أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
السعودية تؤكد ريادتها في حماية الأطفال في الفضاء السيبراني
مبادرات وطنية وشراكات دولية لضمان بيئة رقمية آمنة للأطفال حول العالم
-
ثغرات خطيرة في أنظمة AMI وD-Link وFortinet تدخل قائمة الثغرات المستغلّة عالميًّا
ثغرة خطرة بتقييم 10 من 10 في أجهزة الخوادم تتيح استغلالاً عن بُعد... وتحذير رسمي من هجمات نشطة
-
ثغرة خطيرة في Microsoft Entra ID تهدّد تطبيقات SaaS رغم مرور عامين على اكتشافها
ثغرة مصادقة حرجة تتيح الاستيلاء على الحسابات وسرقة البيانات دون قدرة المؤسسات على رصدها أو التصدي لها
-
الثغرة تهدد أنظمة IBM i المستخدمة على نطاق واسع في المؤسسات، ما يستدعي تحركاً فورياً لحماية البنية التحتية الرقمية.
ثغرة أمنية خطيرة في أنظمة IBM i تتيح تصعيد الامتيازات للمهاجمين
تحديث برمجي يعالج خللاً يهدد البنية التحتية الرقمية للشركات ويتيح تنفيذ تعليمات برمجية بصلاحيات إدارية كاملة
-
يعكس التقرير التقدُّم اللافت للمملكة في التحول الرقمي، ويُظهر كيف أسهم الاستثمار في التقنيات الحديثة في رفع كفاءة الإنفاق ودعم الابتكار.
الحكومة الرقمية ترصد إنفاقاً حكومياً قياسياً في قطاع الاتصالات والتقنية لعام 2024
ارتفاع العقود الجديدة إلى 38 مليار ريال ونمو لافت في استخدام التقنيات الناشئة
-
برمجية خبيثة متقدمة تستخدم مكوناً إضافياً مزيفاً في ووردبريس لسرقة بطاقات الدفع وتضليل الحماية الأمنية.
حملة برمجيات خبيثة تستهدف مواقع «ووردبرس» لسرقة بيانات بطاقات الدفع
أساليب متطورة تشمل سرقة بيانات الاعتماد وتوزيع برمجيات إضافية عبر مكون إضافي مزيّف
-
مهارات المستقبل: خمس إشارات تكشف الكفاءة السيبرانية في المقابلة الشخصية
التقييم الذكي للكفاءات السيبرانية يبدأ من الفضول والتعلّم الذاتي وينتهي بالقدرة على الصمود والتكيف.
-
ارتفاع غير مسبوق في محاولات تسجيل الحسابات الاحتيالية بفعل الذكاء الاصطناعي يهدّد الثقة الرقمية ويضع المؤسسات أمام تحديات أمنية معقدة.
نصف محاولات إنشاء حسابات العملاء الجديدة عمليات احتيال
تقرير يحذّر من تصاعد هجمات الذكاء الاصطناعي على بيانات الهوية
-
سيمنس تحذر من مشكلة في Microsoft Defender قد تعطل أنظمة المصانع
الشركة تنسق مع «مايكروسوفت» لمعالجة الخلل الذي يمنع تنبيهات البرمجيات الخبيثة
-
هجوم سيبراني معقد يستهدف التنفيذيين من خلال واجهات مزيفة لـ«زووم» لتثبيت برمجيات خبيثة والسيطرة الكاملة على الأجهزة.
قراصنة كوريا الشمالية يصطادون الضحايا عبر LinkedIn ويخدعونهم بروابط Zoom مزيفة
اعتماد مخادع على أسماء نطاقات شبيهة وتكتيكات اجتماعية متقنة تمنح المهاجمين سيطرة كاملة على الأنظمة المستهدفة
-
ثغرة خطيرة في برنامج WinRAR تسمح بتنفيذ تعليمات برمجية عن بُعد
المطوّرون يطرحون إصداراً تجريبياً لسد الثغرة... والمستخدمون مطالبون بالتحديث اليدوي
-
استخدام ثغرات في أنظمة "سيسكو" و"فورتينت" لتثبيت وجود دائم داخل شبكات حساسة بهدف التجسس وسحب البيانات.
مجموعة “Salt Typhoon” المرتبطة بالصين تستغل ثغرة خطيرة في أنظمة Cisco
هجوم سيبراني صيني يستهدف شركة اتصالات كندية عبر ثغرة خطيرة في "سيسكو"

