التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

VPN

الرئيسية VPN
الكشف المبكر عن التهديدات ضرورة استراتيجية لنمو الأعمال على المدى الطويل

ارتفاع مقلق في استغلال الثغرات منذ لحظة اكتشافها: جهات تهديد مدعومة من دول تتحرك بسرعة غير مسبوقة

  • محمد طاهر
  • 13 أغسطس, 2025
دليل الحماية من هجمات الرجل في المنتصف: كيف تتفادى الاختراق الصامت للاتصالات

دليل الحماية من هجمات الرجل في المنتصف: كيف تتفادى الاختراق الصامت للاتصالات

  • محمد طاهر
  • 10 أغسطس, 2025
بوت نتتفاصيل جديدة حول حملة التجسس LANDFALL على أجهزة أندرويد "Kimwolf" يصيب أكثر من مليوني جهاز أندرويد عبر منافذ ADB المكشوفة وشبكات البروكسي السكنية

برمجية DCHSpy للتجسس على أندرويد تتنكر في هيئة تطبيقات VPN لاستهداف المعارضين الإيرانيين

  • محمد طاهر
  • 27 يوليو, 2025
CISA تُدرج ثغرة حرجة في Citrix NetScaler ضمن الثغرات المستغلة بنشاط

CISA تُدرج ثغرة حرجة في Citrix NetScaler ضمن الثغرات المستغلة بنشاط

  • محمد طاهر
  • 16 يوليو, 2025
الولايات المتحدة تُحبط شبكة احتيال كورية شمالية لتوظيف عمالة تقنية

الولايات المتحدة تُحبط شبكة احتيال كورية شمالية لتوظيف عمالة تقنية

  • محمد وهبى
  • 5 يوليو, 2025
تقرير جديد يرصد 418 عملية أمنية ضد الجرائم السيبرانية.. الابتزاز والبرمجيات الخبيثة في الصدارة

الشبكة المظلمة: الوجه الخفي للإنترنت بين الحماية والجريمة

  • محمد الشرشابي
  • 7 يونيو, 2025
مايكروسوفت تطلق خوارزميات مقاومة للحواسيب الكمومية في "سايم كريبت"

مايكروسوفت تطلق خوارزميات مقاومة للحواسيب الكمومية في “سايم كريبت”

  • محمد الشرشابي
  • 1 يونيو, 2025

قراصنة روس يستغلون ثغرات البريد الإلكتروني وVPN للتجسس على شحنات المساعدات لأوكرانيا

  • محمد طاهر
  • 25 مايو, 2025

الأخبار الأكثر قراءة

ثغرة Metro4Shell في React Native CLI تتحول إلى أداة هجوم نشطة بيد القراصنة

ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

  • 11 نوفمبر, 2025
امتداد خبيث في VSX باسم

امتداد خبيث في VSX باسم “SleepyDuck” يستخدم شبكة إيثريوم للحفاظ على خادم التحكم والسيطرة

  • 10 نوفمبر, 2025
الخ“كوني” الكورية الشمالية تستعين بالذكاء الاصطناعي لنشر برمجيات خبيثة تستهدف مطوري البلوك تشينطر الحقيقي ليس في نماذج الذكاء الاصطناعي.. بل في أمن سير العمل المحيط بها

“كوني” الكورية الشمالية تستعين بالذكاء الاصطناعي لنشر برمجيات خبيثة تستهدف مطوري البلوك تشين

  • 1 فبراير, 2026
حملات سيبرانية مرتبطة بباكستان تستهدف كيانات حكومية هندية

حملات سيبرانية مرتبطة بباكستان تستهدف كيانات حكومية هندية

  • 2 فبراير, 2026
حملة برمجيات خبيثة جديدة تنشر Remcos RAT عبر هجوم متعدد المراحل

“القراصنة يسخّرون Hyper-V في ويندوز لإخفاء جهاز افتراضي Linux والتهرب من كشف EDR”

  • 13 نوفمبر, 2025
ثغرتان خطيرتان في منصة n8n تسمحان بتنفيذ أوامر عن بُعد

ثغرتان خطيرتان في منصة n8n تسمحان بتنفيذ أوامر عن بُعد

  • 3 فبراير, 2026

“مُثبّتات ESET مُحتوية على تروجان تُسقِط دودة خلفية Kalambur في حملات تصيّد تستهدف أوكرانيا”

  • 13 نوفمبر, 2025
اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

اكتشاف عشرات النطاقات الزائفة لترويج متصفح Comet المزوّد بالذكاء الاصطناعي

  • 9 نوفمبر, 2025
ثغرات خطيرة في إطار Chainlit تكشف بيانات حساسة عبر هجمات SSRF وقراءة الملفات

ثغرات خطيرة في إطار Chainlit تكشف بيانات حساسة عبر هجمات SSRF وقراءة الملفات

  • 26 يناير, 2026
ثغرة خطيرة في FortiOS.. استغلال نشط ودعوة عاجلة للتحديث

ثغرة خطيرة في FortiOS.. استغلال نشط ودعوة عاجلة للتحديث

  • 2 فبراير, 2026
الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

  • 16 نوفمبر, 2025
ثغرة في لوحة تحكم

ثغرة في لوحة تحكم “StealC” تكشف أسرار قراصنة الإنترنت

  • 24 يناير, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...