شعار كلاودسك
المنتج
رابطة
مركز القيادة المدعوم بالذكاء الاصطناعي وتقدير المخاطر السيبرانية
الجيل السادس عشر
الحماية من المخاطر الرقمية الخارجية
كن فيجيل
مراقبة سطح الهجوم الخارجي
الوقفة الاحتجاجية
مراقبة وحماية مخاطر البرمجيات وسلسلة التوريد
ذكاء التهديدات
التهديدات الإلكترونية: إنتل، IAVs، دليل الجهات الفاعلة في مجال التهديدات والمزيد
كن فيجيل المجتمع
ماسح التطبيقات
التعرض
تحقق مما إذا كانت بيانات مؤسستك في حالة خرق للبيانات
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب المظلم
مراقبة تهديدات العلامة التجارية
مراقبة البنية التحتية
المسح السري للشريك
بيفيجيل جينكينز CI
Bevigil OSINT CLI
مستكشف الأصول BeVigil
الموارد

الموارد

مدونة
أحدث أخبار الصناعة والتحديثات والمعلومات.
ذكاء التهديدات
ابدأ العمل على تقارير وتقنيات التهديدات الجديدة.
قاعدة المعرفة
أساسيات الأمن السيبراني واطلع على المزيد من التعريفات
أوراق بيضاء وتقارير
بذل فريق المحتوى قصارى جهده لإعداد هذه التقارير.
قصص العملاء
تعرف على كيفية قيام عملائنا بإجراء تغييرات كبيرة. لديك شركة جيدة!
أكاديمية كلاودسك
احصل على شهادة CloudSek!

الشركة

عمليات الدمج
نحن أكثر ارتباطًا مما تعرف. استكشف جميع عمليات الدمج
شركاء
مئات الشركاء وهدف مشترك واحد؛ مستقبل آمن لنا جميعًا.
معلومات عنا
تعرف على قصتنا وبيان مهمتنا.
الحياة في كلاودسك
نظرة خاطفة على الحياة الرائعة في CloudSek.
الوظائف
نحن نوظف!
نحن نحب المواهب التي لا يمكن إنكارها. انضم إلى فريقنا!
قانوني
كل القوانين المملة ولكن الضرورية التي جعلتنا نضيف.
الامتثال
امتثال مثبت لأعلى معايير الأمان.
أحداث
استكشف الندوات عبر الإنترنت واللوحات واللقاءات المدعومة من CloudSek.

الموارد

مشاركات المدونة

Threat Actors Impersonate Microsoft Teams To Deliver Odyssey macOS Stealer Via Clickfix
Threat Actors Impersonate Microsoft Teams To Deliver Odyssey macOS Stealer Via Clickfix
اقرأ الآن
جميع مشاركات المدونة

أوراق بيضاء وتقارير

تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها
تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها
اقرأ التقرير الآن!
جميع التقارير
تسجيل الدخول
جدولة عرض تجريبي
جدولة عرض تجريبي
فيكاس كوندو

فيكاس كوندو

Blogs & Articles

Read all Blogs from this Author

Blog image
لا شرف بين اللصوص: الكشف عن دودة حصان طروادة RAT Builder التي تنشرها الجهات الفاعلة في مجال التهديد وتعطيل عملياتها

اكتشف كيف استغلت نسخة تجريبية من أداة إنشاء XWorm RAT هواة الأمن السيبراني المبتدئين، ونشرت البرامج الضارة من خلال GitHub و Telegram ومنصات مشاركة الملفات لاختراق أكثر من 18000 جهاز على مستوى العالم. تعمل هذه الأداة الضارة على تصفية البيانات الحساسة، وتوظف المحاكاة الافتراضية المتقدمة وتقنيات التسجيل، وتعمل عبر خوادم الأوامر والتحكم المستندة إلى Telegram. تعرف على الجهات الفاعلة في مجال التهديد المحددة وأساليب عملها وجهود التعطيل التي استفادت من «مفتاح القفل» الخاص بالبرامج الضارة للتخفيف من تأثيرها. ابق على اطلاع بالتدابير الاستباقية للحماية من تهديدات الأمن السيبراني المتطورة.

Read More
Blog image
كيف يستخدم مجرمو الإنترنت منتديات الويب المظلمة للتعاون والتجارة

تعمق في أعماق الويب المظلم وافهم طبيعته وعملياته ودور Tor في تقديم إخفاء الهوية عبر الإنترنت. اكتشف كيف تعمل منتديات الويب المظلمة وأهمية إجراءات الأمان الخاصة بها.

