<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>التطبيقات وشبكات التواصل Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%D8%A7%D9%84%D8%AA%D8%B7%D8%A8%D9%8A%D9%82%D8%A7%D8%AA-%D9%88%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%AA%D9%88%D8%A7%D8%B5%D9%84/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/التطبيقات-وشبكات-التواصل/</link>
	<description></description>
	<lastBuildDate>Fri, 15 Sep 2023 08:55:36 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>التطبيقات وشبكات التواصل Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/التطبيقات-وشبكات-التواصل/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>كيف تعلمون ما إذا كانت التقييمات عبر الإنترنت مزيفة أم حقيقية؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d9%85%d8%a7-%d8%a5%d8%b0%d8%a7-%d9%83%d8%a7%d9%86%d8%aa-%d8%a7%d9%84%d8%aa%d9%82%d9%8a%d9%8a%d9%85%d8%a7%d8%aa-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 08:52:03 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247525</guid>

					<description><![CDATA[<p>مثل معظم الناس، ربما تقرأون تقييمات ومراجعات العملاء عبر الإنترنت قبل شراء غرض او خدمة ما. وتفيد الأبحاث معظم الأحيان بأن قراءة المراجعات عملية مفيدة جداً قبل اتخاذ قرار الشراء. وإدراكًا لذلك، بدأ بعض البائعين (وحتى العلامات التجارية الكبرى) في كتابة تقييمات زائفة &#8211; إما لجعل منتجاتهم تبدو أفضل أو لتشويه سمعة منافسيهم. في الواقع، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d9%85%d8%a7-%d8%a5%d8%b0%d8%a7-%d9%83%d8%a7%d9%86%d8%aa-%d8%a7%d9%84%d8%aa%d9%82%d9%8a%d9%8a%d9%85%d8%a7%d8%aa-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84/">كيف تعلمون ما إذا كانت التقييمات عبر الإنترنت مزيفة أم حقيقية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">مثل معظم الناس، ربما تقرأون تقييمات ومراجعات العملاء عبر الإنترنت قبل شراء غرض او خدمة ما. وتفيد الأبحاث معظم الأحيان بأن قراءة المراجعات عملية مفيدة جداً قبل اتخاذ قرار الشراء.</p>
<p style="direction: rtl;">وإدراكًا لذلك، بدأ بعض البائعين (وحتى العلامات التجارية الكبرى) في كتابة تقييمات زائفة &#8211; إما لجعل منتجاتهم تبدو أفضل أو لتشويه سمعة منافسيهم. في الواقع، وجدت إحدى الدراسات أن 31% من المراجعات الموجودة على Amazon وWalmart وBestBuy كانت مزيفة.</p>
<p style="direction: rtl;">فكيف يمكنكم اكتشاف التقييمات المزيفة؟</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>1- استخدام خدمة فحص التقييمات والمراجعات</strong></p>
<p style="direction: rtl;">تستخدم مواقع الويب مثل <a href="https://reviewmeta.com/">ReviewMeta</a> <a href="https://www.fakespot.com/">وFakeSpot</a> التحليل اللغوي المتقدم لتقييم ما إذا كانت التقييمات حقيقية أم مزيفة. ما عليكم سوى وضع عنوان URL الخاص بالمنتج والنقر على خانة &#8220;تحليل&#8221;. يقدم كلا الموقعين درجة تشير إلى عدد المراجعات &#8220;المشبوهة&#8221; التي تمت كتابتها. سترون أيضًا تحذيرًا إذا تلقى المنتج نسبة عالية من التقييمات المزيفة.</p>
<p style="direction: rtl;">تم تحسين ReviewMeta وFakeSpot لرصد موقع Amazon بدقة، لكن يمكنهما أيضًا تصنيف العديد من مواقع التسوق الشهيرة الأخرى. ولكن، لسوء الحظ، لا يمكن تحليل كل المواقع والمنتجات عبر هذه الطريقة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>2- عدم الاعتماد فقط على عدد النجوم</strong></p>
<p style="direction: rtl;">ستلاحظون أن العديد من المنتجات قد حصلت على تقييم 4.5 نجوم أو أعلى. في بعض الأحيان يشير هذا الأمر إلى منتج رائع حقًا، وفي أحيان أخرى قد يكون دليلاً على التزييف. من الأفضل تخصيص وقت كاف لقراءة بعض المراجعات، خاصة تلك التي حصلت على درجات متوسطة أو أقل لمحاولة الحصول على مقطع عرضي متوازن لما يقوله الأشخاص.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>3- استخدام الحس السليم الخاص بكم</strong></p>
<p style="direction: rtl;">التقييمات القصيرة جدًا مثل &#8220;رائع!!&#8221;، &#8220;منتج ممتاز&#8221;، &#8220;أحب هذا المنتج&#8221;، ليست مفيدة جدًا. هناك أيضًا احتمال كبير أن تكون هذه التقييمات مزيفة، وتستخدم لتعزيز تصنيف النجوم للمنتج.</p>
<p style="direction: rtl;">مرة أخرى، خصصوا بعض الوقت لقراءة المراجعات الأخرى الأطول التي توفر المزيد من المعلومات حول المنتج وتجربة العميل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>4- قراءة التقييمات المهنية</strong></p>
<p style="direction: rtl;">قد تكون مراجعات العملاء محدودة في بعض الأحيان بسبب افتقار الكاتب للخبرة. لنفترض أنكم تريدون شراء كاميرا؛ عادةً ما تتم كتابة تعليقات العملاء بواسطة شخص يتمتع بخبرة محدودة للغاية في مجال الكاميرات &#8211; في الواقع ربما لم يستخدم هذا الجهاز على الإطلاق.</p>
<p style="direction: rtl;">في المقابل، سيعمل خبير الكاميرات على تقديم وصف أكثر تفصيلاً وتوفير مقارنة دقيقة بين الأجهزة لمساعدتكم في اتخاذ خيار أكثر ذكاءً. لذلك، من الأفضل إجراء بحث صغير على مواقع الويب بحثاً عن مقالات هؤلاء الخبراء.</p>
<p style="direction: rtl;">ولهذا السبب، تعتبر مراجعات الخبراء مهمة بشكل خاص عند إجراء عمليات شراء عالية القيمة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>5- التحقق من الخبير أو المُراجع</strong></p>
<p style="direction: rtl;">عند النظر في التقييمات، خذوا لحظة للتحقق من المُراجع نفسه. هل كتب العديد من المراجعات؟ هل كتبت الكثير من المراجعات في فترة زمنية قصيرة جدًا؟ كونوا حذرين دائمًا من الحسابات التي لم تكتب سوى مراجعة واحدة. ومن المحتمل جدًا أن يكون المراجعون الذين يكتبون الكثير من التقييمات في فترة قصيرة مزيفين.</p>
<p style="direction: rtl;">إذا كنتم لا تستطيعون الوثوق بالشخص الذي يكتب المراجعة، فلا يمكنكم الوثوق بما كتبه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">وتمامًا كما هو الحال عند التعامل مع البرامج الضارة، فإن أفضل حماية لكم ضد التقييمات المزيفة هي الاتكال على ذكائكم. فيما ستساعدكم النصائح الخمسة المذكورة أعلاه على اكتشاف التقييمات المزيفة وتجنب الوقوع ضحية المحتالين.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d9%85%d8%a7-%d8%a5%d8%b0%d8%a7-%d9%83%d8%a7%d9%86%d8%aa-%d8%a7%d9%84%d8%aa%d9%82%d9%8a%d9%8a%d9%85%d8%a7%d8%aa-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84/">كيف تعلمون ما إذا كانت التقييمات عبر الإنترنت مزيفة أم حقيقية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>هل يشكل ChatGPT خطراً على بياناتكم الشخصية؟</title>
