التجاوز إلى المحتوى
No results
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
No results

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
No results
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

SSH

الرئيسية SSH
ثغرة خطيرة في macOS تُهدد خصوصية المستخدمين عبر تجاوز آليات الأمان في TCC

برمجية ZuRu الخبيثة تستهدف مطوري macOS عبر تطبيق Termius المقرصن

  • محمد طاهر
  • 15 يوليو, 2025
استعادة 42 مليون دولار مسروقة من بورصة GMX اللامركزية مقابل مكافأة 5 ملايين 

تحذير: واجهات JDWP المكشوفة تؤدي إلى تعدين العملات الرقمية، و”هبينغبوت” تستهدف SSH لشنّ هجمات DDoS

  • محمد وهبى
  • 9 يوليو, 2025
الهاكرز يستخدمون مستودعات GitHub لاستضافة برمجية Amadey الخبيثة وسارق البيانات لتجاوز أنظمة الفلترة

هاكرز يستغلّون واجهات Docker غير المُؤمَّنة لتعدين العملات الرقمية عبر شبكة Tor

  • محمد طاهر
  • 26 يونيو, 2025
برمجية خلفية جديدة تُدعى "الطاعون" تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

  • محمد طاهر
  • 23 يونيو, 2025

الأخبار الأكثر قراءة

هجوم سلسلة توريد يصيب عملاء Endgame Gear ببرمجية Xred الخبيثة عبر صفحة تحميل رسمية

هجوم سلسلة توريد يصيب عملاء Endgame Gear ببرمجية Xred الخبيثة عبر صفحة تحميل رسمية

  • 6 أغسطس, 2025
هجوم ClickFix الخبيث يستغل أكواد CAPTCHA لنشر برمجيات ضارة متعددة المنصات

هجوم ClickFix الخبيث يستغل أكواد CAPTCHA لنشر برمجيات ضارة متعددة المنصات

  • 10 أغسطس, 2025
حملة تصيّد تستغل أوامر شراء وهمية لنشر برمجية تجسسية جديدة باسم 0bj3ctivity Stealer

حملة تصيّد تستغل أوامر شراء وهمية لنشر برمجية تجسسية جديدة باسم 0bj3ctivity Stealer

  • 13 أغسطس, 2025
تأكيد استغلال ثغرات ISE من Cisco لمنح وصول Root غير موثوق به

تأكيد استغلال ثغرات ISE من Cisco لمنح وصول Root غير موثوق به

  • 27 يوليو, 2025
ثغرات حرجة في إطار عمل Niagara تهدد المباني الذكية والأنظمة الصناعية عالميًا

ثغرات حرجة في إطار عمل Niagara تهدد المباني الذكية والأنظمة الصناعية عالميًا

  • 30 يوليو, 2025
هجمات سيبرانية متقدمة تستغل حسابات البريد الإلكتروني المخترقة لاختراق المؤسسات

هجمات سيبرانية متقدمة تستغل حسابات البريد الإلكتروني المخترقة لاختراق المؤسسات

  • 9 أغسطس, 2025
CERT-UA تحذر من هجمات برمجيات خبيثة عبر HTA تستهدف الأوكرانيين برسائل استدعاء قضائي مزيفة

CERT-UA تحذر من هجمات برمجيات خبيثة عبر HTA تستهدف الأوكرانيين برسائل استدعاء قضائي مزيفة

  • 12 أغسطس, 2025
أضخم سرقة عملات رقمية في التاريخ: اختفاء 127 ألف بيتكوين من مجمّع LuBian الصيني

أضخم سرقة عملات رقمية في التاريخ: اختفاء 127 ألف بيتكوين من مجمّع LuBian الصيني

  • 12 أغسطس, 2025
هجوم ClickFix الخبيث يستغل أكواد CAPTCHA لنشر برمجيات ضارة متعددة المنصات

برمجية CastleLoader تصيب 469 جهازًا باستخدام مستودعات GitHub وهمية وهجمات ClickFix التصيّدية

  • 29 يوليو, 2025
المملكة المتحدة تدرس حظر دفع فدية للقراصنة في القطاع العام

الولايات المتحدة تفرض عقوبات على شركة تغطي أنشطة تكنولوجيا معلومات كورية شمالية.. وسجن امرأة أمريكية لتشغيل مزرعة حواسيب محمولة

  • 30 يوليو, 2025
شركات صينية مرتبطة بـ Silk Typhoon تسجل أكثر من 15 براءة اختراع لأدوات التجسس السيبراني

شركات صينية مرتبطة بـ Silk Typhoon تسجل أكثر من 15 براءة اختراع لأدوات التجسس السيبراني

  • 2 أغسطس, 2025
ضابط سابق يستغل منصبه لنهب عملات رقمية من سوق دارك ويب غير قانوني

ضابط سابق يستغل منصبه لنهب عملات رقمية من سوق دارك ويب غير قانوني

  • 3 أغسطس, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...