النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
أهم القصص
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
الأحدث
-
اعتماد أدوات الذكاء الاصطناعي في الأمن السيبراني يعزز الكفاءة لكنه يثير مخاوف بشأن مستقبل الكفاءات الناشئة في القطاع
الذكاء الاصطناعي يُعيد تشكيل أدوار المبتدئين في الأمن السيبراني ويُطلق وظائف ناشئة
فرق الأمن السيبراني تتبنى أدوات الذكاء الاصطناعي بوتيرة متسارعة، وسط مخاوف من تراجع فرص التوظيف للمبتدئين
-
برامج الكلية المطوّرة تعزز التخصصات الرقمية وترفع جاهزية الخريجين لمتطلبات الأمن السيبراني والذكاء الاصطناعي.
«علوم الحاسب» بجامعة الملك سعود تطلق مسارات مطوّرة تشمل الأمن السيبراني والذكاء الاصطناعي
برامج مطورة لمواكبة التحول الرقمي ورفع كفاءة الخريجين في المجالات التقنية المتقدمة
-
تحديث أمني طارئ من «مايكروسوفت» لمعالجة ثغرة حرجة في «شير بوينت» تُستغل في هجمات متقدمة تستهدف المؤسسات الحكومية والمالية حول العالم.
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
هجمات تستهدف جهات حكومية وجامعات ومؤسسات مالية... وتحذيرات من "خطر مستمر" يهدد الأنظمة الداخلية
-
تصاعدت التحذيرات العالمية من استغلال ثغرات SharePoint بسبب قدرتها على تنفيذ أوامر عن بُعد وتهديد الأنظمة الحساسة.
هجمات إلكترونية نشطة تستهدف ثغرتين خطيرتين في Microsoft SharePoint عالمياً
نُفّذت الهجمات من خلال تحميل ملفات ASPX ضارة وسرقة مفاتيح الجهاز
-
تصعيد هجومي من مجموعة Fancy Bear يستهدف البنية التحتية العسكرية والحكومية بتقنيات تخفٍ متقدمة وثغرات حديثة.
مجموعة Fancy Bear المرتبطة بالاستخبارات الروسية تشنّ هجمات سيبرانية متقدمة على كيانات حكومية وعسكرية
هجمات تصيّد موجهة تستهدف مسؤولين ومورّدين عسكريين عبر ثغرات في منصات بريد إلكتروني شائعة
-
تحذيرات أميركية من ثغرات خطرة في أنظمة تحكم صناعي قد تتيح تنفيذ هجمات عن بُعد أو تصعيد الامتيازات دون تصريح.
تحذير من وكالة الأمن السيبراني الأميركية CISA بشأن ثغرات حرجة في أنظمة التحكم الصناعي
تشمل الطاقة والنقل والرعاية الصحية... وتوصيات عاجلة من CISA لاتخاذ تدابير وقائية
-
ردود فعل غاضبة على تعديل شروط استخدام WeTransfer تكشف تصاعد القلق من استغلال بيانات المستخدمين في تدريب نماذج الذكاء الاصطناعي دون توضيح.
جدل واسع يدفع WeTransfer للتراجع عن شروط استخدام تتعلق بتدريب الذكاء الاصطناعي
موجة من الانتقادات تواجه WeTransfer بعد إضافة عبارة «نماذج التعلم الآلي» إلى شروط الاستخدام
-
دعوى قضائية من مستثمرين ضد «ميتا» تتعلق بفضيحة «كامبريدج أناليتيكا» أدت إلى تسوية بمليارات الدولارات دون إعلان تفاصيلها.
زوكربيرغ يوافق على تسوية بـ8 مليارات دولار بسبب تسريب بيانات «كامبريدج أناليتيكا»
تسوية بدون إعلان تفاصيلها... والمستثمرون يطالبون بتعويضات بمليارات الدولارات
-
شبكة «بادبوكس 2.0» تُعد من أخطر التهديدات الرقمية المعروفة حالياً وتُستغل في عمليات احتيال إلكتروني واسعة النطاق حول العالم.
غوغل تقاضي مشغّلي شبكة Badbox 2.0 التي اخترقت 10 ملايين جهاز
أكبر شبكة روبوتات لأجهزة التلفاز الذكية تستهدف ضحايا في الولايات المتحدة ومناطق مختلفة حول العالم
-
ثغرة "CitrixBleed 2" تثير قلقاً واسعاً بعد استغلالها لاختراق مؤسسات حساسة رغم إصدار التحديثات الأمنية.
ثغرة “CitrixBleed 2” تُهدد آلاف المؤسسات رغم صدور التحديثات الأمنية
هجمات استهدفت قطاعات حكومية ومالية وتعليمية... ومطالب بإلغاء الجلسات النشطة فور التحديث
-
موجة اختراقات تستهدف FortiWeb بعد نشر كود الاستغلال، ما يعزز ضرورة التحديث الفوري لحماية البنية التحتية الرقمية.
ثغرة خطيرة في Fortinet FortiWeb تستهدفها الهجمات الإلكترونية بعد نشر الكود التجريبي
نشر الكود التجريبي فجّر موجة اختراقات استهدفت أكثر من 80 نظاماً من FortiWeb
-
البرمجية الخبيثة GhostContainer تتيح تحكماً كاملاً في خوادم Exchange وتُستخدم في حملات تجسس سيبراني معقدة ضد كيانات حكومية وشركات تقنية.
برمجية متقدمة تستهدف خوادم Microsoft Exchange في هجوم تجسسي واسع
رصد باحثو فريق البحث والتحليل العالمي في شركة «كاسبرسكي» برمجية [...]