		<link>https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%b4%d9%83%d9%84-chatgpt-%d8%ae%d8%b7%d8%b1%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83%d9%85-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9%d8%9f/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 31 Aug 2023 11:12:22 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247504</guid>

					<description><![CDATA[<p>لا شيء مجانيّ على الانترنت. حتى أن معظم المواقع والتطبيقات التي تقدم لكم خدمات مجانية، تقوم في المقابل بجمع بياناتكم الشخصية لبيعها لاحقا للمعلنين. شركتا غوغل وميتا، على سبيل المثال، يقومان ببناء ملفات تعريف تفصيلية لكل من يستخدم خدماتهما، وبناء على هذه المعلومات يقوم المعلنون باستهداف المستخدمين بإعلانات مركزة بحسب الاهتمامات والنشاطات. أنظمة الذكاء الاصطناعي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%b4%d9%83%d9%84-chatgpt-%d8%ae%d8%b7%d8%b1%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83%d9%85-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9%d8%9f/">هل يشكل ChatGPT خطراً على بياناتكم الشخصية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">لا شيء مجانيّ على الانترنت. حتى أن معظم المواقع والتطبيقات التي تقدم لكم خدمات مجانية، تقوم في المقابل بجمع بياناتكم الشخصية لبيعها لاحقا للمعلنين. شركتا غوغل وميتا، على سبيل المثال، يقومان ببناء ملفات تعريف تفصيلية لكل من يستخدم خدماتهما، وبناء على هذه المعلومات يقوم المعلنون باستهداف المستخدمين بإعلانات مركزة بحسب الاهتمامات والنشاطات.</p>
<p style="direction: rtl;">أنظمة الذكاء الاصطناعي التوليدية مثل ChatGPT متشابهة جدًا في طريقة عملها، فهي تجمع أكبر قدر ممكن من البيانات للمساعدة في تحسين دقة وأداء خوارزمياتها. وبما أن أدوات الذكاء الاصطناعي باتت جزءًا من حياتكم اليومية، كيف يمكنكم الحفاظ على خصوصيتكم أثناء استخدامها؟</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; كونوا على دراية بنوع المعلومات التي تشاركونها</strong></p>
<p style="direction: rtl;">لسوء الحظ، تميل الشروط والأحكام الخاصة بمعظم الخدمات عبر الإنترنت إلى أن تكون معقدة للغاية ويصعب فهمها، وغالبًا ما يكون ذلك عن عمد. ومع ذلك، فإن الفشل في قراءة هذه المستندات يعني أنكم لن تفهموا أبدًا ما الذي تقوم به هذه المنصات أو كيف ستستخدم بياناتكم في المستقبل.</p>
<p style="direction: rtl;">في حالة ChatGPT، سيتم تخزين أي معلومات تكتبونها في خانة البحث (الدردشة) وفرزها وتحليلها للمساعدة في تحسين الخدمة بشكل أكبر. لنفترض أن أي منصة ذكاء اصطناعي توليدية ستفعل الشيء نفسه، لذلك يجب أن نكون حذرين للغاية بشأن مشاركة المعلومات الشخصية الحساسة مع هذه الأنظمة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; كل شيء معرض للخطر عبر الإنترنت</strong></p>
<p style="direction: rtl;">أظهر اختراق البيانات الذي تعرضت له دائرة الشرطة في أيرلندا الشمالية مؤخراً، أن أنظمة تكنولوجيا المعلومات الأكثر أمانًا وحساسية وتطورا ليست بمنأى عن الهجمات، ويمكن اختراقها.</p>
<p style="direction: rtl;">فعلى الرغم من الاستثمارات الكبيرة التي يقوم بها مزودو خدمات الذكاء الاصطناعي، من وقت ومال، في سبيل تأمين أنظمتهم وتوفير أكبر قدر من الحماية الالكترونية، إلا أن خطر استهدافهم من قبل المتسللين موجود دائماً. فقراصنة الانترنت بالمرصاد للاستفادة من أي خطأ وارد. وإذا تمكنوا من اقتحام أي منصة للذكاء الاصطناعي، فقد يسرقون أيضًا معلوماتكم الشخصية الحساسة.</p>
<p style="direction: rtl;">للتذكير، يجب أن تكونوا واعين وحذرين للغاية بشأن المعلومات التي تشاركونها مع أنظمة الذكاء الاصطناعي التوليدية، وما قد يحدث إذا تم تسريب تلك المعلومات أو سرقتها.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; ضبط إعدادات الخصوصية</strong></p>
<p style="direction: rtl;">لا توفر كل أدوات الذكاء الاصطناعي إعدادات الخصوصية، ولكن يجب عليكم استخدام تلك التي توفرها. تتوقع كل من شركات Google وMicrosoft أن يكون الذكاء الاصطناعي جزءًا لا يتجزأ من خدماتهما في المستقبل، لذلك يعملون على تضمين أدوات الخصوصية الخاصة بخدمات الذكاء الاصطناعي داخل عناصر التحكم الموجودة أساساً في حساباتكم.</p>
<p style="direction: rtl;">وهذا يعني أنه يمكنكم اختيار حذف البيانات المشتركة مع Google Bard تلقائيًا بشكل دوري على سبيل المثال. كما ستسمح لكم Microsoft بمراجعة سجل البحث الخاص بكم وحذف أي شيء (أو كل شيء) لم تعودوا ترغبون بمشاركته.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أنه يمكنكم دائماً حذف محتويات الدردشة فورًا عند الانتهاء من استخدام ChatGPT عبر الضغط على أيقونة سلة المهملات. كما يمكنكم أيضًا اختيار منع حفظ أي من البحوث التي تقومون بها والمعلومات التي تكتبونها في إعدادات عناصر التحكم في البيانات. من الواضح أن OpenAI ستقترح عليكم عدم تعطيل هذا الإعداد، ولكنها الطريقة الوحيدة للحفاظ على التحكم الكامل في بياناتكم.</p>
<p style="direction: rtl;">وكما هو الحال دائمًا، أفضل طريقة لحماية البيانات الشخصية هي البقاء في حالة تأهب تجاه ماهية المعلومات التي يتم مشاركتها وكيف يمكن لنظام الذكاء الاصطناعي التوليدي استخدامها في المستقبل. وإذا كانت لديكم أي مخاوف على الإطلاق، من الأفضل عدم استخدام النظام حتى التأكد من سلامة أمنكم الالكتروني الشخصي.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%b4%d9%83%d9%84-chatgpt-%d8%ae%d8%b7%d8%b1%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83%d9%85-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9%d8%9f/">هل يشكل ChatGPT خطراً على بياناتكم الشخصية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>إليكم كيفية جعل الرسائل الفورية &#8220;غير قابلة للاختراق&#8221;!</title>
		<link>https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%83%d9%8a%d9%81%d9%8a%d8%a9-%d8%ac%d8%b9%d9%84-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%81%d9%88%d8%b1%d9%8a%d8%a9-%d8%ba%d9%8a%d8%b1-%d9%82%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 14 Aug 2023 14:52:14 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247492</guid>

					<description><![CDATA[<p>باتت تطبيقات المراسلة الفورية جزءًا لا يتجزأ من حياتنا اليومية، حيث نعتمد عليها للتواصل مع الأصدقاء والعائلة والزملاء والتفاعل مع الشركات وتلبية أمور العمل أيضًا. هذا يعني أن الأشخاص غالبًا ما يشاركون معلومات حساسة للغاية عن صحتهم وحياتهم الشخصية وعملهم وعلاقاتهم عبر الرسائل الفورية. من هنا تنبع أهميّة الحفاظ على خصوصيتنا وأمان محادثاتنا وبياناتنا. إذن، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%83%d9%8a%d9%81%d9%8a%d8%a9-%d8%ac%d8%b9%d9%84-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%81%d9%88%d8%b1%d9%8a%d8%a9-%d8%ba%d9%8a%d8%b1-%d9%82%d8%a7/">إليكم كيفية جعل الرسائل الفورية &#8220;غير قابلة للاختراق&#8221;!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">باتت تطبيقات المراسلة الفورية جزءًا لا يتجزأ من حياتنا اليومية، حيث نعتمد عليها للتواصل مع الأصدقاء والعائلة والزملاء والتفاعل مع الشركات وتلبية أمور العمل أيضًا.</p>
