الأمن السيبراني
تقرير أمني 2026: زيادة المخاطر الحرجة 4 أضعاف
كشف تقرير أمني جديد عن زيادة المخاطر الحرجة بنسبة 400% في عام 2026، مع تحليل أكثر من 216 مليون ثغرة أمنية في قطاع الت...
تقرير تهديدات السحابة 2026: مخاطر تتصاعد
تقرير تهديدات السحابة 2026 يكشف تصاعد الهجمات على البنى السحابية وأساليب الاختراق الحديثة، مع توصيات عملية لحماية الب...
كيف يتتبع نظام Webloc 500 مليون هاتف حول العالم؟
كشف تقرير أمني حديث عن استخدام جهات إنفاذ القانون لنظام تجسس إعلاني متطور يُدعى Webloc، لتتبع أكثر من 500 مليون هاتف...
حملة GlassWorm تستهدف بيئات التطوير بدروبر Zig
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة Marimo الخطيرة: استغلال سريع يهدد البيانات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
برمجية LucidRook الخبيثة تهاجم مؤسسات تايوان
اكتشف خبراء الأمن السيبراني حديثاً حملة هجمات إلكترونية متطورة تقودها مجموعة قرصنة مجهولة تُعرف باسم "UAT-10362". وتس...
حماية الهويات الرقمية للشركات عبر منصات IVIP
تواجه الشركات والمؤسسات الكبرى اليوم تحديات غير مسبوقة في مجال حماية الهويات الرقمية وإدارة الوصول....
هجمات إيرانية تستهدف أجهزة PLC بالبنية التحتية الأمريكية
حذرت وكالات الأمن ووكالات الاستخبارات من تصاعد خطير في تنفيذ هجمات إيرانية تستهدف أجهزة PLC المرتبطة...
ثغرات الهوية الرقمية في 2026: كيف يهددها الذكاء الاصطناعي؟
مع تطور التهديدات في 2026، تزداد ثغرات الهوية الرقمية التي يستغلها الذكاء الاصطناعي، مما يضع أمن الش...
هجوم GPUBreach يفتح طريق الجذر عبر GDDR6
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
قراصنة TA416 يستهدفون حكومات أوروبا ببرمجيات خبيثة
شنت مجموعة قراصنة TA416 المرتبطة بالصين حملات هجمات إلكترونية واسعة النطاق استهدفت حكومات ومنظمات دب...
مخاطر الطرف الثالث: الثغرة الأكبر في الأمن السيبراني
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
حملة انتحال CERT-UA تنشر برمجية AGEWHEEZE
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
غوغل تربط هجوم سلسلة التوريد على Axios بUNC1069
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة شات جي بي تي تكشف تسريب البيانات وتصحيح أوبن أي آي
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
إنتاجية Tier 1 في مراكز SOC: 3 إصلاحات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
الأمن السيبراني الأسبوعي: ثغرات Citrix وأدوات ترهق الفرق
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
حملة تجسس إلكتروني صينية تستهدف حكومات آسيا 2025
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة F5 BIG-IP: تحذير من هجمات نشطة لتنفيذ أكواد برمجية
أضافت وكالة (CISA) ثغرة F5 BIG-IP الخطيرة إلى قائمة الثغرات المستغلة، محذرة من هجمات نشطة تستهدف الوصول الكامل للأنظم...
اختراق تلنيكس على PyPI: سرقة بيانات عبر WAV
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
آبل: لا اختراق لآيفون بنظام Lockdown Mode
أعلنت آبل أن لا سجل لأي هجوم تجسسي ناجح ضد أي جهاز يعمل بنظام Lockdown Mode، ميزة الأمان الاختيارية التي أطلقتها في 2...
