التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

PAM

الرئيسية PAM
من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

كيف تعيد الأتمتة الروبوتية تشكيل إدارة الهوية والصلاحيات داخل المؤسسات الحديثة

  • محمد طاهر
  • 14 ديسمبر, 2025
أربع عادات قديمة تُدمّر سرعة استجابة مراكز الأمن السيبراني في 2026

لماذا تتجه المؤسسات نحو إدارة الوصول المميز عن بُعد (RPAM)؟

  • محمد طاهر
  • 3 ديسمبر, 2025
باحثون يكشفون تطور تكتيكات مجموعة "بمجموعة Mustang Panda تستهدف المجتمع التبتي ببرمجيات تجسس خفيفة من نوع PUBLOAD وPubshellيتر" الإلكترونية مع توسع نطاقها الجغرافي

الدليل النشِط تحت الحصار: لماذا تحتاج البنى التحتية الحيوية إلى حماية أقوى

  • محمد طاهر
  • 19 نوفمبر, 2025
هجمات "UnsolicitedBooker" تستهدف شركات الاتصالات في آسيا الوسطى باستخدام أبواب خلفية متطورة

حملة تجسس إلكتروني تستهدف بنية الاتصالات التحتية في جنوب شرق آسيا

  • محمد وهبى
  • 6 أغسطس, 2025
إطار "شادو إتش إس" يكشف عن جيل جديد من الهجمات الخفية على أنظمة لينكس

برمجية خلفية جديدة تُدعى “الطاعون” تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

  • محمد طاهر
  • 6 أغسطس, 2025
إطار "شادو إتش إس" يكشف عن جيل جديد من الهجمات الخفية على أنظمة لينكس

ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

  • محمد طاهر
  • 23 يونيو, 2025
استغلال 159 ثغرة أمنية في الربع الأول من 2025 — 28.3% منها خلال 24 ساعة فقط من الكشف عنها

فوائد إضافية لحلول إدارة الوصول المميز (PAM): أكثر من مجرد مواجهة التهديدات الداخلية

  • محمد طاهر
  • 1 أبريل, 2025

الأخبار الأكثر قراءة

حملة ClickFix تستغل مواقع مخترقة لنشر برمجية MIMICRAT الخبيثة

حملة ClickFix تستغل مواقع مخترقة لنشر برمجية MIMICRAT الخبيثة

  • 1 مارس, 2026
EC-Council توسّع محفظة شهادات الذكاء الاصطناعي لتعزيز جاهزية القوى العاملة الأميركية ومواجهة المخاطر الأمنية

EC-Council توسّع محفظة شهادات الذكاء الاصطناعي لتعزيز جاهزية القوى العاملة الأميركية ومواجهة المخاطر الأمنية

  • 2 مارس, 2026
تقنية جديدة للبصمة الرقمية عبر قوائم حجب الإعلانات تكشف مستخدمي VPN

تقنية جديدة للبصمة الرقمية عبر قوائم حجب الإعلانات تكشف مستخدمي VPN

  • 3 مارس, 2026
Palo Alto Networks تتجنب ربط حملة التجسس السيبراني TGR-STA-1030 بالصين

Palo Alto Networks تتجنب ربط حملة التجسس السيبراني TGR-STA-1030 بالصين

  • 3 مارس, 2026
MuddyWater يوسع عملياته السيبرانية في الشرق الأوسط وشمال أفريقيا

MuddyWater يوسع عملياته السيبرانية في الشرق الأوسط وشمال أفريقيا

  • 4 مارس, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...