التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

PAM

الرئيسية PAM
هجمات PlugX وBookworm المدعومة من الصين تستهدف شبكات الاتصالات في آسيا

حملة تجسس إلكتروني تستهدف بنية الاتصالات التحتية في جنوب شرق آسيا

  • محمد وهبى
  • 6 أغسطس, 2025
برمجية خلفية جديدة تُدعى "الطاعون" تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

برمجية خلفية جديدة تُدعى “الطاعون” تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

  • محمد طاهر
  • 6 أغسطس, 2025
برمجية خلفية جديدة تُدعى "الطاعون" تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

  • محمد طاهر
  • 23 يونيو, 2025
استغلال 159 ثغرة أمنية في الربع الأول من 2025 — 28.3% منها خلال 24 ساعة فقط من الكشف عنها

فوائد إضافية لحلول إدارة الوصول المميز (PAM): أكثر من مجرد مواجهة التهديدات الداخلية

  • محمد طاهر
  • 1 أبريل, 2025

الأخبار الأكثر قراءة

الـFBI يُغلق موقع ابتزاز استخدمه تحالف Scattered LAPSUS$ ضد Salesforce

الـFBI يُغلق موقع ابتزاز استخدمه تحالف Scattered LAPSUS$ ضد Salesforce

  • 20 أكتوبر, 2025
Forescout تكشف استهداف أنظمة ICS من قبل مجموعة TwoNet

Forescout تكشف استهداف أنظمة ICS من قبل مجموعة TwoNet

  • 20 أكتوبر, 2025
من الشعارات إلى الفدية: مجموعة

من الشعارات إلى الفدية: مجموعة “zerodayx1” اللبنانية تطلق خدمة فدية تجارية باسم BQTLock

  • 19 أكتوبر, 2025

“Heart Crypt”.. يتحوّل إلى محمل لسرقة الحسابات وبرمجيات الوصول عن بُعد

  • 19 أكتوبر, 2025
قراصنة يحوّلون أداة التحقيق الرقمي Velociraptor إلى سلاح في هجمات LockBit

قراصنة يحوّلون أداة التحقيق الرقمي Velociraptor إلى سلاح في هجمات LockBit

  • 18 أكتوبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...