أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
عصابة DragonForce تتبنى هجوماً سيبرانياً على سلسلة متاجر Belk الأميركية
الهجوم تسبّب في تعطّل المتاجر والخدمات الإلكترونية وسرقة بيانات تشمل أرقام الضمان الاجتماعي.
-
منصة الفدية الجديدة تدمج الذكاء الاصطناعي في أدوات التفاوض، مما يرفع مستوى التهديد ويعزز فعالية الهجمات العابرة للحدود.
مجموعة GLOBAL GROUP تنطلق ككيان جديد للفدية كخدمة
تهديدات متصاعدة تطال قطاعات حيوية في أربع قارات... والمنصة تقدم لوحات ذكية لإدارة الفدية والضحايا
-
نص توضيحي للصورة البارزة: صورة توضح الضغط الهائل لحركة البيانات الناتج عن هجوم «دي دي أو إس» فائق، يبرز تهديدات متنامية للبنى التحتية الرقمية في مختلف القطاعات الحيوية.
هجمات DDoS تصل إلى 7.3 تيرابت في الثانية مستهدفة قطاعات عالمية حيوية
«كلاودفلير» تحذر من موجات هجومية معقدة تمزج بين الإغراق والاختراق الهادئ
-
سوق Abacus الإلكتروني يختفي فجأة بعد اختلاس أموال المستخدمين
الخبراء يرجّحون عملية «خروج احتيالية» بعد أربع سنوات من الأرباح الضخمة
-
الهجوم الجديد يعتمد على تقنيات خفية داخل ملفات صور SVG لتجاوز أنظمة الحماية، ويستهدف بيانات الأعمال الحساسة لدى مزودي الخدمات.
الجهات الخبيثة تستغل ملفات SVG لتنفيذ تحويلات خفية عبر JavaScript
الحملة تستهدف مقدمي خدمات الأعمال ببرمجيات خبيثة من دون تنزيل ملفات... والجهات بدون فرق أمنية أكثر عرضة للخطر
-
حدث أمني أدى إلى تسريب بيانات عملاء Louis Vuitton في السعودية
الشركة أبلغت عملاءها عبر بريد إلكتروني واحتوت الحادث فوراً بالتعاون مع الجهات المختصة
-
تُبرز حادثة WinRAR الأخيرة حجم الخطر المتنامي في استغلال الثغرات غير المعروفة لتنفيذ هجمات سيبرانية واسعة النطاق.
ثغرة يوم الصفر في WinRAR تُعرض للبيع بـ80 ألف دولار على منتدى على الدارك ويب
أرشيفات خبيثة تهدد ملايين المستخدمين حول العالم دون الحاجة لتدخل بشري مباشر
-
إطار جديد لتعزيز أمن الأصول الرقمية… MITRE تطلق AADAPT لمواجهة مخاطر العملات المشفّرة
منصة لتعزيز قدرات المطوّرين وصنّاع القرار في حماية أنظمة المدفوعات الرقمية
-
تسليط الضوء على الحاجة المتزايدة لحوكمة دقيقة ومراقبة نشطة لتطبيقات SaaS في ظل تنامي المخاطر والاعتماد على الذكاء الاصطناعي.
تبنّي حلول أمنية متقدمة لحماية تطبيقات SaaS في ظل تصاعد الهجمات السيبرانية
ارتفاع كبير في حوادث الاختراق رغم الثقة المعلنة... وتحوّلات مرتقبة في استراتيجيات الحماية
-
يعزز النهج القائم على المخاطر قدرة المؤسسات على مواجهة الهجمات السيبرانية بتخصيص أفضل للموارد وتقليص الخسائر.
صياغة الاستراتيجية في الأمن السيبراني… لماذا النهج القائم على المخاطر هو الاساس؟
نهج تقييم المخاطر يساعد المؤسسات في تحديد أولويات التهديدات السيبرانية وتحسين تخصيص الموارد
-
ثغرة خطيرة من نوع Zero-Day في متصفح كروم… وقوقل تصدر تحديث عاجل
تحديث طارئ لمعالجة ثغرة حرجة... واستغلال نشط في الهجمات الإلكترونية
-
تراجع هجمات الفدية وارتفاع حاد في البرمجيات الخبيثة
ارتفاع حاد في البرمجيات الخبيثة المستهدفة... وتطوّر أدوات التصيّد عبر الذكاء الاصطناعي يعيد خلط الأوراق الأمنية

