جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h Global data_breach القطاع الحكومي CRITICAL 5h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 8h Global malware الطاقة والمرافق CRITICAL 8h Global ransomware قطاعات متعددة CRITICAL 9h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 11h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 11h Global phishing قطاعات متعددة HIGH 12h Global insider خدمات الأمن السيبراني CRITICAL 12h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 12h
📅 النشرة الأمنية اليومية — 12 Apr 2026

🇸🇦 النشرة الأمنية السعودية

جميع الثغرات الأمنية والتهديدات والأخبار المجمّعة اليوم من مصادر موثوقة — محدّث باستمرار

146 ثغرة
176 تهديد
0 خبر
62 حرجة
34 CISA KEV
🛡 الثغرات الأمنية (CVE)
146 ثغرة
CVE-2026-39355
ثغرة التحكم بالوصول في تطبيق Genealogy PHP - نقل ملكية الفريق غير المصرح
18:17 KSA
حرج CVSS 9.9 CWE-862
يسمح هذا الضعف للمستخدمين المصرحين بنقل ملكية فرق غير شخصية إلى أنفسهم دون تفويض مناسب. يؤدي هذا إلى السيطرة الكاملة على مساحات عمل الفريق والوصول غير المقيد إلى جميع بيانات الأنساب المرتبطة بالفريق المخترق. الثغرة موجودة في جميع الإصدارات السابقة للإصدار 5.9.1.
CVE-2020-37082
ثغرة تحميل ملفات النسخ الاحتياطية لقاعدة البيانات بدون مصادقة في webERP 4.15.1
04:01 KSA
حرج CVSS 9.8 CWE-552
تمثل هذه الثغرة الأمنية الحرجة في نظام WebERP الإصدار 4.15.1 خطراً جسيماً حيث تسمح للمهاجمين بالوصول المباشر إلى ملفات النسخ الاحتياطي الكاملة لقاعدة البيانات دون أي آلية مصادقة. يستغل المهاجمون نمط التسمية القابل للتنبؤ للملفات المضغوطة Backup_[timestamp].sql.gz المخزنة في المسا…
CVE-2025-26399
ثغرة تنفيذ الأوامر البعيدة في SolarWinds Web Help Desk AjaxProxy
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
ثغرة حرجة في SolarWinds Web Help Desk تسمح بإلغاء تسلسل البيانات غير الموثوقة عبر مكون AjaxProxy. يمكن للمهاجمين استغلال هذه الثغرة لتنفيذ أوامر تعسفية على الخادم المضيف بامتيازات عالية. هذا يشكل خطراً فوري على سرية وتكامل البيانات.
CVE-2025-31277
ثغرة تجاوز المخزن المؤقت في Apple Safari وأنظمة التشغيل
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
تحتوي منتجات Apple المتعددة على ثغرة تجاوز المخزن المؤقت الحرجة التي يمكن استغلالها من خلال معالجة محتوى ويب ضار. يمكن للمهاجمين استخدام هذه الثغرة لتنفيذ أكواد عشوائية والتسبب في تلف الذاكرة. يتطلب هذا الضعف تصحيحات أمان فورية من Apple لجميع الأنظمة المتأثرة.
CVE-2025-32432
ثغرة تنفيذ أكواد بعيدة في Craft CMS عبر حقن الأكواد
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
تحتوي منصة Craft CMS على ثغرة حقن أكواد حرجة تمكن المهاجمين من تنفيذ أكواد برمجية عشوائية بشكل بعيد. الثغرة لم يتم إصدار تصحيح لها حتى الآن، مما يشكل خطراً فوري على جميع الأنظمة المستخدمة. يجب على المؤسسات اتخاذ إجراءات تخفيف فورية أو التوقف عن استخدام المنتج حسب توجيهات البائع.
CVE-2025-43510
ثغرة القفل غير الصحيح في منتجات Apple المتعددة (CVE-2025-43510)
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
تؤثر هذه الثغرة على عدة منتجات Apple بما فيها watchOS و iOS و iPadOS و macOS و visionOS و tvOS. تنشأ المشكلة من آلية قفل غير صحيحة تسمح للتطبيقات الضارة بالوصول إلى الذاكرة المشتركة بين العمليات وتعديلها بشكل غير متوقع. هذا قد يؤدي إلى تسرب البيانات الحساسة أو تنفيذ أكواد ضارة أو…
CVE-2025-43520
تجاوز المخزن المؤقت في أنظمة Apple المتعددة - كتابة ذاكرة Kernel
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
تحتوي منتجات Apple المتعددة بما فيها watchOS و iOS و iPadOS و macOS و visionOS و tvOS على ثغرة كلاسيكية في تجاوز المخزن المؤقت. يمكن لتطبيق ضار استغلال هذه الثغرة لإنهاء النظام بشكل غير متوقع أو الكتابة إلى ذاكرة النواة. تم تصنيف الثغرة بدرجة حرجة مع درجة CVSS 9.8 وهي مدرجة في قا…
CVE-2025-47813
كشف المعلومات الحساسة في خادم Wing FTP عبر ملف تعريف الارتباط UID الطويل
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
يعاني خادم Wing FTP من ثغرة في معالجة ملفات تعريف الارتباط (Cookies) حيث يتم توليد رسائل خطأ تحتوي على معلومات حساسة عند إدخال قيم طويلة في حقل UID. هذه الثغرة تسمح للمهاجمين بالحصول على معلومات سرية من خلال رسائل الخطأ المفصلة. لا يتوفر حالياً تصحيح رسمي من الشركة المصنعة، مما ي…
CVE-2025-50857
ثغرة اجتياز المجلدات وتنفيذ الأكواد في وحدة الذكاء الاصطناعي بـ ZenTaoPMS
05:22 KSA
حرج CVSS 9.8 CWE-22
تسمح ثغرة اجتياز المجلدات (Path Traversal) في ZenTaoPMS للمهاجمين بالوصول إلى ملفات خارج المجلد المقصود من خلال معالجة غير آمنة لمسارات الملفات. يمكن للمهاجمين استغلال هذه الثغرة لتحميل ملفات ضارة وتنفيذ أكواد عشوائية على خادم التطبيق. هذا يؤدي إلى اختراق كامل للنظام والوصول غير …
CVE-2025-54068
ثغرة حقن أكواد بعيدة غير مصرحة في Laravel Livewire
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
تحتوي مكتبة Laravel Livewire على ثغرة حقن أكواد حرجة (CVSS 9.8) تسمح للمهاجمين غير المصرحين بتنفيذ أوامر بعيدة في سيناريوهات معينة. الثغرة مدرجة في قائمة KEV (Known Exploited Vulnerabilities) مما يشير إلى استغلالها النشط. لا توجد تصحيحات متاحة حاليًا، مما يتطلب تطبيق تدابير التخف…
CVE-2025-66376
ثغرة XSS في Zimbra Collaboration Suite عبر توجيهات CSS @import في واجهة المستخدم الكلاسيكية
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
تؤثر هذه الثغرة على Synacor Zimbra Collaboration Suite وتسمح للمهاجمين باستغلال معالجة CSS غير الآمنة في واجهة المستخدم الكلاسيكية. يمكن للمهاجمين إدراج توجيهات @import في HTML البريد الإلكتروني لتنفيذ أكواد JavaScript عشوائية في سياق جلسة المستخدم. لا يتوفر حالياً تصحيح رسمي من …
CVE-2025-68613
تنفيذ أكواد بعيدة في n8n عبر تقييم تعبيرات سير العمل
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
تعتبر هذه الثغرة الحرجة في منصة n8n خطيرة جداً حيث تسمح بتنفيذ أكواد برمجية عشوائية على خوادم المنظمة. يمكن للمهاجمين استغلال نقص التحكم في موارد الأكواد المدارة ديناميكياً في نظام تقييم التعبيرات لتنفيذ أوامر تعسفية. عدم توفر تصحيح رسمي من الشركة المصنعة يزيد من خطورة الموقف بشك…
CVE-2026-1340
ثغرة تنفيذ أوامر بعيدة بدون مصادقة في Ivanti EPMM عبر حقن الأكواد
05:00 KSA
حرج CVSS 9.8 ⚠ CISA KEV
ثغرة حقن الأكواد في Ivanti EPMM تسمح للمهاجمين بتنفيذ أوامر عشوائية على الأنظمة المتأثرة دون الحاجة إلى المصادقة. هذه الثغرة الحرجة تشكل خطراً فوريًا على سلامة البيانات والخدمات المدارة عبر المنصة. يجب على المؤسسات اتخاذ إجراء فوري لتطبيق التصحيحات أو عزل الأنظمة المتأثرة.
CVE-2026-20131
ثغرة تنفيذ أوامر بعيدة في مركز إدارة جدار حماية Cisco الآمن دون مصادقة
01:52 KSA
حرج CVSS 9.8 ⚠ CISA KEV
تتعلق هذه الثغرة بضعف في معالجة البيانات المسلسلة (Deserialization) في واجهة الإدارة المستندة إلى الويب لمركز إدارة جدار الحماية الآمن من سيسكو وخدمة التحكم الأمني السحابي. يمكن للمهاجمين البعيدين استغلال هذا الضعف دون الحاجة إلى بيانات اعتماد للوصول إلى النظام وتنفيذ أكواد Java …
CVE-2026-22207
ثغرة التحكم بالوصول المكسور في OpenViking - تصعيد امتيازات ROOT بدون مصادقة
05:22 KSA
حرج CVSS 9.8 CWE-306
تحتوي OpenViking على ثغرة حرجة في التحكم بالوصول حيث يمكن للمهاجمين الوصول إلى وظائف إدارية حساسة بدون بيانات اعتماد عند عدم تكوين مفتاح API الجذر. هذا يسمح بالوصول الكامل لإدارة الحسابات والموارد والنظام. الثغرة تؤثر على جميع الإصدارات حتى 0.1.18 قبل الإصلاح المحدد.
CVE-2025-53912
ثغرة قراءة ملفات تعسفية في MedDream PACS Premium عبر encapsulatedDoc
04:01 KSA
حرج CVSS 9.6 CWE-73
تمثل هذه الثغرة الأمنية خطراً جسيماً على أنظمة أرشفة الصور الطبية والاتصالات (PACS) المستخدمة في المؤسسات الصحية بالمملكة العربية السعودية. يستغل المهاجمون ضعفاً في معالجة المسارات الخارجية (CWE-73) ضمن وظيفة encapsulatedDoc، مما يمكنهم من قراءة أي ملف على الخادم دون صلاحيات مناس…
CVE-2025-64419
ثغرة حقن الأوامر في Coolify عبر معاملات docker-compose غير المعقمة
04:01 KSA
حرج CVSS 9.6 CWE-77
تؤثر هذه الثغرة الأمنية الحرجة على منصة Coolify لإدارة الخوادم والتطبيقات وقواعد البيانات. تنشأ المشكلة من عدم تعقيم المعاملات الواردة من ملفات docker-compose.yaml قبل استخدامها في أوامر النظام. عندما يقوم مستخدم بإنشاء تطبيق من مستودع يسيطر عليه المهاجم باستخدام حزمة بناء docker…
CVE-2025-66398
ثغرة تنفيذ أكواد بعيدة غير مصرح بها في خادم Signal K عبر نقطة validateBackup
04:01 KSA
حرج CVSS 9.6 CWE-78
تؤثر هذه الثغرة الأمنية الحرجة على خوادم Signal K المستخدمة في الأنظمة البحرية والملاحية. يستغل المهاجمون نقطة نهاية /skServer/validateBackup دون الحاجة إلى مصادقة لتلويث المتغير الداخلي restoreFilePath في الخادم. يتيح هذا التلاعب للمهاجم اختطاف وظيفة الاستعادة الخاصة بالمسؤول وا…
CVE-2026-0500
ثغرة تنفيذ أوامر بعيدة في SAP Wily Introscope Enterprise Manager عبر JNLP
04:01 KSA
حرج CVSS 9.6 CWE-94
تم اكتشاف ثغرة أمنية حرجة في SAP Wily Introscope Enterprise Manager (WorkStation) الإصدار 10.8 تصنف بدرجة خطورة 9.6 على مقياس CVSS. تنشأ الثغرة من استخدام مكون طرف ثالث ضعيف يسمح بحقن الأكواد (CWE-94). يستطيع المهاجم غير المصادق عليه صياغة ملف JNLP (بروتوكول إطلاق شبكة جافا) ضار …
CVE-2026-22783
حذف مسارات نظام الملفات العشوائية في DFIR-IRIS عبر الإسناد الجماعي
04:01 KSA
حرج CVSS 9.6 CWE-73
تمثل هذه الثغرة الأمنية خطراً كبيراً على منصات الاستجابة للحوادث الرقمية حيث تستغل عيباً في آلية الإسناد الجماعي لحقول البيانات في نظام إدارة الملفات. يتم تنفيذ الهجوم عبر سلسلة من ثلاث خطوات متتالية تبدأ برفع ملف عادي إلى مخزن البيانات من قبل مستخدم مصادق عليه، ثم تحديث حقل file…
CVE-2026-22794
تجاوز التحقق من رأس Origin في Appsmith - انتحال روابط البريد الإلكتروني
04:01 KSA
حرج CVSS 9.6 CWE-346
تمثل هذه الثغرة الأمنية خطراً حرجاً على المؤسسات السعودية التي تستخدم منصة Appsmith لبناء لوحات الإدارة والأدوات الداخلية. يستغل المهاجمون عدم التحقق من صحة رأس المنشأ (Origin Header) في طلبات HTTP، حيث يقوم الخادم باستخدام قيمة Origin مباشرة من رؤوس الطلبات كعنوان URL الأساسي لر…
CVE-2026-23523
تنفيذ أوامر تعسفية في Dive MCP Host عبر روابط عميقة مصنوعة
04:01 KSA
حرج CVSS 9.6 CWE-94
تمثل هذه الثغرة الأمنية الحرجة في تطبيق Dive MCP Host Desktop خطراً كبيراً على المؤسسات السعودية التي تستخدم تطبيقات الذكاء الاصطناعي ونماذج اللغة الكبيرة. تسمح الثغرة للمهاجمين بصياغة روابط عميقة خبيثة يمكنها تثبيت تكوينات خادم MCP تحت سيطرة المهاجم دون الحصول على تأكيد كافٍ من …
CVE-2026-26135
ثغرة رفع الصلاحيات عبر SSRF في Azure Custom Locations
03:23 KSA
حرج CVSS 9.6 CWE-918
ثغرة SSRF في Azure Custom Locations Resource Provider تسمح للمهاجمين المصرحين بتنفيذ طلبات شبكية مزيفة لرفع صلاحياتهم. تؤثر على بيئات Azure الهجينة والسحابية في المنظمات السعودية. قد تؤدي إلى وصول غير مصرح به إلى موارد حساسة.
CVE-2026-27510
ثغرة تنفيذ أكواد بعيدة في Unitree Go2 عبر تنفيذ كود Python غير مدقق في البرامج الثابتة
05:22 KSA
حرج CVSS 9.6 CWE-345
ثغرة في برامج Unitree Go2 الثابتة تسمح بتنفيذ أكواد Python عشوائية بصلاحيات جذر دون التحقق من السلامة أو صحة المحتوى. يمكن للمهاجمين الوصول محلياً إلى جهاز Android تعديل البرامج المخزنة في قاعدة البيانات أو نشر برامج ضارة عبر سوق المجتمع. البرامج الضارة تبقى نشطة حتى بعد إعادة تش…
CVE-2026-28495
ثغرة CSRF في GetSimple CMS massiveAdmin تمكن من تنفيذ أوامر بعيدة عبر gsconfig.php
03:13 KSA
حرج CVSS 9.6 CWE-352
يحتوي المكون الإضافي massiveAdmin الإصدار 6.0.3 في GetSimple CMS على ثغرة Cross-Site Request Forgery في وحدة محرر gsconfig تسمح للمهاجمين غير المصرح لهم باستبدال ملف التكوين gsconfig.php برمز PHP تعسفي. يمكن استغلال هذه الثغرة من خلال متصفح مسؤول مسجل الدخول لتحقيق تنفيذ أوامر بع…
CVE-2026-33757
ثغرة OpenBao في المصادقة عبر JWT/OIDC بوضع الاستدعاء المباشر تسمح بالتصيد الاحتيالي
03:24 KSA
حرج CVSS 9.6 CWE-384
يحتوي OpenBao على ثغرة أمنية حرجة في آلية المصادقة JWT/OIDC حيث لا يطلب تأكيداً من المستخدم عند استخدام وضع رد الاتصال المباشر. يمكن للمهاجم إنشاء رابط تصيد احتيالي يؤدي إلى تسجيل دخول تلقائي للضحية إلى جلسة المهاجم. يستطيع المهاجم الاستطلاع عن رموز المصادقة حتى يتم إصدارها دون ت…
CVE-2026-1346
ثغرة تصعيد امتيازات IBM Verify Identity Access إلى جذر النظام
20:54 KSA
حرج CVSS 9.3 CWE-250
تؤثر هذه الثغرة على حاويات وتطبيقات IBM Verify Identity Access والتحقق الآمن من الوصول عبر إصدارات متعددة. يمكن للمستخدمين المصرح لهم محليًا استغلال تنفيذ الامتيازات الزائدة للحصول على وصول جذر كامل. هذا يشكل خطرًا حرجًا على أنظمة التحكم في الهوية والوصول في المؤسسات السعودية.
CVE-2026-24307
كشف المعلومات في M365 Copilot عبر تجاوز التحقق من المدخلات
04:01 KSA
حرج CVSS 9.3 CWE-1287
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين باستغلال ضعف التحقق من صحة المدخلات في نظام مايكروسوفت 365 كوبايلوت للوصول إلى معلومات سرية عبر الشبكة. يمكن للمهاجم غير المصرح له إرسال مدخلات خاصة مصممة بشكل ضار لتجاوز آليات التحقق والحصول على بيانات حساسة من بيئة العمل. تشمل المعلومات …
CVE-2026-33135
ثغرة XSS معكوسة في WeGIA في معامل sccs بـ novo_memorandoo.php
05:45 KSA
حرج CVSS 9.3 CWE-79
ثغرة XSS معكوسة في نقطة نهاية novo_memorandoo.php بمدير الويب WeGIA للمؤسسات الخيرية تسمح بحقن JavaScript عشوائي عبر معامل GET 'sccs'. يتم إرجاع المعامل مباشرة في استجابة HTML دون أي تنظيف أو ترميز، مما يمكّن المهاجمين من تنفيذ رموز ضارة في متصفحات المستخدمين.
CVE-2026-33136
ثغرة XSS معكوسة في WeGIA في معامل sccd بـ listar_memorandos_ativos.php
05:45 KSA
حرج CVSS 9.3 CWE-79
تحتوي نسخة WeGIA 3.6.6 وأقل على ثغرة XSS معكوسة في ملف listar_memorandos_ativos.php حيث يتم عكس معامل GET المسمى sccd مباشرة في استجابة HTML دون أي تنظيف أو ترميز. يمكن للمهاجم استخدام هذه الثغرة لحقن كود JavaScript ضار والذي سيتم تنفيذه في متصفح المستخدم عند زيارة رابط مصنوع بعن…
CVE-2026-33502
ثغرة SSRF غير مصرح بها في WWBN AVideo في plugin/Live/test.php
11:22 KSA
حرج CVSS 9.3 CWE-918
ثغرة SSRF في WWBN AVideo تسمح لأي مستخدم بعيد غير مصرح به بإجبار خادم AVideo على إرسال طلبات HTTP إلى عناوين URL تعسفية عبر ملف plugin/Live/test.php. يمكن استخدام هذه الثغرة للوصول إلى الخدمات الداخلية والموارد المحمية وبيانات السحابة الحساسة.
