<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>الخصوصية والأمن على الانترنت Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/الخصوصية-على-الانترنت/</link>
	<description></description>
	<lastBuildDate>Wed, 01 Nov 2023 13:56:31 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>الخصوصية والأمن على الانترنت Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/الخصوصية-على-الانترنت/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>كيف تمنعون الرسائل المهمة من الوصول إلى البريد العشوائي؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%85%d9%86%d8%b9%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%85%d9%87%d9%85%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%88%d8%b5%d9%88%d9%84-%d8%a5%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 01 Nov 2023 13:55:19 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247589</guid>

					<description><![CDATA[<p>يعد البريد العشوائي Spam مصدر إزعاج وخطر في الوقت نفسه. فالتعامل مع الرسائل غير المرغوب فيها يضيّع وقتنا يومياً، فيما بعض رسائل البريد الإلكتروني هذه قد تكون خطيرة جداً. ولهذا السبب تحديداً، تقدم جميع خدمات البريد الإلكتروني اليوم أدوات لمكافحة البريد العشوائي عبر اكتشاف الرسائل المشبوهة وتصفيتها. ولكن ماذا يحدث عندما يتم وضع علامة رسالة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%85%d9%86%d8%b9%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%85%d9%87%d9%85%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%88%d8%b5%d9%88%d9%84-%d8%a5%d9%84/">كيف تمنعون الرسائل المهمة من الوصول إلى البريد العشوائي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يعد البريد العشوائي Spam مصدر إزعاج وخطر في الوقت نفسه. فالتعامل مع الرسائل غير المرغوب فيها يضيّع وقتنا يومياً، فيما بعض رسائل البريد الإلكتروني هذه قد تكون خطيرة جداً. ولهذا السبب تحديداً، تقدم جميع خدمات البريد الإلكتروني اليوم أدوات لمكافحة البريد العشوائي عبر اكتشاف الرسائل المشبوهة وتصفيتها.</p>
<p style="direction: rtl;">ولكن ماذا يحدث عندما يتم وضع علامة رسالة غير مرغوب فيها على رسالة بريد إلكتروني مهمة؟ كيف يمكن إيقاف حدوث ذلك؟</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إعدادات البريد العشوائي في Gmail</strong></p>
<p style="direction: rtl;">للتأكد من عدم حظر رسائل البريد الإلكتروني المهمة، ستحتاجون إلى إنشاء قواعد جديدة لتصفية الرسائل. يمكن فعل ذلك عبر الخطوات التالية:</p>
<p style="direction: rtl;">&#8211; تسجيل الدخول إلى الحساب على Gmail.com ثم النقر فوق أيقونة Clog في الزاوية اليمنى العليا من القائمة.</p>
<p style="direction: rtl;">&#8211; لنقر فوق عرض كافة الإعدادات See all settings -&gt; عوامل التصفية والحظر  Filters and blocked senders</p>
<p style="direction: rtl;">&#8211; تحديد خيار إنشاء عامل التصفية Create filter</p>
<p style="direction: rtl;">&#8211; إدخال عنوان البريد الإلكتروني الخاص بالمرسل والنقر فوق إنشاء عامل تصفية Create filter</p>
<p style="direction: rtl;">&#8211; اختيار خانة &#8220;عدم الإرسال مطلقًا إلى البريد العشوائي Spam&#8221; والنقر فوق &#8220;إنشاء عامل تصفية&#8221; مرة أخرى للإنهاء.</p>
<p style="direction: rtl;">يمكن تكرار هذه الخطوات لإعطاء صفة شرعية لجميع جهات الاتصال المهمة لديكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إعدادات البريد العشوائي في Outlook</strong></p>
<p style="direction: rtl;">لمنع وصول الرسائل المهمة إلى البريد العشوائي، ستحتاجون إلى البدء من الرسائل غير المرغوب فيها.</p>
<p style="direction: rtl;">&#8211; يجب أولاً فتح البريد الإلكتروني الذي تم تصنيفه بشكل غير صحيح، ثم النقر فوق Junk من القائمة العلوية.</p>
<p style="direction: rtl;">&#8211; ثانياً، يجب النقر على عدم حظر المرسل مطلقًا Never block sender من القائمة التي تظهر.</p>
<p style="direction: rtl;">كوسيلة أخرى، يمكن النقر فوق الصفحة الرئيسية -&gt; البريد الإلكتروني غير الهام -&gt; خيارات البريد الإلكتروني غير الهام. Home -&gt; Junk -&gt; Junk E-mail options</p>
<p style="direction: rtl;">ثم النقر فوق علامة التبويب &#8220;المرسلون الآمنون&#8221; Safe Senders للوصول إلى قائمة العناوين &#8220;الموثوقة&#8221; التي لن يتم إرسالها أبدًا إلى البريد العشوائي. يمكن إضافة عناوين أخرى بشكل يدوي إذا لزم الأمر.</p>
<p style="direction: rtl;">مع Outlook، هناك أيضًا خيار عدم حظر المجال الخاص بالمرسل، وهو أمر مفيد جدًا إذا كنتم تواجهون مشاكل في تلقي رسائل البريد الإلكتروني من شركة أو موقع ويب معين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إعدادات البريد العشوائي في Apple Mail</strong></p>
<p style="direction: rtl;">لضمان تسليم البريد بشكل صحيح في Apple Mail، يجب إعداد قاعدة تصفية للرسائل من خلال الخطوات التالية:</p>
<p style="direction: rtl;">&#8211; فتح Apple Mail، ثم النقر فوق -&gt; الإعدادات -&gt; القواعد -&gt; إضافة قاعدة Mail -&gt; Settings -&gt; Rules -&gt; Add Rule</p>
<p style="direction: rtl;">&#8211; كتابة الوصف Description  في المربع</p>
<p style="direction: rtl;">&#8211; من القوائم المنسدلة، يمكن اختيار المرسل From في المربع الأول، المضمون Contains في المربع الثاني، وكتابة عنوان البريد الإلكتروني الآمن في المربع الثالث.</p>
<p style="direction: rtl;">&#8211; من قسم تنفيذ الإجراءات التالية Perform the following actions، يجب اختيار نقل الرسالة Move message (المربع الأول) والصندوق الوارد Inbox (المربع الثاني).</p>
<p style="direction: rtl;">&#8211; النقر فوق &#8220;موافق&#8221; لحفظ القاعدة الجديدة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">سيؤدي اتباع التعليمات المذكورة أعلاه إلى ضمان تسليم رسائل البريد الإلكتروني المهمة القادمة من الأشخاص الذين تعرفونهم بشكل صحيح دائمًا. ومع ذلك، يجب التحقق بشكل دوري من قائمة الرسائل غير المرغوب فيها، فقط لرصد أي حالة تصفية جهة اتصال جديدة بشكل غير صحيح، أو في حال قام أحد الأصدقاء بتغيير عنوان بريده الإلكتروني لسبب ما.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%85%d9%86%d8%b9%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%85%d9%87%d9%85%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%88%d8%b5%d9%88%d9%84-%d8%a5%d9%84/">كيف تمنعون الرسائل المهمة من الوصول إلى البريد العشوائي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 12:21:24 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247539</guid>

					<description><![CDATA[<p>سنتحدث في هذا المقال عن سيناريوهات المراقبة والتنصّت، بدءًا من تطبيقات التجسس الخادعة وصولاً إلى السلوك المشبوه. وسنقوم بتقديم نصائح عملية في كيفية إجراء فحص أمني على أجهزتكم. فالأمر لا يتعلق فقط بالخصوصية؛ بل يتعلق أيضاً براحة البال. &#160; الكشف عن الإشارات والعلامات المشبوهة! قد يقدّم الهاتف الذكي بعض التلميحات عندما يتم العبث به. إليكم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/">كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">سنتحدث في هذا المقال عن سيناريوهات المراقبة والتنصّت، بدءًا من تطبيقات التجسس الخادعة وصولاً إلى السلوك المشبوه. وسنقوم بتقديم نصائح عملية في كيفية إجراء فحص أمني على أجهزتكم. فالأمر لا يتعلق فقط بالخصوصية؛ بل يتعلق أيضاً براحة البال.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>الكشف عن الإشارات والعلامات المشبوهة!</strong></p>
