هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

الأمن السيبراني

52 مقال
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-27 | 5
اقرأ المزيد
Shadow AI في المؤسسات: دليل لاكتشاف المخاطر
Shadow AI في المؤسسات: دليل لاكتشاف المخاطر

Shadow AI يظهر عندما يستخدم الموظفون أدوات ذكاء اصطناعي دون علم فرق الأمن، ما يزيد مخاطر تسرب البيانات ويجعل اكتشافه...

2026-02-27 | 4
اقرأ المزيد
التشفير ما بعد الكم: خبراء يدعون للتحضير الآن
التشفير ما بعد الكم: خبراء يدعون للتحضير الآن

التشفير ما بعد الكم يقترب، وخبراء الأمن يحذرون من تأخر الاستعداد لأن البيانات المسروقة اليوم قد تُفك خلال عقد وتُستخد...

2026-02-26 | 4
اقرأ المزيد
أخطاء فحص التهديدات الرقمية تزيد مخاطر الشركات
أخطاء فحص التهديدات الرقمية تزيد مخاطر الشركات

يعتقد الكثيرون أن فحص التهديدات الرقمية يسهل العمل، لكن الممارسات الخاطئة قد تزيد من مخاطر الشركات ب...

2026-02-25 | 8
اقرأ المزيد
كيف تهدد العمليات اليدوية قطاع الأمن القومي؟
كيف تهدد العمليات اليدوية قطاع الأمن القومي؟

تعتمد أكثر من نصف مؤسسات الأمن القومي على العمليات اليدوية لنقل البيانات الحساسة، مما يشكل ثغرة أمنية خطيرة تهدد الاس...

2026-02-25 | 6
اقرأ المزيد
الذكاء الاصطناعي الخفي يهدد الشركات: كيف تكتشفه وتحميه؟
الذكاء الاصطناعي الخفي يهدد الشركات: كيف تكتشفه وتحميه؟

ينتشر الذكاء الاصطناعي الخفي في بيئات العمل بشكل غير مسبوق، مما يهدد أمن البيانات. تعرف على كيفية اكتشافه وتأمين شركت...

2026-02-25 | 7
اقرأ المزيد
سجن موظف دفاع 7 سنوات لبيعه ثغرات صفرية لروسيا
سجن موظف دفاع 7 سنوات لبيعه ثغرات صفرية لروسيا

أصدرت المحكمة حكماً بالسجن لأكثر من 7 سنوات على موظف سابق في شركة دفاع أمريكية كبرى، بعد إدانته ببيع ثغرات صفرية شديد...

2026-02-25 | 9
اقرأ المزيد
تحذير من ثغرة FileZen النشطة وتحديث عاجل
تحذير من ثغرة FileZen النشطة وتحديث عاجل

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-25 | 8
اقرأ المزيد
هجوم Medusa يكشف توسع لازاروس في الشرق الأوسط والصحة
هجوم Medusa يكشف توسع لازاروس في الشرق الأوسط والصحة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-24 | 5
اقرأ المزيد
حملة تجسس إيرانية تستهدف المتظاهرين ببرمجيات خبيثة
حملة تجسس إيرانية تستهدف المتظاهرين ببرمجيات خبيثة

كشف باحثون في مجال الأمن السيبراني عن تفاصيل حملة تجسس جديدة تُعرف باسم CRESCENTHARVEST، تستهدف بشكل...

2026-02-19 | 9
اقرأ المزيد
ثغرات إضافات VS Code تهدد 125 مليون تثبيت
ثغرات إضافات VS Code تهدد 125 مليون تثبيت

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-18 | 11
اقرأ المزيد
CISA تحذر من ثغرات مستغلة في كتالوج KEV
CISA تحذر من ثغرات مستغلة في كتالوج KEV

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-18 | 10
اقرأ المزيد
جوجل: قراصنة يستخدمون Gemini لشن هجمات سيبرانية
جوجل: قراصنة يستخدمون Gemini لشن هجمات سيبرانية

كشفت شركة جوجل في تقرير أمني جديد أن مجموعات قراصنة مدعومة من دول، وتحديداً من كوريا الشمالية، بدأت في استخدام نموذج...

2026-02-12 | 16
اقرأ المزيد
نظام CTEM: لماذا تتخلف 84% من الشركات في الأمن السيبراني؟
نظام CTEM: لماذا تتخلف 84% من الشركات في الأمن السيبراني؟

تُظهر دراسة لعام 2026 أن 84% من برامج الأمن السيبراني تتخلف عن مواجهة التهديدات، بينما تحقق الشركات التي تعتمد نظام C...