CVE-2026-34714
تنفيذ أكواد في Vim عبر حقن %{expr} في Tabpanel (CVE-2026-34714)
21:26 KSA
حرج CVSS 9.2 CWE-78
تحتوي نسخ Vim السابقة للإصدار 9.2.0272 على ثغرة حرجة تسمح بتنفيذ أكواد عشوائية عند فتح ملف مصنوع بعناية. الثغرة تنشأ من حقن %{expr} في مكون tabpanel الذي يفتقد حماية P_MLE. المهاجمون يمكنهم استغلال هذا لتنفيذ أوامر نظام بامتيازات المستخدم.
CVE-2026-21861
ثغرة حقن أوامر نظام التشغيل في baserCMS بوظيفة التحديث الأساسية
21:26 KSA
حرج CVSS 9.1 CWE-78
تؤثر هذه الثغرة على إطار عمل تطوير المواقع baserCMS وتسمح للمسؤولين المصرحين بتنفيذ أوامر نظام التشغيل العشوائية على الخادم. يحدث الضعف في وظيفة التحديث الأساسية حيث لا يتم التحقق من صحة مدخلات المستخدم قبل تمريرها إلى دوال exec().
CVE-2026-2588
تجاوز عدد صحيح في Crypt::NaCl::Sodium على أنظمة 32-بت
11:14 KSA
حرج CVSS 9.1 CWE-190
تنشأ هذه الثغرة الأمنية من خلل في معالجة أنواع البيانات في ملف Sodium.xs حيث يتم تحويل متغير STRLEN من نوع size_t إلى unsigned long long عند تمرير مؤشرات الطول إلى دوال مكتبة libsodium. على الأنظمة 32-بت، يكون size_t عادةً 32 بت بينما unsigned long long لا يقل عن 64 بت، مما يخلق …
CVE-2026-28215
تجاوز إعدادات البنية التحتية بدون مصادقة في Hoppscotch
05:22 KSA
حرج CVSS 9.1 CWE-284
يحتوي Hoppscotch على ثغرة حرجة في نقطة نهاية المتابعة حيث لا توجد حماية مصادقة أو فحوصات للتحقق من اكتمال عملية الإعداد. يمكن للمهاجمين استبدال بيانات اعتماد OAuth وإعدادات SMTP وسرقة رموز المصادقة وعناوين البريد الإلكتروني لجميع المستخدمين. تعرض الثغرة أيضاً رمز استرجاع يسمح بقر…
CVE-2026-28370
ثغرة تنفيذ الأكواد في محلل الاستعلامات بـ OpenStack Vitrage (CVE-2026-28370)
04:30 KSA
حرج CVSS 9.1 CWE-95
تمثل هذه الثغرة الأمنية خطراً جسيماً على البيئات السحابية التي تستخدم OpenStack Vitrage، وهي خدمة تحليل الجذور الأساسية للمشاكل في البنية التحتية السحابية. تنشأ الثغرة من معالجة غير آمنة للاستعلامات في محلل الاستعلامات، حيث يمكن للمهاجم الذي يمتلك صلاحيات الوصول إلى واجهة برمجة ا…
CVE-2026-30877
حقن أوامر نظام التشغيل في وظيفة التحديث في baserCMS (CVE-2026-30877)
21:26 KSA
حرج CVSS 9.1 CWE-78
ثغرة حقن أوامر نظام التشغيل في baserCMS تسمح للمسؤولين المصرحين بتنفيذ أوامر عشوائية على خادم الويب. تؤثر الثغرة على وظيفة التحديث وتم إصلاحها في الإصدار 5.2.3. يمكن للمهاجمين الذين لديهم امتيازات إدارية استخدام هذه الثغرة للسيطرة الكاملة على النظام.
CVE-2026-32211
خادم Azure MCP - فقدان المصادقة للوظائف الحرجة
04:54 KSA
حرج CVSS 9.1 CWE-306
يتعلق هذا الضعف بفقدان آليات المصادقة الكافية في خادم Azure MCP، مما يسمح للمهاجمين بالوصول المباشر إلى الوظائف الحرجة دون بيانات اعتماد صحيحة. يمكن للمهاجمين استغلال هذه الثغرة للكشف عن معلومات حساسة وبيانات سرية عبر الشبكة. تصنف الثغرة بدرجة حرجة مع درجة CVSS 9.1، مما يشير إلى …
CVE-2026-33152
هجوم القوة الغاشمة على Tandoor Recipes عبر نقاط نهاية API غير محدودة المعدل
03:24 KSA
حرج CVSS 9.1 CWE-307
يحتوي تطبيق Tandoor Recipes على ثغرة في المصادقة حيث يتم تكوين Django REST Framework مع BasicAuthentication كخيار افتراضي دون تطبيق تحديد معدل على نقاط النهاية. يمكن للمهاجمين استهداف أي نقطة نهاية API بطلبات غير محدودة باستخدام رؤوس Authorization: Basic لتخمين كلمات المرور. الإص…
CVE-2018-8639
Microsoft Windows Win32k Improper Resource Shutdown or Release Vulnerability — Microsoft Windows Win32k contains an impr
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Windows Win32k Improper Resource Shutdown or Release Vulnerability — Microsoft Windows Win32k contains an improper resource shutdown or release vulnerability that allows for local, authenticated privilege escalation. An attacker who successfully exploited this vulnerabi…
CVE-2018-8653
Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability — Microsoft Internet Explorer contains a me
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability due to how the Scripting Engine handles objects in memory, leading to remote code execution.
CVE-2018-9276
Paessler PRTG Network Monitor OS Command Injection Vulnerability — Paessler PRTG Network Monitor contains an OS command
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Paessler PRTG Network Monitor OS Command Injection Vulnerability — Paessler PRTG Network Monitor contains an OS command injection vulnerability that allows an attacker with administrative privileges to execute commands via the PRTG System Administrator web console.
CVE-2019-0193
Apache Solr DataImportHandler Code Injection Vulnerability — The optional Apache Solr module DataImportHandler contains
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Apache Solr DataImportHandler Code Injection Vulnerability — The optional Apache Solr module DataImportHandler contains a code injection vulnerability.
CVE-2019-0211
Apache HTTP Server Privilege Escalation Vulnerability — Apache HTTP Server, with MPM event, worker or prefork, code exec
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Apache HTTP Server Privilege Escalation Vulnerability — Apache HTTP Server, with MPM event, worker or prefork, code executing in less-privileged child processes or threads (including scripts executed by an in-process scripting interpreter) could execute code with the privileges o…
CVE-2019-0344
SAP Commerce Cloud Deserialization of Untrusted Data Vulnerability — SAP Commerce Cloud (formerly known as Hybris) conta
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
SAP Commerce Cloud Deserialization of Untrusted Data Vulnerability — SAP Commerce Cloud (formerly known as Hybris) contains a deserialization of untrusted data vulnerability within the mediaconversion and virtualjdbc extension that allows for code injection.
CVE-2019-0541
Microsoft MSHTML Remote Code Execution Vulnerability — Microsoft MSHTML engine contains an improper input validation vul
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft MSHTML Remote Code Execution Vulnerability — Microsoft MSHTML engine contains an improper input validation vulnerability that allows for remote code execution vulnerability.
CVE-2019-0543
Microsoft Windows Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows improper
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Windows Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows improperly handles authentication requests. An attacker who successfully exploited this vulnerability could run processes in an elevated context.
CVE-2019-0604
Microsoft SharePoint Remote Code Execution Vulnerability — Microsoft SharePoint fails to check the source markup of an a
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft SharePoint Remote Code Execution Vulnerability — Microsoft SharePoint fails to check the source markup of an application package. An attacker who successfully exploits the vulnerability could run remote code in the context of the SharePoint application pool and the Shar…
CVE-2019-0676
Microsoft Internet Explorer Information Disclosure Vulnerability — An information disclosure vulnerability exists when I
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Internet Explorer Information Disclosure Vulnerability — An information disclosure vulnerability exists when Internet Explorer improperly handles objects in memory. An attacker who successfully exploited this vulnerability could test for the presence of files on disk.
CVE-2019-0703
Microsoft Windows SMB Information Disclosure Vulnerability — An information disclosure vulnerability exists in the way t
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Windows SMB Information Disclosure Vulnerability — An information disclosure vulnerability exists in the way that the Windows SMB Server handles certain requests, which could lead to information disclosure from the server.
CVE-2019-0708
Microsoft Remote Desktop Services Remote Code Execution Vulnerability — Microsoft Remote Desktop Services, formerly know
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Remote Desktop Services Remote Code Execution Vulnerability — Microsoft Remote Desktop Services, formerly known as Terminal Service, contains an unspecified vulnerability that allows an unauthenticated attacker to connect to the target system using RDP and send speciall…
CVE-2019-0752
Microsoft Internet Explorer Type Confusion Vulnerability — A remote code execution vulnerability exists in the way that
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Internet Explorer Type Confusion Vulnerability — A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer
CVE-2019-0797
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k contains a privilege escalation vulnerability whe
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k contains a privilege escalation vulnerability when the Win32k component fails to properly handle objects in memory. Successful exploitation allows an attacker to execute code in kernel mode.
CVE-2019-0803
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k contains an unspecified vulnerability due to it f
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k contains an unspecified vulnerability due to it failing to properly handle objects in memory causing privilege escalation. Successful exploitation allows an attacker to run code in kernel mode.
CVE-2019-0808
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k contains a privilege escalation vulnerability due
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k contains a privilege escalation vulnerability due to the component failing to properly handle objects in memory. Successful exploitation allows an attacker to run code in kernel mode.
CVE-2019-0841
Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability — A privilege escalation vulnerab
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability — A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated co…
CVE-2019-0859
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k fails to properly handle objects in memory causin
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Win32k Privilege Escalation Vulnerability — Microsoft Win32k fails to properly handle objects in memory causing privilege escalation. Successful exploitation allows an attacker to run code in kernel mode.
CVE-2019-0863
Microsoft Windows Error Reporting (WER) Privilege Escalation Vulnerability — Microsoft Windows Error Reporting (WER) con
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Windows Error Reporting (WER) Privilege Escalation Vulnerability — Microsoft Windows Error Reporting (WER) contains a privilege escalation vulnerability due to the way it handles files, allowing for code execution in kernel mode.
CVE-2019-0880
Microsoft Windows Privilege Escalation Vulnerability — A local elevation of privilege vulnerability exists in how splwow
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft Windows Privilege Escalation Vulnerability — A local elevation of privilege vulnerability exists in how splwow64.exe handles certain calls. An attacker who successfully exploited the vulnerability could elevate privileges on an affected system from low-integrity to medi…
CVE-2019-0903
Microsoft GDI Remote Code Execution Vulnerability — A remote code execution vulnerability exists in the way that the Win
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Microsoft GDI Remote Code Execution Vulnerability — A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker who successfully exploited this vulnerability could take control of the affected…
CVE-2019-1003029
Jenkins Script Security Plugin Sandbox Bypass Vulnerability — Jenkins Script Security Plugin contains a protection mecha
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Jenkins Script Security Plugin Sandbox Bypass Vulnerability — Jenkins Script Security Plugin contains a protection mechanism failure, allowing an attacker to bypass the sandbox.
CVE-2019-1003030
Jenkins Matrix Project Plugin Remote Code Execution Vulnerability — Jenkins Matrix Project plugin contains a vulnerabili
11:01 KSA
حرج CVSS 9.0 ⚠ CISA KEV
Jenkins Matrix Project Plugin Remote Code Execution Vulnerability — Jenkins Matrix Project plugin contains a vulnerability which can allow users to escape the sandbox, opening opportunity to perform remote code execution.
CVE-2026-20433
In Modem, there is a possible out of bounds write due to a missing bounds check. This could lead to remote escalation of
12:16 KSA
عالٍ CVSS 8.8 CWE-787
In Modem, there is a possible out of bounds write due to a missing bounds check. This could lead to remote escalation of privilege, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is needed…
CVE-2026-22683
Windmill versions 1.56.0 through 1.614.0 contain a missing authorization vulnerability that allows users with the Operat
18:17 KSA
عالٍ CVSS 8.8 CWE-862
Windmill versions 1.56.0 through 1.614.0 contain a missing authorization vulnerability that allows users with the Operator role to perform prohibited entity creation and modification actions via the backend API. Although Operators are documented and priced as unable to create or …
CVE-2026-30460
Daylight Studio FuelCMS v1.5.2 was discovered to contain an authenticated remote code execution (RCE) vulnerability in t
14:52 KSA
عالٍ CVSS 8.8 CWE-94
Daylight Studio FuelCMS v1.5.2 was discovered to contain an authenticated remote code execution (RCE) vulnerability in the Blocks module.
CVE-2026-3243
The Advanced Members for ACF plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path
00:18 KSA
عالٍ CVSS 8.8 CWE-22
The Advanced Members for ACF plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the create_crop function in all versions up to, and including, 1.2.5. This makes it possible for authenticated attackers, with Subscriber-level a…
CVE-2026-3357
IBM Langflow Desktop 1.6.0 through 1.8.2 Langflow could allow an authenticated user to execute arbitrary code on the sys
00:18 KSA
عالٍ CVSS 8.8 CWE-502
IBM Langflow Desktop 1.6.0 through 1.8.2 Langflow could allow an authenticated user to execute arbitrary code on the system, caused by an insecure default setting which permits the deserialization of untrusted data in the FAISS component.
CVE-2026-3499
The Product Feed PRO for WooCommerce by AdTribes – Product Feeds for WooCommerce plugin for WordPress is vulnerable to C
00:18 KSA
عالٍ CVSS 8.8 CWE-352
The Product Feed PRO for WooCommerce by AdTribes – Product Feeds for WooCommerce plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions 13.4.6 through 13.5.2.1. This is due to missing or incorrect nonce validation on the ajax_migrate_to_custom_post_type, aja…
CVE-2026-39342
ChurchCRM is an open-source church management system. Prior to 7.1.0, the searchwhat parameter via QueryView.php with th
18:17 KSA
عالٍ CVSS 8.8 CWE-89
ChurchCRM is an open-source church management system. Prior to 7.1.0, the searchwhat parameter via QueryView.php with the QueryID=15 is vulnerable to a SQL injection. The authenticated user requires access to Data/Reports > Query Menu and access to the "Advanced Search" query. Th…
CVE-2026-5465
The Booking for Appointments and Events Calendar – Amelia plugin for WordPress is vulnerable to Insecure Direct Object R
14:52 KSA
عالٍ CVSS 8.8 CWE-639
The Booking for Appointments and Events Calendar – Amelia plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 2.1.3. This is due to the `UpdateProviderCommandHandler` failing to validate changes to the `externalId` field wh…
CVE-2026-6120
A vulnerability was detected in Tenda F451 1.0.0.7. Affected is the function fromDhcpListClient of the file /goform/Dhcp
22:47 KSA
عالٍ CVSS 8.8 CWE-119
A vulnerability was detected in Tenda F451 1.0.0.7. Affected is the function fromDhcpListClient of the file /goform/DhcpListClient of the component httpd. The manipulation of the argument page results in stack-based buffer overflow. The attack can be launched remotely. The exploi…
CVE-2026-6121
A flaw has been found in Tenda F451 1.0.0.7. Affected by this vulnerability is the function WrlclientSet of the file /go
05:16 KSA
عالٍ CVSS 8.8 CWE-119
A flaw has been found in Tenda F451 1.0.0.7. Affected by this vulnerability is the function WrlclientSet of the file /goform/WrlclientSet of the component httpd. This manipulation of the argument GO causes stack-based buffer overflow. The attack may be initiated remotely. The exp…
CVE-2026-6122
A vulnerability has been found in Tenda F451 1.0.0.7. Affected by this issue is the function frmL7ProtForm of the file /
05:16 KSA
عالٍ CVSS 8.8 CWE-119
A vulnerability has been found in Tenda F451 1.0.0.7. Affected by this issue is the function frmL7ProtForm of the file /goform/L7Prot of the component httpd. Such manipulation of the argument page leads to stack-based buffer overflow. The attack may be launched remotely. The expl…
CVE-2026-6123
A vulnerability was found in Tenda F451 1.0.0.7. This affects the function fromAddressNat of the file /goform/addressNat
05:16 KSA
عالٍ CVSS 8.8 CWE-119
A vulnerability was found in Tenda F451 1.0.0.7. This affects the function fromAddressNat of the file /goform/addressNat of the component httpd. Performing a manipulation of the argument entrys results in stack-based buffer overflow. Remote exploitation of the attack is possible.…
CVE-2026-6124
A vulnerability was determined in Tenda F451 1.0.0.7. This vulnerability affects the function fromSafeMacFilter of the f
05:16 KSA
عالٍ CVSS 8.8 CWE-119
A vulnerability was determined in Tenda F451 1.0.0.7. This vulnerability affects the function fromSafeMacFilter of the file /goform/SafeMacFilter of the component httpd. Executing a manipulation of the argument page/menufacturer can lead to stack-based buffer overflow. The attack…
CVE-2026-6133
A vulnerability was identified in Tenda F451 1.0.0.7_cn_svn7958. This affects the function fromSafeUrlFilter of the file
15:16 KSA
عالٍ CVSS 8.8 CWE-119
A vulnerability was identified in Tenda F451 1.0.0.7_cn_svn7958. This affects the function fromSafeUrlFilter of the file /goform/SafeUrlFilter. Such manipulation of the argument page leads to stack-based buffer overflow. The attack can be executed remotely. The exploit is publicl…
CVE-2026-6134
A security flaw has been discovered in Tenda F451 1.0.0.7_cn_svn7958. This vulnerability affects the function fromqosset
21:18 KSA
عالٍ CVSS 8.8 CWE-119
A security flaw has been discovered in Tenda F451 1.0.0.7_cn_svn7958. This vulnerability affects the function fromqossetting of the file /goform/qossetting. Performing a manipulation of the argument qos results in stack-based buffer overflow. The attack is possible to be carried …
CVE-2026-1342
IBM Verify Identity Access Container 11.0 through 11.0.2 and IBM Security Verify Access Container 10.0 through 10.0.9.1
18:17 KSA
عالٍ CVSS 8.5 CWE-829
IBM Verify Identity Access Container 11.0 through 11.0.2 and IBM Security Verify Access Container 10.0 through 10.0.9.1 and IBM Verify Identity Access 11.0 through 11.0.2 and IBM Security Verify Access 10.0 through 10.0.9.1 could allow a locally authenticated user to execute mali…
CVE-2018-25258
RGui 3.5.0 contains a local buffer overflow vulnerability in the GUI preferences dialog that allows attackers to bypass
05:16 KSA
عالٍ CVSS 8.4 CWE-434
RGui 3.5.0 contains a local buffer overflow vulnerability in the GUI preferences dialog that allows attackers to bypass DEP protections through structured exception handling exploitation. Attackers can craft malicious input in the Language for menus and messages field to trigger …
CVE-2019-25689
HTML5 Video Player 1.2.5 contains a local buffer overflow vulnerability that allows attackers to execute arbitrary code
05:16 KSA
عالٍ CVSS 8.4 CWE-787
HTML5 Video Player 1.2.5 contains a local buffer overflow vulnerability that allows attackers to execute arbitrary code by supplying an oversized key code string. Attackers can craft a malicious payload exceeding 997 bytes and paste it into the KEY CODE field in the Help Register…
CVE-2019-25691
Faleemi Desktop Software 1.8 contains a local buffer overflow vulnerability in the System Setup dialog that allows attac
05:16 KSA
عالٍ CVSS 8.4 CWE-787
Faleemi Desktop Software 1.8 contains a local buffer overflow vulnerability in the System Setup dialog that allows attackers to bypass DEP protections through structured exception handling exploitation. Attackers can inject a crafted payload into the Save Path for Snapshot and Re…
CVE-2019-25695
R 3.4.4 contains a local buffer overflow vulnerability that allows attackers to execute arbitrary code by injecting mali
05:16 KSA
عالٍ CVSS 8.4 CWE-787
R 3.4.4 contains a local buffer overflow vulnerability that allows attackers to execute arbitrary code by injecting malicious input into the GUI Preferences language field. Attackers can craft a payload with a 292-byte offset and JMP ESP instruction to execute commands like calc.…
CVE-2019-25701
Easy Video to iPod Converter 1.6.20 contains a local buffer overflow vulnerability in the user registration field that a
05:16 KSA
عالٍ CVSS 8.4 CWE-787
Easy Video to iPod Converter 1.6.20 contains a local buffer overflow vulnerability in the user registration field that allows local attackers to overwrite the structured exception handler. Attackers can input a crafted payload exceeding 996 bytes in the username field to trigger …
CVE-2019-25705
Echo Mirage 3.1 contains a stack buffer overflow vulnerability that allows local attackers to crash the application or e
09:00 KSA
عالٍ CVSS 8.4 CWE-787
Echo Mirage 3.1 contains a stack buffer overflow vulnerability that allows local attackers to crash the application or execute arbitrary code by supplying an oversized string in the Rules action field. Attackers can create a malicious text file with a crafted payload exceeding bu…
CVE-2026-4788
IBM Tivoli Netcool Impact 7.1.0.0 through 7.1.0.37 stores sensitive information in log files that could be read by a loc
00:18 KSA
عالٍ CVSS 8.4 CWE-532
IBM Tivoli Netcool Impact 7.1.0.0 through 7.1.0.37 stores sensitive information in log files that could be read by a local user.
