النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
أهم القصص
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
الأحدث
-
الصين تتهم وكالات تجسس أمريكية باختراق أنظمة عسكرية عبر ثغرة في Microsoft Exchange
بكين: الهجمات استهدفت جهات عسكرية وتضمنت سرقة بيانات وخطط تصميم حساسة
-
تطبيق Recall من مايكروسوفت يُعيد التقاط كلمات المرور وبطاقات الائتمان
خاصية الذكاء الاصطناعي الجديدة لا تزال تُخزّن بيانات حساسة وتعرض المستخدمين لخطر التجسس والابتزاز
-
تصاعدت هجمات Akira بشكل متزامن مع نشاط غير معتاد على SonicWall VPN، ما يعزز احتمال وجود ثغرة يوم صفر خطيرة
موجة جديدة من هجمات الفدية تستهدف أجهزة SonicWall… ومخاوف من ثغرة يوم صفر
باحثون يحذرون من استغلال محتمل لثغرة غير معلنة في SonicOS لنشر فدية Akira
-
ارتفاع حاد في سرقة بيانات الاعتماد وهجمات الفدية يُظهر تحولاً نوعياً في مشهد التهديدات العالمي لعام 2025.
هجمات الفدية ترتفع 179% وسرقة بيانات الاعتماد تقفز 800% في النصف الأول من عام 2025
موجة جديدة من برامج السرقة والهجمات غير المسبوقة تضع فرق الأمن أمام اختبارات بالغة التعقيد
-
أدوات الحماية التي يُفترض أن تُحصّن الأنظمة من الهجمات، يمكن استخدامها من قبل المهاجمين لإسكات خصومها من الداخل.
مهاجمون يستخدمون نسخ مجانية من أدوات EDR لتعطيل الأنظمة الأمنية دون أثر
أدوات الحماية تتحول إلى سلاح هجومي يُستخدم لإسكات أنظمة الكشف الأخرى دون إطلاق إنذارات
-
المشروع البريطاني لتوافق الذكاء الاصطناعي يجمع بين مؤسسات أكاديمية وصناعية لتعزيز الأمان العالمي للتقنيات الذكية
بريطانيا تطلق مشروعا عالميا بقيمة 15 مليون جنيه لضبط توافق الذكاء الاصطناعي
المشروع يشمل شركاء دوليين ويهدف لضمان عمل الأنظمة الذكية كما هو مخطط لها
-
استغلال آليات فحص الروابط في البريد الإلكتروني يتيح للمهاجمين تجاوز أنظمة الحماية والوصول إلى بيانات المستخدمين.
مهاجمون يستغلون إعادة توجيه الروابط في خدمات البريد الإلكتروني لتمرير التصيد
تقنيات الحماية تُستخدم وسيلةً لتمويه الروابط الضارة وزيادة احتمالية النقر عليها
-
تستخدم مجموعة Secret Blizzard أدوات التجسس المدعومة بأنظمة روسية رسمية لاختراق السفارات الأجنبية في موسكو
مجموعة Secret Blizzard تشن حملة تجسس سيبراني ضد السفارات الأجنبية في موسكو
استغلال أنظمة التنصت الرسمية الروسية لنشر برمجيات خبيثة بغطاء من كاسبرسكي
-
مشروع القانون الكمي يضع الأساس لحماية البنية السيبرانية الفيدرالية من التهديدات المستقبلية للحوسبة الكمومية
مشروع قانون أمريكي جديد لوضع إستراتيجية وطنية للتحوّل نحو الأمن السيبراني الكمي
خطة تشريعية لتأمين الأنظمة الفيدرالية ضد تهديدات الحوسبة الكمومية في المستقبل
-
تدفق بيانات التهديدات يرهق فرق الأمن ويعيق استجابتهم للتهديدات
مدراء أمن المعلومات يُحذرون من مخاطر فيض المعلومات وغياب التحليل القائم على الأولويات
-
محادثات ChatGPT المنشورة تظهر في نتائج غوغل وOpenAI تلغي ميزة البحث
فهرسة المحادثات في نتائج البحث أثارت مخاوف بشأن انتهاك الخصوصية
-
محاولة واحدة من كل 20 للتحقق من الهوية الرقمية في القطاع المالي تنطوي على احتيال
تقرير حديث يُظهر تزايد الهجمات الاحتيالية المدعومة بالذكاء الاصطناعي ويُبرز أهمية الثقة في قدرات الحماية

