هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

أمن سيبراني

161 مقال
محكومية 6.75 سنة على هاكر روسي بتهمة برامج فدية
محكومية 6.75 سنة على هاكر روسي بتهمة برامج فدية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-24 | 0
اقرأ المزيد
مايكروسوفت تحذر من هجوم احتيالي يضرب 29 ألف مستخدم
مايكروسوفت تحذر من هجوم احتيالي يضرب 29 ألف مستخدم

حذرت شركة مايكروسوفت من حملات تصيد احتيالي متطورة تستغل موسم الإقرارات الضريبية، حيث استهدفت أكثر من...

2026-03-23 | 1
اقرأ المزيد
ثغرة خطيرة في أنظمة Quest KACE: هاكرز يخترقون الحسابات
ثغرة خطيرة في أنظمة Quest KACE: هاكرز يخترقون الحسابات

تعرضت أنظمة إدارة كويست (Quest KACE SMA) لهجمات سيبرانية مكثفة وموجهة مؤخراً، حيث استغل قراصنة الإنترنت ثغرة أمنية حر...

2026-03-23 | 4
اقرأ المزيد
ثغرات أمنية في آبل ولارافيل تدخل قائمة KEV
ثغرات أمنية في آبل ولارافيل تدخل قائمة KEV

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-21 | 8
اقرأ المزيد
هجوم سلسلة التوريد على تريفي ينشر دودة كانستر وورم
هجوم سلسلة التوريد على تريفي ينشر دودة كانستر وورم

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-21 | 7
اقرأ المزيد
اختراق أداة Trivy على GitHub لسرقة بيانات المطورين
اختراق أداة Trivy على GitHub لسرقة بيانات المطورين

تعرضت أداة Trivy لفحص الثغرات لاختراق خطير على منصة GitHub، مما أدى لنشر برمجيات خبيثة تهدف لسرقة بيانات المطورين وأس...

2026-03-20 | 8
اقرأ المزيد
ثغرة لانجفلو الحرجة تُستغل خلال 20 ساعة
ثغرة لانجفلو الحرجة تُستغل خلال 20 ساعة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-20 | 11
اقرأ المزيد
ثغرات آيفون القديمة: تحذير آبل من هجمات جديدة
ثغرات آيفون القديمة: تحذير آبل من هجمات جديدة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-20 | 15
اقرأ المزيد
برمجية بيرسيوس للأندرويد تسرق البيانات من تطبيقات الملاحظات
برمجية بيرسيوس للأندرويد تسرق البيانات من تطبيقات الملاحظات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-19 | 11
اقرأ المزيد
أمن وكلاء الذكاء الاصطناعي: سيروس يراقب كلود كود
أمن وكلاء الذكاء الاصطناعي: سيروس يراقب كلود كود

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-19 | 10
اقرأ المزيد
الذكاء الاصطناعي يتحدى خبراء الأمن بنقص المهارات الحديثة
الذكاء الاصطناعي يتحدى خبراء الأمن بنقص المهارات الحديثة

كشف تقرير جديد عن تصاعد التحديات الأمنية مع انتشار الذكاء الاصطناعي في المؤسسات، حيث يجد مسؤولو الأمن السيبراني أنفسه...

2026-03-17 | 9
اقرأ المزيد
تحذير: قراصنة ينشرون برمجية EndRAT عبر تطبيق KakaoTalk
تحذير: قراصنة ينشرون برمجية EndRAT عبر تطبيق KakaoTalk

في تطور خطير للأمن السيبراني، رصد خبراء التقنية هجمات تصيد احتيالي تنفذها مجموعة قراصنة لنشر برمجية EndRAT الخبيثة عب...

2026-03-17 | 12
اقرأ المزيد
برمجية GlassWorm تخترق 72 إضافة لاستهداف المطورين
برمجية GlassWorm تخترق 72 إضافة لاستهداف المطورين

حذر خبراء الأمن السيبراني من تصعيد خطير في هجوم GlassWorm، حيث تم اكتشاف 72 إضافة برمجية خبيثة تستهد...

2026-03-14 | 13
اقرأ المزيد
تحذير: هجوم ClickFix الجديد يخترق أمن Windows
تحذير: هجوم ClickFix الجديد يخترق أمن Windows

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-13 | 11
اقرأ المزيد
مايكروسوفت تكشف حملة Storm-2561 بتسميم SEO
مايكروسوفت تكشف حملة Storm-2561 بتسميم SEO

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-13 | 9
اقرأ المزيد
مخاطر Slopoly: توظيف الذكاء الاصطناعي في الاختراق
مخاطر Slopoly: توظيف الذكاء الاصطناعي في الاختراق

كشف خبراء الأمن السيبراني عن تفاصيل خطيرة حول برمجية خبيثة تدعى Slopoly، تم تطويرها باستخدام الذكاء الاصطناعي لشن هجم...

2026-03-12 | 12
اقرأ المزيد
استغلال الثغرات بالذكاء الاصطناعي يربك مجالس الإدارة
استغلال الثغرات بالذكاء الاصطناعي يربك مجالس الإدارة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-11 | 13
اقرأ المزيد
تسريب بيانات الذكاء الاصطناعي: مخاطر الوكلاء
تسريب بيانات الذكاء الاصطناعي: مخاطر الوكلاء

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-10 | 10
اقرأ المزيد
هجمات APT28: برمجيات تجسس روسية تستهدف جيش أوكرانيا
هجمات APT28: برمجيات تجسس روسية تستهدف جيش أوكرانيا

كشفت تقارير أمنية حديثة عن استخدام مجموعة القراصنة الروسية المدعومة من الدولة، والمعروفة باسم APT28،...

2026-03-10 | 10
اقرأ المزيد
قرصنة صينية تستهدف البنية التحتية الحيوية في آسيا
قرصنة صينية تستهدف البنية التحتية الحيوية في آسيا

كشفت تقارير أمنية جديدة عن حملة قرصنة إلكترونية واسعة النطاق تستهدف المؤسسات الحيوية في جنوب وجنوب شرق وشرق آسيا. نفذ...

2026-03-09 | 12
اقرأ المزيد
كودكس سيكيوريتي من أوبن إيه آي يكشف 10,561 ثغرة
كودكس سيكيوريتي من أوبن إيه آي يكشف 10,561 ثغرة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-07 | 11
اقرأ المزيد
إدارة المخاطر بالذكاء الاصطناعي توسّع خدمات الأمن
إدارة المخاطر بالذكاء الاصطناعي توسّع خدمات الأمن

إدارة المخاطر بالذكاء الاصطناعي أصبحت محركاً لتمدد خدمات الأمن السيبراني لدى مزودي الخدمات، لأنها تربط الحماية بالعائ...

