هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

الأمن السيبراني

118 مقال
تقرير أمني 2026: زيادة المخاطر الحرجة 4 أضعاف
تقرير أمني 2026: زيادة المخاطر الحرجة 4 أضعاف

كشف تقرير أمني جديد عن زيادة المخاطر الحرجة بنسبة 400% في عام 2026، مع تحليل أكثر من 216 مليون ثغرة أمنية في قطاع الت...

2026-04-14 | 5
اقرأ المزيد
تقرير تهديدات السحابة 2026: مخاطر تتصاعد
تقرير تهديدات السحابة 2026: مخاطر تتصاعد

تقرير تهديدات السحابة 2026 يكشف تصاعد الهجمات على البنى السحابية وأساليب الاختراق الحديثة، مع توصيات عملية لحماية الب...

2026-04-13 | 12
اقرأ المزيد
كيف يتتبع نظام Webloc 500 مليون هاتف حول العالم؟
كيف يتتبع نظام Webloc 500 مليون هاتف حول العالم؟

كشف تقرير أمني حديث عن استخدام جهات إنفاذ القانون لنظام تجسس إعلاني متطور يُدعى Webloc، لتتبع أكثر من 500 مليون هاتف...

2026-04-11 | 17
اقرأ المزيد
حملة GlassWorm تستهدف بيئات التطوير بدروبر Zig
حملة GlassWorm تستهدف بيئات التطوير بدروبر Zig

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-04-10 | 16
اقرأ المزيد
ثغرة Marimo الخطيرة: استغلال سريع يهدد البيانات
ثغرة Marimo الخطيرة: استغلال سريع يهدد البيانات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-04-10 | 11
اقرأ المزيد
برمجية LucidRook الخبيثة تهاجم مؤسسات تايوان
برمجية LucidRook الخبيثة تهاجم مؤسسات تايوان

اكتشف خبراء الأمن السيبراني حديثاً حملة هجمات إلكترونية متطورة تقودها مجموعة قرصنة مجهولة تُعرف باسم "UAT-10362". وتس...

2026-04-09 | 13
اقرأ المزيد
حماية الهويات الرقمية للشركات عبر منصات IVIP
حماية الهويات الرقمية للشركات عبر منصات IVIP

تواجه الشركات والمؤسسات الكبرى اليوم تحديات غير مسبوقة في مجال حماية الهويات الرقمية وإدارة الوصول....

2026-04-08 | 19
اقرأ المزيد
هجمات إيرانية تستهدف أجهزة PLC بالبنية التحتية الأمريكية
هجمات إيرانية تستهدف أجهزة PLC بالبنية التحتية الأمريكية

حذرت وكالات الأمن ووكالات الاستخبارات من تصاعد خطير في تنفيذ هجمات إيرانية تستهدف أجهزة PLC المرتبطة...

2026-04-08 | 17
اقرأ المزيد
ثغرات الهوية الرقمية في 2026: كيف يهددها الذكاء الاصطناعي؟
ثغرات الهوية الرقمية في 2026: كيف يهددها الذكاء الاصطناعي؟

مع تطور التهديدات في 2026، تزداد ثغرات الهوية الرقمية التي يستغلها الذكاء الاصطناعي، مما يضع أمن الش...

2026-04-07 | 65
اقرأ المزيد
هجوم GPUBreach يفتح طريق الجذر عبر GDDR6
هجوم GPUBreach يفتح طريق الجذر عبر GDDR6

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-04-07 | 59
اقرأ المزيد
قراصنة TA416 يستهدفون حكومات أوروبا ببرمجيات خبيثة
قراصنة TA416 يستهدفون حكومات أوروبا ببرمجيات خبيثة

شنت مجموعة قراصنة TA416 المرتبطة بالصين حملات هجمات إلكترونية واسعة النطاق استهدفت حكومات ومنظمات دب...

