التجاوز إلى المحتوى
No results
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
No results

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
No results
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

SSH

الرئيسية SSH
ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

  • محمد طاهر
  • 23 يونيو, 2025

الأخبار الأكثر قراءة

اختراق بث التلفزيون الإيراني وسط تصاعد التوترات الجيوسياسية وسرقة 90 مليون دولار في هجوم سيبراني على العملات الرقمية

اختراق بث التلفزيون الإيراني وسط تصاعد التوترات الجيوسياسية وسرقة 90 مليون دولار في هجوم سيبراني على العملات الرقمية

  • 24 يونيو, 2025
هجوم DDoS ضخم بسرعات قياسية يبلغ 7.3 تيرابت/ثانية وينقل 37.4 تيرابايت في 45 ثانية مستهدفًا مزود استضافة

هجوم DDoS ضخم بسرعات قياسية يبلغ 7.3 تيرابت/ثانية وينقل 37.4 تيرابايت في 45 ثانية مستهدفًا مزود استضافة

  • 24 يونيو, 2025
موزيلا تطلق نظامًا جديدًا لرصد إضافات سرقة العملات الرقمية قبل انتشارها

موزيلا تطلق نظامًا جديدًا لرصد إضافات سرقة العملات الرقمية قبل انتشارها

  • 22 يونيو, 2025
حملة تصيّد متقدمة تستغل

حملة تصيّد متقدمة تستغل “كلمات مرور التطبيقات” في Gmail لتجاوز المصادقة الثنائية

  • 23 يونيو, 2025
موجة جديدة من برمجيات أندرويد الخبيثة تستهدف الأجهزة عبر التراكبات، وخداع المحاكاة، وسرقة بيانات NFC

موجة جديدة من برمجيات أندرويد الخبيثة تستهدف الأجهزة عبر التراكبات وخداع المحاكاة وسرقة بيانات NFC

  • 23 يونيو, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...موافقلاسياسة الخصوصية