


انقطاع كابلات بحرية قرب مدينة جدة يبطئ الإنترنت في آسيا والشرق الأوسط
أهم القصص
-
منهج اختياري للأمن السيبراني في التعليم الثانوي بالشراكة مع هيئة الأمن السيبراني
-
الهيئة الوطنية للأمن السيبراني تقود تحرك دولي بعد كشف ثغرة في FortiWeb
-
الهيئة الوطنية للأمن السيبراني تُصدر الإطار الوطني لإدارة مخاطر الأمن السيبراني
-
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
-
حدث أمني أدى إلى تسريب بيانات عملاء Louis Vuitton في السعودية
الأحدث
-
شركة Citrix تعالج ثلاث ثغرات خطيرة في NetScaler وتؤكد استغلال CVE-2025-7775
ثغرات أمنية عالية الخطورة في NetScaler تستهدف البنى التحتية الحرجة عبر هجمات الاستغلال الفعلي
-
فرق الإنتربول خلال مداهمة مراكز للاحتيال الإلكتروني في أفريقيا في إطار عملية سيرينغيتي 2.0 التي استهدفت الجريمة السيبرانية العابرة للحدود.
الإنتربول يعلن عن أكبر حملة أمنية سيبرانية تسفر عن اعتقال 1209 مجرمين عبر 18 دولة
عملية سيرينغيتي 2.0 تكشف حجم الجريمة السيبرانية وتؤكد أهمية التعاون العابر للحدود
-
كاتب سايبركاست said: هجمات Quishing الجديدة تعتمد على استغلال رموز QR Code عبر تقنيات التقسيم والتعشيق، ما يجعلها أداة خطيرة لتجاوز الحماية وسرقة بيانات الدخول.
مجرمون يستغلون رموز الاستجابة السريعة QR Code في هجمات تصيّد احتيالي Quishing
تقنية تقسيم رمز الاستجابة السريعة تمنح المهاجمين وسيلة خفية لتجاوز أنظمة الحماية والبريد الإلكتروني الآمن
-
أبل تُعالج ثغرة أمنية من نوع Zero-Day استُغلت في هجوم بالغ التعقيد رقم
أبل تُطلق تحديثا طارئا لمعالجة ثغرة Zero-Day خطيرة في ImageIO استُغلت ضمن هجمات تجسسية متقدمة
-
عصابات الحسابات الوهمية في الشرق الأوسط يعتمدون أساليب احتيال متقدمة
تقرير Group-IB: الاحتيال لم يعد رقمياً فقط بل يمتد إلى توظيف البشر والأجهزة والتنقّل بين الدول
-
برمجية الفدية Warlock تستغل ثغرة ToolShell في SharePoint لضرب ضحايا عالميين
مجموعات Warlock تستخدم ثغرة SharePoint لتحقيق وصول متقدم ونشر برمجيات الفدية بسرعة واسعة
-
شركة Microsoft تصدر تحديث عاجل لإصلاح أعطال الاستعادة في أنظمة ويندوز
التحديث الطارئ من مايكروسوفت يعالج مشكلات إعادة الضبط والاستعادة بعد تحديثات أغسطس الأمنية
-
ثغرة أمنية حرجة في Chrome تتيح تنفيذ هجمات عن بُعد
ثغرة CVE-2025-9132 تُصيب محرك JavaScript في "كروم" وتُعرض الأنظمة لخطر الإختراق الكامل
-
المهاجمون يستخدمون استراتيجيات غير تقليدية بإصلاح الثغرة بعد الاستغلال لضمان الوصول المستمر وإخفاء نشاطهم.
مهاجمون يستغلون ثغرة Apache ActiveMQ ويقومون بإصلاحها بعد الاستغلال لضمان السيطرة
أسلوب هجومي جديد يعتمد على إصلاح الثغرة بعد استغلالها لحجب منافسين والحفاظ على الوصول الدائم
-
الهجمات القائمة على GodRAT تكشف عن تطور مستمر في استغلال الكود القديم وتقنيات الإخفاء لاستهداف القطاع المالي.
حصان طروادة GodRAT يستهدف شركات التداول في الشرق الأوسط بتقنيات إخفاء متقدمة
حملة هجومية معقدة تستغل Steganography ونشر ملفات .SCR خبيثة عبر Skype لاستهداف الوسط المالي
-
استغلال لثغرة حرجة في SAP NetWeaver يهدد المؤسسات غير المحدثة
انتشار واسع لأداة استغلال علنية يستهدف ثغرة CVE-2025-31324 في SAP NetWeaver
-
تقرير حديث يكشف أن واحداً من كل أربعة قادة أمن معلومات يُستبدل بعد هجوم فدية، ما يعكس أزمة مساءلة وصلاحيات محدودة
يتم استبدال 25% من قادة الأمن السيبراني بعد هجمات الفدية الناجحة
خبراء: تغيير CISO دون إصلاح الحوكمة، والضوابط الأساسية، والتنسيق يعمق المخاطر ويحبط الفرق والشركاء التنفيذيين