Tag: الأمن السيبراني
-
تطور أساليب الابتزاز الإلكتروني: مجموعة “Fog Ransomware” وتكتيكها الجديد في الهجمات السيبرانية
أساليب الابتزاز الإلكتروني الجديدة التي ابتكرتها مجموعة “Fog Ransomware”، والتي تتضمن نشر بيانات ضحاياها علنًا عبر الإنترنت المظلم لزيادة الضغط النفسي على الضحايه و نصائح عملية لحماية المؤسسات من هذه الهجمات المتطورة.
-
التحول الرقمي في السعودية: رحلة المملكة نحو المستقبل المدعوم بالذكاء الاصطناعي
التحول الرقمي السريع في المملكة العربية السعودية، وكيف يساهم الذكاء الاصطناعي في تعزيز النمو الاقتصادي وتوسيع القطاع الخاص. كما يستعرض أهمية الاستدامة في تطوير الأعمال، وتحليل تطلعات الرؤساء التنفيذيين في السعودية تجاه المستقبل، مشيرًا إلى التحديات والفرص التي تواجه الشركات في المملكة.
-
فوضى عارمة في قطاع السيارات الأمريكي بعد هجوم إلكتروني مدمر.
نستعرض الهجوم الإلكتروني الأخير الذي تعرضت له شركة CDK Global، وهي شركة برمجيات رائدة تخدم وكالات بيع السيارات في الولايات المتحدة وكندا. أدى هذا الهجوم إلى توقف أنظمتها وتعطيل عملياتها بشكل كبير، مما أجبر وكالات السيارات على العودة إلى الأساليب التقليدية باستخدام القلم والورق لمعالجة الإصلاحات وتسجيل مبيعات السيارات. يوضح المقال دور CDK Global في…
-
كيف تحمي منزلك الذكي من الهجمات الإلكترونية؟ دليل شامل لتعزيز الأمان
تعرف على المخاطر الأمنية التي تواجه المنازل الذكية، وكيفية حماية بياناتك الشخصية من الهجمات الإلكترونية. في هذا الدليل، نقدم لك خمس خطوات أساسية لتعزيز أمان أجهزتك الذكية، بدءًا من مراجعة سياسات الخصوصية، وحتى تفعيل تقنيات الأمان المتقدمة مثل المصادقة الثنائية. احرص على تأمين منزلك الذكي باتباع هذه النصائح الفعالة!
-
“تصاعد الهجمات الإلكترونية على الأجهزة الذكية المنزلية في 2024: تهديدات متزايدة وأسلوب جديد للقرصنة”
الزيادة الهائلة في الهجمات الإلكترونية التي استهدفت الأجهزة الذكية المنزلية خلال عام 2024، مع التركيز على الهجمات التي طالت كاميرات المراقبة الذكية وأجهزة إنترنت الأشياء الأخرى. كما يناقش التقرير الصادر عن شركة SonicWall المخاطر التي تشكلها Reaper Botnet، وأهمية تحسين الأمن السيبراني في هذه الأجهزة للحفاظ على خصوصية المستخدمين وحمايتهم من التهديدات المتزايدة.
-
مجلس الأمن السيبراني: أكثر من 200 ألف هجمة إلكترونية يومياً تستهدف الإمارات
تقرير مجلس الأمن السيبراني في الإمارات حول التهديدات السيبرانية المتزايدة، موضحًا التفاصيل المتعلقة بعدد الهجمات الإلكترونية اليومية التي تتعرض لها الدولة، وكيفية تأثيرها على مختلف القطاعات والأساليب المتطورة التي يستخدمها المهاجمون، مثل الذكاء الاصطناعي والتزييف العميق، مع التركيز على أهمية التزام الجهات الأمنية بالمعايير العالمية للحفاظ على استقرار الأنظمة الرقمية.
-
كيف سيُغير الذكاء الاصطناعي مجال الأمن السيبراني في عام 2025؟
كيف سيؤثر الذكاء الاصطناعي في مجال الأمن السيبراني في عام 2025 و تأثير الذكاء الاصطناعي على هجمات الفدية، التصيد الاحتيالي، الهجمات على البنية التحتية الحيوية، والفجوة الكبيرة في مهارات الأمن السيبراني و نصائح حول كيفية مواجهة هذه التهديدات باستخدام حلول تكنولوجية متطورة وبرامج تدريبية.
