التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

C2

الرئيسية C2
ثغرة في مايكروسوفت ويندوز تستغل لنشر برمجية PipeMagic وفدية RansomExx

حملة JackFix: تحديثات وهمية لنظام ويندوز على مواقع إباحية تنشر برمجيات تجسس متعددة

  • محمد طاهر
  • 30 نوفمبر, 2025
استخدام برمجية جديدة باسم Airstalk في هجوم مشتبه بسلسلة التوريد

استخدام برمجية جديدة باسم Airstalk في هجوم مشتبه بسلسلة التوريد

  • محمد طاهر
  • 6 نوفمبر, 2025
TA585 تكشف عن MonsterV2: سلسلة هجوم متكاملة وبرمجية خبيثة متطورة

TA585 تكشف عن MonsterV2: سلسلة هجوم متكاملة وبرمجية خبيثة متطورة

  • محمد طاهر
  • 21 أكتوبر, 2025
واتساب يضيف ميزة النسخ الاحتياطية المشفّرة بمفاتيح المرور لحماية أقوى للبيانات

سوفوس تحقق في صلات دودة WhatsApp بحملات Coyote المصرفية ضمن حملة “Water Saci”

  • محمد طاهر
  • 20 أكتوبر, 2025
تهديدات سيبرانية تستهدف مجتمعات الألعاب وتستغل حسابات مستخدمي منصة Discord

برمجية خبيثة جديدة مبنية بلغة Rust تُدعى «ChaosBot» تستخدم قنوات Discord للتحكم في حواسيب الضحايا

  • محمد طاهر
  • 20 أكتوبر, 2025
Stealit يستغل ميزة "التنفيذ الأحادي" في Node.js عبر مثبتات ألعاب وشبكات VPN

Stealit يستغل ميزة “التنفيذ الأحادي” في Node.js عبر مثبتات ألعاب وشبكات VPN

  • محمد وهبى
  • 16 أكتوبر, 2025
XWorm 6.0 .. نسخة جديدة بقدرات هجومية متقدمة لمقاومة التحليل والحماية الذاتية

عودة XWorm 6.0 بمجموعات إضافية تتجاوز 35 موديول وقدرات مسح بيانات معززة

  • محمد طاهر
  • 13 أكتوبر, 2025
تطورُ Rhadamanthys Stealer: جمع بصمات الأجهزة وحقن حمولات مخفية داخل ملفات PNG

تطورُ Rhadamanthys Stealer: جمع بصمات الأجهزة وحقن حمولات مخفية داخل ملفات PNG

  • محمد وهبى
  • 9 أكتوبر, 2025
1 2 3التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

ثغرة في أجهزة سامسونج استُغلت يوم الصفر لنشر برمجية التجسس «LANDFALL» على هواتف أندرويد

هجمات GoldFactory تضرب جنوب شرق آسيا عبر تطبيقات مصرفية معدلة

  • 11 ديسمبر, 2025

“القراصنة يسخّرون Hyper-V في ويندوز لإخفاء جهاز افتراضي Linux والتهرب من كشف EDR”

  • 13 نوفمبر, 2025
لجنة الاتصالات الأمريكية تعتزم إلغاء المتطلبات الجديدة للأمن السيبراني لمزوّدي الاتصالات

لجنة الاتصالات الأمريكية تعتزم إلغاء المتطلبات الجديدة للأمن السيبراني لمزوّدي الاتصالات

  • 16 نوفمبر, 2025
بولندا تفكك شبكة احتيال استثماري جمعت أكثر من 20 مليون دولار من ضحايا محليين

بولندا تفكك شبكة احتيال استثماري جمعت أكثر من 20 مليون دولار من ضحايا محليين

  • 16 نوفمبر, 2025
أنثروبيك تؤكد أن نموذج Claude Opus أكثر صلابة أمام هجمات حقن الأوامر

أنثروبيك تؤكد أن نموذج Claude Opus أكثر صلابة أمام هجمات حقن الأوامر

  • 10 ديسمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...