هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

اختراق

31 مقال
برمجية Dohdoor الخبيثة تستهدف قطاعي الصحة والتعليم
برمجية Dohdoor الخبيثة تستهدف قطاعي الصحة والتعليم

اكتشف خبراء الأمن السيبراني حملة خبيثة جديدة تستخدم برمجية Dohdoor لاختراق قطاعي التعليم والصحة، متج...

2026-02-26 | 8
اقرأ المزيد
قراصنة UnsolicitedBooker يستهدفون اتصالات آسيا الوسطى
قراصنة UnsolicitedBooker يستهدفون اتصالات آسيا الوسطى

رصد خبراء الأمن السيبراني تحولاً خطيراً في هجمات مجموعة UnsolicitedBooker، حيث بدأت تستهدف شركات الا...

2026-02-24 | 5
اقرأ المزيد
إغلاق منصة Step Finance إثر اختراق بـ 27 مليون دولار
إغلاق منصة Step Finance إثر اختراق بـ 27 مليون دولار

أعلنت منصة التمويل اللامركزي الشهيرة Step Finance إغلاق عملياتها بشكل كامل وفوري، وذلك إثر تعرضها لاختراق أمني ضخم في...

2026-02-24 | 10
اقرأ المزيد
هجمات APT28 الروسية تستهدف أوروبا ببرمجيات خبيثة
هجمات APT28 الروسية تستهدف أوروبا ببرمجيات خبيثة

كشفت تقارير حديثة عن حملة هجمات إلكترونية جديدة تقودها مجموعة APT28 الروسية، تستهدف كيانات أوروبية ب...

2026-02-23 | 8
اقرأ المزيد
مجموعة MuddyWater الإيرانية تهاجم الشرق الأوسط بأدوات جديدة
مجموعة MuddyWater الإيرانية تهاجم الشرق الأوسط بأدوات جديدة

كشفت تقارير أمنية مؤخراً عن مجموعة MuddyWater الإيرانية التي تشن هجمات إلكترونية متطورة ضد مؤسسات في الشرق الأوسط وشم...

2026-02-23 | 11
اقرأ المزيد
FBI: سرقة 20 مليون دولار من الصرافات عبر هجمات Jackpotting
FBI: سرقة 20 مليون دولار من الصرافات عبر هجمات Jackpotting

أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيراً عاجلاً بشأن تصاعد هجمات "Jackpotting" التي تستهدف أجهزة الصراف الآلي، حيث...

2026-02-20 | 15
اقرأ المزيد
تقييم الهوية: المعيار الجديد للتأمين السيبراني في 2026
تقييم الهوية: المعيار الجديد للتأمين السيبراني في 2026

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-20 | 10
اقرأ المزيد
الذكاء الاصطناعي: من الكشف إلى الاختراق في دقائق
الذكاء الاصطناعي: من الكشف إلى الاختراق في دقائق

في عالم الأمن الرقمي المتسارع، لم تعد الثغرات البرمجية المؤقتة أو مفاتيح API المنسية مجرد ديون تقنية بسيطة، بل أصبحت...

2026-02-19 | 8
اقرأ المزيد
ثغرات خطيرة في بيت واردن ولاست باس تهدد كلمات المرور
ثغرات خطيرة في بيت واردن ولاست باس تهدد كلمات المرور

كشفت دراسة أمنية حديثة عن وجود ثغرات خطيرة في أشهر مديري كلمات المرور السحابية، مما يعرض بيانات ملاي...

2026-02-16 | 10
اقرأ المزيد
اختراق إضافة أوتلوك يهدد آلاف حسابات مايكروسوفت
اختراق إضافة أوتلوك يهدد آلاف حسابات مايكروسوفت

يشهد المشهد الأمني هذا الأسبوع تطوراً مقلقاً حيث تتحول الثغرات الصغيرة إلى بوابات اختراق رئيسية، ليس فقط عبر برمجيات...

2026-02-16 | 7
اقرأ المزيد
إضافة Outlook خبيثة تسرق بيانات 4000 مستخدم
إضافة Outlook خبيثة تسرق بيانات 4000 مستخدم

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-12 | 15
اقرأ المزيد
تطبيقات التدريب المكشوفة تفتح باب التعدين في السحابة
تطبيقات التدريب المكشوفة تفتح باب التعدين في السحابة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-11 | 14
اقرأ المزيد
برمجية Reynolds الخبيثة: تكتيك جديد لتعطيل أدوات الحماية
برمجية Reynolds الخبيثة: تكتيك جديد لتعطيل أدوات الحماية

كشف خبراء الأمن السيبراني عن تفاصيل عائلة جديدة من برمجيات الفدية تُعرف باسم Reynolds، والتي تعتمد ع...

2026-02-10 | 11
اقرأ المزيد
مجموعة تجسس صينية تستهدف شركات الاتصالات في سنغافورة
مجموعة تجسس صينية تستهدف شركات الاتصالات في سنغافورة

كشفت وكالة الأمن السيبراني في سنغافورة (CSA) عن تعرض قطاع الاتصالات في البلاد لهجوم متعمد ومخطط له بدقة من قبل مجموعة...

2026-02-09 | 15
اقرأ المزيد
كشف DKnife: برمجية خبيثة صينية تستهدف الروترات منذ 2019
كشف DKnife: برمجية خبيثة صينية تستهدف الروترات منذ 2019

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-06 | 16
اقرأ المزيد
سيزا تطالب بإزالة أجهزة الشبكة القديمة لتعزيز الأمن الرقمي
سيزا تطالب بإزالة أجهزة الشبكة القديمة لتعزيز الأمن الرقمي

أصدرت وكالة سيزا (CISA) توجيهات صارمة للجهات الفيدرالية بضرورة إزالة أجهزة الشبكات غير المدعومة لتقليل مخاطر الاختراق...