الحرب السيبرانية تعيد تشكيل الأمن الرقمي عالمياً
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة Open VSX تتجاوز فحوصات إضافات VS Code
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات LangChain وLangGraph تفتح تسريب بيانات حساسة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
هجمات Bearlyfy تضرب 70 شركة ببرمجية GenieLocker
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
اختبار الدفاعات الأمنية: ندوة تثبت الجاهزية للهجمات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
هجوم WebRTC يتجاوز CSP ويسرق بيانات الدفع
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
تحذير Terminal في macOS 26.4 يحمي مستخدمي آبل
تحذير Terminal في macOS 26.4 يظهر عند لصق أوامر مشبوهة ويمنع تنفيذها، مع شرح السبب وخيار المتابعة. الهدف حماية مستخدم...
حظر الراوترات في أمريكا: ماذا قررت FCC؟
حظر الراوترات في أمريكا يثير أسئلة أمنية؛ القرار يستهدف الأجهزة الأجنبية الجديدة فقط، ويعد بعدم سحب أجهزة المستخدمين...
اختراق مايكروسوفت 365: هجوم تصيد يستهدف 340 مؤسسة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
سجن هاكر روسي عامين لتنفيذ هجمات فدية بأمريكا
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة أوراكل الحرجة CVE-2026-21992 تهدد مدير الهوية
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة PolyShell في ماجنتو تهدد المتاجر بالاختراق
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
تحليلات السلوك تتصدى لهجمات الذكاء الاصطناعي
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
أدوات تعطيل EDR تستغل 34 برنامج تشغيل موقع
تكشف تقارير أمنية أن أدوات تعطيل EDR تعتمد على BYOVD لاستغلال 34 برنامج تشغيل موقع وإسكات الحماية قبل هجمات الفدية ال...
برمجية Speagle الخبيثة تستغل كوبرا دوك جارد
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة Magecart: هل يفشل Claude Code في اكتشافها؟
اكتشاف هجمات Magecart الخبيثة أصبح تحدياً أمنياً معقداً، خاصة عندما تخفي البرمجيات الخبيثة نفسها داخل بيانات EXIF للص...
منصة Mesh CSMA الجديدة تكشف مسارات الهجمات السيبرانية
كشفت شركة Mesh Security عن منصتها الجديدة Mesh CSMA، الأولى من نوعها في العالم المصممة وفقاً لإطار عمل Gartner للشبكة...
فيروس LeakNet الفدية يستخدم ClickFix لاختراقك
يعتمد فيروس الفدية LeakNet على حيلة ClickFix الخطيرة لاختراق الحواسيب عبر مواقع وهمية، حيث يخدع المستخدمين لتشغيل أوا...
التحقق الأمني الذكي: مستقبل حماية الأنظمة الرقمية
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
برمجية DRILLAPP الخبيثة تستهدف أوكرانيا عبر متصفح إيدج
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات جوجل كروم صفرية: تحديث عاجل يغلق ثغرتين
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات فيم الحرجة: تحديثات عاجلة لمنع الاختراق
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
هجمات التصيد تستنزف مراكز SOC: خطر جديد للأمن
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
التهديدات السيبرانية هذا الأسبوع: فخ OAuth والتصيد
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
توسيع كشف التصيد في SOC: 3 خطوات حاسمة للـCISO
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة n8n الحرجة تحت الاستغلال مع 24,700 خادم مكشوف
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
برمجيات خبيثة أندرويد تستهدف Pix والبنوك
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات n8n الحرجة تهدد الأتمتة وتكشف البيانات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
تحديثات الأمان تضرب ساب ومايكروسوفت وأدوبي
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
مكافحة الاحتيال الإلكتروني: ميتا تعطل 150 ألف حساب
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات فورتي جيت تفتح باب اختراق الشبكات وسرقة الحسابات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
تقليل سطح الهجوم يقلل فوضى الثغرات صفرية اليوم
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات LeakyLooker في استوديو لوكر من جوجل
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
تحذير: ثغرات خطيرة في سولار ويندز وإيفانتي قيد الاستغلال
حذرت وكالة (CISA) من استغلال ثغرات في سولار ويندز وإيفانتي، مما يستوجب تحديثاً فورياً للمؤسسات لضمان الأمن الرقمي، وف...