<p style="direction: rtl;">قد يقدّم الهاتف الذكي بعض التلميحات عندما يتم العبث به. إليكم أبرز الأعراض المهمة التي يجب أن تكونوا على دراية بها، بالإضافة إلى الإجراء الفوري الذي يجب اتخاذه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; استنزاف غير عادي للبطارية</strong></p>
<p style="direction: rtl;">إحدى العلامات الدقيقة التي قد تشير إلى تعرض الهاتف الذكي للاختراق هي الاستنزاف السريع وغير المبرر للبطارية. إذا وجدتم أن هاتفكم يفقد الطاقة بشكل أسرع بكثير من المعتاد، فقد حان الوقت لإجراء مزيد من التحقيق. وعلى الرغم من أن هذا يمكن أن يُعزى أحيانًا إلى مشكلات في البرامج أو الأجهزة، فمن الضروري عدم استبعاده تمامًا.</p>
<p style="direction: rtl;">الإجراء: يجب التحقق من إحصائيات استخدام بطارية الهاتف في الإعدادات. إذا كان هناك تطبيق غير مألوف أو غير ضروري يستهلك قدرًا غير مناسب من الطاقة، فقد يكون من المفيد التحقق من شرعيته أو إزالته بالكامل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; ضوضاء مشبوهة في الخلفية</strong></p>
<p style="direction: rtl;">إذا لاحظتم في أي وقت ما أصواتًا غير عادية أثناء المحادثات الهاتفية، مثل النقر أو الصدى أو الطنين، فهذا سبب مهم للقلق. قد يكون الأمر بسبب مشكلات فنية في بعض الأوقات، ولكن من الضروري التفكير أيضاً في احتمالية محاولة شخص ما التنصت على محادثاتكم.</p>
<p style="direction: rtl;">الإجراء: في مثل هذه الحالات، يجب التحقق من مصدر الضوضاء. كما يمكن التأكد من سلامة البيئة المحيطة والأجهزة والشبكة والاتصال وغيره. إذا استمرت المشكلة، من الضروري استشارة أحد المتخصصين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; تباطؤ الجهاز</strong></p>
<p style="direction: rtl;">هل أصبح هاتفكم فجأة أبطأ من المعتاد؟ فالتطبيقات التي يستغرق تحميلها وقتًا طويلًا فيما يعاني جهازكم من بطء كبير في أداء مهام بسيطة، ليست مجرد محض صدفة! وعلى الرغم من أن هذا يمكن أن يُعزى غالبًا إلى عوامل مختلفة، بما في ذلك تحديثات البرامج أو وجود عدد كبير جدًا من التطبيقات التي تعمل في الخلفية، فمن الضروري عدم استبعاد احتمال وجود نشاط ضار.</p>
<p style="direction: rtl;">الإجراء: قوموا بمسح التطبيقات والملفات غير الضرورية. إذا استمر التباطؤ، يعني أنه حان الوقت لاستشارة أحد المتخصصين لاستبعاد التهديدات الأمنية المحتملة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; ارتفاع مفاجئ في استخدام البيانات</strong></p>
<p style="direction: rtl;">يمكن أن تكون الزيادة غير المتوقعة في استخدام البيانات علامة حمراء أخرى. قد يكون الامر نتيجة الإفراط في مشاهدة المسلسلات المفضلة أو الفيديوهات على مواقع التواصل الاجتماعي، إلا أنه إذا كنتم من الأشخاص الذين لا يقومون بالنشاطات المذكورة، من الضروري التفكير في احتمالات أخرى، مثل إمكان وجود تطبيق ضار يقوم بنقل البيانات من دون موافقتكم.</p>
<p style="direction: rtl;">الإجراء: فحص إعدادات استخدام البيانات في الهاتف الذكي. إذا بدا أن هناك تطبيق أو خدمة معينة تستهلك كمية غير مناسبة من البيانات، فمن الأفضل التحقق من مدى شرعيتها أو القيام بإزالتها فوراً من جهازكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; أذونات التطبيق غير المصرح بها</strong></p>
<p style="direction: rtl;">عند تثبيت تطبيقات جديدة، من الشائع منح أذونات لوظائف مختلفة، مثل الوصول إلى الكاميرا أو استخدام الميكروفون أو تتبع الموقع. ومع ذلك، إذا لاحظتم تطبيقًا يطلب الوصول إلى ميزات لا علاقة لها بوظيفته، فمن الضروري التشكيك في نواياه.</p>
<p style="direction: rtl;">الإجراء: من الجيد مراجعة الأذونات التي تطلبها التطبيقات أثناء التثبيت أو في إعدادات هاتفكم. إذا بدت طلبات التطبيق مفرطة أو غير مرتبطة بالغرض منه، فاعتبروه خطرًا أمنيًا محتملاً وقوموا بإزالته مع توخي الحيطة والحذر.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>في حال تعرض هاتفي للتنصت: ماذا يجب أن تفعل؟</strong></p>
<p style="direction: rtl;">في حال تعرّض هاتفكم الذكي إلى التتبع والتنصت بالفعل، يرجى اتباع الإجراءات التالية:</p>
<p style="direction: rtl;">&#8211; إزالة التطبيقات غير المعروفة: البدء بإلغاء تثبيت أي تطبيقات غير مألوفة أو مشبوهة.</p>
<p style="direction: rtl;">&#8211; إبطال دخول أي مسؤولين غير معروفين: إذا تم إدراج أي مسؤولين غير مؤكدين إلى إعدادات الجهاز، قوموا بسحب حقوقهم.</p>
<p style="direction: rtl;">&#8211; إعادة ضبط المصنع: هذا الحل يجب أن يكون الملاذ الأخير في حال فشل أي حلول أخرى، ولكنه يضمن الحصول على سجل نظيف مع القضاء على أي أخطاء محتملة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">ومن المهم أيضًا اتخاذ الاحتياطات اللازمة للتخفيف من مخاطر محاولات التنصت المستقبلية.</p>
<p style="direction: rtl;">&#8211; تثبيت تطبيق أمان موثوق.</p>
<p style="direction: rtl;">&#8211; تحديث الهاتف الذكي وتطبيقاته بانتظام.</p>
<p style="direction: rtl;">&#8211; تنزيل التطبيقات من المصادر الموثوقة فقط.</p>
<p style="direction: rtl;">&#8211; عدم النقر على الروابط أو المرفقات المشبوهة في الرسائل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">في عالم شديد الاتصال، أصبح ضمان أمننا الرقمي أكثر أهمية من أي وقت مضى، ويبدأ ذلك بحماية أجهزتنا الشخصية من التطفل. لذا، خذوا الإشارات المذكورة أعلاه على محمل الجد، وكونوا استباقيين، وتأكدوا من توفير الخصوصية والأمان لكل بياناتكم الالكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/">كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>في زمن عودة أطفالكم إلى المدارس.. نصائح للحد من مخاطر الأونلاين</title>
		<link>https://cyber-arabs.com/article/%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d8%b9%d9%88%d8%af%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%af%d8%a7%d8%b1%d8%b3-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 15 Sep 2023 10:39:07 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247534</guid>

					<description><![CDATA[<p>يبدو أن المدارس ستعود إلى طبيعتها أخيراً بعد انقضاء وباء فيروس كورونا. صحيح أن التعلّم عن بُعد بدأ يفقد وتيرته الثابتة، ولكنّ الأنظمة التعليمية باتت في معظمها أونلاين وأصبح الأطفال متّصلين بالإنترنت أكثر من أي وقت مضى. من هنا تظهر أهميّة تعليمهم كيفية حماية أنفسهم أثناء تطوير نمط حياة رقمي سليم. إليكم فيما يلي بعض [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d8%b9%d9%88%d8%af%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%af%d8%a7%d8%b1%d8%b3-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad/">في زمن عودة أطفالكم إلى المدارس.. نصائح للحد من مخاطر الأونلاين</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يبدو أن المدارس ستعود إلى طبيعتها أخيراً بعد انقضاء وباء فيروس كورونا. صحيح أن التعلّم عن بُعد بدأ يفقد وتيرته الثابتة، ولكنّ الأنظمة التعليمية باتت في معظمها أونلاين وأصبح الأطفال متّصلين بالإنترنت أكثر من أي وقت مضى. من هنا تظهر أهميّة تعليمهم كيفية حماية أنفسهم أثناء تطوير نمط حياة رقمي سليم.</p>
