التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

AEV

الرئيسية AEV
تم ضبط Detour Dog يَشغّل مصنع برمجيات خبيثة معتمدًا على DNS لتوزيع Strela Stealer

من الفوضى إلى الأولوية: كيف تُغيّر CTEM قواعد إدارة الثغرات؟

  • محمد طاهر
  • 6 أكتوبر, 2025
إدارة التعرض المستمر للتهديدات (CTEM): جوهر الحماية يكمن في "الأولويات والتحقق"

إدارة التعرض المستمر للتهديدات (CTEM): جوهر الحماية يكمن في “الأولويات والتحقق”

  • محمد الشرشابي
  • 2 أكتوبر, 2025
إدارة التعرض المستمر للتهديدات (CTEM).. جوهر الحماية يكمن في "الأولويات والتحقق

إدارة التعرض المستمر للتهديدات (CTEM).. جوهر الحماية يكمن في “الأولويات والتحقق

  • محمد الشرشابي
  • 1 أكتوبر, 2025
الأمن السيبراني لعبة الذكاء بين الدفاع والهجوم.. لماذا يختار المزيد من قادة الأمن تقنية AEV؟

الأمن السيبراني لعبة الذكاء بين الدفاع والهجوم.. لماذا يختار المزيد من قادة الأمن تقنية AEV؟

  • محمد طاهر
  • 15 يونيو, 2025

الأخبار الأكثر قراءة

قراصنة كوريا الشمالية يطورون بابًا خلفيًا جديدًا يستهدف مطوري العملات الرقمية عالميًا

قراصنة كوريا الشمالية يطورون بابًا خلفيًا جديدًا يستهدف مطوري العملات الرقمية عالميًا

  • 6 أكتوبر, 2025
إثبات هجوم جديد على FIDO يكشف ثغرة في Microsoft Entra ID

إثبات هجوم جديد على FIDO يكشف ثغرة في Microsoft Entra ID

  • 5 أكتوبر, 2025
Salesforce تسد ثغرة ForcedLeak الخطيرة التي كشفت بيانات الـCRM عبر حقن أوامر الذكاء الاصطناعي

Salesforce تسد ثغرة ForcedLeak الخطيرة التي كشفت بيانات الـCRM عبر حقن أوامر الذكاء الاصطناعي

  • 6 أكتوبر, 2025
عاجل: قراصنة مرتبطون بالصين يستغلون ثغرة صفرية في VMware منذ أكتوبر 2024

عاجل: قراصنة مرتبطون بالصين يستغلون ثغرة صفرية في VMware منذ أكتوبر 2024

  • 6 أكتوبر, 2025
ثغرة

ثغرة “إعادة استخدام مساحة أسماء النماذج” تهدد سلاسل توريد الذكاء الاصطناعي

  • 5 أكتوبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...