• اتصال
  • بحث
  • دعم
  • تسجيل الدخول
AR
AR EN FR DE JA ES
تخطي إلى المحتوى

التنقل الرئيسي

CybelAngel
  • منصة

    سايبل أنجل هي المنصة الرائدة عالميًا في مجال استخبارات التهديدات الخارجية.

    نحن نساعد في حماية عملك لتأمين أنشطتك الرقمية ضد الهجمات السيبرانية والخروقات السيبرانية.

    طلب عرض توضيحي
    • إدارة سطح الهجوم
      منع الهجمات الضارة عن طريق اكتشاف وتأمين الأصول الظلية المعرضة للخطر.
    • منع خرق البيانات
      اكتشف تسرب البيانات بشكل استباقي لحماية أصولك السرية من الاستغلال المحتمل.
    • حماية العلامة التجارية
      اكتشف وأزل النطاقات الضارة، وحسابات وسائل التواصل الاجتماعي المزيفة، والتطبيقات المحمولة الاحتيالية.
    • استخبارات التهديدات السيبرانية
      عزز وضعك الأمني ​​بمعلومات استخباراتية رفيعة المستوى عن التهديدات.
    • ذكاء الاعتماد
      اكتشف وادارة تسرب بيانات الاعتماد الحرجة قبل تعرضها للاختراق.
    • مراقبة الويب المظلم
      اكسب الرؤية باستخدام أفضل أداة مراقبة للويب المظلم العميق لتفادي الهجمات المستهدفة.
  • خدمات

    تمكّنك خدمات CybelAngel المتميزة ذات اللمسة الاحترافية من مواجهة التهديدات بثقة ودقة.

    طلب خدمة
    • إصلاح الأمن السيبراني
      قلل وقت التعطيل بنسبة 85%% مع خدمات الإصلاح من CybelAngel.
    • تحليل شامل للمخاطر
      نشر خدمات استخبارات التهديدات لدينا من خلال الجمع بين المراقبة المستمرة للتهديدات وتقييمات المخاطر المتعمقة لعمليات الاندماج والاستحواذ، والأطراف الثالثة، وكبار الشخصيات.
    • خدمات استخبارات مخاطر الأمن السيبراني
      عزز خبرتك في الأمن السيبراني ومرونتك مع فريق CybelAngel REACT.
    • الامتثال السيبراني التنظيمي
      تعرف على المزيد حول الامتثال التنظيمي لدينا للمعايير الصناعية الدولية.
  • شركاء
  • الموارد

    مرحبًا بك في مركز الموارد الخاص بنا.

    استكشف ملاحظات استخبارات التهديدات المتعمقة، والمدونات حول اتجاهات الصناعة، وقصص نجاح العملاء، وغير ذلك الكثير.

    • موارد الصناعة
      الوصول إلى أوراق بيضاء وتقارير وكتب إلكترونية.
    • مدونة
      استفد من رؤى الأمن السيبراني الخاصة بنا في استخبارات التهديدات الخارجية للحصول على منظور جديد.
    • مسرد الأمن السيبراني
      الوصول إلى 215 مصطلحًا سيبرانيًا.

    استكشف محتوى جديد

    Cyber Roundup — Week of May 4
    • أخبار الإنترنت

    Cyber Roundup — Week of May 4

    رياكت

    8 الحد الأدنى للقراءة • مايو 11, 2026

    Volt Typhoon Is Still Inside US Infrastructure. Here Is What Security Teams Need to Know in 2026
    • فولت تيفون

    Volt Typhoon Is Still Inside US Infrastructure. Here Is What Security Teams Need to Know in 2026

    أورليث تراينور

    7 الحد الأدنى للقراءة • مايو 10, 2026

  • شركة

    تعرف على المزيد حول الحياة والعمل في CybelAngel.

    قصتنا
    • حول CybelAngel
      واكب رحلتنا حتى الآن في المسار السريع للمعلومات الاستخباراتية حول التهديدات.
    • وظائف
      acelerar crecimiento profesional (¡y divertido!) con una carrera en CybelAngel
  • طلب عرض توضيحي

مدونة CybelAngel

استفد من رؤى استخباراتية جديدة حول التهديدات.

