التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

EDR

الرئيسية EDR
مجموعة MuddyWater الإيرانية تطلق برمجية RustyWater RAT عبر هجمات تصيّد موجّهة تستهدف قطاعات الشرق الأوسط

التصيّد الاحتيالي.. تهديد يتقن التنكر ويصعب رصده

  • محمد الشرشابي
  • 4 أكتوبر, 2025
خطوات بسيطة لتقليص مساحة الهجوم السيبراني

خطوات بسيطة لتقليص مساحة الهجوم السيبراني

  • محمد الشرشابي
  • 10 سبتمبر, 2025
خمسة أسئلة حاسمة قبل اعتماد حل أمني للذكاء الاصطناعي

اتجاهات الأمن الطرفي المدعومة بالذكاء الاصطناعي: ما يكشفه تقرير Gartner® لعام 2025

  • محمد الشرشابي
  • 8 سبتمبر, 2025
اتجاهات أمن نقاط النهاية المدعومة بالذكاء الاصطناعي: ما يكشفه تقرير جارتنر 2025

اتجاهات أمن نقاط النهاية المدعومة بالذكاء الاصطناعي: ما يكشفه تقرير جارتنر 2025

  • محمد الشرشابي
  • 30 أغسطس, 2025

خطوات بسيطة لتقليص سطح الهجوم السيبراني

  • محمد الشرشابي
  • 19 أغسطس, 2025
الاقتصاد الأسود للجرائم السيبرانية: كيف يعمل السوق الخفي للبيانات المسروقة؟

هجوم Qilin يستخدم تقنية “السائق الضعيف” لتعطيل أدوات الحماية عبر ملف TPwSav.sys الموقّع من توشيبا

  • محمد وهبى
  • 13 أغسطس, 2025
دليل الحماية من هجمات الرجل في المنتصف: كيف تتفادى الاختراق الصامت للاتصالات

دليل الحماية من هجمات الرجل في المنتصف: كيف تتفادى الاختراق الصامت للاتصالات

  • محمد طاهر
  • 10 أغسطس, 2025
كيف يستغل المهاجمون تعريفات ويندوز الموقعة لاختراق النظام؟ تحليل تقني يكشف ثغرة BYOVD الخطيرة

كيف يستغل المهاجمون تعريفات ويندوز الموقعة لاختراق النظام؟ تحليل تقني يكشف ثغرة BYOVD الخطيرة

  • محمد الشرشابي
  • 7 أغسطس, 2025
السابق1 2 3التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

روسيا هدف لهجمات Arcane Werewolf على قطاع التصنيع

روسيا تعتقل ثلاثة أشخاص بتهمة تطوير وبيع برمجية التجسس Meduza

  • 15 نوفمبر, 2025
بوت نتتفاصيل جديدة حول حملة التجسس LANDFALL على أجهزة أندرويد

ثغرة في أجهزة سامسونج استُغلت يوم الصفر لنشر برمجية التجسس «LANDFALL» على هواتف أندرويد

  • 16 نوفمبر, 2025
حملة خبيثة تستخدم وحدات USB لنشر برمجيات تعدين العملات الرقمية وتستهدف أنظمة ويندوز ولينكس

مجموعة “Kinsing” تستغل ثغرة في Apache ActiveMQ لشنّ هجمات تعدين خبيثة على أنظمة ويندوز ولينكس

  • 16 نوفمبر, 2025
الأنشطة غير المشروعة بالعملات المشفرة تصل إلى مستوى قياسي 158 مليار دولار في 2025

200 هجومًا سيبرانيًا يستهدف العملات المشفرة في 2025 بخسائر قياسية تتجاوز 2.9 مليار دولار

  • 10 يناير, 2026
تسليم أوكراني إلى الولايات المتحدة بتهمة المشاركة في هجمات

تسليم أوكراني إلى الولايات المتحدة بتهمة المشاركة في هجمات “كونتي” للفدية

  • 10 نوفمبر, 2025
حملة برمجيات خبيثة جديدة تنشر Remcos RAT عبر هجوم متعدد المراحل

“القراصنة يسخّرون Hyper-V في ويندوز لإخفاء جهاز افتراضي Linux والتهرب من كشف EDR”

  • 13 نوفمبر, 2025
امتداد خبيث في VSX باسم

امتداد خبيث في VSX باسم “SleepyDuck” يستخدم شبكة إيثريوم للحفاظ على خادم التحكم والسيطرة

  • 10 نوفمبر, 2025
ثغرات أمنية خطيرة في مواقع

ثغرات أمنية خطيرة في مواقع “تاتا موتورز” تكشف وصولًا غير مصرح به إلى بيانات حساسة

  • 10 نوفمبر, 2025
ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

  • 11 نوفمبر, 2025
مهاجمون يستغلون إشعارات Microsoft Teams لتنفيذ هجمات تصيّد عبر المكالمات الهاتفية

ثغرات في Microsoft Teams تتيح للمهاجمين انتحال هوية الزملاء وتحرير الرسائل دون أن يُكتشفوا

  • 11 نوفمبر, 2025
اكتشاف أربعة برامج وصول عن بُعد جديدة تستخدم منصة Discord كقناة قيادة وتحكّم (C2)

اكتشاف أربعة برامج وصول عن بُعد جديدة تستخدم منصة Discord كقناة قيادة وتحكّم (C2)

  • 16 نوفمبر, 2025
 أنثروبيك تطلق منصة آمنة لربط السجلات الطبية بالذكاء الاصطناعي

 أنثروبيك تطلق منصة آمنة لربط السجلات الطبية بالذكاء الاصطناعي

  • 15 يناير, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...