2026-04-03 | 21
اقرأ المزيد
مخاطر الطرف الثالث: الثغرة الأكبر في الأمن السيبراني
مخاطر الطرف الثالث: الثغرة الأكبر في الأمن السيبراني

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-04-03 | 18
اقرأ المزيد
حملة انتحال CERT-UA تنشر برمجية AGEWHEEZE
حملة انتحال CERT-UA تنشر برمجية AGEWHEEZE

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-04-01 | 14
اقرأ المزيد
غوغل تربط هجوم سلسلة التوريد على Axios بUNC1069
غوغل تربط هجوم سلسلة التوريد على Axios بUNC1069

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-04-01 | 20
اقرأ المزيد
ثغرة شات جي بي تي تكشف تسريب البيانات وتصحيح أوبن أي آي
ثغرة شات جي بي تي تكشف تسريب البيانات وتصحيح أوبن أي آي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-30 | 14
اقرأ المزيد
إنتاجية Tier 1 في مراكز SOC: 3 إصلاحات
إنتاجية Tier 1 في مراكز SOC: 3 إصلاحات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-30 | 20
اقرأ المزيد
الأمن السيبراني الأسبوعي: ثغرات Citrix وأدوات ترهق الفرق
الأمن السيبراني الأسبوعي: ثغرات Citrix وأدوات ترهق الفرق

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-30 | 20
اقرأ المزيد
حملة تجسس إلكتروني صينية تستهدف حكومات آسيا 2025
حملة تجسس إلكتروني صينية تستهدف حكومات آسيا 2025

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-30 | 17
اقرأ المزيد
ثغرة F5 BIG-IP: تحذير من هجمات نشطة لتنفيذ أكواد برمجية
ثغرة F5 BIG-IP: تحذير من هجمات نشطة لتنفيذ أكواد برمجية

أضافت وكالة (CISA) ثغرة F5 BIG-IP الخطيرة إلى قائمة الثغرات المستغلة، محذرة من هجمات نشطة تستهدف الوصول الكامل للأنظم...

2026-03-28 | 24
اقرأ المزيد
اختراق تلنيكس على PyPI: سرقة بيانات عبر WAV
اختراق تلنيكس على PyPI: سرقة بيانات عبر WAV

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-27 | 19
اقرأ المزيد
آبل: لا اختراق لآيفون بنظام Lockdown Mode
آبل: لا اختراق لآيفون بنظام Lockdown Mode

أعلنت آبل أن لا سجل لأي هجوم تجسسي ناجح ضد أي جهاز يعمل بنظام Lockdown Mode، ميزة الأمان الاختيارية التي أطلقتها في 2...

2026-03-27 | 18
اقرأ المزيد
الحرب السيبرانية تعيد تشكيل الأمن الرقمي عالمياً
الحرب السيبرانية تعيد تشكيل الأمن الرقمي عالمياً

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-27 | 22
اقرأ المزيد
ثغرة Open VSX تتجاوز فحوصات إضافات VS Code
ثغرة Open VSX تتجاوز فحوصات إضافات VS Code

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-27 | 17
اقرأ المزيد
ثغرات LangChain وLangGraph تفتح تسريب بيانات حساسة
ثغرات LangChain وLangGraph تفتح تسريب بيانات حساسة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-27 | 19
اقرأ المزيد
هجمات Bearlyfy تضرب 70 شركة ببرمجية GenieLocker
هجمات Bearlyfy تضرب 70 شركة ببرمجية GenieLocker

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-27 | 18
اقرأ المزيد
اختبار الدفاعات الأمنية: ندوة تثبت الجاهزية للهجمات
اختبار الدفاعات الأمنية: ندوة تثبت الجاهزية للهجمات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-26 | 17
اقرأ المزيد
هجوم WebRTC يتجاوز CSP ويسرق بيانات الدفع
هجوم WebRTC يتجاوز CSP ويسرق بيانات الدفع

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-26 | 22
اقرأ المزيد
تحذير Terminal في macOS 26.4 يحمي مستخدمي آبل
تحذير Terminal في macOS 26.4 يحمي مستخدمي آبل

تحذير Terminal في macOS 26.4 يظهر عند لصق أوامر مشبوهة ويمنع تنفيذها، مع شرح السبب وخيار المتابعة. الهدف حماية مستخدم...

2026-03-26 | 23
اقرأ المزيد
حظر الراوترات في أمريكا: ماذا قررت FCC؟
حظر الراوترات في أمريكا: ماذا قررت FCC؟

حظر الراوترات في أمريكا يثير أسئلة أمنية؛ القرار يستهدف الأجهزة الأجنبية الجديدة فقط، ويعد بعدم سحب أجهزة المستخدمين...