<p style="direction: rtl;">إليكم فيما يلي بعض الاقتراحات والنصائح بشأن كيفية الحد من مشاكل الأونلاين هذا العام:</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; أهمية الخصوصية</strong></p>
<p style="direction: rtl;">لقد وفّر تطبيق TikTok، من بين وسائل التواصل الاجتماعي الأخرى، للأطفال فرصة أن يصبحوا نجومًا بين عشية وضحاها، ولن يكون من الغريب رؤيتهم يقومون بإنتاج المحتوى أثناء وجودهم في المدرسة.</p>
<p style="direction: rtl;">ولكن، قد تؤدي منصات التواصل الاجتماعي أحيانًا إلى الإدمان واتخاذ خطوات يائسة لجذب الانتباه. في حين أن إنشاء المحتوى أمر ممتع ويسمح للأطفال بالتعبير عن الإبداع، يجب على الأهل معرفة من هو جمهور المحتوى الذي تم إنشاؤه.</p>
<p style="direction: rtl;">وإذا كانت مقاطع الفيديو أو المنشورات عامة بالكامل، فيجب ألا تكشف عن أي معلومات خاصة يمكن أن تحدد العنوان أو الاسم الكامل للأطفال المعنيين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; المتسللون والمتربصون موجودون!</strong></p>
<p style="direction: rtl;">ينسى الأهل أحيانًا أن المتسللون والمتربصون موجودون في العالم الرقمي أكثر من الحياة الحقيقية. مراقبة الأطفال مع احترام خصوصيتهم أمر لا بد منه، خاصة إذا كان هناك مراهق في الأسرة.</p>
<p style="direction: rtl;">يمكن أن تكون المخاطر الرقمية في كل مكان، في محادثات ألعاب الفيديو على الكمبيوتر الشخصي، والهواتف الذكية، وحتى على منصة Nintendo Switch.</p>
<p style="direction: rtl;">من الضروري مناقشة أنواع السلوك المزعج، وكيف يمكن للأطفال التعرف إليه، وعندها ضرورة إبلاغ أحد الوالدين. قد لا يدرك الأطفال مدى خطورة تعرضهم للعالم الخارجي عبر الإنترنت، لذا فإن مهمّة ولي الأمر توفير بعض التعليم الأساسي عن الأمن السيبراني.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; التنمر الإلكتروني</strong></p>
<p style="direction: rtl;">الحديث عن التنمر الإلكتروني مع الأطفال أمر مهم جداً. يجب على الأطفال والمراهقين، من جميع الأعمار، أن يفهموا أن ما يحدث عبر الإنترنت قد يكون له عواقب وخيمة في الحياة الحقيقيّة وعلى أرض الواقع.</p>
<p style="direction: rtl;">من الجيّد تعليم الصغار أن يكونوا مسؤولين عبر الإنترنت كما هم في العالم الحقيقي. وقد يكون السلوك غير اللائق عبر الإنترنت أسوأ من ذلك، حيث يمكن للمطبوعات الرقمية أو الصور المحرجة أن تطارد الشخص إلى الأبد. فيجب تحذير الأطفال من أن يكونوا الضحية أو حتى المتنمّرين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; تحديات وسائل التواصل الاجتماعي</strong></p>
<p style="direction: rtl;">يجب على الأهل أن يبقوا دائماً على اطلاع بأحدث الترندز Trends والتصرف بسرعة عندما يحاول الأطفال القيام بشيء غير صحي.</p>
<p style="direction: rtl;">غالبًا ما تبدأ تلك السلوكيات في المدارس حيث يتم تدريب المعلمين للتعرف على السلوك الضار، وتنبيه الأهل لاحقا إذا رأوا شيئًا ما. ومع ذلك، غالبًا ما يكون لدى المعلمين أكثر من 20 طفل في الفصل الواحد وقد لا يستطيعوا التركيز على التفاصيل الدقيقة لكل تلميذ، فالاعتماد فقط على تقارير المعلمين ليس كافيًا. وبالتالي، مراقبة ما يحدث في الحياة الرقمية للأطفال أمر لا بد منه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; محاولات التصيّد</strong></p>
<p style="direction: rtl;">لا أحد محمي بشكل كامل من محاولات التصيد. بطريقة أو بأخرى، سيجد المتسللون دائمًا وسيلة لتوصيل البريد الإلكتروني الضار أو رسالة نصيّة خبيثة بنجاح إلى الضحايا المحتملين.</p>
<p style="direction: rtl;">يمكن لبرامج مكافحة الفيروسات أن تحمي الأشخاص من مثل هذه المحاولات الإجرامية، ولكن رغم ذلك، قد تصل الرسائل إلى البريد الالكتروني. فالجميع، بدءًا من أعضاء الحكومة والبرلمان إلى الأطفال الذين يستخدمون صناديق بريد إلكتروني في المدرسة، قد يتعرضون للاستهداف من قبل مجرمي الإنترنت. لذلك، يجب على الجميع معرفة كيفية رصد الرسائل الخبيثة وعدم النقر على الروابط الضارة الموجودة فيها.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d8%b9%d9%88%d8%af%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%af%d8%a7%d8%b1%d8%b3-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad/">في زمن عودة أطفالكم إلى المدارس.. نصائح للحد من مخاطر الأونلاين</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>نشر لوحة رقم السيارة على الإنترنت قد يعرضكم للخطر!</title>
		<link>https://cyber-arabs.com/article/%d9%86%d8%b4%d8%b1-%d9%84%d9%88%d8%ad%d8%a9-%d8%b1%d9%82%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 11 Sep 2023 20:39:24 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247520</guid>

					<description><![CDATA[<p>لا يدرك الكثير من الأشخاص المخاطر الكبيرة التي يمكن أن تحدث بصمت في كواليس العالم السيبراني، عندما يقومون بنشر صور سياراتهم على منصات التواصل الاجتماعي، مع ظهور لوحة رقم السيارة بشكل كامل وواضح. &#160; ما خطورة الموضوع؟ لكل مركبة مسجلة في الدوائر الحكومية لوحة أرقام فريدة، تعمل كمعرّف رسمي لهيئات تنفيذ القانون مثل الشرطة والوكالات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%86%d8%b4%d8%b1-%d9%84%d9%88%d8%ad%d8%a9-%d8%b1%d9%82%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/">نشر لوحة رقم السيارة على الإنترنت قد يعرضكم للخطر!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">لا يدرك الكثير من الأشخاص المخاطر الكبيرة التي يمكن أن تحدث بصمت في كواليس العالم السيبراني، عندما يقومون بنشر صور سياراتهم على منصات التواصل الاجتماعي، مع ظهور لوحة رقم السيارة بشكل كامل وواضح.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما خطورة الموضوع؟</strong></p>
<p style="direction: rtl;">لكل مركبة مسجلة في الدوائر الحكومية لوحة أرقام فريدة، تعمل كمعرّف رسمي لهيئات تنفيذ القانون مثل الشرطة والوكالات الأمنية الاخرى. فلوحة الأرقام هذه تحمل في طياتها تفاصيل مالك السيارة، أي الاسم ومكان السكن والعنوان ورقم الهاتف وغيره من المعلومات الحساسة والخاصة.</p>
<p style="direction: rtl;">وبالتالي، عندما تشقّ صورة لوحة الأرقام هذه طريقها إلى مواقع التواصل الاجتماعي مثل إنستغرام وفيسبوك وتويتر وما إلى هنالك، ترتفع فرص أن يقوم المتسللون باستغلالها تحقيقاً لمآربهم الخبيثة.</p>
<p style="direction: rtl;">&#8211; انتهاك الخصوصية: رقم السيارة يحمل في خفاياه معلومات خاصة عن مالك السيارة. هذا ويمكن مقارنة هذه المعلومات مع قواعد بيانات أخرى بهدف الكشف عن تفاصيل إضافية تتعلق بمالك السيارة. أي معلومات قد تكون مفيدة أثناء محاولة تنفيذ الهجوم الاحتيالي.</p>
<p style="direction: rtl;">&#8211; الأنشطة الاحتيالية: يمكن للأفراد عديمي الضمير استخدام لوحة رقم السيارة الخاصة بكم لارتكاب عمليات احتيال في مجال التأمين، أو استنساخ رقم لسيارة لاستخدامه في عمليات احتيالية أخرى.</p>
<p style="direction: rtl;">&#8211; الأنشطة الإجرامية: يمكن أيضًا استخدام لوحة رقم السيارة لتحقيق نية إجرامية مثل التخطيط لعمليات السطو.</p>
<p style="direction: rtl;">بكل بساطة، اعتبروا أن وضع لوحة رقم السيارة على مواقع التواصل، أمام أعين الجمهور العام، لا يختلف أبداً عن مشاركة رقم التأمين الصحي الخاص بكم أو تفاصيل حسابكم البنكي على سبيل المثال، فهو يمثل فرصة ناجحة نسبياً للمجرمين عبر الإنترنت.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيفية معالجة المشكلة؟</strong></p>
<p style="direction: rtl;">ينصح موقع سايبر أرابز باتباع نهج استباقي لمنع المخاطر الناجمة عن مثل هذا العمل غير المسؤول، والذي قد يؤدي إلى تداعيات خطيرة.</p>