<p style="direction: rtl;">هذا يعني أن الأشخاص غالبًا ما يشاركون معلومات حساسة للغاية عن صحتهم وحياتهم الشخصية وعملهم وعلاقاتهم عبر الرسائل الفورية. من هنا تنبع أهميّة الحفاظ على خصوصيتنا وأمان محادثاتنا وبياناتنا.</p>
<p style="direction: rtl;">إذن، ما الذي يمكن فعله لحماية الرسائل الفورية بشكل أفضل من السرقة أو التسريب؟ في هذا المقال، سنتناول كيفية جعل الرسائل الفورية &#8220;غير قابلة للاختراق&#8221;، وذلك من خلال اتباع بعض الخطوات والإجراءات الأمنية.</p>
<p style="direction: rtl;">&#8211; استخدام تطبيقات تشفير قوية:</p>
<p style="direction: rtl;">من الأفضل اختيار تطبيقات التراسل التي توفر تشفيرًا قويًا للرسائل end-to-end encryption. تطبيقات مثل &#8220;واتساب&#8221; و&#8221;تليجرام&#8221; و&#8221;سيغنال&#8221; تستخدم تقنيات تشفير متقدمة تحمي محتوى رسائلكم من التسلل غير المصرح به.</p>
<p style="direction: rtl;">&#8211; تفعيل المصادقة الثنائية:</p>
<p style="direction: rtl;">يجب دائما تمكين المصادقة ثنائية العوامل على حساباتكم كافة. هذا الإجراء يتطلب من المهاجمين تقديم معلومات إضافية إلى جانب كلمة المرور ليتم الاختراق، مما يزيد من صعوبة الأمر ويحسّن من أمان حساباتكم.</p>
<p style="direction: rtl;">&#8211; تحديث التطبيقات بانتظام:</p>
<p style="direction: rtl;">من المهم التأكد من تحديث تطبيقات التراسل الخاصة بكم بانتظام. غالبًا ما يتم إصدار تحديثات تشمل إصلاحات أمان مهمة، وبالتالي فإن تحديث التطبيق يساعد في سد الثغرات الأمنية لمنع الاختراقات المحتملة.</p>
<p style="direction: rtl;">&#8211; تجنب استخدام شبكات واي فاي عامة غير آمنة:</p>
<p style="direction: rtl;">من الأفضل عدم إرسال رسائل حساسة عبر شبكات واي فاي عامة وغير آمنة تماماً. يمكن للمهاجمين استخدام هذه الشبكات لاسترجاع بياناتكم ومحتوى رسائلكم. التزموا بالنصوص العامة والدردشات السطحية أثناء وجودكم على شبكات انترنت عامة.</p>
<p style="direction: rtl;">&#8211; مراجعة أذونات التطبيقات:</p>
<p style="direction: rtl;">قبل منح تطبيقات التراسل أذونات للوصول إلى معلوماتكم أو جهات الاتصال الخاصة بكم، يجب التأكد من تفاصيل الأذونات التي تمنحونها. وبالتالي، لا تمنحوا الوصول إلى المعلومات الحساسة الموجودة على الهاتف إلا للتطبيقات التي تثقون بها.</p>
<p style="direction: rtl;">&#8211; تجنب فتح روابط مشبوهة:</p>
<p style="direction: rtl;">قبل فتح أي رابط مرسل لكم عبر رسالة فورية، من الأفضل التحقق من مصدر الرابط والتأكد من أنه آمن، خصوصاً إذا وصل لكم من مصدر غريب أو رقم غير مألوف. الروابط المشبوهة قد تحتوي على برمجيات خبيثة أو فيروسات قد تهدف إلى اختراق جهازكم أو حساباتكم.</p>
<p style="direction: rtl;">&#8211; حذف المحادثات الحساسة بانتظام:</p>
<p style="direction: rtl;">قوموا بحذف المحادثات الحساسة والملفات المرسلة بعد انتهاء الحاجة إليها. هذا يقلل من فرص انتهاك خصوصيتكم في حال تعرض جهازكم للاختراق أو التسلل.</p>
<p style="direction: rtl;">&#8211; توفير الحماية للجهاز:</p>
<p style="direction: rtl;">من الجيّد تثبيت برامج أمان قوية على أجهزتكم الالكترونية الذي تستخدمونا للتواصل الفوري. يمكن لهذه البرامج اكتشاف ومنع الهجمات الإلكترونية المحتملة.</p>
<p style="direction: rtl;">باختصار، الحفاظ على أمان رسائلكم الفورية يتطلب توخي الحذر واتباع ممارسات أمنية جيدة. فعبر استخدام تطبيقات مؤمنة، وتفعيل المصادقة ثنائية العوامل، وتجنب الروابط المشبوهة، يمكنكم جعل رسائلكم الفورية غير قابلة للاختراق من جهة، والحفاظ على خصوصيتكم على الإنترنت وأمان بياناتكم من جهة أخرى.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%83%d9%8a%d9%81%d9%8a%d8%a9-%d8%ac%d8%b9%d9%84-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%81%d9%88%d8%b1%d9%8a%d8%a9-%d8%ba%d9%8a%d8%b1-%d9%82%d8%a7/">إليكم كيفية جعل الرسائل الفورية &#8220;غير قابلة للاختراق&#8221;!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو Google Authenticator؟ ولماذا يجب عليكم استخدامه؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-google-authenticator%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d8%ac%d8%a8-%d8%b9%d9%84%d9%8a%d9%83%d9%85-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85%d9%87%d8%9f/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 10 Jul 2023 18:17:42 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247451</guid>

					<description><![CDATA[<p>تشكل كلمات المرور التقليدية خطرًا كبيرًا على أمان المستخدم عبر الإنترنت. وللمساعدة في توفير حماية أفضل، يوصي خبراء الأمن الالكتروني بشدة باستخدام المصادقة متعددة العوامل  (MFA). غالبًا ما تعتمد خدمة MFA على رمز يُستخدم لمرة واحدة يتم إرساله عبر الرسائل القصيرة إلى الهاتف المحمول. ويُفترض هنا أنه لن يكون لدى أي شخص آخر اسم المستخدم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-google-authenticator%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d8%ac%d8%a8-%d8%b9%d9%84%d9%8a%d9%83%d9%85-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85%d9%87%d8%9f/">ما هو Google Authenticator؟ ولماذا يجب عليكم استخدامه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تشكل كلمات المرور التقليدية خطرًا كبيرًا على أمان المستخدم عبر الإنترنت. وللمساعدة في توفير حماية أفضل، يوصي خبراء الأمن الالكتروني بشدة باستخدام المصادقة متعددة العوامل  (MFA).</p>
<p style="direction: rtl;">غالبًا ما تعتمد خدمة MFA على رمز يُستخدم لمرة واحدة يتم إرساله عبر الرسائل القصيرة إلى الهاتف المحمول. ويُفترض هنا أنه لن يكون لدى أي شخص آخر اسم المستخدم وكلمة المرور والهاتف المحمول الخاص بكم، وبالتالي من المفترض أنه لا يمكن لأحد انتحال هويتكم.</p>
<p style="direction: rtl;">لكن مجرمي الإنترنت يزدادون ذكاءً مع مرور الوقت، ولقد وجدوا طريقة لاختطاف رموز مصادقة الرسائل القصيرة هذه من هواتفكم! في هذه الحالة، يمكن أن تساعد تطبيقات المصادقة مثل Google Authenticator في توفير حماية أفضل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيف تنزيل Google Authenticator؟</strong></p>
<p style="direction: rtl;">&#8211; ابحثوا عن التطبيق في متجر التطبيقات الرسمي المتوفر لأجهزة iOS و Android، وقوموا بتنزيله.</p>
<p style="direction: rtl;">&#8211; افتحوا التطبيق وانقروا فوق البدء.</p>
<p style="direction: rtl;">&#8211; يمكنكم الآن اختيار تسجيل الدخول باستخدام حساب Google الخاص بكم والذي سيسمح لكم بمزامنة كلمات المرور بين أجهزتكم وحساباتكم الالكترونية كافة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيفية عمل التطبيق؟</strong></p>