2026-03-25 | 18
اقرأ المزيد
اختراق مايكروسوفت 365: هجوم تصيد يستهدف 340 مؤسسة
اختراق مايكروسوفت 365: هجوم تصيد يستهدف 340 مؤسسة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-25 | 17
اقرأ المزيد
سجن هاكر روسي عامين لتنفيذ هجمات فدية بأمريكا
سجن هاكر روسي عامين لتنفيذ هجمات فدية بأمريكا

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-25 | 19
اقرأ المزيد
ثغرة أوراكل الحرجة CVE-2026-21992 تهدد مدير الهوية
ثغرة أوراكل الحرجة CVE-2026-21992 تهدد مدير الهوية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-21 | 22
اقرأ المزيد
ثغرة PolyShell في ماجنتو تهدد المتاجر بالاختراق
ثغرة PolyShell في ماجنتو تهدد المتاجر بالاختراق

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-20 | 24
اقرأ المزيد
تحليلات السلوك تتصدى لهجمات الذكاء الاصطناعي
تحليلات السلوك تتصدى لهجمات الذكاء الاصطناعي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-20 | 27
اقرأ المزيد
أدوات تعطيل EDR تستغل 34 برنامج تشغيل موقع
أدوات تعطيل EDR تستغل 34 برنامج تشغيل موقع

تكشف تقارير أمنية أن أدوات تعطيل EDR تعتمد على BYOVD لاستغلال 34 برنامج تشغيل موقع وإسكات الحماية قبل هجمات الفدية ال...

2026-03-19 | 21
اقرأ المزيد
برمجية Speagle الخبيثة تستغل كوبرا دوك جارد
برمجية Speagle الخبيثة تستغل كوبرا دوك جارد

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-19 | 23
اقرأ المزيد
ثغرة Magecart: هل يفشل Claude Code في اكتشافها؟
ثغرة Magecart: هل يفشل Claude Code في اكتشافها؟

اكتشاف هجمات Magecart الخبيثة أصبح تحدياً أمنياً معقداً، خاصة عندما تخفي البرمجيات الخبيثة نفسها داخل بيانات EXIF للص...

2026-03-18 | 24
اقرأ المزيد
منصة Mesh CSMA الجديدة تكشف مسارات الهجمات السيبرانية
منصة Mesh CSMA الجديدة تكشف مسارات الهجمات السيبرانية

كشفت شركة Mesh Security عن منصتها الجديدة Mesh CSMA، الأولى من نوعها في العالم المصممة وفقاً لإطار عمل Gartner للشبكة...

2026-03-18 | 21
اقرأ المزيد
فيروس LeakNet الفدية يستخدم ClickFix لاختراقك
فيروس LeakNet الفدية يستخدم ClickFix لاختراقك

يعتمد فيروس الفدية LeakNet على حيلة ClickFix الخطيرة لاختراق الحواسيب عبر مواقع وهمية، حيث يخدع المستخدمين لتشغيل أوا...

2026-03-17 | 24
اقرأ المزيد
التحقق الأمني الذكي: مستقبل حماية الأنظمة الرقمية
التحقق الأمني الذكي: مستقبل حماية الأنظمة الرقمية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-16 | 22
اقرأ المزيد
برمجية DRILLAPP الخبيثة تستهدف أوكرانيا عبر متصفح إيدج
برمجية DRILLAPP الخبيثة تستهدف أوكرانيا عبر متصفح إيدج

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-16 | 29
اقرأ المزيد
ثغرات جوجل كروم صفرية: تحديث عاجل يغلق ثغرتين
ثغرات جوجل كروم صفرية: تحديث عاجل يغلق ثغرتين

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-13 | 24
اقرأ المزيد
ثغرات فيم الحرجة: تحديثات عاجلة لمنع الاختراق
ثغرات فيم الحرجة: تحديثات عاجلة لمنع الاختراق

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-13 | 27
اقرأ المزيد
هجمات التصيد تستنزف مراكز SOC: خطر جديد للأمن
هجمات التصيد تستنزف مراكز SOC: خطر جديد للأمن

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-12 | 24
اقرأ المزيد
التهديدات السيبرانية هذا الأسبوع: فخ OAuth والتصيد
التهديدات السيبرانية هذا الأسبوع: فخ OAuth والتصيد

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-12 | 26
اقرأ المزيد
توسيع كشف التصيد في SOC: 3 خطوات حاسمة للـCISO
توسيع كشف التصيد في SOC: 3 خطوات حاسمة للـCISO

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-12 | 27
اقرأ المزيد
ثغرة n8n الحرجة تحت الاستغلال مع 24,700 خادم مكشوف
ثغرة n8n الحرجة تحت الاستغلال مع 24,700 خادم مكشوف