2026-03-06 | 11
اقرأ المزيد
حزمة استغلال Coruna تستهدف آيفون iOS 13-17
حزمة استغلال Coruna تستهدف آيفون iOS 13-17

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-04 | 15
اقرأ المزيد
حزم Laravel الخبيثة على Packagist تنشر RAT
حزم Laravel الخبيثة على Packagist تنشر RAT

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-04 | 15
اقرأ المزيد
ثغرة VMware Aria Operations تستنفر CISA
ثغرة VMware Aria Operations تستنفر CISA

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-04 | 18
اقرأ المزيد
هجوم الدعم التقني المزيف ينشر Havoc C2
هجوم الدعم التقني المزيف ينشر Havoc C2

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-03 | 16
اقرأ المزيد
هجوم بذكاء اصطناعي يستهدف أجهزة فورتي جيت عالمياً
هجوم بذكاء اصطناعي يستهدف أجهزة فورتي جيت عالمياً

كشفت تقارير حديثة عن استخدام أداة ذكاء اصطناعي تدعى CyberStrikeAI في هجمات سيبرانية واسعة النطاق استهدفت أجهزة فورتي...

2026-03-03 | 15
اقرأ المزيد
بناء فريق أمن سيبراني فعال: 3 خطوات أساسية
بناء فريق أمن سيبراني فعال: 3 خطوات أساسية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-03 | 16
اقرأ المزيد
ثغرة خطيرة: Starkiller تتجاوز حماية المصادقة الثنائية
ثغرة خطيرة: Starkiller تتجاوز حماية المصادقة الثنائية

كشف خبراء الأمن عن أداة تصيد جديدة تُدعى Starkiller، تستخدم تقنيات متطورة لتجاوز حماية المصادقة الثنائية واختراق الحس...

2026-03-03 | 19
اقرأ المزيد
SloppyLemming يهاجم حكومات باكستان وبنجلاديش ببرمجيات خبيثة
SloppyLemming يهاجم حكومات باكستان وبنجلاديش ببرمجيات خبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-03 | 13
اقرأ المزيد
جوجل تصلح ثغرة خطيرة في كروم تستهدف إضافة Gemini
جوجل تصلح ثغرة خطيرة في كروم تستهدف إضافة Gemini

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-02 | 17
اقرأ المزيد
أخطر ثغرات الأسبوع: هجوم صفري على سيسكو وتهديدات جديدة
أخطر ثغرات الأسبوع: هجوم صفري على سيسكو وتهديدات جديدة

شهد قطاع الأمن الرقمي تطورات متسارعة هذا الأسبوع، بدءاً من استغلال ثغرة صفرية خطيرة في أنظمة سيسكو،...

2026-03-02 | 18
اقرأ المزيد
ثغرة خطيرة تخترق وكلاء الذكاء الاصطناعي OpenClaw
ثغرة خطيرة تخترق وكلاء الذكاء الاصطناعي OpenClaw

كشفت تقارير أمنية حديثة عن ثغرة أمنية خطيرة تتيح للمواقع الخبيثة اختراق وكلاء الذكاء الاصطناعي محليا...

2026-02-28 | 17
اقرأ المزيد
ثغرة خطيرة تخترق 900 خادم FreePBX: بادر بالتحديث
ثغرة خطيرة تخترق 900 خادم FreePBX: بادر بالتحديث

في تطور مقلق للأمن الرقمي، كشف تقرير أمني جديد عن استمرار تعرض أكثر من 900 خادم Sangoma FreePBX للاخ...

2026-02-27 | 19
اقرأ المزيد
اكتشاف برمجية Go خبيثة تسرق كلمات المرور وتخترق لينكس
اكتشاف برمجية Go خبيثة تسرق كلمات المرور وتخترق لينكس

كشف خبراء الأمن السيبراني عن برمجية Go خبيثة ومتقدمة تنتحل صفة مكتبة تشفير رسمية، وتهدف بشكل أساسي إ...

2026-02-27 | 16
اقرأ المزيد
بوتنت Aeternum C2 تستغل بوليغون لتفادي الإيقاف
بوتنت Aeternum C2 تستغل بوليغون لتفادي الإيقاف

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-26 | 13
اقرأ المزيد
حزمة StripeApi الخبيثة على NuGet تسرق رموز API
حزمة StripeApi الخبيثة على NuGet تسرق رموز API

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-26 | 18
اقرأ المزيد
ثغرات في مساعد كلود تتيح اختراق الأجهزة وسرقة البيانات
ثغرات في مساعد كلود تتيح اختراق الأجهزة وسرقة البيانات

كشف خبراء الأمن السيبراني عن ثغرات خطيرة في أداة البرمجة "مساعد كلود" (Claude Code) المدعومة بالذكاء الاصطناعي، تتيح...

2026-02-25 | 16
اقرأ المزيد
جوجل توقف هجمات تجسس سيبراني طالت 42 دولة
جوجل توقف هجمات تجسس سيبراني طالت 42 دولة

نجحت شركة جوجل بالتعاون مع شركائها في قطاع الأمن السيبراني في إحباط حملة تجسس سيبراني واسعة النطاق و...

2026-02-25 | 20
اقرأ المزيد
تحديث أمني يعالج 4 ثغرات خطيرة في نظام سولارويندز
تحديث أمني يعالج 4 ثغرات خطيرة في نظام سولارويندز

أطلقت شركة سولارويندز تحديثاً أمنياً عاجلاً لمعالجة 4 ثغرات خطيرة في برنامج نقل الملفات الخاص بها، و...

2026-02-25 | 16
اقرأ المزيد
ثغرة في جيت هاب تسرق بيانات المطورين عبر الذكاء الاصطناعي
ثغرة في جيت هاب تسرق بيانات المطورين عبر الذكاء الاصطناعي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-24 | 11
اقرأ المزيد
عقوبات أمريكية لشركة روسية تسرق برمجيات حكومية
عقوبات أمريكية لشركة روسية تسرق برمجيات حكومية

فرضت وزارة الخزانة الأمريكية عقوبات صارمة على شركة روسية وأفراد لتورطهم في شراء أدوات تجسس سيبرانية مسروقة، وذلك باست...

2026-02-24 | 18
اقرأ المزيد
قراصنة UAC-0050 يستهدفون أوروبا ببرمجيات خبيثة
قراصنة UAC-0050 يستهدفون أوروبا ببرمجيات خبيثة

كشف خبراء الأمن الرقمي عن هجمات سيبرانية جديدة تشنها مجموعة UAC-0050 ضد مؤسسات مالية أوروبية، باستخد...

