أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
تمثل خطورة العاملين المزيفين في شركات التقنية وتظهر الحاجة إلى تحصينات تحقق الهوية من خلال تقنيات وهياكل تنظيمية متقدمة.
توسع عالمي لمشكلة الموظف الكوري الشمالي المزيف… والأثر الأكبر في الولايات المتحدة
طلبات توظيف بأسماء مستعارة وسير ذاتية متضخمة تصعّب مهمة اكتشاف المخترقين
-
إيران تسعى إلى تنظيم بيئة الحوسبة السحابية المحلية عبر تقييم دولي دقيق... خطوة تؤشر إلى تغيرات رقمية محتملة.
رغم عدائها للولايات المتحدة … إيران تشترط على الموردين الالتزام بإطار NIST الأمريكي للحوسبة السحابية
إيران تسعى لاعتماد ثلاثة مزوّدي خدمات سحابية على الأقل لتشغيل بنيتها الحكومية
-
الثغرة تبرز تحول أدوات الذكاء الاصطناعي إلى قناة للهجمات الخفية، ما يستدعي تعزيز التدقيق الأمني في بيئات البريد الإلكتروني.
ثغرة أمنية في Google Gemini تتيح للمهاجمين إخفاء تعليمات خبيثة داخل الرسائل
الثغرة تستغل خاصية "تلخيص البريد الإلكتروني" لإظهار تحذيرات أمنية زائفة تخدع المستخدمين وتُعرّض بياناتهم للاختراق
-
الباحثون ينجحون في التلاعب بنموذج Grok-4 دون استخدام أوامر مباشرة، ما يُبرز ثغرات خطيرة في أمان النماذج متعددة الأدوار.
اختراق “Grok-4” خلال 48 ساعة من إطلاقه باستخدام هجوم مزدوج مبتكر
تطوير هجوم مزدوج لاختراق الدفاعات الحوارية في أنظمة الذكاء الاصطناعي المتقدمة
-
مشاركة الخبراء المستقلين تعزز جاهزية اللجان السيبرانية لمواجهة التحديات الجديدة وتحسين جودة القرار الاستراتيجي.
هل حان الوقت لإشراك خبير خارجي في اللجنة الإشرافية للأمن السيبراني؟
مشاركة خبير خارجي في اللجنة الإشرافية قد تعزز من استقلالية القرار وتضيف خبرات متخصصة لمواكبة التهديدات الحديثة
-
يؤكد الخلل في Outlook هشاشة البنية الرقمية حتى لدى أكبر مزودي التقنية، ما يثير القلق من الأعطال المفاجئة وتأثيرها على الأعمال.
خلل في Outlook يوقف البريد الإلكتروني لملايين المستخدمين حول العالم
المستخدمون يتلقّون رسائل خطأ عن "رخصة غير صالحة"... والاشتباه في مكوّن التوثيق
-
تصاعد مسؤولية أمن أنظمة التقنية التشغيلية OT إلى القيادة التنفيذية
المخاطر المتزايدة تفرض على قادة الأمن السيبراني تجاوز الأساليب التقليدية في الدفاع
-
مجلس حقوق الإنسان يتبنّى قراراً سعودياً لحماية الأطفال في الفضاء السيبراني
القرار يُجسِّد دعائم مبادرة ولي العهد... ويؤكد على التعاون الدولي وتبادل الممارسات الفضلى
-
تكشف الحملة عن استغلال أدوات موثوقة لإنشاء واجهات احتيالية دقيقة، ما يزيد من احتمالات خرق بيانات المؤسسات في غياب تدابير سيبرانية استباقية.
حملة تصيّد إلكتروني متقدمة تستهدف مؤسسات عالمية عبر Amazon S3 و Cloudflare Turnstile
استخدام منصات موثوقة يعزز فعالية الاحتيال الإلكتروني... والمملكة ضمن قائمة المستهدفين
-
الثغرة تسمح للمهاجمين بالكشف التدريجي عن بيانات غير مصرح بها عبر تحليل استجابات النظام لاختبارات الوصول.
ثغرة خطيرة في منصة ServiceNow تهدد بكشف بيانات حساسة
خرق أمني عالي الخطورة يُمكّن مهاجمين من استخراج بيانات دون تفويض عبر استغلال إعدادات وصول غير محكمة.
-
تحديثات أمنية شاملة تستهدف حماية البنى التحتية الرقمية من الاستغلال غير المشروع للثغرات الخطرة في منتجات Ivanti وFortinet وSplunk.
تحديثات أمنية رئيسية من Ivanti و Fortinet و Splunk لمعالجة ثغرات حرجة
شركات الأمن السيبراني تسارع إلى سد ثغرات خطرة قد تُستغل في تنفيذ هجمات إلكترونية
-
البرمجية الخبيثة الجديدة LoptikMod تُستخدم لاختراق الأنظمة الحساسة وجمع البيانات الاستخباراتية ضمن حملة تجسس إلكتروني متطورة.
مجموعة DoNot APT تُوسّع عملياتها وتستهدف وزارات الخارجية الأوروبية ببرمجية LoptikMod
استخدام أساليب احتيال متقدمة وانتحال لهويات رسمية لتعزيز الهجمات

