أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
تحديث من Apple يعالج ثغره في Safari استغلت سابقا في Google Chrome
التحديث يشمل أنظمة Apple كافة ويوصى بتركيبه فوراً لتعزيز الحماية من الهجمات
-
الكشف عن الدول والقطاعات التي تم اختراقها عبر ثغرة يوم الصفر في SharePoint
الجهات الحكومية تشكل النسبة الأكبر من الضحايا واستغلال الثغرة يستمر عبر أدوات مفتوحة المصدر
-
تراجع تكلفة تسريبات البيانات لأول مرة منذ خمس سنوات
الذكاء الاصطناعي وأدوات الأتمتة يساهمان في تقليص دورة الحادث وتخفيف التكلفة
-
استخدام Raspberry Pi في موقع فعلي لكسر دفاعات البنك يفضح ضعف الحماية المادية في البنى التحتية المالية.
اكتشاف باب خلفي في شبكة الصرافات باستخدام جهاز Raspberry Pi صغير
البرمجيات الخبيثة اعتمدت على تقنيات متقدمة لتجنب الكشف والتخفي في النظام
-
سياسة جديدة من غوغل تُلزم بالكشف عن الثغرات خلال أسبوع لتعزيز الشفافية وتقليص فجوة التحديث وتحفيز الاستجابة السريعة للمخاطر.
قوقل تعتمد سياسة جديدة للكشف العلني عن الثغرات خلال أسبوع من إبلاغ الجهة المتأثرة
السياسة الجديدة تهدف لتقليص فجوة التحديث وتحفيز المستخدمين على رصد التهديدات بشكل أسرع
-
النصف الأول من 2025 شهد ارتفاعاً غير مسبوق في هجمات الفدية واستهدافاً متزايداً للجهات الحكومية والتعليمية.
إحصائيات هجمات الفدية: تصاعد كبير في عدد الهجمات وزيادة استهداف الجهات الحكومية والتعليمية
أكثر من 3,600 هجمة خلال نصف عام… وطلبات الفدية تصل إلى 12 مليون دولار
-
شركة Palo Alto Networks تدخل مجال أمن الهوية والذكاء الاصطناعي باستحواذها على CyberArk
الاستحواذ يوسّع استراتيجية منصة Palo Alto ويُسرّع دمج حلول الذكاء الاصطناعي والأمان القائم على الهوية
-
تقرير: 62% من فرق البرمجة تعتمد تطبيقات تحتوي ثغرات لتسريع الإطلاق
أكثر من نصف المؤسسات تُطلق برمجيات غير آمنة عن قصد لتلبية جداول التسليم الضاغطة
-
مايكروسوفت تكتشف ثغرة في macOS تتيح تجاوز الحماية والوصول إلى بيانات حساسة
ثغرة في «Spotlight» تسمح بسرقة الصور والمواقع والتعرف على الوجوه وسجل البحث دون إذن المستخدم
-
الحرس الوطني الأميركي يتدخل إلكترونياً بعد هجوم سيبراني يشل مدينة سانت بول بولاية مينيسوتا
الهجوم يعطل خدمات الدفع الإلكتروني والمرافق العامة… ومسؤولون يقرّون بتجاوز قدراتهم على الاستجابة
-
برمجية Auto-Color تمثل تطوراً خطيراً في استغلال الثغرات عبر سلسلة هجمات مركبة تستهدف بنى SAP الحساسة.
برمجية Auto-Color الخبيثة تستغل ثغرة خطيرة في SAP
الهجوم يُبرز الحاجة الماسّة لتكامل أمني بين فرق SAP والتشغيل وتقنية المعلومات
-
مجموعة Chaos تُعد امتداداً تطورياً لعصابات الفدية السابقة وتستخدم مزيجاً من التمويه والاختراقات الصامتة لتحقيق أهدافها
مجموعة Chaos تظهر بعد تفكيك BlackSuit وتطالب بفدية 300 ألف دولار
المجموعة تستخدم التصيّد الصوتي وبرمجيات الإدارة عن بُعد وتستهدف نظم Windows وLinux وNAS