2026-02-24 | 20
اقرأ المزيد
مخاطر الهوية الرقمية: لماذا الأولوية مسألة مخاطرة؟
مخاطر الهوية الرقمية: لماذا الأولوية مسألة مخاطرة؟

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-24 | 14
اقرأ المزيد
قراصنة UnsolicitedBooker يستهدفون اتصالات آسيا الوسطى
قراصنة UnsolicitedBooker يستهدفون اتصالات آسيا الوسطى

رصد خبراء الأمن السيبراني تحولاً خطيراً في هجمات مجموعة UnsolicitedBooker، حيث بدأت تستهدف شركات الا...

2026-02-24 | 17
اقرأ المزيد
حملة XMRig خبيثة تستغل ثغرة BYOVD لتعدين العملات
حملة XMRig خبيثة تستغل ثغرة BYOVD لتعدين العملات

كشف خبراء الأمن السيبراني عن تفاصيل حملة تعدين عملات رقمية جديدة وخطيرة. تستخدم هذه الحملة برمجية XMRig خبيثة لاختراق...

2026-02-23 | 27
اقرأ المزيد
هجمات APT28 الروسية تستهدف أوروبا ببرمجيات خبيثة
هجمات APT28 الروسية تستهدف أوروبا ببرمجيات خبيثة

كشفت تقارير حديثة عن حملة هجمات إلكترونية جديدة تقودها مجموعة APT28 الروسية، تستهدف كيانات أوروبية ب...

2026-02-23 | 23
اقرأ المزيد
قصة احتيال تجبر أوبن كلاو على حظر كلمة بيتكوين
قصة احتيال تجبر أوبن كلاو على حظر كلمة بيتكوين

يواجه مستخدمو مجتمع OpenClaw على ديسكورد حظراً فورياً عند كتابة كلمة "بيتكوين" أو ذكر أي عملة رقمية، في خطوة غير مسبو...

2026-02-22 | 21
اقرأ المزيد
EC-Council تطلق شهادات ذكاء اصطناعي لسد فجوة المهارات
EC-Council تطلق شهادات ذكاء اصطناعي لسد فجوة المهارات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-21 | 22
اقرأ المزيد
أنثروبيك تطلق Claude Code Security: حماية الكود بالذكاء
أنثروبيك تطلق Claude Code Security: حماية الكود بالذكاء

أطلقت شركة أنثروبيك ميزة Claude Code Security الجديدة، المصممة لفحص الأكواد البرمجية واكتشاف الثغرات...

2026-02-21 | 20
اقرأ المزيد
ذكاء اصطناعي متخصص يكشف 92% من ثغرات التمويل اللامركزي
ذكاء اصطناعي متخصص يكشف 92% من ثغرات التمويل اللامركزي

كشفت دراسة أمنية حديثة عن تفوق ساحق لنماذج الذكاء الاصطناعي المتخصصة في اكتشاف الثغرات البرمجية، حيث...

2026-02-20 | 20
اقرأ المزيد
ثغرة BeyondTrust الخطيرة: هجوم شامل يهدد الشركات عالمياً
ثغرة BeyondTrust الخطيرة: هجوم شامل يهدد الشركات عالمياً

كشف خبراء الأمن السيبراني عن موجة هجمات جديدة تستغل ثغرة أمنية حرجة تم الكشف عنها مؤخراً في منتجات BeyondTrus...

2026-02-20 | 19
اقرأ المزيد
حملة ClickFix خبيثة تستغل المواقع لنشر برمجية MIMICRAT
حملة ClickFix خبيثة تستغل المواقع لنشر برمجية MIMICRAT

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-20 | 20
اقرأ المزيد
سجن أوكراني ساعد كوريا الشمالية باختراق وظائف أمريكية
سجن أوكراني ساعد كوريا الشمالية باختراق وظائف أمريكية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-20 | 22
اقرأ المزيد
اتهام مهندسين سابقين في جوجل بسرقة أسرار تقنية لإيران
اتهام مهندسين سابقين في جوجل بسرقة أسرار تقنية لإيران

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-20 | 16
اقرأ المزيد
الذكاء الاصطناعي: من الكشف إلى الاختراق في دقائق
الذكاء الاصطناعي: من الكشف إلى الاختراق في دقائق

في عالم الأمن الرقمي المتسارع، لم تعد الثغرات البرمجية المؤقتة أو مفاتيح API المنسية مجرد ديون تقنية بسيطة، بل أصبحت...

2026-02-19 | 19
اقرأ المزيد
ثغرة خطيرة في هواتف Grandstream تتيح التجسس الكامل
ثغرة خطيرة في هواتف Grandstream تتيح التجسس الكامل

كشف باحثون أمنيون عن ثغرة حرجة في سلسلة هواتف Grandstream GXP1600 تتيح للمهاجمين السيطرة الكاملة على...

2026-02-18 | 22
اقرأ المزيد
توقعات الأمن السيبراني 2026: عالم بلا استقرار
توقعات الأمن السيبراني 2026: عالم بلا استقرار

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-18 | 26
اقرأ المزيد
3 خطوات لبدء أتمتة العمليات الذكية في مؤسستك بنجاح
3 خطوات لبدء أتمتة العمليات الذكية في مؤسستك بنجاح

تواجه فرق الأمن وتكنولوجيا المعلومات والهندسة اليوم ضغوطاً متزايدة لتسريع النتائج وتقليل الأعباء التشغيلية. في ظل هذا...

2026-02-18 | 20
اقرأ المزيد
تحذير أمني: استغلال كوبايلوت وجروك في الهجمات السيبرانية
تحذير أمني: استغلال كوبايلوت وجروك في الهجمات السيبرانية

كشف خبراء الأمن السيبراني مؤخراً عن أسلوب هجومي جديد ومعقد يستغل قدرات التصفح في أدوات الذكاء الاصطناعي مثل ك...

2026-02-17 | 16
اقرأ المزيد
هجوم SmartLoader يستغل خادم أورا المزيف لنشر StealC
هجوم SmartLoader يستغل خادم أورا المزيف لنشر StealC

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-17 | 16
اقرأ المزيد
برمجيات خبيثة تسرق بيانات OpenClaw: خطر جديد يهدد AI
برمجيات خبيثة تسرق بيانات OpenClaw: خطر جديد يهدد AI

كشفت تقارير أمنية جديدة عن تصاعد ملحوظ في الهجمات السيبرانية التي تستهدف وكلاء الذكاء الاصطناعي، حيث تم رصد برمجيات خ...

2026-02-16 | 14
اقرأ المزيد
ليتوانيا تواجه الاحتيال الإلكتروني بتقنيات الذكاء الاصطناعي
ليتوانيا تواجه الاحتيال الإلكتروني بتقنيات الذكاء الاصطناعي

تطلق ليتوانيا مبادرة وطنية ضخمة لتعزيز الأمن السيبراني ومواجهة مخاطر الاحتيال الإلكتروني المتزايدة ا...

