النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
أهم القصص
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
الأحدث
-
تقرير يكشف أن غياب الحوكمة وضعف إدارة المعلومات يعوق المؤسسات عن الاستفادة الكاملة من الذكاء الاصطناعي.
الذكاء الاصطناعي يفشل في تحقيق قيمته بدون بيانات موثوقة وحوكمة قوية
تعقيد البيانات ونقص الحوكمة يعيقان المؤسسات عن تبني الذكاء الاصطناعي بأمان وفاعلية
-
هجمات تصيد واسعة تستغل Microsoft Teams بحسابات دعم فني وهمية
باحثون يحذرون من استغلال بيئات العمل التعاونية لدفع الموظفين لتنصيب أدوات وصول عن بعد
-
ثغرة في VS Code Marketplace تتيح إعادة استخدام أسماء الإضافات المحذوفة لتوزيع برمجيات فدية عبر الامتدادات
ثغرة في VS Code Marketplace تسمح بإعادة استخدام أسماء الإضافات لنشر برمجيات فدية
باحثون يحذرون من استغلال إزالة الامتدادات لإعادة نشر برمجيات خبيثة بأسماء مألوفة
-
التحالف الدولي ينشر قائمة شركات صينية متهمة بدعم هجمات Salt Typhoon
تقرير دولي يكشف تورط شركات خاصة في تمكين قدرات التجسس واستهداف قطاعات الاتصالات والخدمات الحيوية
-
هجوم فدية جديد يستهدف بيئة Azure عبر حذف البيانات والنسخ الاحتياطية
مجموعة Storm-0501 تستغل قدرات Azure لتعطيل استعادة البيانات ومنع إجراءات التخفيف
-
الهيئة الوطنية للأمن السيبراني تتيح خدمة الإبلاغ عن الثغرات عبر تطبيق «توكلنا»
مبادرة تعزز الشراكة مع المجتمع الرقمي لحماية الأنظمة الوطنية ورفع مستوى الأمان السيبراني
-
ثغرة CVE-2025-48384 في Git تسمح بتنفيذ أوامر عن بُعد واستغلالها بدأ بالانتشار مما يهدد المطورين وأنظمة CI/CD.
ثغرة خطيرة في Git تؤدي إلى تنفيذ أوامر عن بُعد يتم استغلالها من قبل مهاجمين
وكالة الأمن السيبراني الأمريكية تؤكد استغلال الثغرة وتلزم الوكالات الفيدرالية بتطبيق الإصلاح قبل 15 سبتمبر 2025
-
شركة Data I/O الأمريكية تكافح لإعادة تشغيل أنظمتها بعد هجوم ببرمجيات الفدية أثر على عمليات الإنتاج والشحن.
هجوم ببرمجيات الفدية يستهدف شركة Data I/O الأمريكية المتخصصة في تقنيات التصنيع
الشركة أوقفت منصات رئيسية بعد الهجوم وتأثرت أنشطة الإنتاج والشحن والاتصالات الداخلية والخارجية
-
غالبية خبراء الأمن السيبراني في بريطانيا يطالبون بتشديد القوانين
69% يرون أن اللوائح الحالية غير كافية وسط تحركات تشريعية جديدة في بريطانيا وأوروبا
-
شركة Citrix تعالج ثلاث ثغرات خطيرة في NetScaler وتؤكد استغلال CVE-2025-7775
ثغرات أمنية عالية الخطورة في NetScaler تستهدف البنى التحتية الحرجة عبر هجمات الاستغلال الفعلي
-
فرق الإنتربول خلال مداهمة مراكز للاحتيال الإلكتروني في أفريقيا في إطار عملية سيرينغيتي 2.0 التي استهدفت الجريمة السيبرانية العابرة للحدود.
الإنتربول يعلن عن أكبر حملة أمنية سيبرانية تسفر عن اعتقال 1209 مجرمين عبر 18 دولة
عملية سيرينغيتي 2.0 تكشف حجم الجريمة السيبرانية وتؤكد أهمية التعاون العابر للحدود
-
كاتب سايبركاست said: هجمات Quishing الجديدة تعتمد على استغلال رموز QR Code عبر تقنيات التقسيم والتعشيق، ما يجعلها أداة خطيرة لتجاوز الحماية وسرقة بيانات الدخول.
مجرمون يستغلون رموز الاستجابة السريعة QR Code في هجمات تصيّد احتيالي Quishing
تقنية تقسيم رمز الاستجابة السريعة تمنح المهاجمين وسيلة خفية لتجاوز أنظمة الحماية والبريد الإلكتروني الآمن