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-12 | 28
اقرأ المزيد
برمجيات خبيثة أندرويد تستهدف Pix والبنوك
برمجيات خبيثة أندرويد تستهدف Pix والبنوك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-12 | 24
اقرأ المزيد
ثغرات n8n الحرجة تهدد الأتمتة وتكشف البيانات
ثغرات n8n الحرجة تهدد الأتمتة وتكشف البيانات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-11 | 34
اقرأ المزيد
تحديثات الأمان تضرب ساب ومايكروسوفت وأدوبي
تحديثات الأمان تضرب ساب ومايكروسوفت وأدوبي

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-11 | 28
اقرأ المزيد
مكافحة الاحتيال الإلكتروني: ميتا تعطل 150 ألف حساب
مكافحة الاحتيال الإلكتروني: ميتا تعطل 150 ألف حساب

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-11 | 27
اقرأ المزيد
ثغرات فورتي جيت تفتح باب اختراق الشبكات وسرقة الحسابات
ثغرات فورتي جيت تفتح باب اختراق الشبكات وسرقة الحسابات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-10 | 21
اقرأ المزيد
تقليل سطح الهجوم يقلل فوضى الثغرات صفرية اليوم
تقليل سطح الهجوم يقلل فوضى الثغرات صفرية اليوم

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-10 | 22
اقرأ المزيد
ثغرات LeakyLooker في استوديو لوكر من جوجل
ثغرات LeakyLooker في استوديو لوكر من جوجل

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-10 | 30
اقرأ المزيد
تحذير: ثغرات خطيرة في سولار ويندز وإيفانتي قيد الاستغلال
تحذير: ثغرات خطيرة في سولار ويندز وإيفانتي قيد الاستغلال

حذرت وكالة (CISA) من استغلال ثغرات في سولار ويندز وإيفانتي، مما يستوجب تحديثاً فورياً للمؤسسات لضمان الأمن الرقمي، وف...

2026-03-10 | 27
اقرأ المزيد
منصة الأمن السيبراني للقطاع المتوسط: هل تنجح أخيراً؟
منصة الأمن السيبراني للقطاع المتوسط: هل تنجح أخيراً؟

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-09 | 30
اقرأ المزيد
أدوات عملية لمسؤولي الأمن السيبراني الحديثين
أدوات عملية لمسؤولي الأمن السيبراني الحديثين

يواجه مسؤولو الأمن السيبراني وقادة الأمن تحديات متزايدة في عصر التحول الرقمي. يتطلب الأمر أدوات عملية وفعالة لحماية ا...

2026-03-09 | 19
اقرأ المزيد
هجمات الاتصالات في أمريكا الجنوبية بأدوات صينية جديدة
هجمات الاتصالات في أمريكا الجنوبية بأدوات صينية جديدة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-06 | 18
اقرأ المزيد
ثغرات سيسا KEV: هيكفيجن وروكويل تحت الخطر
ثغرات سيسا KEV: هيكفيجن وروكويل تحت الخطر

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-06 | 29
اقرأ المزيد
مجموعة استغلال آيفون تهدد iOS ووضع العزل يوقفها
مجموعة استغلال آيفون تهدد iOS ووضع العزل يوقفها

تكشف تقارير أمنية عن مجموعة استغلال آيفون ضخمة تستهدف iOS من 13 حتى 17.2.1، لكن وضع العزل لدى آبل يمنع الهجمات فعلياً...

2026-03-05 | 26
اقرأ المزيد
برمجيات خبيثة جديدة تستهدف مسؤولين عراقيين
برمجيات خبيثة جديدة تستهدف مسؤولين عراقيين

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-05 | 25
اقرأ المزيد
حملة APT28 تستهدف أوكرانيا ببرمجيات BadPaw
حملة APT28 تستهدف أوكرانيا ببرمجيات BadPaw

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-05 | 26
اقرأ المزيد
إغلاق منتدى ليكباس: ضربة لسوق البيانات المسروقة
إغلاق منتدى ليكباس: ضربة لسوق البيانات المسروقة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-05 | 25
اقرأ المزيد
إسقاط منصة Tycoon 2FA بعد 64 ألف هجوم
إسقاط منصة Tycoon 2FA بعد 64 ألف هجوم

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-05 | 26
اقرأ المزيد
قراصنة كوريا الشمالية يهاجمون npm بـ26 حزمة خبيثة
قراصنة كوريا الشمالية يهاجمون npm بـ26 حزمة خبيثة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-03-02 | 23
اقرأ المزيد
5 مخاطر أمن السحابة التي لا يمكن تجاهلها
5 مخاطر أمن السحابة التي لا يمكن تجاهلها

الأمن السحابي أصبح تحدياً حرجاً للشركات في 2025. مع تزايد الهجمات الإلكترونية، يقدم تيكبامين نظرة شاملة على أهم المخا...

