المقالات
20 نتيجة3 تطبيقات مفتوحة المصدر يجب على المحترفين استخدامها
اكتشف ثلاثة تطبيقات مفتوحة المصدر مفيدة تتجاوز الاقتراحات الشائعة، بما في ذلك Portmaster وKDE Connect وUpscayl.
MuddyWater تطلق RustyWater RAT عبر هجمات التصيد في الشرق الأوسط
MuddyWater تطلق RustyWater RAT عبر هجمات التصيد في الشرق الأوسط تستهدف قطاعات حيوية.
تأخر أدوات Deepfake في مواجهة الاحتيال
تأخر أدوات Deepfake في مواجهة الاحتيال، حيث تشير الأدلة إلى أن التطورات تحدث بشكل أبطأ مما كان متوقعًا.
مجموعة APT الروسية تستهدف بيانات الاعتماد العالمية
مجموعة APT الروسية الشهيرة تستهدف بيانات الاعتماد من أهداف عالمية باستخدام تقنيات بسيطة لكنها فعالة.
كراودسترايك تستحوذ على SGNL لتعزيز أمن الهوية
استحواذ كراودسترايك على SGNL يعزز قدرات أمن الهوية في مواجهة التهديدات المتزايدة.
لماذا عليك حماية نفسك من ميتا إيه آي في واتساب؟
احمِ خصوصيتك في واتساب من ميتا إيه آي، تعرف على كيفية تفعيل الخصوصية.
توقعات الأمن السيبراني 2026: الضجيج الذي يمكن تجاهله
توقعات الأمن السيبراني 2026 تتزايد، لكن التحدي هو تحديد المخاطر الحقيقية التي يجب التركيز عليها.
CISA تتقاعد 10 توجيهات طوارئ للأمن السيبراني
CISA تعلن عن تقاعد 10 توجيهات طوارئ للأمن السيبراني صدرت بين 2019 و2024.
CISA تُغلق 10 أوامر طوارئ إلكترونية في إغلاق نادر
CISA تُغلق 10 أوامر طوارئ إلكترونية، مشيرةً إلى إكمال الإجراءات المطلوبة.
ثغرة HPE OneView ذات الشدة القصوى تتعرض للهجوم
ثغرة HPE OneView ذات الشدة القصوى تتعرض للهجوم، مما يتطلب تحديثات فورية لحماية الشبكات.
استغلال ثغرات VMware ESXi قبل الكشف عنها بسنة
استغلال ثغرات VMware ESXi قبل الكشف عنها بسنة، وكيف تم استخدام SonicWall VPN في ذلك.
مستقبل أمان السحابة والذكاء الاصطناعي في 2026
استعد لمستقبل أمان السحابة في 2026، حيث يتزايد الاعتماد على الذكاء الاصطناعي في تعزيز الأمان والتصدي للتهديدات.
انقطاع الإنترنت في إيران وسط احتجاجات الأزمة الاقتصادية
انقطع الإنترنت في إيران بشكل شبه كامل وسط احتجاجات ضد الأزمة الاقتصادية، مما أدى إلى عزل البلاد عن العالم الخارجي.
دودة واتساب تنشر طروادة أستاروث المصرفية في البرازيل
اكتشف تفاصيل حملة جديدة تستخدم واتساب لنشر طروادة أستاروث المصرفية في البرازيل.
UAT-7290 تستهدف شركات الاتصالات ببرمجيات Linux الخبيثة
تستهدف مجموعة UAT-7290 شركات الاتصالات ببرمجيات Linux الخبيثة في عمليات تجسس معقدة.
تهديدات الأمن السيبراني في 2026: ما لا يمكن تجاهله
تهديدات الأمن السيبراني في 2026 تتزايد بسرعة، مع تقدم الذكاء الاصطناعي. تعرف على التهديدات الستة التي لا يمكن تجاهلها.
Coolify تكشف عن 11 ثغرة حرجة تؤدي إلى اختراق كامل للخادم
تم الكشف عن ثغرات حرجة في Coolify قد تؤدي إلى اختراق كامل للخادم. تعرف على التفاصيل الآن.
اكتشاف NodeCordRAT في حزم npm ذات الطابع البيتكوين
اكتشف الباحثون برمجيات خبيثة تُدعى NodeCordRAT مخبأة في حزم npm ذات الطابع البيتكوين.
CISA تصنف ثغرة HPE OneView كتهديد شديد الخطورة
CISA تصنف ثغرة HPE OneView كتهديد شديد الخطورة يتم استغلاله في الهجمات.
CISA تُشير إلى ثغرات Microsoft Office وHPE OneView كتهديدات نشطة
CISA تُشير إلى ثغرات Microsoft Office وHPE OneView كتهديدات نشطة تستدعي الانتباه.