2026-02-12 | 15
اقرأ المزيد
تحذير أمني: قراصنة كوريا الشمالية يستغلون لينكد إن
تحذير أمني: قراصنة كوريا الشمالية يستغلون لينكد إن

يشهد سوق العمل عن بعد تصعيداً خطيراً في عمليات الاحتيال الرقمي، حيث كشفت تقارير حديثة أن العاملين في مجال تكنولوجيا ا...

2026-02-10 | 10
اقرأ المزيد
الهجمات السيبرانية تتجه للخفاء مع تقرير 2026
الهجمات السيبرانية تتجه للخفاء مع تقرير 2026

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-10 | 12
اقرأ المزيد
مجموعة TGR-STA-1030 تخترق 70 جهة حكومية
مجموعة TGR-STA-1030 تخترق 70 جهة حكومية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-06 | 18
اقرأ المزيد
سيزا تطالب بإزالة أجهزة الشبكة القديمة لتعزيز الأمن الرقمي
سيزا تطالب بإزالة أجهزة الشبكة القديمة لتعزيز الأمن الرقمي

أصدرت وكالة سيزا (CISA) توجيهات صارمة للجهات الفيدرالية بضرورة إزالة أجهزة الشبكات غير المدعومة لتقليل مخاطر الاختراق...

2026-02-06 | 16
اقرأ المزيد
ضبط استخدام الذكاء الاصطناعي: دليل للمؤسسات
ضبط استخدام الذكاء الاصطناعي: دليل للمؤسسات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-05 | 15
اقرأ المزيد
عودة مجموعة Infy بخوادم C2 بعد حظر الإنترنت
عودة مجموعة Infy بخوادم C2 بعد حظر الإنترنت

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-05 | 15
اقرأ المزيد
أوركيد تطلق مراقبة الهوية المستمرة للتطبيقات
أوركيد تطلق مراقبة الهوية المستمرة للتطبيقات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-04 | 13
اقرأ المزيد
انقطاعات الخدمات السحابية تكشف هشاشة الإنترنت
انقطاعات الخدمات السحابية تكشف هشاشة الإنترنت

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-03 | 12
اقرأ المزيد
اكتشاف 341 أداة خبيثة في ClawHub تسرق بيانات المستخدمين
اكتشاف 341 أداة خبيثة في ClawHub تسرق بيانات المستخدمين

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-02 | 12
اقرأ المزيد
أهم ممارسات تأمين GitLab لحماية مشاريعك البرمجية
أهم ممارسات تأمين GitLab لحماية مشاريعك البرمجية

تعرف على أفضل ممارسات تأمين GitLab لحماية الكود المصدري ومنع التسريبات البرمجية، لضمان استمرارية عملك بأمان وفق أحدث...

2026-02-02 | 13
اقرأ المزيد
مكافحة الجرائم الإلكترونية تكشف خريطة ضبط عالمية
مكافحة الجرائم الإلكترونية تكشف خريطة ضبط عالمية

تكشف مكافحة الجرائم الإلكترونية عن 418 عملية شرطية معلنة بين 2021 ومنتصف 2025، وتبرز تصاعد الابتزاز وبرمجيات الفدية ع...

2026-01-30 | 21
اقرأ المزيد
ثغرات الأمن الرقمي تهدد محطات الطاقة والمراكز الحيوية
ثغرات الأمن الرقمي تهدد محطات الطاقة والمراكز الحيوية

كشفت دراسة حديثة عن فجوات خطيرة في الأمن الرقمي لشبكات الطاقة، مما يهدد استقرار محطات التوليد ومراكز التحكم العالمية...

2026-01-29 | 15
اقرأ المزيد
الأمن السيبراني هذا الأسبوع: تفكيك RAMP وأزمة واتساب
الأمن السيبراني هذا الأسبوع: تفكيك RAMP وأزمة واتساب

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-29 | 18
اقرأ المزيد
الذكاء الاصطناعي في مراكز العمليات الأمنية يسرّع SecOps
الذكاء الاصطناعي في مراكز العمليات الأمنية يسرّع SecOps

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 14
اقرأ المزيد
ثغرات n8n الخطيرة تفتح باب تنفيذ أوامر عن بعد
ثغرات n8n الخطيرة تفتح باب تنفيذ أوامر عن بعد

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 16
اقرأ المزيد
خطر إعادة استخدام كلمة المرور بطرق متخفية
خطر إعادة استخدام كلمة المرور بطرق متخفية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 19
اقرأ المزيد
الصور المؤمنة 101: أساسيات الحماية الرقمية
الصور المؤمنة 101: أساسيات الحماية الرقمية

الصور المؤمنة أصبحت خط الدفاع الأول لحماية المحتوى البصري، إذ تعتمد على تشفير قوي وضوابط وصول تقلل التسريب وتدعم الام...

