شعار كلاودسك
منتجات
نيكسوس إيه آي
مركز قيادة الذكاء الاصطناعي وتقدير المخاطر السيبرانية
الجيل السادس عشر
حماية المخاطر الرقمية
كن فيجيل
مراقبة سطح الهجوم
الوقفة الاحتجاجية
مراقبة مخاطر الطرف الثالث
ذكاء التهديدات
التهديدات الإلكترونية: إنتل وIAVs والمزيد
كن فيجيل المجتمع
ماسح التطبيقات
التعرض
تحقق مما إذا كانت بيانات مؤسستك في حالة خرق للبيانات
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب السطحية والعميقة والمظلمة
مراقبة الويب العميقة والمظلمة
مراقبة التهديدات عبر الويب المخفي
مراقبة تهديدات العلامة التجارية
حماية استباقية للعلامة التجارية
مراقبة البنية التحتية
اكتشف المخاطر قبل الهجمات
المسح السري للشريك
واجهة برمجة التطبيقات/اكتشاف التعرض السري
بيفيجيل جينكينز CI
Bevigil-ci يؤمن تصميمات تطبيقات الهاتف المحمول الخاصة بك
Bevigil OSINT CLI
واجهة CLI/بايثون موحدة لـ Bevigil OSINT
مستكشف الأصول BeVigil
مراقبة التهديدات عبر الويب المخفي
الموارد

الموارد

مدونة
ابق على اطلاع بأحدث أخبار الأمن السيبراني والرؤى واتجاهات الصناعة
ذكاء التهديدات
ابدأ العمل على تقارير وتقنيات التهديدات الجديدة
قاعدة المعرفة
أساسيات الأمن السيبراني واطلع على المزيد من التعريفات
أوراق بيضاء وتقارير
كسر فريق المحتوى ظهورهم في إعداد هذه التقارير
قصص العملاء
تعرف على كيفية قيام عملائنا بإجراء تغييرات كبيرة. لديك شركة جيدة!
أكاديمية كلاودسك
احصل على شهادة CloudSek!

الشركة

عمليات الدمج
نحن أكثر ارتباطًا مما تعرف. استكشف جميع عمليات الدمج
شركاء
مئات الشركاء وهدف واحد مشترك؛ مستقبل آمن لنا جميعًا
معلومات عنا
تعرف على قصتنا وبيان مهمتنا
الحياة في كلاودسك
نظرة خاطفة على الحياة الرائعة في CloudSek
الوظائف
نحن نوظف!
نحن نحب المواهب التي لا يمكن إنكارها. انضم إلى فريقنا!
أحداث
نحن نوظف!
استكشف الندوات عبر الإنترنت واللجان واللقاءات المدعومة من CloudSEKK
قانوني
كل القوانين المملة ولكن الضرورية التي جعلتنا نضيف.
الامتثال
امتثال مثبت لأعلى معايير الأمان.

أحدث ورقة بيضاء

CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
04 Dec 25
CloudSek: تقرير مشهد التهديدات للشرق الأوسط 2025
أدوات مجانية
محلل عناوين URL
البحث عن الروابط الضارة وتهديدات التصيد الاحتيالي
محلل ديب فاك
اكتشف مقاطع الفيديو التي تم التلاعب بها وعمليات الاحتيال المزيفة
عدسة التهديد
بث مباشر لعمليات الاحتيال والتصيد الاحتيالي وإساءة استخدام العلامة التجارية
محلل تطبيقات الهاتف المحمول
اكتشاف العيوب الأمنية في تطبيقات الأجهزة المحمولة
مستكشف الأصول
احصل على رؤى حول الأصول الرقمية والنطاقات الفرعية
مدقق التعرض للبيانات
تحقق مما إذا كانت بيانات مؤسستك موجودة على الويب المظلم
مستكشف الأصول BeVigil
مراقبة التهديدات عبر الويب المخفي
تسجيل الدخول
جدولة عرض تجريبي
جدولة عرض تجريبي
كلاودسك ترياد

كلاودسك ترياد

قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

المدونات والمقالات

اقرأ جميع المدونات من هذا المؤلف

صورة المدونة
ثغرة CVSS 10 لمدير الاتصالات الموحدة من Cisco: أكثر من ألف أصل معرض للإنترنت

هناك خلل خطير (CVE-2025-20309، CVSS 10.0) في إدارة الاتصالات الموحدة من Cisco يتيح للمهاجمين الوصول إلى الجذر عبر بيانات اعتماد مشفرة في الإصدارات 15.0.1.13010-1 إلى 13017-1. أكثر من 1,000 أصل مكشوف على الإنترنت معرض للخطر على مستوى العالم، خاصة في الولايات المتحدة وآسيا. تشمل الأهداف المحتملة VoIP والشبكات الحكومية. يُنصح بشدة بالتصحيح الفوري وقيود الوصول ومراقبة السجلات لمنع اختراق النظام.

