التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

npm

الرئيسية npm
قراصنة كوريون شماليون يستخدمون تقنية EtherHiding لإخفاء برمجيات خبيثة داخل عقود بلوكشين ذكية

قراصنة كوريون شماليون يستخدمون تقنية EtherHiding لإخفاء برمجيات خبيثة داخل عقود بلوكشين ذكية

  • محمد وهبى
  • 23 أكتوبر, 2025
52% من مستخدمي PyPI يعتمدون المصادقة الثنائية لتعزيز أمن البرمجيات المفتوحة

حزم npm وPyPI وRubyGems تُسجّل بيانات مطوّريها في قنوات Discord: استغلال الويبهوكس كسابقِ سيطرة

  • محمد وهبى
  • 21 أكتوبر, 2025
باحثون يكشفون عن برمجية خبيثة NodeCordRAT داخل حزم npm ذات طابع البيتكوين

175 حزمة npm خبيثة تُستخدم في حملة تصيّد لسرقة بيانات الاعتماد — 26,000 تنزيل

  • محمد طاهر
  • 16 أكتوبر, 2025
اكتشاف أول خادم MCP خبيث يسرق رسائل البريد الإلكتروني عبر حزمة مزيفة في npm

اكتشاف أول خادم MCP خبيث يسرق رسائل البريد الإلكتروني عبر حزمة مزيفة في npm

  • محمد طاهر
  • 5 أكتوبر, 2025
هجمات خبيثة عبر GitHub تنشر برمجية PyStoreRAT وتستهدف محافظ العملات الرقمية

منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

  • محمد طاهر
  • 28 سبتمبر, 2025
باحثون يكشفون عن برمجية خبيثة NodeCordRAT داخل حزم npm ذات طابع البيتكوين

دودة ذاتية الانتشار تضرب أكثر من 500 حزمة npm لسرقة بيانات الاعتماد في أحدث هجوم على سلاسل التوريد

  • محمد وهبى
  • 21 سبتمبر, 2025
باحثون يكشفون عن برمجية خبيثة NodeCordRAT داخل حزم npm ذات طابع البيتكوين

20 حزمة npm شهيرة تتعرض لاختراق سلسلة التوريد بعد هجوم تصيّد يستهدف مطورًا بارزًا

  • محمد وهبى
  • 14 سبتمبر, 2025
اكتشاف برمجية خبيثة تُدعى PhantomRaven داخل 126 حزمة npm تسرق رموز GitHub من المطورين

حزم npm خبيثة تنتحل هوية Flashbots وتسرق مفاتيح محافظ إيثريوم

  • محمد طاهر
  • 11 سبتمبر, 2025
السابق1 2 3 4 5 6التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

تحالف سيبراني غير مسبوق.. إندماج Scattered Spider وLAPSUS$ وShinyHunters 

تحالف سيبراني غير مسبوق.. إندماج Scattered Spider وLAPSUS$ وShinyHunters 

  • 12 نوفمبر, 2025
الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

  • 16 نوفمبر, 2025
حملة قرصنة

حملة قرصنة “Hezi Rash” تستهدف مواقع عالمية بهجمات DDoS دفاعًا عن القضية الكردية

  • 10 نوفمبر, 2025
لاعب كرة سلة روسي متهم بارتباطه بعصابة فدية يُفرج عنه في صفقة تبادل سجناء

بولندا تفكك شبكة احتيال استثماري جمعت أكثر من 20 مليون دولار من ضحايا محليين

  • 16 نوفمبر, 2025
اقتصاد الاحتيال السيبراني.. مزوّدو الخدمات يصنعون إمبراطوريات الاحتيال الرقمي

اقتصاد الاحتيال السيبراني.. مزوّدو الخدمات يصنعون إمبراطوريات الاحتيال الرقمي

  • 15 يناير, 2026
حملة «Caminho» تستغل صور الأرشيف لتمرير حمولات .NET وتنفيذ هجمات بلا ملفات

حملة «Caminho» تستغل صور الأرشيف لتمرير حمولات .NET وتنفيذ هجمات بلا ملفات

  • 9 نوفمبر, 2025
تفكيك شبكة احتيال بالعملات المشفرة بقيمة 600 مليون يورو في عملية أوروبية واسعة

تفكيك شبكة احتيال بالعملات المشفرة بقيمة 600 مليون يورو في عملية أوروبية واسعة

  • 12 نوفمبر, 2025

“مُثبّتات ESET مُحتوية على تروجان تُسقِط دودة خلفية Kalambur في حملات تصيّد تستهدف أوكرانيا”

  • 13 نوفمبر, 2025
تصاعد حملات توزيع برمجية GuLoader الخبيثة في أواخر 2025

تصاعد حملات توزيع برمجية GuLoader الخبيثة في أواخر 2025

  • 30 ديسمبر, 2025
ذكاء جوجل الاصطناعي

ذكاء جوجل الاصطناعي “Big Sleep” يكتشف خمس ثغرات جديدة في WebKit متصفح سفاري

  • 11 نوفمبر, 2025
عملية

عملية “سكايكلوك”.. باب خلفي مبني على OpenSSH عبر خدمة تور مخفية يستهدف قطاعات الدفاع

  • 11 نوفمبر, 2025
حملة تسميم نتائج البحث تروّج لمواقع مزيفة لنشر برمجية Oyster الخبيثة

حملة تسميم نتائج البحث تروّج لمواقع مزيفة لنشر برمجية Oyster الخبيثة

  • 10 يناير, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...