التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

PAM

الرئيسية PAM
لماذا تتجه المؤسسات نحو إدارة الوصول المميز عن بُعد (RPAM)؟

لماذا تتجه المؤسسات نحو إدارة الوصول المميز عن بُعد (RPAM)؟

  • محمد طاهر
  • 3 ديسمبر, 2025
باحثون يكشفون تطور تكتيكات مجموعة "بمجموعة Mustang Panda تستهدف المجتمع التبتي ببرمجيات تجسس خفيفة من نوع PUBLOAD وPubshellيتر" الإلكترونية مع توسع نطاقها الجغرافي

الدليل النشِط تحت الحصار: لماذا تحتاج البنى التحتية الحيوية إلى حماية أقوى

  • محمد طاهر
  • 19 نوفمبر, 2025
هجمات PlugX وBookworm المدعومة من الصين تستهدف شبكات الاتصالات في آسيا

حملة تجسس إلكتروني تستهدف بنية الاتصالات التحتية في جنوب شرق آسيا

  • محمد وهبى
  • 6 أغسطس, 2025
مجموعة "Kinsing" تستغل ثغرة في Apache ActiveMQ لشنّ هجمات تعدين خبيثة على أنظمة ويندوز ولينكس

برمجية خلفية جديدة تُدعى “الطاعون” تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

  • محمد طاهر
  • 6 أغسطس, 2025
مجموعة "Kinsing" تستغل ثغرة في Apache ActiveMQ لشنّ هجمات تعدين خبيثة على أنظمة ويندوز ولينكس

ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

  • محمد طاهر
  • 23 يونيو, 2025
استغلال 159 ثغرة أمنية في الربع الأول من 2025 — 28.3% منها خلال 24 ساعة فقط من الكشف عنها

فوائد إضافية لحلول إدارة الوصول المميز (PAM): أكثر من مجرد مواجهة التهديدات الداخلية

  • محمد طاهر
  • 1 أبريل, 2025

الأخبار الأكثر قراءة

“القراصنة يسخّرون Hyper-V في ويندوز لإخفاء جهاز افتراضي Linux والتهرب من كشف EDR”

  • 13 نوفمبر, 2025
لجنة الاتصالات الأمريكية تعتزم إلغاء المتطلبات الجديدة للأمن السيبراني لمزوّدي الاتصالات

لجنة الاتصالات الأمريكية تعتزم إلغاء المتطلبات الجديدة للأمن السيبراني لمزوّدي الاتصالات

  • 16 نوفمبر, 2025
الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

الدنمارك تتراجع عن تشريع «مراقبة الدردشات» بعد انقسام أوروبي واسع حول الخصوصية والأمن الرقمي

  • 16 نوفمبر, 2025
بولندا تفكك شبكة احتيال استثماري جمعت أكثر من 20 مليون دولار من ضحايا محليين

بولندا تفكك شبكة احتيال استثماري جمعت أكثر من 20 مليون دولار من ضحايا محليين

  • 16 نوفمبر, 2025
ثغرة في أجهزة سامسونج استُغلت يوم الصفر لنشر برمجية التجسس «LANDFALL» على هواتف أندرويد

هجمات GoldFactory تضرب جنوب شرق آسيا عبر تطبيقات مصرفية معدلة

  • 11 ديسمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...