أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
تحديث أمني واسع من Apple يعالج أكثر من 100 ثغرة في أنظمتها الأساسية دون تسجيل استغلال فعلي لأي منها حتى الآن.
Apple تعالج أكثر من 100 ثغرة أمنية في تحديثات لأنظمة iPhone وMac وiPad
باحثون ينتقدون سياسة Apple في الكشف المحدود عن التفاصيل التقنية وتأثيراتها المحتملة على أمن المستخدمين
-
كشف تقرير فرنسي أن نظام المراقبة في متحف اللوفر استخدم كلمة مرور بالغة البساطة، ما أثار صدمة في الأوساط الأمنية والثقافية.
تحقيقات تكشف أن كلمة مرور نظام المراقبة بالفيديو في متحف اللوفر كانت LOUVRE
تحقيقات مستمرة تكشف ضعف البنية التقنية لمتحف اللوفر رغم مكانته العالمية ورمزيته الثقافية
-
تحقيق رسمي في السويد بعد تسريب بيانات حساسة لمئات الآلاف من المواطنين إثر هجوم سيبراني على شركة Miljödata.
اختراق ضخم يكشف بيانات 1.5 مليون شخص في السويد
تحقيق رسمي بعد تسريب واسع طال بيانات حساسة من أنظمة Miljödata وامتد تأثيره إلى مدن عدة
-
يبرز تحذير Google الأخير خطورة ثغرة System التي تتيح تنفيذ التعليمات الخبيثة عن بعد دون أي تفاعل من المستخدم.
ثغرة حرجة في نظام Android تتيح تنفيذ الهجمات عن بعد دون تفاعل المستخدم
تحذير أمني عاجل من Google بعد اكتشاف ثغرة في مكون System تتيح للمهاجمين السيطرة على الأجهزة
-
يبرز هذا التقرير طريقة جديدة لاستغلال واجهات OpenAI في توجيه والتحكم عن بعد داخل بيئات مخترقة بأهداف تجسسية.
مايكروسوفت تكشف باباً خلفياً جديداً يعتمد على OpenAI للتواصل والتحكم
اعتمد الهجوم على حقن AppDomainManager وإساءة استخدام أدوات Visual Studio للحفاظ على اختراق طويل الأمد
-
قراصنة يستغلون أدوات المراقبة عن بعد لاختراق شركات النقل وسرقة شحنات فعلية بإعادة توجيهها نحو وجهات مزيفة
قراصنة يستخدمون أدوات المراقبة عن بعد لاختراق شركات الشحن وسرقة البضائع
التحقيقات تكشف تنسيقاً مع جماعات جريمة منظمة لاستغلال الثقة بين الوسطاء والموردين وخداعهم بصفقات شحن مزيفة
-
عملية قرصنة استهدفت بروتوكول Balancer وسرقت أصولاً رقمية تتجاوز 120 مليون دولار، لتسجل ضمن أكبر الهجمات في قطاع DeFi هذا العام.
سرقة تتجاوز 120 مليون دولار من أصول DeFi في اختراق ضخم استهدف Balancer
تحقيقات أولية ترجح استغلال خطأ في دقة الحسابات داخل الخزائن، ومصادر أخرى تتحدث عن خلل في صلاحيات التفويض
-
هجوم سيبراني متقدّم يستخدم مستندات عسكرية مزيفة لاختراق أنظمة الدفاع الروسي والبيلاروسي عبر ملفات LNK مموهة.
حملة تجسس سيبراني تستهدف العسكريين الروس والبيلاروس وتستنسخ أساليب Sandworm
باحثون يرصدون عملية تصيد متقدمة تنشر ملفات خبيثة عبر وثائق عسكرية مزورة لاستهداف القوات الروسية والبيلاروسية
-
Google تدفع 100 ألف دولار مكافآت للكشف عن ثغرتين خطيرتين في محرك V8 داخل Chrome
ثغرتان في محرك V8 جافا سكربت وWebAssembly مدرجة بين سبع ثغرات عالية الخطورة في Chrome
-
الهيئة الوطنية للأمن السيبراني تعلن عن مبادرات جديدة لتمكين رواد الأعمال والشركات الناشئة وتعزيز الاستثمار في قطاع الأمن السيبراني.
الهيئة الوطنية للأمن السيبراني تطلق حزمة مبادرات لدعم ريادة الأعمال والشركات الناشئة
مبادرات نوعية لتحفيز الاستثمار وتوسيع نمو الشركات الوطنية في قطاع الأمن السيبراني
-
باحثون يطورون أداة Teams-Cookies-BOF القادرة على استخراج رموز الوصول من Microsoft Teams واستغلالها للوصول إلى محادثات وبيانات المستخدمين.
أداة اختراق جديدة تستغل ضعف تشفير ملفات Microsoft Teams لسرقة محادثات المستخدمين
كشف باحثون أداة BOF متخصصة قادرة على استخراج ملفات تعريف الارتباط والوصول إلى محادثات وبيانات Office 365
-
الذكاء الاصطناعي المضاد: مواجهة التزييف العميق بنفس التقنية التي تولده
تصاعد التزييف العميق يحول الذكاء الاصطناعي إلى سلاح مزدوج، ويستدعي حلولاً مضادة توظف التقنية ذاتها لكشف الخداع وحماية الثقة الرقمية.