2026-02-16 | 15
اقرأ المزيد
ثغرة في روبوتات دي جي آي تكشف منازل المستخدمين
ثغرة في روبوتات دي جي آي تكشف منازل المستخدمين

كشف باحث أمني عن ثغرة خطيرة في مكانس دي جي آي (DJI Romo) تسمح للمهاجمين بالتحكم بالأجهزة عن بعد والت...

2026-02-14 | 20
اقرأ المزيد
جوجل تكشف برمجية CANFAIL الروسية لاستهداف أوكرانيا
جوجل تكشف برمجية CANFAIL الروسية لاستهداف أوكرانيا

كشف فريق استخبارات التهديدات في جوجل عن جهة تهديد روسية جديدة تستخدم برمجية CANFAIL الخبيثة ونماذج ا...

2026-02-13 | 22
اقرأ المزيد
جوجل تكشف هجمات سيبرانية منسقة تستهدف قطاع الدفاع
جوجل تكشف هجمات سيبرانية منسقة تستهدف قطاع الدفاع

كشفت مجموعة جوجل لاستخبارات التهديدات (GTIG) عن حملات تجسس رقمي واسعة النطاق تقودها جهات فاعلة من الصين وروسيا وإيران...

2026-02-13 | 19
اقرأ المزيد
إضافات كروم خبيثة تستهدف بيانات الأعمال وحسابات فيسبوك
إضافات كروم خبيثة تستهدف بيانات الأعمال وحسابات فيسبوك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-13 | 19
اقرأ المزيد
83% من هجمات إيفانتي مصدرها عنوان IP واحد فقط
83% من هجمات إيفانتي مصدرها عنوان IP واحد فقط

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-12 | 25
اقرأ المزيد
بوتنت SSHStalker تستهدف لينكس عبر IRC بثغرات قديمة
بوتنت SSHStalker تستهدف لينكس عبر IRC بثغرات قديمة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-11 | 18
اقرأ المزيد
UNC1069 يهاجم شركات العملات الرقمية بخدع ذكاء اصطناعي
UNC1069 يهاجم شركات العملات الرقمية بخدع ذكاء اصطناعي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-11 | 23
اقرأ المزيد
برمجية Reynolds الخبيثة: تكتيك جديد لتعطيل أدوات الحماية
برمجية Reynolds الخبيثة: تكتيك جديد لتعطيل أدوات الحماية

كشف خبراء الأمن السيبراني عن تفاصيل عائلة جديدة من برمجيات الفدية تُعرف باسم Reynolds، والتي تعتمد ع...

2026-02-10 | 19
اقرأ المزيد
أمن الشيفرة بالذكاء الاصطناعي يقود تمويل ZAST.AI
أمن الشيفرة بالذكاء الاصطناعي يقود تمويل ZAST.AI

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-10 | 15
اقرأ المزيد
مجموعة Warlock تخترق SmarterTools عبر ثغرة خطيرة
مجموعة Warlock تخترق SmarterTools عبر ثغرة خطيرة

أكدت شركة SmarterTools تعرض شبكتها لاختراق أمني من قبل مجموعة برمجيات الفدية المعروفة باسم Warlock (أو Storm-2603)، و...

2026-02-10 | 20
اقرأ المزيد
ثغرة خطيرة في فورتينت تهدد الشركات: تحديث عاجل
ثغرة خطيرة في فورتينت تهدد الشركات: تحديث عاجل

أطلقت شركة فورتينت تحديثات أمنية عاجلة لمعالجة ثغرة حرجة في نظام FortiClientEMS، تسمح للمهاجمين بتنفيذ أكواد برمجية خ...

2026-02-10 | 19
اقرأ المزيد
نموذج تقرير أمن الذكاء الاصطناعي: دليل شامل لمجالس الإدارة
نموذج تقرير أمن الذكاء الاصطناعي: دليل شامل لمجالس الإدارة

مع تزايد الاعتماد على تقنيات الذكاء الاصطناعي في مختلف القطاعات، أصبح لزاماً على مدراء أمن المعلومات (CISO) تقديم صور...

2026-02-09 | 22
اقرأ المزيد
مجموعة تجسس صينية تستهدف شركات الاتصالات في سنغافورة
مجموعة تجسس صينية تستهدف شركات الاتصالات في سنغافورة

كشفت وكالة الأمن السيبراني في سنغافورة (CSA) عن تعرض قطاع الاتصالات في البلاد لهجوم متعمد ومخطط له بدقة من قبل مجموعة...

2026-02-09 | 22
اقرأ المزيد
هجمات خطيرة تستغل ثغرات SolarWinds للتحكم بالخوادم
هجمات خطيرة تستغل ثغرات SolarWinds للتحكم بالخوادم

كشفت شركة مايكروسوفت مؤخراً عن حملة هجمات إلكترونية متعددة المراحل تستهدف خوادم SolarWinds Web Help Desk المكشوفة عبر...

2026-02-09 | 23
اقرأ المزيد
كيف يقلل مدراء الأمن السيبراني إرهاق فرق SOC؟
كيف يقلل مدراء الأمن السيبراني إرهاق فرق SOC؟

تعاني فرق العمليات الأمنية (SOC) من ضغوط هائلة وإرهاق مستمر رغم الاستثمار الكبير في الأدوات الأمنية. يوضح خبراء تيكبا...

2026-02-09 | 22
اقرأ المزيد
تقرير: برمجيات خبيثة تخترق أنظمة الذكاء الاصطناعي
تقرير: برمجيات خبيثة تخترق أنظمة الذكاء الاصطناعي

تشهد ساحة الأمن الرقمي تحولاً خطيرًا في عام 2026، حيث لم يعد القراصنة يكتفون بمهاجمة الأنظمة من الخا...

2026-02-09 | 21
اقرأ المزيد
هجمات Bloody Wolf: برمجيات خبيثة تستهدف روسيا وأوزبكستان
هجمات Bloody Wolf: برمجيات خبيثة تستهدف روسيا وأوزبكستان

كشفت تقارير أمنية حديثة عن حملة سيبرانية شرسة تقودها مجموعة تعرف باسم Bloody Wolf، تستهدف مؤسسات في...

2026-02-09 | 24
اقرأ المزيد
أمن الشبكات للشركات مع سامسونج Knox ضد الاختراق
أمن الشبكات للشركات مع سامسونج Knox ضد الاختراق

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-06 | 25
اقرأ المزيد
كلاود أوبوس 4.6 يكتشف 500 ثغرة أمنية في البرمجيات المفتوحة
كلاود أوبوس 4.6 يكتشف 500 ثغرة أمنية في البرمجيات المفتوحة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-06 | 27
اقرأ المزيد
بوت نت Kimwolf يشن أضخم هجوم DDoS بقوة 31.4 تيرابت
بوت نت Kimwolf يشن أضخم هجوم DDoS بقوة 31.4 تيرابت

شهد العالم الرقمي حدثاً غير مسبوق في تاريخ الأمن السيبراني، حيث تم رصد وصد أضخم هجوم للحرمان من الخدمة (DDoS) بقوة وص...

