يستغل القراصنة ثغرة حرجة في إضافة Ninja Forms لووردبريس
ثغرة حرجة في الإضافة المميزة "Ninja Forms File Uploads" لووردبريس تسمح برفع ملفات عشوائية دون مصادقة، مما قد يؤدي إلى تنفيذ عن بعد للأكواد. [...]
إشارات أمنية سيبرانية من مصادر OSINT العامة
ثغرة حرجة في الإضافة المميزة "Ninja Forms File Uploads" لووردبريس تسمح برفع ملفات عشوائية دون مصادقة، مما قد يؤدي إلى تنفيذ عن بعد للأكواد. [...]
خسر ضحايا في الولايات المتحدة ما يقارب 21 مليار دولار العام الماضي بسبب الجرائم الإلكترونية، مدفوعة بشكل رئيسي بحيل الاستثمار، وخداع البريد الإلكتروني للأعمال، واحتيال الدعم الفني، وانتهاكات البيانات، كما أفاد مكتب التحقيقات الفيدرالي. [...]
أكثر من اثنتي عشرة شركة تعرضت لهجمات سرقة بيانات بعد اختراق مزود خدمة تكامل SaaS وسرقة رموز المصادقة. [...]
يستهدف قراصنة مرتبطون بإيران وحدات التحكم المنطقية القابلة للبرمجة (PLCs) من نوع روكويل/ألين-برادلي المعرضة للإنترنت على شبكات مؤسسات البنية التحتية الحيوية الأمريكية. [...]
يستغل القراصنة ثغرة أمنية بالغة الخطورة، مُسجلة تحت الرمز CVE-2025-59528، في المنصة مفتوحة المصدر Flowise المُستخدمة لبناء تطبيقات LLM مخصصة وأنظمة وكيلية، لتنفيذ تعليمات برمجية عشوائية. [...]
عملية دولية من سلطات إنفاذ القانون بالشراكة مع شركات خاصة عطلت حملة "فرست أرمادا" التابعة لمجموعة "إيه بي تي 28"، والتي كانت تختطف حركة المرور المحلية من أجهزة توجيه "ميكروتيك" و"تي بي-لينك" لسرقة بيانات اعتماد حسابات مايكروسوفت. [...]
حددت الشرطة الاتحادية في ألمانيا (BKA) اثنين من المواطنين الروس كقادة لعمليات برمجيات الفدية الخبيثة GandCrab وREvil بين عامي 2019 و2021. [...]
هجوم جديد، يُطلق عليه اسم GPUBreach، يمكنه إحداث انقلابات في البتات (bit-flips) عبر تقنية Rowhammer على ذواكر GPU من نوع GDDR6 لتصعيد الصلاحيات، مما قد يؤدي إلى اختراق كامل للنظام. [...]
Artificial Intelligence (AI) company Anthropic announced a new cybersecurity initiative called Project Glasswing that will use a preview version of its new frontier model, Claude Mythos, to find and address security vulnerabilities.
Iran-affiliated cyber actors are targeting internet-facing operational technology (OT) devices across critical infrastructures in the U.S., including programmable logic controllers (PLCs), cybersecurity and intelligence agencies warned Tuesday.
عند الحديث عن أمن بيانات الاعتماد، يتركز الاهتمام عادةً على منع الاختراقات. وهذا منطقي عندما تشير تقارير تكلفة خرق البيانات لشركة آي بي إم لعام 2025 إلى أن متوسط تكلفة الخرق يبلغ 4.4 مليون دولار. فتفادي حادثة واحدة كبرى يكفي لتبرير معظم الاستثمارات الأمنية،
كشفت أبحاث أكاديمية جديدة عن هجمات متعددة من نوع "روهامر" تستهدف وحدات معالجة الرسومات عالية الأداء، والتي يمكن استغلالها لتصعيد الصلاحيات، وفي بعض الحالات، حتى السيطرة الكاملة على المضيف. وقد أُطلقت على هذه الجهود أسماء رمزية هي: GPUBreach وGDDRHammer وGeF.
