الأمن السيبراني
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
Shadow AI في المؤسسات: دليل لاكتشاف المخاطر
Shadow AI يظهر عندما يستخدم الموظفون أدوات ذكاء اصطناعي دون علم فرق الأمن، ما يزيد مخاطر تسرب البيانات ويجعل اكتشافه...
التشفير ما بعد الكم: خبراء يدعون للتحضير الآن
التشفير ما بعد الكم يقترب، وخبراء الأمن يحذرون من تأخر الاستعداد لأن البيانات المسروقة اليوم قد تُفك خلال عقد وتُستخد...
أخطاء فحص التهديدات الرقمية تزيد مخاطر الشركات
يعتقد الكثيرون أن فحص التهديدات الرقمية يسهل العمل، لكن الممارسات الخاطئة قد تزيد من مخاطر الشركات ب...
كيف تهدد العمليات اليدوية قطاع الأمن القومي؟
تعتمد أكثر من نصف مؤسسات الأمن القومي على العمليات اليدوية لنقل البيانات الحساسة، مما يشكل ثغرة أمنية خطيرة تهدد الاس...
الذكاء الاصطناعي الخفي يهدد الشركات: كيف تكتشفه وتحميه؟
ينتشر الذكاء الاصطناعي الخفي في بيئات العمل بشكل غير مسبوق، مما يهدد أمن البيانات. تعرف على كيفية اكتشافه وتأمين شركت...
سجن موظف دفاع 7 سنوات لبيعه ثغرات صفرية لروسيا
أصدرت المحكمة حكماً بالسجن لأكثر من 7 سنوات على موظف سابق في شركة دفاع أمريكية كبرى، بعد إدانته ببيع ثغرات صفرية شديد...
تحذير من ثغرة FileZen النشطة وتحديث عاجل
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
هجوم Medusa يكشف توسع لازاروس في الشرق الأوسط والصحة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
حملة تجسس إيرانية تستهدف المتظاهرين ببرمجيات خبيثة
كشف باحثون في مجال الأمن السيبراني عن تفاصيل حملة تجسس جديدة تُعرف باسم CRESCENTHARVEST، تستهدف بشكل...
ثغرات إضافات VS Code تهدد 125 مليون تثبيت
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
CISA تحذر من ثغرات مستغلة في كتالوج KEV
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
جوجل: قراصنة يستخدمون Gemini لشن هجمات سيبرانية
كشفت شركة جوجل في تقرير أمني جديد أن مجموعات قراصنة مدعومة من دول، وتحديداً من كوريا الشمالية، بدأت في استخدام نموذج...
نظام CTEM: لماذا تتخلف 84% من الشركات في الأمن السيبراني؟
تُظهر دراسة لعام 2026 أن 84% من برامج الأمن السيبراني تتخلف عن مواجهة التهديدات، بينما تحقق الشركات التي تعتمد نظام C...
تحذير أمني: قراصنة كوريا الشمالية يستغلون لينكد إن
يشهد سوق العمل عن بعد تصعيداً خطيراً في عمليات الاحتيال الرقمي، حيث كشفت تقارير حديثة أن العاملين في مجال تكنولوجيا ا...
الهجمات السيبرانية تتجه للخفاء مع تقرير 2026
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
مجموعة TGR-STA-1030 تخترق 70 جهة حكومية
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
سيزا تطالب بإزالة أجهزة الشبكة القديمة لتعزيز الأمن الرقمي
أصدرت وكالة سيزا (CISA) توجيهات صارمة للجهات الفيدرالية بضرورة إزالة أجهزة الشبكات غير المدعومة لتقليل مخاطر الاختراق...
ضبط استخدام الذكاء الاصطناعي: دليل للمؤسسات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
عودة مجموعة Infy بخوادم C2 بعد حظر الإنترنت
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
أوركيد تطلق مراقبة الهوية المستمرة للتطبيقات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
انقطاعات الخدمات السحابية تكشف هشاشة الإنترنت
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
اكتشاف 341 أداة خبيثة في ClawHub تسرق بيانات المستخدمين
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
أهم ممارسات تأمين GitLab لحماية مشاريعك البرمجية
تعرف على أفضل ممارسات تأمين GitLab لحماية الكود المصدري ومنع التسريبات البرمجية، لضمان استمرارية عملك بأمان وفق أحدث...
مكافحة الجرائم الإلكترونية تكشف خريطة ضبط عالمية
تكشف مكافحة الجرائم الإلكترونية عن 418 عملية شرطية معلنة بين 2021 ومنتصف 2025، وتبرز تصاعد الابتزاز وبرمجيات الفدية ع...
ثغرات الأمن الرقمي تهدد محطات الطاقة والمراكز الحيوية
كشفت دراسة حديثة عن فجوات خطيرة في الأمن الرقمي لشبكات الطاقة، مما يهدد استقرار محطات التوليد ومراكز التحكم العالمية...
الأمن السيبراني هذا الأسبوع: تفكيك RAMP وأزمة واتساب
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
الذكاء الاصطناعي في مراكز العمليات الأمنية يسرّع SecOps
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات n8n الخطيرة تفتح باب تنفيذ أوامر عن بعد
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
خطر إعادة استخدام كلمة المرور بطرق متخفية
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
الصور المؤمنة 101: أساسيات الحماية الرقمية
الصور المؤمنة أصبحت خط الدفاع الأول لحماية المحتوى البصري، إذ تعتمد على تشفير قوي وضوابط وصول تقلل التسريب وتدعم الام...
