• اتصال
  • بحث
  • دعم
  • تسجيل الدخول
AR
AR EN FR DE JA ES
تخطي إلى المحتوى

التنقل الرئيسي

CybelAngel
  • منصة

    سايبل أنجل هي المنصة الرائدة عالميًا في مجال استخبارات التهديدات الخارجية.

    نحن نساعد في حماية عملك لتأمين أنشطتك الرقمية ضد الهجمات السيبرانية والخروقات السيبرانية.

    طلب عرض توضيحي
    • إدارة سطح الهجوم
      منع الهجمات الضارة عن طريق اكتشاف وتأمين الأصول الظلية المعرضة للخطر.
    • منع خرق البيانات
      اكتشف تسرب البيانات بشكل استباقي لحماية أصولك السرية من الاستغلال المحتمل.
    • حماية العلامة التجارية
      اكتشف وأزل النطاقات الضارة، وحسابات وسائل التواصل الاجتماعي المزيفة، والتطبيقات المحمولة الاحتيالية.
    • استخبارات التهديدات السيبرانية
      عزز وضعك الأمني ​​بمعلومات استخباراتية رفيعة المستوى عن التهديدات.
    • ذكاء الاعتماد
      اكتشف وادارة تسرب بيانات الاعتماد الحرجة قبل تعرضها للاختراق.
    • مراقبة الويب المظلم
      اكسب الرؤية باستخدام أفضل أداة مراقبة للويب المظلم العميق لتفادي الهجمات المستهدفة.
  • خدمات

    تمكّنك خدمات CybelAngel المتميزة ذات اللمسة الاحترافية من مواجهة التهديدات بثقة ودقة.

    طلب خدمة
    • إصلاح الأمن السيبراني
      قلل وقت التعطيل بنسبة 85%% مع خدمات الإصلاح من CybelAngel.
    • تحليل شامل للمخاطر
      نشر خدمات استخبارات التهديدات لدينا من خلال الجمع بين المراقبة المستمرة للتهديدات وتقييمات المخاطر المتعمقة لعمليات الاندماج والاستحواذ، والأطراف الثالثة، وكبار الشخصيات.
    • خدمات استخبارات مخاطر الأمن السيبراني
      عزز خبرتك في الأمن السيبراني ومرونتك مع فريق CybelAngel REACT.
    • الامتثال السيبراني التنظيمي
      تعرف على المزيد حول الامتثال التنظيمي لدينا للمعايير الصناعية الدولية.
  • شركاء
  • الموارد

    مرحبًا بك في مركز الموارد الخاص بنا.

    استكشف ملاحظات استخبارات التهديدات المتعمقة، والمدونات حول اتجاهات الصناعة، وقصص نجاح العملاء، وغير ذلك الكثير.

    • موارد الصناعة
      الوصول إلى أوراق بيضاء وتقارير وكتب إلكترونية.
    • مدونة
      استفد من رؤى الأمن السيبراني الخاصة بنا في استخبارات التهديدات الخارجية للحصول على منظور جديد.
    • مسرد الأمن السيبراني
      الوصول إلى 215 مصطلحًا سيبرانيًا.

    استكشف محتوى جديد

    TanStack Npm Supply-Chain Attack: 42 Packages Compromised with Valid SLSA Provenance

    TanStack Npm Supply-Chain Attack: 42 Packages Compromised with Valid SLSA Provenance

    ليا كونه-ثاماتام

    4 الحد الأدنى للقراءة • مايو 13, 2026

    What does Claude Mythos Mean for Enterprise Cybersecurity?
    • Claude Mythos

    What does Claude Mythos Mean for Enterprise Cybersecurity?

    ليا كونه-ثاماتام

    8 الحد الأدنى للقراءة • مايو 12, 2026

  • شركة

    تعرف على المزيد حول الحياة والعمل في CybelAngel.

    قصتنا
    • حول CybelAngel
      واكب رحلتنا حتى الآن في المسار السريع للمعلومات الاستخباراتية حول التهديدات.
    • وظائف
      acelerar crecimiento profesional (¡y divertido!) con una carrera en CybelAngel
  • طلب عرض توضيحي

مدونة CybelAngel

استفد من رؤى استخباراتية جديدة حول التهديدات.

