التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

MFA

الرئيسية MFA
لماذا يجب أن تستبدل كلمات المرور التقليدية بعبارات مرور طويلة

لماذا يجب أن تستبدل كلمات المرور التقليدية بعبارات مرور طويلة؟

  • محمد وهبى
  • 29 أكتوبر, 2025
إصلاح عاجل: ثغرة خطيرة في أجهزة SonicWall تتعرض للاستغلال النشط

تحذيرات من اختراق واسع لأجهزة SonicWall VPN يؤثر على أكثر من 100 حساب

  • محمد وهبى
  • 18 أكتوبر, 2025
مايكروسوفت تبدأ خطة من ثلاث مراحل لإلغاء NTLM والانتقال إلى Kerberos

مايكروسوفت تحذر من “قراصنة الرواتب”: اختراق حسابات أنظمة الموارد البشرية السحابية لتحويل رواتب الموظفين

  • محمد طاهر
  • 16 أكتوبر, 2025
إصلاح عاجل: ثغرة خطيرة في أجهزة SonicWall تتعرض للاستغلال النشط

حملة Akira تستهدف حسابات SonicWall VPN المحمية بـMFA

  • محمد وهبى
  • 4 أكتوبر, 2025
مجموعة Akira تستغل ثغرة في SonicWall SSL VPN لاختراق الشبكات وتنفيذ هجمات فدية

مجموعة Akira تستغل ثغرة في SonicWall SSL VPN لاختراق الشبكات وتنفيذ هجمات فدية

  • محمد طاهر
  • 17 سبتمبر, 2025
تصاعد الهجمات السيبرانية يكشف هشاشة البنية الرقمية العالمية

خطوات بسيطة لتقليص مساحة الهجوم السيبراني

  • محمد الشرشابي
  • 10 سبتمبر, 2025
اكتشاف برمجية التجسس CastleRAT بنسختين مختلفتين وقدرات متقدمة للتحكم عن بُعد

الذكاء الاصطناعي بسلطة الموظفين.. كيف تمنع وكلاء الـAI من التحكم الكامل؟

  • محمد طاهر
  • 23 يوليو, 2025
جوجل تحذر من استغلال نشط لثغرة خطيرة في WinRAR

جوجل تكشف عن مجموعة “UNC6040” التي تستهدف Salesforce عبر تطبيق مزيف لتحميل البيانات

  • محمد وهبى
  • 14 يونيو, 2025
السابق1 2 3التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

باحثون يكشفون عن برمجية خبيثة NodeCordRAT داخل حزم npm ذات طابع البيتكوين

ثغرة خطيرة في React Native CLI عرضت ملايين المطورين لهجمات عن بُعد

  • 12 نوفمبر, 2025
حملة خبيثة تستخدم وحدات USB لنشر برمجيات تعدين العملات الرقمية وتستهدف أنظمة ويندوز ولينكس

مجموعة “Kinsing” تستغل ثغرة في Apache ActiveMQ لشنّ هجمات تعدين خبيثة على أنظمة ويندوز ولينكس

  • 16 نوفمبر, 2025
بوت نتتفاصيل جديدة حول حملة التجسس LANDFALL على أجهزة أندرويد

ثغرة في أجهزة سامسونج استُغلت يوم الصفر لنشر برمجية التجسس «LANDFALL» على هواتف أندرويد

  • 16 نوفمبر, 2025
اكتشاف أربعة برامج وصول عن بُعد جديدة تستخدم منصة Discord كقناة قيادة وتحكّم (C2)

اكتشاف أربعة برامج وصول عن بُعد جديدة تستخدم منصة Discord كقناة قيادة وتحكّم (C2)

  • 16 نوفمبر, 2025
هجوم سيبراني روسي يستهدف شبكة الكهرباء البولندية في ديسمبر 2025

هجوم سيبراني روسي يستهدف شبكة الكهرباء البولندية في ديسمبر 2025

  • 3 فبراير, 2026
امتداد مزيف لـ Moltbot على VS Code يسقط برمجيات خبيثة

امتداد مزيف لـ Moltbot على VS Code يسقط برمجيات خبيثة

  • 4 فبراير, 2026
تسليم أوكراني إلى الولايات المتحدة بتهمة المشاركة في هجمات

تسليم أوكراني إلى الولايات المتحدة بتهمة المشاركة في هجمات “كونتي” للفدية

  • 10 نوفمبر, 2025
حملة تصيّد متعددة المراحل تستهدف روسيا ببرمجية Amnesia RAT وفدية مشتقة من Hakuna Matata

روسيا تعتقل ثلاثة أشخاص بتهمة تطوير وبيع برمجية التجسس Meduza

  • 15 نوفمبر, 2025
هجمات جديدة من مجموعة Transparent Tribe تستهدف الحكومة والجامعات في الهند عبر برمجيات RAT متطورة

هجمات جديدة من مجموعة Transparent Tribe تستهدف الحكومة والجامعات في الهند عبر برمجيات RAT متطورة

  • 6 يناير, 2026
مهاجمون يستغلون إشعارات Microsoft Teams لتنفيذ هجمات تصيّد عبر المكالمات الهاتفية

ثغرات في Microsoft Teams تتيح للمهاجمين انتحال هوية الزملاء وتحرير الرسائل دون أن يُكتشفوا

  • 11 نوفمبر, 2025
ثغرة خطيرة في مكتبة vm2 لـ Node.js تسمح بالهروب من العزل وتنفيذ تعليمات برمجية عشوائية

ثغرة خطيرة في مكتبة vm2 لـ Node.js تسمح بالهروب من العزل وتنفيذ تعليمات برمجية عشوائية

  • 3 فبراير, 2026
ثغرة Metro4Shell في React Native CLI تتحول إلى أداة هجوم نشطة بيد القراصنة

ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

  • 11 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...