<p style="direction: rtl;">تعتبر تطبيقات المصادقة مثل Google Authenticator حلاً فعالًا لحماية حساباتنا عبر الإنترنت. تعمل هذه التطبيقات عن طريق توليد رموز مصادقة لمرة واحدة يتم استخدامها لتسجيل الدخول إلى الحسابات. يقوم التطبيق بتزويدكم برمز مصادقة جديد كل فترة زمنية قصيرة، مثل كل 30 ثانية، ويجب إدخال هذا الرمز إلى جانب اسم المستخدم وكلمة المرور الخاصة بكم للوصول إلى حسابكم.</p>
<p style="direction: rtl;">ما يميز تطبيقات المصادقة مثل Google Authenticator هو أنها تعتمد على تقنية &#8220;المفتاح الخاص&#8221;، حيث يتم توليد رموز المصادقة في الجهاز الخاص بكم ولا يتم إرسالها عبر الإنترنت. وبالتالي، يصعب على المتسللين اختراق حسابكم عن طريق اختطاف رموز المصادقة.</p>
<p style="direction: rtl;">عندما تقوموا بتفعيل تطبيق المصادقة على حسابكم، ستحتاجون إلى مزامنته مع الخدمة التي تستخدمونها، سواء كانت شبكة التواصل الاجتماعي أو موقع التسوق عبر الإنترنت أو أي خدمة أخرى. يتم تعليم التطبيق على جهازكم الخلوي بتلقي إشارة من الخدمة، وعندما ترغبون في تسجيل الدخول، سيتوجب عليكم إدخال رمز المصادقة الحالي الذي يظهر على التطبيق.</p>
<p style="direction: rtl;">باستخدام تطبيق المصادقة، يصبح احتمال تعرض حسابكم للاختراق أقل بكثير. حتى إذا تمكن المتسللون من الحصول على اسم المستخدم وكلمة المرور الخاصة بكم، لن يكونوا قادرين على الوصول إلى حسابكم من دون رمز المصادقة الذي يتغير بشكل متكرر.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيفية تسجيل الدخول؟</strong></p>
<p style="direction: rtl;">لنأخذ موقع فيسبوك على سبيل المثال:</p>
<p style="direction: rtl;">&#8211; قوموا بتسجيل الدخول إلى حسابكم الخاص على فيسبوك باستخدام متصفح الويب (تعمل الامور بشكل أفضل وأكثر وضوحا على الكمبيوتر المحمول أو الكمبيوتر المكتبي).</p>
<p style="direction: rtl;">&#8211; انتقلوا إلى صفحة الحساب الخاص بكم.</p>
<p style="direction: rtl;">&#8211; اذهبوا إلى إعدادات تسجيل الدخول والأمان.</p>
<p style="direction: rtl;">&#8211; قوموا بالنقر فوق خيار تشغيل المصادقة الثنائية، ثم اختاروا تسجيل الدخول عبر تطبيق Authenticator.</p>
<p style="direction: rtl;">&#8211; ستقوم الصفحة عندها بعرض QR code، عليكم مسحه ضوئيًا باستخدام تطبيق Google Authenticator لربط جهازكم بحسابكم.</p>
<p style="direction: rtl;">&#8211; وهذا كل شيء. في المرة القادمة التي تحاولون فيها تسجيل الدخول، سيطلب منكم الحساب كتابة رقم الكود الذي يظهر على تطبيق  Google Authenticator  الموجود على هاتفكم للتمكن من الوصول إلى حسابكم.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-google-authenticator%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d8%ac%d8%a8-%d8%b9%d9%84%d9%8a%d9%83%d9%85-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85%d9%87%d8%9f/">ما هو Google Authenticator؟ ولماذا يجب عليكم استخدامه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>أبرز التهديدات الشائعة على وسائل التواصل الاجتماعي</title>
		<link>https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d8%b4%d8%a7%d8%a6%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 01 Jun 2023 14:14:09 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247135</guid>

					<description><![CDATA[<p>عندما نتكلم عن تهديدات شائعة على وسائل التواصل الاجتماعي، يعني أننا نشير إلى المخاطر المحتملة التي قد تواجه المستخدمين على هذه المنصات. يمكن أن تكون هذه التهديدات متنوعة وعديدة. من التهديدات الأكثر شيوعاً على مواقع التواصل الاجتماعي هو انتشار الأخبار الكاذبة والمضللة، المعروفة بالأخبار الزائفة أو Fake News. يعد هذا التهديد شائعًا ومنتشرًا على مختلف [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d8%b4%d8%a7%d8%a6%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88/">أبرز التهديدات الشائعة على وسائل التواصل الاجتماعي</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">عندما نتكلم عن تهديدات شائعة على وسائل التواصل الاجتماعي، يعني أننا نشير إلى المخاطر المحتملة التي قد تواجه المستخدمين على هذه المنصات. يمكن أن تكون هذه التهديدات متنوعة وعديدة.</p>
<p style="direction: rtl;">من التهديدات الأكثر شيوعاً على مواقع التواصل الاجتماعي هو انتشار الأخبار الكاذبة والمضللة، المعروفة بالأخبار الزائفة أو Fake News. يعد هذا التهديد شائعًا ومنتشرًا على مختلف المنصات، وقد يكون له آثار سلبية كبيرة على المجتمع والأفراد.</p>
<p>&nbsp;</p>
<h3 style="direction: rtl;">انتشار الأخبار الكاذبة</h3>
<p style="direction: rtl;">يمكن أن يؤدي تداول الأخبار الكاذبة على نطاق واسع عبر وسائل التواصل الاجتماعي، إلى التأثير سلباً على الرأي العام وتشويه الحقائق، مما يساهم في رفع درجات الارتباك والتوتر في المجتمع. وقد يؤدي ذلك في بعض الأحيان إلى اندلاع نزاعات واضطرابات اجتماعية.</p>
<p style="direction: rtl;">تعمل الأخبار الكاذبة عادة على استغلال سلبيات نظام التواصل الاجتماعي الذي يسمح بسهولة نشر المعلومات من دون التحقق من صحتها. قد تكون هذه الأخبار مصدرًا للتأثير والتلاعب وتأجيج الانقسامات الاجتماعية والسياسية.</p>
<p style="direction: rtl;">تتنوع أمثلة الأخبار الكاذبة المنتشرة عبر وسائل التواصل الاجتماعي، فقد تتضمن ادعاءات طبية زائفة، معلومات سياسية مضللة، أو حوادث وأحداث ملفقة. ينتشر هذا النوع من التهديد بسرعة نظرًا لقدرة الأخبار الكاذبة على جذب الانتباه وإثارة الجدل.</p>
<p style="direction: rtl;">لحماية أنفسنا من هذا التهديد، يجب أن نكون حذرين ونعتمد على مصادر موثوقة للأخبار والمعلومات. يجب أن نتعلم كيفية التحقق من صحة المعلومات قبل تداولها، ونشجع على نشر المعرفة والوعي عن هذه المشكلة وكيفية التصدي لها.</p>
<p>&nbsp;</p>
<h3 style="direction: rtl;">9 تهديدات شائعة أخرى</h3>
<p style="direction: rtl;">بالإضافة إلى آفة انتشار الأخبار الكاذبة، نقدم لكم قائمة عن 9 تهديدات شائعة على وسائل التواصل الاجتماعي، من الأفضل أن تحذروا منها:</p>
<p style="direction: rtl;">&#8211; التصيد الاحتيالي (Phishing): يشمل إرسال روابط مشبوهة أو رسائل مزيفة تهدف إلى اختراق حساباتكم أو سرقة معلوماتكم الشخصية.</p>
<p style="direction: rtl;">&#8211; التحرش والتنمر (Cyberbullying): يشمل الاعتداء اللفظي أو الصوري والتحرش والتهديد، مما يمكن أن يؤثر على صحة الأفراد النفسية والعاطفية.</p>
<p style="direction: rtl;">&#8211; النصب والاحتيال (Scams): يتضمن العديد من الطرق المشبوهة للحصول على المال أو سرقة المعلومات الشخصية بطرق غير قانونية، مثل التلاعب العاطفي والهجمات المتطورة.</p>
