هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

أمن المعلومات

111 مقال
قراصنة كوريا الشمالية يستغلون VS Code لنشر برمجيات خبيثة
قراصنة كوريا الشمالية يستغلون VS Code لنشر برمجيات خبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-23 | 3
اقرأ المزيد
8 ثغرات خطيرة في AWS Bedrock تهدد البنية التحتية
8 ثغرات خطيرة في AWS Bedrock تهدد البنية التحتية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-23 | 2
اقرأ المزيد
التحقق من العمر يضع شبكات VPN تحت تهديد الحظر
التحقق من العمر يضع شبكات VPN تحت تهديد الحظر

مع تزايد قوانين التحقق من العمر على الإنترنت، يلجأ ملايين المستخدمين إلى شبكات VPN لحماية بياناتهم....

2026-03-22 | 5
اقرأ المزيد
جوجل تفرض 24 ساعة على التثبيت الجانبي للتطبيقات
جوجل تفرض 24 ساعة على التثبيت الجانبي للتطبيقات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-20 | 14
اقرأ المزيد
ثغرات في خدمات الذكاء الاصطناعي تسمح بسرقة البيانات
ثغرات في خدمات الذكاء الاصطناعي تسمح بسرقة البيانات

كشفت أبحاث أمنية حديثة عن ثغرات خطيرة في خدمات الذكاء الاصطناعي من أمازون ولانج سميث و SGLang تسمح للمهاجمين بسرقة ال...

2026-03-17 | 12
اقرأ المزيد
ثغرات OpenClaw AI: خطر تسريب البيانات عبر حقن الأوامر
ثغرات OpenClaw AI: خطر تسريب البيانات عبر حقن الأوامر

حذّر فريق الطوارئ الصيني لشبكات الحاسب الآلي CNCERT من ثغرات أمنية خطيرة في OpenClaw، وكيل الذكاء الاصطناعي مفتوح الم...

2026-03-14 | 29
اقرأ المزيد
ثغرات فايرفوكس: أنثروبيك تكشف 22 ثغرة بكلود
ثغرات فايرفوكس: أنثروبيك تكشف 22 ثغرة بكلود

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-07 | 12
اقرأ المزيد
برمجية VOID#GEIST تنشر XWorm وAsyncRAT خفية
برمجية VOID#GEIST تنشر XWorm وAsyncRAT خفية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-06 | 13
اقرأ المزيد
التشفير ما بعد الكم: ندوة للأمن قبل عصر الكم
التشفير ما بعد الكم: ندوة للأمن قبل عصر الكم

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-05 | 14
اقرأ المزيد
149 هجوم سيبراني يضرب الشرق الأوسط بعد التوترات
149 هجوم سيبراني يضرب الشرق الأوسط بعد التوترات

حذر خبراء الأمن الرقمي من تصاعد خطير في هجمات حجب الخدمة، حيث سُجل 149 هجوماً سيبرانياً استهدف 110 مؤسسات في 16 دولة...

2026-03-04 | 12
اقرأ المزيد
قالب RFP جديد لحوكمة الذكاء الاصطناعي
قالب RFP جديد لحوكمة الذكاء الاصطناعي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-04 | 11
اقرأ المزيد
وكلاء الذكاء الاصطناعي: المخاطر الأمنية الخفية
وكلاء الذكاء الاصطناعي: المخاطر الأمنية الخفية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-03 | 9
اقرأ المزيد
آلاف مفاتيح Google Cloud API مكشوفة مع Gemini
آلاف مفاتيح Google Cloud API مكشوفة مع Gemini

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-28 | 17
اقرأ المزيد
تحذير من مايكروسوفت: برمجيات خبيثة تستهدف المطورين
تحذير من مايكروسوفت: برمجيات خبيثة تستهدف المطورين

أطلقت شركة مايكروسوفت تحذيراً عاجلاً بشأن حملة برمجيات خبيثة متطورة تستهدف المطورين، حيث تستخدم مستو...

2026-02-26 | 15
اقرأ المزيد
حزم NuGet خبيثة تسرق بيانات ASP.NET وتزرع برمجيات
حزم NuGet خبيثة تسرق بيانات ASP.NET وتزرع برمجيات

كشف خبراء الأمن السيبراني مؤخراً عن أربع حزم NuGet خبيثة مصممة خصيصاً لاستهداف مطوري تطبيقات الويب العاملة ببيئة ASP....

2026-02-25 | 15
اقرأ المزيد
كيف تزيد نقاط النهاية المكشوفة من مخاطر نماذج اللغة؟
كيف تزيد نقاط النهاية المكشوفة من مخاطر نماذج اللغة؟

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-23 | 16
اقرأ المزيد
كيف تقلل مخاطر الظل AI غير المراقب في الشركات
كيف تقلل مخاطر الظل AI غير المراقب في الشركات

يواجه عدد متزايد من الشركات تحديات أمنية خطيرة بسبب استخدام الموظفين لأدوات الذكاء الاصطناعي دون موافقة قسم التقنية....

