التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

SSH

الرئيسية SSH
هجمات "UnsolicitedBooker" تستهدف شركات الاتصالات في آسيا الوسطى باستخدام أبواب خلفية متطورة

حملة تجسس إلكتروني تستهدف بنية الاتصالات التحتية في جنوب شرق آسيا

  • محمد وهبى
  • 6 أغسطس, 2025
إطار "شادو إتش إس" يكشف عن جيل جديد من الهجمات الخفية على أنظمة لينكس

برمجية خلفية جديدة تُدعى “الطاعون” تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

  • محمد طاهر
  • 6 أغسطس, 2025
مجموعة Scattered Spider تستهدف خوادم VMware ESXi لنشر الفدية على البنية التحتية الحيوية في الولايات المتحدة

مجموعة Scattered Spider تستهدف خوادم VMware ESXi لنشر الفدية على البنية التحتية الحيوية في الولايات المتحدة

  • محمد طاهر
  • 30 يوليو, 2025
ثغرات أمنية غير مُعالجة تهدد منتجات Ruckus Wireless

ثغرات أمنية غير مُعالجة تهدد منتجات Ruckus Wireless

  • محمد طاهر
  • 22 يوليو, 2025
رصد برمجية PyRAT الجديدة.. تهديد عابر للأنظمة وقدرات متقدمة في التحكم عن بُعد

المشتبه به غير المتوقع: مستودعات Git المسربة تهدد أمن المؤسسات

  • محمد طاهر
  • 20 يوليو, 2025
مايكروسوفت تحذر من موجة جديدة لبرمجيات سرقة المعلومات تستهدف macOS عبر إعلانات مزيفة ومثبتات خبيثة

برمجية ZuRu الخبيثة تستهدف مطوري macOS عبر تطبيق Termius المقرصن

  • محمد طاهر
  • 15 يوليو, 2025
استعادة 42 مليون دولار مسروقة من بورصة GMX اللامركزية مقابل مكافأة 5 ملايين 

تحذير: واجهات JDWP المكشوفة تؤدي إلى تعدين العملات الرقمية، و”هبينغبوت” تستهدف SSH لشنّ هجمات DDoS

  • محمد وهبى
  • 9 يوليو, 2025
الهاكرز يستخدمون مستودعات GitHub لاستضافة برمجية Amadey الخبيثة وسارق البيانات لتجاوز أنظمة الفلترة

هاكرز يستغلّون واجهات Docker غير المُؤمَّنة لتعدين العملات الرقمية عبر شبكة Tor

  • محمد طاهر
  • 26 يونيو, 2025
السابق1 2 3التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

تدفقات العملات المشفرة إلى خدمات يُشتبه بارتباطها بالاتجار بالبشر ترتفع 85% في 2025

تدفقات العملات المشفرة إلى خدمات يُشتبه بارتباطها بالاتجار بالبشر ترتفع 85% في 2025

  • 3 مارس, 2026
حملة XMRig الخبيثة تستغل ثغرة BYOVD وقنبلة منطقية زمنية

حملة XMRig الخبيثة تستغل ثغرة BYOVD وقنبلة منطقية زمنية

  • 4 مارس, 2026
حملة

حملة “Operation MacroMaze” تستهدف كيانات أوروبية عبر ماكرو خبيث يعتمد على Webhook

  • 4 مارس, 2026
متجر إلكتروني عالمي يتعرض لهجوم

متجر إلكتروني عالمي يتعرض لهجوم “Double-Tap Skimming”

  • 4 مارس, 2026
هجمات

هجمات “UnsolicitedBooker” تستهدف شركات الاتصالات في آسيا الوسطى باستخدام أبواب خلفية متطورة

  • 5 مارس, 2026
مجموعة

مجموعة “لازاروس” الكورية الشمالية تستخدم برمجية Medusa لاستهداف قطاع الصحة في الشرق الأوسط والولايات المتحدة

  • 5 مارس, 2026
مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

  • 5 مارس, 2026
السلطات النيجيرية تعتقل سبعة أشخاص لإدارة مركز احتيال إلكتروني يستهدف ضحايا في بريطانيا

السلطات النيجيرية تعتقل سبعة أشخاص لإدارة مركز احتيال إلكتروني يستهدف ضحايا في بريطانيا

  • 5 مارس, 2026
مايكروسوفت تحذر المطورين من مستودعات Next.js مزيفة تنشر برمجيات خبيثة في الذاكرة

مايكروسوفت تحذر المطورين من مستودعات Next.js مزيفة تنشر برمجيات خبيثة في الذاكرة

  • 4 مارس, 2026
من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

  • 2 مارس, 2026
أولوية الهوية ليست مشكلة تراكم مهام بل معادلة مخاطر

هوية سيبرانية تحت المجهر.. “درجات الهوية” معيار جديد يعيد تشكيل التأمين السيبراني في 2026

  • 1 مارس, 2026
Anthropic تطلق ميزة Claude Code Security لتعزيز فحص الثغرات بالذكاء الاصطناعي

Anthropic تطلق ميزة Claude Code Security لتعزيز فحص الثغرات بالذكاء الاصطناعي

  • 2 مارس, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...