Every vendor is a vector: The 2026 supply chain risk report is here
  • إدارة مخاطر طرف ثالث

كل بائع هو ناقل: تقرير مخاطر سلسلة التوريد لعام 2026 هنا

رياكت

5 الحد الأدنى للقراءة • 23 مارس 2026

  • مقالات
  • فعاليات
  • Misc.
  • أخبار
  • تحديثات المنتج
Understanding Cyber Threats Targeting Healthcare [2025 Guide]
  • الرعاية الصحية

Understanding Cyber Threats Targeting Healthcare [2025 Guide]

أورليث تراينور

9 الحد الأدنى للقراءة • مارس 4, 2025

All About IOC Feeds [Introducing our New Feature]
  • Product Release

All About IOC Feeds [Introducing our New Feature]

أورليث تراينور

7 الحد الأدنى للقراءة • فبراير 28, 2025

Unmasking NoName057(16): Botnets, DDoSia, and NATO
  • برمجيات الفدية الخبيثة

كشف النقاب عن NoName057(16): شبكات الروبوتات، DDoSia، وحلف الناتو

أورليث تراينور

7 الحد الأدنى للقراءة • 25 فبراير 2025

AI-Powered Phishing is on the Rise [What to Do?]
  • ذكاء اصطناعي

التصيد الاحتيالي المدعوم بالذكاء الاصطناعي في ازدياد [ماذا تفعل؟]

أورليث تراينور

7 الحد الأدنى للقراءة • 20 فبراير 2025

Reviewing the Docusign API Trust Exploit [Plus 5 Security Takeaways]
  • الكشف عن تهديدات واجهة برمجة التطبيقات

مراجعة ثغرة استغلال Docusign API [بالإضافة إلى 5 دروس أمنية]

تانيا ابو لطيف

5 الحد الأدنى للقراءة • 18 فبراير 2025

Build Stronger Security with MITRE ATT&CK
  • Core Cybersecurity

Build Stronger Security with MITRE ATT&CK

أورليث تراينور

8 الحد الأدنى للقراءة • فبراير 12, 2025

CybelAngel’s 2025 External Threat Intelligence Report is Here
  • Annual Report

CybelAngel’s 2025 External Threat Intelligence Report is Here

أورليث تراينور

4 الحد الأدنى للقراءة • فبراير 10, 2025

All About EASM [Securing Your Attack Surface]
  • إي أسم

All About EASM [Securing Your Attack Surface]

أورليث تراينور

8 الحد الأدنى للقراءة • يناير 29, 2025

CybelAngel and Renaissance Join Forces to Bolster Cybersecurity in Ireland
  • CybelAngel Partners

CybelAngel and Renaissance Join Forces to Bolster Cybersecurity in Ireland

أورليث تراينور

2 الحد الأدنى للقراءة • يناير 21, 2025

Executive Doxxing: How Attacks Work and How to Stop Them
  • الأمن السيبراني

التشهير التنفيذي: كيف تحدث الهجمات وكيف نوقفها

أورليث تراينور

8 الحد الأدنى للقراءة • 16 يناير 2025

Quantum Safe Cybersecurity: What CISOs Need to Know [2025 Edition]
  • Quantum Safe Cybersecurity

Quantum Safe Cybersecurity: What CISOs Need to Know [2025 Edition]

ليا كونه-ثاماتام

7 الحد الأدنى للقراءة • يناير 14, 2025

How do TikTok Leaks Affect Your Cybersecurity Posture?
  • TikTok

How do TikTok Leaks Affect Your Cybersecurity Posture?

