التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

npm

الرئيسية npm
هجوم سلسلة التوريد على نظام Nx يتيح نشر نسخ خبيثة من حزمة npm

هجوم سلسلة التوريد على نظام Nx يتيح نشر نسخ خبيثة من حزمة npm

  • محمد طاهر
  • 1 سبتمبر, 2025
اكتشاف حزمة npm خبيثة تستهدف مستودعات GitHub الرسمية

اكتشاف حزم خبيثة في PyPI وnpm تهدد سلاسل التوريد البرمجية

  • محمد وهبى
  • 20 أغسطس, 2025
ثغرة حرجة في مكتبة NestJS تُعرّض المطورين لهجوم تنفيذ أوامر عن بُعد

ثغرة حرجة في مكتبة NestJS تُعرّض المطورين لهجوم تنفيذ أوامر عن بُعد

  • محمد طاهر
  • 9 أغسطس, 2025
هجوم سلسلة التوريد على نظام Nx يتيح نشر نسخ خبيثة من حزمة npm

حزمة npm خبيثة منشأة بالذكاء الاصطناعي تسلب أموال سولانا من أكثر من 1500 ضحية قبل إزالتها

  • محمد طاهر
  • 4 أغسطس, 2025
لماذا أصبح لينكدإن الصيد المفضل للمخترقين؟.. 5 أسباب تفتح أبواب الخطر

قراصنة كوريا الشمالية يستخدمون عروض العمل الوهمية وبيئات الحوسبة السحابية لسرقة ملايين الدولارات من العملات المشفرة

  • محمد وهبى
  • 3 أغسطس, 2025
حزم npm وPyPI وRubyGems تُسجّل بيانات مطوّريها في قنوات Discord: استغلال الويبهوكس كسابقِ سيطرة

تحذير من حملة تصيّد مستمرة تستهدف مستخدمي PyPI برسائل تحقق مزيفة ونطاق مشابه

  • محمد وهبى
  • 31 يوليو, 2025
اجتياح يفوق 67 ألف حزمة مزيفة: هجوم سبامي واسع يضرب سجل npm

قراصنة يخترقون حساب GitHub لشركة Toptal وينشرون 10 حزم npm خبيثة تم تحميلها 5,000 مرة

  • محمد طاهر
  • 31 يوليو, 2025
جوجل تطلق تقنية "Private AI Compute" لمعالجة الذكاء الاصطناعي بأمان وخصوصية تضاهي المعالجة على الأجهزة

جوجل تطلق مبادرة OSS Rebuild لكشف الشيفرات الخبيثة في الحزم مفتوحة المصدر واسعة الانتشار

  • محمد طاهر
  • 28 يوليو, 2025
السابق1 2 3 4التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

عملية

عملية “سكايكلوك”.. باب خلفي مبني على OpenSSH عبر خدمة تور مخفية يستهدف قطاعات الدفاع

  • 11 نوفمبر, 2025

“سامسونج” تعيد تعريف أمان نظام أندرويد المفتوح عبر منصة Knox المدمجة

  • 12 نوفمبر, 2025
تفكك مشهد الفدية يبلغ ذروته… وعودة LockBit تعيد رسم الخريطة

LockBit 5.0.. عودة منظّمة الفدية بتحديث متعدد المنصّات ونمط شراكة مُحدّث

  • 8 نوفمبر, 2025
يوروبول ويوروجست تفككان شبكة احتيال بالعملات المشفّرة بقيمة 600 مليون يورو

يوروبول ويوروجست تفككان شبكة احتيال بالعملات المشفّرة بقيمة 600 مليون يورو

  • 11 نوفمبر, 2025
حزمة برمجيات خبيثة في

ثغرة خطيرة في React Native CLI عرضت ملايين المطورين لهجمات عن بُعد

  • 12 نوفمبر, 2025
واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

  • 12 نوفمبر, 2025
مجموعة

مجموعة “الثعبان المموّه” تستهدف خبراء السياسة الأمريكية وسط تصاعد التوتر بين إيران وإسرائيل

  • 12 نوفمبر, 2025
 حملة

هجمات تصيّد واسعة النطاق من نوع ClickFix تستهدف أنظمة الفنادق وتُدير برمجية PureRAT الخبيثة

  • 17 نوفمبر, 2025
ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

  • 11 نوفمبر, 2025
ثغرة في Fortinet FortiWeb تُستغل لإضافة حسابات مدير قبل صدور تحذير رسمي

ثغرة في Fortinet FortiWeb تُستغل لإضافة حسابات مدير قبل صدور تحذير رسمي

  • 20 نوفمبر, 2025
مجموعة Tick المرتبطة بالصين تستغل ثغرة يوم الصفر في Lanscope لاختراق أنظمة الشركات

مجموعة Tick المرتبطة بالصين تستغل ثغرة يوم الصفر في Lanscope لاختراق أنظمة الشركات

  • 5 نوفمبر, 2025
حملة «Caminho» تستغل صور الأرشيف لتمرير حمولات .NET وتنفيذ هجمات بلا ملفات

حملة «Caminho» تستغل صور الأرشيف لتمرير حمولات .NET وتنفيذ هجمات بلا ملفات

  • 9 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...