


نبض الوادي… حي سعودي للأمن السيبراني والتقنية باستثمارات تتجاوز 12 مليار ريال
أهم القصص
-
السعودية تحقق المركز الأول عالمياً في مؤشر الأمن السيبراني لعام 2025
-
اللجنة التنفيذية للأمن السيبراني بمجلس التعاون توافق على مبادرة سعودية
-
الحكومة الرقمية ترصد إنفاقاً حكومياً قياسياً في قطاع الاتصالات والتقنية لعام 2024
-
اختراق رقمي يستهدف فعالية رياضية سعودية… وتسريب البيانات يصل الإنترنت المظلم
-
مدراء الأمن السيبراني CISOs يحذّرون من فجوات مقلقة في استراتيجيات GenAI
الأحدث
-
هجوم استهدف أداة إدارة عن بُعد مزود خدمة مُدارة، مما أدى إلى تسريب بيانات العملاء وتشفير أنظمتهم بواسطة DragonForce.
برمجية DragonForce تُستخدم في هجوم سيبراني استهدف مزود خدمة مُدارة
استغلال ثلاث ثغرات في أداة RMM يقود لهجوم DragonForce وبرامج الفدية وتسريب بيانات العملاء
-
اختراق بيانات أديداس عبر مزود خدمة عملاء تابع يظهر هشاشة الحوكمة الأمنية ويؤكد ضرورة مراقبة الأطراف الثالثة لحماية خصوصية العملاء.
أديداس تعلن عن تعرضها لاختراق عبر مزود خدمة تابع لطرف ثالث
أديداس تتعرض لاختراق بيانات عبر مزود خدمة عملاء تابع لطرف ثالث وتأثيره على معلومات العملاء
-
استحواذ Zscaler على Red Canary يمكّن من دمج الذكاء الاصطناعي مع التدخل البشري لتعزيز فعالية الاستجابة للحوادث السيبرانية.
Zscaler تستحوذ على Red Canary ضمن توسعها في خدمات الكشف والاستجابة السيبرانية
Zscaler تعزز حضورها الأمني بالاستحواذ على Red Canary المتخصصة في الكشف والاستجابة المدارة.
-
محمد المزين يسلط الضوء على تحول الأمن السيبراني من إجراء تقني إلى ركيزة استراتيجية تمكّن الابتكار الرقمي وتدعم مستهدفات رؤية 2030.
الابتكار كوجهة: دور الأمن السيبراني في تحقيق رؤية 2030
الأمن السيبراني في رؤية 2030 أصبح ركيزة استراتيجية تعزز التحول الرقمي والابتكار، وتدعم النمو الاقتصادي والثقة الرقمية.
-
باحثون يحذرون من انتشار أسلوب “الاحتيال المزدوج” في عمليات الفدية
هجمات الفدية تتطور باستخدام تكتيكات الدمج بين البريد الإلكتروني والاحتيال الصوتي لاستهداف الموظفين
-
التقرير يكشف تصاعد الهجمات عبر الموردين، ويشير إلى خطورة الأطراف غير المباشرة في توسع الضرر السيبراني.
الهجمات السيبرانية تمتد إلى الطرف الرابع بنسبة 4.5٪ من الحوادث المسجلة
ارتفاع في هجمات الفدية المرتبطة بسلاسل التوريد، والتكنولوجيا متعددة القطاعات في صدارة المستهدفين
-
مقياس LEV يعزز القدرة على تقييم خطورة الثغرات من خلال تحليل بيانات تاريخية تُظهر مدى احتمال استغلالها فعلياً.
NIST تطلق مقياس LEV لتحديد احتمالية استغلال ثغرات CVE الأمنية
مؤشر جديد يعزز دقة تقييم التهديدات ويستند إلى بيانات تاريخية وتحليلات زمنية
-
توفر LlamaFirewall أدوات متعددة لحماية وكلاء الذكاء الاصطناعي من التلاعب والتنفيذ الخاطئ، في إطار مفتوح للتعاون المجتمعي.
ميتا تطلق LlamaFirewall: إطار أمني مفتوح المصدر لحماية تطبيقات الذكاء الاصطناعي
نظام جديد يستهدف المخاطر الأمنية للرموز البرمجية والحقن غير المباشر ويقدم أدوات حماية متعددة الطبقات
-
تشويش إلكتروني في البحر الأحمر يُربك أنظمة الملاحة ويثير تفاعلاً غرب السعودية
تحذيرات من تضليل إلكتروني وتشويش متعمد في الممر الحيوي بين جدة وبورتسودان
-
إنفاذ القانون الدولي يوجّه ضربة قاصمة لبرمجيات الفدية
تعاون بين سبع دول وشركات تقنية يطيح بمطوري QakBot وDanaBot
-
التقرير يكشف كيف قد تتحول إعدادات خاطئة في الخدمات السحابية إلى بوابة للاستطلاع والتهديدات الأمنية المتقدمة.
اكتشاف ثغرة في «Google Cloud» تسمح بجمع بيانات حساسة دون امتيازات
أبحاث أمنية تكشف تهديدات مستمرة بسبب إعدادات الصلاحيات المفرطة
-
هيئة الحكومة الرقمية تُصدر ضوابط لتصنيف الخدمات الحكومية الرقمية الحساسة ومستويات التحقق
ترسيخ موثوقية التعاملات الإلكترونية وتعزيز جاهزية المنصات الحكومية لمواجهة الاحتيال الرقمي.