2026-03-02 | 37
اقرأ المزيد
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-27 | 32
اقرأ المزيد
Shadow AI في المؤسسات: دليل لاكتشاف المخاطر
Shadow AI في المؤسسات: دليل لاكتشاف المخاطر

Shadow AI يظهر عندما يستخدم الموظفون أدوات ذكاء اصطناعي دون علم فرق الأمن، ما يزيد مخاطر تسرب البيانات ويجعل اكتشافه...

2026-02-27 | 32
اقرأ المزيد
التشفير ما بعد الكم: خبراء يدعون للتحضير الآن
التشفير ما بعد الكم: خبراء يدعون للتحضير الآن

التشفير ما بعد الكم يقترب، وخبراء الأمن يحذرون من تأخر الاستعداد لأن البيانات المسروقة اليوم قد تُفك خلال عقد وتُستخد...

2026-02-26 | 29
اقرأ المزيد
أخطاء فحص التهديدات الرقمية تزيد مخاطر الشركات
أخطاء فحص التهديدات الرقمية تزيد مخاطر الشركات

يعتقد الكثيرون أن فحص التهديدات الرقمية يسهل العمل، لكن الممارسات الخاطئة قد تزيد من مخاطر الشركات ب...

2026-02-25 | 25
اقرأ المزيد
كيف تهدد العمليات اليدوية قطاع الأمن القومي؟
كيف تهدد العمليات اليدوية قطاع الأمن القومي؟

تعتمد أكثر من نصف مؤسسات الأمن القومي على العمليات اليدوية لنقل البيانات الحساسة، مما يشكل ثغرة أمنية خطيرة تهدد الاس...

2026-02-25 | 30
اقرأ المزيد
الذكاء الاصطناعي الخفي يهدد الشركات: كيف تكتشفه وتحميه؟
الذكاء الاصطناعي الخفي يهدد الشركات: كيف تكتشفه وتحميه؟

ينتشر الذكاء الاصطناعي الخفي في بيئات العمل بشكل غير مسبوق، مما يهدد أمن البيانات. تعرف على كيفية اكتشافه وتأمين شركت...

2026-02-25 | 53
اقرأ المزيد
سجن موظف دفاع 7 سنوات لبيعه ثغرات صفرية لروسيا
سجن موظف دفاع 7 سنوات لبيعه ثغرات صفرية لروسيا

أصدرت المحكمة حكماً بالسجن لأكثر من 7 سنوات على موظف سابق في شركة دفاع أمريكية كبرى، بعد إدانته ببيع ثغرات صفرية شديد...

2026-02-25 | 30
اقرأ المزيد
تحذير من ثغرة FileZen النشطة وتحديث عاجل
تحذير من ثغرة FileZen النشطة وتحديث عاجل

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-25 | 29
اقرأ المزيد
هجوم Medusa يكشف توسع لازاروس في الشرق الأوسط والصحة
هجوم Medusa يكشف توسع لازاروس في الشرق الأوسط والصحة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-24 | 30
اقرأ المزيد
حملة تجسس إيرانية تستهدف المتظاهرين ببرمجيات خبيثة
حملة تجسس إيرانية تستهدف المتظاهرين ببرمجيات خبيثة

كشف باحثون في مجال الأمن السيبراني عن تفاصيل حملة تجسس جديدة تُعرف باسم CRESCENTHARVEST، تستهدف بشكل...

2026-02-19 | 29
اقرأ المزيد
ثغرات إضافات VS Code تهدد 125 مليون تثبيت
ثغرات إضافات VS Code تهدد 125 مليون تثبيت

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-18 | 37
اقرأ المزيد
CISA تحذر من ثغرات مستغلة في كتالوج KEV
CISA تحذر من ثغرات مستغلة في كتالوج KEV

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-18 | 34
اقرأ المزيد
جوجل: قراصنة يستخدمون Gemini لشن هجمات سيبرانية
جوجل: قراصنة يستخدمون Gemini لشن هجمات سيبرانية

كشفت شركة جوجل في تقرير أمني جديد أن مجموعات قراصنة مدعومة من دول، وتحديداً من كوريا الشمالية، بدأت في استخدام نموذج...

