النقطة العمياء فوق جدار الحماية: السطح الخارجي المكشوف بوصفه المؤشر الأول للهجمات السيبرانية
أهم القصص
-
الجدول الزمني المضغوط في السعودية: المعضلة الأمنية في تلاقي الأنظمة القديمة مع التسارع
-
تأمين الذكاء الاصطناعي يبدأ من البيانات
-
بين الحوكمة والتجريب، زواحف الذكاء الاصطناعي كخطر تشغيلي. داخل استراتيجية Cloudflare لحماية المحتوى
-
انطلاق مؤتمر Black Hat MEA 2025 في الرياض بمشاركة قياسية
-
لماذا يشكل Black Hat MEA 2025 محطة مهمة لمدراء أمن المعلومات
الأحدث
-
إيران تسعى إلى تنظيم بيئة الحوسبة السحابية المحلية عبر تقييم دولي دقيق... خطوة تؤشر إلى تغيرات رقمية محتملة.
رغم عدائها للولايات المتحدة … إيران تشترط على الموردين الالتزام بإطار NIST الأمريكي للحوسبة السحابية
إيران تسعى لاعتماد ثلاثة مزوّدي خدمات سحابية على الأقل لتشغيل بنيتها الحكومية
-
الثغرة تبرز تحول أدوات الذكاء الاصطناعي إلى قناة للهجمات الخفية، ما يستدعي تعزيز التدقيق الأمني في بيئات البريد الإلكتروني.
ثغرة أمنية في Google Gemini تتيح للمهاجمين إخفاء تعليمات خبيثة داخل الرسائل
الثغرة تستغل خاصية "تلخيص البريد الإلكتروني" لإظهار تحذيرات أمنية زائفة تخدع المستخدمين وتُعرّض بياناتهم للاختراق
-
الباحثون ينجحون في التلاعب بنموذج Grok-4 دون استخدام أوامر مباشرة، ما يُبرز ثغرات خطيرة في أمان النماذج متعددة الأدوار.
اختراق “Grok-4” خلال 48 ساعة من إطلاقه باستخدام هجوم مزدوج مبتكر
تطوير هجوم مزدوج لاختراق الدفاعات الحوارية في أنظمة الذكاء الاصطناعي المتقدمة
-
مشاركة الخبراء المستقلين تعزز جاهزية اللجان السيبرانية لمواجهة التحديات الجديدة وتحسين جودة القرار الاستراتيجي.
هل حان الوقت لإشراك خبير خارجي في اللجنة الإشرافية للأمن السيبراني؟
مشاركة خبير خارجي في اللجنة الإشرافية قد تعزز من استقلالية القرار وتضيف خبرات متخصصة لمواكبة التهديدات الحديثة
-
يؤكد الخلل في Outlook هشاشة البنية الرقمية حتى لدى أكبر مزودي التقنية، ما يثير القلق من الأعطال المفاجئة وتأثيرها على الأعمال.
خلل في Outlook يوقف البريد الإلكتروني لملايين المستخدمين حول العالم
المستخدمون يتلقّون رسائل خطأ عن "رخصة غير صالحة"... والاشتباه في مكوّن التوثيق
-
تصاعد مسؤولية أمن أنظمة التقنية التشغيلية OT إلى القيادة التنفيذية
المخاطر المتزايدة تفرض على قادة الأمن السيبراني تجاوز الأساليب التقليدية في الدفاع
-
مجلس حقوق الإنسان يتبنّى قراراً سعودياً لحماية الأطفال في الفضاء السيبراني
القرار يُجسِّد دعائم مبادرة ولي العهد... ويؤكد على التعاون الدولي وتبادل الممارسات الفضلى
-
تكشف الحملة عن استغلال أدوات موثوقة لإنشاء واجهات احتيالية دقيقة، ما يزيد من احتمالات خرق بيانات المؤسسات في غياب تدابير سيبرانية استباقية.
حملة تصيّد إلكتروني متقدمة تستهدف مؤسسات عالمية عبر Amazon S3 و Cloudflare Turnstile
استخدام منصات موثوقة يعزز فعالية الاحتيال الإلكتروني... والمملكة ضمن قائمة المستهدفين
-
الثغرة تسمح للمهاجمين بالكشف التدريجي عن بيانات غير مصرح بها عبر تحليل استجابات النظام لاختبارات الوصول.
ثغرة خطيرة في منصة ServiceNow تهدد بكشف بيانات حساسة
خرق أمني عالي الخطورة يُمكّن مهاجمين من استخراج بيانات دون تفويض عبر استغلال إعدادات وصول غير محكمة.
-
تحديثات أمنية شاملة تستهدف حماية البنى التحتية الرقمية من الاستغلال غير المشروع للثغرات الخطرة في منتجات Ivanti وFortinet وSplunk.
تحديثات أمنية رئيسية من Ivanti و Fortinet و Splunk لمعالجة ثغرات حرجة
شركات الأمن السيبراني تسارع إلى سد ثغرات خطرة قد تُستغل في تنفيذ هجمات إلكترونية
-
البرمجية الخبيثة الجديدة LoptikMod تُستخدم لاختراق الأنظمة الحساسة وجمع البيانات الاستخباراتية ضمن حملة تجسس إلكتروني متطورة.
مجموعة DoNot APT تُوسّع عملياتها وتستهدف وزارات الخارجية الأوروبية ببرمجية LoptikMod
استخدام أساليب احتيال متقدمة وانتحال لهويات رسمية لتعزيز الهجمات
-
هجوم إلكتروني يُربك عمليات الفوترة في Nova Scotia Power، بعد تسريب بيانات حساسة لمئات الآلاف من العملاء.
هجوم ببرنامج فدية يُعطّل قراءات العدادات في شركة الكهرباء الكندية Nova Scotia Power
شركة الطاقة الكندية تواجه صعوبات في الفوترة بعد تسريب بيانات حساسة شملت أرقام الحسابات البنكية

