<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>العملات الرقمية Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d8%a9/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/العملات-الرقمية/</link>
	<description></description>
	<lastBuildDate>Wed, 28 Dec 2022 12:57:49 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>العملات الرقمية Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/العملات-الرقمية/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ما هي العملات المشفرة؟ كيف يتم تعدينها؟ وما مخاطرها؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%83%d9%8a%d9%81-%d9%8a%d8%aa%d9%85-%d8%aa%d8%b9%d8%af%d9%8a%d9%86%d9%87%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 11 May 2022 22:31:01 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[العملات المشفرة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244374</guid>

					<description><![CDATA[<p>المبدأ الذي تستند إليه العملات المشفرة هو نفسه بالنسبة للعملات التقليدية المستخدمة بشكل يومي: فهي أصول ذات قيمة نقدية مرتبطة بها، والفرق الوحيد هو أنها متاحة فقط بشكل رقمي. بمعنى آخر، لا توجد أوراق نقدية أو عملات معدنية مادية. من الجوانب الرئيسية أيضاً أن هذه العملات مشفرة، أي أنه لا يمكن التعامل بها إلا من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%83%d9%8a%d9%81-%d9%8a%d8%aa%d9%85-%d8%aa%d8%b9%d8%af%d9%8a%d9%86%d9%87%d8%a7/">ما هي العملات المشفرة؟ كيف يتم تعدينها؟ وما مخاطرها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>المبدأ الذي تستند إليه العملات المشفرة هو نفسه بالنسبة للعملات التقليدية المستخدمة بشكل يومي: فهي أصول ذات قيمة نقدية مرتبطة بها، والفرق الوحيد هو أنها متاحة فقط بشكل رقمي. بمعنى آخر، لا توجد أوراق نقدية أو عملات معدنية مادية.</p>
<p>من الجوانب الرئيسية أيضاً أن هذه العملات مشفرة، أي أنه لا يمكن التعامل بها إلا من قبل المستخدمين الذين يملكون حق الوصول إلى الكود المناسب. تُعتبر Bitcoin من أكثر العملات الإلكترونية شيوعًا وشهرة، ولكن هناك أنواع أخرى مثل Ethereum أو Monero.</p>
<p>&nbsp;</p>
<h4><strong>كيف يتم التعدين؟ وما هو الـ Blockchain؟</strong></h4>
<p>في شبكات العملات المشفرة، يولّد الجهد الحاسوبي المطلوب للتحقق من صحة سير المعاملات عملات معدنية كمكافأة. تُعرف هذه العملية باسم التعدين.</p>
<p>تعمل المكافأة على تقليل رسوم المعاملات، كونها تشكل حافزا تكميليا لمساهمة الجهاز في قوة المعالجة داخل الشبكة. ومع ذلك، الأمر لا يحصل من دون مقابل، حيث يؤدي تعدين العملات المشفرة إلى استهلاك موارد الجهاز الالكتروني الذي يؤدي العمل بشكل كبير جدا، مثل استهلاك الطاقة وسرعة الجهاز للتعدين ما يؤدي إلى فعالية أقل وأداء بطيء.</p>
<p>التكنولوجيا التي تجعل عمل هذا النظام اللامركزي ممكنًا تسمى Blockchain. وهي قاعدة بيانات موزعة بين المشاركين في الشبكة، تعمل مكوناتها بشكل مستقل ويتم تعديلها دورياً.</p>
<p>تم تصميم الـ Blockchain في البداية من قبل مطوري عملة Bitcoin لتسهيل معاملات P2P من دون تدخل أي وسيط، مثل البنك أو المؤسسات المالية الأخرى، ليتضح لاحقاً أن النموذج كان ناجحًا جداً. فالشفافية التي يوفرها النظام تعد سلاحًا قويًا وطريقة مفيدة لضمان صحة بيانات المستخدم وإمكان نقلها بشكل آمن قادر على حماية تكامل البيانات.</p>
<p>&nbsp;</p>
<h4><strong>العملات المشفرة والمخاطر الأمنية</strong></h4>
<p>رغم الإيجابيات المذكورة أعلاه، يبقى الدفاع القوي عن العملات المشفرة سيف ذو حدين. فإمكان إخفاء الهوية في العملات المشفرة هو أحد أكثر الجوانب جاذبية لمجرمي الإنترنت، ما يؤدي إلى تنفيذ أعداد كبيرة من <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%88-%d8%aa%d8%b9%d8%af%d9%8a%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86/">هجمات التعدين</a>.</p>
<p>إذ يبدو أن العملة الرقمية التي تضمن الشفافية والمعاملة البسيطة هي طريقة مثالية لتشجيع عمل المتسللين الخارجين عن القانون. على سبيل المثال، في الوقت الحالي، تطلب جميع هجمات برامج الفدية من ضحاياها الدفع عمليًا من خلال البتكوين أو العملات المشفرة الأخرى.</p>
