الأمن السيبراني

الأمن السيبراني

تحذير أمريكي من هجمات سيبرانية إيرانية محتملة تستهدف أنظمة التحكم والبنية الدفاعية

أصدرت وكالات الأمن السيبراني والاستخبارات الأمريكية تحذيرًا مشتركًا بشأن التهديدات المتزايدة من جهات تهديد مدعومة أو مرتبطة بالحكومة الإيرانية. جاء…

أكمل القراءة »
تقنيات المستقبل

انهيار نظام الإنذار السيبراني: أزمة في قواعد بيانات الثغرات الأمنية CVE وNVD وتأثيرها على الأمن الرقمي العالمي

شهدت مجتمعات الأمن السيبراني حالة من القلق والهلع مع ظهور أزمات في نظام تصنيف الثغرات الأمنية المعروف بـ CVE (القائمة…

أكمل القراءة »
الأمن السيبراني

اكتشاف ثغرتين خطيرتين في Sudo تتيحان صلاحيات root على أنظمة لينكس

كشف باحثون في مجال الأمن السيبراني عن وجود ثغرتين أمنيتين في أداة Sudo، وهي أداة سطر أوامر شهيرة في أنظمة…

أكمل القراءة »
كيف تعمل الأشياء

تحقيقات أمريكية في فضيحة ابتزاز إلكتروني داخل شركة تفاوض على الفدية

تدور الأحداث في قطاع حسّاس ينمو بسرعة: التفاوض مع المهاجمين الإلكترونيين. إذ يخضع موظف سابق في شركة DigitalMint الأمريكية لتحقيق…

أكمل القراءة »
الأمن السيبراني

هجوم UNK_SneakyStrike: اختراق أكثر من 80 ألف حساب Microsoft Entra ID باستخدام أداة اختبار مفتوحة المصدر

كشف باحثون في مجال الأمن السيبراني عن حملة اختراق حسابات (ATO) واسعة النطاق تستهدف مستخدمي Microsoft Entra ID (المعروفة سابقًا…

أكمل القراءة »
الروبوتات

صعود أسراب الطائرات بدون طيار لخدمة المجتمع: من المراقبة إلى الحماية العامة

مع تزايد الكوارث المرتبطة بالمناخ وتعقيد البنية التحتية الحضرية، أصبحت المدن والهيئات العامة بحاجة إلى أدوات أسرع وأكثر ذكاءً وموثوقية…

أكمل القراءة »
الأمن السيبراني

كيفية بناء نموذج أمني مرن بموارد محدودة: 5 دروس من River Island

في ظل المشهد الأمني الحديث، تواجه المؤسسات تحديات كبيرة: موازنات محدودة، أسطح هجوم متسعة، وتهديدات جديدة تظهر يوميًا. بناء نموذج…

أكمل القراءة »
كيف تعمل الأشياء

عودة تهديد BadBox 2.0: مخاطر الأجهزة الذكية المنزلية غير المضمونة وكيفية الحماية منها

تُعد قضية BadBox 2.0 الساخنة مصدر قلق متجدد للمستهلكين، حيث يطرح هذا التطور الجديد في الهجمات الإلكترونية مخاطر جديدة يجب…

أكمل القراءة »
الأمن السيبراني

مخاطر مجموعة “Blind Eagle” الروسية واستخدامها لخدمات استضافة Proton66 المضادة للحظر في هجمات إلكترونية متطورة

كشفت شركة Trustwave SpiderLabs في تقرير نشرته مؤخراً عن ارتباط قوي بين مجموعة التهديد السيبراني المعروفة باسم Blind Eagle وخدمة…

أكمل القراءة »
الأمن السيبراني

الهجمات السيبرانية تستهدف المؤسسات المالية في أفريقيا باستخدام أدوات مفتوحة المصدر

يرصد باحثو الأمن السيبراني سلسلة من الهجمات التي تستهدف المؤسسات المالية في أفريقيا منذ يوليو 2023، حيث تستخدم مجموعات المهاجمين…

أكمل القراءة »
زر الذهاب إلى الأعلى