• اتصال
  • بحث
  • دعم
  • تسجيل الدخول
AR
AR EN FR DE JA ES
تخطي إلى المحتوى

التنقل الرئيسي

CybelAngel
  • منصة

    سايبل أنجل هي المنصة الرائدة عالميًا في مجال استخبارات التهديدات الخارجية.

    نحن نساعد في حماية عملك لتأمين أنشطتك الرقمية ضد الهجمات السيبرانية والخروقات السيبرانية.

    طلب عرض توضيحي
    • إدارة سطح الهجوم
      منع الهجمات الضارة عن طريق اكتشاف وتأمين الأصول الظلية المعرضة للخطر.
    • منع خرق البيانات
      اكتشف تسرب البيانات بشكل استباقي لحماية أصولك السرية من الاستغلال المحتمل.
    • حماية العلامة التجارية
      اكتشف وأزل النطاقات الضارة، وحسابات وسائل التواصل الاجتماعي المزيفة، والتطبيقات المحمولة الاحتيالية.
    • استخبارات التهديدات السيبرانية
      عزز وضعك الأمني ​​بمعلومات استخباراتية رفيعة المستوى عن التهديدات.
    • ذكاء الاعتماد
      اكتشف وادارة تسرب بيانات الاعتماد الحرجة قبل تعرضها للاختراق.
    • مراقبة الويب المظلم
      اكسب الرؤية باستخدام أفضل أداة مراقبة للويب المظلم العميق لتفادي الهجمات المستهدفة.
  • خدمات

    تمكّنك خدمات CybelAngel المتميزة ذات اللمسة الاحترافية من مواجهة التهديدات بثقة ودقة.

    طلب خدمة
    • إصلاح الأمن السيبراني
      قلل وقت التعطيل بنسبة 85%% مع خدمات الإصلاح من CybelAngel.
    • تحليل شامل للمخاطر
      نشر خدمات استخبارات التهديدات لدينا من خلال الجمع بين المراقبة المستمرة للتهديدات وتقييمات المخاطر المتعمقة لعمليات الاندماج والاستحواذ، والأطراف الثالثة، وكبار الشخصيات.
    • خدمات استخبارات مخاطر الأمن السيبراني
      عزز خبرتك في الأمن السيبراني ومرونتك مع فريق CybelAngel REACT.
    • الامتثال السيبراني التنظيمي
      تعرف على المزيد حول الامتثال التنظيمي لدينا للمعايير الصناعية الدولية.
  • شركاء
  • الموارد

    مرحبًا بك في مركز الموارد الخاص بنا.

    استكشف ملاحظات استخبارات التهديدات المتعمقة، والمدونات حول اتجاهات الصناعة، وقصص نجاح العملاء، وغير ذلك الكثير.

    • موارد الصناعة
      الوصول إلى أوراق بيضاء وتقارير وكتب إلكترونية.
    • مدونة
      استفد من رؤى الأمن السيبراني الخاصة بنا في استخبارات التهديدات الخارجية للحصول على منظور جديد.
    • مسرد الأمن السيبراني
      الوصول إلى 215 مصطلحًا سيبرانيًا.

    استكشف محتوى جديد

    Russia-Ukraine: How Cyber Attacks Shape the Conflict [Threat Note]
    • مذكرة تهديد

    Russia-Ukraine: How Cyber Attacks Shape the Conflict [Threat Note]

    Cyber Operations

    3 الحد الأدنى للقراءة • مايو 6, 2026

    Deepfakes in 2026: How AI Fraud Is Targeting US Organisations
    • Deep Fakes

    Deepfakes in 2026: How AI Fraud Is Targeting US Organisations

    ليا كونه-ثاماتام

    6 الحد الأدنى للقراءة • مايو 5, 2026

  • شركة

    تعرف على المزيد حول الحياة والعمل في CybelAngel.

    قصتنا
    • حول CybelAngel
      واكب رحلتنا حتى الآن في المسار السريع للمعلومات الاستخباراتية حول التهديدات.
    • وظائف
      acelerar crecimiento profesional (¡y divertido!) con una carrera en CybelAngel
  • طلب عرض توضيحي

مدونة CybelAngel

استفد من رؤى استخباراتية جديدة حول التهديدات.