2026-01-26 | 12
اقرأ المزيد
منصات تقييم التعرض: ثورة جديدة في الأمن السيبراني
منصات تقييم التعرض: ثورة جديدة في الأمن السيبراني

تمثل منصات تقييم التعرض (EAP) تحولاً استراتيجياً أقرته مؤسسة جارتنر حديثاً، معلنة بذلك نهاية عصر إدارة الثغرات التقلي...

2026-01-21 | 30
اقرأ المزيد
كشف هوية زعيم بلاك باستا وملاحقته دولياً بتهم الاختراق
كشف هوية زعيم بلاك باستا وملاحقته دولياً بتهم الاختراق

أدرجت السلطات الأوروبية والإنتربول زعيم مجموعة "بلاك باستا" (Black Basta) ضمن قوائم المطلوبين الأكثر خطورة، وذلك بعد...

2026-01-17 | 25
اقرأ المزيد
تمارين المحاكاة لتعزيز استجابة الحوادث السيبرانية
تمارين المحاكاة لتعزيز استجابة الحوادث السيبرانية

في عالم يتزايد فيه تعقيد التهديدات الرقمية، لم يعد السؤال هو ما إذا كانت المؤسسة ستتعرض لهجوم سيبراني، بل متى سيحدث ذ...

2026-01-17 | 23
اقرأ المزيد
البصمة الرقمية تهدد خصوصيتك: خطوات حماية بياناتك
البصمة الرقمية تهدد خصوصيتك: خطوات حماية بياناتك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-16 | 20
اقرأ المزيد
ثغرة خطيرة في AWS CodeBuild تهدد آلاف التطبيقات
ثغرة خطيرة في AWS CodeBuild تهدد آلاف التطبيقات

كشف باحثون أمنيون عن ثغرة حرجة في خدمة AWS CodeBuild التابعة لأمازون، والتي كان من الممكن أن تسمح لل...

2026-01-15 | 18
اقرأ المزيد
ثغرة Node.js خطيرة قد تعطل خوادم تطبيقاتك
ثغرة Node.js خطيرة قد تعطل خوادم تطبيقاتك

كشفت Node.js عن ثغرة أمنية حرجة قد تؤدي لانهيار الخوادم بهجمات حجب الخدمة (DoS). تؤثر المشكلة على معظم التطبيقات التي...

2026-01-14 | 24
اقرأ المزيد
هجمات 2025 السيبرانية: الذكاء الاصطناعي يعيد تشكيل التهديدات
هجمات 2025 السيبرانية: الذكاء الاصطناعي يعيد تشكيل التهديدات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-13 | 22
اقرأ المزيد
مخاطر وكلاء الذكاء الاصطناعي: تهديدات أمنية خفية وحلول
مخاطر وكلاء الذكاء الاصطناعي: تهديدات أمنية خفية وحلول

لم تعد مهام وكلاء الذكاء الاصطناعي (Agentic AI) مقتصرة على كتابة الأكواد البرمجية فحسب، بل تجاوزت ذلك لتنفيذها فعلياً...

2026-01-13 | 26
اقرأ المزيد
تحذير: إضافات كروم تسرق محادثات ChatGPT من 900 ألف مستخدم
تحذير: إضافات كروم تسرق محادثات ChatGPT من 900 ألف مستخدم

كشف خبراء الأمن السيبراني عن وجود إضافات خبيثة جديدة في متجر جوجل كروم تم تصميمها خصيصاً لسرقة محادثات ChatGPT و Deep...

2026-01-06 | 32
اقرأ المزيد
هاكر Bitfinex يخرج من السجن بعد 14 شهراً فقط
هاكر Bitfinex يخرج من السجن بعد 14 شهراً فقط

إيليا ليشتنشتاين، الهاكر الذي اعترف بسرقة 120 ألف بيتكوين من منصة Bitfinex عام 2016، خرج من السجن بعد قضاء 14 شهراً ف...

