التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

LNK

الرئيسية LNK
برمجية خبيثة جديدة تستغل واتساب وسيغنال لاستهداف القوات الأوكرانية

تحذير الباحثين من برمجية WhatsApp ذاتية الانتشار تُسَمّى SORVEPOTEL

  • محمد طاهر
  • 9 أكتوبر, 2025
XWorm 6.0 .. نسخة جديدة بقدرات هجومية متقدمة لمقاومة التحليل والحماية الذاتية

زاحف XWorm يعاود الظهور بحملات خفية مستخدماً تقنيات إقناع متقدمة وGhost Crypt لتسليم الحمولة

  • محمد طاهر
  • 20 سبتمبر, 2025

الأخبار الأكثر قراءة

مسابقة Tianfu Cup الصينية تعود بهدوء في 2026 تحت إشراف حكومي

مسابقة Tianfu Cup الصينية تعود بهدوء في 2026 تحت إشراف حكومي

  • 3 مارس, 2026
Trend Micro تكشف إطاراً جديداً لإسناد التهديدات السيبرانية

Trend Micro تكشف إطاراً جديداً لإسناد التهديدات السيبرانية

  • 3 مارس, 2026
تدفقات العملات المشفرة إلى خدمات يُشتبه بارتباطها بالاتجار بالبشر ترتفع 85% في 2025

تدفقات العملات المشفرة إلى خدمات يُشتبه بارتباطها بالاتجار بالبشر ترتفع 85% في 2025

  • 3 مارس, 2026
ثغرة أمنية خطيرة في Munge تكشف مفاتيح التشفير وتتيح تصعيد الامتيازات

ثغرة أمنية خطيرة في Munge تكشف مفاتيح التشفير وتتيح تصعيد الامتيازات

  • 3 مارس, 2026
حملة XMRig الخبيثة تستغل ثغرة BYOVD وقنبلة منطقية زمنية

حملة XMRig الخبيثة تستغل ثغرة BYOVD وقنبلة منطقية زمنية

  • 4 مارس, 2026
حملة

حملة “Operation MacroMaze” تستهدف كيانات أوروبية عبر ماكرو خبيث يعتمد على Webhook

  • 4 مارس, 2026
متجر إلكتروني عالمي يتعرض لهجوم

متجر إلكتروني عالمي يتعرض لهجوم “Double-Tap Skimming”

  • 4 مارس, 2026
هجمات

هجمات “UnsolicitedBooker” تستهدف شركات الاتصالات في آسيا الوسطى باستخدام أبواب خلفية متطورة

  • 5 مارس, 2026
مجموعة

مجموعة “لازاروس” الكورية الشمالية تستخدم برمجية Medusa لاستهداف قطاع الصحة في الشرق الأوسط والولايات المتحدة

  • 5 مارس, 2026
مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

  • 5 مارس, 2026
مايكروسوفت تحذر المطورين من مستودعات Next.js مزيفة تنشر برمجيات خبيثة في الذاكرة

مايكروسوفت تحذر المطورين من مستودعات Next.js مزيفة تنشر برمجيات خبيثة في الذاكرة

  • 4 مارس, 2026
من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

  • 2 مارس, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...