Every vendor is a vector: The 2026 supply chain risk report is here
  • إدارة مخاطر طرف ثالث

كل بائع هو ناقل: تقرير مخاطر سلسلة التوريد لعام 2026 هنا

رياكت

5 الحد الأدنى للقراءة • 23 مارس 2026

  • مقالات
  • فعاليات
  • أخبار
  • تحديثات المنتج
From Reveton to Maze: Tracing the Evolution of Ransomware
  • raas
  • برمجيات الفدية الخبيثة
  • wannacry

From Reveton to Maze: Tracing the Evolution of Ransomware

أورليث تراينور

3 الحد الأدنى للقراءة • أغسطس 27, 2020

Cyber Attack Wipes Out Over 30% of Unsecured Databases
  • cyber attack
  • cyber threats
  • elastisearch

Cyber Attack Wipes Out Over 30% of Unsecured Databases

أورليث تراينور

4 الحد الأدنى للقراءة • أغسطس 19, 2020

Find and Fix Data Leaks on Third-Party Servers – Stop Data Breaches
  • الأمن السيبراني
  • خرق البيانات
  • data leak detection
  • تسرب البيانات

Find and Fix Data Leaks on Third-Party Servers – Stop Data Breaches

Mary Mac

3 الحد الأدنى للقراءة • أغسطس 19, 2020

Prevent Data Breaches from Hitting Your Bottom Line
  • تسرب البيانات

Prevent Data Breaches from Hitting Your Bottom Line

أورليث تراينور

2 الحد الأدنى للقراءة • أغسطس 17, 2020

Banking System: A Rich Target for Cybercriminals
  • cyber criminals
  • identity theft
  • pii
  • skimming

Banking System: A Rich Target for Cybercriminals

أورليث تراينور

5 الحد الأدنى للقراءة • أغسطس 10, 2020

Remote Workers Vulnerable to Social Engineered Data Breaches
  • هجمات سيبرانية
  • خرق البيانات
  • social engineered data breach

Remote Workers Vulnerable to Social Engineered Data Breaches

أورليث تراينور

3 الحد الأدنى للقراءة • أغسطس 9, 2020

Machine Learning Powers Data Leak Detection
  • اختراقات البيانات
  • data leak detection
  • machine learning

Machine Learning Powers Data Leak Detection

بينديشيه ماتران

4 الحد الأدنى للقراءة • أغسطس 4, 2020

Ragnar Locker Targets CWT in Ransomware Attack
  • cyber attack
  • ragnar locker
  • برمجيات الفدية الخبيثة

Ragnar Locker Targets CWT in Ransomware Attack

أورليث تراينور

2 الحد الأدنى للقراءة • يوليو 31, 2020

Protect Your Enterprise from GitHub® Data Leaks
  • اختراقات البيانات
  • تسرب البيانات
  • github

Protect Your Enterprise from GitHub® Data Leaks

بينديشيه ماتران

5 الحد الأدنى للقراءة • يوليو 23, 2020

Timeline of Incident Response to Data Leak
  • خرق البيانات
  • جدول زمني لتسرب البيانات
  • تسرب البيانات

الجدول الزمني للاستجابة للحوادث لتسرب البيانات

أورليث تراينور

4 الحد الأدنى للقراءة • 22 يوليو 2020

SCADA System Vulnerability Threatens Global Infrastructure
  • هجمات سيبرانية
  • الأمن السيبراني
  • scada

SCADA System Vulnerability Threatens Global Infrastructure

بينديشيه ماتران

4 الحد الأدنى للقراءة • يوليو 16, 2020

Cybersecurity Without Machine Learning? Think Again.
  • خرق البيانات
  • تسريب بيانات
  • machine learning

Cybersecurity Without Machine Learning? Think Again.