<p style="direction: rtl;">إليكم قائمة بالخطوات الأساسية التي يجب على الجميع مراعاتها:</p>
<p style="direction: rtl;">&#8211; دقّقوا بتفاصيل المنشورات: قبل نشر أي صورة لسيارتكم عبر الإنترنت، يجب فحص تفاصيل الصورة للتأكد من عدم ظهور أي جزء من لوحة الأرقام الخاصة بكم أو أي نوع آخر من المعلومات الحساسة التي توحي بأنه يمكن استخدامها من قبل المتسللين (مثل عنوان المنزل).</p>
<p style="direction: rtl;">&#8211; الأدوات الرقمية: يمكن استخدام أدوات التحرير الرقمية المتوفرة في معظم الهواتف الذكية ومنصات التواصل الاجتماعي لطمس لوحة الأرقام أو حجبها او إزالة أي تفاصيل أخرى.</p>
<p style="direction: rtl;">&#8211; إبلاغ الآخرين: إذا لاحظتم شخصًا ما قد قام بنشر تفاصيل لوحة أرقامه عن غير قصد، فتواصلوا معه واجعلوه على دراية بالمخاطر المحتملة.</p>
<p style="direction: rtl;">&#8211; إعدادات الخصوصية: من الأفضل ضبط إعدادات الخصوصية الخاصة بكم على وسائل التواصل الاجتماعي. تأكدوا من أن جهات الاتصال الموثوقة فقط هي التي يمكنها رؤية منشوراتكم.</p>
<p style="direction: rtl;">باختصار، قد تبدو مشاركة لوحة رقم السيارة على وسائل التواصل الاجتماعي فكرة غير ضارة، ولكن في واقع العالم السيبراني، يمكن أن يؤدي ذلك إلى هجمات الكترونية متعددة قد تبدأ بانتهاك الخصوصية ومحاولة الاحتيال وصولاً إلى النشاط الإجرامي.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%86%d8%b4%d8%b1-%d9%84%d9%88%d8%ad%d8%a9-%d8%b1%d9%82%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/">نشر لوحة رقم السيارة على الإنترنت قد يعرضكم للخطر!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هي أجهزة إنترنت الأشياء؟ وهل تشكل خطراً علينا؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a3%d8%b4%d9%8a%d8%a7%d8%a1%d8%9f-%d9%88%d9%87%d9%84-%d8%aa%d8%b4%d9%83%d9%84-%d8%ae%d8%b7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 08 Sep 2023 21:26:10 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247511</guid>

					<description><![CDATA[<p>تخيّلوا أنكم تعيشون في منزل ذكيّ حيث يمكنكم التحكم في عمل معظم الأجهزة تقريباً، من تنظيم عمل مكيّف الهواء عبر الأوامر الصوتية إلى استخدام ثلاجة يمكنها طلب البقالة لكم عند نفاذها. يبدو وكأنه المستقبل، أليس كذلك؟ حسنًا، لقد أصبح المستقبل هنا بالفعل، وذلك بفضل إنترنت الأشياء Internet of Things، أو اختصارًا IoT. ولكن على الرغم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a3%d8%b4%d9%8a%d8%a7%d8%a1%d8%9f-%d9%88%d9%87%d9%84-%d8%aa%d8%b4%d9%83%d9%84-%d8%ae%d8%b7/">ما هي أجهزة إنترنت الأشياء؟ وهل تشكل خطراً علينا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تخيّلوا أنكم تعيشون في منزل ذكيّ حيث يمكنكم التحكم في عمل معظم الأجهزة تقريباً، من تنظيم عمل مكيّف الهواء عبر الأوامر الصوتية إلى استخدام ثلاجة يمكنها طلب البقالة لكم عند نفاذها. يبدو وكأنه المستقبل، أليس كذلك؟ حسنًا، لقد أصبح المستقبل هنا بالفعل، وذلك بفضل إنترنت الأشياء Internet of Things، أو اختصارًا IoT. ولكن على الرغم من أن هذه الأدوات الذكية قد تجعل حياتنا أسهل، إلا أنها تأتي أيضًا مع مجموعة من المخاطر الخاصة بها.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>ما هي أجهزة إنترنت الأشياء؟</strong></p>
<p style="direction: rtl;">إنترنت الأشياء (IoT) هو مصطلح مستخدم للإشارة إلى الأدوات الالكترونية الذكية القادرة على الاتصال بالإنترنت. فيما يلي بعض الأمثلة التي قد تجدونها في منازلكم:</p>
<p style="direction: rtl;">&#8211; مكبرات الصوت الذكية: مثل Amazon’s Alexa أو Google Home، والتي يمكنها تشغيل الموسيقى والإجابة على الأسئلة والتحكم في الأجهزة الذكية الأخرى، استجابة لأوامركم الصوتية.</p>
<p style="direction: rtl;">&#8211; الكاميرات الذكية: كاميرات أمنية متطورة يمكنكم التحكم بها عن بُعد ومشاهدتها من خلال شاشة الهاتف.</p>
<p style="direction: rtl;">&#8211; الثلاجات الذكية: الثلاجات التي يمكنها تتبع ما بداخلها، وحتى طلب الأغراض الناقصة عبر الإنترنت.</p>
<p style="direction: rtl;">&#8211; منظمات حرارة المنزل: أجهزة مثل Nest متصلة بالإنترنت وتتيح لكم التحكم في درجة حرارة منزلكم عن بُعد.</p>
<p style="direction: rtl;">&#8211; أجراس الباب الذكية: أجراس باب تستخدم الفيديو لتُريكم من يقف على الباب، بغض النظر عن مكان وجودكم.</p>
<p style="direction: rtl;">&#8211; أجهزة تتبع اللياقة البدنية: مثل Fitbit أو Apple Watch، التي تتتبع نشاطكم اليومي.</p>
<p style="direction: rtl;">الأدوات المذكورة أعلاه سهلة الاستخدام للغاية، ولكن المشكلة هي أن الكثير منها ليس بشكل كاف.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>ما الخطأ الذي يمكن أن يحدث؟</strong></p>
<p style="direction: rtl;">&#8211; كلمات مرور سهلة التخمين</p>
<p style="direction: rtl;">تأتي العديد من هذه الأدوات الالكترونية مزودة بكلمات مرور بسيطة يمكن لأي شخص تخمينها. في بعض الأحيان، لا يمكنكم حتى تغيير كلمات المرور هذه، مما يجعل من السهل على الأشخاص ذوي النوايا السيئة قرصنة أجهزتكم والوصول إلى بياناتكم الخاصة.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">&#8211; برامج قديمة</p>
<p style="direction: rtl;">تمامًا مثل الهاتف أو جهاز الكمبيوتر الخاص، تحتاج هذه الأدوات الذكية إلى تحديثات أمنية بشكل دوري لتبقى آمنة. ولكن على عكس الهاتف، فإنها لا تقوم دائمًا بتحديث نفسها تلقائيًا، مما يجعلها عرضة للهجمات الالكترونية.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">&#8211; إجراءات أمنية ضعيفة</p>
<p style="direction: rtl;">غالبًا ما لا تتمتع أجهزة إنترنت الأشياء بنفس مستوى الأمان السيبراني الذي اعتدنا عليه في هواتفنا الذكية أو أجهزة الكمبيوتر. وهذا يعني أن المتسلل، أو أي شخص يعرف كيفية القيام بذلك، يمكنه اعتراض المعلومات التي يتم ارسالها واستقبالها بسهولة تامة.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">&#8211; قلّة المعرفة</p>
<p style="direction: rtl;">لنواجه الأمر؛ عدد كبير من الناس ليسوا ماهرين في أمور التكنولوجيا ولا يفهمونها بشكل واضح. لا يدرك معظمهم أن أجهزة إنترنت الأشياء المريحة يمكن أن تشكل خطرًا أمنيًا عليهم، لذلك لا يتخذون الخطوات البسيطة اللازمة لجعلها أكثر أمانًا.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>ماذا يمكن لمجرمي الإنترنت أن يفعلوا؟</strong></p>
<p style="direction: rtl;">إذا تمكن شخص ما من الوصول إلى أجهزتكم الذكية، فسيتمكن من:</p>
<p style="direction: rtl;">&#8211; الاستيلاء على الأدوات: يمكنهم التحكم في مجموعات كبيرة من هذه الأجهزة بهدف إرباك مواقع الويب وإغلاقها.</p>
<p style="direction: rtl;">&#8211; سرقة المعلومات الشخصية: تقوم أجهزة تتبع اللياقة البدنية على سبيل المثال بتخزين الكثير من المعلومات الشخصية عنكم والتي يمكن سرقتها.</p>
<p style="direction: rtl;">&#8211; هجمات الفدية: تخيلوا أنكم غير قادرين على استخدام المكيّف الذكي في المنزل أو جرس الباب قبل دفع الفدية. نعم، يمكن أن يحدث هجوم الفدية في أي لحظة.</p>
<p style="direction: rtl;">&#8211; التجسس: من خلال الوصول إلى الكاميرات أو الميكروفونات الذكية، يمكن لأي شخص التجسس عليكم في منزلكم ومن دون علمكم.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>كيف تستطيعون حماية أنفسكم؟</strong></p>