هاكر بعيد المنال كان يعرف باسم "UNKN" وأدار مجموعات برامج الفدية الروسية المبكرة GandCrab وREvil، أصبح الآن له اسم ووجه. تقول السلطات في ألمانيا إن الروسي دانييل ماكسيموفيتش شوكين البالغ من العمر 31 عامًا، ترأس عصابتي الجرائم الإلكترونية وساعد في تنفيذ 130 عملية تخريب حاسوبي على الأقل.
Microsoft Corp. today pushed security updates to fix at least 77 vulnerabilities in its Windows operating systems and other software. There are no pressing "zero-day" flaws this month (compared to February's five zero-day treat), but as usual some patches may deserve more rapid attention from organi
وتقول شركة مايكروسوفت إن مجموعة الجريمة الإلكترونية ذات الدافع المالي استغلت ثغرات أمنية معروفة وصفرية في حملات تعتمد على السرعة.
ثغرة تجاوز المصادقة، المسجلة تحت الرقم CVE-2026-35616، هي الأحدث في سلسلة من الثغرات الأمنية في منتجات فورتينيت التي تم استغلالها على أرض الواقع.
2.5 million people were affected, in a breach that could spell more trouble down the line.
Lockbit is by far this summer’s most prolific ransomware group, trailed by two offshoots of the Conti group.
Tens of thousands of cameras have failed to patch a critical, 11-month-old CVE, leaving thousands of organizations exposed.
Separate fixes to macOS and iOS patch respective flaws in the kernel and WebKit that can allow threat actors to take over devices and are under attack.
An insufficient validation input flaw, one of 11 patched in an update this week, could allow for arbitrary code execution and is under active attack.
عرض CSAF ملخص استغلال هذه الثغرات الأمنية بنجاح قد يمكن مهاجمًا محليًا من الكشف عن بيانات اعتماد خادم SQL المستخدمة من قبل المنتجات المتأثرة واستخدامها للكشف عن البيانات أو العبث بها أو تدميرها، أو التسبب في حالة رفض الخدمة (DoS) على النظام. الإصدارات التالية
نظرة عامة على التوصية العنوان جهات إيرانية تابعة تستغل وحدات التحكم المنطقية القابلة للبرمجة عبر البنية التحتية الحيوية الأمريكية النشر الأصلي 7 أبريل 2026 ملخص تنفيذي تقوم جهات إيرانية تابعة تهديد متقدم مستمر (APT) بأنشطة استغلال تستهدف
View CSAF Summary Hitachi Energy is aware of a Jasper Report vulnerability that affects the Ellipse product versions mentioned in this document below. This vulnerability can be exploited to carry out remote code execution (RCE) attack on the product. Please refer to the Recommended Immediate Actions
View CSAF Summary Multiple SICAM 8 products are affected by multiple vulnerabilities that could lead to denial of service, namely: - SICAM A8000 Device firmware - CPCI85 for CP-8031/CP-8050 - SICORE for CP-8010/CP-8012 - RTUM85 for CP-8010/CP-8012 - SICAM EGS Device firmware - CPCI85 - SICAM S8000 -
View CSAF Summary Successful exploitation of this vulnerability could allow an attacker to login as the PROG user and modify permissions. The following versions of Yokogawa CENTUM VP are affected: CENTUM VP >=R5.01.00| CENTUM VP >=R6.01.00| CENTUM VP vR7.01.00 (CVE-2025-7741) CVSS Vendor
View CSAF Summary Successful exploitation of this vulnerability could allow attackers with network access to alter operational settings, obtain sensitive signal data, or disrupt device availability. The following versions of Anritsu Remote Spectrum Monitor are affected: Remote Spectrum Monitor MS27
View CSAF Summary Successful exploitation of this vulnerability could allow an attacker with access to the MAVLink interface to execute arbitrary shell commands without cryptographic authentication. The following versions of PX4 Autopilot are affected: Autopilot v1.16.0_SITL_latest_stable (CVE-2026
Summary Note: This joint Cybersecurity Advisory is being published as an addition to the Cybersecurity and Infrastructure Security Agency (CISA) May 6, 2025, joint fact sheet Primary Mitigations to Reduce Cyber Threats to Operational Technology and European Cybercrime Centre’s (EC3) Operation Eastwo