منصة الأمن السيبراني للقطاع المتوسط: هل تنجح أخيراً؟
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
أدوات عملية لمسؤولي الأمن السيبراني الحديثين
يواجه مسؤولو الأمن السيبراني وقادة الأمن تحديات متزايدة في عصر التحول الرقمي. يتطلب الأمر أدوات عملية وفعالة لحماية ا...
هجمات الاتصالات في أمريكا الجنوبية بأدوات صينية جديدة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات سيسا KEV: هيكفيجن وروكويل تحت الخطر
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
مجموعة استغلال آيفون تهدد iOS ووضع العزل يوقفها
تكشف تقارير أمنية عن مجموعة استغلال آيفون ضخمة تستهدف iOS من 13 حتى 17.2.1، لكن وضع العزل لدى آبل يمنع الهجمات فعلياً...
برمجيات خبيثة جديدة تستهدف مسؤولين عراقيين
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
حملة APT28 تستهدف أوكرانيا ببرمجيات BadPaw
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
إغلاق منتدى ليكباس: ضربة لسوق البيانات المسروقة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
إسقاط منصة Tycoon 2FA بعد 64 ألف هجوم
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
قراصنة كوريا الشمالية يهاجمون npm بـ26 حزمة خبيثة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
5 مخاطر أمن السحابة التي لا يمكن تجاهلها
الأمن السحابي أصبح تحدياً حرجاً للشركات في 2025. مع تزايد الهجمات الإلكترونية، يقدم تيكبامين نظرة شاملة على أهم المخا...
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
Shadow AI في المؤسسات: دليل لاكتشاف المخاطر
Shadow AI يظهر عندما يستخدم الموظفون أدوات ذكاء اصطناعي دون علم فرق الأمن، ما يزيد مخاطر تسرب البيانات ويجعل اكتشافه...
التشفير ما بعد الكم: خبراء يدعون للتحضير الآن
التشفير ما بعد الكم يقترب، وخبراء الأمن يحذرون من تأخر الاستعداد لأن البيانات المسروقة اليوم قد تُفك خلال عقد وتُستخد...
أخطاء فحص التهديدات الرقمية تزيد مخاطر الشركات
يعتقد الكثيرون أن فحص التهديدات الرقمية يسهل العمل، لكن الممارسات الخاطئة قد تزيد من مخاطر الشركات ب...
كيف تهدد العمليات اليدوية قطاع الأمن القومي؟
تعتمد أكثر من نصف مؤسسات الأمن القومي على العمليات اليدوية لنقل البيانات الحساسة، مما يشكل ثغرة أمنية خطيرة تهدد الاس...
الذكاء الاصطناعي الخفي يهدد الشركات: كيف تكتشفه وتحميه؟
ينتشر الذكاء الاصطناعي الخفي في بيئات العمل بشكل غير مسبوق، مما يهدد أمن البيانات. تعرف على كيفية اكتشافه وتأمين شركت...
سجن موظف دفاع 7 سنوات لبيعه ثغرات صفرية لروسيا
أصدرت المحكمة حكماً بالسجن لأكثر من 7 سنوات على موظف سابق في شركة دفاع أمريكية كبرى، بعد إدانته ببيع ثغرات صفرية شديد...
تحذير من ثغرة FileZen النشطة وتحديث عاجل
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
هجوم Medusa يكشف توسع لازاروس في الشرق الأوسط والصحة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
حملة تجسس إيرانية تستهدف المتظاهرين ببرمجيات خبيثة
كشف باحثون في مجال الأمن السيبراني عن تفاصيل حملة تجسس جديدة تُعرف باسم CRESCENTHARVEST، تستهدف بشكل...
ثغرات إضافات VS Code تهدد 125 مليون تثبيت
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
CISA تحذر من ثغرات مستغلة في كتالوج KEV
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
جوجل: قراصنة يستخدمون Gemini لشن هجمات سيبرانية
كشفت شركة جوجل في تقرير أمني جديد أن مجموعات قراصنة مدعومة من دول، وتحديداً من كوريا الشمالية، بدأت في استخدام نموذج...
