الأمن السيبراني

الأمن السيبراني

دمج الذكاء الاصطناعي وسير العمل البشري في الأمن

تعلم كيف تدمج الفرق الأمنية الرائدة بين الذكاء الاصطناعي وسير العمل البشري تاريخ: 01 أكتوبر 2025 يغير الذكاء الاصطناعي عالم…

أكمل القراءة »
الأمن السيبراني

فانتوم ثور: مجموعة هاكرز مرتبطة بالصين تستهدف الحكومات

مجموعة فانتوم ثور: مجموعة هاكرز مرتبطة بالصين تستهدف الحكومات ببرمجيات خبيثة خفية استهدفت منظمات حكومية واتصالات في إفريقيا والشرق الأوسط…

أكمل القراءة »
الأمن السيبراني

استغلالات ثغرات يوم الصفر في جدار حماية سيسكو ASA

استغلالات ثغرات يوم الصفر في جدار حماية سيسكو ASA كشف المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) أن المهاجمين…

أكمل القراءة »
تحليلات

تسرب بيانات تحويل الأموال في الهند: تفاصيل مثيرة للقلق

تسرب بيانات من خادم سحابي غير مؤمن أدى إلى كشف مئات الآلاف من مستندات تحويل الأموال الحساسة في الهند، مما…

أكمل القراءة »
الأمن السيبراني

حملة COLDRIVER الجديدة: تهديدات إلكترونية تستهدف روسيا

حملة جديدة من البرمجيات الخبيثة COLDRIVER تنضم إلى فريق BO وBearlyfy في الهجمات الإلكترونية المستهدفة لروسيا تمت نسبة مجموعة التهديد…

أكمل القراءة »
تقنيات المستقبل

مشكلة الشركات الكبرى مع الذكاء الاصطناعي

تواجه الشركات الكبرى مشكلة كبيرة مع الذكاء الاصطناعي إما أن يكون الذكاء الاصطناعي علاجاً سحرياً للأعمال التجارية، أو أنه ليس…

أكمل القراءة »
الأمن السيبراني

استخدام UNC5221 لبرمجية BRICKSTORM الخلفية في القطاعات القانونية والتكنولوجية

استخدام UNC5221 لبرمجية BRICKSTORM الخلفية لاختراق القطاعات القانونية والتكنولوجية في الولايات المتحدة استهدفت مجموعة من المهاجمين الإلكترونيين المرتبطين بالصين، والمعروفة…

أكمل القراءة »
الأمن السيبراني

تسلل القراصنة الصينيين RedNovember إلى الحكومات العالمية

تسلل القراصنة الصينيين RedNovember إلى الحكومات العالمية باستخدام Pantegana وCobalt Strike 24 سبتمبر 2025رافي لاكشمانان، ثغرات / أمان الشبكات تم…

أكمل القراءة »
الأمن السيبراني

ثغرات BMC من Supermicro: تجاوز أمان Root of Trust

ثغرتان جديدتان في BMC من Supermicro تسمحان بتجاوز أمان Root of Trust كشف الباحثون في مجال الأمن السيبراني عن تفاصيل…

أكمل القراءة »
الأمن السيبراني

اكتشاف برمجية خبيثة مالترمينال المدعومة بـ GPT-4

اكتشف الباحثون في مجال الأمن السيبراني ما يقولون إنه أقدم مثال معروف حتى الآن على برمجية خبيثة تحتوي على قدرات…

أكمل القراءة »
زر الذهاب إلى الأعلى