التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

RAT

الرئيسية RAT
"Heart Crypt".. يتحوّل إلى محمل لسرقة الحسابات وبرمجيات الوصول عن بُعد

“Heart Crypt”.. يتحوّل إلى محمل لسرقة الحسابات وبرمجيات الوصول عن بُعد

  • محمد وهبى
  • 19 أكتوبر, 2025
Stealit يستغل ميزة "التنفيذ الأحادي" في Node.js عبر مثبتات ألعاب وشبكات VPN

Stealit يستغل ميزة “التنفيذ الأحادي” في Node.js عبر مثبتات ألعاب وشبكات VPN

  • محمد وهبى
  • 16 أكتوبر, 2025
مجموعة BatShadow تطلق "Vampire Bot" بلغة Go وتصطاد الباحثين عن عمل والمسوقين الرقميين

مجموعة BatShadow تطلق “Vampire Bot” بلغة Go وتصطاد الباحثين عن عمل والمسوقين الرقميين

  • محمد وهبى
  • 13 أكتوبر, 2025
حزم npm وPyPI وRubyGems تُسجّل بيانات مطوّريها في قنوات Discord: استغلال الويبهوكس كسابقِ سيطرة

SilentSync RAT يُوزَّع عبر حزمتين خبيثتين على PyPI وتستهدف مطوّري بايثون

  • محمد وهبى
  • 23 سبتمبر, 2025
ثغرة "إعادة استخدام مساحة أسماء النماذج" تهدد سلاسل توريد الذكاء الاصطناعي

 برمجية AI Waifu RAT الجديدة تستهدف مجتمعات الذكاء الاصطناعي التفاعلية

  • محمد طاهر
  • 13 سبتمبر, 2025
ثغرتان خطيرتان في أنظمة الحوسبة السرّية تهدد سرية البيانات المشفّرة

مجموعة لازاروس توسّع ترسانتها الخبيثة ببرمجيات PondRAT وThemeForestRAT وRemotePE

  • محمد وهبى
  • 7 سبتمبر, 2025
نسخة معدّلة من تطبيق Telegram على أندرويد توصل بوابه خلفيّة باسم Baohuo

مجموعة ShadowSilk تستهدف 35 منظمة في آسيا الوسطى ومنطقة آسيا والمحيط الهادئ عبر روبوتات تيليغرام

  • محمد وهبى
  • 31 أغسطس, 2025
حملة خبيثة عبر نسخ وهمية من "ماينكرافت" لنشر حصان طروادة NjRAT

حملة خبيثة عبر نسخ وهمية من “ماينكرافت” لنشر حصان طروادة NjRAT

  • محمد طاهر
  • 26 أغسطس, 2025
السابق1 2 3 4التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

وكالة CISA تضيف ثغرات Gladinet وCWP إلى قائمة KEV بعد رصد استغلال نشط

وكالة CISA تضيف ثغرات Gladinet وCWP إلى قائمة KEV بعد رصد استغلال نشط

  • 12 نوفمبر, 2025

“سونيك وول” تؤكد تورّط جهات مدعومة من دول في اختراق نسخها الاحتياطية السحابية

  • 13 نوفمبر, 2025
جوجل تطلق أداة جديدة على

جوجل تطلق أداة جديدة على “خرائط جوجل” للإبلاغ عن محاولات الابتزاز القائم على المراجعات

  • 15 نوفمبر, 2025
أقنية منطقية متفجّرة مخفية داخل حزم NuGet محمّلة بالبرمجيات الخبيثة تستهدف الانفجار بعد سنوات من التثبيت

أقنية منطقية متفجّرة مخفية داخل حزم NuGet محمّلة بالبرمجيات الخبيثة تستهدف الانفجار بعد سنوات من التثبيت

  • 15 نوفمبر, 2025
روسيا تعتقل ثلاثة أشخاص بتهمة تطوير وبيع برمجية التجسس Meduza

روسيا تعتقل ثلاثة أشخاص بتهمة تطوير وبيع برمجية التجسس Meduza

  • 15 نوفمبر, 2025
كندا تحذر من هجمات

كندا تحذر من هجمات “هاكتيفيست” تستهدف البنية التحتية الحيوية

  • 15 نوفمبر, 2025
تعاون متزايد بين مجموعات التهديد المدعومة من الدول يكشف عن بنية تحتية مشتركة

تعاون متزايد بين مجموعات التهديد المدعومة من الدول يكشف عن بنية تحتية مشتركة

  • 10 ديسمبر, 2025
مايكروسوفت تكشف عن هجوم «Whisper Leak» الذي يكشف مواضيع محادثات الذكاء الاصطناعي رغم التشفير

مايكروسوفت تكشف “SesameOp”.. باب خلفي يستخدم واجهة OpenAI كقناة أوامر سرّية

  • 11 نوفمبر, 2025
ذكاء جوجل الاصطناعي

ذكاء جوجل الاصطناعي “Big Sleep” يكتشف خمس ثغرات جديدة في WebKit متصفح سفاري

  • 11 نوفمبر, 2025
ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

ثغرة خطيرة في React Native CLI عرّضت ملايين المطورين لهجمات عن بُعد

  • 11 نوفمبر, 2025
واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

  • 12 نوفمبر, 2025

“سامسونج” تعيد تعريف أمان نظام أندرويد المفتوح عبر منصة Knox المدمجة

  • 12 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...