Every vendor is a vector: The 2026 supply chain risk report is here
  • إدارة مخاطر طرف ثالث

كل بائع هو ناقل: تقرير مخاطر سلسلة التوريد لعام 2026 هنا

رياكت

5 الحد الأدنى للقراءة • 23 مارس 2026

  • مقالات
  • فعاليات
  • Misc.
  • أخبار
  • تحديثات المنتج
The 20 Biggest Cybersecurity Incidents and Threat Intelligence Failures of 2025
  • Cybersecurity Incidents

The 20 Biggest Cybersecurity Incidents and Threat Intelligence Failures of 2025

أورليث تراينور

14 الحد الأدنى للقراءة • ديسمبر 22, 2025

Keymous+: The Hacktivist Collective Redefining DDoS Warfare
  • كيموس+

كيموس+: تكتل القراصنة يعيد تعريف حرب حجب الخدمة الموزعة

أورليث تراينور

9 الحد الأدنى للقراءة • 19 ديسمبر 2025

The Hidden Consequences of Security Tool Sprawl and SOC Alert Fatigue
  • انتشار الأدوات

The Hidden Consequences of Security Tool Sprawl and SOC Alert Fatigue

أورليث تراينور

7 الحد الأدنى للقراءة • 15 ديسمبر 2025

The Zero Trust Security model: A Practical Guide
  • أمن الثقة الصفرية

The Zero Trust Security model: A Practical Guide

أورليث تراينور

7 الحد الأدنى للقراءة • 11 ديسمبر 2025

AI-generated Fake News Sites: How Artificial Intelligence is Weaponizing SEO for Profit
  • محتوى مزيف تم إنشاؤه بواسطة الذكاء الاصطناعي

AI-generated Fake News Sites: How Artificial Intelligence is Weaponizing SEO for Profit

لويس كارل بيلر

9 الحد الأدنى للقراءة • 1 ديسمبر 2025

The Shai-Hulud Malware Attack on NPM Supply Chain [Flash Report]
  • تقرير سريع

The Shai-Hulud Malware Attack on NPM Supply Chain [Flash Report]

فريق ما قبل البيع/رياكت

3 الحد الأدنى للقراءة • نوفمبر 27, 2025

The Dark Side of Black Friday: Scams, Spoofing, and Exploits
  • احتيالات الجمعة السوداء

The Dark Side of Black Friday: Scams, Spoofing, and Exploits

أورليث تراينور

11 الحد الأدنى للقراءة • 21 نوفمبر 2025

What are Lessons Learned From the Scattered LAPSUS$ Hunters’ Salesforce Breach?
  • مطاردو LAPSUS المتناثرون$

What are Lessons Learned From the Scattered LAPSUS$ Hunters’ Salesforce Breach?

ليا كونه-ثاماتام

7 الحد الأدنى للقراءة • نوفمبر 20, 2025

Why Social Engineering Works: The Psychology of Cybercriminal Tactics
  • Social Engineering

Why Social Engineering Works: The Psychology of Cybercriminal Tactics

أورليث تراينور

8 الحد الأدنى للقراءة • نوفمبر 17, 2025

The New Rules of Computer Virus Prevention
  • الحماية من فيروسات الكمبيوتر

قواعد جديدة للوقاية من فيروسات الكمبيوتر

أورليث تراينور

7 الحد الأدنى للقراءة • 10 نوفمبر 2025

LockBit, Qilin, and DragonForce: The New Ransomware Alliance
  • برمجيات الفدية الخبيثة

LockBit, Qilin, and DragonForce: The New Ransomware Alliance

أورليث تراينور

6 الحد الأدنى للقراءة • نوفمبر 5, 2025

Is RuskiNet the Next Big Russian Hacktivist Group

هل روسكيت نت هي مجموعة الهكرز الروسية القادمة؟

أورليث تراينور

7 الحد الأدنى للقراءة • 30 أكتوبر 2025

The Essential CISO Primer [Second Edition]
  • CISO Primer

The Essential CISO Primer [Second Edition]