2026-01-02 | 28
اقرأ المزيد
إدارة سطح الهجوم: لماذا تفشل الشركات في قياس العائد؟
إدارة سطح الهجوم: لماذا تفشل الشركات في قياس العائد؟

تعد أدوات إدارة سطح الهجوم (ASM) بتقليل المخاطر الأمنية، لكنها غالباً ما تقدم المزيد من المعلومات فقط دون تحسين حقيقي...

2026-01-02 | 20
اقرأ المزيد
ثغرة React2Shell الحرجة تُستغل لاختراق أجهزة IoT عبر RondoDox
ثغرة React2Shell الحرجة تُستغل لاختراق أجهزة IoT عبر RondoDox

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5CY...

2026-01-01 | 29
اقرأ المزيد
حملة DarkSpectre تخترق 8.8 مليون مستخدم عبر متصفحات شهيرة
حملة DarkSpectre تخترق 8.8 مليون مستخدم عبر متصفحات شهيرة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2025-12-31 | 32
اقرأ المزيد
ثغرة خطيرة في SmarterMail تسمح بالتحكم الكامل بالسيرفر
ثغرة خطيرة في SmarterMail تسمح بالتحكم الكامل بالسيرفر

كشفت وكالة الأمن السيبراني في سنغافورة عن ثغرة أمنية بالغة الخطورة في برنامج SmarterMail للبريد الإلكتروني، حصلت على...

2025-12-30 | 41
اقرأ المزيد
برمجية TONESHELL الخبيثة تهاجم حكومات بأسلوب متطور
برمجية TONESHELL الخبيثة تهاجم حكومات بأسلوب متطور

كشفت تقارير أمنية حديثة عن حملة تجسس إلكتروني خطيرة تقودها مجموعة القراصنة الصينية المعروفة باسم Mustang Panda، حيث ت...

2025-12-30 | 39
اقرأ المزيد
كيفية دمج الذكاء الاصطناعي في عمليات الأمن السيبراني
كيفية دمج الذكاء الاصطناعي في عمليات الأمن السيبراني

يشهد الذكاء الاصطناعي انتشاراً متزايداً في عمليات الأمن السيبراني، لكن العديد من الفرق التقنية تواجه...

2025-12-30 | 36
اقرأ المزيد
هجوم إلكتروني على مورد آبل: بيانات إنتاج آيفون مهددة
هجوم إلكتروني على مورد آبل: بيانات إنتاج آيفون مهددة

تعرض أحد موردي شركة آبل الصينيين لهجوم إلكتروني خطير هذا الشهر، مما أثار مخاوف بشأن تسريب بيانات حساسة تتعلق بخطوط إن...

2025-12-29 | 42
اقرأ المزيد
27 حزمة npm خبيثة تسرق بيانات تسجيل الدخول عبر التصيد
27 حزمة npm خبيثة تسرق بيانات تسجيل الدخول عبر التصيد

كشف باحثون أمنيون عن حملة تصيد احتيالي مستهدفة استخدمت أكثر من 27 حزمة خبيثة على منصة npm لسرقة بيانات اعتماد المستخد...

2025-12-29 | 43
اقرأ المزيد
الذكاء الاصطناعي: ثغرات أمنية تسرب 23 مليون سر في 2024
الذكاء الاصطناعي: ثغرات أمنية تسرب 23 مليون سر في 2024

في ديسمبر 2024، تعرضت مكتبة Ultralytics للذكاء الاصطناعي للاختراق، حيث تم تثبيت أكواد خبيثة استغلت موارد الأنظمة لتعد...

2025-12-29 | 38
اقرأ المزيد
ثغرات أدوات الأمن: الخطر الخفي في تطبيقاتك
ثغرات أدوات الأمن: الخطر الخفي في تطبيقاتك

في عالم الأمن السيبراني المتسارع، تركز المؤسسات عادةً على اكتشاف الثغرات في الكود البرمجي، متجاهلةً خطراً أكبر يكمن ف...

2025-12-28 | 44
اقرأ المزيد
اختراق أدوات الأمان: الخطر الخفي الذي يهدد تطبيقاتك
اختراق أدوات الأمان: الخطر الخفي الذي يهدد تطبيقاتك

في عالم الأمن السيبراني المتسارع، غالباً ما نركز على حماية التطبيقات من الهجمات الخارجية، لكن ماذا لو كان الخطر يكمن...

2025-12-27 | 41
اقرأ المزيد