-->
آخر المشاركات
‏المزيد…
الحرب السيبرانية بين المغرب والجزائر الأمن السيبراني

الحرب السيبرانية بين المغرب والجزائر

الهجمات الإلكترونية بين القراصنة من كلا البلدين استهدف مؤسسات حكومية وحيوية، مما …

إقرأ المزيد
مايكروسوفت: قراصنة مرتبطون بروسيا يستخدمون "تصيد رموز الأجهزة" لاختراق الحسابات الأمن السيبراني

مايكروسوفت: قراصنة مرتبطون بروسيا يستخدمون "تصيد رموز الأجهزة" لاختراق الحسابات

تسلط شركة مايكروسوفت الضوء على تهديد ناشئ جديد يُعرف باسم Storm-2372، وهو مرتبط بسلسلة من…

إقرأ المزيد
تنبيه مكون WordPress الإضافي - ثغرة أمنية خطيرة في SQLi تهدد أكثر من 200 ألف موقع ويب الحماية

تنبيه مكون WordPress الإضافي - ثغرة أمنية خطيرة في SQLi تهدد أكثر من 200 ألف موقع ويب

تم اكتشاف ثغرة أمنية خطيرة في الإضافة الشهيرة Ultimate Member لمكون ووردبريس، والتي يستخد…

إقرأ المزيد
ثغرة أمنية جديدة في مواجهة العناق تعرض نماذج الذكاء الاصطناعي لهجمات سلسلة التوريد الأمن السيبراني

ثغرة أمنية جديدة في مواجهة العناق تعرض نماذج الذكاء الاصطناعي لهجمات سلسلة التوريد

وجد باحثو الأمن السيبراني أنه بالإمكان اختراق خدمة تحويل Hugging Face Safetensors لاستيلا…

إقرأ المزيد
تكشف وكالة Five Eyes Agency عن تكتيكات الهجوم السحابي المتطورة الخاصة بـ APT29 أخبار تقنية

تكشف وكالة Five Eyes Agency عن تكتيكات الهجوم السحابي المتطورة الخاصة بـ APT29

أصدرت وكالات الأمن السيبراني والاستخبارات من خمس دول تقريرًا استشاريًا مشتركًا يكشف بالتف…

إقرأ المزيد
من التنبيه إلى الإجراء: كيفية تسريع تحقيقات SOC الخاصة بك الأمن السيبراني

من التنبيه إلى الإجراء: كيفية تسريع تحقيقات SOC الخاصة بك

معالجة التنبيهات بكفاءة وسرعة هي جوهر دور مركز عمليات الأمن الاحترافي (SOC). يمكن لمنصات …

إقرأ المزيد
ظهور حصان طروادة Xeno RAT مفتوح المصدر كتهديد قوي على GitHub أخبار تقنية

ظهور حصان طروادة Xeno RAT مفتوح المصدر كتهديد قوي على GitHub

تم رفع حصان طروادة للوصول عن بعد (RAT) المعقد المصمم بإسم Xeno RAT على GitHub، وهذا يعني …

إقرأ المزيد
أداة Stealer "EvilExtractor" الجديدة الكل في واحد لأسطح أنظمة Windows على شبكة الويب المظلمة الأمن السيبراني

أداة Stealer "EvilExtractor" الجديدة الكل في واحد لأسطح أنظمة Windows على شبكة الويب المظلمة

يتم تسويق برنامج ضار جديد "متعدد الإمكانات" يسمى  EvilExtractor  (مكتوب أيضًا E…

إقرأ المزيد
تم استغلال Kubernetes RBAC في حملة واسعة النطاق لتعدين العملات المشفرة أخبار تقنية

تم استغلال Kubernetes RBAC في حملة واسعة النطاق لتعدين العملات المشفرة

تم اكتشاف حملة هجوم واسعة النطاق في البرية تستغل نظام التحكم في الوصول المستند إلى الأدوا…

إقرأ المزيد
الاسمبريد إلكترونيرسالة