نظام CTEM: لماذا تتخلف 84% من الشركات في الأمن السيبراني؟
تُظهر دراسة لعام 2026 أن 84% من برامج الأمن السيبراني تتخلف عن مواجهة التهديدات، بينما تحقق الشركات التي تعتمد نظام C...
تحذير أمني: قراصنة كوريا الشمالية يستغلون لينكد إن
يشهد سوق العمل عن بعد تصعيداً خطيراً في عمليات الاحتيال الرقمي، حيث كشفت تقارير حديثة أن العاملين في مجال تكنولوجيا ا...
الهجمات السيبرانية تتجه للخفاء مع تقرير 2026
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
مجموعة TGR-STA-1030 تخترق 70 جهة حكومية
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
سيزا تطالب بإزالة أجهزة الشبكة القديمة لتعزيز الأمن الرقمي
أصدرت وكالة سيزا (CISA) توجيهات صارمة للجهات الفيدرالية بضرورة إزالة أجهزة الشبكات غير المدعومة لتقليل مخاطر الاختراق...
ضبط استخدام الذكاء الاصطناعي: دليل للمؤسسات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
عودة مجموعة Infy بخوادم C2 بعد حظر الإنترنت
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
أوركيد تطلق مراقبة الهوية المستمرة للتطبيقات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
انقطاعات الخدمات السحابية تكشف هشاشة الإنترنت
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
اكتشاف 341 أداة خبيثة في ClawHub تسرق بيانات المستخدمين
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
أهم ممارسات تأمين GitLab لحماية مشاريعك البرمجية
تعرف على أفضل ممارسات تأمين GitLab لحماية الكود المصدري ومنع التسريبات البرمجية، لضمان استمرارية عملك بأمان وفق أحدث...
مكافحة الجرائم الإلكترونية تكشف خريطة ضبط عالمية
تكشف مكافحة الجرائم الإلكترونية عن 418 عملية شرطية معلنة بين 2021 ومنتصف 2025، وتبرز تصاعد الابتزاز وبرمجيات الفدية ع...
ثغرات الأمن الرقمي تهدد محطات الطاقة والمراكز الحيوية
كشفت دراسة حديثة عن فجوات خطيرة في الأمن الرقمي لشبكات الطاقة، مما يهدد استقرار محطات التوليد ومراكز التحكم العالمية...
الأمن السيبراني هذا الأسبوع: تفكيك RAMP وأزمة واتساب
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
الذكاء الاصطناعي في مراكز العمليات الأمنية يسرّع SecOps
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرات n8n الخطيرة تفتح باب تنفيذ أوامر عن بعد
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
خطر إعادة استخدام كلمة المرور بطرق متخفية
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
الصور المؤمنة 101: أساسيات الحماية الرقمية
الصور المؤمنة أصبحت خط الدفاع الأول لحماية المحتوى البصري، إذ تعتمد على تشفير قوي وضوابط وصول تقلل التسريب وتدعم الام...
منصات تقييم التعرض: ثورة جديدة في الأمن السيبراني
تمثل منصات تقييم التعرض (EAP) تحولاً استراتيجياً أقرته مؤسسة جارتنر حديثاً، معلنة بذلك نهاية عصر إدارة الثغرات التقلي...
كشف هوية زعيم بلاك باستا وملاحقته دولياً بتهم الاختراق
أدرجت السلطات الأوروبية والإنتربول زعيم مجموعة "بلاك باستا" (Black Basta) ضمن قوائم المطلوبين الأكثر خطورة، وذلك بعد...
تمارين المحاكاة لتعزيز استجابة الحوادث السيبرانية
في عالم يتزايد فيه تعقيد التهديدات الرقمية، لم يعد السؤال هو ما إذا كانت المؤسسة ستتعرض لهجوم سيبراني، بل متى سيحدث ذ...
البصمة الرقمية تهدد خصوصيتك: خطوات حماية بياناتك
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة خطيرة في AWS CodeBuild تهدد آلاف التطبيقات
كشف باحثون أمنيون عن ثغرة حرجة في خدمة AWS CodeBuild التابعة لأمازون، والتي كان من الممكن أن تسمح لل...