Advisory at a Glance Executive Summary CISA began incident response efforts at a U.S. federal civilian executive branch (FCEB) agency following the detection of potential malicious activity identified through security alerts generated by the agency’s endpoint detection and response (EDR) tool. CI
Executive summary People’s Republic of China (PRC) state-sponsored cyber threat actors are targeting networks globally, including, but not limited to, telecommunications, government, transportation, lodging, and military infrastructure networks. While these actors focus on large backbone routers of
Summary The Cybersecurity and Infrastructure Security Agency (CISA) and U.S. Coast Guard (USCG) are issuing this Cybersecurity Advisory to present findings from a recent CISA and USCG hunt engagement. The purpose of this advisory is to highlight identified cybersecurity issues, thereby informing sec
Summary Note: This joint Cybersecurity Advisory is part of an ongoing #StopRansomware effort to publish advisories for network defenders that detail various ransomware variants and ransomware threat actors. These #StopRansomware advisories include recently and historically observed tactics, techniqu
Summary The Cybersecurity and Infrastructure Security Agency (CISA) is releasing this advisory in response to ransomware actors leveraging unpatched instances of a vulnerability in SimpleHelp Remote Monitoring and Management (RMM) to compromise customers of a utility billing software provider. This
Summary The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) are releasing this joint advisory to disseminate known tactics, techniques, and procedures (TTPs) and indicators of compromise (IOCs) associated with threat actors deploying the LummaC2
Executive Summary This joint cybersecurity advisory (CSA) highlights a Russian state-sponsored cyber campaign targeting Western logistics entities and technology companies. This includes those involved in the coordination, transport, and delivery of foreign assistance to Ukraine. Since 2022, Western
Executive summary Many networks have a gap in their defenses for detecting and blocking a malicious technique known as “fast flux.” This technique poses a significant threat to national security, enabling malicious cyber actors to consistently evade detection. Malicious cyber actors, including cyber
تظل أوامر الويب (Webshells) طريقة شائعة يستخدمها المهاجمون للحفاظ على استمرارية الوصول إلى خادم ويب تم اختراقه. وغالبًا ما تُستغل العديد من الثغرات الأمنية مثل "كتابة ملفات عشوائية" و"تنفيذ التعليمات البرمجية عن بُعد" لتنزيل ملفات صغيرة على الأنظمة، بهدف تنفيذ حمولات إضافية لاحقًا. وتتغير أسماء هذه الملفات باستمرار و...
This is the sixth update to the TeamPCP supply chain campaign threat intelligence report,&#;x26;#;xc2;&#;x26;#;xa0;"When the Security Scanner Became the Weapon"&#;x26;#;xc2;&#;x26;#;xa0;(v
Recorded Future's 2025 Identity Threat Landscape Report analyzes hundreds of millions of compromised credentials to reveal how infostealer malware is evolving, which systems attackers are targeting, and what security teams must do to get ahead of credential-based breaches.
February 2026 saw a 43% decrease in high-impact vulnerabilities, with Recorded Future's Insikt Group® identifying 13 vulnerabilities requiring immediate remediation, down from 23 in January 2026.
Latin America's threat landscape is evolving fast — and reactive defense is no longer enough. PIX fraud, ransomware, and targeted attacks are outpacing overstretched security teams. Recorded Future provides LATAM-specific intelligence, automation, and seamless integrations to help your team get ahea
The North Korea-linked persistent campaign known as Contagious Interview has spread its tentacles by publishing malicious packages targeting the Go, Rust, and PHP ecosystems.