منصات تقييم التعرض: ثورة جديدة في الأمن السيبراني
تمثل منصات تقييم التعرض (EAP) تحولاً استراتيجياً أقرته مؤسسة جارتنر حديثاً، معلنة بذلك نهاية عصر إدارة الثغرات التقلي...
كشف هوية زعيم بلاك باستا وملاحقته دولياً بتهم الاختراق
أدرجت السلطات الأوروبية والإنتربول زعيم مجموعة "بلاك باستا" (Black Basta) ضمن قوائم المطلوبين الأكثر خطورة، وذلك بعد...
تمارين المحاكاة لتعزيز استجابة الحوادث السيبرانية
في عالم يتزايد فيه تعقيد التهديدات الرقمية، لم يعد السؤال هو ما إذا كانت المؤسسة ستتعرض لهجوم سيبراني، بل متى سيحدث ذ...
البصمة الرقمية تهدد خصوصيتك: خطوات حماية بياناتك
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة خطيرة في AWS CodeBuild تهدد آلاف التطبيقات
كشف باحثون أمنيون عن ثغرة حرجة في خدمة AWS CodeBuild التابعة لأمازون، والتي كان من الممكن أن تسمح لل...
ثغرة Node.js خطيرة قد تعطل خوادم تطبيقاتك
كشفت Node.js عن ثغرة أمنية حرجة قد تؤدي لانهيار الخوادم بهجمات حجب الخدمة (DoS). تؤثر المشكلة على معظم التطبيقات التي...
هجمات 2025 السيبرانية: الذكاء الاصطناعي يعيد تشكيل التهديدات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
مخاطر وكلاء الذكاء الاصطناعي: تهديدات أمنية خفية وحلول
لم تعد مهام وكلاء الذكاء الاصطناعي (Agentic AI) مقتصرة على كتابة الأكواد البرمجية فحسب، بل تجاوزت ذلك لتنفيذها فعلياً...
تحذير: إضافات كروم تسرق محادثات ChatGPT من 900 ألف مستخدم
كشف خبراء الأمن السيبراني عن وجود إضافات خبيثة جديدة في متجر جوجل كروم تم تصميمها خصيصاً لسرقة محادثات ChatGPT و Deep...
هاكر Bitfinex يخرج من السجن بعد 14 شهراً فقط
إيليا ليشتنشتاين، الهاكر الذي اعترف بسرقة 120 ألف بيتكوين من منصة Bitfinex عام 2016، خرج من السجن بعد قضاء 14 شهراً ف...
إدارة سطح الهجوم: لماذا تفشل الشركات في قياس العائد؟
تعد أدوات إدارة سطح الهجوم (ASM) بتقليل المخاطر الأمنية، لكنها غالباً ما تقدم المزيد من المعلومات فقط دون تحسين حقيقي...
ثغرة React2Shell الحرجة تُستغل لاختراق أجهزة IoT عبر RondoDox
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5CY...
حملة DarkSpectre تخترق 8.8 مليون مستخدم عبر متصفحات شهيرة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة خطيرة في SmarterMail تسمح بالتحكم الكامل بالسيرفر
كشفت وكالة الأمن السيبراني في سنغافورة عن ثغرة أمنية بالغة الخطورة في برنامج SmarterMail للبريد الإلكتروني، حصلت على...
برمجية TONESHELL الخبيثة تهاجم حكومات بأسلوب متطور
كشفت تقارير أمنية حديثة عن حملة تجسس إلكتروني خطيرة تقودها مجموعة القراصنة الصينية المعروفة باسم Mustang Panda، حيث ت...
كيفية دمج الذكاء الاصطناعي في عمليات الأمن السيبراني
يشهد الذكاء الاصطناعي انتشاراً متزايداً في عمليات الأمن السيبراني، لكن العديد من الفرق التقنية تواجه...
هجوم إلكتروني على مورد آبل: بيانات إنتاج آيفون مهددة
تعرض أحد موردي شركة آبل الصينيين لهجوم إلكتروني خطير هذا الشهر، مما أثار مخاوف بشأن تسريب بيانات حساسة تتعلق بخطوط إن...
27 حزمة npm خبيثة تسرق بيانات تسجيل الدخول عبر التصيد
كشف باحثون أمنيون عن حملة تصيد احتيالي مستهدفة استخدمت أكثر من 27 حزمة خبيثة على منصة npm لسرقة بيانات اعتماد المستخد...
الذكاء الاصطناعي: ثغرات أمنية تسرب 23 مليون سر في 2024
في ديسمبر 2024، تعرضت مكتبة Ultralytics للذكاء الاصطناعي للاختراق، حيث تم تثبيت أكواد خبيثة استغلت موارد الأنظمة لتعد...
ثغرات أدوات الأمن: الخطر الخفي في تطبيقاتك
في عالم الأمن السيبراني المتسارع، تركز المؤسسات عادةً على اكتشاف الثغرات في الكود البرمجي، متجاهلةً خطراً أكبر يكمن ف...
اختراق أدوات الأمان: الخطر الخفي الذي يهدد تطبيقاتك
في عالم الأمن السيبراني المتسارع، غالباً ما نركز على حماية التطبيقات من الهجمات الخارجية، لكن ماذا لو كان الخطر يكمن...