التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

npm

الرئيسية npm
امتداد خبيث في VSX باسم "SleepyDuck" يستخدم شبكة إيثريوم للحفاظ على خادم التحكم والسيطرة

حزم npm خبيثة تستغل العقود الذكية في Ethereum لاستهداف مطوري العملات الرقمية

  • محمد وهبى
  • 8 سبتمبر, 2025
حملة خبيثة تستهدف مطوري عملة سولانا عبر حزم npm ضارة

حملة خبيثة تستهدف مطوري عملة سولانا عبر حزم npm ضارة

  • محمد طاهر
  • 3 سبتمبر, 2025
هجوم سلسلة التوريد على نظام Nx يتيح نشر نسخ خبيثة من حزمة npm

هجوم سلسلة التوريد على نظام Nx يتيح نشر نسخ خبيثة من حزمة npm

  • محمد طاهر
  • 1 سبتمبر, 2025
اكتشاف حزم خبيثة في PyPI وnpm تهدد سلاسل التوريد البرمجية

اكتشاف حزم خبيثة في PyPI وnpm تهدد سلاسل التوريد البرمجية

  • محمد وهبى
  • 20 أغسطس, 2025
ثغرة حرجة في مكتبة NestJS تُعرّض المطورين لهجوم تنفيذ أوامر عن بُعد

ثغرة حرجة في مكتبة NestJS تُعرّض المطورين لهجوم تنفيذ أوامر عن بُعد

  • محمد طاهر
  • 9 أغسطس, 2025
هجوم سلسلة التوريد على نظام Nx يتيح نشر نسخ خبيثة من حزمة npm

حزمة npm خبيثة منشأة بالذكاء الاصطناعي تسلب أموال سولانا من أكثر من 1500 ضحية قبل إزالتها

  • محمد طاهر
  • 4 أغسطس, 2025
لينكدإن تقاضي شركة "برو APIs" بسبب استخراج بيانات المستخدمين دون إذن

قراصنة كوريا الشمالية يستخدمون عروض العمل الوهمية وبيئات الحوسبة السحابية لسرقة ملايين الدولارات من العملات المشفرة

  • محمد وهبى
  • 3 أغسطس, 2025
52% من مستخدمي PyPI يعتمدون المصادقة الثنائية لتعزيز أمن البرمجيات المفتوحة

تحذير من حملة تصيّد مستمرة تستهدف مستخدمي PyPI برسائل تحقق مزيفة ونطاق مشابه

  • محمد وهبى
  • 31 يوليو, 2025
السابق1 2 3 4 5 6التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

مجموعة MuddyWater الإيرانية تطلق برمجية RustyWater RAT عبر هجمات تصيّد موجّهة تستهدف قطاعات الشرق الأوسط

مجموعة MuddyWater الإيرانية تطلق برمجية RustyWater RAT عبر هجمات تصيّد موجّهة تستهدف قطاعات الشرق الأوسط

  • 14 يناير, 2026
واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

  • 12 نوفمبر, 2025
من Log4j إلى IIS: قراصنة صينيون يحوّلون ثغرات قديمة إلى أدوات تجسس عالمية

من Log4j إلى IIS: قراصنة صينيون يحوّلون ثغرات قديمة إلى أدوات تجسس عالمية

  • 15 نوفمبر, 2025
اكتشاف برمجية تجسس جديدة على هاتف صحفي بيلاروسي

اكتشاف برمجية تجسس جديدة على هاتف صحفي بيلاروسي

  • 12 يناير, 2026
وكالة الأمن السيبراني الأمريكية تحذر من ثغرات خطيرة في Microsoft Office وHPE OneView

وكالة CISA تضيف ثغرات Gladinet وCWP إلى قائمة KEV بعد رصد استغلال نشط

  • 12 نوفمبر, 2025
برمجية خبيثة جديدة تستغل واتساب وسيغنال لاستهداف القوات الأوكرانية

واتساب يضيف ميزة النسخ الاحتياطية المشفّرة بمفاتيح المرور لحماية أقوى للبيانات

  • 16 نوفمبر, 2025
برمجية خبيثة جديدة تستغل واتساب وسيغنال لاستهداف القوات الأوكرانية

دودة واتساب تنشر حصان طروادة المصرفي “أستاروث” في البرازيل عبر رسائل تلقائية

  • 13 يناير, 2026
مجموعة MuddyWater الإيرانية تطلق برمجية RustyWater RAT عبر هجمات تصيّد موجّهة تستهدف قطاعات الشرق الأوسط

حملات تصيّد إلكتروني تستخدم أساليب مراوغة متقدمة لتفادي الاكتشاف

  • 8 نوفمبر, 2025
اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

  • 9 نوفمبر, 2025
بوت نتتفاصيل جديدة حول حملة التجسس LANDFALL على أجهزة أندرويد

تفاصيل جديدة حول حملة التجسس LANDFALL على أجهزة أندرويد

  • 12 يناير, 2026
مجموعة UAT-7290 المرتبطة بالصين تستهدف شركات الاتصالات ببرمجيات خبيثة 

مجموعة UAT-7290 المرتبطة بالصين تستهدف شركات الاتصالات ببرمجيات خبيثة 

  • 13 يناير, 2026
ملحق خبيث في VS Code مزوّد بقدرات فِدية ويُظهر بصمات برمجة بالذكاء الاصطناعي

ملحق خبيث في VS Code مزوّد بقدرات فِدية ويُظهر بصمات برمجة بالذكاء الاصطناعي

  • 15 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...