التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

API

الرئيسية API
حملة Confucius تستهدف باكستان بـ WooperStealer وAnondoor — تصاعد في أساليب الاختراق والتجسّس

طفرة في خدمات التصيّد كخدمة: 17,500 نطاق يستهدف 316 علامة تجارية في 74 دولة

  • محمد طاهر
  • 24 سبتمبر, 2025
منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

اختراق حساب GitHub يؤدي إلى خرق بيانات تطبيق Drift ويؤثر على 22 شركة

  • محمد وهبى
  • 13 سبتمبر, 2025
ثغرتان يوم-صفر في Cisco ASA تحت هجوم نشط وCISA تصدر توجيهًا طارئًا

تأكيد استغلال ثغرات ISE من Cisco لمنح وصول Root غير موثوق به

  • محمد وهبى
  • 27 يوليو, 2025
ثغرتان يوم-صفر في Cisco ASA تحت هجوم نشط وCISA تصدر توجيهًا طارئًا

سيسكو تحذر من ثغرة حرجة في ISE تتيح تنفيذ كود بصلاحيات الجذر دون مصادقة

  • محمد طاهر
  • 24 يوليو, 2025
هل تفقد الشركات السيطرة على هويات الآلات الخاصة بها؟

هل تفقد الشركات السيطرة على هويات الآلات الخاصة بها؟

  • محمد طاهر
  • 19 يونيو, 2025
صد محاولات استغلال ثغرات أمنية في vBulletin بعد الكشف عنها

صد محاولات استغلال ثغرات أمنية في vBulletin بعد الكشف عنها

  • محمد وهبى
  • 9 يونيو, 2025

الأخبار الأكثر قراءة

قراصنة كوريا الشمالية يطورون بابًا خلفيًا جديدًا يستهدف مطوري العملات الرقمية عالميًا

قراصنة كوريا الشمالية يطورون بابًا خلفيًا جديدًا يستهدف مطوري العملات الرقمية عالميًا

  • 6 أكتوبر, 2025
تروجان أندرويد الجديد

تروجان أندرويد الجديد “Datzbro” يخدع المسنين عبر أحداث سفر مُولَّدة بالذكاء الاصطناعي على فيسبوك

  • 6 أكتوبر, 2025
Salesforce تسد ثغرة ForcedLeak الخطيرة التي كشفت بيانات الـCRM عبر حقن أوامر الذكاء الاصطناعي

Salesforce تسد ثغرة ForcedLeak الخطيرة التي كشفت بيانات الـCRM عبر حقن أوامر الذكاء الاصطناعي

  • 6 أكتوبر, 2025
إثبات هجوم جديد على FIDO يكشف ثغرة في Microsoft Entra ID

إثبات هجوم جديد على FIDO يكشف ثغرة في Microsoft Entra ID

  • 5 أكتوبر, 2025
عاجل: قراصنة مرتبطون بالصين يستغلون ثغرة صفرية في VMware منذ أكتوبر 2024

عاجل: قراصنة مرتبطون بالصين يستغلون ثغرة صفرية في VMware منذ أكتوبر 2024

  • 6 أكتوبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...