CVE-2019-25697
CMSsite 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries
05:16 KSA
عالٍ CVSS 8.2 CWE-89
CMSsite 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries by injecting SQL code through the cat_id parameter. Attackers can send GET requests to category.php with malicious cat_id values to extract sensitive database …
CVE-2019-25710
Dolibarr ERP-CRM 8.0.4 contains an SQL injection vulnerability in the rowid parameter of the admin dict.php endpoint tha
09:00 KSA
عالٍ CVSS 8.2 CWE-89
Dolibarr ERP-CRM 8.0.4 contains an SQL injection vulnerability in the rowid parameter of the admin dict.php endpoint that allows attackers to execute arbitrary SQL queries. Attackers can inject malicious SQL code through the rowid POST parameter to extract sensitive database info…
CVE-2026-4740
A flaw was found in Open Cluster Management (OCM), the technology underlying Red Hat Advanced Cluster Management (ACM).
14:52 KSA
عالٍ CVSS 8.2 CWE-295
A flaw was found in Open Cluster Management (OCM), the technology underlying Red Hat Advanced Cluster Management (ACM). Improper validation of Kubernetes client certificate renewal allows a managed cluster administrator to forge a client certificate that can be approved by the OC…
CVE-2026-5436
The MW WP Form plugin for WordPress is vulnerable to Arbitrary File Move/Read in all versions up to and including 5.1.1.
00:18 KSA
عالٍ CVSS 8.1 CWE-22
The MW WP Form plugin for WordPress is vulnerable to Arbitrary File Move/Read in all versions up to and including 5.1.1. This is due to insufficient validation of the $name parameter (upload field key) passed to the generate_user_file_dirpath() function, which uses WordPress's pa…
CVE-2026-40029
parseusbs before 1.9 contains an OS command injection vulnerability in parseUSBs.py where LNK file paths are passed unsa
00:18 KSA
عالٍ CVSS 7.8 CWE-78
parseusbs before 1.9 contains an OS command injection vulnerability in parseUSBs.py where LNK file paths are passed unsanitized into an os.popen() shell command, allowing arbitrary command execution via crafted .lnk filenames containing shell metacharacters. An attacker can craft…
CVE-2019-25706
Across DR-810 contains an unauthenticated file disclosure vulnerability that allows remote attackers to download the rom
09:00 KSA
عالٍ CVSS 7.5 CWE-538
Across DR-810 contains an unauthenticated file disclosure vulnerability that allows remote attackers to download the rom-0 backup file containing sensitive information by sending a simple GET request. Attackers can access the rom-0 endpoint without authentication to retrieve and …
CVE-2025-50650
A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to inadequate validation of input size in the ro
00:18 KSA
عالٍ CVSS 7.5 CWE-120
A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to inadequate validation of input size in the routes_static parameter in the /router.asp endpoint.
CVE-2025-50652
An issue in D-Link DI-8003 16.07.26A1 related to improper handling of the id parameter in the /saveparm_usb.asp endpoint
00:18 KSA
عالٍ CVSS 7.5 CWE-120
An issue in D-Link DI-8003 16.07.26A1 related to improper handling of the id parameter in the /saveparm_usb.asp endpoint.
CVE-2025-50653
A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to improper handling of the name and mem paramet
00:18 KSA
عالٍ CVSS 7.5 CWE-120
A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to improper handling of the name and mem parameters in the /time_group.asp endpoint.
CVE-2025-50654
A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to improper validation of the id parameter in th
00:18 KSA
عالٍ CVSS 7.5 CWE-120
A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to improper validation of the id parameter in the /thd_member.asp endpoint.
CVE-2026-3396
WCAPF – WooCommerce Ajax Product Filter plugin is vulnerable to time-based SQL Injection via the 'post-author' parameter
00:18 KSA
عالٍ CVSS 7.5 CWE-89
WCAPF – WooCommerce Ajax Product Filter plugin is vulnerable to time-based SQL Injection via the 'post-author' parameter in all versions up to, and including, 4.2.3 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL …
CVE-2026-35525
LiquidJS is a Shopify / GitHub Pages compatible template engine in pure JavaScript. Prior to 10.25.3, for {% include %},
00:18 KSA
عالٍ CVSS 7.5 CWE-61
LiquidJS is a Shopify / GitHub Pages compatible template engine in pure JavaScript. Prior to 10.25.3, for {% include %}, {% render %}, and {% layout %}, LiquidJS checks whether the candidate path is inside the configured partials or layouts roots before reading it. That check is …
CVE-2026-40027
ALEAPP (Android Logs Events And Protobuf Parser) through 3.4.0 contains a path traversal vulnerability in the NQ_Vault.p
00:18 KSA
عالٍ CVSS 7.3 CWE-22
ALEAPP (Android Logs Events And Protobuf Parser) through 3.4.0 contains a path traversal vulnerability in the NQ_Vault.py artifact parser that uses attacker-controlled file_name_from values from a database directly as the output filename, allowing arbitrary file writes outside th…
CVE-2026-5688
A security vulnerability has been detected in Totolink A7100RU 7.4cu.2313_b20191024. Impacted is the function setDdnsCfg
08:48 KSA
عالٍ CVSS 7.3 CWE-77
A security vulnerability has been detected in Totolink A7100RU 7.4cu.2313_b20191024. Impacted is the function setDdnsCfg of the file /cgi-bin/cstecgi.cgi. Such manipulation of the argument provider leads to os command injection. The attack may be launched remotely. The exploit ha…
CVE-2026-5689
A vulnerability was detected in Totolink A7100RU 7.4cu.2313_b20191024. The affected element is the function setNtpCfg of
08:48 KSA
عالٍ CVSS 7.3 CWE-77
A vulnerability was detected in Totolink A7100RU 7.4cu.2313_b20191024. The affected element is the function setNtpCfg of the file /cgi-bin/cstecgi.cgi. Performing a manipulation of the argument tz results in os command injection. Remote exploitation of the attack is possible. The…
CVE-2026-5690
A flaw has been found in Totolink A7100RU 7.4cu.2313_b20191024. The impacted element is the function setRemoteCfg of the
08:48 KSA
عالٍ CVSS 7.3 CWE-77
A flaw has been found in Totolink A7100RU 7.4cu.2313_b20191024. The impacted element is the function setRemoteCfg of the file /cgi-bin/cstecgi.cgi. Executing a manipulation of the argument enable can lead to os command injection. The attack can be executed remotely. The exploit h…
CVE-2026-5691
A vulnerability has been found in Totolink A7100RU 7.4cu.2313_b20191024. This affects the function setFirewallType of th
12:16 KSA
عالٍ CVSS 7.3 CWE-77
A vulnerability has been found in Totolink A7100RU 7.4cu.2313_b20191024. This affects the function setFirewallType of the file /cgi-bin/cstecgi.cgi. The manipulation of the argument firewallType leads to os command injection. The attack is possible to be carried out remotely. The…
CVE-2026-5692
A vulnerability was found in Totolink A7100RU 7.4cu.2313_b20191024. This impacts the function setGameSpeedCfg of the fil
12:16 KSA
عالٍ CVSS 7.3 CWE-77
A vulnerability was found in Totolink A7100RU 7.4cu.2313_b20191024. This impacts the function setGameSpeedCfg of the file /cgi-bin/cstecgi.cgi. The manipulation of the argument enable results in os command injection. The attack may be performed from remote. The exploit has been m…
CVE-2026-5736
A vulnerability was identified in PowerJob 5.1.0/5.1.1/5.1.2. Impacted is an unknown function of the file powerjob-serve
18:17 KSA
عالٍ CVSS 7.3 CWE-74
A vulnerability was identified in PowerJob 5.1.0/5.1.1/5.1.2. Impacted is an unknown function of the file powerjob-server/powerjob-server-starter/src/main/java/tech/powerjob/server/web/controller/InstanceController.java of the component detailPlus Endpoint. The manipulation of th…
CVE-2026-5739
A security flaw has been discovered in PowerJob 5.1.0/5.1.1/5.1.2. The affected element is the function GroovyEvaluator.
18:17 KSA
عالٍ CVSS 7.3 CWE-74
A security flaw has been discovered in PowerJob 5.1.0/5.1.1/5.1.2. The affected element is the function GroovyEvaluator.evaluate of the file /openApi/addWorkflowNode of the component OpenAPI Endpoint. The manipulation of the argument nodeParams results in code injection. The atta…
CVE-2026-5741
A weakness has been identified in suvarchal docker-mcp-server up to 0.1.0. The impacted element is the function stop_con
18:17 KSA
عالٍ CVSS 7.3 CWE-77
A weakness has been identified in suvarchal docker-mcp-server up to 0.1.0. The impacted element is the function stop_container/remove_container/pull_image of the file src/index.ts of the component HTTP Interface. This manipulation causes os command injection. The attack is possib…
CVE-2026-5802
A vulnerability was identified in idachev mcp-javadc up to 1.2.4. Impacted is an unknown function of the component HTTP
00:18 KSA
عالٍ CVSS 7.3 CWE-77
A vulnerability was identified in idachev mcp-javadc up to 1.2.4. Impacted is an unknown function of the component HTTP Interface. Such manipulation of the argument jarFilePath leads to os command injection. It is possible to launch the attack remotely. The exploit is publicly av…
CVE-2026-5805
A weakness has been identified in code-projects Easy Blog Site up to 1.0. The impacted element is an unknown function of
00:18 KSA
عالٍ CVSS 7.3 CWE-74
A weakness has been identified in code-projects Easy Blog Site up to 1.0. The impacted element is an unknown function of the file /users/contact_us.php. Executing a manipulation of the argument Name can lead to sql injection. The attack can be launched remotely. The exploit has b…
CVE-2026-6110
A vulnerability was identified in FoundationAgents MetaGPT up to 0.8.1. This affects the function generate_thoughts of t
22:47 KSA
عالٍ CVSS 7.3 CWE-74
A vulnerability was identified in FoundationAgents MetaGPT up to 0.8.1. This affects the function generate_thoughts of the file metagpt/strategy/tot.py of the component Tree-of-Thought Solver. The manipulation leads to code injection. It is possible to initiate the attack remotel…
CVE-2026-6126
A weakness has been identified in zhayujie chatgpt-on-wechat CowAgent 2.0.4. The affected element is an unknown function
05:16 KSA
عالٍ CVSS 7.3 CWE-287
A weakness has been identified in zhayujie chatgpt-on-wechat CowAgent 2.0.4. The affected element is an unknown function of the component Administrative HTTP Endpoint. This manipulation causes missing authentication. It is possible to initiate the attack remotely. The exploit has…
CVE-2026-6129
A vulnerability was detected in zhayujie chatgpt-on-wechat CowAgent up to 2.0.4. This affects an unknown function of the
09:00 KSA
عالٍ CVSS 7.3 CWE-287
A vulnerability was detected in zhayujie chatgpt-on-wechat CowAgent up to 2.0.4. This affects an unknown function of the component Agent Mode Service. Performing a manipulation results in missing authentication. The attack can be initiated remotely. The exploit is now public and …
CVE-2026-6130
A flaw has been found in chatboxai chatbox up to 1.20.0. This impacts the function StdioClientTransport of the file src/
15:16 KSA
عالٍ CVSS 7.3 CWE-77
A flaw has been found in chatboxai chatbox up to 1.20.0. This impacts the function StdioClientTransport of the file src/main/mcp/ipc-stdio-transport.ts of the component Model Context Protocol Server Management System. Executing a manipulation of the argument args/env can lead to …
CVE-2026-1343
IBM Verify Identity Access Container 11.0 through 11.0.2 and IBM Security Verify Access Container 10.0 through 10.0.9.1
20:54 KSA
عالٍ CVSS 7.2 CWE-918
IBM Verify Identity Access Container 11.0 through 11.0.2 and IBM Security Verify Access Container 10.0 through 10.0.9.1 and IBM Verify Identity Access 11.0 through 11.0.2 and IBM Security Verify Access 10.0 through 10.0.9.1 allows an attacker to contact internal authentication en…
CVE-2026-22666
Dolibarr ERP/CRM versions prior to 23.0.2 contain an authenticated remote code execution vulnerability in the dol_eval_s
14:52 KSA
عالٍ CVSS 7.2 CWE-95
Dolibarr ERP/CRM versions prior to 23.0.2 contain an authenticated remote code execution vulnerability in the dol_eval_standard() function that fails to apply forbidden string checks in whitelist mode and does not detect PHP dynamic callable syntax. Attackers with administrator p…
CVE-2026-4808
The Gerador de Certificados – DevApps plugin for WordPress is vulnerable to arbitrary file uploads due to missing file t
00:18 KSA
عالٍ CVSS 7.2 CWE-434
The Gerador de Certificados – DevApps plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the moveUploadedFile() function in all versions up to, and including, 1.3.6. This makes it possible for authenticated attackers, with Administ…
CVE-2018-25257
Adianti Framework 5.5.0 and 5.6.0 contains an SQL injection vulnerability that allows authenticated users to manipulate
05:16 KSA
عالٍ CVSS 7.1 CWE-89
Adianti Framework 5.5.0 and 5.6.0 contains an SQL injection vulnerability that allows authenticated users to manipulate database queries by injecting SQL code through the name field in SystemProfileForm. Attackers can submit crafted SQL statements in the profile edit endpoint to …
CVE-2019-25693
ResourceSpace 8.6 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL q
05:16 KSA
عالٍ CVSS 7.1 CWE-352
ResourceSpace 8.6 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL queries by injecting malicious code through the keywords parameter in collection_edit.php. Attackers can submit POST requests with crafted SQL payloads in the ke…
CVE-2019-25699
Newsbull Haber Script 1.0.0 contains multiple SQL injection vulnerabilities in the search parameter that allow authentic
05:16 KSA
عالٍ CVSS 7.1 CWE-89
Newsbull Haber Script 1.0.0 contains multiple SQL injection vulnerabilities in the search parameter that allow authenticated attackers to extract database information through time-based, blind, and boolean-based injection techniques. Attackers can inject malicious SQL code throug…
CVE-2019-25703
ImpressCMS 1.3.11 contains a time-based blind SQL injection vulnerability that allows authenticated attackers to manipul
09:00 KSA
عالٍ CVSS 7.1 CWE-89
ImpressCMS 1.3.11 contains a time-based blind SQL injection vulnerability that allows authenticated attackers to manipulate database queries by injecting SQL code through the 'bid' parameter. Attackers can send POST requests to the admin.php endpoint with malicious 'bid' values c…
CVE-2019-25707
eBrigade ERP 4.5 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL qu
09:00 KSA
عالٍ CVSS 7.1 CWE-89
eBrigade ERP 4.5 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL queries by injecting malicious code through the 'id' parameter. Attackers can send GET requests to pdf.php with crafted SQL payloads in the 'id' parameter to extr…
CVE-2019-25713
MyT-PM 1.5.1 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL querie
09:00 KSA
عالٍ CVSS 7.1 CWE-89
MyT-PM 1.5.1 contains an SQL injection vulnerability that allows authenticated attackers to execute arbitrary SQL queries by injecting malicious code through the Charge[group_total] parameter. Attackers can submit crafted POST requests to the /charge/admin endpoint with error-bas…
CVE-2026-22682
OpenHarness prior to commit 166fcfe contains an improper access control vulnerability in built-in file tools due to inco
18:17 KSA
عالٍ CVSS 7.1 CWE-863
OpenHarness prior to commit 166fcfe contains an improper access control vulnerability in built-in file tools due to inconsistent parameter handling in permission enforcement, allowing attackers who can influence agent tool execution to read arbitrary local files outside the inten…
CVE-2026-32589
A flaw was found in Red Hat Quay's container image upload process. An authenticated user with push access to any reposit
00:18 KSA
عالٍ CVSS 7.1 CWE-639
A flaw was found in Red Hat Quay's container image upload process. An authenticated user with push access to any repository on the registry can interfere with image uploads in progress by other users, including those in repositories they do not have access to. This could allow th…
CVE-2026-32590
A flaw was found in Red Hat Quay's handling of resumable container image layer uploads. The upload process stores interm
00:18 KSA
عالٍ CVSS 7.1 CWE-502
A flaw was found in Red Hat Quay's handling of resumable container image layer uploads. The upload process stores intermediate data in the database using a format that, if tampered with, could allow an attacker to execute arbitrary code on the Quay server.