-
هجوم سيبراني يستهدف إضافات متصفح كروم: تعرض العديد من الشركات للاختراق
يتناول الهجوم السيبراني الذي استهدف إضافات متصفح كروم في منتصف ديسمبر 2024، والذي أضر بالعديد من الشركات مثل Cyberhaven و Nudge Security. يشرح أساليب الهجوم على هذه الإضافات التي تُستخدم لتخصيص تجربة التصفح، والتحديات الأمنية التي تواجهها هذه الأدوات. كما يناقش أهمية تعزيز الأمن السيبراني لهذه الإضافات لضمان حماية بيانات المستخدمين من الهجمات المتكررة.
-
تحذير خطير لمستخدمي آيفون: شواحن “O.MG” قد تهدد بياناتك الشخصية
يستعرض تحذيرًا هامًا لمستخدمي آيفون حول خطر شواحن O.MG الخبيثة التي تهدد أمان الأجهزة من خلال تقنيات التجسس والاختراق. ويشرح كيف يعمل الكابل وكيفية سرقة البيانات باستخدام هذه التقنية، مع تقديم نصائح لحماية الأجهزة من هذه التهديدات.
-
ثغرات أمنية خطيرة في سيارات سكودا وفولكس فاجن تعرضها للاختراق عن بُعد
يستعرض تفاصيل خطيرة حول اكتشاف ثغرات أمنية في سيارات سكودا وفولكس فاجن، مما يسمح للمخترقين بالتحكم في وظائف السيارات وتتبع مواقعها. يتناول الإمكانات التي تتيحها هذه الثغرات، ومدى انتشارها، وردود فعل الشركات المصنعة لمعالجة هذه المشكلات. كما يقدم نصائح حول كيفية حماية المستخدمين أنفسهم من استغلال هذه الثغرات.
-
الإمارات تستقطب مليارديرات التكنولوجيا.. زادت ثرواتهم بنسبة 121% خلال 10 أعوام
دراسة حديثة لبنك يو بي إس حول نمو ثروات المليارديرات في العالم خلال العقد الماضي، مع تسليط الضوء على الزيادة الكبيرة في ثروات مليارديرات التكنولوجيا. كما يناقش التقرير الاتجاهات الجديدة في استثمارات المليارديرات، مثل التوجه نحو العقارات والأسهم والملاذات الآمنة مثل الذهب، فضلاً عن زيادة انتقالهم إلى دول أخرى بحثًا عن الاستقرار السياسي والرعاية الصحية…
-
ارتفاع خطر الجرائم باستخدام الذكاء الاصطناعي في بريطانيا: تحذيرات من تزايد الأنشطة الإجرامية المتطورة
“يشهد المجتمع البريطاني في الآونة الأخيرة ارتفاعًا ملحوظًا في الجرائم المرتبطة باستخدام تقنيات الذكاء الاصطناعي. تتزايد التهديدات الأمنية بشكل ملحوظ مع تقدم هذه التكنولوجيا، حيث يستغل الجناة الأنظمة الذكية في تنفيذ الجرائم بطرق مبتكرة. يشمل ذلك التلاعب بالبيانات، الهجمات الإلكترونية، واستهداف الأفراد والمؤسسات باستخدام أدوات متطورة. هذا التطور يثير قلقًا كبيرًا في بريطانيا حول كيفية…
-
هجوم “Ghost Tap” على آبل باي وجوجل باي: كيف يعمل هذا التهديد وكيف تحمي نفسك؟
يستعرض تهديدًا جديدًا يُسمى “Ghost Tap” والذي يستهدف تقنيات المدفوعات الرقمية مثل آبل باي وجوجل باي. يعتمد الهجوم على استغلال تقنية الاتصال القريب المدى (NFC) لسرقة الأموال من محافظ الدفع الرقمية دون الحاجة إلى تفاعل مباشر مع الضحية. يتطرق إلى كيفية عمل الهجوم، الأسباب التي تجعله خطيرًا، والأساليب المتبعة من قبل المهاجمين مثل البرمجيات الضارة…
-
هل يتنصت هاتفك على مكالماتك؟ إليك الطريقة لاكتشاف ذلك
اختبارًا بسيطًا لاكتشاف ما إذا كان هاتفك يتنصت على محادثاتك. الاختبار يعتمد على مراقبة ظهور إعلانات مستهدفة بعد مناقشة موضوع معين قرب الهاتف دون البحث عنه. كما يناقش قضية استخدام التطبيقات للميكروفون والتجسس على المحادثات بهدف استهداف الإعلانات، ويقدم نصائح لتقليل هذه الممارسات مثل إدارة أذونات التطبيقات وإيقاف تتبع الهاتف في أجهزة آيفون.