2026-02-23 | 21
اقرأ المزيد
مجموعة MuddyWater الإيرانية تهاجم الشرق الأوسط بأدوات جديدة
مجموعة MuddyWater الإيرانية تهاجم الشرق الأوسط بأدوات جديدة

كشفت تقارير أمنية مؤخراً عن مجموعة MuddyWater الإيرانية التي تشن هجمات إلكترونية متطورة ضد مؤسسات في الشرق الأوسط وشم...

2026-02-23 | 27
اقرأ المزيد
هجوم بالذكاء الاصطناعي يخترق 600 جهاز فورتي جيت عالمياً
هجوم بالذكاء الاصطناعي يخترق 600 جهاز فورتي جيت عالمياً

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-21 | 27
اقرأ المزيد
تحذير للمطورين: اختراق Cline CLI يثبت OpenClaw سراً
تحذير للمطورين: اختراق Cline CLI يثبت OpenClaw سراً

في حادثة جديدة تسلط الضوء على مخاطر سلاسل التوريد البرمجية، تعرضت أداة المساعدة في البرمجة بالذكاء الاصطناعي...

2026-02-20 | 22
اقرأ المزيد
FBI: سرقة 20 مليون دولار من الصرافات عبر هجمات Jackpotting
FBI: سرقة 20 مليون دولار من الصرافات عبر هجمات Jackpotting

أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيراً عاجلاً بشأن تصاعد هجمات "Jackpotting" التي تستهدف أجهزة الصراف الآلي، حيث...

2026-02-20 | 31
اقرأ المزيد
تقييم الهوية: المعيار الجديد للتأمين السيبراني في 2026
تقييم الهوية: المعيار الجديد للتأمين السيبراني في 2026

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-20 | 20
اقرأ المزيد
أندرويد 17 وتطورات خطيرة في الأمن السيبراني هذا الأسبوع
أندرويد 17 وتطورات خطيرة في الأمن السيبراني هذا الأسبوع

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-19 | 18
اقرأ المزيد
استغلال ثغرة يوم صفر خطيرة في Dell RecoverPoint منذ 2024
استغلال ثغرة يوم صفر خطيرة في Dell RecoverPoint منذ 2024

كشفت تقارير أمنية حديثة عن استغلال ثغرة حرجة من نوع "يوم صفر" (Zero-day) في أنظمة Dell RecoverPoint...

2026-02-18 | 19
اقرأ المزيد
تحديث نوتباد++ الجديد يسد ثغرة أمنية خطيرة
تحديث نوتباد++ الجديد يسد ثغرة أمنية خطيرة

أطلق مطورو برنامج تحرير النصوص الشهير نوتباد++ تحديثاً أمنياً عاجلاً لإغلاق ثغرات خطيرة استغلها قراص...

2026-02-18 | 22
اقرأ المزيد
تحذير: برمجية Keenadu تخترق أجهزة أندرويد عبر التحديثات
تحذير: برمجية Keenadu تخترق أجهزة أندرويد عبر التحديثات

كشفت أحدث التقارير الأمنية عن خطر جديد يهدد مستخدمي أجهزة أندرويد اللوحية، حيث تم اكتشاف برمجية خبيثة تدعى Ke...

2026-02-17 | 22
اقرأ المزيد
تحذير مايكروسوفت: أزرار الذكاء الاصطناعي تتلاعب بالتوصيات
تحذير مايكروسوفت: أزرار الذكاء الاصطناعي تتلاعب بالتوصيات

كشفت أبحاث جديدة من مايكروسوفت أن شركات شرعية تتلاعب بروبوتات الدردشة عبر أزرار "التلخيص بالذكاء الاصطناعي"، مما يخلق...

2026-02-17 | 17
اقرأ المزيد
ثغرات خطيرة في بيت واردن ولاست باس تهدد كلمات المرور
ثغرات خطيرة في بيت واردن ولاست باس تهدد كلمات المرور

كشفت دراسة أمنية حديثة عن وجود ثغرات خطيرة في أشهر مديري كلمات المرور السحابية، مما يعرض بيانات ملاي...

2026-02-16 | 18
اقرأ المزيد
تحديث iOS 26.4: تفعيل حماية آيفون المسروق تلقائياً
تحديث iOS 26.4: تفعيل حماية آيفون المسروق تلقائياً

مع إطلاق تحديث iOS 26.4 المرتقب، قررت شركة آبل تفعيل ميزة "حماية الجهاز المسروق" افتراضياً لجميع مست...

2026-02-16 | 17
اقرأ المزيد
اختراق إضافة أوتلوك يهدد آلاف حسابات مايكروسوفت
اختراق إضافة أوتلوك يهدد آلاف حسابات مايكروسوفت

يشهد المشهد الأمني هذا الأسبوع تطوراً مقلقاً حيث تتحول الثغرات الصغيرة إلى بوابات اختراق رئيسية، ليس فقط عبر برمجيات...

