Cybersecurity Development Technology

أبرز 5 تهديدات سيبرانية من وجهة نظر SANS: الأمن السيبراني لم يعد محصورًا بمراكز العمليات

مؤتمر RSA 2025 – سان فرانسيسكوفي كل عام، تشارك نخبة من خبراء معهد SANS في مؤتمر RSA لتقديم رؤيتهم حول أبرز التحديات الأمنية التي تواجه مجتمع الأمن السيبراني في العام المقبل. التهديدات الخمسة الأولى لهذا العام لا تتعلق فقط بالجوانب التقنية، بل تتطلب تدخلًا قياديًا عالي المستوى واستجابة استراتيجية متكاملة. ووفقًا لبيان صادر عن SANS: […]

Cybersecurity Development Technology

خدعة رقمية ضخمة لسرقة محافظ العملات المشفّرة

كشف باحثون في الأمن السيبراني عن حملة تصيّد عالمية تُعرف باسم Free Drain، تهدف إلى سرقة الأصول الرقمية من محافظ العملات المشفّرة. تعتمد الحملة على التلاعب بنتائج محركات البحث واستغلال خدمات مجانية مثل GitBook وWebflow وGitHub، حيث يتم توجيه المستخدمين إلى صفحات مزيفة تبدو شرعية لسرقة عبارات الاسترداد الخاصة بهم. ما يميز الحملة هو ضخامتها، […]

Cybersecurity Design Development Startup Technology

فلسفة Zscaler الأمنية ونموذج الثقة المعدومة مقابل الشبكات التقليدية وVPN

مع تصاعد العمل عن بُعد وزيادة التهديدات السيبرانية، أصبحت استراتيجيات تأمين الشبكات التقليدية (على غرار أسلوب القلعة المحصنة مع محيطها) محدودة الفعالية. فالنهج التقليدي يفترض أن الأصول الداخلية آمنة بمجرد تجاوز جدار الحماية، ما يعني أن الخوادم ذات المنافذ المفتوحة تتعرض مباشرة لهجمات المهاجمين . أظهرت دراسة عملية استخدام أنظمة فخ للاستدراج (honeypot) أن «الخوادم المكشوفة تصبح […]

Cybersecurity Technology

التوأم الشرير .. كيف يستخدم القراصنة شبكة مزيفة للإيقاع بضحاياهم

في عالم اليوم المتصل رقميًا، أصبح الإنترنت اللاسلكي (Wi-Fi) أمرًا ضروريًا. سواء في المقاهي أو المطارات أو الفنادق، يبحث الناس باستمرار عن شبكات الإنترنت المجانية. ومع ذلك، فقد أدت هذه الرفاهية إلى ظهور تهديد خطير: هجوم التوأم الشرير! هجوم التوأم الشرير هو نوع من هجمات الرجل في المنتصف (MITM (Man In The Middle حيث يقوم […]