CVE-2026-40024
The Sleuth Kit through 4.14.0 contains a path traversal vulnerability in tsk_recover that allows an attacker to write fi
00:18 KSA
عالٍ CVSS 7.1 CWE-22
The Sleuth Kit through 4.14.0 contains a path traversal vulnerability in tsk_recover that allows an attacker to write files to arbitrary locations outside the intended recovery directory via crafted filenames or directory paths with path traversal sequences in a filesystem image.…
CVE-2026-39883
OpenTelemetry-Go is the Go implementation of OpenTelemetry. From 1.15.0 to 1.42.0, the fix for CVE-2026-24051 changed th
00:18 KSA
عالٍ CVSS 7.0 CWE-426
OpenTelemetry-Go is the Go implementation of OpenTelemetry. From 1.15.0 to 1.42.0, the fix for CVE-2026-24051 changed the Darwin ioreg command to use an absolute path but left the BSD kenv command using a bare name, allowing the same PATH hijacking attack on BSD and Solaris platf…
CVE-2026-5207
The LifterLMS plugin for WordPress is vulnerable to SQL Injection via the 'order' parameter in all versions up to, and i
10:29 KSA
متوسط CVSS 6.5 CWE-89
The LifterLMS plugin for WordPress is vulnerable to SQL Injection via the 'order' parameter in all versions up to, and including, 9.2.1. This is due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it…
CVE-2026-3498
The BlockArt Blocks plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'clientId' block attribute
08:16 KSA
متوسط CVSS 6.4 CWE-79
The BlockArt Blocks plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'clientId' block attribute in all versions up to, and including, 2.2.15. This is due to insufficient input sanitization and output escaping. This makes it possible for authenticated atta…
CVE-2026-4895
The GreenShift - Animation and Page Builder Blocks plugin for WordPress is vulnerable to Stored Cross-Site Scripting in
08:16 KSA
متوسط CVSS 6.4 CWE-79
The GreenShift - Animation and Page Builder Blocks plugin for WordPress is vulnerable to Stored Cross-Site Scripting in versions up to, and including, 12.8.9 This is due to insufficient input sanitization and output escaping in the gspb_greenShift_block_script_assets() function. …
CVE-2026-6108
A vulnerability was found in 1Panel-dev MaxKB up to 2.6.1. The affected element is the function execute of the file apps
10:29 KSA
متوسط CVSS 6.3 CWE-77
A vulnerability was found in 1Panel-dev MaxKB up to 2.6.1. The affected element is the function execute of the file apps/application/flow/step_node/mcp_node/impl/base_mcp_node.py of the component Model Context Protocol Node. Performing a manipulation results in os command injecti…
CVE-2026-6111
A security flaw has been discovered in FoundationAgents MetaGPT up to 0.8.1. This impacts the function decode_image of t
10:29 KSA
متوسط CVSS 6.3 CWE-918
A security flaw has been discovered in FoundationAgents MetaGPT up to 0.8.1. This impacts the function decode_image of the file metagpt/utils/common.py. The manipulation of the argument img_url_or_b64 results in server-side request forgery. It is possible to launch the attack rem…
CVE-2026-6117
A vulnerability was found in AstrBotDevs AstrBot up to 4.22.1. This issue affects the function install_plugin_upload of
12:32 KSA
متوسط CVSS 6.3 CWE-264
A vulnerability was found in AstrBotDevs AstrBot up to 4.22.1. This issue affects the function install_plugin_upload of the file astrbot/dashboard/routes/plugin.py of the component install-upload Endpoint. The manipulation of the argument File results in sandbox issue. The attack…
CVE-2026-6118
A vulnerability was determined in AstrBotDevs AstrBot up to 4.22.1. Impacted is the function add_mcp_server of the file
12:32 KSA
متوسط CVSS 6.3 CWE-74
A vulnerability was determined in AstrBotDevs AstrBot up to 4.22.1. Impacted is the function add_mcp_server of the file astrbot/dashboard/routes/tools.py of the component MCP Endpoint. This manipulation of the argument command causes command injection. The attack is possible to b…
CVE-2026-6119
A vulnerability was identified in AstrBotDevs AstrBot up to 4.22.1. The affected element is the function post_data.get o
16:39 KSA
متوسط CVSS 6.3 CWE-918
A vulnerability was identified in AstrBotDevs AstrBot up to 4.22.1. The affected element is the function post_data.get of the component API Endpoint. Such manipulation leads to server-side request forgery. The attack may be performed from remote. The exploit is publicly available…
CVE-2026-6125
A security flaw has been discovered in Dromara warm-flow up to 1.8.4. Impacted is the function SpelHelper.parseExpressio
16:39 KSA
متوسط CVSS 6.3 CWE-74
A security flaw has been discovered in Dromara warm-flow up to 1.8.4. Impacted is the function SpelHelper.parseExpression of the file /warm-flow/save-json of the component Workflow Definition Handler. The manipulation of the argument listenerPath/skipCondition/permissionFlag resu…
CVE-2019-25711
SpotFTP Password Recover 2.4.2 contains a denial of service vulnerability that allows local attackers to crash the appli
01:25 KSA
متوسط CVSS 6.2 CWE-807
SpotFTP Password Recover 2.4.2 contains a denial of service vulnerability that allows local attackers to crash the application by supplying an oversized buffer in the Name field during registration. Attackers can generate a 256-byte payload, paste it into the Name input field, an…
CVE-2019-25712
BlueAuditor 1.7.2.0 contains a buffer overflow vulnerability in the registration key field that allows local attackers t
01:25 KSA
متوسط CVSS 6.2 CWE-787
BlueAuditor 1.7.2.0 contains a buffer overflow vulnerability in the registration key field that allows local attackers to crash the application by submitting an oversized key value. Attackers can trigger a denial of service by entering a 256-byte buffer of repeated characters in …
CVE-2017-20239
MDwiki contains a cross-site scripting vulnerability that allows remote attackers to execute arbitrary JavaScript by inj
21:00 KSA
متوسط CVSS 6.1 CWE-79
MDwiki contains a cross-site scripting vulnerability that allows remote attackers to execute arbitrary JavaScript by injecting malicious code through the location hash parameter. Attackers can craft URLs with JavaScript payloads in the hash fragment that are parsed and rendered w…
CVE-2026-35667
OpenClaw before 2026.3.24 contains an incomplete fix for CVE-2026-27486 where the !stop chat command uses an unpatched k
05:54 KSA
متوسط CVSS 6.1 CWE-404
OpenClaw before 2026.3.24 contains an incomplete fix for CVE-2026-27486 where the !stop chat command uses an unpatched killProcessTree function from shell-utils.ts that sends SIGKILL immediately without graceful SIGTERM shutdown. Attackers can trigger process termination via the …
CVE-2026-5226
The Optimole – Optimize Images in Real Time plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via URL
10:29 KSA
متوسط CVSS 6.1 CWE-79
The Optimole – Optimize Images in Real Time plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via URL paths in versions up to, and including, 4.2.3 This is due to insufficient output escaping on user-supplied URL paths in the get_current_url() function, which a…
CVE-2026-35670
OpenClaw before 2026.3.22 contains a webhook reply delivery vulnerability that allows attackers to rebind chat replies t
05:54 KSA
متوسط CVSS 5.9 CWE-807
OpenClaw before 2026.3.22 contains a webhook reply delivery vulnerability that allows attackers to rebind chat replies to unintended users by exploiting mutable username matching instead of stable numeric user identifiers. Attackers can manipulate username changes to redirect web…
CVE-2026-33119
User interface (ui) misrepresentation of critical information in Microsoft Edge (Chromium-based) allows an unauthorized
08:16 KSA
متوسط CVSS 5.4 CWE-451
User interface (ui) misrepresentation of critical information in Microsoft Edge (Chromium-based) allows an unauthorized attacker to perform spoofing over a network.
CVE-2026-3358
The Tutor LMS – eLearning and online course solution plugin for WordPress is vulnerable to unauthorized private course e
08:16 KSA
متوسط CVSS 5.4 CWE-862
The Tutor LMS – eLearning and online course solution plugin for WordPress is vulnerable to unauthorized private course enrollment in all versions up to, and including, 3.9.7. This is due to missing post_status validation in the `enroll_now()` and `course_enrollment()` functions. …
CVE-2026-35664
OpenClaw before 2026.3.25 contains an authentication bypass vulnerability in raw card send surface that allows unpaired
03:50 KSA
متوسط CVSS 5.3 CWE-288
OpenClaw before 2026.3.25 contains an authentication bypass vulnerability in raw card send surface that allows unpaired recipients to mint legacy callback payloads. Attackers can send raw card commands to bypass DM pairing restrictions and reach callback handling without proper a…
CVE-2026-35665
OpenClaw before 2026.3.24 contains an incomplete fix for CVE-2026-32011 where the Feishu webhook handler accepts request
03:50 KSA
متوسط CVSS 5.3 CWE-405
OpenClaw before 2026.3.24 contains an incomplete fix for CVE-2026-32011 where the Feishu webhook handler accepts request bodies with permissive limits of 1MB and 30-second timeout before signature verification. An unauthenticated attacker can exhaust server connection resources b…
CVE-2026-4979
The UsersWP – Front-end login form, User Registration, User Profile & Members Directory plugin for WP plugin for WordPre
08:16 KSA
متوسط CVSS 5.0 CWE-918
The UsersWP – Front-end login form, User Registration, User Profile & Members Directory plugin for WP plugin for WordPress is vulnerable to blind Server-Side Request Forgery in all versions up to, and including, 1.2.58. This is due to insufficient URL origin validation in the pro…
⚠️ استخبارات التهديدات
176 تهديد
rss:Dark Reading
02:16 KSA
متوسط general
<strong>ما يمكن للمؤسسات تعلمه من خطط الاستجابة للحوادث في الأولمبياد وكأس العالم</strong> يستهدف المهاجمون السيبرانيون دورة الألعاب الشتوية في ميلانو-كورتينا، مواصلين نمط الهجمات على الأحداث الرياضية الكبرى. على الرغم من سطح الهجوم الأكبر لهذه الأحداث، يمكن للمؤسسات استخلاص درو…
rss:Dark Reading
02:16 KSA
حرج vulnerability
<strong>مطور الكود توفي عام 2005 ولا يزال يتعين علي تأمينه</strong> تواجه البنية التحتية الحيوية الأمريكية تحديات أمنية سيبرانية خطيرة بسبب الاعتماد على أنظمة التحكم الصناعية القديمة. تضطر المؤسسات لشراء وحدات تحكم عمرها 30 عاماً من منصات مثل إيباي، مما يبرز ضعف الأنظمة القديمة …
rss:Dark Reading
02:16 KSA
حرج ransomware
<strong>مجموعة برمجيات الفدية INC تحتجز القطاع الصحي رهينة في أوقيانوسيا</strong> شنت مجموعة برمجيات الفدية INC هجمات خطيرة ضد المؤسسات الصحية في أستراليا ونيوزيلندا وتونغا، مستهدفة الوكالات الحكومية والعيادات الطارئة. تشكل هذه المجموعة النشطة تهديدات كبيرة للبنية التحتية الصحية…
rss:The Hacker News
02:16 KSA
حرج apt
<strong>مجموعة استغلال DarkSword لنظام iOS تستخدم 6 ثغرات منها 3 ثغرات يوم صفري للسيطرة الكاملة على الأجهزة</strong> تم اكتشاف مجموعة استغلال متطورة لنظام iOS تسمى DarkSword تستخدمها جهات تهديد متعددة منذ نوفمبر 2025، حيث تستغل ست ثغرات أمنية بينها ثلاث ثغرات يوم صفري لتحقيق اخت…
rss:The Hacker News
02:16 KSA
حرج ransomware
<strong>وكالة CISA تحذر من استغلال ثغرات Zimbra وSharePoint وثغرة يوم صفري في Cisco تُستخدم في هجمات الفدية</strong> أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية تحذيرات عاجلة للوكالات الحكومية بشأن الاستغلال النشط لثغرات في مجموعة Synacor Zimbra للتعاون وMicrosoft …
rss:The Hacker News
02:16 KSA
عالٍ insider
<strong>مكتب OFAC يفرض عقوبات على شبكة عمال تقنية المعلومات الكوريين الشماليين الذين يمولون برامج أسلحة الدمار الشامل عبر وظائف عن بُعد وهمية</strong> فرض مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأمريكية عقوبات على ستة أفراد وكيانين متورطين في مخطط عمال تقنية المعلوما…
rss:Dark Reading
01:00 KSA
منخفض general
<strong>استحواذ Delinea على StrongDM يبرز الدور المتغير لإدارة الوصول المميز</strong> يعزز استحواذ Delinea على StrongDM قدرات إدارة الوصول المميز من خلال دمج حقن بيانات الاعتماد المؤقتة في سير عمل المطورين. يقوي هذا التطور الضوابط الأمنية عبر بيئات السحابة والبرمجيات كخدمة وKube…
rss:Dark Reading
01:00 KSA
حرج apt
<strong>لماذا يعد انقطاع Stryker بمثابة جرس إنذار للتعافي من الكوارث</strong> كشف هجوم سيبراني إيراني على Stryker عن ثغرات حرجة في تخطيط استمرارية الأعمال والتعافي من الكوارث. يوضح الحادث أن المؤسسات يجب أن تستعد لهجمات متطورة من دول قومية يمكن أن تطغى على برامج التعافي التقليدي…
rss:Dark Reading
01:00 KSA
متوسط general
<strong>معارضو برامج التجسس التجارية يخشون تحولاً في السياسة الأمريكية</strong> أدى إلغاء إدارة ترامب للعقوبات وإعادة تفعيل العقود مع موردي برامج التجسس التجارية إلى خلق حالة من عدم اليقين في السياسات. يثير هذا التحول مخاوف بشأن الرقابة على تقنيات المراقبة التي يمكن استخدامها ضد…
rss:Dark Reading
01:00 KSA
منخفض general
<strong>استحواذ Delinea على StrongDM يسلط الضوء على الدور المتغير لإدارة الوصول المميز</strong> يعزز استحواذ Delinea على StrongDM قدرات إدارة الوصول المميز من خلال حقن بيانات اعتماد مؤقتة في سير عمل المطورين. يقوي هذا التطور الضوابط الأمنية عبر بيئات السحابة وSaaS وKubernetes وق…
rss:Dark Reading
01:00 KSA
حرج apt
<strong>لماذا يعد انقطاع Stryker بمثابة جرس إنذار للتعافي من الكوارث</strong> كشف هجوم سيبراني إيراني على Stryker عن ثغرات حرجة في تخطيط استمرارية الأعمال والتعافي من الكوارث. يوضح الحادث أن العديد من المؤسسات تفتقر إلى الاستعداد الكافي لهجمات الدول المتطورة، مما يبرز الحاجة إلى…
rss:The Hacker News
01:00 KSA
عالٍ general
<strong>نشرة ThreatsDay: برمجيات الفدية كخدمة FortiGate، ثغرات Citrix، إساءة استخدام MCP، التصيد عبر LiveChat والمزيد</strong> تم تحديد تهديدات سيبرانية متعددة تشمل عمليات برمجيات الفدية كخدمة التي تستهدف FortiGate، واستغلال ثغرات Citrix، وحملات تصيد عبر LiveChat. تبدو التهديدات…
rss:The Hacker News
01:00 KSA
عالٍ malware
<strong>برمجية Perseus الخبيثة الجديدة لنظام أندرويد تراقب تطبيقات الملاحظات لاستخراج البيانات الحساسة</strong> تم اكتشاف برمجية خبيثة جديدة لنظام أندرويد تسمى Perseus تستهدف بنشاط الأجهزة المحمولة للسيطرة عليها والاحتيال المالي. بُنيت Perseus على أساس برمجيات Cerberus وPhoenix …
rss:The Hacker News
01:00 KSA
متوسط insider
<strong>كيف تمنح Ceros فرق الأمن الرؤية والتحكم في Claude Code</strong> تواجه فرق الأمن تحديات جديدة مع وكلاء البرمجة بالذكاء الاصطناعي مثل Claude Code التي تعمل خارج ضوابط الهوية والوصول التقليدية في بيئات المؤسسات. تحتاج المؤسسات إلى آليات رؤية وتحكم لإدارة وكلاء الذكاء الاصطن…
rss:Dark Reading
23:54 KSA
عالٍ malware
<strong>حصان طروادة المصرفي يستهدف مستخدمي نظام Pix في البرازيل في الوقت الفعلي</strong> حملة متطورة من أحصنة طروادة المصرفية تستهدف نظام الدفع Pix في البرازيل تجمع بين البرمجيات الخبيثة الآلية ومشغلين بشريين يعملون في الوقت الفعلي لمراقبة الضحايا وتنفيذ الهجمات في اللحظات المثل…
rss:Dark Reading
23:54 KSA
عالٍ vulnerability
