النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
أهم القصص
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
الأحدث
-
تقرير NCC يُظهر أثر التنسيق الأمني العالمي على تفكك مجموعات الفدية وتحوّل خارطة التهديدات الإلكترونية.
انخفاض عالمي في هجمات الفدية بنسبة 43% في الربع الثاني من 2025
الإجراءات الأمنية والتسريبات الداخلية تُغيّر مشهد التهديدات الرقمية حول العالم
-
محللو الأمن السيبراني في مراكز العمليات الأمنية يستفيدون من تقنيات الذكاء الاصطناعي لتحسين كفاءة عملهم والتركيز على المهام الاستراتيجية
اعتماد الذكاء الاصطناعي يعيد توزيع أدوار مراكز العمليات الأمنية دون تقليص العمالة
الشركات تتجه لنقل المحللين الأمنيين إلى مهام أكثر تخصصاً وقيمة عوضاً عن الاستغناء عنهم
-
الذكاء الاصطناعي يُستخدم لرفع كفاءة الهجمات السيبرانية وتحسين القدرة على الضغط النفسي داخل أنظمة الفدية المتقدمة.
مجموعة الفدية الإلكترونية GLOBAL تستخدم روبوت دردشة ذكي لتعزيز الضغط النفسي على الضحايا
اعتماد تقنيات الذكاء الاصطناعي لتوسيع نطاق المفاوضات ورفع فعالية الهجمات دون تدخل بشري
-
الحكومة البريطانية تعتمد حظر دفع الفدية للجهات العامة، وسط تحذيرات من تداعيات خفية على سلوك الإبلاغ وتعامل الضحايا.
بريطانيا تقر رسمياً حظر دفع فديات الهجمات الإلكترونية للقطاع العام والبنى التحتية الوطنية
القرار يشمل آلية إبلاغ إلزامية ويثير مخاوف من لجوء الضحايا إلى وسائل دفع سرية أو عدم الإبلاغ عن الحوادث
-
وكالة CISA تُحذر من استغلال نشط لثغرات SharePoint الحرجة وتؤكد ضرورة تثبيت التحديثات فوراً لتجنب اختراقات مدعومة من دول.
وكالة الأمن السيبراني الأميركية CISA تأمر بتحديث فوري لثغرات SharePoint بعد استغلالها من قراصنة صينيين
خبراء يحذرون من الاكتفاء بتفعيل أدوات الحماية دون تثبيت التحديثات الأمنية الكاملة
-
ثغرات Cisco ISE تتيح تنفيذ أوامر نظام التشغيل عن بُعد بصلاحيات الجذر وتعرض الشبكات المؤسسية لخطر اختراق واسع النطاق.
استغلال نشط لثغرات خطيرة في نظام التحكم في وصول الشبكات Cisco ISE
استغلال الثغرات يتيح تنفيذ أوامر نظام التشغيل عن بُعد بصلاحيات الجذر ويُعرض الشبكات المؤسسية للخطر
-
الهيئة الوطنية للأمن السيبراني تُصدر الإطار الوطني لإدارة مخاطر الأمن السيبراني
الإطار الجديد يحدّد الأدوار والمنهجيات ويستهدف الجهات الحكومية والقطاعات الحيوية داخل المملكة وخارجها
-
إنتل توقف تطوير نظام «كلير لينكس» وتدعو المستخدمين إلى التوجّه لتوزيعات أكثر أماناً لضمان الحماية والاستقرار.
شركة Intel تُنهي مشروع Clear Linux OS وتُعلن وقف التحديثات والدعم الفني نهائياً
الفريق أعلن توقف التحديثات الأمنية والبرمجية بشكل فوري ونصح بالانتقال لتوزيعات أخرى
-
تسريب بيانات تجريبية من «ديل» يكشف تحوّلات في استراتيجيات الابتزاز الإلكتروني مع ازدياد الاعتماد على النشر والتشهير.
شركة Dell تؤكد تعرضها لاختراق سيبراني وتوضح: البيانات المسروقة وهمية ولا تمس العملاء
الجناة سرّبوا أكثر من 400 ألف ملف مدّعين أنها حقيقية... و Dell توضح أنها بيانات تجريبية
-
أداة "DCHSpy" تتيح للمهاجمين التحكّم الكامل في الأجهزة المصابة وسرقة البيانات، وتُستخدم بشكل خفي عبر قنوات "تلغرام" لاستهداف المستخدمين السياسيين والمعارضين في الشرق الأوسط.
مجموعة إيرانية تستخدم تطبيقات مزيفة لتوزيع برمجية تجسس على هواتف الأندرويد
حملة تجسسية جديدة من مجموعة "MuddyWater" الإيرانية تنشر أداة "DCHSpy" المتطورة لاستهداف المستخدمين في الشرق الأوسط
-
حادثة خرق البيانات التي طالت Dior تكشف عن تحديات حماية المعلومات في قطاع المنتجات الفاخرة وتأثيرها على ثقة العملاء.
اختراق سيبراني يستهدف بيانات عملاء Dior في الولايات المتحدة
ديور تبدأ بإرسال إشعارات خرق البيانات لعملائها في الولايات المتحدة
-
اعتماد أدوات الذكاء الاصطناعي في الأمن السيبراني يعزز الكفاءة لكنه يثير مخاوف بشأن مستقبل الكفاءات الناشئة في القطاع
الذكاء الاصطناعي يُعيد تشكيل أدوار المبتدئين في الأمن السيبراني ويُطلق وظائف ناشئة
فرق الأمن السيبراني تتبنى أدوات الذكاء الاصطناعي بوتيرة متسارعة، وسط مخاوف من تراجع فرص التوظيف للمبتدئين

