شعار كلاودسك
الصفحة الرئيسية
المنتج
رابطة
مركز القيادة المدعوم بالذكاء الاصطناعي وتقدير المخاطر السيبرانية
الجيل السادس عشر
الحماية من المخاطر الرقمية الخارجية
كن فيجيل
مراقبة سطح الهجوم الخارجي
الوقفة الاحتجاجية
مراقبة وحماية مخاطر البرمجيات وسلسلة التوريد
ذكاء التهديدات
التهديدات الإلكترونية: إنتل، IAVs، دليل الجهات الفاعلة في مجال التهديدات والمزيد
كن فيجيل المجتمع
ماسح التطبيقات
التعرض
تحقق مما إذا كانت بيانات مؤسستك في حالة خرق للبيانات
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب المظلم
مراقبة تهديدات العلامة التجارية
مراقبة البنية التحتية
المسح السري للشريك
بيفيجيل جينكينز CI
Bevigil OSINT CLI
مستكشف الأصول BeVigil
الموارد

الموارد

مدونة
أحدث أخبار الصناعة والتحديثات والمعلومات.
ذكاء التهديدات
ابدأ العمل على تقارير وتقنيات التهديدات الجديدة.
قاعدة المعرفة
أساسيات الأمن السيبراني واطلع على المزيد من التعريفات
أوراق بيضاء وتقارير
بذل فريق المحتوى قصارى جهده لإعداد هذه التقارير.
قصص العملاء
تعرف على كيفية قيام عملائنا بإجراء تغييرات كبيرة. لديك شركة جيدة!
أكاديمية كلاودسك
احصل على شهادة CloudSek!

الشركة

عمليات الدمج
نحن أكثر ارتباطًا مما تعرف. استكشف جميع عمليات الدمج
شركاء
مئات الشركاء وهدف مشترك واحد؛ مستقبل آمن لنا جميعًا.
معلومات عنا
تعرف على قصتنا وبيان مهمتنا.
الحياة في كلاودسك
نظرة خاطفة على الحياة الرائعة في CloudSek.
الوظائف
نحن نوظف!
نحن نحب المواهب التي لا يمكن إنكارها. انضم إلى فريقنا!
قانوني
كل القوانين المملة ولكن الضرورية التي جعلتنا نضيف.
الامتثال
امتثال مثبت لأعلى معايير الأمان.
أحداث
استكشف الندوات عبر الإنترنت واللوحات واللقاءات المدعومة من CloudSek.

الموارد

مشاركات المدونة

Threat Actors Lure Victims Into Downloading .HTA Files Using ClickFix To Spread Epsilon Red Ransomware
Threat Actors Lure Victims Into Downloading .HTA Files Using ClickFix To Spread Epsilon Red Ransomware
اقرأ الآن
جميع مشاركات المدونة

أوراق بيضاء وتقارير

Uncovering Chinese Dark Web Syndicates and Money Mule Pipeline to Indian Banks
Uncovering Chinese Dark Web Syndicates and Money Mule Pipeline to Indian Banks
اقرأ التقرير الآن!
جميع التقارير
تسجيل الدخول
جدولة عرض تجريبي
جدولة عرض تجريبي
CloudSEK TRIAD

CloudSEK TRIAD

CloudSEK Threat Research and Information Analytics Division

Blogs & Articles

Read all Blogs from this Author

Blog image
Cisco Unified Communications Manager CVSS 10 Vulnerability: 1K+ Assets Exposed to the Internet

A critical flaw (CVE-2025-20309, CVSS 10.0) in Cisco Unified Communications Manager lets attackers gain root access via hard-coded credentials in versions 15.0.1.13010-1 to 13017-1. Over 1,000 internet-exposed assets are at risk globally, especially in the US and Asia. Likely targets include VoIP and government networks. Immediate patching, access restrictions, and log monitoring are strongly advised to prevent system compromise.

