شعار كلاودسك
منتجات
نيكسوس إيه آي
مركز قيادة الذكاء الاصطناعي وتقدير المخاطر السيبرانية
الجيل السادس عشر
حماية المخاطر الرقمية
كن فيجيل
مراقبة سطح الهجوم
الوقفة الاحتجاجية
مراقبة مخاطر الطرف الثالث
ذكاء التهديدات
التهديدات الإلكترونية: إنتل وIAVs والمزيد
كن فيجيل المجتمع
ماسح التطبيقات
التعرض
تحقق مما إذا كانت بيانات مؤسستك في حالة خرق للبيانات
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب السطحية والعميقة والمظلمة
مراقبة الويب العميقة والمظلمة
مراقبة التهديدات عبر الويب المخفي
مراقبة تهديدات العلامة التجارية
حماية استباقية للعلامة التجارية
مراقبة البنية التحتية
اكتشف المخاطر قبل الهجمات
المسح السري للشريك
واجهة برمجة التطبيقات/اكتشاف التعرض السري
بيفيجيل جينكينز CI
Bevigil-ci يؤمن تصميمات تطبيقات الهاتف المحمول الخاصة بك
Bevigil OSINT CLI
واجهة CLI/بايثون موحدة لـ Bevigil OSINT
مستكشف الأصول BeVigil
مراقبة التهديدات عبر الويب المخفي
الموارد

الموارد

مدونة
ابق على اطلاع بأحدث أخبار الأمن السيبراني والرؤى واتجاهات الصناعة
ذكاء التهديدات
ابدأ العمل على تقارير وتقنيات التهديدات الجديدة
قاعدة المعرفة
أساسيات الأمن السيبراني واطلع على المزيد من التعريفات
أوراق بيضاء وتقارير
كسر فريق المحتوى ظهورهم في إعداد هذه التقارير
قصص العملاء
تعرف على كيفية قيام عملائنا بإجراء تغييرات كبيرة. لديك شركة جيدة!
أكاديمية كلاودسك
احصل على شهادة CloudSek!

الشركة

عمليات الدمج
نحن أكثر ارتباطًا مما تعرف. استكشف جميع عمليات الدمج
شركاء
مئات الشركاء وهدف واحد مشترك؛ مستقبل آمن لنا جميعًا
معلومات عنا
تعرف على قصتنا وبيان مهمتنا
الحياة في كلاودسك
نظرة خاطفة على الحياة الرائعة في CloudSek
الوظائف
نحن نوظف!
نحن نحب المواهب التي لا يمكن إنكارها. انضم إلى فريقنا!
أحداث
نحن نوظف!
استكشف الندوات عبر الإنترنت واللجان واللقاءات المدعومة من CloudSEKK
قانوني
كل القوانين المملة ولكن الضرورية التي جعلتنا نضيف.
الامتثال
امتثال مثبت لأعلى معايير الأمان.

أحدث ورقة بيضاء

CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
04 Dec 25
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
أدوات مجانية
محلل عناوين URL
البحث عن الروابط الضارة وتهديدات التصيد الاحتيالي
محلل ديب فاك
اكتشف مقاطع الفيديو التي تم التلاعب بها وعمليات الاحتيال المزيفة
عدسة التهديد
بث مباشر لعمليات الاحتيال والتصيد الاحتيالي وإساءة استخدام العلامة التجارية
محلل تطبيقات الهاتف المحمول
اكتشاف العيوب الأمنية في تطبيقات الأجهزة المحمولة
مستكشف الأصول
احصل على رؤى حول الأصول الرقمية والنطاقات الفرعية
مدقق التعرض للبيانات
تحقق مما إذا كانت بيانات مؤسستك موجودة على الويب المظلم
مستكشف الأصول BeVigil
مراقبة التهديدات عبر الويب المخفي
تسجيل الدخول
جدولة عرض تجريبي
جدولة عرض تجريبي
أيوش بانوار

أيوش بانوار

Cybersecurity Consultant who loves hacking, breaking things, and learning new ways to secure them.

المدونات والمقالات

اقرأ جميع المدونات من هذا المؤلف

صورة المدونة
تقرير التحقيق: حملة APT36 للبرامج الضارة باستخدام ملفات إدخال سطح المكتب وتسليم حمولة Google Drive

أطلقت APT36 (Transparent Tribe) المرتبطة بباكستان حملة تجسس إلكتروني جديدة تستهدف الحكومة الهندية وكيانات الدفاع. استخدمت المجموعة، التي كانت نشطة في أغسطس 2025، ملفات ZIP الاحتيالية التي تحتوي على اختصارات Linux «.desktop» الضارة التي قامت بتنزيل الحمولات من Google Drive. تسببت البرامج الضارة في الثبات والتهرب من الاكتشاف والاتصال بخادم WebSocket C2 (متجر seemysitelive [.]). ويحث المحققون على حظر نطاق C2، والبحث عن مؤشرات الاختراق، وتشديد دفاعات البريد الإلكتروني ونقطة النهاية.