2026-02-16 | 17
اقرأ المزيد
تحديث جوجل كروم العاجل: سد ثغرة أمنية خطيرة
تحديث جوجل كروم العاجل: سد ثغرة أمنية خطيرة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-16 | 24
اقرأ المزيد
مايكروسوفت: هجوم ClickFix الخبيث يستغل أوامر DNS للاختراق
مايكروسوفت: هجوم ClickFix الخبيث يستغل أوامر DNS للاختراق

كشفت شركة مايكروسوفت عن تفاصيل تكتيك هندسة اجتماعية جديد وخطير يُعرف بـ ClickFix، حيث يخدع المهاجمون...

2026-02-15 | 27
اقرأ المزيد
سر الرموز الغريبة في إيميلات إبستين: خلل تقني أم شيفرة؟
سر الرموز الغريبة في إيميلات إبستين: خلل تقني أم شيفرة؟

أثارت الرموز الغريبة في رسائل البريد الإلكتروني الخاصة بجيفري إبستين جدلاً واسعاً، حيث ظهرت نصوص مشفرة دفعت البعض للا...

2026-02-15 | 16
اقرأ المزيد
كيف تتحرر من سيطرة جوجل وآبل على حياتك الرقمية؟
كيف تتحرر من سيطرة جوجل وآبل على حياتك الرقمية؟

يسعى الكثير من المستخدمين اليوم إلى تقليل اعتمادهم على عمالقة التكنولوجيا مثل جوجل وآبل ومايكروسوفت، بحثاً عن المزيد...

2026-02-14 | 21
اقرأ المزيد
برمجية VoidLink: تهديد جديد يضرب قطاع التكنولوجيا والمال
برمجية VoidLink: تهديد جديد يضرب قطاع التكنولوجيا والمال

كشف باحثون أمنيون عن حملة هجومية جديدة تشنها مجموعة تهديد غير معروفة سابقاً تُدعى UAT-9921، تستهدف ب...

2026-02-13 | 21
اقرأ المزيد
تحذير أمني: استغلال نشط لثغرة BeyondTrust الخطيرة
تحذير أمني: استغلال نشط لثغرة BeyondTrust الخطيرة

بدأت مجموعات التهديد الرقمي في استغلال ثغرة أمنية حرجة تم الكشف عنها مؤخراً تؤثر على منتجات BeyondTrust، مما يشكل خطر...

2026-02-13 | 21
اقرأ المزيد
حملة لازاروس الخبيثة تستهدف المطورين عبر npm وPyPI
حملة لازاروس الخبيثة تستهدف المطورين عبر npm وPyPI

كشف باحثو الأمن السيبراني عن موجة جديدة من الهجمات الإلكترونية تستهدف مستودعات البرمجيات المفتوحة المصدر، وتحديداً np...

2026-02-12 | 16
اقرأ المزيد
هجمات تجسس جديدة تستهدف الهند عبر ويندوز ولينكس
هجمات تجسس جديدة تستهدف الهند عبر ويندوز ولينكس

رصدت تقارير أمنية حديثة حملات تجسس إلكتروني مكثفة تستهدف القطاع الدفاعي في الهند، مستخدمة برمجيات خبيثة متطورة تعمل ع...

2026-02-11 | 26
اقرأ المزيد
ثغرة حرجة في بيوند تراست تهدد آلاف الأنظمة عالمياً
ثغرة حرجة في بيوند تراست تهدد آلاف الأنظمة عالمياً

أصدرت شركة بيوند تراست تحديثات أمنية عاجلة لمعالجة ثغرة خطيرة جداً في برمجيات الدعم عن بعد وأنظمة ال...

2026-02-09 | 18
اقرأ المزيد
دودة TeamPCP تهدد البنية السحابية باستغلال ثغرة خطيرة
دودة TeamPCP تهدد البنية السحابية باستغلال ثغرة خطيرة

حذر خبراء الأمن السيبراني مؤخراً من حملة هجومية واسعة النطاق تستهدف البيئات السحابية الحديثة، حيث تقوم دودة TeamPCP ب...

2026-02-09 | 17
اقرأ المزيد
تحذير عاجل لمستخدمي سيجنال: هجمات تصيد تستهدف الحسابات
تحذير عاجل لمستخدمي سيجنال: هجمات تصيد تستهدف الحسابات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-07 | 24
اقرأ المزيد
كشف DKnife: برمجية خبيثة صينية تستهدف الروترات منذ 2019
كشف DKnife: برمجية خبيثة صينية تستهدف الروترات منذ 2019

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-06 | 24
اقرأ المزيد
ثغرة n8n الحرجة CVE-2026-25049 تتيح تنفيذ أوامر
ثغرة n8n الحرجة CVE-2026-25049 تتيح تنفيذ أوامر

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-05 | 31
اقرأ المزيد
تحذير أمني: برمجية DEAD#VAX الخبيثة تهدد ويندوز
تحذير أمني: برمجية DEAD#VAX الخبيثة تهدد ويندوز

كشف باحثون أمنيون عن حملة برمجيات خبيثة جديدة ومتطورة تُعرف باسم DEAD#VAX، تستخدم أساليب خداع ذكية ل...