<p style="direction: rtl;">لا تقلقوا؛ لا يزال بإمكانكم استخدام إنترنت الأشياء ومعظم الأدوات بأمان من خلال اتخاذ بعض الخطوات البسيطة:</p>
<p style="direction: rtl;">&#8211; تغيير كلمة المرور الافتراضية: في المرة الأولى التي تقومون فيها بإعداد جهازكم، قوموا بتغيير كلمة المرور إلى شيء لا يعرفه أحد سواكم.</p>
<p style="direction: rtl;">&#8211; تحديث البرامج: تأكدوا من تحديث برامج الجهاز باستمرار. تحققوا من الموقع الالكتروني الخاص بالشركة المصنعة للحصول على التحديثات الرسمية.</p>
<p style="direction: rtl;">&#8211; تشغيل الأمان الإضافي: إذا كان يحتوي الجهاز على خيار توفير المزيد من الأمان، مثل التحقق على خطوتين، فمن الأفضل تشغيله.</p>
<p style="direction: rtl;">&#8211; استخدام اتصال Wi-Fi آمن: يجب التأكد من توصيل أجهزتكم بشبكة Wi-Fi محمية بكلمة مرور قوية.</p>
<p style="direction: rtl;">&#8211; البقاء على اطلاع: راقبوا الأخبار المتعلقة بالأجهزة التي تمتلكونها، حتى تكونوا على دراية بأي مخاطر جديدة أو تحديثات مطلوبة.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">صحيح أنه يمكن للأدوات الذكية أن تجعل حياتنا أسهل بكثير، ولكنها قد تأتي أيضًا بمخاطر جمّة. ولكن، من خلال معرفة ما هي تلك المخاطر وكيفية حماية أنفسنا، سنتمكن من الاستمتاع بجميع الفوائد من دون قلق. فالقليل من الوعي المرفق ببعض الخطوات البسيطة يمكن أن يساهما كثيراً في الحفاظ على سلامتكم الالكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a3%d8%b4%d9%8a%d8%a7%d8%a1%d8%9f-%d9%88%d9%87%d9%84-%d8%aa%d8%b4%d9%83%d9%84-%d8%ae%d8%b7/">ما هي أجهزة إنترنت الأشياء؟ وهل تشكل خطراً علينا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>إليكم كيفية جعل الرسائل الفورية &#8220;غير قابلة للاختراق&#8221;!</title>
		<link>https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%83%d9%8a%d9%81%d9%8a%d8%a9-%d8%ac%d8%b9%d9%84-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%81%d9%88%d8%b1%d9%8a%d8%a9-%d8%ba%d9%8a%d8%b1-%d9%82%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 14 Aug 2023 14:52:14 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247492</guid>

					<description><![CDATA[<p>باتت تطبيقات المراسلة الفورية جزءًا لا يتجزأ من حياتنا اليومية، حيث نعتمد عليها للتواصل مع الأصدقاء والعائلة والزملاء والتفاعل مع الشركات وتلبية أمور العمل أيضًا. هذا يعني أن الأشخاص غالبًا ما يشاركون معلومات حساسة للغاية عن صحتهم وحياتهم الشخصية وعملهم وعلاقاتهم عبر الرسائل الفورية. من هنا تنبع أهميّة الحفاظ على خصوصيتنا وأمان محادثاتنا وبياناتنا. إذن، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%83%d9%8a%d9%81%d9%8a%d8%a9-%d8%ac%d8%b9%d9%84-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%81%d9%88%d8%b1%d9%8a%d8%a9-%d8%ba%d9%8a%d8%b1-%d9%82%d8%a7/">إليكم كيفية جعل الرسائل الفورية &#8220;غير قابلة للاختراق&#8221;!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">باتت تطبيقات المراسلة الفورية جزءًا لا يتجزأ من حياتنا اليومية، حيث نعتمد عليها للتواصل مع الأصدقاء والعائلة والزملاء والتفاعل مع الشركات وتلبية أمور العمل أيضًا.</p>
<p style="direction: rtl;">هذا يعني أن الأشخاص غالبًا ما يشاركون معلومات حساسة للغاية عن صحتهم وحياتهم الشخصية وعملهم وعلاقاتهم عبر الرسائل الفورية. من هنا تنبع أهميّة الحفاظ على خصوصيتنا وأمان محادثاتنا وبياناتنا.</p>
<p style="direction: rtl;">إذن، ما الذي يمكن فعله لحماية الرسائل الفورية بشكل أفضل من السرقة أو التسريب؟ في هذا المقال، سنتناول كيفية جعل الرسائل الفورية &#8220;غير قابلة للاختراق&#8221;، وذلك من خلال اتباع بعض الخطوات والإجراءات الأمنية.</p>
<p style="direction: rtl;">&#8211; استخدام تطبيقات تشفير قوية:</p>
<p style="direction: rtl;">من الأفضل اختيار تطبيقات التراسل التي توفر تشفيرًا قويًا للرسائل end-to-end encryption. تطبيقات مثل &#8220;واتساب&#8221; و&#8221;تليجرام&#8221; و&#8221;سيغنال&#8221; تستخدم تقنيات تشفير متقدمة تحمي محتوى رسائلكم من التسلل غير المصرح به.</p>
<p style="direction: rtl;">&#8211; تفعيل المصادقة الثنائية:</p>
<p style="direction: rtl;">يجب دائما تمكين المصادقة ثنائية العوامل على حساباتكم كافة. هذا الإجراء يتطلب من المهاجمين تقديم معلومات إضافية إلى جانب كلمة المرور ليتم الاختراق، مما يزيد من صعوبة الأمر ويحسّن من أمان حساباتكم.</p>
<p style="direction: rtl;">&#8211; تحديث التطبيقات بانتظام:</p>
<p style="direction: rtl;">من المهم التأكد من تحديث تطبيقات التراسل الخاصة بكم بانتظام. غالبًا ما يتم إصدار تحديثات تشمل إصلاحات أمان مهمة، وبالتالي فإن تحديث التطبيق يساعد في سد الثغرات الأمنية لمنع الاختراقات المحتملة.</p>
<p style="direction: rtl;">&#8211; تجنب استخدام شبكات واي فاي عامة غير آمنة:</p>
<p style="direction: rtl;">من الأفضل عدم إرسال رسائل حساسة عبر شبكات واي فاي عامة وغير آمنة تماماً. يمكن للمهاجمين استخدام هذه الشبكات لاسترجاع بياناتكم ومحتوى رسائلكم. التزموا بالنصوص العامة والدردشات السطحية أثناء وجودكم على شبكات انترنت عامة.</p>
<p style="direction: rtl;">&#8211; مراجعة أذونات التطبيقات:</p>
<p style="direction: rtl;">قبل منح تطبيقات التراسل أذونات للوصول إلى معلوماتكم أو جهات الاتصال الخاصة بكم، يجب التأكد من تفاصيل الأذونات التي تمنحونها. وبالتالي، لا تمنحوا الوصول إلى المعلومات الحساسة الموجودة على الهاتف إلا للتطبيقات التي تثقون بها.</p>
<p style="direction: rtl;">&#8211; تجنب فتح روابط مشبوهة:</p>
<p style="direction: rtl;">قبل فتح أي رابط مرسل لكم عبر رسالة فورية، من الأفضل التحقق من مصدر الرابط والتأكد من أنه آمن، خصوصاً إذا وصل لكم من مصدر غريب أو رقم غير مألوف. الروابط المشبوهة قد تحتوي على برمجيات خبيثة أو فيروسات قد تهدف إلى اختراق جهازكم أو حساباتكم.</p>
<p style="direction: rtl;">&#8211; حذف المحادثات الحساسة بانتظام:</p>
<p style="direction: rtl;">قوموا بحذف المحادثات الحساسة والملفات المرسلة بعد انتهاء الحاجة إليها. هذا يقلل من فرص انتهاك خصوصيتكم في حال تعرض جهازكم للاختراق أو التسلل.</p>
<p style="direction: rtl;">&#8211; توفير الحماية للجهاز:</p>
<p style="direction: rtl;">من الجيّد تثبيت برامج أمان قوية على أجهزتكم الالكترونية الذي تستخدمونا للتواصل الفوري. يمكن لهذه البرامج اكتشاف ومنع الهجمات الإلكترونية المحتملة.</p>
<p style="direction: rtl;">باختصار، الحفاظ على أمان رسائلكم الفورية يتطلب توخي الحذر واتباع ممارسات أمنية جيدة. فعبر استخدام تطبيقات مؤمنة، وتفعيل المصادقة ثنائية العوامل، وتجنب الروابط المشبوهة، يمكنكم جعل رسائلكم الفورية غير قابلة للاختراق من جهة، والحفاظ على خصوصيتكم على الإنترنت وأمان بياناتكم من جهة أخرى.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%83%d9%8a%d9%81%d9%8a%d8%a9-%d8%ac%d8%b9%d9%84-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%81%d9%88%d8%b1%d9%8a%d8%a9-%d8%ba%d9%8a%d8%b1-%d9%82%d8%a7/">إليكم كيفية جعل الرسائل الفورية &#8220;غير قابلة للاختراق&#8221;!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>قوة الذكاء الاصطناعي.. إليكم بعض الحقائق الصادمة!</title>
		<link>https://cyber-arabs.com/article/%d9%82%d9%88%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a8%d8%b9%d8%b6-%d8%a7%d9%84%d8%ad%d9%82%d8%a7%d8%a6/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 12:06:42 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247467</guid>

