التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

n8n

الرئيسية n8n
ثغرة خطيرة في منصة n8n تتيح تنفيذ أوامر نظام عبر تدفقات عمل خبيثة

ثغرة خطيرة في منصة n8n تتيح تنفيذ أوامر نظام عبر تدفقات عمل خبيثة

  • محمد وهبى
  • 14 فبراير, 2026
ثغرة خطيرة في منصة n8n تتيح تنفيذ أوامر نظام عبر تدفقات عمل خبيثة

ثغرتان خطيرتان في منصة n8n تسمحان بتنفيذ أوامر عن بُعد

  • محمد وهبى
  • 3 فبراير, 2026
ثغرة خطيرة في منصة n8n تتيح تنفيذ أوامر نظام عبر تدفقات عمل خبيثة

هجوم سلسلة التوريد يستهدف منصة n8n: عقد المجتمع تتحول إلى أداة لسرقة رموز OAuth

  • محمد وهبى
  • 15 يناير, 2026
ثغرة خطيرة في منصة n8n تتيح تنفيذ أوامر نظام عبر تدفقات عمل خبيثة

ثغرة خطيرة في منصة n8n تهدد بتنفيذ أوامر نظام على الخوادم

  • محمد طاهر
  • 8 يناير, 2026
ثغرة خطيرة في منصة n8n تتيح تنفيذ أوامر نظام عبر تدفقات عمل خبيثة

ثغرة خطيرة في منصة n8n تهدد آلاف الأنظمة بتنفيذ أوامر عشوائية

  • محمد وهبى
  • 28 ديسمبر, 2025

الأخبار الأكثر قراءة

EC-Council توسّع محفظة شهادات الذكاء الاصطناعي لتعزيز جاهزية القوى العاملة الأميركية ومواجهة المخاطر الأمنية

EC-Council توسّع محفظة شهادات الذكاء الاصطناعي لتعزيز جاهزية القوى العاملة الأميركية ومواجهة المخاطر الأمنية

  • 2 مارس, 2026
تقنية جديدة للبصمة الرقمية عبر قوائم حجب الإعلانات تكشف مستخدمي VPN

تقنية جديدة للبصمة الرقمية عبر قوائم حجب الإعلانات تكشف مستخدمي VPN

  • 3 مارس, 2026
برمجية

برمجية “PromptSpy”: أول برمجية أندرويد تستغل Gemini لتحقيق الاستمرارية والاختراق عن بُعد

  • 1 مارس, 2026
FBI يحذر: 1900 هجوم

FBI يحذر: 1900 هجوم “جاكبوتينغ” على أجهزة الصراف منذ 2020 وخسائر تتجاوز 20 مليون دولار في 2025

  • 1 مارس, 2026
حملة ClickFix تستغل مواقع مخترقة لنشر برمجية MIMICRAT الخبيثة

حملة ClickFix تستغل مواقع مخترقة لنشر برمجية MIMICRAT الخبيثة

  • 1 مارس, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...