2026-02-04 | 22
اقرأ المزيد
اعتقالات مينيابوليس: شاهد يروي تفاصيل احتجازه من الفيدراليين
اعتقالات مينيابوليس: شاهد يروي تفاصيل احتجازه من الفيدراليين

تشهد مدينة مينيابوليس تصعيداً أمنياً غير مسبوق مع تدخل وزارة الأمن الداخلي، حيث يروي أحد المحتجين تفاصيل اعتقاله الصا...

2026-02-04 | 21
اقرأ المزيد
ثغرة حرجة في سولار ويندز تستغل حالياً: تحذير عاجل
ثغرة حرجة في سولار ويندز تستغل حالياً: تحذير عاجل

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-04 | 26
اقرأ المزيد
إكليبس تفرض فحص إضافات VS Code أمنيًا قبل النشر
إكليبس تفرض فحص إضافات VS Code أمنيًا قبل النشر

أعلنت مؤسسة إكليبس المسؤولة عن سجل Open VSX عزمها فرض إجراءات أمنية استباقية لفحص إضافات فيجوال ستوديو كود</s...

2026-02-04 | 22
اقرأ المزيد
ثغرة خطيرة في دوكر تسمح بتنفيذ أكواد عبر الذكاء الاصطناعي
ثغرة خطيرة في دوكر تسمح بتنفيذ أكواد عبر الذكاء الاصطناعي

كشف خبراء الأمن السيبراني عن تفاصيل ثغرة أمنية حرجة تم إصلاحها مؤخراً في مساعد Ask Gordon المعتمد عل...

2026-02-03 | 25
اقرأ المزيد
اختراق نوت باد بلس بلس: برمجية خبيثة تهدد المستخدمين
اختراق نوت باد بلس بلس: برمجية خبيثة تهدد المستخدمين

كشف تقرير أمني جديد عن تعرض البنية التحتية لبرنامج نوت باد بلس بلس لاختراق خطير من قبل مجموعة قراصنة مرتبطة بالصين، م...

2026-02-03 | 18
اقرأ المزيد
اختراق تحديثات Notepad++ يهدد المستخدمين ببرمجيات خبيثة
اختراق تحديثات Notepad++ يهدد المستخدمين ببرمجيات خبيثة

كشف مطور البرنامج الشهير Notepad++ عن تعرض آلية التحديث الرسمية للبرنامج للاختراق من قبل مهاجمين مدع...

2026-02-02 | 19
اقرأ المزيد
قراصنة ShinyHunters يستخدمون التصيد الصوتي لسرقة MFA
قراصنة ShinyHunters يستخدمون التصيد الصوتي لسرقة MFA

كشفت شركة مانديانت المملوكة لشركة جوجل عن موجة جديدة وخطيرة من الهجمات الإلكترونية تقودها مجموعة Shi...

2026-01-31 | 34
اقرأ المزيد
تحديث عاجل: ثغرة خطيرة في سمارتر ميل تسمح بالتحكم عن بعد
تحديث عاجل: ثغرة خطيرة في سمارتر ميل تسمح بالتحكم عن بعد

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-30 | 26
اقرأ المزيد
إضافة Moltbot مزيفة في VS Code تنشر برمجيات خبيثة
إضافة Moltbot مزيفة في VS Code تنشر برمجيات خبيثة

حذر خبراء الأمن السيبراني المطورين من وجود إضافة خبيثة جديدة في متجر مايكروسوفت في إس كود (VS Code) تنتحل صفة مساعد ا...

2026-01-28 | 23
اقرأ المزيد
ثغرة حرجة في مكتبة vm2 تهدد تطبيقات Node.js
ثغرة حرجة في مكتبة vm2 تهدد تطبيقات Node.js

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 34
اقرأ المزيد
كابتشا مزيفة تستغل أدوات مايكروسوفت لنشر البرمجيات الخبيثة
كابتشا مزيفة تستغل أدوات مايكروسوفت لنشر البرمجيات الخبيثة

كشف خبراء الأمن السيبراني عن حملة إلكترونية جديدة ومعقدة تدمج بين هجمات "كابتشا" (CAPTCHA) المزيفة وسكريبتات...

2026-01-27 | 31
اقرأ المزيد
كشف حملات تجسس سيبرانية باكستانية تستهدف مؤسسات هندية
كشف حملات تجسس سيبرانية باكستانية تستهدف مؤسسات هندية

تعرضت مؤسسات حكومية هندية لسلسلة من الهجمات السيبرانية المنظمة، تم تنفيذها عبر حملتين رئيسيتين باستخدام تقنيات تجسس م...

2026-01-27 | 37
اقرأ المزيد
واتساب يطلق وضع حماية صارم ضد التجسس
واتساب يطلق وضع حماية صارم ضد التجسس

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-27 | 34
اقرأ المزيد
ثغرة Cellbreak في Grist: خطر تنفيذ الأكواد عن بعد
ثغرة Cellbreak في Grist: خطر تنفيذ الأكواد عن بعد

كشف باحثون أمنيون عن ثغرة خطيرة في منصة Grist-Core تسمح للمهاجمين بتنفيذ أوامر برمجية عن بعد عبر صيغ الجداول، مما يهد...

