أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
تقنية تصيّد متطورة تستغل وضع ملء الشاشة في المتصفحات لخداع المستخدمين وإخفاء المؤشرات الأمنية التقليدية
تقنية تصيّد جديدة عبر المتصفح تتجاوز آليات كشف الاحتيال التقليدية
الأسلوب يستغل واجهات برمجية قياسية لإخفاء عنوان الصفحة ويستهدف مستخدمي Safari بشكل خاص
-
فرق الأمن السيبراني تدفع بملايين الدولارات نحو مبادرات النمو الاستراتيجي... بينما الميزانيات تتقلص والتقدير ما يزال محدودا
فرق الأمن السيبراني تساهم بـ36 مليون دولار في مبادرات النمو المؤسسي
رغم الدور المتزايد في خلق القيمة... تراجع حاد في ميزانيات الأمن وتهميش لرأي كبار مسؤولي المعلومات
-
استهداف المديرين الماليين في الشرق الأوسط برسائل تصيّد دقيقة يفتح الباب أمام اختراقات مالية عميقة وصامتة
المدراء الماليون (CFOs) في مرمى هجوم تصيّد سيبراني متطور يضرب الشرق الأوسط
رسائل احتيالية دقيقة تستهدف البنوك وشركات الاستثمار والطاقة والتأمين… والهدف الوصول للأنظمة الحساسة
-
اتهام جمهورية التشيك للحكومة الصينية بشن حملة سيبرانية خبيثة واستهداف البنية التحتية الحيوية
اتهام التشيك للصين بهجوم سيبراني على بنيتها الحيوية وأهمية تعزيز التعاون الدولي للأمن السيبراني
-
حملة خفية تستغل أجهزة راوتر ASUS عبر ميزات شرعية لإعداد بنية خلفية مُعقّدة تُهدد الأمن الرقمي العالمي
أكثر من 9000 راوتر ASUS تحت اختراق طويل الأمد وتحذيرات عاجلة من الخبراء
9000 راوتر مُخترق… وتكتيكات تدل على جهة متقدّمة تُعد شبكة تجسسية أو بوت نت مستقبلية
-
فيكتوريا سيكرت توقف موقعها مؤقتًا بسبب حادث أمني، مما يسلط الضوء على أهمية الأمن السيبراني في التجارة الإلكترونية.
فيكتوريا سيكرت تُوقف موقعها الإلكتروني إثر حادث أمني
الإجراءات الاحترازية التي اتخذتها فيكتوريا سيكرت لتعزيز أمن بيانات العملاء وحماية منصاتها الرقمية
-
ثغرة في OneDrive تمنح تطبيقات الطرف الثالث صلاحيات موسّعة للوصول إلى بيانات المستخدمين
تحقيق أمني يكشف عن مخاطـر في آلية تفويض الوصول عبر OAuth في مايكروسوفت OneDrive
-
عصابة «إيفرست» تضرب جهات متعددة في الشرق الأوسط وتحوّل الضغط الإعلامي إلى أداة ابتزاز
كوكاكولا وميديكلينيك وجوردان كويت بنك في مرمى الخطر... والأرباح المضمونة تغري المهاجمين
-
صورة رمزية تعبّر عن التنافس الرقمي بين أوروبا والولايات المتحدة وسط سعي أوروبي متزايد للاستقلال التقني وتعزيز الخصوصية.
أوروبيون يستبدلون خدمات التقنية الأمريكية بخيارات محلية بحثاً عن الخصوصية
يتجه الأوروبيون نحو تقنيات محلية للبريد والتصفح والبحث كخطوة للابتعاد عن الهيمنة الرقمية الأميركية.
-
يُبرز التقرير تحديات فرق العمليات الأمنية في ظل تنبيهات مكثفة وأدوات مشتتة، ويؤكد أهمية التوحيد والذكاء الاصطناعي لتحسين الاستجابة.
52% من فرق مراكز العمليات الأمنية (SOC) تعاني الإرهاق وارتفاع التنبيهات
تزايد الإرهاق في مراكز العمليات الأمنية يدفع نحو توحيد الأدوات واعتماد الذكاء الاصطناعي لتحسين الكفاءة.
-
هجوم استهدف أداة إدارة عن بُعد مزود خدمة مُدارة، مما أدى إلى تسريب بيانات العملاء وتشفير أنظمتهم بواسطة DragonForce.
برمجية DragonForce تُستخدم في هجوم سيبراني استهدف مزود خدمة مُدارة
استغلال ثلاث ثغرات في أداة RMM يقود لهجوم DragonForce وبرامج الفدية وتسريب بيانات العملاء
-
اختراق بيانات أديداس عبر مزود خدمة عملاء تابع يظهر هشاشة الحوكمة الأمنية ويؤكد ضرورة مراقبة الأطراف الثالثة لحماية خصوصية العملاء.
أديداس تعلن عن تعرضها لاختراق عبر مزود خدمة تابع لطرف ثالث
أديداس تتعرض لاختراق بيانات عبر مزود خدمة عملاء تابع لطرف ثالث وتأثيره على معلومات العملاء

