التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

RMM

الرئيسية RMM
أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

  • محمد الشرشابي
  • 23 فبراير, 2026
حملاحملات تصيّد في تايوان تستهدف الشركات ببرمجية Winos 4.0ت تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

حملات تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

  • محمد طاهر
  • 23 فبراير, 2026
حملاحملات تصيّد في تايوان تستهدف الشركات ببرمجية Winos 4.0ت تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

هجوم تصيّد يستغل بيانات مسروقة لتثبيت أداة LogMeIn RMM للوصول المستمر

  • محمد طاهر
  • 28 يناير, 2026
حملات تصيّد تنتحل خدمات وساطة العملات الرقمية لاستهداف المستخدمين

حملات تصيّد تستغل أدوات الإدارة عن بُعد (RMM) لاختراق المؤسسات

  • محمد طاهر
  • 21 يناير, 2026
مجرمو الإنترنت يستغلون أدوات المراقبة عن بُعد لاختراق شبكات النقل واللوجستيات وسرقة الشحنات

مجرمو الإنترنت يستغلون أدوات المراقبة عن بُعد لاختراق شبكات النقل واللوجستيات وسرقة الشحنات

  • محمد طاهر
  • 10 نوفمبر, 2025
مايكروسوفت تتصدر قائمة العلامات التجارية الأكثر انتحالاً في هجمات التصيّد خلال الربع الأخير من 2025

مايكروسوفت تربط مجموعة Storm-1175 باستغلال ثغرة GoAnywhere ونشر فيروس Medusa

  • محمد طاهر
  • 13 أكتوبر, 2025
نيجيريا تعتقل مطوّر خدمة التصيّد RaccoonO365 المرتبطة بهجمات على Microsoft 365

مهاجمون يستخدمون تطبيقات OAuth مزيفة مع حزمة Tycoon لاختراق حسابات Microsoft 365

  • محمد وهبى
  • 5 أغسطس, 2025
كونكتوايز تُدير شهادات التوقيع الرقمي لبرنامج سكرين كونكت بسبب مخاطر أمنية

كونكتوايز تُدير شهادات التوقيع الرقمي لبرنامج سكرين كونكت بسبب مخاطر أمنية

  • محمد طاهر
  • 18 يونيو, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...