استغلال الثغرات

الأمن السيبراني

ثغرة سيسكو SD-WAN: استغلال مستمر منذ 3 سنوات

تعتبر ثغرة CVE-2026-20127 في نظام سيسكو SD-WAN واحدة من أخطر الثغرات التي تم اكتشافها مؤخرًا، حيث تم استغلالها لأكثر من…

أكمل القراءة »
الأمن السيبراني

استغلال قراصنة روس لثغرة Microsoft Office خلال 3 أيام

تستعرض هذه المقالة كيف استغلت مجموعة APT28 الروسية ثغرة في Microsoft Office خلال فترة زمنية قصيرة، مما يبرز أهمية الأمن…

أكمل القراءة »
الأمن السيبراني

ثغرة صفرية مستغلة في سيسكو UC قد تؤثر على الملايين

تعتبر الثغرات الأمنية في أنظمة الاتصالات الموحدة من القضايا الحرجة التي تؤثر على العديد من المؤسسات. في هذا السياق، تم…

أكمل القراءة »
الأمن السيبراني

حملتان منفصلتان تستهدفان خدمات LLM: تحليل أمني

تتزايد الهجمات على خدمات نماذج اللغة الكبيرة (LLM) بشكل ملحوظ، مما يستدعي اتخاذ تدابير أمان فعالة لحماية البيانات. يستهدف المهاجمون…

أكمل القراءة »
الأمن السيبراني

استغلال ثغرة صفراء في أجهزة D-Link الموقوفة

تستمر التهديدات السيبرانية في التطور، ويجب على المؤسسات أن تكون على دراية بالمخاطر التي تأتي مع الأجهزة القديمة. في الآونة…

أكمل القراءة »
الأمن السيبراني

ثغرة MongoBleed الحرجة تحت الهجوم النشط: قم بتطبيق التصحيح الآن

تستمر التهديدات السيبرانية في التطور، حيث يستغل المهاجمون ثغرات حرجة مثل MongoBleed. في هذا المقال، نستعرض تفاصيل الثغرة وكيفية حماية…

أكمل القراءة »
الأمن السيبراني

روسيا تستهدف المنظمات الحيوية عبر أجهزة حافة غير مهيأة

تتزايد التهديدات السيبرانية الموجهة ضد المنظمات الحيوية، حيث تتبنى الجهات الفاعلة الروسية استراتيجيات جديدة لاستغلال الأجهزة غير المهيأة. تقوم الجهات…

أكمل القراءة »
الأمن السيبراني

زيادة الهجمات على سلسلة التوريد المستهدفة لعمليات GitHub في 2025

تزايدت الهجمات على سلسلة التوريد في GitHub بشكل ملحوظ في عام 2025، مما يسلط الضوء على التحديات الأمنية التي تواجه…

أكمل القراءة »
الأمن السيبراني

استغلال ثغرة Gogs Zero-Day: خطر مستمر على الأمن السيبراني

تعتبر الثغرات الأمنية في البرمجيات مصدر قلق دائم في عالم الأمن السيبراني. في هذا السياق، تبرز ثغرة Gogs Zero-Day كتهديد…

أكمل القراءة »
الأمن السيبراني

ثغرة React2Shell تحت الهجوم من مجموعات مرتبطة بالصين

تتعرض ثغرة React2Shell الحرجة لهجوم من مجموعات تهديد مرتبطة بالدولة الصينية، مما يثير مخاوف كبيرة في مجتمع الأمن السيبراني. تتعرض…

أكمل القراءة »
زر الذهاب إلى الأعلى