هجوم على سلسلة التوريد عبر DAEMON Tools
هجوم مستهدف على سلسلة التوريد عبر برنامج شائع لتركيب صور الأقراص.
مقالات
هجوم مستهدف على سلسلة التوريد عبر برنامج شائع لتركيب صور الأقراص.
نستعرض في هذا المقال كيف يساهم تطبيق Be My Eyes في دعم المكفوفين وضعاف البصر، ونتحقق من مدى فاعليته الواقعية في رصد التهديدات الإلكترونية، بالإضافة إلى مشاركة نصائح أمان جوهرية لتعزيز سلامة مجتمع ضعاف البصر.
يكشف ظهور DarkSword وCoruna – وهما برمجيتان خبيثتان جديدتان تستهدفان نظام iOS – الكيفية التي يتم بها إعادة توظيف أدوات الاستخبارات الحكومية كأسلحة في أيدي مجرمي الإنترنت. ونحن هنا لنوضح بالتفصيل آلية عمل هذه الهجمات، وسر خطورتها البالغة، وما يمكنك فعله لتجنب الوقوع ضحية لها.
كيفية إدارة الثغرات الأمنية عند تطوير أو استخدام البرمجيات مفتوحة المصدر.
كيف يؤدي ازدهار الذكاء الاصطناعي والاعتماد المتزايد على المكونات مفتوحة المصدر إلى تراكم الديون الأمنية للشركات – وما الذي يمكنك فعله حقُا لمواجهة ذلك.
تشهد خدمات وتطبيقات الرعاية الصحية عن بُعد طفرة هائلة في الوقت الحالي، مما جعل الوصول إلى الخدمات الطبية أسهل من أي وقت مضى. لكن، إلى أي مدى تُعد خدمات التطبيب عن بُعد آمنة، وما المخاطر التي قد تنطوي عليها؟
باتت النسخ الاحتياطية الشخصية وأجهزة التخزين الشبكي المنزلي (NAS) الآن في مرمى نيران مجرمي الإنترنت. ونوضح لكم بالتفصيل كيف يُشفر المخترقون بياناتكم، وكيف يمكنكم إيقافهم.
في عام 2025، كما كان الحال في العام السابق، ظلت هجمات سلاسل التوريد تمثل أحد أخطر التهديدات التي تواجه المؤسسات. وفيما يلي، سنحلل أبرز الحوادث التي شهدها العام الماضي.
بدأ مجرمو الإنترنت الآن بنشر تطبيقات ويب تم إنشاؤها عبر Bubble، وهي منصة لبناء التطبيقات مدعومة بالذكاء الاصطناعي، بهدف صيد بيانات الاعتماد الخاصة بالشركات.
كيف تحولت حلول أمان المصادر المفتوحة إلى نقطة انطلاق لهجوم واسع استهدف تطبيقات شهيرة أخرى، وما الإجراءات التي يجب على المؤسسات المستخدمة لها اتخاذها؟
في نوفمبر 2025، تعرضت منظومة npm لموجة عارمة من الحزم البرمجية عديمة الفائدة، والتي كانت جزءاً من حملة IndonesianFoods الخبيثة. ونستعرض هنا أهم الدروس المستفادة من هذا الحادث.
نستعرض بالتفصيل كيف يمكن أن تصبح هلوسات مساعد الذكاء الاصطناعي قاتلة ، ونشرح المبادئ الأساسية التي يجب عليك اتباعها لتجنب الوقوع ضحية عرضية للتقدم.
هل سئمت من هلوسات نتائج البحث الذكية، ولا تملك أدنى فكرة كيف ظهر تطبيق Copilot فجأة على الكمبيوتر الخاص بك؟ فيما يلي دليل لإيقاف تشغيل ميزات الذكاء الاصطناعي المتطفلة في الخدمات الشائعة.
نسلط الضوء على الأسباب التي جعلت تطبيقات الصحة النفسية مصدر قلق لمستخدميها، وكيفية تقليل مخاطر تسريب البيانات الطبية.
تروج جهات التهديد لصفحات تحتوي على تعليمات خبيثة لتثبيت وكلاء ذكاء اصطناعي مخصصين لأتمتة سير العمل.
نحلل هجوم فيروس حصان طروادة BeatBanker، الذي يجمع بين التجسس وسرقة العملات الرقمية وتعدينها، مع استخدام أساليب مبتكرة لترسيخ وجوده داخل الهاتف الذكي.
ما الغرض من الإصدار المحلي من Kaspersky Threat Attribution Engine، وكيفية ربطه ببرنامج IDA Pro؟
نغوص في تفاصيل أكثر مخططات التصيد والرسائل المزعجة إثارة للاهتمام وتعقيدًا، التي نجح خبراؤنا في اعتراضها على مدار عام 2025.
ما الذي يجب على فرق الأمان في الشركات فعله تجاه وكيل الذكاء الاصطناعي المنتشر على نطاق واسع.