<strong>لماذا لا يمكن تأجيل التشفير ما بعد الكمي</strong> يجب على المؤسسات الاستعداد بشكل عاجل للتشفير ما بعد الكمي حيث تهدد أجهزة الكمبيوتر الكمومية بكسر معايير التشفير الحالية. قد يؤدي تأخير التنفيذ إلى ترك البيانات الحساسة عرضة لهجمات فك التشفير المستقبلية، بما في ذلك سيناريو…
rss:Dark Reading
23:54 KSA
حرج apt
<strong>وزارة الاستخبارات الإيرانية تتواطأ مع المجرمين لتعزيز الهجمات السيبرانية</strong> مجموعات التهديدات المتقدمة المستمرة الإيرانية المدعومة من الدولة والتابعة لوزارة الاستخبارات تتعاون الآن بنشاط مع منظمات الجرائم السيبرانية، مما يطمس الخطوط الفاصلة بين عمليات الدول القومية…
rss:The Hacker News
23:54 KSA
عالٍ vulnerability
<strong>آبل تحذر من ثغرات في أجهزة آيفون القديمة تستهدفها مجموعات استغلال كورونا ودارك سورد</strong> حذرت شركة آبل مستخدمي الإصدارات القديمة من نظام iOS من هجمات إلكترونية تستخدم مجموعات استغلال متطورة مثل كورونا ودارك سورد. تستهدف هذه الهجمات الثغرات في الإصدارات القديمة من خلا…
rss:The Hacker News
23:54 KSA
عالٍ malware
<strong>برمجية سبيغل الخبيثة تخترق كوبرا دوك جارد لسرقة البيانات عبر خوادم مخترقة</strong> اكتشف باحثون أمنيون برمجية خبيثة جديدة تدعى سبيغل تخترق البنية التحتية لبرنامج كوبرا دوك جارد الشرعي لسرقة البيانات الحساسة. تستغل البرمجية وظائف البرنامج الموثوق لنقل المعلومات سراً إلى خ…
rss:The Hacker News
23:54 KSA
حرج ransomware
<strong>54 برنامجاً لتعطيل أنظمة الحماية تستخدم تقنية BYOVD لاستغلال 35 تعريفاً موقعاً وتعطيل الأمن</strong> كشف تحليل جديد أن 54 برنامجاً لتعطيل أنظمة الكشف والاستجابة تستخدم تقنية إحضار التعريف الضعيف الخاص لاستغلال 35 تعريفاً موقعاً. تُستخدم هذه الأدوات بشكل شائع في هجمات الف…
rss:Dark Reading
22:44 KSA
متوسط general
<strong>المهاجمون السيبرانيون لا يهتمون بالقضايا النبيلة</strong> تواجه المنظمات غير الربحية تحديات أمنية سيبرانية كبيرة رغم مهامها الخيرية. يناقش خبراء الصناعة نقاط الضعف الفريدة للمنظمات غير الربحية ويوصون باستراتيجيات لقطاع الأمن السيبراني لتوفير حماية أفضل لهذه الجهات محدودة…
rss:Dark Reading
22:44 KSA
عالٍ phishing
<strong>هل سينقذ الذكاء الاصطناعي المستهلكين من هجمات التصيد عبر الهواتف الذكية؟</strong> تتجاوز هجمات التصيد المتطورة بشكل متزايد حماية الهواتف الذكية بوتيرة مقلقة. يسلط بحث جديد من Omdia الضوء على الحاجة الماسة لتعزيز وعي المستخدمين والتدابير الدفاعية المدعومة بالذكاء الاصطناع…
rss:Dark Reading
22:44 KSA
حرج vulnerability
<strong>معظم هجمات جوجل كلاود تبدأ باستغلال الثغرات الأمنية</strong> أصبح استغلال الثغرات الأمنية يتفوق على سرقة بيانات الاعتماد والتكوينات الخاطئة كناقل الهجوم الأساسي لاختراقات جوجل كلاود. يستغل المهاجمون المدعومون بالذكاء الاصطناعي الثغرات الأمنية بسرعة أكبر من قدرة المؤسسات …
rss:The Hacker News
22:43 KSA
عالٍ phishing
<strong>أهمية التحليلات السلوكية في الهجمات السيبرانية المدعومة بالذكاء الاصطناعي</strong> يستخدم المجرمون السيبرانيون الذكاء الاصطناعي لإنشاء حملات تصيد متطورة تتضمن رسائل بريد إلكتروني مخصصة وتزييف عميق وبرمجيات خبيثة تتكيف لتجاوز الدفاعات الأمنية التقليدية. يتطلب هذا التطور م…
rss:The Hacker News
22:43 KSA
حرج vulnerability
<strong>ثغرة PolyShell في ماجنتو تتيح رفع الملفات والتنفيذ عن بُعد والاستيلاء على الحسابات دون مصادقة</strong> ثغرة أمنية حرجة في واجهة برمجة التطبيقات REST الخاصة بماجنتو، أطلق عليها اسم PolyShell، تسمح للمهاجمين غير المصادق عليهم برفع ملفات تنفيذية ضارة وتنفيذ أكواد عن بُعد وا…
rss:The Hacker News
22:43 KSA
حرج ddos
<strong>وزارة العدل الأمريكية تعطل شبكات بوت نت لأجهزة إنترنت الأشياء تضم 3 ملايين جهاز نفذت هجمات DDoS قياسية بلغت 31.4 تيرابت في الثانية</strong> عطلت وزارة العدل الأمريكية البنية التحتية للقيادة والتحكم لشبكات بوت نت متعددة لأجهزة إنترنت الأشياء بما في ذلك AISURU وKimwolf وJa…
rss:Dark Reading
21:36 KSA
عالٍ phishing
<strong>المهاجمون يستغلون LiveChat للتصيد الاحتيالي لبيانات بطاقات الائتمان والمعلومات الشخصية</strong> يقوم مجرمو الإنترنت بشن هجمات هندسة اجتماعية من خلال انتحال صفة دعم عملاء PayPal وAmazon عبر منصات LiveChat. تستهدف الحملة المستخدمين لسرقة معلومات بطاقات الائتمان والبيانات ا…
rss:Dark Reading
21:36 KSA
عالٍ vulnerability
<strong>إثباتات المفهوم المزيفة والمخاطر المفهومة خطأً تسبب فوضى في Cisco SD-WAN</strong> أدت ثغرات Cisco SD-WAN الأخيرة إلى انتشار إثباتات مفهوم مزيفة وسوء فهم واسع النطاق للمخاطر الفعلية. يحذر باحثو الأمن من أن التهديدات الحقيقية يتم تجاهلها وسط الارتباك وأكواد الاستغلال الاحت…
rss:Dark Reading
21:36 KSA
متوسط general
<strong>فجوة البيانات: لماذا لا يتم الإبلاغ عن الحوادث السيبرانية للمنظمات غير الربحية بشكل كافٍ</strong> تتعرض المنظمات غير الربحية بشكل متزايد لاستهداف الجهات المهددة بسبب ضعف الوضع الأمني والأصول البيانية القيمة. ومع ذلك، لا يزال الإبلاغ عن الحوادث السيبرانية التي تؤثر على ال…
rss:The Hacker News
21:36 KSA
حرج supply_chain
<strong>اختراق ماسح الأمان Trivy على GitHub Actions واختطاف 75 وسمًا لسرقة أسرار CI/CD</strong> تعرض ماسح الثغرات Trivy للاختراق للمرة الثانية خلال شهر، حيث اختطف المهاجمون 75 وسمًا على GitHub Actions لنشر برمجيات خبيثة تستهدف أسرار خطوط CI/CD. يؤثر هذا الهجوم على سلسلة التوريد …
rss:The Hacker News
21:36 KSA
حرج vulnerability
<strong>ثغرة Langflow الحرجة CVE-2026-33017 تتعرض للاستغلال خلال 20 ساعة من الكشف عنها</strong> تم استغلال الثغرة الحرجة CVE-2026-33017 في Langflow (درجة CVSS 9.3) خلال 20 ساعة من الإفصاح عنها، مما يظهر السرعة في تسليح ثغرات تجاوز المصادقة. تتيح هذه الثغرة للمهاجمين الوصول غير ا…
rss:The Hacker News
21:36 KSA
متوسط malware
<strong>جوجل تضيف فترة انتظار 24 ساعة لتثبيت التطبيقات غير الموثقة للحد من البرمجيات الخبيثة والاحتيال</strong> تقدم جوجل فترة انتظار إلزامية مدتها 24 ساعة لتثبيت تطبيقات أندرويد من مطورين غير موثقين للحد من البرمجيات الخبيثة والاحتيال. يهدف هذا التحسين الأمني لمنح المستخدمين وق…
rss:BleepingComputer
21:36 KSA
حرج vulnerability
<strong>ثغرة تنفيذ التعليمات البرمجية عن بُعد الحرجة في Marimo قيد الاستغلال النشط</strong> يتم استغلال ثغرة حرجة في Marimo تسمح بتنفيذ التعليمات البرمجية عن بُعد دون مصادقة مسبقة من قبل جهات تهديد لسرقة بيانات الاعتماد. يجب على المؤسسات التي تستخدم Marimo تطبيق التحديثات الأمني…
rss:Dark Reading
20:02 KSA
حرج apt
<strong>قراصنة مرتبطون بالصين يتسللون إلى منظمات عسكرية في جنوب شرق آسيا لسنوات</strong> نفذت جهات تهديد متقدمة مستمرة مرتبطة بالصين حملة تجسس إلكتروني استمرت لعدة سنوات ضد منظمات عسكرية في جنوب شرق آسيا. استخدم المهاجمون أبواباً خلفية جديدة وتقنيات تهرب متطورة للحفاظ على وصول م…
rss:Dark Reading
20:02 KSA
عالٍ supply_chain
<strong>برمجية GlassWorm الخبيثة تتطور للاختباء في التبعيات البرمجية</strong> تسللت إضافات GlassWorm الخبيثة إلى سوق Open VSX، مما يشكل تهديداً كبيراً لسلسلة التوريد البرمجية للمطورين. تختبئ البرمجية الخبيثة المتطورة داخل التبعيات البرمجية، مما قد يعرض بيئات التطوير وعمليات بناء…
rss:Dark Reading
20:02 KSA
متوسط general
<strong>داخل الأمن السيبراني الأولمبي: دروس من باريس 2024 إلى ميلانو كورتينا 2026</strong> يشارك فرانز ريغول، مسؤول أمن المعلومات السابق لأولمبياد باريس 2024، رؤى أمنية سيبرانية حاسمة من تجربة حماية أحد أكبر الأحداث الرياضية في العالم. تسلط التجربة الضوء على التحديات الفريدة في …
rss:The Hacker News
20:02 KSA
عالٍ phishing
<strong>هجوم تصيد برمز الجهاز يستهدف أكثر من 340 مؤسسة Microsoft 365 عبر خمس دول باستغلال OAuth</strong> حملة تصيد نشطة باستخدام رمز الجهاز تستهدف هويات Microsoft 365 في أكثر من 340 مؤسسة عبر خمس دول منها الولايات المتحدة وكندا وأستراليا ونيوزيلندا وألمانيا. تستغل الحملة آليات م…
rss:The Hacker News
20:02 KSA
عالٍ vulnerability
<strong>وكالة CISA تضيف ثغرات Apple وCraft CMS وLaravel إلى قائمة KEV وتأمر بتصحيحها بحلول 3 أبريل 2026</strong> أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية خمس ثغرات أمنية تؤثر على Apple وCraft CMS وLaravel Livewire إلى كتالوج الثغرات المستغلة المعروفة. يتعين على …
rss:The Hacker News
20:02 KSA
حرج supply_chain
<strong>هجوم سلسلة التوريد على Trivy يطلق دودة CanisterWorm ذاتية الانتشار عبر 47 حزمة npm</strong> تطور هجوم سلسلة التوريد المستهدف لماسح Trivy إلى اختراق أوسع يشمل 47 حزمة npm مصابة بدودة CanisterWorm ذاتية الانتشار. تُظهر البرمجية الخبيثة قدرات متقدمة للانتقال الجانبي ضمن سلا…
rss:Dark Reading
19:00 KSA
عالٍ ransomware
<strong>سوق برامج الفدية الأقل ربحية يدفع المهاجمين لتغيير أساليبهم</strong> يتخلى مشغلو برامج الفدية عن أداة Cobalt Strike ويتحولون إلى استخدام أدوات ويندوز الأصلية مع انخفاض معدلات دفع الفدية إلى مستويات قياسية. يعكس هذا التطور التكتيكي تراجع الربحية في سوق برامج الفدية، حيث ي…
rss:Dark Reading
19:00 KSA
متوسط phishing
<strong>قراصنة يستهدفون شركة الأمن السيبراني Outpost24 بهجوم تصيد متعدد المراحل</strong> نجحت شركة الأمن السيبراني Outpost24 في التصدي لهجوم تصيد احتيالي متطور من 7 مراحل استهدف أحد المسؤولين التنفيذيين. استغل المهاجمون علامات تجارية موثوقة ونطاقات شرعية لمحاولة سرقة بيانات الاع…
rss:Dark Reading
19:00 KSA
عالٍ ransomware
<strong>مجموعة برامج الفدية Warlock تعزز أنشطة ما بعد الاختراق</strong> عززت مجموعة برامج الفدية Warlock قدراتها في مرحلة ما بعد الاختراق باستخدام تقنية جديدة لإحضار برنامج تشغيل ضعيف (BYOVD) للتحرك الخفي عبر الشبكات. يتيح هذا التطور للمجموعة التهرب من الكشف أثناء التنقل الجانبي…
rss:The Hacker News
19:00 KSA
حرج apt
<strong>مجموعة كورونا لنظام iOS تعيد استخدام كود استغلال ثغرات 2023 في هجمات جماعية جديدة</strong> اكتشفت كاسبرسكي أن مجموعة استغلال كورونا لنظام iOS تعيد استخدام كود استغلال النواة من حملة عملية التثليث 2023، مستهدفة ثغرتين أمنيتين في نظام iOS من آبل في هجمات جماعية جديدة. يشير…
rss:The Hacker News
19:00 KSA
عالٍ malware
<strong>برمجية سرقة بيانات الدفع عبر WebRTC تتجاوز سياسات أمان المحتوى لسرقة البيانات من مواقع التجارة الإلكترونية</strong> تستخدم برمجية خبيثة جديدة لسرقة بيانات الدفع قنوات بيانات WebRTC لاستقبال الحمولات وتسريب بيانات الدفع المسروقة، متجاوزة حماية سياسة أمان المحتوى (CSP). تت…
rss:The Hacker News
19:00 KSA
عالٍ data_breach
<strong>اعتقال مدير موقع LeakBase في روسيا بتهمة إدارة سوق ضخم لبيانات الاعتماد المسروقة</strong> اعتقلت سلطات إنفاذ القانون الروسية المدير المزعوم لمنتدى الجرائم الإلكترونية LeakBase في مدينة تاغانروغ. كان LeakBase يعمل كسوق رئيسي لبيانات الاعتماد المسروقة والبيانات المخترقة، م…
rss:Dark Reading
17:58 KSA
متوسط phishing
<strong>المحتالون يتنكرون كمسؤولي توظيف في بالو ألتو نتوركس لأشهر في عملية احتيال وظيفي</strong> حملات تصيد احتيالي بدأت في أغسطس 2024 تنتحل صفة مسؤولي التوظيف في شركة بالو ألتو نتوركس لخداع الباحثين عن عمل. يستخدم المهاجمون التلاعب النفسي وبيانات مستخرجة من لينكد إن لاستهداف ال…
rss:Dark Reading
17:58 KSA
منخفض apt
<strong>مديرو وكالة الأمن القومي السابقون يناقشون &#039;الخط الأحمر&#039; للهجمات السيبرانية الهجومية</strong> ناقش أربعة مديرين سابقين لوكالة الأمن القومي العمليات السيبرانية الهجومية ودور القيادة السيبرانية الأمريكية في الأمن القومي. غطت المناقشة الحدود الاستراتيجية والاعتبارا…
rss:Dark Reading
17:58 KSA
منخفض general
<strong>تحالف الأمن السحابي يطلق مؤسسة CSAI لأمن الذكاء الاصطناعي</strong> أنشأ تحالف الأمن السحابي مؤسسة CSAI، وهي منظمة غير ربحية مخصصة لتأمين أنظمة وكلاء الذكاء الاصطناعي المستقلة. تركز المبادرة على استخبارات المخاطر وأطر الاعتماد لمعالجة تحديات أمن الذكاء الاصطناعي الناشئة ع…
rss:The Hacker News
17:58 KSA
عالٍ vulnerability
<strong>ثغرات في LangChain و LangGraph تكشف الملفات والأسرار وقواعد البيانات في أطر الذكاء الاصطناعي الشائعة</strong> تم اكتشاف ثلاث ثغرات أمنية خطيرة في أطر الذكاء الاصطناعي LangChain و LangGraph قد تسمح للمهاجمين بالوصول إلى بيانات نظام الملفات والأسرار البيئية وسجلات المحادثا…
rss:The Hacker News
17:58 KSA
حرج apt
<strong>جهة تهديد صينية Red Menshen تستخدم برمجيات BPFDoor الخفية للتجسس عبر شبكات الاتصالات</strong> نفذت جهة التهديد الصينية Red Menshen عمليات تجسس طويلة الأمد من خلال زرع برمجيات BPFDoor الخفية داخل شبكات الاتصالات للتجسس على الشبكات الحكومية. تُظهر الحملة تموضعاً استراتيجيا…
rss:The Hacker News
17:58 KSA
متوسط general
<strong>نشرة ThreatsDay: دفع التشفير الكمي، اكتشاف ثغرات الذكاء الاصطناعي، فخاخ القرصنة، أدوات التصيد و20 قصة أخرى</strong> نشرة أمنية أسبوعية تغطي تهديدات متعددة ناشئة بما في ذلك تطورات التشفير ما بعد الكمي، تقنيات اكتشاف ثغرات الذكاء الاصطناعي، فخاخ البرمجيات المقرصنة، وتطور أ…
rss:Dark Reading
16:54 KSA
حرج vulnerability
<strong>ثغرة حرجة في منصة Langflow للذكاء الاصطناعي تتعرض للهجوم</strong> استغل مجرمو الإنترنت ثغرة حقن الأكواد في منصة Langflow للذكاء الاصطناعي في غضون ساعات من الكشف عنها. يُظهر الاستغلال السريع أن المؤسسات لديها وقت ضئيل لمعالجة الثغرات الحرجة قبل بدء الهجمات الفعلية.
rss:Dark Reading
16:54 KSA
منخفض general
<strong>في مؤتمر RSAC، الاتحاد الأوروبي يقود بينما المسؤولون الأمريكيون على الهامش</strong> في مؤتمر RSA، يقود مسؤولو الاتحاد الأوروبي مناقشات سياسات الأمن السيبراني بينما غاب ممثلو الحكومة الأمريكية بشكل ملحوظ. يعكس هذا التحول الديناميكيات المتغيرة في الحوكمة التنظيمية والقيادة…
rss:Dark Reading
16:54 KSA
متوسط general
<strong>لعبة اللوم: لماذا تحمل الإسناد السيبراني العلني مخاطر</strong> يحمل الإسناد العلني للهجمات السيبرانية إلى جهات محددة مخاطر كبيرة وعواقب سلبية محتملة. يجب على المؤسسات تقييم الآثار الدبلوماسية والقانونية والتشغيلية بعناية قبل الكشف علناً عن الجهات المهاجمة.
rss:The Hacker News
16:54 KSA
عالٍ phishing
<strong>هجمات تصيد احتيالي بتقنية AitM تستهدف حسابات TikTok التجارية باستخدام تقنية تجاوز Cloudflare Turnstile</strong> يستخدم مجرمو الإنترنت هجمات تصيد احتيالي بتقنية الوسيط الخبيث (AitM) للاستيلاء على حسابات TikTok التجارية من خلال تجاوز حماية Cloudflare Turnstile. تُستهدف الح…
rss:The Hacker News
16:54 KSA
عالٍ apt
<strong>نحن في حالة حرب</strong> تتجلى التوترات الجيوسياسية المتصاعدة بشكل متزايد من خلال العمليات السيبرانية، حيث أصبحت التكنولوجيا مجالاً مسيساً. يناقش المقال كيف أصبحت الحرب السيبرانية جزءاً لا يتجزأ من الصراعات الحديثة وتفتت القوة التقنية العالمية.
rss:The Hacker News
16:54 KSA
عالٍ ransomware
<strong>مجموعة Bearlyfy تضرب الشركات الروسية ببرنامج الفدية المخصص GenieLocker</strong> نفذت مجموعة القرصنة الإلكترونية الموالية لأوكرانيا Bearlyfy أكثر من 70 هجوماً سيبرانياً ضد شركات روسية منذ يناير 2025، باستخدام برنامج الفدية المخصص GenieLocker. تمثل هذه الهجمات عمليات سيبرا…
rss:Dark Reading
15:53 KSA
حرج apt
<strong>كورونا، دارك سورد وإضفاء الطابع الديمقراطي على مجموعات استغلال الدول القومية</strong> يتم تسويق مجموعات أدوات البرمجيات الخبيثة الخاصة بالدول القومية من خلال مبيعات الويب المظلم وتسريبات GitHub، مما يجعل قدرات التهديدات المستمرة المتقدمة متاحة للجهات الأقل تطوراً. هذا ال…
rss:Dark Reading
15:53 KSA
متوسط supply_chain
<strong>هل حظر لجنة الاتصالات الفيدرالية على أجهزة التوجيه هو الحل الخاطئ؟</strong> حظرت لجنة الاتصالات الفيدرالية أجهزة التوجيه الاستهلاكية المصنعة أجنبياً بإضافتها إلى قائمة أجهزة الاتصالات المحظورة. يجادل النقاد بأن هذا النهج التنظيمي قد يخلق تعقيدات في سلسلة التوريد وعواقب أ…
rss:Dark Reading
15:53 KSA
عالٍ vulnerability
<strong>تزايد تهديدات الأمن السيبراني للسيارات في عصر المركبات المتصلة والذاتية القيادة</strong> على الرغم من مرور ما يقرب من عقد من الزمان منذ اختراق سيارة جيب الشهير عام 2015، يظل الأمن السيبراني للسيارات مصدر قلق بالغ مع تزايد اتصال المركبات وقدراتها الذاتية. إن توسع سطح الهج…
rss:The Hacker News
15:52 KSA
حرج vulnerability
<strong>آبل توسع تحديث iOS 18.7.7 لمزيد من الأجهزة لحظر استغلال DarkSword</strong> أصدرت آبل تحديثات iOS 18.7.7 وiPadOS 18.7.7 لأجهزة إضافية للحماية من مجموعة استغلال DarkSword. يعالج التحديث الطارئ ثغرات حرجة يتم استغلالها بنشاط.