2026-02-12 | 35
اقرأ المزيد
نظام CTEM: لماذا تتخلف 84% من الشركات في الأمن السيبراني؟
نظام CTEM: لماذا تتخلف 84% من الشركات في الأمن السيبراني؟

تُظهر دراسة لعام 2026 أن 84% من برامج الأمن السيبراني تتخلف عن مواجهة التهديدات، بينما تحقق الشركات التي تعتمد نظام C...

2026-02-12 | 34
اقرأ المزيد
تحذير أمني: قراصنة كوريا الشمالية يستغلون لينكد إن
تحذير أمني: قراصنة كوريا الشمالية يستغلون لينكد إن

يشهد سوق العمل عن بعد تصعيداً خطيراً في عمليات الاحتيال الرقمي، حيث كشفت تقارير حديثة أن العاملين في مجال تكنولوجيا ا...

2026-02-10 | 34
اقرأ المزيد
الهجمات السيبرانية تتجه للخفاء مع تقرير 2026
الهجمات السيبرانية تتجه للخفاء مع تقرير 2026

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-10 | 27
اقرأ المزيد
مجموعة TGR-STA-1030 تخترق 70 جهة حكومية
مجموعة TGR-STA-1030 تخترق 70 جهة حكومية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-06 | 38
اقرأ المزيد
سيزا تطالب بإزالة أجهزة الشبكة القديمة لتعزيز الأمن الرقمي
سيزا تطالب بإزالة أجهزة الشبكة القديمة لتعزيز الأمن الرقمي

أصدرت وكالة سيزا (CISA) توجيهات صارمة للجهات الفيدرالية بضرورة إزالة أجهزة الشبكات غير المدعومة لتقليل مخاطر الاختراق...

2026-02-06 | 27
اقرأ المزيد
ضبط استخدام الذكاء الاصطناعي: دليل للمؤسسات
ضبط استخدام الذكاء الاصطناعي: دليل للمؤسسات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-05 | 40
اقرأ المزيد
عودة مجموعة Infy بخوادم C2 بعد حظر الإنترنت
عودة مجموعة Infy بخوادم C2 بعد حظر الإنترنت

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-05 | 37
اقرأ المزيد
أوركيد تطلق مراقبة الهوية المستمرة للتطبيقات
أوركيد تطلق مراقبة الهوية المستمرة للتطبيقات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-04 | 32
اقرأ المزيد
انقطاعات الخدمات السحابية تكشف هشاشة الإنترنت
انقطاعات الخدمات السحابية تكشف هشاشة الإنترنت

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-03 | 30
اقرأ المزيد
اكتشاف 341 أداة خبيثة في ClawHub تسرق بيانات المستخدمين
اكتشاف 341 أداة خبيثة في ClawHub تسرق بيانات المستخدمين

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-02-02 | 26
اقرأ المزيد
أهم ممارسات تأمين GitLab لحماية مشاريعك البرمجية
أهم ممارسات تأمين GitLab لحماية مشاريعك البرمجية

تعرف على أفضل ممارسات تأمين GitLab لحماية الكود المصدري ومنع التسريبات البرمجية، لضمان استمرارية عملك بأمان وفق أحدث...

2026-02-02 | 28
اقرأ المزيد
مكافحة الجرائم الإلكترونية تكشف خريطة ضبط عالمية
مكافحة الجرائم الإلكترونية تكشف خريطة ضبط عالمية

تكشف مكافحة الجرائم الإلكترونية عن 418 عملية شرطية معلنة بين 2021 ومنتصف 2025، وتبرز تصاعد الابتزاز وبرمجيات الفدية ع...

2026-01-30 | 39
اقرأ المزيد
ثغرات الأمن الرقمي تهدد محطات الطاقة والمراكز الحيوية
ثغرات الأمن الرقمي تهدد محطات الطاقة والمراكز الحيوية

كشفت دراسة حديثة عن فجوات خطيرة في الأمن الرقمي لشبكات الطاقة، مما يهدد استقرار محطات التوليد ومراكز التحكم العالمية...

2026-01-29 | 32
اقرأ المزيد
الأمن السيبراني هذا الأسبوع: تفكيك RAMP وأزمة واتساب
الأمن السيبراني هذا الأسبوع: تفكيك RAMP وأزمة واتساب

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-29 | 31
اقرأ المزيد
الذكاء الاصطناعي في مراكز العمليات الأمنية يسرّع SecOps
الذكاء الاصطناعي في مراكز العمليات الأمنية يسرّع SecOps

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 38
اقرأ المزيد
ثغرات n8n الخطيرة تفتح باب تنفيذ أوامر عن بعد
ثغرات n8n الخطيرة تفتح باب تنفيذ أوامر عن بعد

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 36
اقرأ المزيد
خطر إعادة استخدام كلمة المرور بطرق متخفية
خطر إعادة استخدام كلمة المرور بطرق متخفية

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-28 | 37
اقرأ المزيد
الصور المؤمنة 101: أساسيات الحماية الرقمية
الصور المؤمنة 101: أساسيات الحماية الرقمية

الصور المؤمنة أصبحت خط الدفاع الأول لحماية المحتوى البصري، إذ تعتمد على تشفير قوي وضوابط وصول تقلل التسريب وتدعم الام...