2026-02-05 | 19
اقرأ المزيد
هجوم React2Shell يهدد خوادم NGINX: تفاصيل الثغرة الخطيرة
هجوم React2Shell يهدد خوادم NGINX: تفاصيل الثغرة الخطيرة

كشف باحثون في مجال الأمن السيبراني عن حملة نشطة لاختراق حركة مرور الويب تستهدف خوادم NGINX ولوحات إدارة Baota، حيث يت...

2026-02-05 | 31
اقرأ المزيد
مايكروسوفت تطلق أداة لكشف ثغرات نماذج الذكاء الاصطناعي
مايكروسوفت تطلق أداة لكشف ثغرات نماذج الذكاء الاصطناعي

أعلنت شركة مايكروسوفت عن تطوير أداة فحص متطورة وخفيفة الوزن تهدف إلى رصد الأبواب الخلفية في نماذج ال...

2026-02-04 | 26
اقرأ المزيد
ثغرة خطيرة في WinRAR: حملة تجسس صينية تستهدف الحكومات
ثغرة خطيرة في WinRAR: حملة تجسس صينية تستهدف الحكومات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-04 | 27
اقرأ المزيد
كيف تحدد أول 90 ثانية مصير التحقيقات الأمنية؟
كيف تحدد أول 90 ثانية مصير التحقيقات الأمنية؟

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-04 | 25
اقرأ المزيد
مايكروسوفت تحذر: برمجيات خبيثة تستهدف ماك عبر إعلانات وهمية
مايكروسوفت تحذر: برمجيات خبيثة تستهدف ماك عبر إعلانات وهمية

أطلقت شركة مايكروسوفت تحذيراً عاجلاً بشأن تصاعد خطير في هجمات سرقة المعلومات التي تستهدف نظام تشغيل...

2026-02-04 | 30
اقرأ المزيد
استراتيجيات SOC الحديثة: متى تبني أو تشتري أو تؤتمت؟
استراتيجيات SOC الحديثة: متى تبني أو تشتري أو تؤتمت؟

تواجه فرق الأمن السيبراني اليوم تحدياً كبيراً يتمثل في الغرق تحت طوفان من الأدوات والتنبيهات المستمرة، مما يؤدي إلى ض...

2026-02-03 | 17
اقرأ المزيد
إيقاف NTLM في ويندوز: خطة مايكروسوفت للانتقال إلى Kerberos
إيقاف NTLM في ويندوز: خطة مايكروسوفت للانتقال إلى Kerberos

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-02 | 20
اقرأ المزيد
ثغرة OpenClaw الخطيرة: تحكم كامل بجهازك عبر رابط واحد
ثغرة OpenClaw الخطيرة: تحكم كامل بجهازك عبر رابط واحد

تم الكشف مؤخراً عن ثغرة أمنية عالية الخطورة في مساعد الذكاء الاصطناعي OpenClaw تسمح للمهاجمين بتنفيذ تعليمات برمجية ع...

2026-02-02 | 27
اقرأ المزيد
أفضل استراتيجيات الأمن السيبراني للشركات المتوسطة 2025
أفضل استراتيجيات الأمن السيبراني للشركات المتوسطة 2025

يعتبر الأمن السيبراني للشركات المتوسطة تحدياً مستمراً يتطلب توازناً دقيقاً بين الميزانية المحدودة وض...

2026-02-02 | 19
اقرأ المزيد
جوجل تطيح بشبكة IPIDEA: ضربة قاصمة لجرائم الإنترنت
جوجل تطيح بشبكة IPIDEA: ضربة قاصمة لجرائم الإنترنت

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-02 | 22
اقرأ المزيد
برمجيات GlassWorm الخبيثة تصيب إضافات Open VSX الشهيرة
برمجيات GlassWorm الخبيثة تصيب إضافات Open VSX الشهيرة

كشف باحثون أمنيون عن هجوم معقد لسلاسل التوريد استهدف سجل Open VSX، حيث استغل المهاجمون حسابات مطورين موثوقة لنشر تحدي...

2026-02-02 | 20
اقرأ المزيد
اختراق خوادم تحديثات إي سكان لنشر برمجيات خبيثة
اختراق خوادم تحديثات إي سكان لنشر برمجيات خبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-02 | 21
اقرأ المزيد
هجمات RedKitten: حملة تجسس إيرانية تستهدف الناشطين
هجمات RedKitten: حملة تجسس إيرانية تستهدف الناشطين

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-31 | 27
اقرأ المزيد
هجمات سيبرانية روسية تستهدف محطات الطاقة في بولندا
هجمات سيبرانية روسية تستهدف محطات الطاقة في بولندا

كشف فريق الاستجابة للطوارئ في بولندا (CERT Polska) عن هجمات سيبرانية منسقة استهدفت أكثر من 30 منشأة...

2026-01-31 | 37
اقرأ المزيد
برمجية BadIIS تضرب خوادم IIS في آسيا
برمجية BadIIS تضرب خوادم IIS في آسيا

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-30 | 23
اقرأ المزيد
إضافات كروم خبيثة تسرق روابط الإحالة وتوكنات ChatGPT
إضافات كروم خبيثة تسرق روابط الإحالة وتوكنات ChatGPT

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-30 | 19
اقرأ المزيد
إدانة مهندس جوجل بسرقة تقنيات الذكاء الاصطناعي لصالح الصين
إدانة مهندس جوجل بسرقة تقنيات الذكاء الاصطناعي لصالح الصين

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-30 | 33
اقرأ المزيد
ثغرات Zero-Day في إيفانتي: تحديث إلزامي وعاجل
ثغرات Zero-Day في إيفانتي: تحديث إلزامي وعاجل

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-30 | 26
اقرأ المزيد
اكتشاف 175 ألف خادم ذكاء اصطناعي Ollama مكشوف عالمياً
اكتشاف 175 ألف خادم ذكاء اصطناعي Ollama مكشوف عالمياً

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-29 | 23
اقرأ المزيد
تحديث سولار ويندز يعالج 4 ثغرات حرجة: حدث نظامك فوراً
تحديث سولار ويندز يعالج 4 ثغرات حرجة: حدث نظامك فوراً

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-29 | 25
اقرأ المزيد
3 قرارات حاسمة لمدراء الأمن لمنع توقف العمل في 2026
3 قرارات حاسمة لمدراء الأمن لمنع توقف العمل في 2026

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-29 | 29
اقرأ المزيد
جوجل تضرب IPIDEA: إغلاق أضخم شبكة بروكسي للاحتيال
جوجل تضرب IPIDEA: إغلاق أضخم شبكة بروكسي للاحتيال

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-29 | 25
اقرأ المزيد
هجوم إلكتروم الروسي يستهدف شبكة كهرباء بولندا في 2025
هجوم إلكتروم الروسي يستهدف شبكة كهرباء بولندا في 2025

كشف تقرير حديث عن تورط مجموعة قراصنة إلكتروم الروسية في هجوم سيبراني منسق استهدف شبكة الكهرباء البول...

