التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

C2

الرئيسية C2
لينكدإن تقاضي شركة "برو APIs" بسبب استخراج بيانات المستخدمين دون إذن

مجموعة UNC1549 تخترق 34 جهازًا في 11 شركة اتصالات باستخدام طُعمات توظيف عبر LinkedIn وبرمجية MINIBIKE

  • محمد وهبى
  • 24 سبتمبر, 2025
شبكة SlopAds الاحتيالية تستغل 224 تطبيقًا على أندرويد لتوليد 2.3 مليار مزايدة إعلانية يوميًا

شبكة SlopAds الاحتيالية تستغل 224 تطبيقًا على أندرويد لتوليد 2.3 مليار مزايدة إعلانية يوميًا

  • محمد وهبى
  • 22 سبتمبر, 2025
العملة الرقمية والجريمة السيبرانية.. بين تكتيكات المهاجمين وجهود التتبع

برمجية AsyncRAT تستغل ثغرة في ConnectWise ScreenConnect لسرقة بيانات الاعتماد والعملات الرقمية

  • محمد طاهر
  • 17 سبتمبر, 2025
مجموعة Blind Eagle تستهدف كولومبيا عبر خمس حملات خبيثة تعتمد على أحصنة طروادة وروابط تصيّد وبنى تحتية ديناميكية

تسريب شيفرة حصان طروادة البنكي ERMAC 3.0 يكشف البنية التحتية الكاملة للبرمجية

  • محمد طاهر
  • 20 أغسطس, 2025
عملية "سكايكلوك".. باب خلفي مبني على OpenSSH عبر خدمة تور مخفية يستهدف قطاعات الدفاع

جهات تهديد صينية تنشر تطبيقات مزيفة باسم الدالاي لاما للتجسس على المجتمع التبتي

  • محمد طاهر
  • 29 يوليو, 2025
اكتشاف برمجية خبيثة تُدعى PhantomRaven داخل 126 حزمة npm تسرق رموز GitHub من المطورين

قراصنة كوريون شماليون يغرقون سجل npm ببرمجية XORIndex في حملة هجوم مستمرة

  • محمد طاهر
  • 22 يوليو, 2025
هيئة الأوراق المالية الأميركية تلاحق شركات بتهم احتيال عملات رقمية بقيمة 14 مليون دولار

اتهام مجموعة مجموعة “لازاروس” الكورية الشمالية بسرقة 11 مليون دولار من العملات الرقمية في اختراق “BitoPro”

  • محمد طاهر
  • 25 يونيو, 2025
عودة برمجية Prometei الخبيثة.. تهديد متطور يستهدف الأنظمة العالمية

عودة برمجية Prometei الخبيثة.. تهديد متطور يستهدف الأنظمة العالمية

  • محمد طاهر
  • 25 يونيو, 2025
السابق1 2 3 4التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

  • 16 نوفمبر, 2025
حملة قرصنة

حملة قرصنة “Hezi Rash” تستهدف مواقع عالمية بهجمات DDoS دفاعًا عن القضية الكردية

  • 10 نوفمبر, 2025
تحالف سيبراني غير مسبوق.. إندماج Scattered Spider وLAPSUS$ وShinyHunters 

تحالف سيبراني غير مسبوق.. إندماج Scattered Spider وLAPSUS$ وShinyHunters 

  • 12 نوفمبر, 2025
لاعب كرة سلة روسي متهم بارتباطه بعصابة فدية يُفرج عنه في صفقة تبادل سجناء

بولندا تفكك شبكة احتيال استثماري جمعت أكثر من 20 مليون دولار من ضحايا محليين

  • 16 نوفمبر, 2025
تفكيك شبكة احتيال بالعملات المشفرة بقيمة 600 مليون يورو في عملية أوروبية واسعة

تفكيك شبكة احتيال بالعملات المشفرة بقيمة 600 مليون يورو في عملية أوروبية واسعة

  • 12 نوفمبر, 2025

“مُثبّتات ESET مُحتوية على تروجان تُسقِط دودة خلفية Kalambur في حملات تصيّد تستهدف أوكرانيا”

  • 13 نوفمبر, 2025
تصاعد حملات توزيع برمجية GuLoader الخبيثة في أواخر 2025

تصاعد حملات توزيع برمجية GuLoader الخبيثة في أواخر 2025

  • 30 ديسمبر, 2025
اقتصاد الاحتيال السيبراني.. مزوّدو الخدمات يصنعون إمبراطوريات الاحتيال الرقمي

اقتصاد الاحتيال السيبراني.. مزوّدو الخدمات يصنعون إمبراطوريات الاحتيال الرقمي

  • 15 يناير, 2026
حملة «Caminho» تستغل صور الأرشيف لتمرير حمولات .NET وتنفيذ هجمات بلا ملفات

حملة «Caminho» تستغل صور الأرشيف لتمرير حمولات .NET وتنفيذ هجمات بلا ملفات

  • 9 نوفمبر, 2025
عملية

عملية “سكايكلوك”.. باب خلفي مبني على OpenSSH عبر خدمة تور مخفية يستهدف قطاعات الدفاع

  • 11 نوفمبر, 2025
حملة تسميم نتائج البحث تروّج لمواقع مزيفة لنشر برمجية Oyster الخبيثة

حملة تسميم نتائج البحث تروّج لمواقع مزيفة لنشر برمجية Oyster الخبيثة

  • 10 يناير, 2026
مجموعة MuddyWater الإيرانية تطلق برمجية RustyWater RAT عبر هجمات تصيّد موجّهة تستهدف قطاعات الشرق الأوسط

مجموعة MuddyWater الإيرانية تطلق برمجية RustyWater RAT عبر هجمات تصيّد موجّهة تستهدف قطاعات الشرق الأوسط

  • 14 يناير, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...