التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

C2

الرئيسية C2
مجموعة Blind Eagle تستهدف كولومبيا عبر خمس حملات خبيثة تعتمد على أحصنة طروادة وروابط تصيّد وبنى تحتية ديناميكية

تسريب شيفرة حصان طروادة البنكي ERMAC 3.0 يكشف البنية التحتية الكاملة للبرمجية

  • محمد طاهر
  • 20 أغسطس, 2025
قراصنة كوريا الشمالية يطورون بابًا خلفيًا جديدًا يستهدف مطوري العملات الرقمية عالميًا

جهات تهديد صينية تنشر تطبيقات مزيفة باسم الدالاي لاما للتجسس على المجتمع التبتي

  • محمد طاهر
  • 29 يوليو, 2025
حزم npm خبيثة تنتحل هوية Flashbots وتسرق مفاتيح محافظ إيثريوم

قراصنة كوريون شماليون يغرقون سجل npm ببرمجية XORIndex في حملة هجوم مستمرة

  • محمد طاهر
  • 22 يوليو, 2025
تجميد أصول رقمية بقيمة 50 مليون دولار مرتبطة بعمليات احتيال عاطفية

اتهام مجموعة مجموعة “لازاروس” الكورية الشمالية بسرقة 11 مليون دولار من العملات الرقمية في اختراق “BitoPro”

  • محمد طاهر
  • 25 يونيو, 2025
عودة برمجية Prometei الخبيثة.. تهديد متطور يستهدف الأنظمة العالمية

عودة برمجية Prometei الخبيثة.. تهديد متطور يستهدف الأنظمة العالمية

  • محمد طاهر
  • 25 يونيو, 2025
هجمات مسح خبيثة تستهدف خدمات Microsoft RDP في حملة منسقة

مايكروسوفت تصدر تصحيحات لـ 67 ثغرة أمنية بينها ثغرة “zero-day” في WEBDAV مستغلة في الهجمات

  • محمد طاهر
  • 17 يونيو, 2025

الأخبار الأكثر قراءة

ثغرتان خطيرتان في Wondershare RepairIt تكشفان بيانات مستخدمين وتعرّضان نماذج الذكاء الاصطناعي لخطر العبث

ثغرتان خطيرتان في Wondershare RepairIt تكشفان بيانات مستخدمين وتعرّضان نماذج الذكاء الاصطناعي لخطر العبث

  • 30 سبتمبر, 2025
CountLoader يوسّع عمليات برمجيات الفدية الروسية عبر محمِّل برمجي متعدد الإصدارات

CountLoader يوسّع عمليات برمجيات الفدية الروسية عبر محمِّل برمجي متعدد الإصدارات

  • 23 سبتمبر, 2025
ثغرة

 CISA تحذّر من برمجيتين خبيثتين تستغلان ثغرتَي Ivanti EPMM CVE-2025-4427 وCVE-2025-4428

  • 23 سبتمبر, 2025
برمجية BadIIS الصينية تستهدف شرق وجنوب شرق آسيا عبر تلاعب نتائج البحث

برمجية BadIIS الصينية تستهدف شرق وجنوب شرق آسيا عبر تلاعب نتائج البحث

  • 28 سبتمبر, 2025
قراصنة مدعومون من دول يستغلون ثغرة في بوابة البريد الإلكتروني الآمن من Libraesva

قراصنة مدعومون من دول يستغلون ثغرة في بوابة البريد الإلكتروني الآمن من Libraesva

  • 29 سبتمبر, 2025
من الاستغلال البشري إلى غسل الأموال.. تفاصيل الحملات الأمريكية على مافيات الاحتيال الإلكتروني

من الاستغلال البشري إلى غسل الأموال.. تفاصيل الحملات الأمريكية على مافيات الاحتيال الإلكتروني

  • 27 سبتمبر, 2025
مجموعة Scattered Spider تعاود الظهور بهجمات تستهدف القطاع المالي رغم إعلان «التقاعد»

مجموعة Scattered Spider تعاود الظهور بهجمات تستهدف القطاع المالي رغم إعلان «التقاعد»

  • 22 سبتمبر, 2025
تم ضبط Detour Dog يَشغّل مصنع برمجيات خبيثة معتمدًا على DNS لتوزيع Strela Stealer

مجموعة تهديد صينية تستخدم VS Code Remote Tunnels للتجسس على خبراء السياسة الاقتصادية الأميركية

  • 22 سبتمبر, 2025
 تحذرات من ثغرة حرجة في أداة Sudo تُستغل بنشاط في أنظمة لينكس ويونكس

 تحذرات من ثغرة حرجة في أداة Sudo تُستغل بنشاط في أنظمة لينكس ويونكس

  • 6 أكتوبر, 2025
آبل تعيد إصدار إصلاح أمني لثغرة مستغلة في هجوم تجسسي متطور

آبل تعيد إصدار إصلاح أمني لثغرة مستغلة في هجوم تجسسي متطور

  • 21 سبتمبر, 2025
استغلال ثغرة CVSS 10 في Fortra GoAnywhere قبل إعلانها العلني

فورتر تصدر ترقيعًا حرجًا لثغرة CVSS 10.0 في GoAnywhere MFT

  • 24 سبتمبر, 2025
مجموعة UNC1549 تخترق 34 جهازًا في 11 شركة اتصالات باستخدام طُعمات توظيف عبر LinkedIn وبرمجية MINIBIKE

مجموعة UNC1549 تخترق 34 جهازًا في 11 شركة اتصالات باستخدام طُعمات توظيف عبر LinkedIn وبرمجية MINIBIKE

  • 24 سبتمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...