2026-01-28 | 34
اقرأ المزيد
ثغرة خطيرة في فورتينت تهدد الأنظمة: تحديث أمني عاجل
ثغرة خطيرة في فورتينت تهدد الأنظمة: تحديث أمني عاجل

أطلقت شركة فورتينت تحديثات أمنية عاجلة لمعالجة ثغرة حرجة في نظام FortiOS، والتي تتعرض حالياً لعمليات استغلال نشطة تهد...

2026-01-28 | 32
اقرأ المزيد
مولت بوت: ذكاء اصطناعي يدير جهازك عبر واتساب وتيليجرام
مولت بوت: ذكاء اصطناعي يدير جهازك عبر واتساب وتيليجرام

يكتسب وكيل الذكاء الاصطناعي مفتوح المصدر مولت بوت (Moltbot) شهرة متزايدة مؤخراً، حيث يتيح للمستخدمين...

2026-01-28 | 94
اقرأ المزيد
تقنية CTEM: مستقبل الأمن السيبراني وإدارة المخاطر بذكاء
تقنية CTEM: مستقبل الأمن السيبراني وإدارة المخاطر بذكاء

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-27 | 23
اقرأ المزيد
قراصنة الصين يستغلون PeckBirdy لاختراق الأنظمة منذ 2023
قراصنة الصين يستغلون PeckBirdy لاختراق الأنظمة منذ 2023

كشف خبراء الأمن السيبراني عن نشاط مكثف لقراصنة مدعومين من الصين يستخدمون إطار عمل خبيث يُدعى PeckBirdy</stron...

2026-01-27 | 30
اقرأ المزيد
ثغرة خطيرة في مايكروسوفت أوفيس: تحديث طارئ الآن
ثغرة خطيرة في مايكروسوفت أوفيس: تحديث طارئ الآن

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-27 | 34
اقرأ المزيد
حملة تصيد تستهدف الهند ببرمجية Blackmoon الخبيثة
حملة تصيد تستهدف الهند ببرمجية Blackmoon الخبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-26 | 24
اقرأ المزيد
سرقة 40 مليون دولار من عملات رقمية مصادرة حكومياً
سرقة 40 مليون دولار من عملات رقمية مصادرة حكومياً

بدأت السلطات الفيدرالية تحقيقاً موسعاً في قضية سرقة عملات رقمية تتجاوز قيمتها 40 مليون دولار من محاف...

2026-01-26 | 28
اقرأ المزيد
هجمات الذكاء الاصطناعي: استراتيجيات جديدة للأمن السيبراني
هجمات الذكاء الاصطناعي: استراتيجيات جديدة للأمن السيبراني

يشهد فضاء الأمن السيبراني تطوراً متسارعاً، حيث يبتكر المهاجمون أدوات جديدة تعتمد على الذكاء الاصطناع...

2026-01-26 | 29
اقرأ المزيد
تحذير أمني: ثغرة فيم وير vCenter تحت القصف النشط
تحذير أمني: ثغرة فيم وير vCenter تحت القصف النشط

أدرجت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) مؤخراً ثغرة أمنية حرجة تصيب خوادم فيم وير</stron...

2026-01-24 | 33
اقرأ المزيد
وكلاء الذكاء الاصطناعي: هل يهددون أمان الشركات؟
وكلاء الذكاء الاصطناعي: هل يهددون أمان الشركات؟

يُغير وكلاء الذكاء الاصطناعي مشهد الأعمال بسرعة هائلة، لكنهم يطرحون تحديات أمنية معقدة وغير مسبوقة. نناقش في...

2026-01-24 | 34
اقرأ المزيد
برمجية DynoWiper: سلاح ساندوورم الجديد ضد طاقة بولندا
برمجية DynoWiper: سلاح ساندوورم الجديد ضد طاقة بولندا

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-24 | 29
اقرأ المزيد
تحذير عاجل: CISA تضيف 4 ثغرات خطيرة لقائمة الاستغلال
تحذير عاجل: CISA تضيف 4 ثغرات خطيرة لقائمة الاستغلال

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-23 | 36
اقرأ المزيد
هجوم إلكتروني خبيث يستغل LogMeIn لاختراق الأنظمة
هجوم إلكتروني خبيث يستغل LogMeIn لاختراق الأنظمة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-23 | 34
اقرأ المزيد
فورتينت تؤكد ثغرة تجاوز المصادقة في أجهزة الحماية المحدثة
فورتينت تؤكد ثغرة تجاوز المصادقة في أجهزة الحماية المحدثة

أكدت شركة فورتينت رسمياً وجود نشاط استغلال جديد يستهدف تجاوز مصادقة الدخول الموحد (SSO) في أجهزة جدا...

2026-01-23 | 44
اقرأ المزيد
مايكروسوفت تحذر من هجمات تصيد معقدة تستهدف شركات الطاقة
مايكروسوفت تحذر من هجمات تصيد معقدة تستهدف شركات الطاقة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-23 | 42
اقرأ المزيد
تهديدات أمنية خطيرة تستغل الملفات الموثوقة لاختراق الأنظمة
تهديدات أمنية خطيرة تستغل الملفات الموثوقة لاختراق الأنظمة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-22 | 30
اقرأ المزيد
هجمات تستهدف أجهزة فورتينت فورتي جيت وتغير الإعدادات
هجمات تستهدف أجهزة فورتينت فورتي جيت وتغير الإعدادات

رصد خبراء الأمن السيبراني نشاطاً خبيثاً جديداً يستهدف أجهزة فورتينت فورتي جيت، حيث يقوم المهاجمون بتعديل إعدادات الجد...

2026-01-22 | 42
اقرأ المزيد
كيف ينقذ الذكاء الاصطناعي شركات الأمن السيبراني في 2026؟
كيف ينقذ الذكاء الاصطناعي شركات الأمن السيبراني في 2026؟

يواجه مقدمو خدمات الأمن المدار (MSSPs) تحديات هائلة وغير مسبوقة مع حلول عام 2026، حيث أدى نقص المحللين الأمنيين وتزاي...

