التجاوز إلى المحتوى
No results
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
No results

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
No results
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

EDR

الرئيسية EDR
هجوم Qilin يستخدم تقنية "السائق الضعيف" لتعطيل أدوات الحماية عبر ملف TPwSav.sys الموقّع من توشيبا

هجوم Qilin يستخدم تقنية “السائق الضعيف” لتعطيل أدوات الحماية عبر ملف TPwSav.sys الموقّع من توشيبا

  • محمد وهبى
  • 13 أغسطس, 2025
دليل الحماية من هجمات الرجل في المنتصف: كيف تتفادى الاختراق الصامت للاتصالات

دليل الحماية من هجمات الرجل في المنتصف: كيف تتفادى الاختراق الصامت للاتصالات

  • محمد طاهر
  • 10 أغسطس, 2025
كيف يستغل المهاجمون تعريفات ويندوز الموقعة لاختراق النظام؟ تحليل تقني يكشف ثغرة BYOVD الخطيرة

كيف يستغل المهاجمون تعريفات ويندوز الموقعة لاختراق النظام؟ تحليل تقني يكشف ثغرة BYOVD الخطيرة

  • محمد الشرشابي
  • 7 أغسطس, 2025
اتجاهات أمن نقاط النهاية المدفوعة بالذكاء الاصطناعي: ماذا يكشف تقرير Gartner لعام 2025؟

اتجاهات أمن نقاط النهاية المدفوعة بالذكاء الاصطناعي: ماذا يكشف تقرير Gartner لعام 2025؟

  • محمد الشرشابي
  • 4 أغسطس, 2025
ذلك المرور الشبكي يبدو شرعيًا... لكنه قد يُخفي تهديدًا خطيرًا

ذلك المرور الشبكي يبدو شرعيًا… لكنه قد يُخفي تهديدًا خطيرًا

  • محمد طاهر
  • 7 يوليو, 2025
مجموعة Silver Fox APT تستهدف تايوان ببرمجيات تجسس معقدة

لماذا تتحول فرق الأمان السيبراني (SOC) إلى حلول كشف الاستجابة الشبكية (NDR)؟

  • محمد طاهر
  • 4 مايو, 2025

الأخبار الأكثر قراءة

هجوم عالمي بالاختراق القسري يستهدف Fortinet SSL VPN قبل انتقال المهاجمين إلى FortiManager

هجوم عالمي بالاختراق القسري يستهدف Fortinet SSL VPN قبل انتقال المهاجمين إلى FortiManager

  • 17 أغسطس, 2025
مجموعة APT الجديدة

مجموعة APT الجديدة “Curly COMrades” تستخدم تقنية NGEN COM Hijacking في هجمات على جورجيا ومولدوفا

  • 17 أغسطس, 2025
Win-DDoS الجديدة تمكّن المهاجمين من تحويل خوادم التحكم بالمجال العامة إلى شبكة بوت نت لتنفيذ هجمات DDoS عبر بروتوكولات RPC وLDAP

Win-DDoS الجديدة تمكّن المهاجمين من تحويل خوادم التحكم بالمجال العامة إلى شبكة بوت نت لتنفيذ هجمات DDoS عبر بروتوكولات RPC وLDAP

  • 16 أغسطس, 2025
ثغرة يوم الصفر في WinRAR تحت هجوم نشط – ضرورة التحديث الفوري للإصدار الأخير

ثغرة يوم الصفر في WinRAR تحت هجوم نشط – ضرورة التحديث الفوري للإصدار الأخير

  • 16 أغسطس, 2025
باحثون يكشفون عن استغلال ثغرة EPM في Windows لرفع صلاحيات النطاق

باحثون يكشفون عن استغلال ثغرة EPM في Windows لرفع صلاحيات النطاق

  • 16 أغسطس, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...