أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
تدفق بيانات التهديدات يرهق فرق الأمن ويعيق استجابتهم للتهديدات
مدراء أمن المعلومات يُحذرون من مخاطر فيض المعلومات وغياب التحليل القائم على الأولويات
-
محادثات ChatGPT المنشورة تظهر في نتائج غوغل وOpenAI تلغي ميزة البحث
فهرسة المحادثات في نتائج البحث أثارت مخاوف بشأن انتهاك الخصوصية
-
محاولة واحدة من كل 20 للتحقق من الهوية الرقمية في القطاع المالي تنطوي على احتيال
تقرير حديث يُظهر تزايد الهجمات الاحتيالية المدعومة بالذكاء الاصطناعي ويُبرز أهمية الثقة في قدرات الحماية
-
جيل “زد” يرفع منسوب المخاطر السيبرانية عبر ظاهرة تعدد الوظائف الرقمية
بيئات العمل المرنة والوظائف المتعددة تفرض تحديات أمنية غير مسبوقة على الأفراد والمؤسسات
-
هل تموت منصات SIEM ببطء أم تستعد لولادة جديدة عبر الذكاء الاصطناعي؟
تقنيات XDR والذكاء الاصطناعي تعيد رسم مستقبل تحليلات الأمن السيبراني
-
أنماط هجومية متكررة تسبق اكتشاف الثغرات الأمنية في 80% من الحالات
تحليل سلوك القراصنة يكشف مؤشرات مبكرة للهجمات قبل إعلان الثغرات بنحو 6 أسابيع
-
جهود سعودية في تحليل الأجهزة المصابة ومشاركة بيانات أمنية حسّنت مستوى الحماية من هجمات FortiWeb عالميًا
الهيئة الوطنية للأمن السيبراني تقود تحرك دولي بعد كشف ثغرة في FortiWeb
تعاون دولي بقيادة سعودية ساعد في تحسين المسح والكشف عن نشاطات ضارة
-
سكان محليون يُجبرون AWS على سحب مشروع مركز بيانات ضخم في فرجينيا
المشروع كان جزءاً من خطة توسعية كبرى وسط دعم سياسي لتسريع بناء البنية التحتية للذكاء الاصطناعي في أمريكا
-
عصابة SafePay تهدد بتسريب 3.5 تيرابايت من بيانات Ingram Micro
الهجوم الإلكتروني تسبب بانقطاع عالمي وإجراءات طارئة داخل الشركة لاستعادة الأنظمة
-
تسارع استغلال الثغرات يُظهر خطورة الاعتماد على التحديثات المؤجلة ويُحتم على المؤسسات التحرك الاستباقي.
ثلث الثغرات المستغلة تتحول إلى أدوات هجومية خلال يوم واحد من الكشف عنها
ارتفاع ملحوظ في نشاط الجهات الروسية والإيرانية مقابل تراجع في نشاط الصين وكوريا الشمالية
-
انتشار الذكاء الاصطناعي يتفوق بشكل واسع على جاهزية الأمن السيبراني
فجوة متزايدة بين استخدام الذكاء الاصطناعي واستعداد المؤسسات لحمايته
-
مشروع OWASP يصدر دليل لحماية تطبيقات الذكاء الاصطناعي التي تعمل بالوكلاء الذكيين
الدليل يوجّه المطورين لتقليل المخاطر من خلال ضوابط تقنية مشددة وعمليات تحقق دقيقة