اقرأ المزيد
صورة المدونة
سحب البساط من Brics-bait - كيف يستخدم المحتالون المصداقية الدولية لخداع المستثمرين

وقد أنشأ فريق TRIAD التابع لشركة CloudSek هذا التقرير استنادًا إلى تحليل الاتجاه المتزايد لتزوير العملات المشفرة، حيث تنتحل التوكنات شخصية المنظمات الحكومية لتوفير بعض الشرعية لعمليات الاحتيال التي تقوم بها «لسحب البساط». تمت تغطية مثال على عملية الاحتيال هذه في هذا التقرير حيث قامت الجهات الفاعلة في مجال التهديد بإنشاء رمز مزيف يسمى «BRICS». يهدف هذا الرمز إلى استغلال التركيز على قمة البريك التي عقدت في قازان، روسيا، والاهتمام المتزايد بالاستثمارات والتوسع في منظمة بريركس الحكومية التي تضم دولًا مختلفة (البرازيل وروسيا والهند والصين وجنوب إفريقيا ومصر وإثيوبيا وإيران والإمارات العربية المتحدة)

اقرأ المزيد
السابق
التالي

أوراق بيضاء وتقارير

اقرأ جميع الأوراق البيضاء والتقارير من هذا المؤلف

تقرير مشهد التهديدات للشرق الأوسط 2024

اقرأ المزيد
MichaMichaBot: الكشف عن استغلال رؤوس HTTP المفقودة «X-Frame-Options» في هجمات التصيد الاحتيالي

يكشف تقرير «MichaMichaBot: الكشف عن التهديدات التي تستغل رؤوس «X-Frame-Options» المفقودة» كيف يستغل مجرمو الإنترنت هذه الثغرة الأمنية لشن هجمات التصيد الاحتيالي من خلال تضمين مواقع ويب شرعية في إطارات iframe مع لوحات تسجيل دخول مزيفة. يوفر نظرة ثاقبة لأساليب الهجوم هذه والاستراتيجيات العملية لتأمين الأصول الرقمية ضد مثل هذه التهديدات.

اقرأ المزيد
تقرير مشهد التهديدات الإلكترونية في الشرق الأوسط - أبريل 2024

استكشف تقرير CloudSek حول التهديدات الإلكترونية في الشرق الأوسط، بما في ذلك تحليل تكتيكات قراصنة الإنترنت ومجموعة APT وتوصيات الأمن السيبراني.

اقرأ المزيد
كشف النقاب عن Maorrisbot: الأعمال الداخلية لبرنامج Android Trojan الضار

تستكشف الورقة البيضاء الخاصة بنا، «الكشف عن Maorrisbot: الأعمال الداخلية لبرنامج Android Trojan الضار»، الأساليب والتأثيرات المعقدة لبرامج Maorrisbot الضارة، وتقدم رؤى واستراتيجيات لحماية أجهزتك. قم بتنزيله لمعرفة كيفية الحماية من تهديد Android الكبير هذا.

اقرأ المزيد

قاعدة المعرفة

اقرأ جميع مقالات قاعدة المعرفة من هذا المؤلف

لم يتم العثور على مقالات قاعدة المعارف.
انضم إلى النشرة الإخبارية
سنرسل لك رسالة لطيفة مرة واحدة في الأسبوع. لا يوجد بريد عشوائي.
نص شعار واجهة المستخدم بدون عنوانالشعار
المنتج
الجيل السادس عشر
كن فيجيل
الوقفة الاحتجاجية
جديد
البرامج التعليمية
التسعير
الإصدارات
الشركة
معلومات عنا
الوظائف
اضغط
الأخبار
مجموعة وسائل الإعلام
اتصل
الموارد
مدونة
النشرة الإخبارية
أحداث
مركز المساعدة
البرامج التعليمية
دعم
حالات الاستخدام
الشركات الناشئة
المؤسسة
الحكومة
SaaaSaa
الأسواق
التجارة الإلكترونية
اجتماعي
تويتر
لينكد إن
فيس بوك
جيت هاب
قائمة الملائكة
المراوغة
© 207 واجهة مستخدم بدون عنوان
الخصوصيةGDPRالكشف عن نقاط الضعف
منتجات
الجيل السادس عشر
مؤسسة بيفيجيل
الوقفة الاحتجاجية
كن فيجيل
التعرض للسحابة
تطبيق الهاتف المحمول
Google Play button to download App
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب المظلم
مراقبة تهديدات العلامة التجارية
مراقبة التهديدات بالأشعة تحت الحمراء
المسح السري للشركاء
بيفيجيل جينكينز CI
Bevigil OSINT CLI
مستكشف الأصول BeVigil
عمليات الإزالة
الموارد
المدونات والمقالات
ذكاء التهديدات
أوراق بيضاء وتقارير
قاعدة المعرفة
عمليات الدمج
المجتمع
مجتمع ديسكورد
تحدي الطالب
الشركة
معلومات عنا
العملاء
شركاء
برنامج الإحالة
الحياة في كلاودسك
سفن آمنة
الوظائف
إعلانات
اضغط
اتصل بنا
CloudSEK Logo
Linkedin Icon

في CloudSek، نجمع بين قوة الذكاء السيبراني ومراقبة العلامة التجارية ومراقبة سطح الهجوم ومراقبة البنية التحتية وذكاء سلسلة التوريد لإعطاء سياق للمخاطر الرقمية لعملائنا.

سياسة GDPR
الخصوصية
الكشف عن نقاط الضعف
وكالة حماية البيانات
سياسة ملفات تعريف الارتباط
خريطة الموقع
EULA