التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

SSH

الرئيسية SSH
مجموعة Scattered Spider تستهدف خوادم VMware ESXi لنشر الفدية على البنية التحتية الحيوية في الولايات المتحدة

مجموعة Scattered Spider تستهدف خوادم VMware ESXi لنشر الفدية على البنية التحتية الحيوية في الولايات المتحدة

  • محمد طاهر
  • 30 يوليو, 2025
ثغرات أمنية غير مُعالجة تهدد منتجات Ruckus Wireless

ثغرات أمنية غير مُعالجة تهدد منتجات Ruckus Wireless

  • محمد طاهر
  • 22 يوليو, 2025
منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

المشتبه به غير المتوقع: مستودعات Git المسربة تهدد أمن المؤسسات

  • محمد طاهر
  • 20 يوليو, 2025
LastPass تحذر من مستودعات وهمية تُصيب أنظمة macOS ببرمجية السرقة Atomic Infostealer

برمجية ZuRu الخبيثة تستهدف مطوري macOS عبر تطبيق Termius المقرصن

  • محمد طاهر
  • 15 يوليو, 2025
استعادة 42 مليون دولار مسروقة من بورصة GMX اللامركزية مقابل مكافأة 5 ملايين 

تحذير: واجهات JDWP المكشوفة تؤدي إلى تعدين العملات الرقمية، و”هبينغبوت” تستهدف SSH لشنّ هجمات DDoS

  • محمد وهبى
  • 9 يوليو, 2025
الهاكرز يستخدمون مستودعات GitHub لاستضافة برمجية Amadey الخبيثة وسارق البيانات لتجاوز أنظمة الفلترة

هاكرز يستغلّون واجهات Docker غير المُؤمَّنة لتعدين العملات الرقمية عبر شبكة Tor

  • محمد طاهر
  • 26 يونيو, 2025
برمجية خلفية جديدة تُدعى "الطاعون" تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

  • محمد طاهر
  • 23 يونيو, 2025

الأخبار الأكثر قراءة

منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

  • 28 سبتمبر, 2025
ثغرتان خطيرتان في Wondershare RepairIt تكشفان بيانات مستخدمين وتعرّضان نماذج الذكاء الاصطناعي لخطر العبث

ثغرتان خطيرتان في Wondershare RepairIt تكشفان بيانات مستخدمين وتعرّضان نماذج الذكاء الاصطناعي لخطر العبث

  • 30 سبتمبر, 2025
CountLoader يوسّع عمليات برمجيات الفدية الروسية عبر محمِّل برمجي متعدد الإصدارات

CountLoader يوسّع عمليات برمجيات الفدية الروسية عبر محمِّل برمجي متعدد الإصدارات

  • 23 سبتمبر, 2025
ثغرة

 CISA تحذّر من برمجيتين خبيثتين تستغلان ثغرتَي Ivanti EPMM CVE-2025-4427 وCVE-2025-4428

  • 23 سبتمبر, 2025
قراصنة مدعومون من دول يستغلون ثغرة في بوابة البريد الإلكتروني الآمن من Libraesva

قراصنة مدعومون من دول يستغلون ثغرة في بوابة البريد الإلكتروني الآمن من Libraesva

  • 29 سبتمبر, 2025
برمجية BadIIS الصينية تستهدف شرق وجنوب شرق آسيا عبر تلاعب نتائج البحث

برمجية BadIIS الصينية تستهدف شرق وجنوب شرق آسيا عبر تلاعب نتائج البحث

  • 28 سبتمبر, 2025
مجموعة Scattered Spider تعاود الظهور بهجمات تستهدف القطاع المالي رغم إعلان «التقاعد»

مجموعة Scattered Spider تعاود الظهور بهجمات تستهدف القطاع المالي رغم إعلان «التقاعد»

  • 22 سبتمبر, 2025
من الاستغلال البشري إلى غسل الأموال.. تفاصيل الحملات الأمريكية على مافيات الاحتيال الإلكتروني

من الاستغلال البشري إلى غسل الأموال.. تفاصيل الحملات الأمريكية على مافيات الاحتيال الإلكتروني

  • 27 سبتمبر, 2025
دودة ذاتية الانتشار تضرب أكثر من 500 حزمة npm لسرقة بيانات الاعتماد في أحدث هجوم على سلاسل التوريد

دودة ذاتية الانتشار تضرب أكثر من 500 حزمة npm لسرقة بيانات الاعتماد في أحدث هجوم على سلاسل التوريد

  • 21 سبتمبر, 2025
آبل تعيد إصدار إصلاح أمني لثغرة مستغلة في هجوم تجسسي متطور

آبل تعيد إصدار إصلاح أمني لثغرة مستغلة في هجوم تجسسي متطور

  • 21 سبتمبر, 2025
تم ضبط Detour Dog يَشغّل مصنع برمجيات خبيثة معتمدًا على DNS لتوزيع Strela Stealer

مجموعة تهديد صينية تستخدم VS Code Remote Tunnels للتجسس على خبراء السياسة الاقتصادية الأميركية

  • 22 سبتمبر, 2025
حملة Akira تستهدف حسابات SonicWall VPN المحمية بـMFA

شركة SonicWall تُطالب العملاء بإعادة تعيين كلمات المرور بعد خرق لنسخ النسخ الاحتياطي السحابي أثر على أقل من 5% من العملاء

  • 23 سبتمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...