أورليث تراينور

4 الحد الأدنى للقراءة • يوليو 14, 2020

Find Data Leaks Before They Become Gushers
  • CISOs
  • خرق البيانات
  • تسريب بيانات

Find Data Leaks Before They Become Gushers

أورليث تراينور

2 الحد الأدنى للقراءة • 13 يوليو 2020

From Risk to Threat: The Escalation of Data Leaks
  • الذكاء المعزز
  • اختراقات البيانات
  • تسرب البيانات

من المخاطرة إلى التهديد: تصاعد تسرب البيانات

أورليث تراينور

2 الحد الأدنى للقراءة • 5 يوليو 2020

How Secure are Your Third-parties’ Servers?
  • الأمن السيبراني
  • اختراقات البيانات
  • digital risk

How Secure are Your Third-parties’ Servers?

أورليث تراينور

3 الحد الأدنى للقراءة • يونيو 9, 2020

Innovative Machine Learning Model for Data Leak Detection
  • data leak detection
  • تسرب البيانات
  • machine learning

Innovative Machine Learning Model for Data Leak Detection

أورليث تراينور

3 الحد الأدنى للقراءة • يونيو 1, 2020

Don’t Disregard Basic Cyber Hygiene
  • CISOs
  • الأمن السيبراني

Don’t Disregard Basic Cyber Hygiene

أورليث تراينور

3 الحد الأدنى للقراءة • 24 أبريل 2020

Avoiding Complacency in Detecting and Monitoring DNS Threats
  • dns threat
  • domain name system

Avoiding Complacency in Detecting and Monitoring DNS Threats

بينديشيه ماتران

2 الحد الأدنى للقراءة • مارس 13, 2020

3 Ways to Transform Your Employees From Cyber Security Risks Into Cyber Security Resources
  • الأمن السيبراني
  • cyber security risks

3 Ways to Transform Your Employees From Cyber Security Risks Into Cyber Security Resources

بينديشيه ماتران

3 الحد الأدنى للقراءة • مارس 6, 2020

CybelAngel Introduces New Data Leak Detection Perimeters and Professional Remediation Services
  • data leak detection
  • تسرب البيانات

CybelAngel Introduces New Data Leak Detection Perimeters and Professional Remediation Services

أورليث تراينور

3 الحد الأدنى للقراءة • فبراير 25, 2020

Hindsight is Key to Success in 2020: Thoughts Heading to RSA
  • الأمن السيبراني
  • اختراقات البيانات

Hindsight is Key to Success in 2020: Thoughts Heading to RSA

أورليث تراينور

2 الحد الأدنى للقراءة • فبراير 21, 2020

تنقّل المشاركات

  • سابق
  • 1
  • …
  • 17
  • 18
  • 19
  • 20
  • التالي
مبني على الثقة

CybelAngel

ابدأ اليوم في مسار نحو غدٍ أكثر أمانًا.

منصة

  • إدارة سطح الهجوم
  • منع خرق البيانات
  • ذكاء الاعتماد
  • مراقبة الويب المظلم
  • حماية العلامة التجارية

خدمات

  • خدمات استخبارات مخاطر الأمن السيبراني
  • تحليل شامل للمخاطر
  • المعالجة
  • امتثال

الموارد

  • مكتبة الموارد
  • ندوات عبر الإنترنت
  • مدونة
  • الأمن السيبراني للتصنيع
  • الأمن السيبراني للرعاية الصحية
  • الأمن السيبراني للخدمات المالية
  • الأمن السيبراني لتجارة التجزئة
  • الأمن السيبراني للحكومة
  • الأمن السيبراني للنقل

روابط سريعة

  • إشعار الخصوصية لسكان كاليفورنيا
  • اتصل بنا
  • تسجيل الدخول
  • دعم
  • طلب عرض تجريبي
  • عقد شراكة معنا
© 2026 CybelAngel. جميع الحقوق محفوظة.
  • شروط وأحكام
  • سياسة الخصوصية
  • سياسة معالجة البيانات
  • سياسة ملفات تعريف الارتباط
اكتشف مقالنا حول شهادة الآيزو الخاصة بنا
EN
EN
FR
DE
JA
AR
ES
إدارة الموافقة

لتوفير أفضل التجارب، نستخدم نحن وشريكانا تقنيات مثل ملفات تعريف الارتباط لتخزين/أو الوصول إلى معلومات الجهاز. الموافقة على هذه التقنيات ستسمح لنا بمعالجة بيانات مثل عنوان بروتوكول الإنترنت الخاص بك وسلوك التصفح أو المعرفات الفريدة على هذا الموقع. نستخدم هذه البيانات لأغراض وظيفية، وتحليلات، وإعلانات مخصصة (والتي قد تشمل بيع أو مشاركة معلوماتك الشخصية). عدم الموافقة أو سحب الموافقة قد يؤثر سلبًا على ميزات ووظائف معينة.

