التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

SOC

الرئيسية SOC
خطوات عملية لتجنّب إنهاك محلّلي مراكز العمليات الأمنية (SOC)

6 خطوات لبناء مركز عمليات أمنية داخلي يعمل على مدار الساعة (SOC)

  • محمد الشرشابي
  • 24 يونيو, 2025
فضيحة "بريداتور" تهز اليونان: محاكمة 4 موظفين إسرائيليين ويونانيين بتهمة التجسس الحكومي

لماذا تتحول فرق الأمان السيبراني (SOC) إلى حلول كشف الاستجابة الشبكية (NDR)؟

  • محمد طاهر
  • 4 مايو, 2025

الأخبار الأكثر قراءة

واتساب يضيف ميزة النسخ الاحتياطية المشفّرة بمفاتيح المرور لحماية أقوى للبيانات

واتساب يضيف ميزة النسخ الاحتياطية المشفّرة بمفاتيح المرور لحماية أقوى للبيانات

  • 16 نوفمبر, 2025
لعبة Battlefield 6 المقرصنة تُستخدم لنشر برمجيات سرقة ووكالات تحكم عن بُعد

لعبة Battlefield 6 المقرصنة تُستخدم لنشر برمجيات سرقة ووكالات تحكم عن بُعد

  • 10 ديسمبر, 2025
مايكروسوفت تكشف عن هجوم «Whisper Leak» الذي يكشف مواضيع محادثات الذكاء الاصطناعي رغم التشفير

مايكروسوفت تكشف “SesameOp”.. باب خلفي يستخدم واجهة OpenAI كقناة أوامر سرّية

  • 11 نوفمبر, 2025
ذكاء جوجل الاصطناعي

ذكاء جوجل الاصطناعي “Big Sleep” يكتشف خمس ثغرات جديدة في WebKit متصفح سفاري

  • 11 نوفمبر, 2025
ثغرة خطيرة في React Native CLI عرضت ملايين المطورين لهجمات عن بُعد

ثغرة خطيرة في React Native CLI عرضت ملايين المطورين لهجمات عن بُعد

  • 12 نوفمبر, 2025
واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

واشنطن تفرض عقوبات على 10 كيانات كورية شمالية بتهمة غسل 12.7 مليون دولار من العملات المشفّرة والاحتيال التقني

  • 12 نوفمبر, 2025
اكتشاف برمجية خبيثة تُعيد كتابة نفسها بالذكاء الاصطناعي.. «PROMPTFLUX» تستخدم Gemini لتغيير الشيفرة كل ساعة

اكتشاف برمجية خبيثة تُعيد كتابة نفسها بالذكاء الاصطناعي.. «PROMPTFLUX» تستخدم Gemini لتغيير الشيفرة كل ساعة

  • 12 نوفمبر, 2025

“Bitdefender” تُدرج للعام الرابع على التوالي ضمن دليل “جارتنر” لمزوّدي خدمات الكشف والاستجابة المُدارة (MDR)

  • 13 نوفمبر, 2025
سيسكو تحذر من هجوم جديد يستهدف جدران الحماية عبر الثغرتين CVE-2025-20333 وCVE-2025-20362

سيسكو تحذر من هجوم جديد يستهدف جدران الحماية عبر الثغرتين CVE-2025-20333 وCVE-2025-20362

  • 13 نوفمبر, 2025
جوجل تطلق أداة جديدة على

جوجل تطلق أداة جديدة على “خرائط جوجل” للإبلاغ عن محاولات الابتزاز القائم على المراجعات

  • 15 نوفمبر, 2025
بيانات اعتماد المؤسسات في خطر.. القصة ذاتها تتكرر

بيانات اعتماد المؤسسات في خطر.. القصة ذاتها تتكرر

  • 15 نوفمبر, 2025
توجيه اتهامات لخبراء أمن سيبراني أميركيين تورطوا في هجمات فدية

توجيه اتهامات لخبراء أمن سيبراني أميركيين تورطوا في هجمات فدية “BlackCat”

  • 11 نوفمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...