الأمن السيبراني
كل ما تحتاج معرفته عن الأمن السيبراني، الحماية الرقمية، الثغرات الأمنية، وهجمات الهاكرز. نصائح وأخبار من مصادر موثوقة لحماية بياناتك.
-
الحرب السيبرانية تتصاعد: اختراق التلفزيون الإيراني وسرقة ملايين من العملات الرقمية
في مساء الأربعاء، تعرضت هيئة الإذاعة والتلفزيون الإيرانية الحكومية لهجوم سيبراني أدى إلى قطع البث المعتاد وعرض مقاطع فيديو تدعو…
أكمل القراءة » -
كيف تصدت Cloudflare لأضخم هجوم DDoS في التاريخ بسرعة 7.3 تيرابت في الثانية
في مايو 2025، أعلنت شركة Cloudflare أنها تصدت تلقائيًا لأكبر هجوم نفي خدمة موزع (DDoS) تم تسجيله حتى الآن، حيث…
أكمل القراءة » -
هجوم APT29 الروسي يستغل ميزة كلمات مرور التطبيقات لاختراق حسابات Gmail
كشفت كل من مجموعة استخبارات التهديدات التابعة لجوجل (GTIG) ومختبر المواطن (Citizen Lab) عن حملة تصيد متقدمة يُعتقد أنها مرتبطة…
أكمل القراءة » -
حملة برمجيات خبيثة تستهدف لاعبي ماينكرافت عبر تعديلات مزيفة
كشف باحثو الأمن السيبراني في شركة Check Point عن حملة برمجيات خبيثة معقدة متعددة المراحل، تستهدف لاعبي لعبة ماينكرافت (Minecraft)…
أكمل القراءة » -
إيران تقيد الإنترنت لمنع الهجمات السيبرانية الإسرائيلية وسط تصاعد التوترات
قيدت إيران الوصول إلى الإنترنت في أنحاء البلاد في خطوة يُعتقد أنها تهدف إلى عرقلة قدرة إسرائيل على تنفيذ عمليات…
أكمل القراءة » -
أنوبيس: سلالة فدية جديدة تمزج بين التشفير والمسح الكامل للبيانات
كشف باحثون من شركة Trend Micro عن ظهور سلالة جديدة من برامج الفدية تُعرف باسم Anubis، وتتميز بقدرتها على تشفير…
أكمل القراءة » -
ثغرات خطيرة في منصة Sitecore XP تتيح تنفيذ التعليمات البرمجية عن بُعد دون مصادقة
كشف باحثون في مجال الأمن السيبراني عن ثلاث ثغرات أمنية في منصة Sitecore Experience Platform (XP)، والتي يمكن ربطها معًا…
أكمل القراءة » -
كيفية بناء نموذج أمني مرن بموارد محدودة: 5 دروس من River Island
في ظل المشهد الأمني الحديث، تواجه المؤسسات تحديات كبيرة: موازنات محدودة، أسطح هجوم متسعة، وتهديدات جديدة تظهر يوميًا. بناء نموذج…
أكمل القراءة » -
هجوم UNK_SneakyStrike: اختراق أكثر من 80 ألف حساب Microsoft Entra ID باستخدام أداة اختبار مفتوحة المصدر
كشف باحثون في مجال الأمن السيبراني عن حملة اختراق حسابات (ATO) واسعة النطاق تستهدف مستخدمي Microsoft Entra ID (المعروفة سابقًا…
أكمل القراءة » -
هجوم TokenBreak: ثغرة جديدة لتجاوز الحماية في نماذج الذكاء الاصطناعي باستخدام تعديل حرف واحد
كشف باحثون في مجال الأمن السيبراني عن تقنية هجوم جديدة تُعرف باسم TokenBreak، تتيح تجاوز أنظمة الحماية ومراقبة المحتوى في…
أكمل القراءة »