تم ربط جهة التهديد المرتبطة بروسيا والمعروفة باسم APT28 (المعروفة أيضًا باسم Forest Blizzard) بحملة جديدة اخترقت أجهزة توجيه MikroTik وTP-Link غير الآمنة وغيرت إعداداتها لتحويلها إلى بنية تحتية خبيثة تحت سيطرتها كجزء من حملة تجسس إلكتروني منذ
في التطور السريع لمشهد التهديدات لعام 2026، برز تناقض محير لرؤساء أمن المعلومات والقادة الأمنيين: برامج إدارة الهوية تنضج، لكن المخاطر في ازدياد فعلي. وفقاً لأبحاث جديدة من معهد بونيمون، فإن مئات التطبيقات داخل
تم الكشف عن ثغرة أمنية عالية الخطورة في محرك Docker تسمح للمهاجم بتجاوز إضافات التفويض (AuthZ) تحت ظروف محددة. الثغرة، المسجلة تحت الرقم CVE-2026-34040 (درجة CVSS: 8.8)، تنبع من إصلاح غير مكتمل للثغرة CVE-2024-4111.
لوحظت حملة نشطة تستهدف الحالات المعرضة للإنترنت التي تعمل على منصة ComfyUI، وهي منصة شائعة للانتشار المستقر، بهدف تجنيدها في شبكة بوتات لتعدين العملات المشفرة وعمل كوكلاء.
In early January 2026, KrebsOnSecurity revealed how a security researcher disclosed a vulnerability that was used to assemble Kimwolf, the world's largest and most disruptive botnet. Since then, the person in control of Kimwolf -- who goes by the handle "Dort" -- has coordinated a barrage of distrib
Most phishing websites are little more than static copies of login pages for popular online destinations, and they are often quickly taken down by anti-abuse activists and security firms. But a stealthy new phishing-as-a-service offering lets customers sidestep both of these pitfalls: It uses clever
تشكل مجموعة تهديدات ناشئة تُعرف باسم UAT-10608 خطراً متصاعداً، حيث تستغل الثغرات في تطبيقات Next.js المعرضة على الويب، وتستخدم أداة آلية لسرقة بيانات الاعتماد والأسرار وغيرها من معلومات النظام.
Researchers uncover a watering hole attack likely carried out by APT TA423, which attempts to plant the ScanBox JavaScript-based reconnaissance tool.
Over 130 companies tangled in sprawling phishing campaign that spoofed a multi-factor authentication system.
CISA has added one new vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-53521 F5 BIG-IP Remote Code Execution Vulnerability This type of vulnerability is a frequent attack vector for malicious cyber actors and poses significant
في إحدى يومياته الحديثة، ناقش يوهانس كيف أن المهاجمين يبحثون بنشاط عن عمليات إعادة التوجيه المفتوحة [1]، مما جعلني أتساءل عن مدى شيوع إساءة استخدام هذه الآليات...
From its GitHub repo: "Vite (French word for "quick", pronounced /vi?t/, like "veet") is a new breed of frontend build tooling that significantly improves the frontend development experience" [https://github.com/vitejs/vite].
اليوم، يُطلق على معظم البرامج الضارة اسم "بدون ملفات" لأنها تحاول تقليل بصمتها على نظام ملفات الكمبيوتر المصاب إلى الحد الأدنى. لكنها تحتاج إلى كتابة شيء ما... فكّر في الاستمرارية. يمكنها استخدام السجل كبديل.
Insikt Group reveals five ClickFix social engineering clusters (QuickBooks, Booking.com, Birdeye) targeting Windows and macOS. Learn how threat actors exploit native system tools with malicious, obfuscated commands to gain initial access, and get key mitigations for defense
Microsoft has pushed a server-side fix for a known issue that broke the Windows Start Menu search feature on some Windows 11 23H2 devices. [...]
تقدم أدوات الاختبار الآلي القوية نتائج مبكرة قوية، ثم تصل سريعًا إلى مرحلة الثبات. تشرح "بيكوس سيكيوريتي" كيف يترك "منحدر إثبات المفهوم" أسطح هجوم رئيسية غير مختبرة ويخلق فجوة تحقق خطيرة. [...]
The Fragmented State of Modern Enterprise Identity