التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

MFA

الرئيسية MFA
LinkPro: Rootkit لنظام Linux يستخدم eBPF للإخفاء وينشط عبر حزم TCP "السحرية"

برمجيات خبيثة مكتوبة بلغة Go تستغل خادم Redis لتثبيت مُعدّن XMRig على أنظمة Linux

  • محمد طاهر
  • 24 مايو, 2025

الأخبار الأكثر قراءة

مجموعة Mustang Panda تنشر نسخة محدثة من برمجية COOLCLIENT في هجمات تجسس حكومية

مجموعة Mustang Panda تنشر نسخة محدثة من برمجية COOLCLIENT في هجمات تجسس حكومية

  • 3 فبراير, 2026
ثغرة Metro4Shell في React Native CLI تتحول إلى أداة هجوم نشطة بيد القراصنة

ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

  • 11 نوفمبر, 2025
امتداد خبيث في VSX باسم

امتداد خبيث في VSX باسم “SleepyDuck” يستخدم شبكة إيثريوم للحفاظ على خادم التحكم والسيطرة

  • 10 نوفمبر, 2025
الخ“كوني” الكورية الشمالية تستعين بالذكاء الاصطناعي لنشر برمجيات خبيثة تستهدف مطوري البلوك تشينطر الحقيقي ليس في نماذج الذكاء الاصطناعي.. بل في أمن سير العمل المحيط بها

“كوني” الكورية الشمالية تستعين بالذكاء الاصطناعي لنشر برمجيات خبيثة تستهدف مطوري البلوك تشين

  • 1 فبراير, 2026
حملات سيبرانية مرتبطة بباكستان تستهدف كيانات حكومية هندية

حملات سيبرانية مرتبطة بباكستان تستهدف كيانات حكومية هندية

  • 2 فبراير, 2026
حملة برمجيات خبيثة جديدة تنشر Remcos RAT عبر هجوم متعدد المراحل

“القراصنة يسخّرون Hyper-V في ويندوز لإخفاء جهاز افتراضي Linux والتهرب من كشف EDR”

  • 13 نوفمبر, 2025
ثغرتان خطيرتان في منصة n8n تسمحان بتنفيذ أوامر عن بُعد

ثغرتان خطيرتان في منصة n8n تسمحان بتنفيذ أوامر عن بُعد

  • 3 فبراير, 2026

“مُثبّتات ESET مُحتوية على تروجان تُسقِط دودة خلفية Kalambur في حملات تصيّد تستهدف أوكرانيا”

  • 13 نوفمبر, 2025
اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

  • 9 نوفمبر, 2025
ثغرات خطيرة في إطار Chainlit تكشف بيانات حساسة عبر هجمات SSRF وقراءة الملفات

ثغرات خطيرة في إطار Chainlit تكشف بيانات حساسة عبر هجمات SSRF وقراءة الملفات

  • 26 يناير, 2026
ثغرة خطيرة في FortiOS.. استغلال نشط ودعوة عاجلة للتحديث

ثغرة خطيرة في FortiOS.. استغلال نشط ودعوة عاجلة للتحديث

  • 2 فبراير, 2026
الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

  • 16 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...