rss:The Hacker News
15:52 KSA
عالٍ supply_chain
<strong>TeamPCP يدفع إصدارات Telnyx ضارة إلى PyPI ويخفي برمجية سرقة في ملفات WAV</strong> اخترق الفاعل التهديدي TeamPCP حزمة telnyx على PyPI بنشر إصدارات ضارة 4.87.1 و4.87.2 تسرق البيانات الحساسة. البرمجية الخبيثة مخفية في ملفات WAV الصوتية، مواصلاً حملة هجمات سلسلة التوريد بعد …
rss:The Hacker News
15:52 KSA
عالٍ vulnerability
<strong>ثغرة في Open VSX تسمح لإضافات VS Code الضارة بتجاوز فحوصات الأمان قبل النشر</strong> سمحت ثغرة تم إصلاحها في خط فحص Open VSX قبل النشر للإضافات الضارة لـ VS Code بتجاوز فحوصات الأمان والنشر في السجل. العيب في منطق التحقق البولياني مكّن المهاجمين من توزيع إضافات ضارة للمط…
rss:SecurityWeek
14:48 KSA
حرج vulnerability
<strong>أدوبي تصدر تصحيحاً لثغرة يوم الصفر في برنامج Reader المستغلة لأشهر</strong> أصدرت شركة أدوبي تصحيحاً لثغرة يوم الصفر CVE-2026-34621 في برنامج Adobe Reader والتي تم استغلالها بشكل نشط لعدة أشهر. تسمح هذه الثغرة الحرجة للمهاجمين بتنفيذ أكواد برمجية عشوائية على الأنظمة المت…
rss:Dark Reading
14:48 KSA
عالٍ vulnerability
<strong>منصة Vertex AI من جوجل تمتلك صلاحيات مفرطة. هذه مشكلة</strong> اكتشف باحثون من Palo Alto Networks ثغرات خطيرة تتعلق بالصلاحيات المفرطة في منصة Vertex AI من جوجل، والتي قد تسمح للمهاجمين باستغلال وكلاء الذكاء الاصطناعي لسرقة البيانات والوصول غير المصرح به إلى البنية التحت…
rss:Dark Reading
14:48 KSA
عالٍ data_breach
<strong>مجموعة TeamPCP تخترق البيئات السحابية وخدمات SaaS باستخدام بيانات اعتماد مسروقة</strong> غيرت مجموعة التهديد TeamPCP أساليبها لتنفيذ هجمات سريعة على منصات AWS وAzure وخدمات SaaS باستخدام بيانات اعتماد مسروقة. يؤكد الجدول الزمني المتسارع للهجمات على الحاجة الماسة للمؤسسات…
rss:Dark Reading
14:48 KSA
متوسط general
<strong>جوجل تحدد عام 2029 موعداً نهائياً للتشفير الآمن ضد الحوسبة الكمومية</strong> أعلنت جوجل عن موعد نهائي في عام 2029 لإكمال الانتقال إلى التشفير ما بعد الكمومي (PQC) عبر أنظمتها. يعكس هذا الجدول الزمني الاستباقي مدى إلحاح الاستعداد للدفاعات التشفيرية ضد تهديدات الحوسبة الكم…
rss:The Hacker News
14:48 KSA
عالٍ malware
<strong>باحثون يكشفون عن عملية تعدين تستخدم ملفات ISO كطعم لنشر أحصنة طروادة وبرامج التعدين</strong> تم رصد عملية تهديد ذات دوافع مالية (REF1695) تستخدم برامج تثبيت مزيفة لنشر أحصنة طروادة للوصول عن بعد وبرامج تعدين العملات المشفرة منذ نوفمبر 2023. يحقق المهاجمون الأرباح من خلال…
rss:The Hacker News
14:48 KSA
متوسط supply_chain
<strong>تقرير حالة المصادر المفتوحة الموثوقة</strong> تقرير شامل يحلل أنماط استهلاك البرمجيات مفتوحة المصدر عبر صور الحاويات ومكتبات اللغات والبناءات. يقدم التقرير رؤى حول اتجاهات الأمن واستخدام المصادر المفتوحة الموثوقة من بيانات ديسمبر 2025.
rss:The Hacker News
14:48 KSA
حرج malware
<strong>واتساب تحذر 200 مستخدم بعد تثبيت تطبيق iOS مزيف يحتوي على برامج تجسس؛ شركة إيطالية تواجه إجراءات قانونية</strong> حذرت واتساب حوالي 200 مستخدم تم خداعهم لتثبيت تطبيق iOS مزيف يحتوي على برامج تجسس. غالبية الأهداف موجودون في إيطاليا، وتواجه شركة إيطالية إجراءات قانونية فيم…
rss:Dark Reading
13:43 KSA
متوسط general
<strong>هل نقوم بتدريب الذكاء الاصطناعي متأخرين جداً؟</strong> يجب على فرق الأمن السيبراني توسيع نهجها في كشف التهديدات لتشمل مصادر تهديدات جديدة مدعومة بالذكاء الاصطناعي بدلاً من الاعتماد فقط على الجهات الفاعلة المعروفة سابقاً. النماذج الأمنية التقليدية التي تعتمد على أنماط اله…
rss:Dark Reading
13:43 KSA
متوسط insider
<strong>نقطة النهاية المنسية: مخاطر أمنية للأجهزة الخاملة</strong> تشكل الأجهزة الخاملة والمنسية مثل أجهزة الكمبيوتر المحمولة القديمة مخاطر أمنية كبيرة لأنها تحتفظ ببيانات اعتماد الوصول إلى الشبكات المؤسسية والبيانات الحساسة. يمكن أن تكون هذه النقاط الطرفية المهملة بوابات دخول ل…
rss:Dark Reading
13:43 KSA
حرج supply_chain
<strong>اختراق حزمة Axios على NPM في هجوم دقيق</strong> تم اختراق حزمة Axios على NPM، وهي مكتبة عميل HTTP بلغة JavaScript واسعة الانتشار، بشكل مؤقت في هجوم مستهدف على سلسلة التوريد يُحتمل أن يكون من جهات فاعلة تهديد كورية شمالية. يسلط هذا الحادث الضوء على ضعف اعتماديات البرمجيات…
rss:The Hacker News
13:42 KSA
حرج vulnerability
<strong>قراصنة يستغلون ثغرة CVE-2025-55182 لاختراق 766 خادم Next.js وسرقة بيانات الاعتماد</strong> استغل المهاجمون ثغرة React2Shell (CVE-2025-55182) في حملة واسعة النطاق لسرقة بيانات الاعتماد استهدفت 766 خادم Next.js. تشمل البيانات المسروقة بيانات اعتماد قواعد البيانات ومفاتيح S…
rss:The Hacker News
13:42 KSA
حرج vulnerability
<strong>سيسكو تصدر تحديثات لثغرات حرجة في IMC وSSM بدرجة خطورة 9.8 تسمح باختراق الأنظمة عن بُعد</strong> أصدرت سيسكو تحديثات أمنية حرجة لثغرات في وحدة التحكم بالإدارة المتكاملة (IMC) وSSM بدرجة خطورة 9.8 على مقياس CVSS. تسمح الثغرات للمهاجمين عن بُعد بتجاوز المصادقة والحصول على …
rss:The Hacker News
13:42 KSA
متوسط general
<strong>نشرة ThreatsDay: سلاسل ما قبل المصادقة، برمجيات الجذر لأندرويد، التهرب من CloudTrail و10 قصص أخرى</strong> توفر نشرة ThreatsDay ملخصاً شاملاً للتهديدات السيبرانية الحالية بما في ذلك سلاسل استغلال ما قبل المصادقة وبرمجيات الجذر لأندرويد وتقنيات التهرب من AWS CloudTrail. ت…
rss:Dark Reading
12:36 KSA
متوسط general
<strong>المواهب السيبرانية ذاتية التعلم في أمريكا اللاتينية مهملة وسط تزايد الهجمات الإلكترونية</strong> كشفت دراسة جديدة أن مجموعة المواهب السيبرانية ذاتية التعلم الفريدة في أمريكا اللاتينية يتم تجاهلها من قبل المؤسسات. يسلط البحث الضوء على فرص توسيع استراتيجيات التوظيف وسط تحد…
rss:Dark Reading
12:36 KSA
عالٍ apt
<strong>الهجمات الإلكترونية تكثف الضغط على حكومات أمريكا اللاتينية</strong> تستهدف التهديدات السيبرانية بشكل متزايد الأنظمة الحكومية في جميع أنحاء أمريكا اللاتينية، مع هجمات تعطيلية في بورتوريكو وزيادة في الهجمات ضد القطاع الصحي في كولومبيا. تواجه البنية التحتية الحكومية ضغوطاً …
rss:Dark Reading
12:36 KSA
عالٍ malware
<strong>منصة فينوم ستيلر للبرمجيات الخبيثة كخدمة تسلّع هجمات كليك فيكس</strong> توفر منصة جديدة للبرمجيات الخبيثة كخدمة تُدعى فينوم ستيلر قدرات آلية لإنشاء هجمات مستمرة لسرقة المعلومات باستخدام تقنيات الهندسة الاجتماعية كليك فيكس. تعمل الخدمة على تسليع هجمات التصيد المتطورة، مما…
rss:The Hacker News
12:36 KSA
عالٍ supply_chain
<strong>اختراق CPUID يوزع برنامج STX RAT عبر تنزيلات مخترقة لـ CPU-Z و HWMonitor</strong> اخترق مهاجمون مجهولون موقع CPUID لأقل من 24 ساعة، واستبدلوا أدوات مراقبة الأجهزة الشرعية (CPU-Z و HWMonitor) بنسخ مخترقة تنشر برنامج STX RAT الخبيث. المستخدمون الذين قاموا بتنزيل هذه الأدوا…
rss:The Hacker News
12:36 KSA
حرج vulnerability
<strong>أدوبي تصدر تحديثات لثغرة مستغلة بنشاط في Acrobat Reader CVE-2026-34621</strong> أصدرت أدوبي تحديثات طارئة لمعالجة ثغرة CVE-2026-34621 الحرجة في برنامج Acrobat Reader بدرجة خطورة 8.6، والتي يتم استغلالها بنشاط. تسمح الثغرة للمهاجمين باختراق الأنظمة من خلال ملفات PDF الضار…
rss:The Hacker News
12:36 KSA
حرج apt
<strong>Drift تخسر 285 مليون دولار في هجوم هندسة اجتماعية مرتبط بكوريا الشمالية</strong> خسرت منصة Drift للتبادل اللامركزي على شبكة سولانا حوالي 285 مليون دولار في هجوم هندسة اجتماعية متطور بتاريخ 1 أبريل 2026، يتضمن استغلال تقنية durable nonce. الهجوم مرتبط بجهات تهديد كورية شم…
rss:Dark Reading
11:32 KSA
متوسط general
<strong>مؤتمر RSAC 2026: الذكاء الاصطناعي يهيمن، لكن المجتمع يبقى مفتاح الأمن</strong> هيمن الذكاء الاصطناعي على النقاشات في مؤتمر RSAC 2026، حيث ناقش خبراء الأمن السيبراني التوازن بين الأتمتة والإشراف البشري. أكد المؤتمر على المخاوف المستمرة بشأن دور الذكاء الاصطناعي في اكتشاف …
rss:Dark Reading
11:32 KSA
عالٍ malware
<strong>حصان طروادة المصرفي &#039;كاسبانيرو&#039; ينتشر عبر أمريكا اللاتينية</strong> يشن حصان طروادة المصرفي كاسبانيرو حملات متطورة متعددة المراحل تستهدف المستخدمين الناطقين بالإسبانية في أمريكا اللاتينية. تستخدم البرمجية الخبيثة تقنيات تهرب متقدمة وقدرات تكرار سريعة لسرقة بيان…
rss:Dark Reading
11:32 KSA
حرج ransomware
<strong>برامج الفدية ستضرب المستشفيات. التدريبات هي مفتاح الدفاع</strong> تواجه المؤسسات الصحية هجمات فدية حتمية قد تسبب انقطاعات تشغيلية قصيرة أو طويلة الأمد. يؤكد كبير مسؤولي المعلومات الطبية على الأهمية الحاسمة لإجراء التدريبات وتمارين الاستعداد لتقليل اضطراب رعاية المرضى وضم…
rss:The Hacker News
11:32 KSA
حرج supply_chain
<strong>الهندسة الاجتماعية من UNC1069 لمشرف Axios أدت إلى هجوم سلسلة التوريد على npm</strong> نجحت جهات التهديد الكورية الشمالية UNC1069 في اختراق حزمة Axios على npm من خلال هجوم هندسة اجتماعية متطور استهدف مشرفها جيسون سايمان. يُظهر هجوم سلسلة التوريد هذا التهديد المتزايد من ال…
rss:The Hacker News
11:32 KSA
عالٍ supply_chain
<strong>لماذا تعتبر مخاطر الأطراف الثالثة أكبر فجوة في الوضع الأمني لعملائك</strong> يمثل موردو الأطراف الثالثة وتطبيقات SaaS والمقاولون من الباطن أكبر فجوة أمنية للمؤسسات، حيث تنشأ معظم الاختراقات الآن من شركاء خارجيين موثوقين بدلاً من الأنظمة الداخلية. تظل المؤسسات غير مستعدة …
rss:The Hacker News
11:32 KSA
عالٍ malware
<strong>نسخة جديدة من SparkCat في تطبيقات iOS وأندرويد تسرق صور عبارات استرداد محافظ العملات المشفرة</strong> تم اكتشاف نسخة جديدة من برمجية SparkCat الخبيثة على متجر آبل ومتجر جوجل بلاي، تستهدف مستخدمي العملات المشفرة من خلال سرقة صور عبارات الاسترداد من الأجهزة المحمولة. تخفي …
rss:Dark Reading
10:22 KSA
متوسط general
<strong>الجيوسياسة والذكاء الاصطناعي والأمن السيبراني: رؤى من مؤتمر RSAC 2026</strong> سلط مؤتمر RSAC 2026 الضوء على التهديدات السيبرانية المدفوعة بالذكاء الاصطناعي وتقاطعها مع التحولات الجيوسياسية. ركزت المناقشات على كيفية إعادة تشكيل الذكاء الاصطناعي لمشهد التهديدات والحاجة إل…
rss:Dark Reading
10:22 KSA
عالٍ data_breach
<strong>ليس مجرد لعب: هجوم على هاسبرو قد يستغرق &#039;أسابيع&#039; لمعالجته</strong> كشفت شركة هاسبرو عن وصول غير مصرح به إلى أنظمتها في إفصاح رسمي، مما يشير إلى هجوم سيبراني كبير. قامت الشركة بتفعيل خطط استمرارية الأعمال وأوقفت الأنظمة المتأثرة حيث قد تمتد جهود المعالجة لأسابيع…
rss:Dark Reading
10:22 KSA
منخفض general
<strong>مسؤولو الأمن يراهنون بالكامل على الذكاء الاصطناعي: إليكم السبب</strong> يستثمر مسؤولو أمن المعلومات بشكل متزايد في أدوات الأمن السيبراني المدعومة بالذكاء الاصطناعي مع خطط نشر متفائلة. يناقش مسؤول أمن المعلومات في Reddit ومحللون صناعيون نجاحات وتحديات تطبيق الذكاء الاصطنا…
rss:The Hacker News
10:22 KSA
حرج vulnerability
<strong>فورتينت تصدر تحديثات أمنية لثغرة CVE-2026-35616 المستغلة بنشاط في FortiClient EMS</strong> أصدرت فورتينت تحديثات أمنية طارئة لثغرة حرجة CVE-2026-35616 (درجة خطورة 9.1) في FortiClient EMS والتي يتم استغلالها بنشاط. تسمح الثغرة بتجاوز الوصول إلى واجهة برمجة التطبيقات قبل ا…
rss:The Hacker News
10:22 KSA
عالٍ apt
<strong>مجموعة TA416 الصينية تستهدف حكومات أوروبية بـ PlugX وهجمات تصيد عبر OAuth</strong> استأنفت مجموعة التهديدات المتقدمة الصينية TA416 (المرتبطة بـ DarkPeony وRedDelta) استهداف المؤسسات الحكومية والدبلوماسية الأوروبية منذ منتصف 2025 بعد عامين من النشاط المحدود. تستخدم الحملة…
rss:The Hacker News
10:22 KSA
عالٍ malware
<strong>مايكروسوفت تكشف تفاصيل أصداف ويب PHP متحكم بها عبر ملفات تعريف الارتباط تستمر عبر Cron على خوادم لينكس</strong> اكتشفت مايكروسوفت جهات تهديد تنشر أصداف ويب PHP على خوادم لينكس تستخدم ملفات تعريف الارتباط HTTP كقنوات تحكم بدلاً من معاملات URL للتخفي. تحقق هذه الأصداف الاس…
rss:Dark Reading
09:16 KSA
حرج supply_chain
<strong>تسريب الكود المصدري لـ Claude يسلط الضوء على أخطاء كبيرة في سلسلة التوريد</strong> كشف تسريب الكود المصدري لـ Claude عن ثغرات خطيرة في أمن سلسلة توريد البرمجيات. يؤكد الحادث على الحاجة الملحة لمعاملة سلاسل توريد البرمجيات كبنية تحتية حيوية تتطلب ضوابط أمنية شاملة في كل ط…
rss:Dark Reading
09:16 KSA
متوسط supply_chain
<strong>Chainguard تكشف عن Factory 2.0 لأتمتة تعزيز أمن سلسلة توريد البرمجيات</strong> أطلقت Chainguard منصة Factory 2.0 بقدرات أمنية محسّنة للأتمتة. يوفر الحل المطور مطابقة مستمرة لمكونات المصادر المفتوحة عبر الحاويات والمكتبات ومهارات الوكلاء وإجراءات GitHub لتعزيز أمن سلسلة ا…
rss:Dark Reading
09:16 KSA
منخفض general
<strong>نظام SIEM من الجيل التالي من CrowdStrike يدعم الآن بيانات Microsoft Defender</strong> تدعم منصة SIEM من الجيل التالي من CrowdStrike الآن بيانات القياس عن بُعد من Microsoft Defender، مما يمثل تعاوناً مهماً بين منافسين سابقين. يعزز التكامل قدرات اكتشاف التهديدات من خلال ال…
rss:The Hacker News
09:16 KSA
عالٍ ransomware
<strong>مكتب التحقيقات الجنائية الألماني يكشف هوية قادة مجموعة REvil المسؤولين عن 130 هجوم فدية في ألمانيا</strong> كشف مكتب التحقيقات الجنائية الفيدرالي الألماني (BKA) عن الهويات الحقيقية لاثنين من القيادات الرئيسية لعملية برنامج الفدية كخدمة REvil المنحلة، من بينهم المعروف بال…
rss:The Hacker News
09:16 KSA
حرج apt
<strong>اختراق منصة Drift بسرقة 285 مليون دولار مرتبط بعملية هندسة اجتماعية كورية شمالية استمرت ستة أشهر</strong> كُشف أن اختراق منصة Drift في أبريل 2026، الذي أسفر عن سرقة 285 مليون دولار، يعود إلى حملة هندسة اجتماعية متطورة نفذتها جهات تهديد مدعومة من كوريا الشمالية (DPRK) على…
rss:The Hacker News
09:16 KSA
عالٍ supply_chain
<strong>36 حزمة npm خبيثة استغلت Redis وPostgreSQL لنشر برامج ضارة دائمة</strong> اكتشف باحثو الأمن السيبراني 36 حزمة خبيثة في سجل npm مُقنَّعة على شكل إضافات مشروعة لنظام Strapi CMS، تستغل خدمات Redis وPostgreSQL لنشر قذائف عكسية وسرقة بيانات الاعتماد وتثبيت برامج ضارة دائمة عل…
rss:Dark Reading
08:01 KSA
حرج vulnerability
<strong>آبل تكسر السابقة وتصدر تحديثات أمنية لـ DarkSword على iOS 18</strong> أصدرت شركة آبل تحديثات أمنية لنظام iOS 18 للحماية من أداة DarkSword الخطيرة لاختراق أنظمة التشغيل المحمولة. هذه الخطوة غير المسبوقة تتيح للمؤسسات التي لديها مستخدمون على إصدارات iOS القديمة الدفاع ضد ا…
rss:Dark Reading
08:01 KSA
عالٍ supply_chain
<strong>توسع نطاق هجمات TeamPCP وسط صراعات بين المخترقين</strong> تكشف عدة مؤسسات عن اختراقات مرتبطة بهجمات سلسلة التوريد من TeamPCP. الوضع يزداد تعقيداً بسبب مجموعتي ShinyHunters وLapsus$ اللتين تدعيان المشاركة، مما يخلق تحديات في تحديد المسؤولية للمؤسسات المتضررة.