2026-01-27 | 38
اقرأ المزيد
إضافات VS Code خبيثة تسرق الأكواد من 1.5 مليون مطور
إضافات VS Code خبيثة تسرق الأكواد من 1.5 مليون مطور

كشف باحثون في مجال الأمن السيبراني عن وجود إضافات خبيثة داخل متجر Microsoft Visual Studio Code (VS Code) تدعي تقديم خ...

2026-01-26 | 26
اقرأ المزيد
تحذير: ثغرات فورتينت تتجاوز التحديثات وأخطر تهديدات الأسبوع
تحذير: ثغرات فورتينت تتجاوز التحديثات وأخطر تهديدات الأسبوع

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-26 | 32
اقرأ المزيد
تحليل فيديو يفند رواية الأمن الأمريكي حول مقتل بريتي
تحليل فيديو يفند رواية الأمن الأمريكي حول مقتل بريتي

كشفت تحليلات تقنية حديثة للفيديو تناقضاً صارخاً في الرواية الرسمية لوزارة الأمن الداخلي الأمريكي (DHS) حول مقتل أليكس...

2026-01-25 | 34
اقرأ المزيد
فيروس أوزيريس الجديد: برمجية خبيثة تضرب الشركات بذكاء
فيروس أوزيريس الجديد: برمجية خبيثة تضرب الشركات بذكاء

كشف باحثو الأمن السيبراني عن تفاصيل عائلة جديدة من برمجيات الفدية تُدعى أوزيريس (Osiris)، استهدفت مش...

2026-01-22 | 43
اقرأ المزيد
ثغرة خطيرة في GNU Telnet تمنح المهاجمين صلاحيات الروت
ثغرة خطيرة في GNU Telnet تمنح المهاجمين صلاحيات الروت

تم الكشف مؤخراً عن ثغرة أمنية حرجة للغاية في خدمة GNU InetUtils telnet daemon (telnetd) ظلت غير مكتشفة لمدة 11 عاماً،...

2026-01-22 | 38
اقرأ المزيد
تأمين جوجل وورك سبيس: كيفية سد الثغرات وحماية البيانات
تأمين جوجل وورك سبيس: كيفية سد الثغرات وحماية البيانات

تواجه فرق الأمن في الشركات سريعة النمو تحدياً مزدوجاً يتمثل في حماية الأعمال دون إبطاء وتيرتها، حيث يرث الكثيرون بنية...

2026-01-22 | 28
اقرأ المزيد
ثغرة خطيرة في SmarterMail يتم استغلالها بعد التحديث بيومين
ثغرة خطيرة في SmarterMail يتم استغلالها بعد التحديث بيومين

رصد خبراء الأمن السيبراني هجمات نشطة تستهدف ثغرة أمنية حرجة في برنامج البريد الإلكتروني SmarterMail،...

2026-01-22 | 34
اقرأ المزيد
سيسكو تعالج ثغرة Zero-Day خطيرة في أنظمة Webex وUnified CM
سيسكو تعالج ثغرة Zero-Day خطيرة في أنظمة Webex وUnified CM

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-22 | 35
اقرأ المزيد
حملة تجسس كورية تستهدف شركات تقنية عبر مقابلات توظيف مزيفة
حملة تجسس كورية تستهدف شركات تقنية عبر مقابلات توظيف مزيفة

كشفت تقارير أمنية حديثة عن حملة هجمات سيبرانية واسعة النطاق تقودها مجموعة مرتبطة بكوريا الشمالية، اس...

2026-01-21 | 39
اقرأ المزيد
سرقة أسرار آبل في هجوم سيبراني ضخم على لوكس شير
سرقة أسرار آبل في هجوم سيبراني ضخم على لوكس شير

تعرضت شركة لوكس شير (Luxshare)، أحد أبرز موردي شركة آبل في الصين، لهجوم سيبراني واسع النطاق أدى إلى سرقة أكثر من 1 تي...

2026-01-21 | 29
اقرأ المزيد
تحديثات أمنية طارئة من زوم وجيتلاب لسد ثغرات خطيرة
تحديثات أمنية طارئة من زوم وجيتلاب لسد ثغرات خطيرة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-21 | 39
اقرأ المزيد
كيف ينقذ الذكاء الاصطناعي شركات الأمن السيبراني في 2026؟
كيف ينقذ الذكاء الاصطناعي شركات الأمن السيبراني في 2026؟

يواجه مقدمو خدمات الأمن المدار (MSSPs) تحديات هائلة وغير مسبوقة مع حلول عام 2026، حيث أدى نقص المحللين الأمنيين وتزاي...

2026-01-21 | 45
اقرأ المزيد
تحذير عاجل لمستخدمي لاست باس من رسائل صيانة مزيفة
تحذير عاجل لمستخدمي لاست باس من رسائل صيانة مزيفة

أصدرت خدمة إدارة كلمات المرور "لاست باس" تحذيراً أمنياً عاجلاً للمستخدمين بشأن حملة تصيد جديدة نشطة تنتحل صفة الشركة...