<p style="direction: rtl;">&#8211; التعرض للمحتوى غير الملائم (Inappropriate Content Exposure): قد يتعرض المستخدمون لمحتوى غير لائق أو مضر مثل الصور الإباحية أو المحتوى العنيف أو المخدرات.</p>
<p style="direction: rtl;">&#8211; التجسس وانتهاك الخصوصية (Privacy Invasion): يشمل الوصول غير المصرح به إلى معلومات شخصية والمراقبة غير المشروعة للحسابات الشخصية. بالإضافة إلى التنصت والتتبع التي تقوم به أجهزة بعض الدول.</p>
<p style="direction: rtl;">&#8211; الهجمات السيبرانية (Cyber Attacks): قد تشمل هجمات مثل الاختراق، والفيروسات، والبرمجيات الخبيثة، والتصيد الاحتيالي، وتسريب البيانات.</p>
<p style="direction: rtl;">&#8211; التعرض للإدمان (Addiction): يمكن أن يسبب استخدام وسائل التواصل الاجتماعي بشكل مفرط إدمانًا وتأثيرًا سلبيًا على الصحة العقلية والاجتماعية.</p>
<p style="direction: rtl;">&#8211; تعرض الأطفال للخطر (Child Endangerment): يشكل التواجد غير المراقب للأطفال على وسائل التواصل الاجتماعي خطرًا على سلامتهم وقد يؤدي إلى التعرض للتحرش أو الاستغلال او السرقة أو التلاعب.</p>
<p style="direction: rtl;">&#8211; الانتحال وسرقة الهوية (Impersonation and Identity Theft): يشمل استخدام حسابات وهويات الأشخاص الآخرين بصورة غير مشروعة، وسرقة الهوية الرقمية للقيام بأعمال غير قانونية.</p>
<p style="direction: rtl;">يجب الحفاظ على الحيطة والحذر بشكل دائم عند استخدام وسائل التواصل الاجتماعي، في محاولة لصدّ التهديدات وعدم الوقوع في شباكها الكثيرة والمتفرعة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d8%b4%d8%a7%d8%a6%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88/">أبرز التهديدات الشائعة على وسائل التواصل الاجتماعي</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف يمكنكم حماية حسابكم على تويتر بشكل مجاني؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83%d9%85-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%b4%d9%83%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 19 Apr 2023 15:12:55 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247070</guid>

					<description><![CDATA[<p>خضع موقع تويتر Twitter الشهير للتواصل الاجتماعي إلى سلسلة من التغييرات المهمة منذ أن اشتراه Elon Musk. ومن أهم التغييرات التي حدثت في تفاصيل الملف الشخصي هو تمديد برنامج &#8220;Twitter Verified&#8221;. فالعلامة الزرقاء كانت محجوزة في السابق للمشاهير والأفراد البارزين في المجتمع حصراً. وبعد استلام المالك الجديد لتويتر زمام الأمور، تمّ توسيع رقعة هذه الخدمة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83%d9%85-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%b4%d9%83%d9%84/">كيف يمكنكم حماية حسابكم على تويتر بشكل مجاني؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">خضع موقع تويتر Twitter الشهير للتواصل الاجتماعي إلى سلسلة من التغييرات المهمة منذ أن اشتراه Elon Musk. ومن أهم التغييرات التي حدثت في تفاصيل الملف الشخصي هو تمديد برنامج &#8220;Twitter Verified&#8221;.</p>
<p style="direction: rtl;">فالعلامة الزرقاء كانت محجوزة في السابق للمشاهير والأفراد البارزين في المجتمع حصراً. وبعد استلام المالك الجديد لتويتر زمام الأمور، تمّ توسيع رقعة هذه الخدمة لتشمل أي شخص، ولكن مقابل دفع اشتراك شهري. وبالتالي، عند الدفع يتم التحقق من الحساب قبل عرض العلامة الزرقاء على صورة الملف الشخصي.</p>
<p style="direction: rtl;">ومقابل إضافة ميزات جديدة للموقع، تم سحب البعض الآخر منها، وأهمها خدمة استخدام المصادقة الثنائية (2FA) للتحقق من تسجيل الدخول عبر الرسائل القصيرة SMS، والتي باتت تعمل استثنائياً للمستخدمين الذين يقومون بدفع اشتراك شهري للموقع.</p>
<p style="direction: rtl;">
<h4 style="direction: rtl;">هل يمكن حماية الحساب بشكل مجاني؟</h4>
<p style="direction: rtl;">في السابق، كان بإمكان مستخدمي Twitter اختيار حماية حساباتهم من خلال المصادقة الثنائية (2FA) والتي تتطلب إدخال رمز من 6 أرقام بعد كتابة كلمة السر. وعادة ما كان يتم إرسال هذا الرمز عبر الرسائل القصيرة إلى رقم الهاتف المحمول الخاص بالمستخدم.</p>
<p style="direction: rtl;">صحيح أن المصادقة الثنائية ليست خدمة كاملة المواصفات الأمنية، إذ تمكّن المتسللون من اختراق هذا النظام مرّات عدّة. ولكن يبقى الاعتماد على خطوتين لتوفير الحماية الالكترونية أفضل بكثير من مجرد الاعتماد على كلمة مرور واحدة فقط، قد تكون ضعيفة جداً ويمكن اختراقها بسهولة.</p>
<p style="direction: rtl;">وبالتالي، بعد قرار تويتر المفاجئ بإيقاف توفير هذه الخدمة الأمنية بشكل مجاني، بات المستخدمون أمام خيارين: إمّا الاشتراك بالخدمة المدفوعة أو اللجوء إلى تطبيقات المصادقة.</p>
<p style="direction: rtl;">
<h4 style="direction: rtl;">ما هي تطبيقات المصادقة؟</h4>
<p style="direction: rtl;">تعمل تطبيقات المصادقة Authenticator بطريقة مشابهة جدًا لرموز المصادقة الثنائية التي تصل عبر الـSMS. ولكن بدلاً من تلقي رسالة نصية، يُنشئ تطبيق المصادقة تلقائيًا رمزًا آمنًا يتغير كل 30 ثانية، وهو في الواقع أكثر أمانًا من رموز الرسائل النصية القصيرة التقليدية.</p>
<p style="direction: rtl;">وبمجرد إعداد المصادقة الثنائية على حساب تويتر الخاص بكم عبر التطبيق، يمكنكم تسجيل الدخول كالمعتاد وبشكل مجاني. بعد ذلك، في حال طلب منكم الحساب رمز دخول للولوج إلى جهاز جديد، تفتحون تطبيق المصادقة وتقومون بإنشاء رمز جديد يمكنكم استخدامه للدخول إلى الحساب. أمر بسيط وسريع.</p>
<p style="direction: rtl;">توفر كل من شركة Microsoft و Google تطبيقات المصادقة لنظامي التشغيل iOS و Android &#8211; وكلاهما يعمل على تويتر أيضًا. تشمل الخيارات الأخرى LastPass و Twilio Authy و 1Password.</p>
<p style="direction: rtl;">
<h4 style="direction: rtl;">هل يجب تفعيل المصادقة الثنائية؟</h4>
<p style="direction: rtl;">المصادقة الثنائية (2FA) هي أداة مهمة جداً لمنع مجرمي الإنترنت من سرقة حسابكم وهويتكم على الإنترنت. يجب على جميع المستخدمين تفعيل المصادقة الثنائية وإلا فإن حساب تويتر الخاص بكم قد يكون عرضة للمتسللين والقراصنة في أي لحظة.</p>
<p style="direction: rtl;">فالأمر لا يستغرق سوى بضع دقائق، ويمكن أن يوفر عليكم العديد من المشكلات الخطيرة في المستقبل. هذا ويمكنكم تفعيل المصادقة الثنائية على كافة حساباتكم الموجودة على الانترنت وعلى كل المواقع والتطبيقات التي تستخدمونها بشكل كثيف.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83%d9%85-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%b4%d9%83%d9%84/">كيف يمكنكم حماية حسابكم على تويتر بشكل مجاني؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>احذروا من ارتكاب الخطأ التالي على TikTok</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86-%d8%a7%d8%b1%d8%aa%d9%83%d8%a7%d8%a8-%d8%a7%d9%84%d8%ae%d8%b7%d8%a3-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a-%d8%b9%d9%84%d9%89-tiktok/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 27 Apr 2022 15:30:25 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[تيك توك]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244340</guid>

