغرة في FortiWeb
-
الهيئة الوطنية للأمن السيبراني تُصدر الإطار الوطني لإدارة مخاطر الأمن السيبراني
-
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
-
حدث أمني أدى إلى تسريب بيانات عملاء Louis Vuitton في السعودية
الأحدث
-
حملة خفية تستغل أجهزة راوتر ASUS عبر ميزات شرعية لإعداد بنية خلفية مُعقّدة تُهدد الأمن الرقمي العالمي
أكثر من 9000 راوتر ASUS تحت اختراق طويل الأمد وتحذيرات عاجلة من الخبراء
9000 راوتر مُخترق… وتكتيكات تدل على جهة متقدّمة تُعد شبكة تجسسية أو بوت نت مستقبلية
-
فيكتوريا سيكرت توقف موقعها مؤقتًا بسبب حادث أمني، مما يسلط الضوء على أهمية الأمن السيبراني في التجارة الإلكترونية.
فيكتوريا سيكرت تُوقف موقعها الإلكتروني إثر حادث أمني
الإجراءات الاحترازية التي اتخذتها فيكتوريا سيكرت لتعزيز أمن بيانات العملاء وحماية منصاتها الرقمية
-
ثغرة في OneDrive تمنح تطبيقات الطرف الثالث صلاحيات موسّعة للوصول إلى بيانات المستخدمين
تحقيق أمني يكشف عن مخاطـر في آلية تفويض الوصول عبر OAuth في مايكروسوفت OneDrive
-
عصابة «إيفرست» تضرب جهات متعددة في الشرق الأوسط وتحوّل الضغط الإعلامي إلى أداة ابتزاز
كوكاكولا وميديكلينيك وجوردان كويت بنك في مرمى الخطر... والأرباح المضمونة تغري المهاجمين
-
صورة رمزية تعبّر عن التنافس الرقمي بين أوروبا والولايات المتحدة وسط سعي أوروبي متزايد للاستقلال التقني وتعزيز الخصوصية.
أوروبيون يستبدلون خدمات التقنية الأمريكية بخيارات محلية بحثاً عن الخصوصية
يتجه الأوروبيون نحو تقنيات محلية للبريد والتصفح والبحث كخطوة للابتعاد عن الهيمنة الرقمية الأميركية.
-
يُبرز التقرير تحديات فرق العمليات الأمنية في ظل تنبيهات مكثفة وأدوات مشتتة، ويؤكد أهمية التوحيد والذكاء الاصطناعي لتحسين الاستجابة.
52% من فرق مراكز العمليات الأمنية (SOC) تعاني الإرهاق وارتفاع التنبيهات
تزايد الإرهاق في مراكز العمليات الأمنية يدفع نحو توحيد الأدوات واعتماد الذكاء الاصطناعي لتحسين الكفاءة.
-
هجوم استهدف أداة إدارة عن بُعد مزود خدمة مُدارة، مما أدى إلى تسريب بيانات العملاء وتشفير أنظمتهم بواسطة DragonForce.
برمجية DragonForce تُستخدم في هجوم سيبراني استهدف مزود خدمة مُدارة
استغلال ثلاث ثغرات في أداة RMM يقود لهجوم DragonForce وبرامج الفدية وتسريب بيانات العملاء
-
اختراق بيانات أديداس عبر مزود خدمة عملاء تابع يظهر هشاشة الحوكمة الأمنية ويؤكد ضرورة مراقبة الأطراف الثالثة لحماية خصوصية العملاء.
أديداس تعلن عن تعرضها لاختراق عبر مزود خدمة تابع لطرف ثالث
أديداس تتعرض لاختراق بيانات عبر مزود خدمة عملاء تابع لطرف ثالث وتأثيره على معلومات العملاء
-
استحواذ Zscaler على Red Canary يمكّن من دمج الذكاء الاصطناعي مع التدخل البشري لتعزيز فعالية الاستجابة للحوادث السيبرانية.
Zscaler تستحوذ على Red Canary ضمن توسعها في خدمات الكشف والاستجابة السيبرانية
Zscaler تعزز حضورها الأمني بالاستحواذ على Red Canary المتخصصة في الكشف والاستجابة المدارة.
-
محمد المزين يسلط الضوء على تحول الأمن السيبراني من إجراء تقني إلى ركيزة استراتيجية تمكّن الابتكار الرقمي وتدعم مستهدفات رؤية 2030.
الابتكار كوجهة: دور الأمن السيبراني في تحقيق رؤية 2030
الأمن السيبراني في رؤية 2030 أصبح ركيزة استراتيجية تعزز التحول الرقمي والابتكار، وتدعم النمو الاقتصادي والثقة الرقمية.
-
باحثون يحذرون من انتشار أسلوب “الاحتيال المزدوج” في عمليات الفدية
هجمات الفدية تتطور باستخدام تكتيكات الدمج بين البريد الإلكتروني والاحتيال الصوتي لاستهداف الموظفين
-
التقرير يكشف تصاعد الهجمات عبر الموردين، ويشير إلى خطورة الأطراف غير المباشرة في توسع الضرر السيبراني.
الهجمات السيبرانية تمتد إلى الطرف الرابع بنسبة 4.5٪ من الحوادث المسجلة
ارتفاع في هجمات الفدية المرتبطة بسلاسل التوريد، والتكنولوجيا متعددة القطاعات في صدارة المستهدفين