Read More
Next

Whitepapers and Reports

Read all Whitepapers and reports from this Author

تشريح الهجوم: الكشف عن شبكة توصيل المعلومات التي تتخذ من باكستان مقراً لها

Read More
MichaMichaBot: الكشف عن استغلال رؤوس HTTP المفقودة «X-Frame-Options» في هجمات التصيد الاحتيالي

يكشف تقرير «MichaMichaBot: الكشف عن التهديدات التي تستغل رؤوس «X-Frame-Options» المفقودة» كيف يستغل مجرمو الإنترنت هذه الثغرة الأمنية لشن هجمات التصيد الاحتيالي من خلال تضمين مواقع ويب شرعية في إطارات iframe مع لوحات تسجيل دخول مزيفة. يوفر نظرة ثاقبة لأساليب الهجوم هذه والاستراتيجيات العملية لتأمين الأصول الرقمية ضد مثل هذه التهديدات.

Read More
كشف النقاب عن Maorrisbot: الأعمال الداخلية لبرنامج Android Trojan الضار

تستكشف الورقة البيضاء الخاصة بنا، «الكشف عن Maorrisbot: الأعمال الداخلية لبرنامج Android Trojan الضار»، الأساليب والتأثيرات المعقدة لبرامج Maorrisbot الضارة، وتقدم رؤى واستراتيجيات لحماية أجهزتك. قم بتنزيله لمعرفة كيفية الحماية من تهديد Android الكبير هذا.

Read More
ما وراء واجهة المتجر: رؤى حول التجارة الإلكترونية وتهديدات البيع بالتجزئة

ويسلط تقرير «ما وراء واجهة المتجر: رؤى تهديدات التجارة الإلكترونية والتجزئة» الضوء على التهديدات السيبرانية المتزايدة لقطاعي التجارة الإلكترونية والتجزئة، بما في ذلك زيادة هجمات برامج الفدية وأنشطة القرصنة وانتهاكات البيانات. ويؤكد على الحاجة إلى تدابير أمنية معززة حيث تواجه هذه الصناعات مخاطر متزايدة من الهجمات ذات الدوافع المالية والاختراق المدفوع سياسيًا.

Read More

Knowledge Base

Read all knowledge base articles from this Author

No Knowledge base articles found.
انضم إلى النشرة الإخبارية
سنرسل لك رسالة لطيفة مرة واحدة في الأسبوع. لا يوجد بريد عشوائي.
نص شعار واجهة المستخدم بدون عنوانالشعار
المنتج
الجيل السادس عشر
كن فيجيل
الوقفة الاحتجاجية
جديد
البرامج التعليمية
التسعير
الإصدارات
الشركة
معلومات عنا
الوظائف
اضغط
الأخبار
مجموعة وسائل الإعلام
اتصل
الموارد
مدونة
النشرة الإخبارية
أحداث
مركز المساعدة
البرامج التعليمية
دعم
حالات الاستخدام
الشركات الناشئة
المؤسسة
الحكومة
SaaaSaa
الأسواق
التجارة الإلكترونية
اجتماعي
تويتر
لينكد إن
فيس بوك
جيت هاب
قائمة الملائكة
المراوغة
© 207 واجهة مستخدم بدون عنوان
الخصوصيةGDPRالكشف عن نقاط الضعف
منتجات
الجيل السادس عشر
مؤسسة بيفيجيل
الوقفة الاحتجاجية
كن فيجيل
التعرض للسحابة
تطبيق الهاتف المحمول
Google Play button to download App
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب المظلم
مراقبة تهديدات العلامة التجارية
مراقبة التهديدات بالأشعة تحت الحمراء
المسح السري للشركاء
بيفيجيل جينكينز CI
Bevigil OSINT CLI
مستكشف الأصول BeVigil
عمليات الإزالة
الموارد
المدونات والمقالات
ذكاء التهديدات
أوراق بيضاء وتقارير
قاعدة المعرفة
عمليات الدمج
المجتمع
مجتمع ديسكورد
الشركة
معلومات عنا
العملاء
شركاء
الحياة في كلاودسك
سفن آمنة
الوظائف
إعلانات
اضغط
اتصل بنا
CloudSEK Logo
Linkedin Icon

في CloudSek، نجمع بين قوة الذكاء السيبراني ومراقبة العلامة التجارية ومراقبة سطح الهجوم ومراقبة البنية التحتية وذكاء سلسلة التوريد لإعطاء سياق للمخاطر الرقمية لعملائنا.

سياسة GDPR
الخصوصية
الكشف عن نقاط الضعف
وكالة حماية البيانات
سياسة ملفات تعريف الارتباط
اشترك في النشرة الإخبارية
شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.