التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

BAS

الرئيسية BAS
تم ضبط Detour Dog يَشغّل مصنع برمجيات خبيثة معتمدًا على DNS لتوزيع Strela Stealer

من الفوضى إلى الأولوية: كيف تُغيّر CTEM قواعد إدارة الثغرات؟

  • محمد طاهر
  • 6 أكتوبر, 2025
اختبارات التصادم للأمن السيبراني: لماذا تُعد محاكاة الهجوم دليلاً على الصمود لا مجرد افتراضات

اختبارات التصادم للأمن السيبراني: لماذا تُعد محاكاة الهجوم دليلاً على الصمود لا مجرد افتراضات

  • محمد الشرشابي
  • 5 أكتوبر, 2025
من التوعية إلى الجاهزية: كيف يصنع الصيد التهديدي دفاعًا استباقيًا حقيقيًا

إدارة التعرض المستمر للتهديدات (CTEM): جوهر الحماية يكمن في “الأولويات والتحقق”

  • محمد الشرشابي
  • 2 أكتوبر, 2025
إدارة التعرض المستمر للتهديدات (CTEM).. جوهر الحماية يكمن في "الأولويات والتحقق

إدارة التعرض المستمر للتهديدات (CTEM).. جوهر الحماية يكمن في “الأولويات والتحقق

  • محمد الشرشابي
  • 1 أكتوبر, 2025
قراصنة كوريا الشمالية يدمجون BeaverTail وOtterCookie في برامج خبيثة جافا سكريبت متطورة

اختبارات الاختراق السنوية؟ لم تعد كافية.. حان وقت إنشاء مركز عمليات أمنية هجومية (Offensive SOC)

  • محمد الشرشابي
  • 29 يوليو, 2025

الأخبار الأكثر قراءة

“Bitdefender” تُدرج للعام الرابع على التوالي ضمن دليل “جارتنر” لمزوّدي خدمات الكشف والاستجابة المُدارة (MDR)

  • 13 نوفمبر, 2025
بيانات اعتماد المؤسسات في خطر.. القصة ذاتها تتكرر

بيانات اعتماد المؤسسات في خطر.. القصة ذاتها تتكرر

  • 15 نوفمبر, 2025
بولندا تفكك شبكة احتيال استثماري جمعت أكثر من 20 مليون دولار من ضحايا محليين

بولندا تفكك شبكة احتيال استثماري جمعت أكثر من 20 مليون دولار من ضحايا محليين

  • 16 نوفمبر, 2025
تعاون متزايد بين مجموعات التهديد المدعومة من الدول يكشف عن بنية تحتية مشتركة

تعاون متزايد بين مجموعات التهديد المدعومة من الدول يكشف عن بنية تحتية مشتركة

  • 10 ديسمبر, 2025
مايكروسوفت تكشف عن هجوم «Whisper Leak» الذي يكشف مواضيع محادثات الذكاء الاصطناعي رغم التشفير

مايكروسوفت تكشف “SesameOp”.. باب خلفي يستخدم واجهة OpenAI كقناة أوامر سرّية

  • 11 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...