التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

اشترك في التثبيتة الإخبارية OPSWAT

احصل على آخر تحديثات الشركة OPSWAT مع معلومات عن الأحداث والأخبار التي تقود الصناعة إلى الأمام.

اكتشف حماية البنية التحتية الحيوية في أحد مختبرات الخبرة العالمية التابعة لموقع OPSWAT

رؤى الصناعة

اقرأ القصص الشائعة التي تقود عالم الأمن السيبراني.
أبريل 3 2026 |أمن Supply Chain

هجوم Axios على npm: كيف تحولت حزمة موثوقة إلى نظام لنشر البرامج الضارة

يُعد اختطاف حزم NPM هجوماً يستهدف سلسلة توريد البرمجيات، حيث يُستغل الثقة في الحزمة لتكون مساراً للهجوم. ولا يحتاج المهاجمون إلى تعديل كود المستودع إذا تمكنوا من السيطرة على الحساب الذي ينشر الحزمة.
اقرأ أكثر
25 مارس 2026 | أخبار القطاع

من تصعيد الامتيازات إلى الحرمان الكامل من الخدمة: سلسلة استغلالات عبر ثغرات أمنية متعددة في أجهزة Cisco Catalyst اكتشفتها OPSWAT 515 التابعة OPSWAT

تشكل محولات Cisco Catalyst قلب شبكات المؤسسات، حيث يمثل مستوى الإدارة هدفًا ذا قيمة عالية ونقطة فشل تشغيلية وحيدة في آن واحد. وخلال بحث استباقي أجري في مختبر حماية البنية التحتية OPSWAT (CIP) OPSWAT حددت OPSWAT 515 OPSWAT أربع ثغرات أمنية تؤثر على محولات Cisco Catalyst من سلسلة 9300.
اقرأ أكثر
أبريل 2, 2026 |أمن الشبكات الحرجة

قطع سلسلة الهجوم

كيف كان من الممكن أن تغير الثنائيات الكهربائية مسار الهجوم الذي وقع عام 2025 على البنية التحتية للطاقة في بولندا
اقرأ أكثر
أبريل 2, 2026 |أمن الملفات

Zombie ZIP (CVE-2026-0866): كيف يتجاوز رأس ملف أرشيف مشوه 98% من برامج فحص الأمان

اسأل معظم فرق الأمن عن كيفية تعاملهم مع ملفات ZIP الواردة، وستسمع نفس الإجابة: «نقوم بفحصها». وما يقصدونه هو أن برنامج مكافحة البرمجيات الخبيثة أو حل EDR الخاص بهم يقرأ رأس الملف المضغوط، ويستخرج محتوياته، ويقوم بفحصه بحثًا عن التهديدات المعروفة. والمشكلة هي أن معظم محركات الفحص تثق بما يصرح به الملف المضغوط عن نفسه. وقد عرف المهاجمون كيفية استغلال هذا الافتراض منذ سنوات.
اقرأ أكثر
أغسطس 8, 2025 | تحليل البرمجيات الخبيثة

كشف يوم الصفر: كيفية تحديد الهجمات ومنعها

ثغرة يوم الصفر هي ثغرة برمجية أو ثغرة في الأجهزة غير معروفة لمطورها أو بائعها. ومع عدم وجود تصحيح أو إصلاح متاح، يمكن للمهاجمين استغلالها على الفور، مما يعني أن هناك ثغرة في يوم الصفر دون تحذير أو دفاع مسبق.
اقرأ أكثر
أبريل 3 2026 |أمن Supply Chain

هجوم Axios على npm: كيف تحولت حزمة موثوقة إلى نظام لنشر البرامج الضارة

يُعد اختطاف حزم NPM هجوماً يستهدف سلسلة توريد البرمجيات، حيث يُستغل الثقة في الحزمة لتكون مساراً للهجوم. ولا يحتاج المهاجمون إلى تعديل كود المستودع إذا تمكنوا من السيطرة على الحساب الذي ينشر الحزمة.
اقرأ أكثر

فئات

اكتشف حماية البنية التحتية الحيوية في أحد مختبرات الخبرة العالمية التابعة لموقع OPSWAT

تابعنا على مواقع التواصل الاجتماعي Media

اتبع OPSWAT على لينكد إن وفيسبوك وتويتر ويوتيوب للمزيد!

تابعنا على مواقع التواصل الاجتماعي Media

تابع OPSWAT على لينكد إن، وفيسبوك، وتويتر، ويوتيوب للمزيد!

OPSWAT خبر

اكتشف الأحدث OPSWAT الأحداث والإنجازات، بما في ذلك إصدارات المنتجات والأحداث وتحديثات الثقافة.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.