2026-01-21 | 45
اقرأ المزيد
برمجية VoidLink: ذكاء اصطناعي يطور فيروساً للينكس
برمجية VoidLink: ذكاء اصطناعي يطور فيروساً للينكس

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-21 | 30
اقرأ المزيد
ثغرات Chainlit للذكاء الاصطناعي تعرض البيانات الحساسة للسرقة
ثغرات Chainlit للذكاء الاصطناعي تعرض البيانات الحساسة للسرقة

تم الكشف مؤخراً عن ثغرات أمنية خطيرة في إطار عمل Chainlit الشهير المفتوح المصدر والمخصص لبناء تطبيقا...

2026-01-21 | 38
اقرأ المزيد
ثغرات أمنية في خادم Anthropic: ملفاتك في خطر
ثغرات أمنية في خادم Anthropic: ملفاتك في خطر

كشف خبراء الأمن السيبراني عن ثلاث ثغرات أمنية خطيرة في خادم Anthropic الرسمي لبروتوكول سياق النموذج...

2026-01-20 | 36
اقرأ المزيد
برمجية LOTUSLITE الخبيثة تستهدف مؤسسات أمريكية
برمجية LOTUSLITE الخبيثة تستهدف مؤسسات أمريكية

كشف خبراء الأمن السيبراني عن حملة تجسس إلكتروني جديدة تعتمد على برمجية LOTUSLITE الخبيثة لاستهداف كي...

2026-01-16 | 31
اقرأ المزيد
سيسكو تصلح ثغرة يوم صفر خطيرة في بوابات البريد
سيسكو تصلح ثغرة يوم صفر خطيرة في بوابات البريد

أطلقت شركة سيسكو تحديثات أمنية عاجلة لمعالجة ثغرة برمجية من نوع "يوم صفر" (Zero-Day) شديدة الخطورة،...

2026-01-16 | 32
اقرأ المزيد
هجوم سيبراني صيني يستغل ثغرة Sitecore لضرب أمريكا
هجوم سيبراني صيني يستغل ثغرة Sitecore لضرب أمريكا

كشف تقرير أمني جديد عن نشاط مجموعة قراصنة مرتبطة بالصين تستهدف البنية التحتية الحيوية في أمريكا الشمالية، مستغلة ثغرة...

2026-01-16 | 38
اقرأ المزيد
أمن سير العمل: الخطر الحقيقي الذي يهدد الذكاء الاصطناعي
أمن سير العمل: الخطر الحقيقي الذي يهدد الذكاء الاصطناعي

بينما تواصل فرق الأمن السيبراني تركيزها المنصب على حماية نماذج الذكاء الاصطناعي نفسها، تشير الحوادث الأخيرة إلى أن ال...

2026-01-15 | 18
اقرأ المزيد
ثغرة خطيرة تضرب Redis وهجمات تصيد جديدة تهددك
ثغرة خطيرة تضرب Redis وهجمات تصيد جديدة تهددك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-15 | 34
اقرأ المزيد
مايكروسوفت تفكك شبكة RedVDS للاحتيال الإلكتروني
مايكروسوفت تفكك شبكة RedVDS للاحتيال الإلكتروني

أعلنت شركة مايكروسوفت عن توجيه ضربة قوية لعالم الجريمة الإلكترونية عبر تفكيك شبكة RedVDS، وهي خدمة اشتراك كانت توفر ب...

2026-01-15 | 43
اقرأ المزيد
أمن المعلومات: عادات قديمة تدمر استجابة مركز SOC في 2026
أمن المعلومات: عادات قديمة تدمر استجابة مركز SOC في 2026

مع حلول عام 2026، لا تزال العديد من مراكز العمليات الأمنية (SOC) تعتمد على أدوات وعمليات صممت لبيئة تهديدات مختلفة تم...

2026-01-15 | 25
اقرأ المزيد
هجوم إلكتروني خطير يستغل مكتبة c-ares لتجاوز الحماية
هجوم إلكتروني خطير يستغل مكتبة c-ares لتجاوز الحماية

كشف خبراء الأمن السيبراني عن حملة برمجيات خبيثة نشطة تستغل ثغرة في مكتبة c-ares مفتوحة المصدر لتجاوز أنظمة الحماية ال...

2026-01-14 | 44
اقرأ المزيد
وكلاء الذكاء الاصطناعي: ثغرات أمنية تهدد صلاحيات الوصول
وكلاء الذكاء الاصطناعي: ثغرات أمنية تهدد صلاحيات الوصول

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-14 | 35
اقرأ المزيد
ثغرة خطيرة في فورتينت FortiSIEM تسمح باختراق النظام
ثغرة خطيرة في فورتينت FortiSIEM تسمح باختراق النظام

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-14 | 27
اقرأ المزيد
برمجية PLUGGYAPE الخبيثة تضرب واتساب وسيجنال: تفاصيل خطيرة
برمجية PLUGGYAPE الخبيثة تضرب واتساب وسيجنال: تفاصيل خطيرة

كشف فريق الاستجابة للطوارئ الحاسوبية في أوكرانيا (CERT-UA) عن موجة جديدة من الهجمات السيبرانية التي استهدفت قوات الدف...

2026-01-14 | 29
اقرأ المزيد
خدمات PBaaS: التهديد الجديد للاحتيال المالي
خدمات PBaaS: التهديد الجديد للاحتيال المالي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-12 | 38
اقرأ المزيد
أتمتة الاستجابة للحوادث: توسيع نطاق المحاكاة الأمنية
أتمتة الاستجابة للحوادث: توسيع نطاق المحاكاة الأمنية

في ظل تطور التهديدات السيبرانية بشكل يومي، لم تعد الخطط النظرية وحدها كافية لحماية المؤسسات. أصبح التوجه نحو...

2026-01-12 | 25
اقرأ المزيد
أوروبا تعتقل 34 من عصابة Black Axe بإسبانيا
أوروبا تعتقل 34 من عصابة Black Axe بإسبانيا

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-10 | 35
اقرأ المزيد
هجوم إيراني جديد يستهدف الشرق الأوسط ببرمجية راست
هجوم إيراني جديد يستهدف الشرق الأوسط ببرمجية راست

كشفت تقارير أمنية حديثة عن حملة تجسس إلكتروني جديدة تقودها مجموعة MuddyWater الإيرانية، تستهدف قطاعات حيوية في الشرق...

2026-01-10 | 44
اقرأ المزيد
اختراق فيم وير: ثغرات خطيرة تهدد الأنظمة الافتراضية
اختراق فيم وير: ثغرات خطيرة تهدد الأنظمة الافتراضية

كشف خبراء الأمن السيبراني عن هجوم معقد يستهدف خوادم فيم وير (VMware ESXi)، حيث يستغل قراصنة مرتبطون بالصين ثغرات يوم...

