التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

RAT

الرئيسية RAT
شبكة روبوتات ضخمة تخترق 1.8 مليون هاتف ذكي وتشن هجمات واسعة النطاق

برنامج التجسس PlayPraetor يصيب أكثر من 11 ألف جهاز أندرويد عبر صفحات مزيفة وإعلانات مموّلة

  • محمد طاهر
  • 9 أغسطس, 2025
Storm‑0249 يصعّد هجماته بالفدية عبر ClickFix وتشغيل PowerShell دون ملفات وتقنية DLL Sideloading

برمجية CastleLoader تصيب 469 جهازًا باستخدام مستودعات GitHub وهمية وهجمات ClickFix التصيّدية

  • محمد طاهر
  • 29 يوليو, 2025
الهاكرز يستخدمون مستودعات GitHub لاستضافة برمجية Amadey الخبيثة وسارق البيانات لتجاوز أنظمة الفلترة

الهاكرز يستخدمون مستودعات GitHub لاستضافة برمجية Amadey الخبيثة وسارق البيانات لتجاوز أنظمة الفلترة

  • محمد وهبى
  • 26 يوليو, 2025
وكالات أميركية تحذر من تصاعد الهجمات السيبرانية الإيرانية على قطاعات الدفاع والبنية التحتية الحيوية

وكالات أميركية تحذر من تصاعد الهجمات السيبرانية الإيرانية على قطاعات الدفاع والبنية التحتية الحيوية

  • محمد طاهر
  • 2 يوليو, 2025
حملة تصيّد جديدة تستهدف قطاع الضيافة الأوروبي عبر رسائل وهمية من Booking.com

مجموعة Blind Eagle تستخدم خدمة Proton66 الروسية لاستهداف البنوك الكولومبية بهجمات تصيّد ونشر برمجيات التحكم عن بعد

  • محمد وهبى
  • 2 يوليو, 2025
LinkPro: Rootkit لنظام Linux يستخدم eBPF للإخفاء وينشط عبر حزم TCP "السحرية"

برمجية “Chaos RAT” الخبيثة تستهدف أنظمة ويندوز ولينكس عبر تحميل أدوات شبكة مزيفة

  • محمد طاهر
  • 14 يونيو, 2025
حزمة npm خبيثة تنتحل nodemailer وتستهدف محافظ Atomic وExodus للعملات الرقمية

حزم npm الخبيثة تصيب أكثر من 3,200 مستخدم لـ Cursor بحصان خلفي وسرقة بيانات الاعتماد

  • محمد طاهر
  • 12 مايو, 2025

الأخبار الأكثر قراءة

ذكاء جوجل الاصطناعي

ذكاء جوجل الاصطناعي “Big Sleep” يكتشف خمس ثغرات جديدة في WebKit متصفح سفاري

  • 11 نوفمبر, 2025
واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

  • 12 نوفمبر, 2025
من Log4j إلى IIS: قراصنة صينيون يحوّلون ثغرات قديمة إلى أدوات تجسس عالمية

من Log4j إلى IIS: قراصنة صينيون يحوّلون ثغرات قديمة إلى أدوات تجسس عالمية

  • 15 نوفمبر, 2025
اكتشاف برمجية تجسس جديدة على هاتف صحفي بيلاروسي

اكتشاف برمجية تجسس جديدة على هاتف صحفي بيلاروسي

  • 12 يناير, 2026
 أنثروبيك تطلق منصة آمنة لربط السجلات الطبية بالذكاء الاصطناعي

 أنثروبيك تطلق منصة آمنة لربط السجلات الطبية بالذكاء الاصطناعي

  • 15 يناير, 2026
وكالة الأمن السيبراني الأمريكية تحذر من ثغرات خطيرة في Microsoft Office وHPE OneView

وكالة CISA تضيف ثغرات Gladinet وCWP إلى قائمة KEV بعد رصد استغلال نشط

  • 12 نوفمبر, 2025
برمجية خبيثة جديدة تستغل واتساب وسيغنال لاستهداف القوات الأوكرانية

واتساب يضيف ميزة النسخ الاحتياطية المشفّرة بمفاتيح المرور لحماية أقوى للبيانات

  • 16 نوفمبر, 2025
برمجية خبيثة جديدة تستغل واتساب وسيغنال لاستهداف القوات الأوكرانية

دودة واتساب تنشر حصان طروادة المصرفي “أستاروث” في البرازيل عبر رسائل تلقائية

  • 13 يناير, 2026
مجموعة MuddyWater الإيرانية تطلق برمجية RustyWater RAT عبر هجمات تصيّد موجّهة تستهدف قطاعات الشرق الأوسط

حملات تصيّد إلكتروني تستخدم أساليب مراوغة متقدمة لتفادي الاكتشاف

  • 8 نوفمبر, 2025
اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

  • 9 نوفمبر, 2025
مجموعة UAT-7290 المرتبطة بالصين تستهدف شركات الاتصالات ببرمجيات خبيثة 

مجموعة UAT-7290 المرتبطة بالصين تستهدف شركات الاتصالات ببرمجيات خبيثة 

  • 13 يناير, 2026
بوت نتتفاصيل جديدة حول حملة التجسس LANDFALL على أجهزة أندرويد

تفاصيل جديدة حول حملة التجسس LANDFALL على أجهزة أندرويد

  • 12 يناير, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...