					<description><![CDATA[<p>الذكاء الاصطناعي (Artificial Intelligence &#8211; AI) هو مجال في علوم الحاسوب يهدف إلى إنشاء أنظمة وبرمجيات قادرة على تنفيذ مهام تتطلب تفكيرًا وتعلمًا يشبه الذكاء البشري. يمكن أن تكون هذه المهام متنوعة ومختلفة، من حسابات رياضية بسيطة إلى تحليل بيانات معقدة واتخاذ قرارات استراتيجية. &#160; تشمل قدرات الذكاء الاصطناعي مجموعة من التقنيات والأساليب، منها: &#8211; [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%82%d9%88%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a8%d8%b9%d8%b6-%d8%a7%d9%84%d8%ad%d9%82%d8%a7%d8%a6/">قوة الذكاء الاصطناعي.. إليكم بعض الحقائق الصادمة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">الذكاء الاصطناعي (Artificial Intelligence &#8211; AI) هو مجال في علوم الحاسوب يهدف إلى إنشاء أنظمة وبرمجيات قادرة على تنفيذ مهام تتطلب تفكيرًا وتعلمًا يشبه الذكاء البشري. يمكن أن تكون هذه المهام متنوعة ومختلفة، من حسابات رياضية بسيطة إلى تحليل بيانات معقدة واتخاذ قرارات استراتيجية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>تشمل قدرات الذكاء الاصطناعي مجموعة من التقنيات والأساليب، منها:</strong></p>
<p style="direction: rtl;">&#8211; التعلم الآلي (Machine Learning) : تقنية تتيح للنظام القدرة على تحسين أدائه مع الزمن عبر تحليل البيانات واستخلاص الأنماط منها، بدلاً من الاعتماد على برمجة صريحة.</p>
<p style="direction: rtl;">&#8211; شبكات العصب الاصطناعي (Artificial Neural Networks) : نموذج مستوحى من عملية التعلم في الدماغ البشري، حيث يتم استخدام طبقات من الخلايا الصناعية لمعالجة البيانات واكتساب الخبرة.</p>
<p style="direction: rtl;">&#8211; التعلم العميق (Deep Learning) : فرع من التعلم الآلي يستخدم شبكات عصبية عميقة متعددة الطبقات لمعالجة البيانات وتحسين الأداء في المهام المعقدة.</p>
<p style="direction: rtl;">&#8211; معالجة اللغة الطبيعية (Natural Language Processing &#8211; NLP) : تقنية تهدف إلى تمكين الحواسيب من التفاهم والتعامل مع اللغة البشرية بشكل طبيعي، مثل معالجة النصوص والتحدث إلى الآلات.</p>
<p style="direction: rtl;">&#8211; رؤية الكمبيوتر (Computer Vision) : قدرة الأجهزة على تحليل وفهم الصور والفيديوهات، وتمكينها من التعرف على الأشياء والأنماط فيها.</p>
<p style="direction: rtl;">&#8211; التخطيط واتخاذ القرار (Planning and Decision Making) : تقنيات تسمح للنظم الذكية باتخاذ قرارات استنتاجية مستنيرة بناءً على البيانات المتاحة.</p>
<p style="direction: rtl;">&#8211; التفاعل بين الإنسان والكمبيوتر (Human-Computer Interaction &#8211; HCI) : تسمح للأنظمة الذكية بالتفاعل مع البشر بشكل طبيعي وفعّال.</p>
<p style="direction: rtl;">يتم تطبيق الذكاء الاصطناعي حالياً في مجموعة واسعة من المجالات، مثل التجارة الإلكترونية، الطب، التحليل المالي، تحسين الإنتاجية الصناعية، الروبوتات المستخدمة في العمليات الخطرة، وغيره الكثير. ومع التطور التكنولوجي المستمر في هذا القطاع، من المتوقع أن تتطور أيضاً قدرات الذكاء الاصطناعي في المستقبل.</p>
<p style="direction: rtl;">لكنّ هذا التطوّر قد لا يخلوا من بعض السلبيات التي قد تطال مختلف القطاعات، أهمّها استخدام الذكاء الاصطناعي لشن الهجمات الالكترونية تحقيقاً لمآرب سيئة وخبيئة. <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/">احذروا عمليات الاحتيال التي يقوم بها الذكاء الاصطناعي!</a></p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>حقائق مذهلة توضح مدى قدرات الذكاء الاصطناعي</strong></p>
<p style="direction: rtl;">1- تجاوز اختبار تورينج</p>
<p style="direction: rtl;">اختبار تورينج Turing Test، الذي طوره عالم الرياضيات البريطاني آلان تورينج، هو مقياس لقدرة الآلات على إظهار سلوك ذكي مكافئ لسلوك الإنسان بحيث لا يمكن تمييزه عنه. في عام 2014، ورد أن روبوت محادثة يُدعى Eugene Goostman استطاع اجتياز هذا الاختبار بعد إقناع 33% من القضاة البشريين أنه كان صبيًا أوكرانيًا يبلغ من العمر 13 عامًا.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">2- توليد الأعمال الفنيّة</p>
<p style="direction: rtl;">في عام 2018، جرى بيع عمل فني تم إنشاؤه بواسطة الذكاء الاصطناعي بالمزاد العلني في دار كريستيز مقابل 432.500 دولار، مما يدل على الإمكانات الإبداعية الهائلة للذكاء الاصطناعي. حطّم هذا العمل التقديرات المالية المتوقعة ما قبل البيع وشكل لحظة تاريخية للذكاء الاصطناعي في عالم الفن والإبداع.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">3- قدرات التزييف العميق</p>
<p style="direction: rtl;">أصبح التزييف العميق متطورًا بشكل لا يصدق. في عام 2019، تم تداول مقطع فيديو مزيّف للرئيس التنفيذي لشركة فيسبوك، مارك زوكربيرج، على انستغرام. لقد ظهر زوكربيرج وقتها وهو يدلي بتصريحات وهميّة لم يقلها في الواقع، مما سلّط الضوء على القدرة المخيفة للذكاء الاصطناعي في اختلاق محتوى يمكن تصديقه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">4- الذكاء الاصطناعي يتفوق على البشر</p>
<p style="direction: rtl;">تم تدريب الذكاء الاصطناعي ليتفوق على البشر في مجموعة متنوعة من المهام. لقد فاز على أبطال العالم في ألعاب مثل الشطرنج وGo، كما أظهر أداءً أفضل من الأطباء في تشخيص بعض الحالات الطبيّة، مما يوضح الإمكانات الإيجابية الهائلة للذكاء الاصطناعي في مختلف المجالات، إن تمّ استخدامه بشكل صحيح بعيداً عن الأيادي الشريرة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%82%d9%88%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a8%d8%b9%d8%b6-%d8%a7%d9%84%d8%ad%d9%82%d8%a7%d8%a6/">قوة الذكاء الاصطناعي.. إليكم بعض الحقائق الصادمة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>هل يمكن أن تحدث عمليات الاحتيال داخل العالم الافتراضي؟</title>
		<link>https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a3%d9%86-%d8%aa%d8%ad%d8%af%d8%ab-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%af%d8%a7%d8%ae%d9%84-%d8%a7%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 28 Jun 2023 12:38:22 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247434</guid>

					<description><![CDATA[<p>مع تحسّن قدرتنا على اكتشاف عمليات الاحتيال على الإنترنت، يبدو الأمر وكأننا في طريقنا للفوز على مجرمي الإنترنت. ولكنّ الواقع يكشف أن المجرمين والقراصنة لا يستسلمون بسهولة، بل هم يبتكرون باستمرار طرقًا جديدة لسرقة أموالنا وبياناتنا. عندما يتم تطوير تقنيات جديدة في السوق وإطلاقها للاستخدام العام، يقوم المحتالون فوراً باستغلال هذه الفرصة لاستهداف الأفراد والشركات. [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a3%d9%86-%d8%aa%d8%ad%d8%af%d8%ab-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%af%d8%a7%d8%ae%d9%84-%d8%a7%d9%84/">هل يمكن أن تحدث عمليات الاحتيال داخل العالم الافتراضي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">مع تحسّن قدرتنا على اكتشاف عمليات الاحتيال على الإنترنت، يبدو الأمر وكأننا في طريقنا للفوز على مجرمي الإنترنت. ولكنّ الواقع يكشف أن المجرمين والقراصنة لا يستسلمون بسهولة، بل هم يبتكرون باستمرار طرقًا جديدة لسرقة أموالنا وبياناتنا.</p>