Read More
Blog image
The BRICS-Bait Rug Pull – How Scammers Use International Credibility to Deceive Investors

CloudSEK’s TRIAD team created this report based on an analysis of the increasing trend of cryptocurrency counterfeiting, in which tokens impersonate government organizations to provide some legitimacy to their “rug pull” scams. An example of this scam is covered in this report where threat actors have created a counterfeit token named “BRICS”. This token is aimed at exploiting the focus on the BRICS Summit held in Kazan, Russia, and the increased interest in investments and expansion of the BRICS government organization which comprises different countries (Brazil, Russia, India, China, South Africa, Egypt, Ethiopia, Iran, and the United Arab Emirates)

Read More
Next

Whitepapers and Reports

Read all Whitepapers and reports from this Author

Threat Landscape Report for Middle East 2024

Read More
MichaMichaBot: Unveiling the Exploitation of Missing "X-Frame-Options" HTTP Headers in Phishing Attacks

The report "MichaMichaBot: Unmasking the Threats Exploiting Missing 'X-Frame-Options' Headers" reveals how cybercriminals exploit this vulnerability to launch phishing attacks by embedding legitimate websites in iframes with fake login panels. It provides insights into these attack methods and practical strategies to secure digital assets against such threats.

Read More
Middle East Cyber Threat Landscape Report - April 2024

Explore CloudSEK’s report on the Middle East's cyber threats, including analysis of hacktivist and APT group tactics, and cybersecurity recommendations.

Read More
Unveiling Maorrisbot: The Inner Workings of an Android Trojan Malware

Our whitepaper, "Unveiling Maorrisbot: The Inner Workings of an Android Trojan Malware," explores the sophisticated methods and impacts of Maorrisbot malware, offering insights and strategies to protect your devices. Download it to learn how to safeguard against this significant Android threat.

Read More

Knowledge Base

Read all knowledge base articles from this Author

No Knowledge base articles found.
انضم إلى النشرة الإخبارية
سنرسل لك رسالة لطيفة مرة واحدة في الأسبوع. لا يوجد بريد عشوائي.
نص شعار واجهة المستخدم بدون عنوانالشعار
المنتج
الجيل السادس عشر
كن فيجيل
الوقفة الاحتجاجية
جديد
البرامج التعليمية
التسعير
الإصدارات
الشركة
معلومات عنا
الوظائف
اضغط
الأخبار
مجموعة وسائل الإعلام
اتصل
الموارد
مدونة
النشرة الإخبارية
أحداث
مركز المساعدة
البرامج التعليمية
دعم
حالات الاستخدام
الشركات الناشئة
المؤسسة
الحكومة
SaaaSaa
الأسواق
التجارة الإلكترونية
اجتماعي
تويتر
لينكد إن
فيس بوك
جيت هاب
قائمة الملائكة
المراوغة
© 207 واجهة مستخدم بدون عنوان
الخصوصيةGDPRالكشف عن نقاط الضعف
منتجات
الجيل السادس عشر
مؤسسة بيفيجيل
الوقفة الاحتجاجية
كن فيجيل
التعرض للسحابة
تطبيق الهاتف المحمول
Google Play button to download App
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب المظلم
مراقبة تهديدات العلامة التجارية
مراقبة التهديدات بالأشعة تحت الحمراء
المسح السري للشركاء
بيفيجيل جينكينز CI
Bevigil OSINT CLI
مستكشف الأصول BeVigil
عمليات الإزالة
الموارد
المدونات والمقالات
ذكاء التهديدات
أوراق بيضاء وتقارير
قاعدة المعرفة
عمليات الدمج
المجتمع
مجتمع ديسكورد
الشركة
معلومات عنا
العملاء
شركاء
الحياة في كلاودسك
سفن آمنة
الوظائف
إعلانات
اضغط
اتصل بنا
CloudSEK Logo
Linkedin Icon

في CloudSek، نجمع بين قوة الذكاء السيبراني ومراقبة العلامة التجارية ومراقبة سطح الهجوم ومراقبة البنية التحتية وذكاء سلسلة التوريد لإعطاء سياق للمخاطر الرقمية لعملائنا.

سياسة GDPR
الخصوصية
الكشف عن نقاط الضعف
وكالة حماية البيانات
سياسة ملفات تعريف الارتباط
اشترك في النشرة الإخبارية
شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.