2026-01-09 | 35
اقرأ المزيد
هجمات APT28 الروسية تستهدف قطاع الطاقة
هجمات APT28 الروسية تستهدف قطاع الطاقة

كشفت تقارير أمنية جديدة عن مجموعة APT28 الروسية المدعومة من الدولة launching حملة سرقة بيانات اعتماد استهدفت مؤسسات ط...

2026-01-09 | 46
اقرأ المزيد
توقعات الأمن السيبراني 2026: الحقائق التي يجب معرفتها
توقعات الأمن السيبراني 2026: الحقائق التي يجب معرفتها

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-09 | 44
اقرأ المزيد
مجموعة UAT-7290 الصينية تخترق الاتصالات ببرمجيات لينكس
مجموعة UAT-7290 الصينية تخترق الاتصالات ببرمجيات لينكس

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-08 | 38
اقرأ المزيد
تعلم كشف الهجمات السيبرانية بلا ملفات عبر الذكاء الاصطناعي
تعلم كشف الهجمات السيبرانية بلا ملفات عبر الذكاء الاصطناعي

تواجه فرق الأمن السيبراني اليوم تحدياً متصاعداً لا يقتصر فقط على رصد البرمجيات الخبيثة المعروفة، بل يكمن الخطر الأكبر...

2026-01-07 | 31
اقرأ المزيد
خرق بيانات ليدجر: كيف تحمي محفظتك العملية الرقمية؟
خرق بيانات ليدجر: كيف تحمي محفظتك العملية الرقمية؟

أكدت شركة ليدجر، الشركة المصنعة لأحد أشهر المحافظ الرقمية، يوم الاثنين تعرض قاعدة بيانات العملاء لخرق أمني مرتبط بمعا...

2026-01-06 | 34
اقرأ المزيد
ما هي الهوية الرقمية المظلمة؟ تهديد غير مرئي
ما هي الهوية الرقمية المظلمة؟ تهديد غير مرئي

تشير الهوية الرقمية المظلمة إلى جميع الحسابات والصلاحيات غير الخاضعة للرقابة داخل المؤسسات. تكشف تيكبامين أن هذه الهو...

2026-01-06 | 33
اقرأ المزيد
احذر رسائل بوكينج المزيفة: برمجية خبيثة تسرق بياناتك
احذر رسائل بوكينج المزيفة: برمجية خبيثة تسرق بياناتك

كشف خبراء الأمن السيبراني عن حملة احتيال إلكترونية جديدة وخطيرة تستغل اسم منصة بوكينج (Booking.com)...

2026-01-06 | 30
اقرأ المزيد
حالة الأمن السيبراني 2025: أهم الابتكارات والاتجاهات
حالة الأمن السيبراني 2025: أهم الابتكارات والاتجاهات

يشهد مجال الأمن السيبراني تحولات جذرية في عام 2025، حيث تتجه المؤسسات نحو حلول أمنية معمارية شاملة بدلاً من الأدوات ا...

2026-01-05 | 38
اقرأ المزيد
حصاد الأمن السيبراني: أخطر ثغرات IoT وهجمات الذكاء الاصطناعي
حصاد الأمن السيبراني: أخطر ثغرات IoT وهجمات الذكاء الاصطناعي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-05 | 38
اقرأ المزيد
مجموعة Transparent Tribe تهاجم الهند ببرمجيات تجسس متطورة
مجموعة Transparent Tribe تهاجم الهند ببرمجيات تجسس متطورة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-02 | 25
اقرأ المزيد
تحذير أمني: هكرز يستغلون جوجل كلاود لسرقة بيانات المستخدمين
تحذير أمني: هكرز يستغلون جوجل كلاود لسرقة بيانات المستخدمين

كشف خبراء الأمن الرقمي عن حملة احتيال إلكتروني جديدة وخطيرة تستغل خدمات "جوجل كلاود" لإرسا...

2026-01-02 | 31
اقرأ المزيد
تحذير أمني: عودة دودة Shai-Hulud لضرب سجل npm
تحذير أمني: عودة دودة Shai-Hulud لضرب سجل npm

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2025-12-31 | 40
اقرأ المزيد
رفع العقوبات الأمريكية عن مطوري برمجيات بريداتور للتجسس
رفع العقوبات الأمريكية عن مطوري برمجيات بريداتور للتجسس

أعلن مكتب مراقبة الأصول الأجنبية (OFAC) التابع لوزارة الخزانة الأمريكية، في خطوة غير متوقعة، عن إزالة ثلاثة أفراد مرت...

2025-12-31 | 43
اقرأ المزيد
مجموعة Silver Fox تستهدف الهند ببرمجية ValleyRAT الخبيثة
مجموعة Silver Fox تستهدف الهند ببرمجية ValleyRAT الخبيثة

كشفت تقارير أمنية حديثة عن حملة سيبرانية جديدة تقودها مجموعة Silver Fox، تستهدف المستخدمين في الهند باستخدام حيل مرتب...

2025-12-30 | 54
اقرأ المزيد
ثغرة MongoBleed تهدد الآلاف: حصاد الأسبوع الأمني
ثغرة MongoBleed تهدد الآلاف: حصاد الأسبوع الأمني

شهد الأسبوع الأخير من عام 2025 تصاعداً ملحوظاً في الهجمات السيبرانية، حيث لم يقتصر الأمر على حادثة واحدة ضخمة، بل شمل...

2025-12-29 | 50
اقرأ المزيد
ثغرة MongoDB خطيرة تُستغل عالمياً: 87 ألف خادم مهدد
ثغرة MongoDB خطيرة تُستغل عالمياً: 87 ألف خادم مهدد

كشفت تقارير أمنية عن استغلال نشط لثغرة أمنية خطيرة في MongoDB تحمل الرمز CVE-2025-14847، مع تحديد أكثر من 87 ألف خادم...

2025-12-29 | 65
اقرأ المزيد
ثغرة خطيرة في MongoDB تتيح قراءة بيانات الذاكرة دون مصادقة
ثغرة خطيرة في MongoDB تتيح قراءة بيانات الذاكرة دون مصادقة

كشفت MongoDB عن ثغرة أمنية خطيرة تحمل الرمز CVE-2025-14847 بدرجة خطورة 8.7، تسمح للمهاجمين غير المصادقين بقراءة بيانا...

2025-12-27 | 54
اقرأ المزيد
ما هو فيروس Infostealer وكيف يحوّل بياناتك إلى غنيمة للهاكرز؟
ما هو فيروس Infostealer وكيف يحوّل بياناتك إلى غنيمة للهاكرز؟

‎في السنوات الأخيرة، لم تعد البرمجيات الخبيثة مجرد أدوات لإتلاف الأجهزة، بل تحولت إلى أدوات دقيقة تستهدف سرقة الم...

2025-09-05 | 176
اقرأ المزيد