التجاوز إلى المحتوى
No results
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
No results

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
No results
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

KEV

الرئيسية KEV
وكالة CISA تضيف ثلاث ثغرات جديدة مستغلة إلى كتالوج KEV تؤثر على Citrix وGit

وكالة CISA تضيف ثلاث ثغرات جديدة مستغلة إلى كتالوج KEV تؤثر على Citrix وGit

  • محمد طاهر
  • 30 أغسطس, 2025
ارتفاع مقلق في استغلال الثغرات منذ لحظة اكتشافها: جهات تهديد مدعومة من دول تتحرك بسرعة غير مسبوقة

ارتفاع مقلق في استغلال الثغرات منذ لحظة اكتشافها: جهات تهديد مدعومة من دول تتحرك بسرعة غير مسبوقة

  • محمد طاهر
  • 13 أغسطس, 2025
وكالة CISA تضيف ثلاث ثغرات جديدة مستغلة إلى كتالوج KEV تؤثر على Citrix وGit

CISA تضيف ثلاث ثغرات أمنية في أجهزة D-Link إلى كتالوج الثغرات المستغلة فعليًا

  • محمد طاهر
  • 12 أغسطس, 2025
CISA تُضيف ثغرة أمنية في CrushFTP إلى كتالوج الثغرات المستغلة المعروف (KEV) بعد تأكيد استغلالها الفعلي

CISA تُضيف ثغرة أمنية في CrushFTP إلى كتالوج الثغرات المستغلة المعروف (KEV) بعد تأكيد استغلالها الفعلي

  • محمد وهبى
  • 10 أبريل, 2025
 CISA تضيف خمس ثغرات أمنية مستغلة في Advantive VeraCore وIvanti EPM إلى قائمة KEV

 CISA تضيف خمس ثغرات أمنية مستغلة في Advantive VeraCore وIvanti EPM إلى قائمة KEV

  • محمد طاهر
  • 12 مارس, 2025

الأخبار الأكثر قراءة

“HuiOne Guarantee”.. منصة مالية مظلمة على Telegram بين الإغلاق والاستحواذ

  • 3 سبتمبر, 2025
حملة خبيثة تستهدف مطوري عملة سولانا عبر حزم npm ضارة

حملة خبيثة تستهدف مطوري عملة سولانا عبر حزم npm ضارة

  • 3 سبتمبر, 2025
تحذيرات من سلسلة استغلال في

تحذيرات من سلسلة استغلال في “Sitecore” تربط بين تسميم الذاكرة المؤقتة وتنفيذ التعليمات البرمجية عن بُعد

  • 3 سبتمبر, 2025
سنغافورة تحذّر من هجمات

سنغافورة تحذّر من هجمات “Dire Wolf” المزدوجة لابتزاز البيانات

  • 3 سبتمبر, 2025
حملة ShadowCaptcha تستغل مواقع ووردبريس لنشر برمجيات فدية وسرقة بيانات وتعدين العملات الرقمية

حملة ShadowCaptcha تستغل مواقع ووردبريس لنشر برمجيات فدية وسرقة بيانات وتعدين العملات الرقمية

  • 30 أغسطس, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...