2026-01-21 | 31
اقرأ المزيد
احذر: مشاريع فيسوال ستوديو خبيثة تستهدف المطورين
احذر: مشاريع فيسوال ستوديو خبيثة تستهدف المطورين

رصد باحثون أمنيون حملة تجسس إلكتروني متطورة تقودها مجموعات قرصنة مرتبطة بكوريا الشمالية، تستهدف المطورين والمهندسين ا...

2026-01-20 | 31
اقرأ المزيد
الحسابات اليتيمة: ثغرة أمنية خفية تهدد الشركات
الحسابات اليتيمة: ثغرة أمنية خفية تهدد الشركات

مع توسع المؤسسات وتطورها الرقمي، يتغير الموظفون والأنظمة باستمرار، لكن حساباتهم الرقمية غالباً ما تظل نشطة ومنسية. هذ...

2026-01-20 | 35
اقرأ المزيد
اختراق عبر رسائل لينكد إن ينشر برمجيات خبيثة خطيرة
اختراق عبر رسائل لينكد إن ينشر برمجيات خبيثة خطيرة

كشف باحثو الأمن الرقمي عن حملة تصيد جديدة وخطيرة تستهدف مستخدمي منصة التواصل المهني لينكد إن، حيث يس...

2026-01-20 | 31
اقرأ المزيد
كشف الأسرار في جافا سكريبت: لماذا تفشل أدوات الفحص؟
كشف الأسرار في جافا سكريبت: لماذا تفشل أدوات الفحص؟

لا تزال مفاتيح API المسربة تمثل تهديداً أمنياً كبيراً، وعلى الرغم من تطور أدوات الحماية، إلا أن الثغرات لا تزال تظهر...

2026-01-20 | 34
اقرأ المزيد
ثغرة جوجل جيمناي: اختراق بيانات التقويم عبر دعوة وهمية
ثغرة جوجل جيمناي: اختراق بيانات التقويم عبر دعوة وهمية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-19 | 28
اقرأ المزيد
ثغرة StackWarp تضرب معالجات AMD وتكسر حماية التشفير
ثغرة StackWarp تضرب معالجات AMD وتكسر حماية التشفير

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-19 | 38
اقرأ المزيد
توقف خدمات السحاب وDevOps: التكلفة الخفية على الشركات
توقف خدمات السحاب وDevOps: التكلفة الخفية على الشركات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-19 | 33
اقرأ المزيد
تحذير أمني: ثغرة فورتينيت حرجة وهجمات سيبرانية جديدة
تحذير أمني: ثغرة فورتينيت حرجة وهجمات سيبرانية جديدة

يشهد العالم الرقمي تصاعداً مستمراً في وتيرة التهديدات السيبرانية، حيث أصبح الخط الفاصل بين التحديثات البرمجية الروتين...

2026-01-19 | 33
اقرأ المزيد
ثغرة في برمجية StealC تفضح عمليات القراصنة وتكشف هويتهم
ثغرة في برمجية StealC تفضح عمليات القراصنة وتكشف هويتهم

كشف خبراء الأمن السيبراني عن ثغرة خطيرة من نوع XSS في لوحة تحكم برمجية StealC الخبيثة، تمكن الباحثين من التجسس على ال...

2026-01-19 | 34
اقرأ المزيد
برمجية GootLoader تخدع الحماية بـ 1000 ملف ZIP مدمج
برمجية GootLoader تخدع الحماية بـ 1000 ملف ZIP مدمج

كشفت أحدث التقارير الأمنية عن تطور مقلق في برمجية GootLoader الخبيثة، حيث بدأت تعتمد تقنية معقدة لدم...

2026-01-16 | 32
اقرأ المزيد
تحذير: إضافات خبيثة في جوجل كروم تسرق حسابات العمل
تحذير: إضافات خبيثة في جوجل كروم تسرق حسابات العمل

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-16 | 38
اقرأ المزيد
آبل تقترب من تشفير رسائل RCS بين آيفون وأندرويد
آبل تقترب من تشفير رسائل RCS بين آيفون وأندرويد

يبدو أن الفجوة الأمنية بين مستخدمي آيفون وأندرويد في طريقها للزوال أخيراً. تشير أحد...

2026-01-16 | 33
اقرأ المزيد
ثغرة WhisperPair تهدد سماعات سوني وجوجل بالتجسس
ثغرة WhisperPair تهدد سماعات سوني وجوجل بالتجسس

كشف باحثون أمنيون عن ثغرة خطيرة في بروتوكول Fast Pair المستخدم في العديد من سماعات البلوتوث، مما يسمح للمهاجمين بتتبع...

2026-01-16 | 28
اقرأ المزيد
ثغرة في بالو ألتو تعطل الجدران النارية دون تسجيل
ثغرة في بالو ألتو تعطل الجدران النارية دون تسجيل

أطلقت شركة بالو ألتو نتوركس تحذيراً عاجلاً وتحديثات أمنية لمعالجة ثغرة خطيرة في بوابة GlobalProtect، تسمح للمهاجمين ب...

