أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
أداة "DCHSpy" تتيح للمهاجمين التحكّم الكامل في الأجهزة المصابة وسرقة البيانات، وتُستخدم بشكل خفي عبر قنوات "تلغرام" لاستهداف المستخدمين السياسيين والمعارضين في الشرق الأوسط.
مجموعة إيرانية تستخدم تطبيقات مزيفة لتوزيع برمجية تجسس على هواتف الأندرويد
حملة تجسسية جديدة من مجموعة "MuddyWater" الإيرانية تنشر أداة "DCHSpy" المتطورة لاستهداف المستخدمين في الشرق الأوسط
-
حادثة خرق البيانات التي طالت Dior تكشف عن تحديات حماية المعلومات في قطاع المنتجات الفاخرة وتأثيرها على ثقة العملاء.
اختراق سيبراني يستهدف بيانات عملاء Dior في الولايات المتحدة
ديور تبدأ بإرسال إشعارات خرق البيانات لعملائها في الولايات المتحدة
-
اعتماد أدوات الذكاء الاصطناعي في الأمن السيبراني يعزز الكفاءة لكنه يثير مخاوف بشأن مستقبل الكفاءات الناشئة في القطاع
الذكاء الاصطناعي يُعيد تشكيل أدوار المبتدئين في الأمن السيبراني ويُطلق وظائف ناشئة
فرق الأمن السيبراني تتبنى أدوات الذكاء الاصطناعي بوتيرة متسارعة، وسط مخاوف من تراجع فرص التوظيف للمبتدئين
-
برامج الكلية المطوّرة تعزز التخصصات الرقمية وترفع جاهزية الخريجين لمتطلبات الأمن السيبراني والذكاء الاصطناعي.
«علوم الحاسب» بجامعة الملك سعود تطلق مسارات مطوّرة تشمل الأمن السيبراني والذكاء الاصطناعي
برامج مطورة لمواكبة التحول الرقمي ورفع كفاءة الخريجين في المجالات التقنية المتقدمة
-
تحديث أمني طارئ من «مايكروسوفت» لمعالجة ثغرة حرجة في «شير بوينت» تُستغل في هجمات متقدمة تستهدف المؤسسات الحكومية والمالية حول العالم.
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
هجمات تستهدف جهات حكومية وجامعات ومؤسسات مالية... وتحذيرات من "خطر مستمر" يهدد الأنظمة الداخلية
-
تصاعدت التحذيرات العالمية من استغلال ثغرات SharePoint بسبب قدرتها على تنفيذ أوامر عن بُعد وتهديد الأنظمة الحساسة.
هجمات إلكترونية نشطة تستهدف ثغرتين خطيرتين في Microsoft SharePoint عالمياً
نُفّذت الهجمات من خلال تحميل ملفات ASPX ضارة وسرقة مفاتيح الجهاز
-
تصعيد هجومي من مجموعة Fancy Bear يستهدف البنية التحتية العسكرية والحكومية بتقنيات تخفٍ متقدمة وثغرات حديثة.
مجموعة Fancy Bear المرتبطة بالاستخبارات الروسية تشنّ هجمات سيبرانية متقدمة على كيانات حكومية وعسكرية
هجمات تصيّد موجهة تستهدف مسؤولين ومورّدين عسكريين عبر ثغرات في منصات بريد إلكتروني شائعة
-
تحذيرات أميركية من ثغرات خطرة في أنظمة تحكم صناعي قد تتيح تنفيذ هجمات عن بُعد أو تصعيد الامتيازات دون تصريح.
تحذير من وكالة الأمن السيبراني الأميركية CISA بشأن ثغرات حرجة في أنظمة التحكم الصناعي
تشمل الطاقة والنقل والرعاية الصحية... وتوصيات عاجلة من CISA لاتخاذ تدابير وقائية
-
ردود فعل غاضبة على تعديل شروط استخدام WeTransfer تكشف تصاعد القلق من استغلال بيانات المستخدمين في تدريب نماذج الذكاء الاصطناعي دون توضيح.
جدل واسع يدفع WeTransfer للتراجع عن شروط استخدام تتعلق بتدريب الذكاء الاصطناعي
موجة من الانتقادات تواجه WeTransfer بعد إضافة عبارة «نماذج التعلم الآلي» إلى شروط الاستخدام
-
دعوى قضائية من مستثمرين ضد «ميتا» تتعلق بفضيحة «كامبريدج أناليتيكا» أدت إلى تسوية بمليارات الدولارات دون إعلان تفاصيلها.
زوكربيرغ يوافق على تسوية بـ8 مليارات دولار بسبب تسريب بيانات «كامبريدج أناليتيكا»
تسوية بدون إعلان تفاصيلها... والمستثمرون يطالبون بتعويضات بمليارات الدولارات
-
شبكة «بادبوكس 2.0» تُعد من أخطر التهديدات الرقمية المعروفة حالياً وتُستغل في عمليات احتيال إلكتروني واسعة النطاق حول العالم.
غوغل تقاضي مشغّلي شبكة Badbox 2.0 التي اخترقت 10 ملايين جهاز
أكبر شبكة روبوتات لأجهزة التلفاز الذكية تستهدف ضحايا في الولايات المتحدة ومناطق مختلفة حول العالم
-
ثغرة "CitrixBleed 2" تثير قلقاً واسعاً بعد استغلالها لاختراق مؤسسات حساسة رغم إصدار التحديثات الأمنية.
ثغرة “CitrixBleed 2” تُهدد آلاف المؤسسات رغم صدور التحديثات الأمنية
هجمات استهدفت قطاعات حكومية ومالية وتعليمية... ومطالب بإلغاء الجلسات النشطة فور التحديث