-
تيك توك قد ينجو من الحظر في عهد ترامب: التوقعات حول مستقبل التطبيق في الولايات المتحدة
تناقش الصحيفة تقريرًا حول مستقبل تطبيق تيك توك في الولايات المتحدة بعد فوز دونالد ترامب في الانتخابات الرئاسية. يشيرإلى أن ترامب قد يلغي القانون الذي يهدد بحظر التطبيق، في الوقت الذي يعبر فيه البعض عن مخاوف أمنية بشأن تأثير التطبيق الصيني على الأمن القومي الأمريكي. كما يناقش المقترح المقدم من شركة بايت دانس للحكومة الأمريكية،…
-
تهديد “Quishing”: احذر من الاحتيال عبر رموز QR
في عالم مليء بالتقنيات الحديثة، أصبح تهديد “Quishing” أحد أبرز المخاطر التي تهدد أمان بياناتنا الشخصية عبر استخدام رموز QR المزيفة. يهدف هذا النوع من الاحتيال إلى سرقة المعلومات الحساسة من خلال خداع المستخدمين لزيارة مواقع وهمية أو تثبيت برامج ضارة نتعرف على كيفية تنفيذ هجمات Quishing، أسباب نجاحها، وكيفية حماية أنفسنا من الوقوع ضحايا…
-
SearchInform RoadShow في الرياض: كيفية ضمان أمن المعلومات في منطقة الخليج
تستضيف الرياض حدث “مستقبل أمن المعلومات: الحماية كخدمة”، الذي تنظمه شركة SearchInform بالتعاون مع AFAQ Security، حيث سيتناول استراتيجيات الحماية المتطورة ضد التهديدات السيبرانية في منطقة الخليج. يهدف الحدث إلى تزويد الشركات في الشرق الأوسط بأحدث الحلول الأمنية لمواجهة تحديات حماية البيانات في العصر الرقمي.
-
اختراق أمني يستهدف أمازون ويسرب بيانات موظفيها
تعرضت شركة أمازون لاختراق أمني كشف عن بيانات شخصية تخص موظفيها، مثل عناوين البريد الإلكتروني وأرقام الهواتف ومواقع المكاتب. الحادث ناتج عن ثغرة في نظام نقل الملفات “MOVEit” الذي أثر على عدة شركات أخرى. رغم تسريب هذه البيانات، أكدت أمازون أن خدماتها السحابية “AWS” وأنظمتها الأمنية لم تتأثر. تسلط هذه الحادثة الضوء على مخاطر التعامل…
-
دليل الأمن السيبراني: كيف تحمي نفسك أثناء التسوق عبر الإنترنت
أهمية الأمن السيبراني أثناء التسوق عبر الإنترنت، حيث يتزايد عدد المتسوقين عبر الإنترنت بشكل ملحوظ. يقدم نصائح وإرشادات لحماية المعلومات الشخصية وتجنب الاحتيال الإلكتروني، مع التركيز على علامات التحذير التي يجب الانتباه إليها أثناء التسوق. يتناول أيضًا استراتيجيات مثل استخدام بطاقات الائتمان، تفعيل المصادقة المتعددة العوامل، والتحقق من عناوين المواقع لضمان تجربة تسوق آمنة وموثوقة.