اقرأ المزيد
صورة المدونة
عمليات الاحتيال المتعلقة بالأمن السيبراني التي تستهدف المشجعين والفرق في سباق الجائزة الكبرى البلجيكي 2025

استهدف مجرمو الإنترنت المشجعين والفرق في سباق الجائزة الكبرى البلجيكي 2025 (27 يوليو، Spa-Francorchamps) برسائل البريد الإلكتروني المخادعة ومواقع التذاكر المزيفة وعمليات الاحتيال عبر الإنترنت والبضائع المزيفة. جعلت شعبية الحدث واعتماده على التكنولوجيا هدفًا رئيسيًا للهجمات الإلكترونية. أدى البريد الإلكتروني الرسمي المخترق في أوائل عام 2024 إلى حملات تصيد كبيرة. يتم حث المشجعين وفرق F1 على اتباع ممارسات الأمن السيبراني الصارمة لتجنب عمليات الاحتيال وسرقة البيانات.

اقرأ المزيد
التالي

أوراق بيضاء وتقارير

اقرأ جميع الأوراق البيضاء والتقارير من هذا المؤلف

تقرير CloudSek عن مشهد التهديدات في كندا لعام 2024

يسلط تقرير مشهد التهديدات الكندية لعام 2024 الضوء على ارتفاع كبير في التهديدات الإلكترونية التي تستهدف الشركات والمؤسسات في جميع أنحاء البلاد. مع هجمات برامج الفدية من مجموعات مثل LockBit و CL0p، وانتهاكات البيانات التي تؤثر على المنظمات البارزة، وأنشطة القرصنة التي تستهدف الكيانات الحكومية، تواجه كندا تحديًا متزايدًا للأمن السيبراني. تتعرض الصناعات الرئيسية مثل التمويل والتجزئة والاتصالات والتجارة الإلكترونية لمخاطر متزايدة، مع استغلال نقاط الضعف في مكونات WordPress الإضافية وعمليات نقل Interac الإلكترونية. يؤكد التقرير على أهمية التدابير الاستباقية مثل مراقبة الويب المظلم والتدريب على التوعية الأمنية وخطط الاستجابة القوية للحوادث للحماية من هذا النظام البيئي المتطور للمجرمين الإلكترونيين.

اقرأ المزيد

قاعدة المعرفة

اقرأ جميع مقالات قاعدة المعرفة من هذا المؤلف

لم يتم العثور على مقالات قاعدة المعارف.
انضم إلى النشرة الإخبارية
سنرسل لك رسالة لطيفة مرة واحدة في الأسبوع. لا يوجد بريد عشوائي.
نص شعار واجهة المستخدم بدون عنوانالشعار
المنتج
الجيل السادس عشر
كن فيجيل
الوقفة الاحتجاجية
جديد
البرامج التعليمية
التسعير
الإصدارات
الشركة
معلومات عنا
الوظائف
اضغط
الأخبار
مجموعة وسائل الإعلام
اتصل
الموارد
مدونة
النشرة الإخبارية
أحداث
مركز المساعدة
البرامج التعليمية
دعم
حالات الاستخدام
الشركات الناشئة
المؤسسة
الحكومة
SaaaSaa
الأسواق
التجارة الإلكترونية
اجتماعي
تويتر
لينكد إن
فيس بوك
جيت هاب
قائمة الملائكة
المراوغة
© 207 واجهة مستخدم بدون عنوان
الخصوصيةGDPRالكشف عن نقاط الضعف
منتجات
الجيل السادس عشر
مؤسسة بيفيجيل
الوقفة الاحتجاجية
كن فيجيل
التعرض للسحابة
تطبيق الهاتف المحمول
Google Play button to download App
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب المظلم
مراقبة تهديدات العلامة التجارية
مراقبة التهديدات بالأشعة تحت الحمراء
المسح السري للشركاء
بيفيجيل جينكينز CI
Bevigil OSINT CLI
مستكشف الأصول BeVigil
عمليات الإزالة
الموارد
المدونات والمقالات
ذكاء التهديدات
أوراق بيضاء وتقارير
قاعدة المعرفة
عمليات الدمج
المجتمع
مجتمع ديسكورد
تحدي الطالب
الشركة
معلومات عنا
العملاء
شركاء
برنامج الإحالة
الحياة في كلاودسك
سفن آمنة
الوظائف
إعلانات
اضغط
اتصل بنا
CloudSEK Logo
Linkedin Icon

في CloudSek، نجمع بين قوة الذكاء السيبراني ومراقبة العلامة التجارية ومراقبة سطح الهجوم ومراقبة البنية التحتية وذكاء سلسلة التوريد لإعطاء سياق للمخاطر الرقمية لعملائنا.

سياسة GDPR
الخصوصية
الكشف عن نقاط الضعف
وكالة حماية البيانات
سياسة ملفات تعريف الارتباط
خريطة الموقع
EULA