2026-01-26 | 33
اقرأ المزيد
منصات تقييم التعرض: ثورة جديدة في الأمن السيبراني
منصات تقييم التعرض: ثورة جديدة في الأمن السيبراني

تمثل منصات تقييم التعرض (EAP) تحولاً استراتيجياً أقرته مؤسسة جارتنر حديثاً، معلنة بذلك نهاية عصر إدارة الثغرات التقلي...

2026-01-21 | 48
اقرأ المزيد
كشف هوية زعيم بلاك باستا وملاحقته دولياً بتهم الاختراق
كشف هوية زعيم بلاك باستا وملاحقته دولياً بتهم الاختراق

أدرجت السلطات الأوروبية والإنتربول زعيم مجموعة "بلاك باستا" (Black Basta) ضمن قوائم المطلوبين الأكثر خطورة، وذلك بعد...

2026-01-17 | 40
اقرأ المزيد
تمارين المحاكاة لتعزيز استجابة الحوادث السيبرانية
تمارين المحاكاة لتعزيز استجابة الحوادث السيبرانية

في عالم يتزايد فيه تعقيد التهديدات الرقمية، لم يعد السؤال هو ما إذا كانت المؤسسة ستتعرض لهجوم سيبراني، بل متى سيحدث ذ...

2026-01-17 | 44
اقرأ المزيد
البصمة الرقمية تهدد خصوصيتك: خطوات حماية بياناتك
البصمة الرقمية تهدد خصوصيتك: خطوات حماية بياناتك

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-16 | 39
اقرأ المزيد
ثغرة خطيرة في AWS CodeBuild تهدد آلاف التطبيقات
ثغرة خطيرة في AWS CodeBuild تهدد آلاف التطبيقات

كشف باحثون أمنيون عن ثغرة حرجة في خدمة AWS CodeBuild التابعة لأمازون، والتي كان من الممكن أن تسمح لل...

2026-01-15 | 38
اقرأ المزيد
ثغرة Node.js خطيرة قد تعطل خوادم تطبيقاتك
ثغرة Node.js خطيرة قد تعطل خوادم تطبيقاتك

كشفت Node.js عن ثغرة أمنية حرجة قد تؤدي لانهيار الخوادم بهجمات حجب الخدمة (DoS). تؤثر المشكلة على معظم التطبيقات التي...

2026-01-14 | 55
اقرأ المزيد
هجمات 2025 السيبرانية: الذكاء الاصطناعي يعيد تشكيل التهديدات
هجمات 2025 السيبرانية: الذكاء الاصطناعي يعيد تشكيل التهديدات

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2026-01-13 | 44
اقرأ المزيد
مخاطر وكلاء الذكاء الاصطناعي: تهديدات أمنية خفية وحلول
مخاطر وكلاء الذكاء الاصطناعي: تهديدات أمنية خفية وحلول

لم تعد مهام وكلاء الذكاء الاصطناعي (Agentic AI) مقتصرة على كتابة الأكواد البرمجية فحسب، بل تجاوزت ذلك لتنفيذها فعلياً...

2026-01-13 | 40
اقرأ المزيد
تحذير: إضافات كروم تسرق محادثات ChatGPT من 900 ألف مستخدم
تحذير: إضافات كروم تسرق محادثات ChatGPT من 900 ألف مستخدم

كشف خبراء الأمن السيبراني عن وجود إضافات خبيثة جديدة في متجر جوجل كروم تم تصميمها خصيصاً لسرقة محادثات ChatGPT و Deep...

2026-01-06 | 50
اقرأ المزيد
هاكر Bitfinex يخرج من السجن بعد 14 شهراً فقط
هاكر Bitfinex يخرج من السجن بعد 14 شهراً فقط

إيليا ليشتنشتاين، الهاكر الذي اعترف بسرقة 120 ألف بيتكوين من منصة Bitfinex عام 2016، خرج من السجن بعد قضاء 14 شهراً ف...

