التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

RMM

الرئيسية RMM
أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

  • محمد الشرشابي
  • 23 فبراير, 2026
حملات تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

حملات تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

  • محمد طاهر
  • 23 فبراير, 2026
حملات تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

هجوم تصيّد يستغل بيانات مسروقة لتثبيت أداة LogMeIn RMM للوصول المستمر

  • محمد طاهر
  • 28 يناير, 2026
حملة تصيّد جديدة تستغل رسائل توظيف وهمية لاستهداف المستخدمين عالمياً

حملات تصيّد تستغل أدوات الإدارة عن بُعد (RMM) لاختراق المؤسسات

  • محمد طاهر
  • 21 يناير, 2026
مجرمو الإنترنت يستغلون أدوات المراقبة عن بُعد لاختراق شبكات النقل واللوجستيات وسرقة الشحنات

مجرمو الإنترنت يستغلون أدوات المراقبة عن بُعد لاختراق شبكات النقل واللوجستيات وسرقة الشحنات

  • محمد طاهر
  • 10 نوفمبر, 2025
مايكروسوفت تتصدر قائمة العلامات التجارية الأكثر انتحالاً في هجمات التصيّد خلال الربع الأخير من 2025

مايكروسوفت تربط مجموعة Storm-1175 باستغلال ثغرة GoAnywhere ونشر فيروس Medusa

  • محمد طاهر
  • 13 أكتوبر, 2025
نيجيريا تعتقل مطوّر خدمة التصيّد RaccoonO365 المرتبطة بهجمات على Microsoft 365

مهاجمون يستخدمون تطبيقات OAuth مزيفة مع حزمة Tycoon لاختراق حسابات Microsoft 365

  • محمد وهبى
  • 5 أغسطس, 2025
كونكتوايز تُدير شهادات التوقيع الرقمي لبرنامج سكرين كونكت بسبب مخاطر أمنية

كونكتوايز تُدير شهادات التوقيع الرقمي لبرنامج سكرين كونكت بسبب مخاطر أمنية

  • محمد طاهر
  • 18 يونيو, 2025

الأخبار الأكثر قراءة

تحليل بروتوكول LonTalk يكشف عن مخاطر أمنية في أنظمة إدارة المباني

تحليل بروتوكول LonTalk يكشف عن مخاطر أمنية في أنظمة إدارة المباني

  • 5 مارس, 2026
مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

  • 5 مارس, 2026
من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

  • 2 مارس, 2026
إدانة مواطن أوكراني بالسجن 5 سنوات في قضية احتيال عمال تكنولوجيا المعلومات المرتبطة بكوريا الشمالية

إدانة مواطن أوكراني بالسجن 5 سنوات في قضية احتيال عمال تكنولوجيا المعلومات المرتبطة بكوريا الشمالية

  • 1 مارس, 2026
حملة ClickFix تستغل مواقع مخترقة لنشر برمجية MIMICRAT الخبيثة

حملة ClickFix تستغل مواقع مخترقة لنشر برمجية MIMICRAT الخبيثة

  • 1 مارس, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...