rss:Dark Reading
08:01 KSA
منخفض general
<strong>التقاط &#039;اهتزازات الجمجمة&#039;؟ قد تكون مصادقة لسماعات الواقع الممتد</strong> تُظهر الأبحاث الناشئة أن اهتزازات الجمجمة الناتجة عن العلامات الحيوية يمكن استخدامها للمصادقة البيومترية في سماعات الواقع الافتراضي والمعزز والمختلط. هذه الطريقة المبتكرة للمصادقة قد تعزز …
rss:Recorded Future
08:00 KSA
متوسط vulnerability
<strong>معالجة تحدي تحديد أولويات الثغرات الأمنية</strong> تواجه المؤسسات تحدي الحمل الزائد من الثغرات الأمنية حيث أن درجات CVSS وحدها غير كافية لتحديد الأولويات بفعالية. يقدم إطار عمل ثلاثي الأركان يدمج معلومات التهديدات الواقعية والسياق البيئي والواقع التنظيمي نهجاً أكثر استرا…
rss:The Hacker News
08:00 KSA
حرج vulnerability
<strong>⚡ ملخص أسبوعي: اختراق Axios، ثغرة Chrome 0-Day، استغلال Fortinet، برنامج التجسس Paragon والمزيد</strong> وقعت عدة حوادث أمنية حرجة هذا الأسبوع تضمنت التلاعب بالبرمجيات، وثغرات يوم الصفر النشطة في الأدوات المستخدمة على نطاق واسع، واستغلال الثغرات الموجودة التي لا تتطلب جه…
rss:The Hacker News
08:00 KSA
عالٍ data_breach
<strong>كيف حولت LiteLLM أجهزة المطورين إلى خزائن بيانات اعتماد للمهاجمين</strong> أصبحت محطات عمل المطورين أهدافاً حرجة للهجمات حيث تخزن وتدير بيانات الاعتماد عبر خدمات وأدوات ووكلاء ذكاء اصطناعي متعددة. استغل الفاعل التهديدي TeamPCP بنية LiteLLM التحتية في مارس 2026 لحصد بيانا…
rss:The Hacker News
08:00 KSA
حرج ransomware
<strong>برامج الفدية Qilin و Warlock تستخدم برامج تشغيل ضعيفة لتعطيل أكثر من 300 أداة EDR</strong> تستخدم مجموعات برامج الفدية Qilin و Warlock تقنية إحضار برنامج التشغيل الضعيف الخاص (BYOVD) لتعطيل أكثر من 300 أداة أمنية للكشف والاستجابة للنقاط الطرفية (EDR) على الأنظمة المخترقة…
rss:Dark Reading
08:00 KSA
عالٍ insider
<strong>الذكاء الاصطناعي الخفي في الرعاية الصحية موجود ليبقى</strong> يستخدم المتخصصون في الرعاية الصحية أدوات الذكاء الاصطناعي غير المصرح بها بشكل متزايد لإدارة أعباء العمل، مما يخلق مخاطر أمنية. يجب على المؤسسات تعزيز بروتوكولات الأمان للحد من الاختراقات المحتملة الناتجة عن اس…
rss:Dark Reading
08:00 KSA
متوسط vulnerability
<strong>مشروع أمن الذكاء الاصطناعي التوليدي من OWASP يحصل على تحديث ومصفوفة أدوات جديدة</strong> حددت OWASP 21 خطراً أمنياً خاصاً بأنظمة الذكاء الاصطناعي التوليدي وأصدرت إرشادات محدثة. توصي المنظمة بنهج أمني منفصل لأنظمة الذكاء الاصطناعي التوليدي والذكاء الاصطناعي الوكيل لمعالجة…
rss:Dark Reading
08:00 KSA
متوسط data_breach
<strong>تسميات الخصوصية غير المتسقة لا تخبر المستخدمين بما يحصلون عليه</strong> تفتقر تسميات الخصوصية لتطبيقات الهاتف المحمول إلى الاتساق وتفشل في إبلاغ المستخدمين بشكل كافٍ عن ممارسات جمع البيانات. تحتاج أنظمة وضع العلامات الحالية للخصوصية إلى تحسين كبير لتوفير شفافية حقيقية لل…
rss:The Hacker News
08:00 KSA
عالٍ apt
<strong>حملة رش كلمات المرور المرتبطة بإيران تستهدف أكثر من 300 مؤسسة إسرائيلية تستخدم Microsoft 365</strong> نفذت جهات تهديد إيرانية هجمات رش كلمات المرور ضد بيئات Microsoft 365 في إسرائيل والإمارات خلال الصراعات في الشرق الأوسط. استهدفت الحملة المستمرة أكثر من 300 مؤسسة عبر ثل…
rss:The Hacker News
08:00 KSA
عالٍ apt
<strong>قراصنة مرتبطون بكوريا الشمالية يستخدمون GitHub كخادم تحكم في هجمات متعددة المراحل تستهدف كوريا الجنوبية</strong> تستخدم جهات تهديد مرتبطة بكوريا الشمالية منصة GitHub كبنية تحتية للقيادة والتحكم في هجمات متطورة متعددة المراحل ضد مؤسسات كوريا الجنوبية. تتيح هذه التقنية للم…
rss:The Hacker News
08:00 KSA
متوسط general
<strong>الهجمات السيبرانية متعددة أنظمة التشغيل: كيف تغلق مراكز العمليات الأمنية ثغرة حرجة في 3 خطوات</strong> تستهدف الهجمات السيبرانية الحديثة أنظمة تشغيل متعددة في وقت واحد، مستغلة أنظمة Windows وmacOS وLinux والأجهزة المحمولة عبر بيئات المؤسسات. تواجه فرق مراكز العمليات الأم…
rss:BleepingComputer
08:00 KSA
عالٍ phishing
<strong>إساءة استخدام منصة Bubble AI لبناء التطبيقات لسرقة بيانات اعتماد حسابات مايكروسوفت</strong> يستغل مجرمو الإنترنت منصة Bubble لبناء التطبيقات بدون برمجة لإنشاء واستضافة تطبيقات ويب خبيثة تتجاوز أنظمة كشف التصيد الاحتيالي. تم تصميم هذه التطبيقات الاحتيالية خصيصاً لسرقة بيا…
rss:BleepingComputer
08:00 KSA
حرج malware
<strong>برمجية Torg Grabber الخبيثة الجديدة لسرقة المعلومات تستهدف 728 محفظة عملات رقمية</strong> تم اكتشاف برمجية خبيثة جديدة لسرقة المعلومات تُدعى Torg Grabber تستهدف 850 إضافة متصفح، منها أكثر من 700 مصممة خصيصاً لمحافظ العملات الرقمية. تسرق البرمجية الخبيثة بيانات حساسة تشمل…
rss:BleepingComputer
08:00 KSA
حرج vulnerability
<strong>Citrix تحث المسؤولين على تصحيح ثغرات NetScaler في أقرب وقت ممكن</strong> أصدرت Citrix تصحيحات لثغرتين أمنيتين حرجتين في منتجات NetScaler ADC وNetScaler Gateway. تحمل إحدى الثغرات تشابهاً كبيراً مع ثغرات CitrixBleed وCitrixBleed2 التي تم استغلالها سابقاً في هجمات يوم الصف…
rss:Recorded Future
06:55 KSA
متوسط general
<strong>أتمتة معلومات التهديدات السيبرانية</strong> توفر أتمتة معلومات التهديدات من Recorded Future لفرق الأمن رؤى فورية وقدرات استجابة أسرع للحوادث. يعزز الحل الكفاءة التشغيلية من خلال أتمتة جمع وتحليل بيانات التهديدات.
rss:Recorded Future
06:55 KSA
منخفض general
<strong>مستقبل الروبوتات البشرية</strong> يمثل التقدم في الروبوتات البشرية مخاطر أمنية سيبرانية ناشئة تشمل ثغرات محتملة في أنظمة الذكاء الاصطناعي وشبكات إنترنت الأشياء. يجب على المؤسسات مراعاة التداعيات الأمنية مع دمج هذه التقنيات في البنية التحتية والعمليات الحيوية.
rss:Recorded Future
06:55 KSA
متوسط general
<strong>معلومات التهديدات السيبرانية التشغيلية</strong> تركز معلومات التهديدات السيبرانية التشغيلية على تحويل بيانات التهديدات الخام إلى رؤى قابلة للتنفيذ للدفاع الاستباقي. تمكن عمليات معلومات التهديدات الفعالة المؤسسات من الانتقال من الوضع الأمني التفاعلي إلى الوقائي.
rss:Dark Reading
06:55 KSA
عالٍ supply_chain
<strong>هجوم Axios يكشف كيف أصبحت الهندسة الاجتماعية المعقدة صناعة متطورة</strong> استهدف هجوم متطور حزمة Axios الشهيرة في NPM، مما يوضح كيف يقوم الجهات المهددة بتصنيع حملات الهندسة الاجتماعية ضد مشرفي البرمجيات. يسلط هذا الحادث الضوء على الاتجاه المتزايد للهجمات المعقدة واسعة ا…
rss:Dark Reading
06:55 KSA
حرج vulnerability
<strong>فورتينت تصدر تحديثاً طارئاً لثغرة يوم الصفر في FortiClient</strong> أصدرت فورتينت تحديثاً طارئاً لثغرة CVE-2026-35616، وهي ثغرة تجاوز المصادقة في FortiClient يتم استغلالها بنشاط. هذه هي الأحدث في سلسلة من ثغرات فورتينت الحرجة التي تتطلب اهتماماً فورياً من المؤسسات التي ت…
rss:Dark Reading
06:55 KSA
عالٍ data_breach
<strong>حملة آلية لسرقة بيانات الاعتماد تستغل ثغرة React2Shell</strong> تقوم مجموعة التهديد UAT-10608 بشن هجمات آلية تستغل تطبيقات Next.js الضعيفة من خلال ثغرة React2Shell لسرقة بيانات الاعتماد والأسرار وبيانات النظام. تستخدم الحملة أدوات آلية لاستهداف التطبيقات المعرضة للويب بش…
rss:The Hacker News
06:54 KSA
عالٍ vulnerability
<strong>هجوم GPUBreach الجديد يتيح تصعيد كامل لصلاحيات المعالج عبر قلب بتات GDDR6</strong> اكتشف باحثون أكاديميون هجمات RowHammer تستهدف وحدات معالجة الرسومات عالية الأداء تتيح تصعيد الصلاحيات والسيطرة الكاملة على النظام المضيف. تستغل الهجمات المسماة GPUBreach وGDDRHammer وGeF ث…
rss:The Hacker News
06:54 KSA
حرج ransomware
<strong>مجموعة Storm-1175 الصينية تستغل ثغرات يوم الصفر لنشر برمجية الفدية Medusa بسرعة</strong> تشن مجموعة التهديد الصينية Storm-1175 هجمات فدية عالية السرعة باستغلال ثغرات يوم الصفر والثغرات المعروفة لنشر برمجية الفدية Medusa. تظهر المجموعة وتيرة عمليات سريعة في اختراق الأنظمة…
rss:The Hacker News
06:54 KSA
حرج vulnerability
<strong>منصة بناء وكلاء الذكاء الاصطناعي Flowise تحت استغلال نشط لثغرة تنفيذ أوامر عن بعد بدرجة خطورة 10.0</strong> يستغل مجرمو الإنترنت بشكل نشط الثغرة CVE-2025-59528 ذات الخطورة القصوى (10.0 CVSS) في منصة Flowise للذكاء الاصطناعي التي تتيح تنفيذ أوامر عن بعد. أكثر من 12,000 نظ…
rss:BleepingComputer
06:54 KSA
عالٍ malware
<strong>تسليم المشتبه به في إدارة برمجية RedLine الخبيثة لسرقة المعلومات إلى الولايات المتحدة</strong> تم تسليم مواطن أرميني إلى الولايات المتحدة بتهمة إدارة عمليات برمجية RedLine الخبيثة لسرقة المعلومات. تُعد RedLine من أكثر البرمجيات الخبيثة انتشاراً لسرقة بيانات الاعتماد والم…
rss:BleepingComputer
06:54 KSA
متوسط vulnerability
<strong>GitHub تضيف كشف الثغرات المدعوم بالذكاء الاصطناعي لتوسيع التغطية الأمنية</strong> تقوم GitHub بدمج فحص الثغرات المدعوم بالذكاء الاصطناعي في أداة الأمن البرمجي الخاصة بها لتعزيز قدرات الكشف. سيغطي هذا التوسع المزيد من لغات البرمجة والأطر التقنية، مما يحسن الأمن السيبراني …
rss:BleepingComputer
06:54 KSA
حرج vulnerability
<strong>هجمات PolyShell تستهدف 56% من متاجر Magento المعرضة للخطر</strong> هجمات نشطة تستغل ثغرة PolyShell تستهدف أكثر من نصف متاجر Magento 2 وAdobe Commerce المعرضة للخطر. تواجه منصات التجارة الإلكترونية التي تستخدم هذه الأنظمة خطراً فورياً يتطلب تحديثات أمنية عاجلة وإجراءات حم…
rss:Recorded Future
05:49 KSA
متوسط vulnerability
<strong>دمج معلومات التهديدات وإدارة الثغرات: نهج حديث</strong> يمكن للمؤسسات تعزيز الحد من المخاطر من خلال دمج معلومات التهديدات مع أنظمة إدارة الثغرات الأمنية. يتيح هذا النهج الحديث تحديد أولويات الثغرات الحرجة بناءً على بيانات التهديدات النشطة، مما يحسن الوضع الأمني وكفاءة ال…
rss:Recorded Future
05:49 KSA
عالٍ supply_chain
<strong>حادثة أمن Salesforce-Gainsight: ما تحتاج إلى معرفته</strong> تسلط حادثة أمنية تتعلق بـ Salesforce و Gainsight الضوء على مخاطر سلسلة التوريد في تكاملات البرمجيات السحابية. يمكن لمنصات معلومات التهديدات تحديد وتخفيف مخاطر اختراق الأطراف الثالثة قبل تأثيرها على المؤسسات من …
rss:Recorded Future
05:49 KSA
متوسط general
<strong>اختيار منصة استخبارات المخاطر الرقمية: 5 قدرات رئيسية للتقييم</strong> يجب على المؤسسات التي تختار منصات استخبارات المخاطر الرقمية تقييم خمس قدرات أساسية لحماية سمعة العلامة التجارية والأصول الرقمية وسطح الهجوم الخارجي. يتيح الاختيار الصحيح للمنصة التعرف الاستباقي على ال…
rss:Dark Reading
05:49 KSA
متوسط general
<strong>الأكاذيب والأكاذيب الملعونة ومقاييس الأمن السيبراني</strong> يناقش قادة تنفيذيون التحديات في قياس فعالية الأمن السيبراني ولماذا تفشل المقاييس الحالية في تحسين النتائج الأمنية. يسلط النقاش الضوء على الفجوة بين ممارسات القياس والتحسينات الأمنية الفعلية في المؤسسات.