2026-01-02 | 45
اقرأ المزيد
إدارة سطح الهجوم: لماذا تفشل الشركات في قياس العائد؟
إدارة سطح الهجوم: لماذا تفشل الشركات في قياس العائد؟

تعد أدوات إدارة سطح الهجوم (ASM) بتقليل المخاطر الأمنية، لكنها غالباً ما تقدم المزيد من المعلومات فقط دون تحسين حقيقي...

2026-01-02 | 34
اقرأ المزيد
ثغرة React2Shell الحرجة تُستغل لاختراق أجهزة IoT عبر RondoDox
ثغرة React2Shell الحرجة تُستغل لاختراق أجهزة IoT عبر RondoDox

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5CY...

2026-01-01 | 51
اقرأ المزيد
حملة DarkSpectre تخترق 8.8 مليون مستخدم عبر متصفحات شهيرة
حملة DarkSpectre تخترق 8.8 مليون مستخدم عبر متصفحات شهيرة

<img src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mP8Xw8AAoMBgDTD2qgAAAAASUVORK5C...

2025-12-31 | 50
اقرأ المزيد
ثغرة خطيرة في SmarterMail تسمح بالتحكم الكامل بالسيرفر
ثغرة خطيرة في SmarterMail تسمح بالتحكم الكامل بالسيرفر

كشفت وكالة الأمن السيبراني في سنغافورة عن ثغرة أمنية بالغة الخطورة في برنامج SmarterMail للبريد الإلكتروني، حصلت على...

2025-12-30 | 59
اقرأ المزيد
برمجية TONESHELL الخبيثة تهاجم حكومات بأسلوب متطور
برمجية TONESHELL الخبيثة تهاجم حكومات بأسلوب متطور

كشفت تقارير أمنية حديثة عن حملة تجسس إلكتروني خطيرة تقودها مجموعة القراصنة الصينية المعروفة باسم Mustang Panda، حيث ت...

2025-12-30 | 64
اقرأ المزيد
كيفية دمج الذكاء الاصطناعي في عمليات الأمن السيبراني
كيفية دمج الذكاء الاصطناعي في عمليات الأمن السيبراني

يشهد الذكاء الاصطناعي انتشاراً متزايداً في عمليات الأمن السيبراني، لكن العديد من الفرق التقنية تواجه...

2025-12-30 | 49
اقرأ المزيد
هجوم إلكتروني على مورد آبل: بيانات إنتاج آيفون مهددة
هجوم إلكتروني على مورد آبل: بيانات إنتاج آيفون مهددة

تعرض أحد موردي شركة آبل الصينيين لهجوم إلكتروني خطير هذا الشهر، مما أثار مخاوف بشأن تسريب بيانات حساسة تتعلق بخطوط إن...

2025-12-29 | 59
اقرأ المزيد
27 حزمة npm خبيثة تسرق بيانات تسجيل الدخول عبر التصيد
27 حزمة npm خبيثة تسرق بيانات تسجيل الدخول عبر التصيد

كشف باحثون أمنيون عن حملة تصيد احتيالي مستهدفة استخدمت أكثر من 27 حزمة خبيثة على منصة npm لسرقة بيانات اعتماد المستخد...

2025-12-29 | 72
اقرأ المزيد
الذكاء الاصطناعي: ثغرات أمنية تسرب 23 مليون سر في 2024
الذكاء الاصطناعي: ثغرات أمنية تسرب 23 مليون سر في 2024

في ديسمبر 2024، تعرضت مكتبة Ultralytics للذكاء الاصطناعي للاختراق، حيث تم تثبيت أكواد خبيثة استغلت موارد الأنظمة لتعد...

2025-12-29 | 75
اقرأ المزيد
ثغرات أدوات الأمن: الخطر الخفي في تطبيقاتك
ثغرات أدوات الأمن: الخطر الخفي في تطبيقاتك

في عالم الأمن السيبراني المتسارع، تركز المؤسسات عادةً على اكتشاف الثغرات في الكود البرمجي، متجاهلةً خطراً أكبر يكمن ف...

2025-12-28 | 73
اقرأ المزيد
اختراق أدوات الأمان: الخطر الخفي الذي يهدد تطبيقاتك
اختراق أدوات الأمان: الخطر الخفي الذي يهدد تطبيقاتك

في عالم الأمن السيبراني المتسارع، غالباً ما نركز على حماية التطبيقات من الهجمات الخارجية، لكن ماذا لو كان الخطر يكمن...

2025-12-27 | 62
اقرأ المزيد