					<description><![CDATA[<p>يحظى تطبيق تيك توك TikTok برواج كبير لدى المراهقين والشباب حول العالم، خصوصا أنه بات من منصات وسائل التواصل الاجتماعي التي تسمح للمستخدمين بتحقيق الأرباح المادية. وعلى سبيل المثال، يشير تقرير جديد صادر في المملكة المتحدة إلى أن 16% من الأطفال الذين تتراوح أعمارهم بين 3 و 4 سنوات يستخدمون حاليًا تطبيق TikTok لمشاركة الفيديو. [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86-%d8%a7%d8%b1%d8%aa%d9%83%d8%a7%d8%a8-%d8%a7%d9%84%d8%ae%d8%b7%d8%a3-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a-%d8%b9%d9%84%d9%89-tiktok/">احذروا من ارتكاب الخطأ التالي على TikTok</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يحظى تطبيق تيك توك TikTok برواج كبير لدى المراهقين والشباب حول العالم، خصوصا أنه بات من منصات وسائل التواصل الاجتماعي التي تسمح للمستخدمين بتحقيق الأرباح المادية.</p>
<p>وعلى سبيل المثال، يشير تقرير جديد صادر في المملكة المتحدة إلى أن 16% من الأطفال الذين تتراوح أعمارهم بين 3 و 4 سنوات يستخدمون حاليًا تطبيق TikTok لمشاركة الفيديو. فيما ترتفع هذه النسبة إلى 33% عند الأطفال الذين تتراوح أعمارهم بين 5 و 7 سنوات.</p>
<p>&nbsp;</p>
<h4><strong>ارتكاب خطأ على TikTok</strong></h4>
<p>شروط خدمة تطبيق TikTok واضحة: لا يُسمح لأي شخص دون سن 13 عامًا بإنشاء حساب لعرض مقاطع الفيديو. وعلى غرار الخدمات الأخرى عبر الإنترنت مثل YouTube و Facebook و Google وغيرها، يملك تيك توك فريق مراقبة من الوسطاء الذين يقومون بتحديد وإزالة المحتوى الذي ينشره الأطفال الصغار.</p>
<p>مع ذلك، من غير المرجح أن يقوم الأطفال الصغار بتسجيل حسابات خاصة على التطبيق. بدلاً من ذلك، سيستخدمون هواتف الوالدين لمشاهدة مقاطع الفيديو في حسابات تم تسجيل الدخول إليها بشكل رسمي من قبل مستخدم بالغ. يؤدي هذا الموضوع إلى مشكلتين أساسيتين:</p>
<p>أولاً، تطبيق تيك توك مخصص للمستخدمين الذين هم فوق سن 13 عامًا حصريًا. أي أنه لا يجب مشاركة الحسابات مع الأشخاص دون السن القانونية أو سماح وصولهم إليها. إذا اشتبه TikTok في إمكان حدوث ذلك، يجوز له إلغاء حساب الوالدين وحظرهما نهائيًا من الخدمة.</p>
<p>ثانيًا، تم تحديد عمر 13 في شروط الخدمة لأن مستخدمي TikTok قد يشاركون أحيانًا محتوى غير مناسب للأطفال الصغار. التطبيق ملزم قانونًا بحماية الأطفال من مقاطع فيديو قد تكون مسيئة لهم، مثل الترويج لاضطرابات الأكل أو العنف أو المواد الإباحية أو غيره، ويُعد حظر الأشخاص الذين تقل أعمارهم عن 13 عامًا طريقة بسيطة للغاية لضمان قدرتهم على الوفاء بالتزاماتهم.</p>
<p>وبالتالي، الآباء والأمهات الذين يسمحون لأطفالهم الصغار باستخدام TikTok، يخاطرون بأن أطفالهم قد يتعرضون لشيء غير مناسب، حتى لو كان ذلك عن طريق الصدفة.</p>
<p>&nbsp;</p>
<h4><strong>هناك مشكلة أكبر!</strong></h4>
<p>المحتوى المعروض على تطبيق تيك توك ليس هو الوحيد الذي قد يمثل مشكلة. إذ يتزايد قلق خبراء تنمية الأطفال من أن استخدام الفيديوهات القصيرة قد يضر فعلياً بقدرات التعلم لدى الأطفال.</p>
<p>لقد اكتشف الخبراء أن الأطفال يكافحون الآن للتركيز على محتوى أطول مثل الأفلام والبرامج التلفزيونية. يستخدم جميع الأطفال تقريبًا جهازًا ثانيًا &#8211; مثل الكمبيوتر اللوحي أو الهاتف &#8211; في نفس الوقت الذي يشاهدون فيه التلفزيون أو يحاولون التعلم. لهذا الأمر تأثير سلبي خطير على نوعية التعليم لأن الأطفال باتوا غير قادرين على التركيز لفترة كافية لفهم ما يتم تدريسه.</p>
<p>على المدى الطويل، سيكون لعدم القدرة على التركيز تأثير سلبي جداً على تحصيلهم التعليمي. سيواجه بعض الأطفال صعوبة في امتحاناتهم، وقد يفشلون في الوصول إلى تحقيق أقصى إمكاناتهم في المدرسة.</p>
<p>&nbsp;</p>
<h4><strong>كيف يمكن إيقاف استخدام تيك توك للأشخاص دون السن القانونية؟</strong></h4>
<p>كما يعلم أي شخص بالغ، فإن وسائل التواصل الاجتماعي تسبب الإدمان، حتى عند الأطفال. هذا يعني أن الأهل سيواجهون صعوبة كبيرة في محاولة إقناع طفلهم، الذين بات معتاداً على استخدام تيك توك، على وقف هذه العادة.</p>
<p>يجب أن تعلموا أن قواعد التطبيق واضحة: يُحظر على من تقل أعمارهم عن 13 عامًا استخدام النظام الأساسي للخدمة. وسيكون لتشجيع الأطفال على خرق القواعد عواقب وخيمة، إذ قد يتم حذف حسابكم. والأسوأ من ذلك، قد يعاني الأطفال من مشاكل طويلة الأمد في المدرسة بسبب انخراطهم المستمر في مشاهدة المحتوى القصير.</p>
<p>بالنسبة للأطفال الأكبر سنًا الذين يملكون أجهزتهم الخاصة، يمكنكم تثبيت تطبيقات أو برامج تسمح لكم بفهم كيفية استخدام أطفالكم لأجهزتهم من جهة، وبمساعدتهم على تجنب المحتوى الضار أو غير المفيد من جهة أخرى.</p>
<p>يمكنكم حظر مواقع الويب والتطبيقات المقيدة بفئة عمرية على سبيل المثال، وحل مشكلة الاشتراك الفوري في الخدمات من دون علمكم. كما يمكنكم أيضًا تعيين حدود زمنية للاستخدام بما يساعد الأطفال على البقاء بعيدين عن أجهزتهم الالكترونية في المدرسة أو عندما يُفترض بهم أداء واجباتهم المدرسية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86-%d8%a7%d8%b1%d8%aa%d9%83%d8%a7%d8%a8-%d8%a7%d9%84%d8%ae%d8%b7%d8%a3-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a-%d8%b9%d9%84%d9%89-tiktok/">احذروا من ارتكاب الخطأ التالي على TikTok</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>المخادعون يترصدونكم في تطبيقات المواعدة.. فاحذروا!</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%af%d8%b9%d9%88%d9%86-%d9%8a%d8%aa%d8%b1%d8%b5%d8%af%d9%88%d9%86%d9%83%d9%85-%d9%81%d9%8a-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d9%88%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 11 Apr 2022 19:57:03 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244293</guid>

					<description><![CDATA[<p>يحب مجرمو الإنترنت أي ضحية سهلة المنال، ويبدو أن تطبيقات المواعدة هي أرض خصبة مليئة بالضحايا المحتملين. فلقد سمعنا العديد من القصص لأشخاص استخدموا تطبيقات مثل Tinder أو Hinge وتعرضوا للخداع والسرقة لمجرد وقوعهم في حب الشخص الخطأ. يقوم المجرمون الالكترونيون عادة بالبحث عن كل المعلومات المتعلقة بالضحية قبل بدء التواصل الأولي، ثم يقومون بسحب [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%af%d8%b9%d9%88%d9%86-%d9%8a%d8%aa%d8%b1%d8%b5%d8%af%d9%88%d9%86%d9%83%d9%85-%d9%81%d9%8a-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d9%88%d8%a7/">المخادعون يترصدونكم في تطبيقات المواعدة.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يحب مجرمو الإنترنت أي ضحية سهلة المنال، ويبدو أن تطبيقات المواعدة هي أرض خصبة مليئة بالضحايا المحتملين. فلقد سمعنا العديد من القصص لأشخاص استخدموا تطبيقات مثل Tinder أو Hinge وتعرضوا للخداع والسرقة لمجرد وقوعهم في حب الشخص الخطأ.</p>
