أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
استحواذ Zscaler على Red Canary يمكّن من دمج الذكاء الاصطناعي مع التدخل البشري لتعزيز فعالية الاستجابة للحوادث السيبرانية.
Zscaler تستحوذ على Red Canary ضمن توسعها في خدمات الكشف والاستجابة السيبرانية
Zscaler تعزز حضورها الأمني بالاستحواذ على Red Canary المتخصصة في الكشف والاستجابة المدارة.
-
محمد المزين يسلط الضوء على تحول الأمن السيبراني من إجراء تقني إلى ركيزة استراتيجية تمكّن الابتكار الرقمي وتدعم مستهدفات رؤية 2030.
الابتكار كوجهة: دور الأمن السيبراني في تحقيق رؤية 2030
الأمن السيبراني في رؤية 2030 أصبح ركيزة استراتيجية تعزز التحول الرقمي والابتكار، وتدعم النمو الاقتصادي والثقة الرقمية.
-
باحثون يحذرون من انتشار أسلوب “الاحتيال المزدوج” في عمليات الفدية
هجمات الفدية تتطور باستخدام تكتيكات الدمج بين البريد الإلكتروني والاحتيال الصوتي لاستهداف الموظفين
-
التقرير يكشف تصاعد الهجمات عبر الموردين، ويشير إلى خطورة الأطراف غير المباشرة في توسع الضرر السيبراني.
الهجمات السيبرانية تمتد إلى الطرف الرابع بنسبة 4.5٪ من الحوادث المسجلة
ارتفاع في هجمات الفدية المرتبطة بسلاسل التوريد، والتكنولوجيا متعددة القطاعات في صدارة المستهدفين
-
مقياس LEV يعزز القدرة على تقييم خطورة الثغرات من خلال تحليل بيانات تاريخية تُظهر مدى احتمال استغلالها فعلياً.
NIST تطلق مقياس LEV لتحديد احتمالية استغلال ثغرات CVE الأمنية
مؤشر جديد يعزز دقة تقييم التهديدات ويستند إلى بيانات تاريخية وتحليلات زمنية
-
توفر LlamaFirewall أدوات متعددة لحماية وكلاء الذكاء الاصطناعي من التلاعب والتنفيذ الخاطئ، في إطار مفتوح للتعاون المجتمعي.
ميتا تطلق LlamaFirewall: إطار أمني مفتوح المصدر لحماية تطبيقات الذكاء الاصطناعي
نظام جديد يستهدف المخاطر الأمنية للرموز البرمجية والحقن غير المباشر ويقدم أدوات حماية متعددة الطبقات
-
تشويش إلكتروني في البحر الأحمر يُربك أنظمة الملاحة ويثير تفاعلاً غرب السعودية
تحذيرات من تضليل إلكتروني وتشويش متعمد في الممر الحيوي بين جدة وبورتسودان
-
إنفاذ القانون الدولي يوجّه ضربة قاصمة لبرمجيات الفدية
تعاون بين سبع دول وشركات تقنية يطيح بمطوري QakBot وDanaBot
-
التقرير يكشف كيف قد تتحول إعدادات خاطئة في الخدمات السحابية إلى بوابة للاستطلاع والتهديدات الأمنية المتقدمة.
اكتشاف ثغرة في «Google Cloud» تسمح بجمع بيانات حساسة دون امتيازات
أبحاث أمنية تكشف تهديدات مستمرة بسبب إعدادات الصلاحيات المفرطة
-
هيئة الحكومة الرقمية تُصدر ضوابط لتصنيف الخدمات الحكومية الرقمية الحساسة ومستويات التحقق
ترسيخ موثوقية التعاملات الإلكترونية وتعزيز جاهزية المنصات الحكومية لمواجهة الاحتيال الرقمي.
-
ثغرة خبيثة في «شات جي بي تي» تسمح باختراق المستخدمين عبر صور SVG مزيفة
تحذيرات من استخدام الصور في خداع المستخدمين أو التسبب بأضرار صحية عبر تأثيرات وميض ضار
-
هجمات سيبرانية تستهدف منظمة سعودية ببرمجية خبيثة جديدة تدعى «مارس سنيك»
رسائل بريدية متخفية في هيئة تذاكر سفر تستهدف موظفي جهة دولية ضمن حملة سيبرانية معقّدة