أورليث تراينور

7 الحد الأدنى للقراءة • يناير 10, 2025

The Rise of Cybersecurity Companies as Targets [Lessons from 2024]
  • رؤى مسؤول أمن المعلومات

The Rise of Cybersecurity Companies as Targets [Lessons from 2024]

أورليث تراينور

4 الحد الأدنى للقراءة • يناير 9, 2025

An Overview of Cyber Attacks in the Middle East 2024 [Threat Note]
  • Threat Note Blog

An Overview of Cyber Attacks in the Middle East 2024 [Threat Note]

أورليث تراينور

4 الحد الأدنى للقراءة • يناير 6, 2025

What’s On the Dark Web? Your Guide to the Biggest Players in 2025
  • مراقبة الويب المظلم

ما الذي يوجد على الويب المظلم؟ دليلك لأكبر اللاعبين في عام 2025

أورليث تراينور

6 الحد الأدنى للقراءة • 3 يناير، 2025

Supply Chain Vulnerabilities: How to Combat Hidden Threats
  • supply chain

Supply Chain Vulnerabilities: How to Combat Hidden Threats

أورليث تراينور

5 الحد الأدنى للقراءة • يناير 2, 2025

Our Investigation into Quishing Attacks [Threat Note]
  • Threat Note Blog

Our Investigation into Quishing Attacks [Threat Note]

أورليث تراينور

4 الحد الأدنى للقراءة • ديسمبر 23, 2024

CybelAngel Product Updates [H2 Edition]
  • تحديثات المنتج

CybelAngel Product Updates [H2 Edition]

أورليث تراينور

3 الحد الأدنى للقراءة • ديسمبر 23, 2024

Reeling in the year [A 2024 CybelAngel Retrospective]
  • CybelAngels

Reeling in the year [A 2024 CybelAngel Retrospective]

أورليث تراينور

5 الحد الأدنى للقراءة • ديسمبر 20, 2024

CybelAngel Becomes stc Bahrain’s EASM Partner
  • CybelAngel Partners

CybelAngel Becomes stc Bahrain’s EASM Partner

أورليث تراينور

2 الحد الأدنى للقراءة • ديسمبر 16, 2024

RansomHub: A Rising Danger in the RaaS Market
  • برمجيات الفدية الخبيثة

RansomHub: A Rising Danger in the RaaS Market

أورليث تراينور

8 الحد الأدنى للقراءة • ديسمبر 12, 2024

تنقّل المشاركات

  • سابق
  • 1
  • …
  • 5
  • 6
  • 7
  • 8
  • 9
  • …
  • 21
  • التالي
مبني على الثقة

CybelAngel

ابدأ اليوم في مسار نحو غدٍ أكثر أمانًا.

منصة

  • إدارة سطح الهجوم
  • منع خرق البيانات
  • ذكاء الاعتماد
  • مراقبة الويب المظلم
  • حماية العلامة التجارية

خدمات

  • خدمات استخبارات مخاطر الأمن السيبراني
  • تحليل شامل للمخاطر
  • المعالجة
  • امتثال

الموارد

  • مكتبة الموارد
  • ندوات عبر الإنترنت
  • مدونة
  • الأمن السيبراني للتصنيع
  • الأمن السيبراني للرعاية الصحية
  • الأمن السيبراني للخدمات المالية
  • الأمن السيبراني لتجارة التجزئة
  • الأمن السيبراني للحكومة
  • الأمن السيبراني للنقل

روابط سريعة

  • إشعار الخصوصية لسكان كاليفورنيا
  • اتصل بنا
  • تسجيل الدخول
  • دعم
  • طلب عرض تجريبي
  • عقد شراكة معنا
© 2026 CybelAngel. جميع الحقوق محفوظة.
  • شروط وأحكام
  • سياسة الخصوصية
  • سياسة معالجة البيانات
  • سياسة ملفات تعريف الارتباط
اكتشف مقالنا حول شهادة الآيزو الخاصة بنا
EN
EN
FR
DE
JA
AR
ES
إدارة الموافقة

لتوفير أفضل التجارب، نستخدم نحن وشريكانا تقنيات مثل ملفات تعريف الارتباط لتخزين/أو الوصول إلى معلومات الجهاز. الموافقة على هذه التقنيات ستسمح لنا بمعالجة بيانات مثل عنوان بروتوكول الإنترنت الخاص بك وسلوك التصفح أو المعرفات الفريدة على هذا الموقع. نستخدم هذه البيانات لأغراض وظيفية، وتحليلات، وإعلانات مخصصة (والتي قد تشمل بيع أو مشاركة معلوماتك الشخصية). عدم الموافقة أو سحب الموافقة قد يؤثر سلبًا على ميزات ووظائف معينة.