2026-01-15 | 30
اقرأ المزيد
دراسة: 64% من تطبيقات الطرف الثالث تصل لبيانات حساسة دون مبرر
دراسة: 64% من تطبيقات الطرف الثالث تصل لبيانات حساسة دون مبرر

كشفت أبحاث أمنية جديدة لعام 2026 عن فجوة حرجة في مجال الأمن الرقمي، حيث تبين أن 64% من تطبيقات الطرف الثالث تصل إلى ب...

2026-01-14 | 34
اقرأ المزيد
تحذير: إضافة كروم خبيثة تسرق أموال مستخدمي منصة MEXC
تحذير: إضافة كروم خبيثة تسرق أموال مستخدمي منصة MEXC

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-13 | 34
اقرأ المزيد
تحذير: برمجيات خبيثة تسرق بطاقات الائتمان من المتاجر
تحذير: برمجيات خبيثة تسرق بطاقات الائتمان من المتاجر

كشف باحثون في مجال الأمن السيبراني عن حملة اختراق واسعة النطاق تستهدف سرقة بيانات بطاقات الائتمان من صفحات الدفع الإل...

2026-01-13 | 30
اقرأ المزيد
فيرايزون تمدد فترة قفل الهواتف بقرار رسمي من FCC
فيرايزون تمدد فترة قفل الهواتف بقرار رسمي من FCC

أصدرت لجنة الاتصالات الفيدرالية (FCC) قراراً رسمياً يسمح لشركة فيرايزون بتغيير سياستها القديمة الخاص...

2026-01-13 | 32
اقرأ المزيد
احذر: نظارات ميتا الذكية تُستخدم لسرقة بيانات هاتفك
احذر: نظارات ميتا الذكية تُستخدم لسرقة بيانات هاتفك

تتطور أساليب الاحتيال الرقمي باستمرار، حيث كشف تقرير جديد عن حيلة ذكية وخطيرة يستخدمها القراصنة لسرقة بيانات الهواتف...

2026-01-12 | 27
اقرأ المزيد
ثغرة خطيرة في منصة n8n للذكاء الاصطناعي
ثغرة خطيرة في منصة n8n للذكاء الاصطناعي

كشفت الأبحاث الأمنية هذا الأسبوع عن ثغرة حرجة في منصة n8n لأتمتة سير العمل، مما يظهر كيف يمكن للأدوات المساعدة أن تتح...

2026-01-12 | 36
اقرأ المزيد
شبكة GoBruteforcer تهدد قواعد بيانات العملات الرقمية
شبكة GoBruteforcer تهدد قواعد بيانات العملات الرقمية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-12 | 45
اقرأ المزيد
إنستغرام يتعرض لمحاولة اختراق: ماذا حدث لملايين الحسابات؟
إنستغرام يتعرض لمحاولة اختراق: ماذا حدث لملايين الحسابات؟

في تطور مثير للقلق، تلقى ملايين مستخدمي إنستغرام حول العالم رسائل بريد إلكتروني غير متوقعة تطلب منهم إعادة تعيين كلما...

2026-01-12 | 28
اقرأ المزيد
وكالة الأمن السيبراني CISA تغلق 10 توجيهات طوارئ
وكالة الأمن السيبراني CISA تغلق 10 توجيهات طوارئ

أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) رسمياً عن إغلاق 10 توجيهات طوارئ للأمن السيبراني كان...

2026-01-09 | 45
اقرأ المزيد
تحذير: دودة واتساب تنشر تروجان بنكي وتراسل جهات اتصالك
تحذير: دودة واتساب تنشر تروجان بنكي وتراسل جهات اتصالك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-08 | 33
اقرأ المزيد
هيمنة بايثون: تقرير يكشف واقع البرمجيات مفتوحة المصدر
هيمنة بايثون: تقرير يكشف واقع البرمجيات مفتوحة المصدر

يكشف تقرير جديد عن واقع استهلاك المؤسسات للبرمجيات مفتوحة المصدر، مسلطاً الضوء على المخاطر التشغيلية والثغرات الأمنية...

2026-01-08 | 36
اقرأ المزيد
تحذير أمني: برمجية NodeCordRAT تسرق محافظ البيتكوين
تحذير أمني: برمجية NodeCordRAT تسرق محافظ البيتكوين

اكتشف باحثو الأمن السيبراني مؤخراً ثلاثة حزم برمجية خبيثة على منصة npm مصممة لنشر برمجية ضارة جديدة...

2026-01-08 | 38
اقرأ المزيد
تحذير من ثغرات نشطة في مايكروسوفت أوفيس وHPE OneView
تحذير من ثغرات نشطة في مايكروسوفت أوفيس وHPE OneView

أصدرت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) تحذيراً عاجلاً بشأن ثغرات أمنية جديدة تؤثر بشكل مباشر عل...

