التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

API

الرئيسية API
ثلاثي الرسائل النصية الاحتيالية يربط نفسه بـ194,000 نطاق خبيث في عملية تصيّد عالمية

طفرة في خدمات التصيّد كخدمة: 17,500 نطاق يستهدف 316 علامة تجارية في 74 دولة

  • محمد طاهر
  • 24 سبتمبر, 2025
منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

اختراق حساب GitHub يؤدي إلى خرق بيانات تطبيق Drift ويؤثر على 22 شركة

  • محمد وهبى
  • 13 سبتمبر, 2025
ثغرتان يوم-صفر في Cisco ASA تحت هجوم نشط وCISA تصدر توجيهًا طارئًا

تأكيد استغلال ثغرات ISE من Cisco لمنح وصول Root غير موثوق به

  • محمد وهبى
  • 27 يوليو, 2025
ثغرتان يوم-صفر في Cisco ASA تحت هجوم نشط وCISA تصدر توجيهًا طارئًا

سيسكو تحذر من ثغرة حرجة في ISE تتيح تنفيذ كود بصلاحيات الجذر دون مصادقة

  • محمد طاهر
  • 24 يوليو, 2025
هل تفقد الشركات السيطرة على هويات الآلات الخاصة بها؟

هل تفقد الشركات السيطرة على هويات الآلات الخاصة بها؟

  • محمد طاهر
  • 19 يونيو, 2025
صد محاولات استغلال ثغرات أمنية في vBulletin بعد الكشف عنها

صد محاولات استغلال ثغرات أمنية في vBulletin بعد الكشف عنها

  • محمد وهبى
  • 9 يونيو, 2025

الأخبار الأكثر قراءة

ثغرة في أجهزة سامسونج استُغلت يوم الصفر لنشر برمجية التجسس «LANDFALL» على هواتف أندرويد

هجمات GoldFactory تضرب جنوب شرق آسيا عبر تطبيقات مصرفية معدلة

  • 11 ديسمبر, 2025

“القراصنة يسخّرون Hyper-V في ويندوز لإخفاء جهاز افتراضي Linux والتهرب من كشف EDR”

  • 13 نوفمبر, 2025
أنثروبيك تؤكد أن نموذج Claude Opus أكثر صلابة أمام هجمات حقن الأوامر

أنثروبيك تؤكد أن نموذج Claude Opus أكثر صلابة أمام هجمات حقن الأوامر

  • 10 ديسمبر, 2025
أسلوب اختراق جديد باسم

برمجيات LLM خبيثة تُسوّق علنًا وتفتح الباب أمام ديمقراطية الجرائم السيبرانية

  • 10 ديسمبر, 2025
يوروبول ويوروجست تفككان شبكة احتيال بالعملات المشفّرة بقيمة 600 مليون يورو

يوروبول ويوروجست تفككان شبكة احتيال بالعملات المشفّرة بقيمة 600 مليون يورو

  • 11 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...