النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
أهم القصص
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
الأحدث
-
الهجوم استهدف بيانات مخزنة على منصة CRM تابعة لطرف ثالث، دون التأثير على الأنظمة الداخلية لشركة Workday أو على بيئات العملاء المباشرة.
شركة Workday تكشف عن خرق بيانات في منصة إدارة علاقات العملاء
مخاوف من استخدام البيانات المتسربة في حملات تصيد وهندسة اجتماعية
-
أُلقي القبض على المشرقي بعد تعقّب مشترك بين السلطات البريطانية والأمريكية، وسط تحذيرات من تداعيات استخدام بيانات المستخدمين المسروقة في عمليات احتيال إلكتروني موسعة.
السجن 20 شهر لبريطاني من أصول يمنية بعد اختراقه ملايين الحسابات الإلكترونية
المشرقي اخترق مواقع حكومية وحصل على بيانات ملايين المستخدمين لمواقع التواصل
-
التقارير العالمية تكشف أن تقلص الميزانيات السيبرانية يدفع المؤسسات إلى تسريع الاعتماد على الذكاء الاصطناعي لتعزيز الحماية الرقمية
تباطؤ نمو ميزانيات الأمن السيبراني يدفع المؤسسات إلى الاعتماد على الذكاء الاصطناعي
تقارير تكشف أن تراجع نمو ميزانيات الأمن السيبراني يعجّل اعتماد الأتمتة والذكاء الاصطناعي عالمياً
-
مجموعة UAT-7237 تستهدف خوادم تايوانية باستخدام أدوات اختراق مفتوحة المصدر معدّلة، في استمرار لتصاعد الهجمات السيبرانية القادمة من الصين.
مجموعة تهديد صينية متقدمة تستهدف مزوّدي خدمات الاستضافة في تايوان
مجموعة UAT-7237 تعتمد على أدوات مفتوحة المصدر معدّلة لاختراق خوادم تايوانية عالية القيمة.
-
مجموعة EncryptHub الروسية تواصل استغلال ثغرة MSC EvilTwin في ويندوز لنشر برمجيات خبيثة متطورة تستهدف بيانات المستخدمين.
مجموعة روسية تستغل ثغرة MSC EvilTwin في ويندوز لنشر برمجية خبيثة
مجموعة EncryptHub تنفذ هجمات منسقة تجمع بين تقنيات خبيثة وأساليب تصيد اجتماعي متقدمة
-
تقرير Checkmarx يكشف أن غالبية المؤسسات تطلق تطبيقات تحوي ثغرات أمنية، ما يعزز المخاطر السيبرانية مع الانتشار المتزايد للذكاء الاصطناعي.
بالرغم من المعرفة بالمخاطر 81% من المؤسسات تطلق تطبيقات تحوي ثغرات أمنية
تقرير يحذر من الاعتماد المتزايد على الذكاء الاصطناعي في تطوير البرمجيات
-
هجمات RansomExx تستهدف إحدى دول الشرق الأوسط والبرازيل عبر ثغرة في Windows
برمجية PipeMagic تمنح المهاجمين صلاحيات مرتفعة دون تنبيهات أمنية وتستغل ثغرة CVE-2025-29824.
-
الولايات المتحدة وخمس دول شريكة تطلق أول تصنيف موحد لأمن أنظمة التشغيل التشغيلية OT
دليل دولي جديد لحماية أنظمة التقنية التشغيلية في البنى التحتية الحيوية
-
شركة Google تفرض تراخيص حكومية لتطبيقات العملات الرقمية لمكافحة الاحتيال بالهندسة الاجتماعية
قرار جديد لتعزيز حماية المستخدمين من الهجمات النفسية والتقنية في منصات التداول والمحافظ الإلكترونية
-
انتشار أنظمة الدفع الفوري ساعد على زيادة عمليات احتيال الدفع المصرح به حول العالم ورفع الخسائر المالية
ظاهرة احتيال الدفع المصرح به تسجل خسائر بمليارات الدولارات سنوياً
خسائر قياسية في أنظمة التحويل الفوري تدفع دولاً كبرى لتشديد القوانين والرقابة على المعاملات
-
ثغرة أمنية حرجة في Cisco تهدد أنظمة إدارة الجدران النارية
ثغرة في مكوّن RADIUS تحمل تصنيف خطورة 10.0 وتستغل أثناء عملية المصادقة
-
العملية الأمنية كشفت عن تفاصيل جديدة حول أساليب BlackSuit في غسل الأموال الرقمية وتمويل العمليات الخبيثة
الولايات المتحدة تصادر 1.1 مليون دولار من مجموعة BlackSuit للبرمجيات الخبيثة
عملية "كش ملك" الدولية استهدفت البنية التحتية الرقمية للمجموعة وشبكاتها المالية