ثغرة Node.js خطيرة قد تعطل خوادم تطبيقاتك
كشفت Node.js عن ثغرة أمنية حرجة قد تؤدي لانهيار الخوادم بهجمات حجب الخدمة (DoS). تؤثر المشكلة على معظم التطبيقات التي...
هجمات 2025 السيبرانية: الذكاء الاصطناعي يعيد تشكيل التهديدات
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
مخاطر وكلاء الذكاء الاصطناعي: تهديدات أمنية خفية وحلول
لم تعد مهام وكلاء الذكاء الاصطناعي (Agentic AI) مقتصرة على كتابة الأكواد البرمجية فحسب، بل تجاوزت ذلك لتنفيذها فعلياً...
تحذير: إضافات كروم تسرق محادثات ChatGPT من 900 ألف مستخدم
كشف خبراء الأمن السيبراني عن وجود إضافات خبيثة جديدة في متجر جوجل كروم تم تصميمها خصيصاً لسرقة محادثات ChatGPT و Deep...
هاكر Bitfinex يخرج من السجن بعد 14 شهراً فقط
إيليا ليشتنشتاين، الهاكر الذي اعترف بسرقة 120 ألف بيتكوين من منصة Bitfinex عام 2016، خرج من السجن بعد قضاء 14 شهراً ف...
إدارة سطح الهجوم: لماذا تفشل الشركات في قياس العائد؟
تعد أدوات إدارة سطح الهجوم (ASM) بتقليل المخاطر الأمنية، لكنها غالباً ما تقدم المزيد من المعلومات فقط دون تحسين حقيقي...
ثغرة React2Shell الحرجة تُستغل لاختراق أجهزة IoT عبر RondoDox
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5CY...
حملة DarkSpectre تخترق 8.8 مليون مستخدم عبر متصفحات شهيرة
<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...
ثغرة خطيرة في SmarterMail تسمح بالتحكم الكامل بالسيرفر
كشفت وكالة الأمن السيبراني في سنغافورة عن ثغرة أمنية بالغة الخطورة في برنامج SmarterMail للبريد الإلكتروني، حصلت على...
برمجية TONESHELL الخبيثة تهاجم حكومات بأسلوب متطور
كشفت تقارير أمنية حديثة عن حملة تجسس إلكتروني خطيرة تقودها مجموعة القراصنة الصينية المعروفة باسم Mustang Panda، حيث ت...
كيفية دمج الذكاء الاصطناعي في عمليات الأمن السيبراني
يشهد الذكاء الاصطناعي انتشاراً متزايداً في عمليات الأمن السيبراني، لكن العديد من الفرق التقنية تواجه...
هجوم إلكتروني على مورد آبل: بيانات إنتاج آيفون مهددة
تعرض أحد موردي شركة آبل الصينيين لهجوم إلكتروني خطير هذا الشهر، مما أثار مخاوف بشأن تسريب بيانات حساسة تتعلق بخطوط إن...
27 حزمة npm خبيثة تسرق بيانات تسجيل الدخول عبر التصيد
كشف باحثون أمنيون عن حملة تصيد احتيالي مستهدفة استخدمت أكثر من 27 حزمة خبيثة على منصة npm لسرقة بيانات اعتماد المستخد...
الذكاء الاصطناعي: ثغرات أمنية تسرب 23 مليون سر في 2024
في ديسمبر 2024، تعرضت مكتبة Ultralytics للذكاء الاصطناعي للاختراق، حيث تم تثبيت أكواد خبيثة استغلت موارد الأنظمة لتعد...
ثغرات أدوات الأمن: الخطر الخفي في تطبيقاتك
في عالم الأمن السيبراني المتسارع، تركز المؤسسات عادةً على اكتشاف الثغرات في الكود البرمجي، متجاهلةً خطراً أكبر يكمن ف...
اختراق أدوات الأمان: الخطر الخفي الذي يهدد تطبيقاتك
في عالم الأمن السيبراني المتسارع، غالباً ما نركز على حماية التطبيقات من الهجمات الخارجية، لكن ماذا لو كان الخطر يكمن...