التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

PAM

الرئيسية PAM
كيف تعيد الأتمتة الروبوتية تشكيل إدارة الهوية والصلاحيات داخل المؤسسات الحديثة

كيف تعيد الأتمتة الروبوتية تشكيل إدارة الهوية والصلاحيات داخل المؤسسات الحديثة

  • محمد طاهر
  • 14 ديسمبر, 2025
لماذا تتجه المؤسسات نحو إدارة الوصول المميز عن بُعد (RPAM)؟

لماذا تتجه المؤسسات نحو إدارة الوصول المميز عن بُعد (RPAM)؟

  • محمد طاهر
  • 3 ديسمبر, 2025
باحثون يكشفون تطور تكتيكات مجموعة "بمجموعة Mustang Panda تستهدف المجتمع التبتي ببرمجيات تجسس خفيفة من نوع PUBLOAD وPubshellيتر" الإلكترونية مع توسع نطاقها الجغرافي

الدليل النشِط تحت الحصار: لماذا تحتاج البنى التحتية الحيوية إلى حماية أقوى

  • محمد طاهر
  • 19 نوفمبر, 2025
هجمات PlugX وBookworm المدعومة من الصين تستهدف شبكات الاتصالات في آسيا

حملة تجسس إلكتروني تستهدف بنية الاتصالات التحتية في جنوب شرق آسيا

  • محمد وهبى
  • 6 أغسطس, 2025
حملة خبيثة تستخدم وحدات USB لنشر برمجيات تعدين العملات الرقمية وتستهدف أنظمة ويندوز ولينكس

برمجية خلفية جديدة تُدعى “الطاعون” تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

  • محمد طاهر
  • 6 أغسطس, 2025
حملة خبيثة تستخدم وحدات USB لنشر برمجيات تعدين العملات الرقمية وتستهدف أنظمة ويندوز ولينكس

ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

  • محمد طاهر
  • 23 يونيو, 2025
استغلال 159 ثغرة أمنية في الربع الأول من 2025 — 28.3% منها خلال 24 ساعة فقط من الكشف عنها

فوائد إضافية لحلول إدارة الوصول المميز (PAM): أكثر من مجرد مواجهة التهديدات الداخلية

  • محمد طاهر
  • 1 أبريل, 2025

الأخبار الأكثر قراءة

ثغرة في أجهزة سامسونج استُغلت يوم الصفر لنشر برمجية التجسس «LANDFALL» على هواتف أندرويد

ثغرة في أجهزة سامسونج استُغلت يوم الصفر لنشر برمجية التجسس «LANDFALL» على هواتف أندرويد

  • 16 نوفمبر, 2025
اكتشاف برمجية خبيثة تُعيد كتابة نفسها بالذكاء الاصطناعي.. «PROMPTFLUX» تستخدم Gemini لتغيير الشيفرة كل ساعة

اكتشاف برمجية خبيثة تُعيد كتابة نفسها بالذكاء الاصطناعي.. «PROMPTFLUX» تستخدم Gemini لتغيير الشيفرة كل ساعة

  • 12 نوفمبر, 2025
ثغرتان خطيرتان في أنظمة الحوسبة السرّية تهدد سرية البيانات المشفّرة

ثغرتان خطيرتان في أنظمة الحوسبة السرّية تهدد سرية البيانات المشفّرة

  • 15 نوفمبر, 2025
ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

  • 11 نوفمبر, 2025
امتدادات خبيثة في VS Code وحزم Go وnpm وRust تتجسس على المطورين وتسرق بياناتهم

ثغرة خطيرة في React Native CLI عرضت ملايين المطورين لهجمات عن بُعد

  • 12 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...