التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

KEV

الرئيسية KEV
وكالة الأمن السيبراني الأمريكية تؤكد استغلال ثغرة خطيرة في FileZen وتدعو للتحديث الفوري

ثغرة “ميتيو بريدج” تتحول إلى سلاح فعّال في الهجمات الإلكترونية

  • محمد طاهر
  • 9 أكتوبر, 2025
تي بي لينك تسد أربع ثغرات خطيرة في أجهزة Omada بينها ثغرتان تسمحان بتنفيذ أوامر عن بُعد

CISA تضيف ثغرات في TP-Link وWhatsApp إلى قائمة KEV مع استمرار الاستغلال النشط

  • محمد وهبى
  • 8 سبتمبر, 2025
وكالة الأمن السيبراني الأمريكية تؤكد استغلال ثغرة خطيرة في FileZen وتدعو للتحديث الفوري

وكالة CISA تضيف ثلاث ثغرات جديدة مستغلة إلى كتالوج KEV تؤثر على Citrix وGit

  • محمد طاهر
  • 30 أغسطس, 2025
الكشف المبكر عن التهديدات ضرورة استراتيجية لنمو الأعمال على المدى الطويل

ارتفاع مقلق في استغلال الثغرات منذ لحظة اكتشافها: جهات تهديد مدعومة من دول تتحرك بسرعة غير مسبوقة

  • محمد طاهر
  • 13 أغسطس, 2025
وكالة الأمن السيبراني الأمريكية تؤكد استغلال ثغرة خطيرة في FileZen وتدعو للتحديث الفوري

CISA تضيف ثلاث ثغرات أمنية في أجهزة D-Link إلى كتالوج الثغرات المستغلة فعليًا

  • محمد طاهر
  • 12 أغسطس, 2025
CISA تُضيف ثغرة أمنية في CrushFTP إلى كتالوج الثغرات المستغلة المعروف (KEV) بعد تأكيد استغلالها الفعلي

CISA تُضيف ثغرة أمنية في CrushFTP إلى كتالوج الثغرات المستغلة المعروف (KEV) بعد تأكيد استغلالها الفعلي

  • محمد وهبى
  • 10 أبريل, 2025
 CISA تضيف خمس ثغرات أمنية مستغلة في Advantive VeraCore وIvanti EPM إلى قائمة KEV

 CISA تضيف خمس ثغرات أمنية مستغلة في Advantive VeraCore وIvanti EPM إلى قائمة KEV

  • محمد طاهر
  • 12 مارس, 2025

الأخبار الأكثر قراءة

مسابقة Tianfu Cup الصينية تعود بهدوء في 2026 تحت إشراف حكومي

مسابقة Tianfu Cup الصينية تعود بهدوء في 2026 تحت إشراف حكومي

  • 3 مارس, 2026
Trend Micro تكشف إطاراً جديداً لإسناد التهديدات السيبرانية

Trend Micro تكشف إطاراً جديداً لإسناد التهديدات السيبرانية

  • 3 مارس, 2026
تدفقات العملات المشفرة إلى خدمات يُشتبه بارتباطها بالاتجار بالبشر ترتفع 85% في 2025

تدفقات العملات المشفرة إلى خدمات يُشتبه بارتباطها بالاتجار بالبشر ترتفع 85% في 2025

  • 3 مارس, 2026
ثغرة أمنية خطيرة في Munge تكشف مفاتيح التشفير وتتيح تصعيد الامتيازات

ثغرة أمنية خطيرة في Munge تكشف مفاتيح التشفير وتتيح تصعيد الامتيازات

  • 3 مارس, 2026
حملة XMRig الخبيثة تستغل ثغرة BYOVD وقنبلة منطقية زمنية

حملة XMRig الخبيثة تستغل ثغرة BYOVD وقنبلة منطقية زمنية

  • 4 مارس, 2026
حملة

حملة “Operation MacroMaze” تستهدف كيانات أوروبية عبر ماكرو خبيث يعتمد على Webhook

  • 4 مارس, 2026
متجر إلكتروني عالمي يتعرض لهجوم

متجر إلكتروني عالمي يتعرض لهجوم “Double-Tap Skimming”

  • 4 مارس, 2026
هجمات

هجمات “UnsolicitedBooker” تستهدف شركات الاتصالات في آسيا الوسطى باستخدام أبواب خلفية متطورة

  • 5 مارس, 2026
مجموعة

مجموعة “لازاروس” الكورية الشمالية تستخدم برمجية Medusa لاستهداف قطاع الصحة في الشرق الأوسط والولايات المتحدة

  • 5 مارس, 2026
مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

  • 5 مارس, 2026
مايكروسوفت تحذر المطورين من مستودعات Next.js مزيفة تنشر برمجيات خبيثة في الذاكرة

مايكروسوفت تحذر المطورين من مستودعات Next.js مزيفة تنشر برمجيات خبيثة في الذاكرة

  • 4 مارس, 2026
من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

  • 2 مارس, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...