 

نحن نحترم إشارات التحكم العالمي في الخصوصية (GPC). قم بإدارة خياراتك أو إلغاء الاشتراك في البيع/المشاركة في أي وقت.

وظيفي دائم النشاط
التخزين التقني أو الوصول ضروري بشكل صارم لغرض مشروع يتمثل في تمكين استخدام خدمة معينة يطلبها المشترك أو المستخدم صراحة، أو لغرض وحيد هو نقل اتصال عبر شبكة اتصالات إلكترونية.
تفضيلات
التخزين أو الوصول الفني ضروري لغرض مشروع لحفظ تفضيلات غير مطلوبة من المشترك أو المستخدم.
إحصاء
التخزين التقني أو الوصول المستخدم حصريًا لأغراض إحصائية. التخزين أو الوصول التقني الذي يُستخدم حصريًا لأغراض إحصائية مجهولة. بدون أمر قضائي، أو امتثال طوعي من مزود خدمة الإنترنت الخاص بك، أو سجلات إضافية من طرف ثالث، لا يمكن عادةً استخدام المعلومات المخزنة أو المستردة لهذا الغرض بمفردها لتحديد هويتك.
تسويق
يلزم التخزين أو الوصول التقني لإنشاء ملفات تعريف المستخدمين لإرسال الإعلانات، أو لتتبع المستخدم على موقع ويب أو عبر عدة مواقع لأغراض تسويقية مماثلة.
  • إدارة الخيارات
  • إدارة الخدمات
  • إدارة الموردين {vendor_count}
  • اقرأ المزيد عن هذه الأغراض
إدارة التفضيلات
  • {title}
  • {title}
  • {title}
إدارة الموافقة
لتوفير أفضل التجارب، نستخدم تقنيات مثل ملفات تعريف الارتباط لتخزين و/أو الوصول إلى معلومات الجهاز. الموافقة على هذه التقنيات ستسمح لنا بمعالجة البيانات مثل سلوك التصفح أو المعرفات الفريدة على هذا الموقع. عدم الموافقة أو سحب الموافقة قد يؤثر سلبًا على بعض الميزات والوظائف.
وظيفي دائم النشاط
التخزين التقني أو الوصول ضروري بشكل صارم لغرض مشروع يتمثل في تمكين استخدام خدمة معينة يطلبها المشترك أو المستخدم صراحة، أو لغرض وحيد هو نقل اتصال عبر شبكة اتصالات إلكترونية.
تفضيلات
التخزين أو الوصول الفني ضروري لغرض مشروع لحفظ تفضيلات غير مطلوبة من المشترك أو المستخدم.
إحصاء
التخزين التقني أو الوصول المستخدم حصريًا لأغراض إحصائية. التخزين أو الوصول التقني الذي يُستخدم حصريًا لأغراض إحصائية مجهولة. بدون أمر قضائي، أو امتثال طوعي من مزود خدمة الإنترنت الخاص بك، أو سجلات إضافية من طرف ثالث، لا يمكن عادةً استخدام المعلومات المخزنة أو المستردة لهذا الغرض بمفردها لتحديد هويتك.
تسويق
يلزم التخزين أو الوصول التقني لإنشاء ملفات تعريف المستخدمين لإرسال الإعلانات، أو لتتبع المستخدم على موقع ويب أو عبر عدة مواقع لأغراض تسويقية مماثلة.
  • إدارة الخيارات
  • إدارة الخدمات
  • إدارة الموردين {vendor_count}
  • اقرأ المزيد عن هذه الأغراض
إدارة التفضيلات
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46