النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
أهم القصص
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
الأحدث
-
يعتمد «مشروع آير» على الذكاء الاصطناعي لتصنيف البرمجيات الخبيثة من خلال تحليل تلقائي وإعادة هندسة معكوسة دون تدخل بشري
مايكروسوفت تطلق مشروع Ire لتصنيف البرمجيات الخبيثة تلقائياً باستخدام الذكاء الاصطناعي
نظام يعتمد على نموذج لغوي ضخم يُعيد هندسة البرمجيات ويحدد طبيعتها دون معرفة مسبقة
-
تقرير جديد يكشف أساليب متطورة لهجمات الفدية تتجاوز التشفير إلى التهديد والابتزاز
الجماعات الإجرامية تعتمد أساليب متعددة للضغط مثل تهديد الشركاء والعملاء وحذف النسخ الاحتياطية
-
تعقيد البرمجيات الخبيثة يقفز بنسبة 127% خلال ستة أشهر فقط
سلاسل تنفيذ متعددة المراحل وتحايلات خفية تشكّل تحدياً جديداً لحلول الكشف التقليدية
-
أبرزت نتائج مؤشر نضج التجربة الرقمية تطور الأداء الرقمي الحكومي بالمملكة وارتفاع مستويات رضا المستخدمين.
السعودية تسجل مستوى متقدم بنسبة 86.71٪ في مؤشر نضج التجربة الرقمية لعام 2025
توسيع نطاق التقييم ليشمل 50 منصة رقمية ومشاركة أكثر من 374 ألف مستفيد
-
ثغرات خطيرة في خادم “ترايتون” من NVIDIA تُمكن المهاجمين من اختراق أنظمة الذكاء الاصطناعي
الخلل في الواجهة الخلفية لـ Python يفتح المجال أمام تنفيذ التعليمات عن بُعد والسيطرة الكاملة
-
يشير تصاعد استخدام الذكاء الاصطناعي في تزوير الهويات إلى تحول نوعي في طبيعة التهديدات الاحتيالية التي تواجهها المؤسسات.
الذكاء الاصطناعي يُغذي موجة غير مسبوقة من عمليات الاحتيال
تقرير يكشف عن استخدام أدوات الذكاء الاصطناعي لتزوير الهويات وتضليل أنظمة التحقق
-
تصاعد الهجمات السيبرانية المؤيدة لإيران خلال النزاع مع إسرائيل في صيف 2025
حملات منظمة على البنية التحتية والدعاية الرقمية توازي الهجوم العسكري الميداني
-
البرمجيات الخبيثة المدعومة بالبنية السحابية تُنذر بمرحلة جديدة من التهديدات التي يصعب كشفها واحتواؤها.
حملة “الشبح في الملف المضغوط” تكشف انتشار برمجية PXA Stealer
البنية التحتية للحملة تستند إلى Telegram وCloudflare وDropbox في توزيع الحمولة الخبيثة
-
أدى انتشار الذكاء الاصطناعي عبر المتصفحات إلى تصاعد حدة المخاطر الأمنية التي تتطلب استجابة فورية من المؤسسات.
ارتفاع استخدام أدوات الذكاء الاصطناعي عبر الويب يعيد رسم خريطة المخاطر السيبرانية على مستوى العالم
التحول نحو الذكاء الاصطناعي التوليدي في المتصفحات يؤدي إلى تصاعد حاد في الهجمات الإلكترونية
-
منصة Thorium تعيد رسم مشهد تحليل البرمجيات الخبيثة عبر نموذج مفتوح المصدر يجمع بين الأداء العالي والسيادة التقنية
وكالة الأمن السيبراني الأمريكية CISA تطلق منصة Thorium المفتوحة لدعم تحليل البرمجيات الخبيثة
المنصة الجديدة تمكّن المؤسسات من دمج الأدوات الأمنية ضمن سير عمل آلي وتحليل أكثر من 10 ملايين ملف في الساعة
-
الاختراقات السحابية ترتفع بشكل غير مسبوق في 2025 وسط تطور تكتيكات المهاجمين
المهاجمون يبتكرون تقنيات مراوغة جديدة تعتمد على التفاعل اليدوي داخل الأنظمة السحابية
-
من قلب Black Hat USA… الكشف عن أسلوب جديد لتثبيت البرمجيات الخبيثة في الـBIOS
هجوم "Shade BIOS" يعمل دون الحاجة إلى نظام تشغيل ويُخفي البرمجيات في الذاكرة بنمطٍ غير مرئي