<p style="direction: rtl;">عندما يتم تطوير تقنيات جديدة في السوق وإطلاقها للاستخدام العام، يقوم المحتالون فوراً باستغلال هذه الفرصة لاستهداف الأفراد والشركات. على سبيل المثال، من المقرر أن تتطور ألعاب الواقع الافتراضي مع إصدار سوني الجديد لسماعة PlayStation VR 2، وهذا يمكن أن يؤدي إلى زيادة الطلب على هذه التقنية الجديدة. قد يقوم المحتالون بإرسال رسائل بريد إلكتروني مغرية تتضمن &#8220;خصومات خاصة&#8221; و&#8221;عروض محدودة&#8221; لاستدراج الأشخاص على النقر، مما ينقلهم لاحقا إلى المواقع الاحتيالية التي تقوم بسرقة تفاصيل بطاقاتهم الائتمانية.</p>
<p style="direction: rtl;">لسوء الحظ، من المحتمل أن يخسر أي شخص يقع ضحية إحدى عمليات الاحتيال هذه أمواله وبياناته الشخصية، فيما لن يتلقى أبدًا سماعة الرأس VR 2. كما أنه من المحتمل أن يقوم المتسللون بشنّ عمليات احتيال مماثلة عند كل إصدار تكنولوجي جديد، لذا توقعوا رؤية رسائل مماثلة مصاحبة لإصدارات iPhone و iPad و MacBook القادمة أيضاً.</p>
<p style="direction: rtl;">
<h3 style="direction: rtl;">عمليات الاحتيال داخل العالم الافتراضي</h3>
<p style="direction: rtl;">بالإضافة إلى ذلك، ومع تزايد شعبية المنصات الافتراضية عبر الإنترنت مثل metaverse، تبحث العديد من الشركات عن طرق جديدة لبيع السلع والخدمات في العالم الافتراضي، فيما ينشغل المجرمون بالتفكير في كيفية استغلال هذه البيئة لارتكاب جرائمهم في المستقبل.</p>
<p style="direction: rtl;">وبما أن الأموال والبيانات الشخصية ستكون على المحك، يجب علينا اتخاذ التدابير اللازمة لحماية أنفسنا. إليكم بعض النصائح المفيدة التي يمكنها توفير أكبر قدر من الامن الالكتروني على الإنترنت في المستقبل:</p>
<p style="direction: rtl;">&#8211; تثبيت تقنيات خاصة بمكافحة البرامج الضارة وتوفير الحماية منها:</p>
<p style="direction: rtl;">يمكن استخدام برامج مكافحة الفيروسات والبرامج الضارة للحماية من التهديدات الإلكترونية. كما يجب الحفاظ على تحديث هذه البرامج بانتظام للتأكد من أنها قادرة على كشف ومنع أحدث الهجمات.</p>
<p style="direction: rtl;">
&#8211; الحذر من رسائل البريد الإلكتروني:</p>
<p style="direction: rtl;">قبل النقر على أي رابط أو تقديم معلومات شخصية أو تفاصيل بطاقة ائتمان، يجب التحقق من مصدر البريد الإلكتروني والتأكد من صحته. تذكروا أن المؤسسات المحترمة لن تطلب منكم تقديم معلومات حساسة عبر البريد الإلكتروني.</p>
<p style="direction: rtl;">
&#8211; استخدام بطاقات ائتمان يمكن التخلص منها، أي لمرة واحدة:</p>
<p style="direction: rtl;">من الجيد استخدام بطاقات ائتمان ذات استخدام واحد، والتي يتم تجديدها بعد كل عملية شراء. هذا يقلل من خطر سرقة تفاصيل بطاقتكم الائتمانية ويحمي أموالكم من الاستخدام غير المصرح به.</p>
<p style="direction: rtl;">
&#8211; تجنب التعرض للسرقة:</p>
<p style="direction: rtl;">يقترح خبراء الأمن الالكتروني تخزين العملات المشفرة في محافظ / منصات الطرف الثالث. فإذا تم اختراق النظام الأساسي في metaverse على سبيل المثال، ستبقى العملة الرقمية الخاصة بكم محفوظة بأمان في مكان آخر.</p>
<p style="direction: rtl;">
&#8211; تعزيز أمان الحسابات:</p>
<p style="direction: rtl;">استخدام كلمات مرور قوية وفريدة لكل حساب على الإنترنت، والقيام بتغييرها بانتظام. كما يمكن استخدام الميزات الإضافية مثل المصادقة الثنائية بهدف توفير أقصى قدر ممكن من الحماية الالكترونية المتوفرة.</p>
<p style="direction: rtl;">
&#8211; الثقافة والوعي:</p>
<p style="direction: rtl;">قوموا بتعلّم المزيد عن أحدث طرق الاحتيال والهجمات الإلكترونية، وكونوا على دراية بالتطورات في عالم الأمان الإلكتروني. فمن خلال التعلّم والثقافة والوعي، ستكونون قادرين على تحديد المخاطر وتطبيق أفضل الممارسات الوقائية لتوفير الأمان السيبراني.</p>
<p style="direction: rtl;">تذكروا دائمًا أن الوقاية خير بألف مرّة من العلاج عندما يتعلق الأمر بالأمان الإلكتروني. قوموا بتطبيق النصائح المذكورة أعلاه بأسرع وقت ممكن، فهي ستساعدكم في الحفاظ على سلامتكم الالكترونية وحماية بياناتكم الشخصية على الإنترنت.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a3%d9%86-%d8%aa%d8%ad%d8%af%d8%ab-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%af%d8%a7%d8%ae%d9%84-%d8%a7%d9%84/">هل يمكن أن تحدث عمليات الاحتيال داخل العالم الافتراضي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف يمكن كشف ملحقات كروم الخبيثة؟ والحفاظ على أمان التصفح؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d9%83%d8%b4%d9%81-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9%d8%9f-%d9%88%d8%a7%d9%84%d8%ad/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 15 Jun 2023 20:23:38 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247167</guid>

					<description><![CDATA[<p>تعتبر متصفحات الويب مثل غوغل كروم Google Chrome هدفًا شائعًا للمهاجمين الإلكترونيين لنشر برامج ضارة وملحقات خبيثة. يمكن لهذه الملحقات الخبيثة تتبع نشاط المستخدم، وسرقة المعلومات الشخصية، وعرض إعلانات مزعجة، وتعطيل وظائف المتصفح، والكثير من التأثيرات الضارة الأخرى. لقد ذكرنا في مقال سابق الملحقات الضارة الأكثر شيوعاً والأكثر خطورة. ومع ذلك، هناك بعض الطرق التي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d9%83%d8%b4%d9%81-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9%d8%9f-%d9%88%d8%a7%d9%84%d8%ad/">كيف يمكن كشف ملحقات كروم الخبيثة؟ والحفاظ على أمان التصفح؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تعتبر متصفحات الويب مثل غوغل كروم Google Chrome هدفًا شائعًا للمهاجمين الإلكترونيين لنشر برامج ضارة وملحقات خبيثة. يمكن لهذه الملحقات الخبيثة تتبع نشاط المستخدم، وسرقة المعلومات الشخصية، وعرض إعلانات مزعجة، وتعطيل وظائف المتصفح، والكثير من التأثيرات الضارة الأخرى. لقد ذكرنا في <a href="https://cyber-arabs.com/9-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d8%b6%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d9%86%d9%87/">مقال سابق الملحقات الضارة الأكثر شيوعاً والأكثر خطورة</a>.</p>
<p style="direction: rtl;">ومع ذلك، هناك بعض الطرق التي يمكن من خلالها كشف الملحقات الخبيثة على متصفح كروم واتخاذ الإجراءات اللازمة.</p>
<p style="direction: rtl;">&#8211; تحليل مراجعات الإضافة وعمليات التثبيت:</p>
<p style="direction: rtl;">يمكن لمستخدمي كروم الذين تعرضوا للإصابة بملحق خبيث ترك تعليقات أو مراجعات سلبية تفيد بالتهديد الذي تم اكتشافه. لذا، من الأفضل قراءة مراجعات المستخدمين بشأن أي ملحق قد ترغبون في تثبيته قبل القيام بذلك.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">&#8211; التنبه من الأذونات:</p>
<p style="direction: rtl;">قبل تثبيت أي ملحق على متصفح كروم، قم بمراجعة الأذونات التي يطلبها. إذا طلب الملحق الوصول إلى بيانات غير ضرورية أو معلومات شخصية، فقد يكون ذلك علامة على وجود نية خبيثة. يجب التأكد من أن الأذونات المطلوبة متوافقة مع وظيفة الملحق المعلن عنها.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">&#8211; التحقق من أصحاب الملحقات:</p>
<p style="direction: rtl;">من الأفضل تحميل الملحقات التي تم تطويرها وتوزيعها من قبل شركات معروفة وموثوق بها، للحد من تنزيلات البرامج الضارة المحتملة. يمكن للشركات الشهيرة أن تقدم مستوى أعلى من الثقة والأمان في الملحقات التي تنتجها.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">&#8211; الحفاظ على تحديث الأجهزة والمتصفح:</p>