 

نحن نحترم إشارات التحكم العالمي في الخصوصية (GPC). قم بإدارة خياراتك أو إلغاء الاشتراك في البيع/المشاركة في أي وقت.

وظيفي دائم النشاط
التخزين التقني أو الوصول ضروري بشكل صارم لغرض مشروع يتمثل في تمكين استخدام خدمة معينة يطلبها المشترك أو المستخدم صراحة، أو لغرض وحيد هو نقل اتصال عبر شبكة اتصالات إلكترونية.
تفضيلات
التخزين أو الوصول الفني ضروري لغرض مشروع لحفظ تفضيلات غير مطلوبة من المشترك أو المستخدم.
إحصاء
التخزين التقني أو الوصول المستخدم حصريًا لأغراض إحصائية. التخزين أو الوصول التقني الذي يُستخدم حصريًا لأغراض إحصائية مجهولة. بدون أمر قضائي، أو امتثال طوعي من مزود خدمة الإنترنت الخاص بك، أو سجلات إضافية من طرف ثالث، لا يمكن عادةً استخدام المعلومات المخزنة أو المستردة لهذا الغرض بمفردها لتحديد هويتك.
تسويق
يلزم التخزين أو الوصول التقني لإنشاء ملفات تعريف المستخدمين لإرسال الإعلانات، أو لتتبع المستخدم على موقع ويب أو عبر عدة مواقع لأغراض تسويقية مماثلة.
  • إدارة الخيارات
  • إدارة الخدمات
  • إدارة الموردين {vendor_count}
  • اقرأ المزيد عن هذه الأغراض
إدارة التفضيلات
  • {title}
  • {title}
  • {title}
إدارة الموافقة
لتوفير أفضل التجارب، نستخدم تقنيات مثل ملفات تعريف الارتباط لتخزين و/أو الوصول إلى معلومات الجهاز. الموافقة على هذه التقنيات ستسمح لنا بمعالجة البيانات مثل سلوك التصفح أو المعرفات الفريدة على هذا الموقع. عدم الموافقة أو سحب الموافقة قد يؤثر سلبًا على بعض الميزات والوظائف.
وظيفي دائم النشاط
التخزين التقني أو الوصول ضروري بشكل صارم لغرض مشروع يتمثل في تمكين استخدام خدمة معينة يطلبها المشترك أو المستخدم صراحة، أو لغرض وحيد هو نقل اتصال عبر شبكة اتصالات إلكترونية.
تفضيلات
التخزين أو الوصول الفني ضروري لغرض مشروع لحفظ تفضيلات غير مطلوبة من المشترك أو المستخدم.
إحصاء
التخزين التقني أو الوصول المستخدم حصريًا لأغراض إحصائية. التخزين أو الوصول التقني الذي يُستخدم حصريًا لأغراض إحصائية مجهولة. بدون أمر قضائي، أو امتثال طوعي من مزود خدمة الإنترنت الخاص بك، أو سجلات إضافية من طرف ثالث، لا يمكن عادةً استخدام المعلومات المخزنة أو المستردة لهذا الغرض بمفردها لتحديد هويتك.
تسويق
يلزم التخزين أو الوصول التقني لإنشاء ملفات تعريف المستخدمين لإرسال الإعلانات، أو لتتبع المستخدم على موقع ويب أو عبر عدة مواقع لأغراض تسويقية مماثلة.
  • إدارة الخيارات
  • إدارة الخدمات
  • إدارة الموردين {vendor_count}
  • اقرأ المزيد عن هذه الأغراض
إدارة التفضيلات
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46