


منهج اختياري للأمن السيبراني في التعليم الثانوي بالشراكة مع هيئة الأمن السيبراني
أهم القصص
-
الهيئة الوطنية للأمن السيبراني تقود تحرك دولي بعد كشف ثغرة في FortiWeb
-
الهيئة الوطنية للأمن السيبراني تُصدر الإطار الوطني لإدارة مخاطر الأمن السيبراني
-
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
-
حدث أمني أدى إلى تسريب بيانات عملاء Louis Vuitton في السعودية
-
مجلس حقوق الإنسان يتبنّى قراراً سعودياً لحماية الأطفال في الفضاء السيبراني
الأحدث
-
أبل تُعالج ثغرة أمنية من نوع Zero-Day استُغلت في هجوم بالغ التعقيد رقم
أبل تُطلق تحديثا طارئا لمعالجة ثغرة Zero-Day خطيرة في ImageIO استُغلت ضمن هجمات تجسسية متقدمة
-
عصابات الحسابات الوهمية في الشرق الأوسط يعتمدون أساليب احتيال متقدمة
تقرير Group-IB: الاحتيال لم يعد رقمياً فقط بل يمتد إلى توظيف البشر والأجهزة والتنقّل بين الدول
-
برمجية الفدية Warlock تستغل ثغرة ToolShell في SharePoint لضرب ضحايا عالميين
مجموعات Warlock تستخدم ثغرة SharePoint لتحقيق وصول متقدم ونشر برمجيات الفدية بسرعة واسعة
-
شركة Microsoft تصدر تحديثاً عاجلاً لإصلاح أعطال الاستعادة في أنظمة ويندوز
التحديث الطارئ من مايكروسوفت يعالج مشكلات إعادة الضبط والاستعادة بعد تحديثات أغسطس الأمنية
-
ثغرة أمنية حرجة في Chrome تتيح تنفيذ هجمات عن بُعد
ثغرة CVE-2025-9132 تُصيب محرك JavaScript في "كروم" وتُعرض الأنظمة لخطر الإختراق الكامل
-
المهاجمون يستخدمون استراتيجيات غير تقليدية بإصلاح الثغرة بعد الاستغلال لضمان الوصول المستمر وإخفاء نشاطهم.
مهاجمون يستغلون ثغرة Apache ActiveMQ ويقومون بإصلاحها بعد الاستغلال لضمان السيطرة
أسلوب هجومي جديد يعتمد على إصلاح الثغرة بعد استغلالها لحجب منافسين والحفاظ على الوصول الدائم
-
الهجمات القائمة على GodRAT تكشف عن تطور مستمر في استغلال الكود القديم وتقنيات الإخفاء لاستهداف القطاع المالي.
حصان طروادة GodRAT يستهدف شركات التداول في الشرق الأوسط بتقنيات إخفاء متقدمة
حملة هجومية معقدة تستغل Steganography ونشر ملفات .SCR خبيثة عبر Skype لاستهداف الوسط المالي
-
استغلال لثغرة حرجة في SAP NetWeaver يهدد المؤسسات غير المحدثة
انتشار واسع لأداة استغلال علنية يستهدف ثغرة CVE-2025-31324 في SAP NetWeaver
-
تقرير حديث يكشف أن واحداً من كل أربعة قادة أمن معلومات يُستبدل بعد هجوم فدية، ما يعكس أزمة مساءلة وصلاحيات محدودة
يتم استبدال 25% من قادة الأمن السيبراني بعد هجمات الفدية الناجحة
خبراء: تغيير CISO دون إصلاح الحوكمة، والضوابط الأساسية، والتنسيق يعمق المخاطر ويحبط الفرق والشركاء التنفيذيين
-
تُبرز التطورات الحديثة في عالم الأمن السيبراني تزايد أساليب الاحتيال وتعقيد شبكات الجريمة الرقمية عبر الحدود.
تقنية جديدة تستهدف بطاقات العملاء المرتبطة بخدمات مثل Apple Pay وGoogle Pay
الهجمات السيبرانية الجديدة على أنظمة الدفع اللاتلامسية تكشف عن تقنيات relay معقدة
-
اختراق مواقع Intel يكشف بيانات كل موظفي الشركة ويُظهر ثغرات أمنية خطيرة
سلسلة من نقاط الضعف تُمكن مهاجم واحد من استخراج بيانات 270 ألف موظف حول العالم
-
سد فجوة حوكمة نماذج الذكاء الاصطناعي: أبرز النتائج لمدراء الأمن السيبراني (CISOs)
فجوات الحوكمة في نماذج الذكاء الاصطناعي تهدد الامتثال وتزيد الضغوط على مدراء الأمن السيبراني