<p>يقوم المجرمون الالكترونيون عادة بالبحث عن كل المعلومات المتعلقة بالضحية قبل بدء التواصل الأولي، ثم يقومون بسحب المعلومات المفقودة بشكل ذكي عبر التحدث بمودة ولطف بهدف استكمال ملف الضحية بالكامل، قبل أن يقوموا بشن هجوم سريع، عادة ما يكون فعالاً جداً في هذه المرحلة.</p>
<p>على غرار العلاقة العاطفية في الحياة الواقعية، يمكن أن يكون الوقوع في الحب تجربة سحرية للبعض، ولكنه قد يكلف ثروة كبيرة أيضًا للبعض الآخر. فمن منكم لم يرى الفيلم الوثائقي على Netflix بعنوان The Tinder Swindler، لن تصدقوا أنه قصة حقيقية! وقد تحدث مع أي منكم!</p>
<h4><strong>أمثلة عن المخادعين في تطبيقات المواعدة</strong></h4>
<p>على سبيل المثال، نشرت صحيفة &#8220;نيويورك تايمز&#8221; مؤخرًا قصة عن امرأة تبلغ من العمر 24 عامًا تعرضت للخداع من قبل مستخدم على تطبيق Hinge. حيث أقنعها الرجل بـ &#8220;استثمار&#8221; مئات الآلاف من الدولارات في تبادل العملات المشفرة الزائفة على الهاتف الذكي. بعد أن ضاع المال، أدركت المرأة أن علاقتها الرومانسية كانت عملية احتيال مخطط لها جيدًا طوال الوقت. ولكن كان قد فات الأوان.</p>
<p>في حادث آخر مماثل، فقد رجل يبلغ من العمر 52 عامًا أكثر من مليون ونصف المليون دولار بعد أن أقنعه مستخدم آخر على تطبيق المواعدة بالاستثمار في أموال افتراضية لا قيمة لها. الرجل الذي يسكن في مدينة دنفر الأميركية تعرض للخداع والسرقة من خلال عملية احتيال مخططة ومدروسة بعناية.</p>
<p>بشكل عام، فقد الناس في الولايات المتحدة الأميركية ما يقرب من 1.3 مليار دولار في عمليات الاحتيال الرومانسية على مدى السنوات الخمس الماضية، وفق بيانات حماية المستهلك الصادرة عن لجنة التجارة الفيدرالية (FTC). وأكدت اللجنة أن عام 2021 شهد ارتفاعًا كبيرًا في تقارير الاحتيال الرومانسية حيث بلغت الخسائر المبلغ عنها 547 مليون دولار، أي نحو 80% أكثر من الخسائر المبلغ عنها في عام 2020.</p>
<p>وإذا استمر الاتجاه تصاعداً هذا العام، من المتوقع أن يخسر الباحثون عن الحب أكثر من مليار دولار. هذه الأرقام لا تغطي سوى الحوادث المبلغ عنها، إذ هناك عدد آخر من الضحايا اللذين قد يشعرون بالحرج لدرجة أنه ينتهي بهم الأمر بعدم إخبار السلطات.</p>
<h4><strong>استراتيجية للحد من حوادث الاحتيال الرومانسية</strong></h4>
<p>من جهته، وبناءً على الإحصائيات المقلقة، قرر تطبيق Tinder التصرف بسرعة لمعالجة المشكلة المتزايدة من خلال دمج خدمة جديدة داخل التطبيق تساعد على التحقق من خلفية المستخدم. الوظيفة الجديدة مدعومة من منظمة Garbo غير الربحية ويمكن الوصول إليها من أي مكان في التطبيق عبر الضغط على رمز الدرع الأزرق.</p>
<p>الدرع يساعد في الإبلاغ عن محتال محتمل من جهة، ويتيح أيضًا للمستخدمين إمكان إجراء فحص أمني لأي مستخدم من جهة أخرى. تجدر الإشارة إلى أن Tinder يقدم حاليًا فحصين مجانيين للخلفية وما يصل إلى نصف مليون عملية بحث مجانية. بعد ذلك، تبلغ تكلفة عمليات التحقق من الخلفية 2.50 دولارًا أمريكيًا لكل بحث. هناك أيضًا رسوم معالجة صغيرة مشمولة. تذهب جميع العائدات الصافية إلى Garbo حتى تتمكن المنظمة غير الربحية من تغطية النفقات التشغيلية.</p>
<p>صحيح أن عمليات التحقق من الخلفية هي من الأمور الحيوية المهمة جدا التي يجب تنفيذها قبل الذهاب إلى أي مكان للقاء شخص غريب للمرة الأولى، ولكن يبقى الاستماع إلى حدسكم هو الأهم. فاستخدموا عقلكم قبل قلبكم ولا تثقوا بالغرباء.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%af%d8%b9%d9%88%d9%86-%d9%8a%d8%aa%d8%b1%d8%b5%d8%af%d9%88%d9%86%d9%83%d9%85-%d9%81%d9%8a-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d9%88%d8%a7/">المخادعون يترصدونكم في تطبيقات المواعدة.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>تطبيق في متجر غوغل بلاي يقوم بنهب حساباتكم وبياناتكم.. فاحذروا منه!</title>
		<link>https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d9%81%d9%8a-%d9%85%d8%aa%d8%ac%d8%b1-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%86%d9%87%d8%a8-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 01 Apr 2022 13:47:17 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[غوغل]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244261</guid>

					<description><![CDATA[<p>هل قمتم بتثبيت تطبيق Craftsart Cartoon Photo Tools من متجر غوغل بلاي الرسمي على جهاز أندرويد الخاص بكم؟ التطبيق يبدو جيدا في المظهر، ولكنه خبيث جدا في المضمون. هو في الواقع برنامج تجسس قادر على سرقة كل المعلومات من حساباتكم على وسائل التواصل الاجتماعي. فاحذروا! التطبيق حقق أكثر من 100 ألف عملية تثبيت بحسب متجر [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d9%81%d9%8a-%d9%85%d8%aa%d8%ac%d8%b1-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%86%d9%87%d8%a8-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7/">تطبيق في متجر غوغل بلاي يقوم بنهب حساباتكم وبياناتكم.. فاحذروا منه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>هل قمتم بتثبيت تطبيق Craftsart Cartoon Photo Tools من متجر غوغل بلاي الرسمي على جهاز أندرويد الخاص بكم؟ التطبيق يبدو جيدا في المظهر، ولكنه خبيث جدا في المضمون. هو في الواقع برنامج تجسس قادر على سرقة كل المعلومات من حساباتكم على وسائل التواصل الاجتماعي. فاحذروا!</p>
<p>التطبيق حقق أكثر من 100 ألف عملية تثبيت بحسب متجر Google Play الرسمي. قد يعمل بشكل طبيعي جداً من دون أخطاء، ولكن لسوء الحظ، هو يحتوي أيضاً على نسخة من برنامج Facestealer Android الضار.</p>
<p>فوفقًا للباحثين في Pradeo، يعمل التطبيق إلى حد ما بشكل جيد متظاهرًا بأنه أداة شرعية لتحرير الصور. هو يدعي تحديدا بأنه يسمح للمستخدمين بتحويل الصور إلى رسوم متحركة أو نسخها فنياً على غرار &#8220;الرسم&#8221;، وذلك عبر استخدام عدد قليل من المرشحات المختلفة. ولكن خلف هذا القناع، يكمن &#8220;جزء صغير من شفرة خبيثة انزلقت بسهولة عبر أنظمة الحماية الخاصة بمتجر غوغل بلاي، بحسب قولهم.</p>
<p>&nbsp;</p>
<h4>برنامج خبيث في متجر غوغل بلاي!</h4>
<p>برنامج Facestealer الخبيث ليس بجديد على نظام أندرويد، فهو تهديد معروف شق طريقه إلى Google Play في الماضي عبر تطبيقات تنقل حصان طروادة.</p>
<p>وفقًا <a href="https://blog.malwarebytes.com/detections/android-trojan-spy-facestealer/">لتحليل Malwarebytes</a> سابقاً، عندما يتم تشغيل التطبيق للمرة الأولى، يقوم بتوجيه المستخدم إلى صفحة تسجيل الدخول الرئيسية الشرعية على فيسبوك، ثم يطلب منه تسجيل الدخول قبل أن يتمكن من استخدام التطبيق.</p>