<p style="direction: rtl;">يجب التأكد من أن الجهاز الالكتروني والبرامج الشغالة ومتصفح كروم محدّثة كلّها بأجدّ الإصدارات والتحديثات الأمنية. فالنسخ الجديدة للبرامج عادةً ما تحتوي على إصلاحات أمان وتحذيرات للمخاطر المعروفة، بما في ذلك الملحقات الضارة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">&#8211; استخدام برنامج مكافحة الفيروسات:</p>
<p style="direction: rtl;">تثبيت برنامج جيّد لمكافحة الفيروسات وتشغيله بانتظام يمكن أن يحمي الجهاز الالكتروني من البرامج الضارة والتهديدات الأخرى. ستقوم أدوات المكافحة بفحص ملحقات كروم والكشف عن أي نشاط ضار وتزويدكم بالإجراءات اللازمة للتعامل مع أي تهديد محتمل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيفية إزالة ملحق من كروم</strong></p>
<p style="direction: rtl;">عند اكتشاف ملحق خبيث على متصفح كروم، من المهم إزالته فورًا لمنع المزيد من الأضرار. يمكن إزالة الملحقات الضارة من كروم باستخدام الخطوات التالية:</p>
<p style="direction: rtl;">1- تشغيل متصفح كروم.</p>
<p style="direction: rtl;">2- فتح إعدادات كروم من خلال الضغط على النقاط الثلاث في الزاوية العليا اليمنى من النافذة.</p>
<p style="direction: rtl;">3- النقر على &#8220;المزيد من الأدوات&#8221; في القائمة المنسدلة.</p>
<p style="direction: rtl;">4- اختيار &#8220;الامتدادات&#8221; أي الملحقات.</p>
<p style="direction: rtl;">5- البحث عن الملحق الضار الذي يجب إزالته، ثم النقر فوق زر &#8220;إزالة&#8221; بجانبه.</p>
<p style="direction: rtl;">6- في الشاشة المنبثقة، انقر على &#8220;إزالة&#8221; مرة أخرى لتأكيد إزالة الملحق.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">يمكن تكرار هذه الخطوات مرات عدة بحسب الحاجة لإزالة أي ملحقات ضارة أو غير مرغوب فيها من كروم. يمكنكم أيضًا الاستعانة بمحركات بحث أخرى أكثر أماناً، قادرة على الكشف عن الملحقات الخبيثة وتوفير حماية إضافية لمعلوماتكم وتصفحكم على الانترنت.</p>
<p style="direction: rtl;">باستخدام الخطوات المذكورة أعلاه، يمكنكم الكشف عن الملحقات الخبيثة وإزالتها من متصفح كروم بسهولة. ونذكر بأهمية الحفاظ على الأجهزة والبرامج محدثة واستخدام برامج مكافحة الفيروسات الموثوقة، لتقليل خطر الإصابة بملحقات خبيثة والحفاظ على سلامة وأمان تجربتكم على الإنترنت.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d9%83%d8%b4%d9%81-%d9%85%d9%84%d8%ad%d9%82%d8%a7%d8%aa-%d9%83%d8%b1%d9%88%d9%85-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9%d8%9f-%d9%88%d8%a7%d9%84%d8%ad/">كيف يمكن كشف ملحقات كروم الخبيثة؟ والحفاظ على أمان التصفح؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف يمكن للمؤسسات أن تحمي نفسها من حملات التصيد الاحتيالي؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d9%84%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a3%d9%86-%d8%aa%d8%ad%d9%85%d9%8a-%d9%86%d9%81%d8%b3%d9%87%d8%a7-%d9%85%d9%86-%d8%ad%d9%85%d9%84%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 06 Jun 2023 16:55:13 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247144</guid>

					<description><![CDATA[<p>عندما نتكلم عن الامن السيبراني في المؤسسات والشركات، نعني بذلك توفير الأنظمة المناسبة التي تقدم مجموعة متعددة الطبقات من وسائل الحماية التي يمكنها رصد ومحاولة صد أو تخفيف وطأة هجمات التصيد الاحتيالي، مع محاولة الإبقاء على خدمات المستهلكين شغّالة لو مهما كان نوع الهجوم. وبالتالي، إليكم بعض النصائح التي يمكن أن تساعد في تعزيز الأمان [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d9%84%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a3%d9%86-%d8%aa%d8%ad%d9%85%d9%8a-%d9%86%d9%81%d8%b3%d9%87%d8%a7-%d9%85%d9%86-%d8%ad%d9%85%d9%84%d8%a7/">كيف يمكن للمؤسسات أن تحمي نفسها من حملات التصيد الاحتيالي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">عندما نتكلم عن الامن السيبراني في المؤسسات والشركات، نعني بذلك توفير الأنظمة المناسبة التي تقدم مجموعة متعددة الطبقات من وسائل الحماية التي يمكنها رصد ومحاولة صد أو تخفيف وطأة هجمات التصيد الاحتيالي، مع محاولة الإبقاء على خدمات المستهلكين شغّالة لو مهما كان نوع الهجوم.</p>
<p style="direction: rtl;">وبالتالي، إليكم بعض النصائح التي يمكن أن تساعد في تعزيز الأمان الالكتروني في المؤسسات والشركات:</p>
<p style="direction: rtl;">&#8211; التوعية والتدريب: يجب تعزيز الوعي لدى الموظفين بشأن أنواع الاحتيال الإلكتروني المختلفة وكيفية التعامل معها. كما يمكن توفير برامج تدريبية منتظمة للموظفين لتعليمهم كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية والروابط الخبيثة والملفات المرفقة المشبوهة.</p>
<p style="direction: rtl;">&#8211; استخدام تقنيات الحماية: يجب تثبيت وتحديث برامج مكافحة الفيروسات وبرامج الحماية من البرمجيات الخبيثة على جميع أجهزة الكمبيوتر والخوادم المربوطة بأنظمة الشركة والمملوكة منها. كما ينبغي استخدام جدران الحماية وتطبيقات إدارة الأمان لتعزيز الحماية.</p>
<p style="direction: rtl;">&#8211; التحقق المزدوج: يجب تعزيز إجراءات التحقق المزدوج للوصول إلى حسابات المستخدمين والبيانات الحساسة. يمكن استخدام تقنيات مثل المصادقة الثنائية (2FA) والرموز المؤقتة للتأكد من هوية المستخدم قبل الوصول إلى المعلومات الحساسة.</p>
<p style="direction: rtl;">&#8211; التحقق من البريد الإلكتروني: يجب على الموظفين أن يكونوا حذرين عند التعامل مع رسائل البريد الإلكتروني غير المعروفة أو ذات الطابع الاحتيالي. ينبغي التحقق من مصدر البريد الإلكتروني والروابط والمرفقات قبل فتحها أو تنزيلها.</p>
<p style="direction: rtl;">&#8211; الحماية من هجمات الهندسة الاجتماعية: يجب التنبه إلى هجمات الهندسة الاجتماعية التي يحاول فيها المهاجمون الحصول على معلومات سرية عن طريق إقناع الموظفين بالكشف عنها. ينبغي على الموظفين عدم الكشف عن معلومات حساسة أو تنفيذ إجراءات غير معتادة بناءً على طلبات غريبة أو طارئة.</p>
<p style="direction: rtl;">&#8211; التحديثات الأمنية: ينبغي تحديث أنظمة التشغيل والبرامج بانتظام لضمان استفادة المؤسسة من آخر تحديثات الأمان وإصلاحات الثغرات.</p>
<p style="direction: rtl;">&#8211; النسخ الاحتياطي المنتظم: يجب إجراء نسخ احتياطية من البيانات المهمة بشكل منتظم وتخزينها في مواقع آمنة. قد يساعد ذلك في استعادة البيانات في حالة تعرضها لهجوم احتيالي.</p>
<p style="direction: rtl;">&#8211; مراجعة السياسات والإجراءات: ينبغي مراجعة وتحديث سياسات الأمان والإجراءات الداخلية بشكل منتظم. يجب أن تشمل هذه السياسات القواعد الصارمة للتعامل مع البريد الإلكتروني وكيفية التعرف على الاحتيال ومنعه من الانتشار.</p>
<p style="direction: rtl;">هذه بعض الإجراءات التي يمكن للمؤسسات اتخاذها لحماية نفسها من حملات التصيد الاحتيالي. ومع ذلك، يجب أن تبقى المؤسسات يقظة وأن تلاحق التطورات الحاصلة بشكل مناسب لكي تستطيع مواجهة التهديدات المستمرة في عالم الأمان الرقمي.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d9%84%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a3%d9%86-%d8%aa%d8%ad%d9%85%d9%8a-%d9%86%d9%81%d8%b3%d9%87%d8%a7-%d9%85%d9%86-%d8%ad%d9%85%d9%84%d8%a7/">كيف يمكن للمؤسسات أن تحمي نفسها من حملات التصيد الاحتيالي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
