التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

API

الرئيسية API
مجموعة "كلاود أطلس" تستهدف روسيا وبيلاروسيا عبر هجمات تصيّد متقدمة

طفرة في خدمات التصيّد كخدمة: 17,500 نطاق يستهدف 316 علامة تجارية في 74 دولة

  • محمد طاهر
  • 24 سبتمبر, 2025
هجمات خبيثة عبر GitHub تنشر برمجية PyStoreRAT وتستهدف محافظ العملات الرقمية

اختراق حساب GitHub يؤدي إلى خرق بيانات تطبيق Drift ويؤثر على 22 شركة

  • محمد وهبى
  • 13 سبتمبر, 2025
Cisco تُصدر تحديثات عاجلة لمعالجة ثغرات في ISE وSnort 3

تأكيد استغلال ثغرات ISE من Cisco لمنح وصول Root غير موثوق به

  • محمد وهبى
  • 27 يوليو, 2025
Cisco تُصدر تحديثات عاجلة لمعالجة ثغرات في ISE وSnort 3

سيسكو تحذر من ثغرة حرجة في ISE تتيح تنفيذ كود بصلاحيات الجذر دون مصادقة

  • محمد طاهر
  • 24 يوليو, 2025
هل تفقد الشركات السيطرة على هويات الآلات الخاصة بها؟

هل تفقد الشركات السيطرة على هويات الآلات الخاصة بها؟

  • محمد طاهر
  • 19 يونيو, 2025
صد محاولات استغلال ثغرات أمنية في vBulletin بعد الكشف عنها

صد محاولات استغلال ثغرات أمنية في vBulletin بعد الكشف عنها

  • محمد وهبى
  • 9 يونيو, 2025

الأخبار الأكثر قراءة

اقتصاد الاحتيال السيبراني.. مزوّدو الخدمات يصنعون إمبراطوريات الاحتيال الرقمي

اقتصاد الاحتيال السيبراني.. مزوّدو الخدمات يصنعون إمبراطوريات الاحتيال الرقمي

  • 15 يناير, 2026
حزمة NuGet خبيثة تنتحل صفة مكتبة تتبع شهيرة لسرقة محافظ العملات الرقمية

أقنية منطقية متفجّرة مخفية داخل حزم NuGet محمّلة بالبرمجيات الخبيثة تستهدف الانفجار بعد سنوات من التثبيت

  • 15 نوفمبر, 2025
ثغرتان خطيرتان في أنظمة الحوسبة السرّية تهدد سرية البيانات المشفّرة

ثغرتان خطيرتان في أنظمة الحوسبة السرّية تهدد سرية البيانات المشفّرة

  • 15 نوفمبر, 2025
باحثون يكشفون عن برمجية خبيثة NodeCordRAT داخل حزم npm ذات طابع البيتكوين

ثغرة خطيرة في React Native CLI عرضت ملايين المطورين لهجمات عن بُعد

  • 12 نوفمبر, 2025
هجمات جديدة من مجموعة Transparent Tribe تستهدف الحكومة والجامعات في الهند عبر برمجيات RAT متطورة

هجمات جديدة من مجموعة Transparent Tribe تستهدف الحكومة والجامعات في الهند عبر برمجيات RAT متطورة

  • 6 يناير, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...