<p>في هذه اللحظة، عند إضافة البيانات لتسجيل الدخول، يقوم برنامج JavaScript الخبيث والضار بسرقة هذه المعلومات الخاصة ونقلها إلى خادم القيادة والتحكم. بدوره، يقوم الخادم باستخدام البيانات المسروقة لتسجيل الدخول إلى حساب الضحية على فيسبوك، بحسب ما أفادت الشركة.</p>
<p>هذه الاستراتيجية في الاختراق تسمح لحصان طروادة الخبيث بالعمل سريعا وبحرية تامة، حيث يقوم بسرقة كل ما توفر من بيانات ومعلومات في حسابات الضحايا على Facebook، بما في ذلك عناوين البريد الإلكتروني وعناوين IP وأرقام الهواتف والمحادثات وتاريخ الرسائل وتفاصيل بطاقات الائتمان وقوائم الأصدقاء وغيره.</p>
<p>&nbsp;</p>
<h4>العواقب قد تكون وخيمة!</h4>
<p>أوضح الباحثون الأمنيون في براديو أن &#8220;سرقة بيانات اعتماد تسجيل الدخول إلى حسابات وسائل التواصل الاجتماعي قد تؤدي إلى عواقب وخيمة على المستخدمين&#8221;. إذ توفر هذه المعلومات الخاصة قاعدة مهمة يمكن أن تستخدمها الجهات الفاعلة السيئة لجمع المزيد من المعلومات وتنفيذ هجمات الكترونية أكثر شيوعاً مثل ارتكاب عمليات احتيال مالي وإرسال روابط تصيد احتيالي ونشر أخبار مزيفة وغيره.</p>
<p>كما وجد الباحثون أيضاً أن تطبيق Craftsart Cartoon Photo Tools يقوم بإجراء اتصالات دورية بمجال domain مسجل في روسيا، تم استخدامه لمدة سبع سنوات على الأقل كعنوان خادم القيادة والتحكم للعديد من تطبيقات أندرويد الضارة. وأوضحوا أن &#8220;المجال متصل بالعديد من تطبيقات الجوال الضارة التي كانت متوفرة على Google Play وقد تم حذفها لاحقًا&#8221;.</p>
<p>الباحثون أبلغوا فريق غوغل بلاي عن التطبيق الخبيث، ومن البديهي على المستخدمين الذين قاموا بتثبيت هذا التطبيق القيام بحذفه فوراً عن كافة أجهزتهم.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d9%81%d9%8a-%d9%85%d8%aa%d8%ac%d8%b1-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%86%d9%87%d8%a8-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7/">تطبيق في متجر غوغل بلاي يقوم بنهب حساباتكم وبياناتكم.. فاحذروا منه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>تطبيقات الألعاب.. نصائح لتحقيق أقصى قدر من الاستمتاع والأمان</title>
		<link>https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%aa%d8%ad%d9%82%d9%8a%d9%82-%d8%a3%d9%82%d8%b5%d9%89-%d9%82%d8%af%d8%b1/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 24 Feb 2022 20:07:19 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[العاب فيديو]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244081</guid>

					<description><![CDATA[<p>باتت تطبيقات الألعاب على الهواتف المحمولة شائعة على نطاق واسع حول العالم، وذلك بفضل التحسينات التي أدخلت على أجهزة الهواتف الذكية وعلى شبكات الاتصالات وسرعة ربطها بالإنترنت. قلة من الناس يشترون جهازًا مخصصًا للألعاب فقط، لكن الكثير منا ينجذب إلى تطبيقات الألعاب في نهاية المطاف. وتفيد الأرقام بأن 84% من سكان العالم الآن يمتلكون هاتفًا [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%aa%d8%ad%d9%82%d9%8a%d9%82-%d8%a3%d9%82%d8%b5%d9%89-%d9%82%d8%af%d8%b1/">تطبيقات الألعاب.. نصائح لتحقيق أقصى قدر من الاستمتاع والأمان</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>باتت تطبيقات الألعاب على الهواتف المحمولة شائعة على نطاق واسع حول العالم، وذلك بفضل التحسينات التي أدخلت على أجهزة الهواتف الذكية وعلى شبكات الاتصالات وسرعة ربطها بالإنترنت.</p>
<p>قلة من الناس يشترون جهازًا مخصصًا للألعاب فقط، لكن الكثير منا ينجذب إلى تطبيقات الألعاب في نهاية المطاف. وتفيد الأرقام بأن 84% من سكان العالم الآن يمتلكون هاتفًا ذكيًا، أي نحو 6.64 مليار جهاز. فتخيلوا عدد مستخدمي هذه الألعاب!</p>
<p>هناك مئات الآلاف من تطبيقات الألعاب المحمولة المتاحة على المتاجر المختلفة، من الاستراتيجية والألغاز والسباقات إلى الموسيقى والواقع المعزز والمقامرة وغيره الكثير. وبذلك، من المتوقع أن تبلغ قيمة صناعة الألعاب على الأجهزة المحمولة أكثر من 100 مليار دولار بحلول نهاية عام 2023.</p>
<h4>نصائح لتحقيق أقصى قدر من الاستمتاع والأمان في تطبيقات الألعاب</h4>
<p>&nbsp;</p>
<h4><strong>&#8211; شحن البطارية</strong></h4>
<p>تميل الألعاب التي تستخدم الكثير من الرسومات التفصيلية إلى استخدام قدر أكبر من قوة المعالجة. نتيجة لذلك، يمكن استنزاف البطارية بسرعة.</p>
<p>قد يكون من المفيد الاستثمار في بطارية احتياطية. سيساعد ذلك في شحن البطارية لاستخدامها لفترة أطول خارج المنزل. كما يجب شراء كابل شحن ووضعه في الجيب أو الحقيبة، بحيث يمكن استخدامه عند أي فرصة متاحة لإعادة الشحن.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; ترقية خطة البيانات الخلوية</strong></h4>
<p>تحتاج بعض الألعاب إلى خدمة انترنت سريعة للعمل بشكل لائق، فيما قد يقوم بعضها بصرف الكثير من الانترنت أثناء اللعب، مما يؤدي إلى استهلاك البيانات الخلوية المسموح بها. إذا كنتم تخططون للعب الكثير من الألعاب، أو وجدتم أن البيانات تنفد بسرعة، فستحتاجون إلى ترقية خطة البيانات الخلوية الخاصة بكم.</p>
<p>للحصول على أفضل أداء للتطبيقات مقابل الحفاظ على عمر البطارية، من الأفضل استخدام شبكات WiFi للعب عندما تكون متاحة. فهي عادة ما تكون أسرع وأكثر استقرارًا وغالبًا ما تكون مجانية تماما في الأماكن العامة، لذا لن تقوموا بهدر بدل البيانات الخلوية الشهرية من دون داع.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; الحذر أثناء تنزيل التطبيقات</strong></h4>
<p>قد تشكل التطبيقات المزيفة تهديدًا كبيرًا للمستخدمين، خاصة اللذين يستعملون أجهزة أندرويد Android. وبالتالي، يجب تجنب تنزيل أي ألعاب جديدة من خارج متاجر التطبيقات الرسمية. إذ تقل احتمالية إصابة التطبيقات الرسمية بالبرامج الضارة، مما يحميكم من المتسللين. لا تقوموا بتنزيل أو تثبيت أي شيء قادم من جهة خارجية غير معروفة.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; تثبيت برنامج لمكافحة الفيروسات</strong></h4>
<p>في بعض الأحيان، ورغم الدفاعات الأمنية الموجودة، قد يتم اختراق تطبيقات رسمية أو إصابة ألعاب موجودة على المتاجر الرسمية. لذلك من الأفضل تنزيل وتثبيت تطبيق أمني خاص بمكافحة الفيروسات والبرامج الضارة على الهاتف الذكي لحماية نفسكم من أي تطبيقات مارقة.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; الاستمتاع باللعب</strong></h4>
<p>من المفترض أن تكون ألعاب الهاتف المحمول ممتعة وآمنة. وقد تساعدكم النصائح المذكورة أعلاه في تحقيق أقصى قدر من الاستمتاع من تطبيقات الألعاب الموجودة على الهاتف الذكي مع تأمين الأمان الالكتروني المناسب للحصول على تجربة سليمة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%aa%d8%ad%d9%82%d9%8a%d9%82-%d8%a3%d9%82%d8%b5%d9%89-%d9%82%d8%af%d8%b1/">تطبيقات الألعاب.. نصائح لتحقيق أقصى قدر من الاستمتاع والأمان</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
