النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
أهم القصص
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
الأحدث
-
إغلاق سوق VerifTools لتزوير الهويات من قبل سلطات إنفاذ القانون
ضبط خوادم ونطاقات لمتجر ضخم يزوّد المجرمين بهويات مزيفة لتجاوز أنظمة KYC
-
أمازون تكشف وتوقف حملة APT29 التي استهدفت حسابات مايكروسوفت عبر أسلوب تصيد مبتكر يعتمد على أكواد الأجهزة
أمازون تعطل حملة APT29 التي استغلت ميزة التحقق عبر كود الأجهزة في Microsoft
حملة تصيّد عبر مواقع مخترقة تحاكي صفحات Cloudflare لسرقة بيانات الدخول
-
باحثون يحذرون من سلسلة استغلال في Sitecore تجمع بين تسميم الكاش وتنفيذ أوامر عن بُعد
ثلاث ثغرات جديدة تكشف خطورة استغلال التزامن بين التسرب المعلوماتي والهجمات البعيدة
-
جوجل تحذر: خرق Salesloft Drift يمتد ليشمل جميع التكاملات خارج Salesforce
توسيع نطاق الهجوم وتحذير من احتمال تسريب رموز المصادقة
-
باحثو الأمن السيبراني يحذرون من توسع استغلال الثغرات عبر هجمات غير موثقة وهجمات الوصول الأولي مثل ClickFix
القراصنة المدعومون من دول يقودون استغلال الثغرات في عام 2025
الجهات المدعومة من دول تستغل الثغرات بشكل متسارع لأغراض استراتيجية وجيوسياسية
-
واتساب تصدر تحديث طارئ لسد ثغرة Zero-Click تستهدف أجهزة iOS وmacOS
ثغرة CVE-2025-55177 تكشف خطورة استغلال التزامن وتوظيفها في هجمات تجسسية متقدمة
-
خبراء الأمن السيبراني يكشفون عن عملية تجسس واسعة نفذتها مجموعة APT37 باستخدام مستندات استخباراتية كورية جنوبية
قراصنة كوريون شماليون يستغلون ملفات استخبارات كطعم لاستهداف الكوريين الجنوبيين
حملة تصيّد احتيالي كبرى تستغل نشرات استخباراتية لاستهداف مسؤولين حكوميين وأكاديميين
-
دراسة من جامعة هارفارد تكشف أن تحيزات خفية في ChatGPT قد تجعل بعض المستخدمين أكثر عرضة لرفض استجابات النموذج.
باحثون من هارفارد يكشفون تحيزات في أنظمة الحماية بـ ChatGPT تؤثر على استجابات النموذج
الانتماء الرياضي أو الهوية قد يؤثران في طريقة تفاعل الذكاء الاصطناعي مع المستخدمين
-
تقرير جديد يوضح أن CISOs يواجهون تحديات متزايدة بين تهديدات الذكاء الاصطناعي، سلوك الموظفين، وضغوط المجالس التنفيذية.
كيف يوازن مدراء الأمن السيبراني (CISO) بين المخاطر وضغوط الدور وتوقعات مجالس الإدارة
كيف يوازن مسؤولو الأمن السيبراني بين المخاطر وضغوط الدور وتوقعات مجالس الإدارة
-
استخدام Agentic AI في هجمات سيبرانية يستهدف 17 مؤسسة بعمليات ابتزاز معقدة
تقرير Anthropic يكشف عن استغلال Claude Code في تنفيذ الاختراق وتحليل البيانات وتوليد رسائل الفدية
-
تقرير يكشف أن غياب الحوكمة وضعف إدارة المعلومات يعوق المؤسسات عن الاستفادة الكاملة من الذكاء الاصطناعي.
الذكاء الاصطناعي يفشل في تحقيق قيمته بدون بيانات موثوقة وحوكمة قوية
تعقيد البيانات ونقص الحوكمة يعيقان المؤسسات عن تبني الذكاء الاصطناعي بأمان وفاعلية
-
هجمات تصيد واسعة تستغل Microsoft Teams بحسابات دعم فني وهمية
باحثون يحذرون من استغلال بيئات العمل التعاونية لدفع الموظفين لتنصيب أدوات وصول عن بعد