2026-01-08 | 34
اقرأ المزيد
خطر Black Cat: احتيال SEO يستهدف برامج شائعة
خطر Black Cat: احتيال SEO يستهدف برامج شائعة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-07 | 40
اقرأ المزيد
مايكروسوفت تحذر من ثغرة تسمح بالتصيد الداخلي
مايكروسوفت تحذر من ثغرة تسمح بالتصيد الداخلي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-07 | 42
اقرأ المزيد
تحديث عاجل من فييم يغلق ثغرة RCE خطيرة بمؤشر 9.0
تحديث عاجل من فييم يغلق ثغرة RCE خطيرة بمؤشر 9.0

أطلقت شركة "فييم" تحديثات أمنية عاجلة لمعالجة ثغرات حرجة في برنامجها الشهير Backup & Replication، تتضمن ثغرة خطيرة قد...

2026-01-07 | 33
اقرأ المزيد
ثغرة حرجة في منصة n8n تهدد الخوادم: حدث فوراً
ثغرة حرجة في منصة n8n تهدد الخوادم: حدث فوراً

كشف خبراء الأمن السيبراني عن ثغرة أمنية حرجة في منصة الأتمتة مفتوحة المصدر n8n، تم تصنيفها بدرجة خطو...

2026-01-06 | 45
اقرأ المزيد
قراصنة روس يستهدفون الجيش الأوكراني عبر تطبيق فايبر
قراصنة روس يستهدفون الجيش الأوكراني عبر تطبيق فايبر

كشفت تقارير أمنية حديثة عن حملة تجسس مكثفة يشنها قراصنة موالون لروسيا تستهدف الجيش الأوكراني والمؤسسات الحكومية، مستغ...

2026-01-05 | 37
اقرأ المزيد
برمجية Kimwolf تخترق مليوني جهاز أندرويد: هل جهازك في خطر؟
برمجية Kimwolf تخترق مليوني جهاز أندرويد: هل جهازك في خطر؟

كشف تقرير أمني جديد عن برمجية خبيثة تدعى Kimwolf أصابت أكثر من مليوني جهاز أندرويد حول العالم، مستغل...

2026-01-05 | 32
اقرأ المزيد
إدارة سطح الهجوم: لماذا تفشل الشركات في قياس العائد؟
إدارة سطح الهجوم: لماذا تفشل الشركات في قياس العائد؟

تعد أدوات إدارة سطح الهجوم (ASM) بتقليل المخاطر الأمنية، لكنها غالباً ما تقدم المزيد من المعلومات فقط دون تحسين حقيقي...

2026-01-02 | 27
اقرأ المزيد
IBM تحذر من ثغرة خطيرة في API Connect تسمح بالاختراق
IBM تحذر من ثغرة خطيرة في API Connect تسمح بالاختراق

كشفت شركة IBM عن ثغرة أمنية خطيرة في منصة API Connect قد تسمح للمهاجمين بتجاوز آليات المصادقة والوصول غير المصرح به إ...

2025-12-31 | 56
اقرأ المزيد
ثغرات أدوات الأمن: الخطر الخفي في تطبيقاتك
ثغرات أدوات الأمن: الخطر الخفي في تطبيقاتك

في عالم الأمن السيبراني المتسارع، تركز المؤسسات عادةً على اكتشاف الثغرات في الكود البرمجي، متجاهلةً خطراً أكبر يكمن ف...

2025-12-28 | 57
اقرأ المزيد
اختراق أدوات الأمان: الخطر الخفي الذي يهدد تطبيقاتك
اختراق أدوات الأمان: الخطر الخفي الذي يهدد تطبيقاتك

في عالم الأمن السيبراني المتسارع، غالباً ما نركز على حماية التطبيقات من الهجمات الخارجية، لكن ماذا لو كان الخطر يكمن...

2025-12-27 | 49
اقرأ المزيد
2025: عام الفوضى التقنية في الحكومة الأمريكية
2025: عام الفوضى التقنية في الحكومة الأمريكية

شهد عام 2025 سلسلة غير مسبوقة من التخبطات التقنية والسياسية التي هزت أركان الحكومة الفيدرالية، بدءاً من ملف تيك توك ا...

2025-12-23 | 46
اقرأ المزيد
هل يمكن تحسين الذكاء الاصطناعي دون انتهاك خصوصيتك؟ Apple تجيب بخطة ...
هل يمكن تحسين الذكاء الاصطناعي دون انتهاك خصوصيتك؟ Apple تجيب بخطة ...

هل يمكن للذكاء الاصطناعي أن يتحسن دون المساس بخصوصيتك؟ Apple تقول: نعم! م...

2025-04-15 | 234
اقرأ المزيد
ويندوز يتحول لذاكرة بشرية: ما هي أداة Recall الجديدة من OpenAI؟
ويندوز يتحول لذاكرة بشرية: ما هي أداة Recall الجديدة من OpenAI؟

ويندوز يتحول لذاكرة بشرية: ما هي أداة Recall الجديدة من OpenAI؟ في خطوة غير مسبوقة، أعلنت شركة...

2025-04-08 | 285
اقرأ المزيد