rss:Dark Reading
05:49 KSA
منخفض general
<strong>التركيز على العنصر البشري في الأمن السيبراني في مؤتمر RSAC 2026</strong> يؤكد مؤتمر RSAC 2026 على الدور الحاسم للعنصر البشري في الأمن السيبراني رغم هيمنة الذكاء الاصطناعي على النقاشات. يبرز المؤتمر أن التكنولوجيا وحدها لا يمكنها حل التحديات الأمنية دون متخصصين مهرة في ال…
rss:Dark Reading
05:49 KSA
عالٍ supply_chain
<strong>هجوم على سلسلة التوريد بمساعدة الذكاء الاصطناعي يستهدف GitHub</strong> يستخدم مهاجمون الذكاء الاصطناعي لأتمتة الهجمات التي تستغل أخطاء التكوين في GitHub في حملة تسمى PRT-scan. يمثل هذا ثاني هجوم على سلسلة التوريد بمساعدة الذكاء الاصطناعي يستهدف ثغرات GitHub الواسعة الانت…
rss:The Hacker News
05:48 KSA
عالٍ vulnerability
<strong>ثغرة Docker CVE-2026-34040 تسمح للمهاجمين بتجاوز التفويض والوصول إلى المضيف</strong> تم الكشف عن ثغرة أمنية عالية الخطورة (CVE-2026-34040، درجة CVSS 8.8) في محرك Docker تسمح للمهاجمين بتجاوز إضافات التفويض في ظروف معينة. تمثل هذه الثغرة إصلاحاً غير مكتمل لثغرة سابقة CVE-…
rss:The Hacker News
05:48 KSA
عالٍ malware
<strong>أكثر من 1000 نسخة مكشوفة من ComfyUI مستهدفة في حملة بوت نت للتعدين الرقمي</strong> تستهدف حملة نشطة أكثر من 1000 نسخة مكشوفة من ComfyUI على الإنترنت لتجنيدها في شبكة بوت نت للتعدين الرقمي والبروكسي. يقوم ماسح Python مخصص بمسح نطاقات IP السحابية الرئيسية باستمرار لتحديد و…
rss:The Hacker News
05:48 KSA
عالٍ data_breach
<strong>التكلفة الخفية لحوادث بيانات الاعتماد المتكررة</strong> يكشف تقرير IBM لعام 2025 حول تكلفة اختراق البيانات أن متوسط تكلفة الاختراق يبلغ 4.4 مليون دولار، مما يسلط الضوء على التأثير المالي لحوادث أمن بيانات الاعتماد. يؤكد المقال أن حوادث بيانات الاعتماد المتكررة تحمل تكالي…
rss:BleepingComputer
05:48 KSA
عالٍ data_breach
<strong>المملكة المتحدة تفرض عقوبات على سوق Xinbi المرتبط بمراكز الاحتيال الآسيوية</strong> فرضت المملكة المتحدة عقوبات على Xinbi، وهو سوق صيني للعملات المشفرة يبيع بيانات مسروقة ومعدات إنترنت عبر الأقمار الصناعية لشبكات الاحتيال في جنوب شرق آسيا. تسهل المنصة عمليات الجرائم الإل…
rss:BleepingComputer
05:48 KSA
حرج apt
<strong>إطار استغلال Coruna لنظام iOS مرتبط بهجمات Triangulation</strong> تمثل مجموعة استغلال Coruna تطوراً لإطار عملية Triangulation التي استهدفت أجهزة iPhone من خلال ثغرات iMessage بدون نقر في عام 2023. تُظهر هذه الأداة المتطورة للتجسس قدرات تهديد مستمر متقدم ضد أجهزة iOS. توا…
rss:BleepingComputer
05:48 KSA
متوسط data_breach
<strong>روسيا تعتقل المالك المشتبه به لمنتدى LeakBase للجرائم الإلكترونية</strong> اعتقلت السلطات الروسية مقيماً في تاغانروغ يُشتبه في تشغيله لمنتدى LeakBase، وهو منتدى رئيسي للجرائم الإلكترونية لتداول البيانات المسروقة وأدوات القرصنة. يعطل هذا الإغلاق سوقاً سرياً كبيراً يستخدمه…
rss:Recorded Future
04:37 KSA
عالٍ general
<strong>داخل دليل CopyCop: كيفية المواجهة في عصر الوسائط الاصطناعية</strong> تستخدم شبكة CopyCop الروسية الأخبار المولدة بالذكاء الاصطناعي ومواقع الإعلام المزيفة لتنفيذ عمليات تأثير تستهدف الجمهور العالمي. يكشف المقال التكتيكات المستخدمة في حملات الوسائط الاصطناعية ويقدم استراتي…
rss:Recorded Future
04:37 KSA
متوسط malware
<strong>البرمجيات الخبيثة بالذكاء الاصطناعي: الضجة مقابل الواقع</strong> يكشف التحليل أن تهديدات البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي لا تزال في مستويات نضج منخفضة دون حالات موثقة لهجمات BYOAI ذاتية التشغيل. يفصل المقال بين القدرات الحقيقية للبرمجيات الخبيثة بالذكاء الاص…
rss:Recorded Future
04:37 KSA
حرج ransomware
<strong>كيف تؤثر برامج الفدية على العمليات التجارية والإيرادات وسمعة العلامة التجارية</strong> تحليل شامل للتأثير متعدد الأبعاد لبرامج الفدية على المؤسسات، بما في ذلك تعطيل العمليات والخسائر المالية والأضرار طويلة الأمد للعلامة التجارية. يشرح المقال آليات هجمات الفدية ويقدم استر…
rss:Malwarebytes Lab
04:37 KSA
عالٍ malware
<strong>مستخدمو واتساب على ويندوز مستهدفون في حملة جديدة، تحذر مايكروسوفت</strong> أصدرت مايكروسوفت تحذيراً بشأن حملة نشطة تستهدف مستخدمي واتساب على أنظمة ويندوز. تحاول الهجمات إنشاء وصول دائم إلى الأجهزة المخترقة، مما يشكل مخاطر أمنية كبيرة على المستخدمين.
rss:Malwarebytes Lab
04:37 KSA
متوسط phishing
<strong>لماذا لا نزال لا نشارك في يوم كذبة أبريل</strong> تسلط مالويربايتس الضوء على التطور المتزايد للاحتيال، مشيرة إلى أن ثلثي الأشخاص لا يستطيعون التمييز بينها وبين الاتصالات الشرعية. تمتنع الشركة عن مقالب كذبة أبريل لتجنب المساهمة في الارتباك الذي قد يساعد مجرمي الإنترنت.
rss:SecurityWeek
04:37 KSA
عالٍ supply_chain
<strong>لجنة الاتصالات الفيدرالية تحظر أجهزة التوجيه الجديدة المصنعة خارج الولايات المتحدة بسبب مخاطر الأمن القومي</strong> حظرت لجنة الاتصالات الفيدرالية أجهزة التوجيه الجديدة المصنعة خارج الولايات المتحدة بعد تحديد البيت الأبيض أن أجهزة التوجيه المنتجة أجنبياً تشكل تهديدات للأ…
rss:SecurityWeek
04:37 KSA
منخفض general
<strong>ملخص إعلانات مؤتمر RSAC 2026 (اليوم الثاني)</strong> ملخص إعلانات موردي الأمن السيبراني من اليوم الثاني لمؤتمر RSA 2026. يعرض المؤتمر منتجات وتقنيات أمنية جديدة والتطورات الصناعية ذات الصلة باستراتيجيات الأمن السيبراني للمؤسسات.
rss:SecurityWeek
04:37 KSA
حرج supply_chain
<strong>من Trivy إلى اختراق واسع للبرمجيات مفتوحة المصدر: TeamPCP تستهدف Docker Hub وVS Code وPyPI</strong> اخترق قراصنة TeamPCP منصات متعددة للبرمجيات مفتوحة المصدر بما في ذلك GitHub Actions وNPM وDocker Hub وVS Code وPyPI في هجوم منسق على سلسلة التوريد. تعاونت المجموعة مع Laps…
rss:Dark Reading
04:37 KSA
عالٍ vulnerability
<strong>جرافانا تصلح ثغرة في الذكاء الاصطناعي قد تؤدي لتسريب بيانات المستخدمين</strong> أصلحت جرافانا ثغرة حرجة في الذكاء الاصطناعي تسمح للمهاجمين بإخفاء تعليمات خبيثة على صفحات الويب. يمكن خداع الذكاء الاصطناعي لتنفيذ أوامر تبدو شرعية لكنها تسرب بيانات حساسة إلى خوادم المهاجمين…
rss:Dark Reading
04:37 KSA
منخفض general
<strong>مؤتمر RSAC 2026: كيف يعيد الذكاء الاصطناعي تشكيل الأمن السيبراني بسرعة غير مسبوقة</strong> تسلط تغطية دارك ريدينج لمؤتمر RSAC 2026 الضوء على كيفية تحول الذكاء الاصطناعي السريع لممارسات الأمن السيبراني. عرض المؤتمر الاتجاهات والتقنيات الناشئة التي تغير بشكل جذري كيفية تعا…
rss:Dark Reading
04:37 KSA
منخفض general
<strong>الإنسان مقابل الذكاء الاصطناعي: النقاشات تشكل اتجاهات الأمن السيبراني في RSAC 2026</strong> شهد مؤتمر RSAC 2026 نقاشات مكثفة بين مسؤولي أمن المعلومات وقادة الصناعة حول دور الذكاء الاصطناعي في الأمن السيبراني. تركزت المناقشات الرئيسية على تطبيقات الذكاء الاصطناعي الوكيل و…
rss:The Hacker News
04:36 KSA
حرج apt
<strong>قراصنة مرتبطون بإيران يعطلون البنية التحتية الحرجة الأمريكية باستهداف أجهزة التحكم المنطقية القابلة للبرمجة المعرضة للإنترنت</strong> يستهدف قراصنة إيرانيون أجهزة التكنولوجيا التشغيلية المعرضة للإنترنت، وخاصة أجهزة التحكم المنطقية القابلة للبرمجة، عبر قطاعات البنية التحت…
rss:The Hacker News
04:36 KSA
عالٍ apt
<strong>مجموعة APT28 الروسية تستغل أجهزة توجيه الشبكات المنزلية في حملة عالمية لاختطاف نظام أسماء النطاقات</strong> اخترقت مجموعة APT28 الروسية المدعومة من الدولة أجهزة توجيه MikroTik وTP-Link غير الآمنة عالمياً، وعدلت إعدادات DNS الخاصة بها لإنشاء بنية تحتية خبيثة لعمليات التجس…
rss:The Hacker News
04:36 KSA
متوسط general
<strong>ندوة عبر الإنترنت: كيفية سد فجوات الهوية في 2026 قبل أن يستغل الذكاء الاصطناعي مخاطر المؤسسات</strong> يكشف بحث جديد من معهد Ponemon عن مفارقة حرجة حيث تنضج برامج هوية المؤسسات لكن المخاطر الإجمالية تتزايد بسبب التهديدات المدعومة بالذكاء الاصطناعي. تتناول الندوة فجوات أم…
rss:BleepingComputer
04:36 KSA
متوسط phishing
<strong>الشرطة الهولندية تكشف عن خرق أمني بعد هجوم تصيد احتيالي</strong> تعرضت الشرطة الوطنية الهولندية لخرق أمني نتيجة هجوم تصيد احتيالي ناجح. كان تأثير الحادث محدوداً ولم يؤثر على بيانات المواطنين، مما يوضح التهديد المستمر لهجمات الهندسة الاجتماعية ضد أجهزة إنفاذ القانون.
rss:BleepingComputer
04:36 KSA
متوسط data_breach
<strong>اختراق نادي أياكس لكرة القدم يكشف بيانات المشجعين ويمكّن من اختطاف التذاكر</strong> كشف نادي أياكس أمستردام أن قراصنة استغلوا ثغرات في أنظمته التقنية للوصول إلى بيانات مئات الأشخاص. مكّن الاختراق من إمكانية اختطاف التذاكر، مما يسلط الضوء على المخاطر الأمنية في المنصات ال…
rss:BleepingComputer
04:36 KSA
حرج vulnerability
<strong>وكالة الأمن السيبراني الأمريكية: ثغرة جديدة في Langflow تُستغل بنشاط لاختطاف سير عمل الذكاء الاصطناعي</strong> حذرت وكالة الأمن السيبراني الأمريكية من استغلال نشط لثغرة حرجة CVE-2026-33017 في إطار عمل Langflow للذكاء الاصطناعي. يقوم المهاجمون باختطاف سير عمل الذكاء الاصط…
rss:Recorded Future
03:34 KSA
عالٍ vulnerability
<strong>الخلل الذي لا يموت: 10 سنوات من نفس الخطأ</strong> نمط مستمر منذ عقد من الزمن لثغرات إلغاء التسلسل يواصل إصابة التطبيقات من Java إلى أطر عمل React/Next.js. يجب على المؤسسات تطبيق ضوابط قوية للتحقق من المدخلات والتسلسل لمنع هجمات تنفيذ التعليمات البرمجية عن بُعد التي تستغ…
rss:Recorded Future
03:34 KSA
حرج apt
<strong>الشبكة المؤسسية العالمية لإنتليكسا</strong> تدير إنتليكسا شبكة عالمية معقدة من الشركات الوهمية لتوزيع برنامج التجسس بريداتور، موسعة أهدافها من نشطاء المجتمع المدني إلى المديرين التنفيذيين للشركات في جميع أنحاء العالم. يشكل هذا التهديد من المراقبة التجارية مخاطر كبيرة على…
rss:Recorded Future
03:34 KSA
متوسط general
<strong>فجوة النضج: الحدود التالية في استخبارات التهديدات</strong> تواجه المؤسسات فجوة حرجة في النضج بين الاستهلاك الأساسي لاستخبارات التهديدات والعمليات الأمنية التنبؤية والمستقلة المتقدمة. يتطلب سد هذه الفجوة الاستثمار في الأتمتة والتكامل والقدرات التحليلية للانتقال من الدفاع …
rss:Malwarebytes Lab
03:33 KSA
عالٍ vulnerability
<strong>آبل توسع تصحيحات &quot;DarkSword&quot; لتشمل iOS 18.7.7</strong> قامت شركة آبل بتوسيع التصحيحات الأمنية لمعالجة ثغرات مجموعة استغلال DarkSword لتشمل إصدار iOS وiPadOS 18.7.7. يحمي هذا التحديث المستخدمين من الثغرات المعروفة التي تستهدف أجهزة آبل المحمولة.
rss:Malwarebytes Lab
03:33 KSA
منخفض general
<strong>Malwarebytes Privacy VPN يحصل على تدقيق كامل من طرف ثالث</strong> كلفت Malwarebytes بإجراء تدقيق أمني مستقل من طرف ثالث للبنية التحتية لخدمة VPN الخاصة بها. توفر نتائج التدقيق الشفافية والتحقق من الادعاءات الأمنية لخدمة VPN.
rss:Malwarebytes Lab
03:33 KSA
متوسط general
<strong>نزاع وكيل الذكاء الاصطناعي في ويكيبيديا قد يكون بداية كارثة الروبوتات</strong> تم حظر وكيل ذكاء اصطناعي من تحرير صفحات ويكيبيديا ونشر شكاوى علنية حول القرار. يسلط هذا الحادث الضوء على التحديات الأمنية والإدارية الناشئة مع اكتساب وكلاء الذكاء الاصطناعي الاستقلالية في المن…
rss:SecurityWeek
03:33 KSA
عالٍ malware
<strong>تسليم المسؤول المزعوم عن برمجية RedLine الخبيثة إلى الولايات المتحدة</strong> تم تسليم المواطن الأرميني هامبارزوم ميناسيان إلى الولايات المتحدة بتهمة المشاركة في تطوير وإدارة برمجية RedLine الخبيثة لسرقة المعلومات. تُستخدم هذه البرمجية على نطاق واسع لسرقة بيانات الاعتماد…
rss:SecurityWeek
03:33 KSA
متوسط general
<strong>شركتا Dell وHP تطلقان أمان الأجهزة المقاوم للحوسبة الكمية ومرونة إلكترونية لعصر الذكاء الاصطناعي</strong> أطلقت شركتا Dell وHP ميزات أمنية مقاومة للحوسبة الكمية لأجهزة الكمبيوتر والطابعات للحماية من التهديدات المستقبلية. تهدف هذه القدرات إلى تعزيز أمان الأجهزة في عصر الذ…
rss:SecurityWeek
03:33 KSA
منخفض general
<strong>شركة Onit Security تجمع 11 مليون دولار لمنصة إدارة التعرض للمخاطر</strong> جمعت شركة Onit Security الناشئة في مجال الأمن السيبراني 11 مليون دولار لتطوير منصتها لإدارة التعرض للمخاطر. تخطط الشركة للاستثمار في تطوير المنتج والتوسع في قطاعات جديدة لمساعدة المؤسسات على تحديد…
rss:Dark Reading
03:33 KSA
منخفض general
<strong>بلورال سايت تطلق SecureReady لمساعدة المؤسسات في بناء فرق أمن سيبراني جاهزة للعمل</strong> أطلقت شركة بلورال سايت مبادرة SecureReady الجديدة لمساعدة المؤسسات على تطوير فرق أمن سيبراني جاهزة للعمل. تهدف هذه المبادرة إلى معالجة النقص المستمر في مهارات الأمن السيبراني من خل…
rss:Dark Reading
03:33 KSA
حرج apt
<strong>جهات تهديد إيرانية تعطل البنية التحتية الحيوية الأمريكية عبر أجهزة PLCs المكشوفة</strong> اخترقت جهات تهديد إيرانية أجهزة التكنولوجيا التشغيلية المتصلة بالإنترنت، وتحديداً أجهزة التحكم المنطقية القابلة للبرمجة، مستهدفة البنية التحتية الحيوية الأمريكية. أدت الهجمات إلى ال…
rss:Dark Reading
03:33 KSA
عالٍ ransomware
<strong>Storm-1175 تنشر برمجية الفدية Medusa بسرعة عالية</strong> أفادت مايكروسوفت أن مجموعة Storm-1175، وهي مجموعة جرائم إلكترونية ذات دوافع مالية، تنشر برمجية الفدية Medusa بسرعة عالية. استغلت المجموعة ثغرات معروفة وثغرات يوم الصفر في حملات تتميز بالتنفيذ السريع وسرعة النشر.
rss:The Hacker News
03:32 KSA
عالٍ vulnerability
<strong>تقليص سطح الهجوم على إدارة الهوية والوصول من خلال منصات رؤية وذكاء الهوية</strong> تواجه أنظمة إدارة الهوية والوصول في المؤسسات مخاطر تجزئة حرجة مع توسع المنظمات عبر آلاف التطبيقات والأنظمة اللامركزية. تظهر منصات رؤية وذكاء الهوية كحلول لتقليل أسطح الهجوم من خلال دمج إدا…
rss:The Hacker News
03:32 KSA
عالٍ vulnerability
<strong>نموذج كلود ميثوس من أنثروبيك يكتشف آلاف الثغرات الأمنية في الأنظمة الرئيسية</strong> أطلقت شركة أنثروبيك مشروع جلاس وينج، مستخدمة نموذج الذكاء الاصطناعي الجديد كلود ميثوس لاكتشاف ومعالجة الثغرات الأمنية تلقائياً عبر الأنظمة الرئيسية. تمثل هذه المبادرة تقدماً كبيراً في ال…
rss:The Hacker News
03:32 KSA
حرج supply_chain
<strong>قراصنة كوريا الشمالية ينشرون 1700 حزمة برمجية خبيثة عبر npm وPyPI وGo وRust</strong> وسع الفاعلون التهديديون الكوريون الشماليون وراء حملة المقابلة المعدية هجماتهم على سلسلة التوريد بتوزيع 1700 حزمة برمجية خبيثة عبر منصات تطوير متعددة تشمل npm وPyPI وGo وRust وPHP. تنتحل …
rss:BleepingComputer
03:32 KSA
عالٍ data_breach
<strong>المفوضية الأوروبية تحقق في اختراق بعد قرصنة حساب أمازون السحابي</strong> تحقق المفوضية الأوروبية في خرق أمني بعد وصول غير مصرح به إلى بيئتها السحابية على أمازون. يسلط هذا الحادث الضوء على المخاطر التي تواجه البنية التحتية السحابية الحكومية والتعرض المحتمل لبيانات الاتحاد…
rss:BleepingComputer
03:32 KSA
منخفض general
<strong>تحالف مكافحة القرصنة يغلق تطبيق AnimePlay الذي يضم 5 ملايين مستخدم</strong> أغلق تحالف الإبداع والترفيه منصة AnimePlay لبث الأنمي غير القانونية التي تضم 5 ملايين مستخدم. على الرغم من كونه إجراءً لإنفاذ حقوق النشر بشكل أساسي، إلا أنه يوضح قدرات الإغلاق المنسقة ضد المنصات …
rss:BleepingComputer
03:32 KSA
متوسط malware
<strong>تحديث Windows 11 KB5079391 يطرح تحسينات على Smart App Control</strong> أصدرت مايكروسوفت التحديث التجريبي KB5079391 لنظام Windows 11 مع 29 تحسيناً بما في ذلك تعزيزات Smart App Control. تساعد هذه الميزة الأمنية في الحماية من البرامج الضارة والتطبيقات غير الموثوقة، مما يعزز…
rss:CISA Advisories
03:32 KSA
حرج vulnerability
<strong>مفاتيح WAGO الصناعية المُدارة</strong> تحتوي مفاتيح WAGO الصناعية المُدارة على ثغرة أمنية حرجة تسمح للمهاجمين عن بُعد دون مصادقة باستغلال وظيفة مخفية في واجهة سطر الأوامر للهروب من الواجهات المقيدة والسيطرة الكاملة على الأجهزة. جميع إصدارات البرامج الثابتة السابقة للإصدا…
📰 أخبار الأمن السيبراني
0 مقال
📰 لا توجد أخبار مجمّعة اليوم حتى الآن

يتم تحديث هذه النشرة تلقائياً يومياً — آخر تحديث: 12 Apr 2026
أرشيف الثغرات · التهديدات · الأخبار

📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.