أورليث تراينور

3 الحد الأدنى للقراءة • أكتوبر 28, 2025

Stealth Malware: The Rise of PikaBot
  • بيكا بوت

Stealth Malware: The Rise of PikaBot

أورليث تراينور

9 الحد الأدنى للقراءة • أكتوبر 20, 2025

Scams at Scale: How Investment Fraud Became a Global Threat
  • AI Fraud

Scams at Scale: How Investment Fraud Became a Global Threat

أورليث تراينور

8 الحد الأدنى للقراءة • أكتوبر 16, 2025

CVE-2023-34362 Explained: Inside the Zero-Day that Fueled Global Data Theft
  • ثغرة يوم الصفر

شرح ثغرة CVE-2023-34362: نظرة على الثغرة الصفرية التي غذت سرقة البيانات العالمية

أورليث تراينور

8 الحد الأدنى للقراءة • 14 أكتوبر 2025

Reviewing Pharmaceutical Threats in 2025 [Threat Note]
  • مذكرة تهديد

Reviewing Pharmaceutical Threats in 2025 [Threat Note]

سايبل أنجل رياكت

3 الحد الأدنى للقراءة • أكتوبر 9, 2025

Knowing the Enemy: Why You Need to Map Adversary Infrastructure

Knowing the Enemy: Why You Need to Map Adversary Infrastructure

أورليث تراينور

5 الحد الأدنى للقراءة • أكتوبر 6, 2025

Lumma Stealer: Inside the Malware-As-A-Service Threat
  • برامج سرقة المعلومات

Lumma Stealer: Inside the Malware-As-A-Service Threat

أورليث تراينور

7 الحد الأدنى للقراءة • أكتوبر 1, 2025

Aerospace & Defense: 2024-2025 Cyber Threat Landscape [Threat Note]
  • مذكرة تهديد

Aerospace & Defense: 2024-2025 Cyber Threat Landscape [Threat Note]

سايبل أنجل رياكت

3 الحد الأدنى للقراءة • سبتمبر 24, 2025

Web Shells: How Attackers Use Them and How to Detect Them
  • شل الويب

قشور الويب: كيف يستخدمها المهاجمون وكيفية اكتشافها

أورليث تراينور

8 الحد الأدنى للقراءة • 22 سبتمبر 2025

تنقّل المشاركات

  • سابق
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • …
  • 21
  • التالي
مبني على الثقة

CybelAngel

ابدأ اليوم في مسار نحو غدٍ أكثر أمانًا.

منصة

  • إدارة سطح الهجوم
  • منع خرق البيانات
  • ذكاء الاعتماد
  • مراقبة الويب المظلم
  • حماية العلامة التجارية

خدمات

  • خدمات استخبارات مخاطر الأمن السيبراني
  • تحليل شامل للمخاطر
  • المعالجة
  • امتثال

الموارد

  • مكتبة الموارد
  • ندوات عبر الإنترنت
  • مدونة
  • الأمن السيبراني للتصنيع
  • الأمن السيبراني للرعاية الصحية
  • الأمن السيبراني للخدمات المالية
  • الأمن السيبراني لتجارة التجزئة
  • الأمن السيبراني للحكومة
  • الأمن السيبراني للنقل

روابط سريعة

  • إشعار الخصوصية لسكان كاليفورنيا
  • اتصل بنا
  • تسجيل الدخول
  • دعم
  • طلب عرض تجريبي
  • عقد شراكة معنا
© 2026 CybelAngel. جميع الحقوق محفوظة.
  • شروط وأحكام
  • سياسة الخصوصية
  • سياسة معالجة البيانات
  • سياسة ملفات تعريف الارتباط
اكتشف مقالنا حول شهادة الآيزو الخاصة بنا
EN
EN
FR
DE
JA
AR
ES
إدارة الموافقة

لتوفير أفضل التجارب، نستخدم نحن وشريكانا تقنيات مثل ملفات تعريف الارتباط لتخزين/أو الوصول إلى معلومات الجهاز. الموافقة على هذه التقنيات ستسمح لنا بمعالجة بيانات مثل عنوان بروتوكول الإنترنت الخاص بك وسلوك التصفح أو المعرفات الفريدة على هذا الموقع. نستخدم هذه البيانات لأغراض وظيفية، وتحليلات، وإعلانات مخصصة (والتي قد تشمل بيع أو مشاركة معلوماتك الشخصية). عدم الموافقة أو سحب الموافقة قد يؤثر سلبًا على ميزات ووظائف معينة.