2026-02-06 | 16
اقرأ المزيد
هجوم React2Shell يهدد خوادم NGINX: تفاصيل الثغرة الخطيرة
هجوم React2Shell يهدد خوادم NGINX: تفاصيل الثغرة الخطيرة

كشف باحثون في مجال الأمن السيبراني عن حملة نشطة لاختراق حركة مرور الويب تستهدف خوادم NGINX ولوحات إدارة Baota، حيث يت...

2026-02-05 | 25
اقرأ المزيد
سرقة 27 مليون دولار من ستيب فاينانس وانهيار العملة
سرقة 27 مليون دولار من ستيب فاينانس وانهيار العملة

تعرضت منصة ستيب فاينانس (Step Finance) الرائدة في مجال التمويل اللامركزي على شبكة سولانا لاختراق أمن...

2026-01-31 | 19
اقرأ المزيد
قراصنة ShinyHunters يستخدمون التصيد الصوتي لسرقة MFA
قراصنة ShinyHunters يستخدمون التصيد الصوتي لسرقة MFA

كشفت شركة مانديانت المملوكة لشركة جوجل عن موجة جديدة وخطيرة من الهجمات الإلكترونية تقودها مجموعة Shi...

2026-01-31 | 22
اقرأ المزيد
تهديدات أمنية خطيرة تستغل الملفات الموثوقة لاختراق الأنظمة
تهديدات أمنية خطيرة تستغل الملفات الموثوقة لاختراق الأنظمة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-22 | 24
اقرأ المزيد
سرقة أسرار آبل في هجوم سيبراني ضخم على لوكس شير
سرقة أسرار آبل في هجوم سيبراني ضخم على لوكس شير

تعرضت شركة لوكس شير (Luxshare)، أحد أبرز موردي شركة آبل في الصين، لهجوم سيبراني واسع النطاق أدى إلى سرقة أكثر من 1 تي...

2026-01-21 | 21
اقرأ المزيد
احذر: مشاريع فيسوال ستوديو خبيثة تستهدف المطورين
احذر: مشاريع فيسوال ستوديو خبيثة تستهدف المطورين

رصد باحثون أمنيون حملة تجسس إلكتروني متطورة تقودها مجموعات قرصنة مرتبطة بكوريا الشمالية، تستهدف المطورين والمهندسين ا...

2026-01-20 | 21
اقرأ المزيد
برمجية LOTUSLITE الخبيثة تستهدف مؤسسات أمريكية
برمجية LOTUSLITE الخبيثة تستهدف مؤسسات أمريكية

كشف خبراء الأمن السيبراني عن حملة تجسس إلكتروني جديدة تعتمد على برمجية LOTUSLITE الخبيثة لاستهداف كي...

2026-01-16 | 24
اقرأ المزيد
هجوم إلكتروني خطير يستغل مكتبة c-ares لتجاوز الحماية
هجوم إلكتروني خطير يستغل مكتبة c-ares لتجاوز الحماية

كشف خبراء الأمن السيبراني عن حملة برمجيات خبيثة نشطة تستغل ثغرة في مكتبة c-ares مفتوحة المصدر لتجاوز أنظمة الحماية ال...

2026-01-14 | 35
اقرأ المزيد
إنستغرام يتعرض لمحاولة اختراق: ماذا حدث لملايين الحسابات؟
إنستغرام يتعرض لمحاولة اختراق: ماذا حدث لملايين الحسابات؟

في تطور مثير للقلق، تلقى ملايين مستخدمي إنستغرام حول العالم رسائل بريد إلكتروني غير متوقعة تطلب منهم إعادة تعيين كلما...

2026-01-12 | 20
اقرأ المزيد
FBI تحذر من اختراق كوري شمالي عبر رموز QR
FBI تحذر من اختراق كوري شمالي عبر رموز QR

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8X8AAoMBgDTD2qgAAAAASUVORK5CY...

2026-01-09 | 39
اقرأ المزيد
ثغرة RustFS وعمليات إيرانية الهدف: 16 قصة أمنية
ثغرة RustFS وعمليات إيرانية الهدف: 16 قصة أمنية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-08 | 33
اقرأ المزيد
إطلاق سراح مخترق منصة بيتفينكس إيليا ليختنشتاين مبكراً
إطلاق سراح مخترق منصة بيتفينكس إيليا ليختنشتاين مبكراً

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-05 | 30
اقرأ المزيد
مجموعة Transparent Tribe تهاجم الهند ببرمجيات تجسس متطورة
مجموعة Transparent Tribe تهاجم الهند ببرمجيات تجسس متطورة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-02 | 22
اقرأ المزيد
سرقة 8.5 مليون دولار من تراست واليت بسبب ثغرة خطيرة
سرقة 8.5 مليون دولار من تراست واليت بسبب ثغرة خطيرة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2025-12-31 | 43
اقرأ المزيد
اختراق Trust Wallet: سرقة 7 ملايين دولار عبر كود خبيث
اختراق Trust Wallet: سرقة 7 ملايين دولار عبر كود خبيث

كشفت محفظة Trust Wallet عن حادث أمني خطير أدى إلى سرقة حوالي 7 ملايين دولار من العملات الرقمية عبر إضافة Google Chrom...

2025-12-27 | 1
اقرأ المزيد