التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

RMM

الرئيسية RMM
TrustConnect.. برمجية خبيثة تتنكر كأداة شرعية لإدارة الأجهزة عن بُعد

TrustConnect.. برمجية خبيثة تتنكر كأداة شرعية لإدارة الأجهزة عن بُعد

  • محمد وهبى
  • 18 مارس, 2026
أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

  • محمد الشرشابي
  • 23 فبراير, 2026
كيف يستغل المهاجمون عبء عمل مراكز العمليات الأمنية في حملات التصيّد

حملات تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

  • محمد طاهر
  • 23 فبراير, 2026
كيف يستغل المهاجمون عبء عمل مراكز العمليات الأمنية في حملات التصيّد

هجوم تصيّد يستغل بيانات مسروقة لتثبيت أداة LogMeIn RMM للوصول المستمر

  • محمد طاهر
  • 28 يناير, 2026
حملة تصيّد جديدة تستهدف أمريكا اللاتينية وأوروبا عبر ملفات PDF ديناميكية

حملات تصيّد تستغل أدوات الإدارة عن بُعد (RMM) لاختراق المؤسسات

  • محمد طاهر
  • 21 يناير, 2026
مجرمو الإنترنت يستغلون أدوات المراقبة عن بُعد لاختراق شبكات النقل واللوجستيات وسرقة الشحنات

مجرمو الإنترنت يستغلون أدوات المراقبة عن بُعد لاختراق شبكات النقل واللوجستيات وسرقة الشحنات

  • محمد طاهر
  • 10 نوفمبر, 2025
مايكروسوفت تحذر من استغلال إعادة توجيه OAuth لنشر برمجيات خبيثة تستهدف الحكومات

مايكروسوفت تربط مجموعة Storm-1175 باستغلال ثغرة GoAnywhere ونشر فيروس Medusa

  • محمد طاهر
  • 13 أكتوبر, 2025
حملة تصيّد عبر رموز الأجهزة تستهدف هويات مايكروسوفت 365 في خمس دول

مهاجمون يستخدمون تطبيقات OAuth مزيفة مع حزمة Tycoon لاختراق حسابات Microsoft 365

  • محمد وهبى
  • 5 أغسطس, 2025
1 2التالي
لا يوجد المزيد من المقالات لعرضها

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...