 

نحن نحترم إشارات التحكم العالمي في الخصوصية (GPC). قم بإدارة خياراتك أو إلغاء الاشتراك في البيع/المشاركة في أي وقت.

وظيفي دائم النشاط
التخزين التقني أو الوصول ضروري بشكل صارم لغرض مشروع يتمثل في تمكين استخدام خدمة معينة يطلبها المشترك أو المستخدم صراحة، أو لغرض وحيد هو نقل اتصال عبر شبكة اتصالات إلكترونية.
تفضيلات
التخزين أو الوصول الفني ضروري لغرض مشروع لحفظ تفضيلات غير مطلوبة من المشترك أو المستخدم.
إحصاء
التخزين التقني أو الوصول المستخدم حصريًا لأغراض إحصائية. التخزين أو الوصول التقني الذي يُستخدم حصريًا لأغراض إحصائية مجهولة. بدون أمر قضائي، أو امتثال طوعي من مزود خدمة الإنترنت الخاص بك، أو سجلات إضافية من طرف ثالث، لا يمكن عادةً استخدام المعلومات المخزنة أو المستردة لهذا الغرض بمفردها لتحديد هويتك.
تسويق
يلزم التخزين أو الوصول التقني لإنشاء ملفات تعريف المستخدمين لإرسال الإعلانات، أو لتتبع المستخدم على موقع ويب أو عبر عدة مواقع لأغراض تسويقية مماثلة.
  • إدارة الخيارات
  • إدارة الخدمات
  • إدارة الموردين {vendor_count}
  • اقرأ المزيد عن هذه الأغراض
إدارة التفضيلات
  • {title}
  • {title}
  • {title}
إدارة الموافقة
لتوفير أفضل التجارب، نستخدم تقنيات مثل ملفات تعريف الارتباط لتخزين و/أو الوصول إلى معلومات الجهاز. الموافقة على هذه التقنيات ستسمح لنا بمعالجة البيانات مثل سلوك التصفح أو المعرفات الفريدة على هذا الموقع. عدم الموافقة أو سحب الموافقة قد يؤثر سلبًا على بعض الميزات والوظائف.
وظيفي دائم النشاط
التخزين التقني أو الوصول ضروري بشكل صارم لغرض مشروع يتمثل في تمكين استخدام خدمة معينة يطلبها المشترك أو المستخدم صراحة، أو لغرض وحيد هو نقل اتصال عبر شبكة اتصالات إلكترونية.
تفضيلات
التخزين أو الوصول الفني ضروري لغرض مشروع لحفظ تفضيلات غير مطلوبة من المشترك أو المستخدم.
إحصاء
التخزين التقني أو الوصول المستخدم حصريًا لأغراض إحصائية. التخزين أو الوصول التقني الذي يُستخدم حصريًا لأغراض إحصائية مجهولة. بدون أمر قضائي، أو امتثال طوعي من مزود خدمة الإنترنت الخاص بك، أو سجلات إضافية من طرف ثالث، لا يمكن عادةً استخدام المعلومات المخزنة أو المستردة لهذا الغرض بمفردها لتحديد هويتك.
تسويق
يلزم التخزين أو الوصول التقني لإنشاء ملفات تعريف المستخدمين لإرسال الإعلانات، أو لتتبع المستخدم على موقع ويب أو عبر عدة مواقع لأغراض تسويقية مماثلة.
  • إدارة الخيارات
  • إدارة الخدمات
  • إدارة الموردين {vendor_count}
  • اقرأ المزيد عن هذه الأغراض
إدارة التفضيلات
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46