


نبض الوادي… حي سعودي للأمن السيبراني والتقنية باستثمارات تتجاوز 12 مليار ريال
أهم القصص
-
السعودية تحقق المركز الأول عالمياً في مؤشر الأمن السيبراني لعام 2025
-
اللجنة التنفيذية للأمن السيبراني بمجلس التعاون توافق على مبادرة سعودية
-
الحكومة الرقمية ترصد إنفاقاً حكومياً قياسياً في قطاع الاتصالات والتقنية لعام 2024
-
اختراق رقمي يستهدف فعالية رياضية سعودية… وتسريب البيانات يصل الإنترنت المظلم
-
مدراء الأمن السيبراني CISOs يحذّرون من فجوات مقلقة في استراتيجيات GenAI
الأحدث
-
ثغرة خطيرة في Microsoft Entra ID تهدّد تطبيقات SaaS رغم مرور عامين على اكتشافها
ثغرة مصادقة حرجة تتيح الاستيلاء على الحسابات وسرقة البيانات دون قدرة المؤسسات على رصدها أو التصدي لها
-
الثغرة تهدد أنظمة IBM i المستخدمة على نطاق واسع في المؤسسات، ما يستدعي تحركاً فورياً لحماية البنية التحتية الرقمية.
ثغرة أمنية خطيرة في أنظمة IBM i تتيح تصعيد الامتيازات للمهاجمين
تحديث برمجي يعالج خللاً يهدد البنية التحتية الرقمية للشركات ويتيح تنفيذ تعليمات برمجية بصلاحيات إدارية كاملة
-
يعكس التقرير التقدُّم اللافت للمملكة في التحول الرقمي، ويُظهر كيف أسهم الاستثمار في التقنيات الحديثة في رفع كفاءة الإنفاق ودعم الابتكار.
الحكومة الرقمية ترصد إنفاقاً حكومياً قياسياً في قطاع الاتصالات والتقنية لعام 2024
ارتفاع العقود الجديدة إلى 38 مليار ريال ونمو لافت في استخدام التقنيات الناشئة
-
برمجية خبيثة متقدمة تستخدم مكوناً إضافياً مزيفاً في ووردبريس لسرقة بطاقات الدفع وتضليل الحماية الأمنية.
حملة برمجيات خبيثة تستهدف مواقع «ووردبرس» لسرقة بيانات بطاقات الدفع
أساليب متطورة تشمل سرقة بيانات الاعتماد وتوزيع برمجيات إضافية عبر مكون إضافي مزيّف
-
مهارات المستقبل: خمس إشارات تكشف الكفاءة السيبرانية في المقابلة الشخصية
التقييم الذكي للكفاءات السيبرانية يبدأ من الفضول والتعلّم الذاتي وينتهي بالقدرة على الصمود والتكيف.
-
ارتفاع غير مسبوق في محاولات تسجيل الحسابات الاحتيالية بفعل الذكاء الاصطناعي يهدّد الثقة الرقمية ويضع المؤسسات أمام تحديات أمنية معقدة.
نصف محاولات إنشاء حسابات العملاء الجديدة عمليات احتيال
تقرير يحذّر من تصاعد هجمات الذكاء الاصطناعي على بيانات الهوية
-
سيمنس تحذر من مشكلة في Microsoft Defender قد تعطل أنظمة المصانع
الشركة تنسق مع «مايكروسوفت» لمعالجة الخلل الذي يمنع تنبيهات البرمجيات الخبيثة
-
هجوم سيبراني معقد يستهدف التنفيذيين من خلال واجهات مزيفة لـ«زووم» لتثبيت برمجيات خبيثة والسيطرة الكاملة على الأجهزة.
قراصنة كوريا الشمالية يصطادون الضحايا عبر LinkedIn ويخدعونهم بروابط Zoom مزيفة
اعتماد مخادع على أسماء نطاقات شبيهة وتكتيكات اجتماعية متقنة تمنح المهاجمين سيطرة كاملة على الأنظمة المستهدفة
-
ثغرة خطيرة في برنامج WinRAR تسمح بتنفيذ تعليمات برمجية عن بُعد
المطوّرون يطرحون إصداراً تجريبياً لسد الثغرة... والمستخدمون مطالبون بالتحديث اليدوي
-
استخدام ثغرات في أنظمة "سيسكو" و"فورتينت" لتثبيت وجود دائم داخل شبكات حساسة بهدف التجسس وسحب البيانات.
مجموعة “Salt Typhoon” المرتبطة بالصين تستغل ثغرة خطيرة في أنظمة Cisco
هجوم سيبراني صيني يستهدف شركة اتصالات كندية عبر ثغرة خطيرة في "سيسكو"
-
التصعيد العسكري الأميركي ضد إيران يثير مخاوف من هجمات إلكترونية انتقامية تستهدف منشآت أميركية حساسة وشخصيات سياسية بارزة.
الولايات المتحدة تحذر من تصاعد خطر الهجمات السيبرانية الإيرانية بعد الضربات العسكرية
تصاعد التوتر قد يؤدي لهجمات إلكترونية على البنى التحتية الأميركية... و"الأمن الداخلي" يرفع مستوى التأهب
-
الكونغرس الأميركي يحظر "واتساب" على الأجهزة الحكومية لأسباب أمنية، وسط جدل متواصل حول خصوصية البيانات والتطبيقات الأجنبية.
مجلس النواب الأمريكي يحظر استخدام تطبيق WhatsApp على الأجهزة الرسمية
القرار يشمل جميع النسخ... ويدعو لاستخدام بدائل مثل "تيمز" و"سيغنال"