الأمن السيبراني

كيف تعمل الأشياء

رأي المحرر: هل أصبح الدعم الفني الخارجي بوابة الهجمات السيبرانية الحديثة؟

مع تزايد اعتماد الشركات على خدمات الدعم الفني الخارجية لتقليل التكاليف، بدأت التهديدات المرتبطة بهذه العمليات في الظهور بشكل أوضح.…

أكمل القراءة »
تقنيات المستقبل

هاكرز إيرانيون يزعمون اختراق بريد حملة ترامب الانتخابية لعام 2024

في ظل تصاعد التوترات في الشرق الأوسط بعد ضربات جوية نفذتها إدارة ترامب ضد إيران، أطلقت مجموعة هاكرز يشتبه بأنها…

أكمل القراءة »
الأمن السيبراني

الولايات المتحدة تفرض عقوبات على شركة Aeza Group الروسية لاستضافتها البنية التحتية للبرمجيات الخبيثة

فرض مكتب مراقبة الأصول الأجنبية (OFAC) التابع لوزارة الخزانة الأمريكية عقوبات على شركة Aeza Group الروسية، وهي مزوّد لخدمات “الاستضافة…

أكمل القراءة »
الأمن السيبراني

تحذير أمريكي من هجمات سيبرانية إيرانية محتملة تستهدف أنظمة التحكم والبنية الدفاعية

أصدرت وكالات الأمن السيبراني والاستخبارات الأمريكية تحذيرًا مشتركًا بشأن التهديدات المتزايدة من جهات تهديد مدعومة أو مرتبطة بالحكومة الإيرانية. جاء…

أكمل القراءة »
تقنيات المستقبل

انهيار نظام الإنذار السيبراني: أزمة في قواعد بيانات الثغرات الأمنية CVE وNVD وتأثيرها على الأمن الرقمي العالمي

شهدت مجتمعات الأمن السيبراني حالة من القلق والهلع مع ظهور أزمات في نظام تصنيف الثغرات الأمنية المعروف بـ CVE (القائمة…

أكمل القراءة »
الأمن السيبراني

اكتشاف ثغرتين خطيرتين في Sudo تتيحان صلاحيات root على أنظمة لينكس

كشف باحثون في مجال الأمن السيبراني عن وجود ثغرتين أمنيتين في أداة Sudo، وهي أداة سطر أوامر شهيرة في أنظمة…

أكمل القراءة »
كيف تعمل الأشياء

تحقيقات أمريكية في فضيحة ابتزاز إلكتروني داخل شركة تفاوض على الفدية

تدور الأحداث في قطاع حسّاس ينمو بسرعة: التفاوض مع المهاجمين الإلكترونيين. إذ يخضع موظف سابق في شركة DigitalMint الأمريكية لتحقيق…

أكمل القراءة »
الأمن السيبراني

هجوم UNK_SneakyStrike: اختراق أكثر من 80 ألف حساب Microsoft Entra ID باستخدام أداة اختبار مفتوحة المصدر

كشف باحثون في مجال الأمن السيبراني عن حملة اختراق حسابات (ATO) واسعة النطاق تستهدف مستخدمي Microsoft Entra ID (المعروفة سابقًا…

أكمل القراءة »
الروبوتات

صعود أسراب الطائرات بدون طيار لخدمة المجتمع: من المراقبة إلى الحماية العامة

مع تزايد الكوارث المرتبطة بالمناخ وتعقيد البنية التحتية الحضرية، أصبحت المدن والهيئات العامة بحاجة إلى أدوات أسرع وأكثر ذكاءً وموثوقية…

أكمل القراءة »
الأمن السيبراني

كيفية بناء نموذج أمني مرن بموارد محدودة: 5 دروس من River Island

في ظل المشهد الأمني الحديث، تواجه المؤسسات تحديات كبيرة: موازنات محدودة، أسطح هجوم متسعة، وتهديدات جديدة تظهر يوميًا. بناء نموذج…

أكمل القراءة »
زر الذهاب إلى الأعلى