التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

RCE

الرئيسية RCE
حملات تصيّد تستخدم شعار مايكروسوفت في عمليات احتيال الدعم الفني

مايكروسوفت تصلح 78 ثغرة أمنية بينها 5 ثغرات (Zero-Day)

  • محمد طاهر
  • 17 مايو, 2025
استغلال ثغرة CVSS 10 في Fortra GoAnywhere قبل إعلانها العلني

فورتينت تصلح ثغرة “Zero-Day”حرجة (CVE-2025-32756) في أنظمة FortiVoice 

  • محمد الشرشابي
  • 17 مايو, 2025
تحذير عاجل لمدراء المواقع:ثغرات خطيرة في نظام Kentico Xperience تسمح بتنفيذ أكواد عن بُعد

تحذير عاجل لمدراء المواقع: ثغرات خطيرة في نظام Kentico Xperience تسمح بتنفيذ أكواد عن بُعد

  • محمد وهبى
  • 6 مايو, 2025

الأخبار الأكثر قراءة

من HealthKick إلى GOVERSHELL: تطوّر برمجية التجسّس التابعة لـUTA0388

حملة Confucius تستهدف باكستان بـ WooperStealer وAnondoor — تصاعد في أساليب الاختراق والتجسّس

  • 8 أكتوبر, 2025
جوجل تطلق أداة ذكاء اصطناعي جديدة تُصلح الشيفرات البرمجية تلقائيًا

جوجل تطلق أداة ذكاء اصطناعي جديدة تُصلح الشيفرات البرمجية تلقائيًا

  • 13 أكتوبر, 2025
باب خلفي جديد في .NET يستهدف قطاعي السيارات والتجارة الإلكترونية الروسيين عبر ملفات ZIP مخادعة

قراصنة كوريا الشمالية يطورون بابًا خلفيًا جديدًا يستهدف مطوري العملات الرقمية عالميًا

  • 6 أكتوبر, 2025
مجموعة التجسس الصينية

تقرير جديد يكشف صلات مؤسستين بحثيتين صينيتين بعمليات التجسس السيبراني التابعة لجهاز أمن الدولة

  • 12 أكتوبر, 2025
OpenAI تُفكّك شبكات روسية وكورية شمالية وصينية أساءت استخدام ChatGPT في تطوير الهجمات السيبرانية

OpenAI تُفكّك شبكات روسية وكورية شمالية وصينية أساءت استخدام ChatGPT في تطوير الهجمات السيبرانية

  • 14 أكتوبر, 2025
منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

  • 28 سبتمبر, 2025
Salesforce تسد ثغرة ForcedLeak الخطيرة التي كشفت بيانات الـCRM عبر حقن أوامر الذكاء الاصطناعي

Salesforce تسد ثغرة ForcedLeak الخطيرة التي كشفت بيانات الـCRM عبر حقن أوامر الذكاء الاصطناعي

  • 6 أكتوبر, 2025
فنك سيك تعود بفنك لوكر: برنامج فتاك جديد بتقنيات ذكية

عصابة Qilin تتصدر مشهد الهجمات في أغسطس بـ104 هجومًا فديًا حول العالم

  • 12 أكتوبر, 2025
وكالة CISA تحذر من ثغرة خطيرة في Adobe AEM بدرجة خطورة كاملة 10.0 — والاستغلال جارٍ بالفعل

 CISA تحذّر من برمجيتين خبيثتين تستغلان ثغرتَي Ivanti EPMM CVE-2025-4427 وCVE-2025-4428

  • 23 سبتمبر, 2025
إسرائيل، غزة، بنيامين نتنياهو، الأمم المتحدة، الحرب السيبرانية، الحرب النفسية، البث المباشر، الاستخبارات الإسرائيلية، الأمن السيبراني، الدعاية السياسية.

بثّ خطاب نتنياهو في هواتف سكان غزة: عملية دعائية غير مسبوقة أم استعراض استخباراتي؟

  • 8 أكتوبر, 2025
برمجية خبيثة جديدة مبنية بلغة Rust تُدعى «ChaosBot» تستخدم قنوات Discord للتحكم في حواسيب الضحايا

برمجية خبيثة جديدة مبنية بلغة Rust تُدعى «ChaosBot» تستخدم قنوات Discord للتحكم في حواسيب الضحايا

  • 20 أكتوبر, 2025
حصان طروادة المصرفي Astaroth يستغل GitHub للبقاء عاملاً بعد إغلاق بنى التحكم

حصان طروادة المصرفي Astaroth يستغل GitHub للبقاء عاملاً بعد إغلاق بنى التحكم

  • 20 أكتوبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...