<p>هذا وتعمل المحافظ الرقمية المستخدمة لتخزين العملات المشفرة بنفس طريقة عمل نظيراتها في العالم الحقيقي. إذا تمكن شخص ما من الوصول إلى محفظة العملات المشفرة، فسيكون قادرًا على سرقة كل محتوياتها. وبما أنه من المستحيل تقريباً تعقب هؤلاء اللصوص، فمن غير المرجح أن يتم القبض عليهم.</p>
<p>هذه إحدى الأسباب أيضا التي أدت إلى ازدياد انتشار عمليات سرقة العملات المشفرة وهجمات الاحتيال، مما يجبر المستخدمين على اتخاذ الاحتياطات المناسبة لحماية أصولهم.</p>
<p>&nbsp;</p>
<h4><strong>نصائح لحماية النفس</strong></h4>
<p>التدابير الأمنية التي يجب على المرء اتخاذها عند استخدام العملة المشفرة هي نفسها التي يجب مراعاتها عند تنفيذ عمليات الشراء عبر الإنترنت.</p>
<p>أي لا تشاركوا أبدًا تفاصيل محفظة البتكوين الخاصة بكم مع الغرباء، وتأكدوا من حماية جهاز الكمبيوتر الخاص بكم بشكل صحيح من المتسللين والبرامج الضارة، ومن تثبيت برنامج أمني خاص بمكافحة الفيروسات والبرامج السيئة.</p>
<p>على الموظفين توخي الحذر الشديد عند استخدام الإنترنت، وخاصة البريد الإلكتروني. من الأفضل عدم تنزيل الملفات أبدًا ما لم يتم التأكد من أنها آمنة، وعدم قبول أي طلب ما لم يتم التأكد من شرعية الشخص المرسل.</p>
<p>كما أنه من الأفضل إنشاء بروتوكول عملي داخل الشركات للإبلاغ عن الحوادث والتهديدات بشكل سريع. بالإضافة إلى توفير برامج وحلول متقدمة للأمن السيبراني، بحيث تكون جميع الأنشطة محمية بشكل أكبر.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%83%d9%8a%d9%81-%d9%8a%d8%aa%d9%85-%d8%aa%d8%b9%d8%af%d9%8a%d9%86%d9%87%d8%a7/">ما هي العملات المشفرة؟ كيف يتم تعدينها؟ وما مخاطرها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو تعدين العملات المشفرة؟ وكيف يمكن أن تصاب الأجهزة الالكترونية به؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%aa%d8%b9%d8%af%d9%8a%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 09 May 2022 15:12:31 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244369</guid>

					<description><![CDATA[<p>يمكن تعريف الـ Cryptojacking، أو تعدين العملات المشفرة بشكل ضار، على أنه الاستخدام السري لجهاز شخص آخر من دون علمه بهدف تعدين العملات الرقمية. أي أن المهاجم يقوم بالتسلل إلى جهاز الكمبيوتر أو الهاتف الذكي أو شبكة تكنولوجيا المعلومات، ليس بهدف الوصول إلى البيانات وإنما لتعدين العملات المشفرة عبر استخدام أجهزة الآخرين. &#160; لماذا يحدث [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%aa%d8%b9%d8%af%d9%8a%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86/">ما هو تعدين العملات المشفرة؟ وكيف يمكن أن تصاب الأجهزة الالكترونية به؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يمكن تعريف الـ Cryptojacking، أو تعدين العملات المشفرة بشكل ضار، على أنه الاستخدام السري لجهاز شخص آخر من دون علمه بهدف تعدين العملات الرقمية. أي أن المهاجم يقوم بالتسلل إلى جهاز الكمبيوتر أو الهاتف الذكي أو شبكة تكنولوجيا المعلومات، ليس بهدف الوصول إلى البيانات وإنما لتعدين العملات المشفرة عبر استخدام أجهزة الآخرين.</p>
<p>&nbsp;</p>
<h4><strong>لماذا يحدث تعدين العملات المشفرة ؟</strong></h4>
<p>تعدين العملات المشفرة عمل معقد فعلاً ويحتاج إلى الكثير من الموارد، أهمها طاقة تحمّل الأجهزة الإلكترونية وقوة الحوسبة. على هذا النحو، وبدل الاستثمار في معدات باهظة الثمن ومكلفة جدا، اكتشف المتسللون طريقة أسهل للقيام بذلك: استخدام أجهزة الكمبيوتر الخاصة بأشخاص آخرين لإجراء العمليات الحسابية المطلوبة، أي استهلاك مصادر الطاقة الخاصة بالأشخاص الآخرين، بهدف الحصول على العملات الرقمية.</p>
<p>&nbsp;</p>
<h4><strong>كيف يمكن أن تصاب الأجهزة الالكترونية؟</strong></h4>
<p>هناك طرق عدة محتملة يمكن من خلالها استخدام تقنية الـ Cryptojacking لاستغلال أجهزة الكمبيوتر الخاصة، ولكن الأكثر شيوعًا هي:</p>
<p>&nbsp;</p>
<p>&#8211; البرامج الضارة</p>
<p>يمكن لمجرمي الإنترنت تثبيت برامج ضارة تسمح لهم بالتحكم في الأجهزة الالكترونية، وبالتالي استخدام وحدة المعالجة المركزية الخاصة لتعدين العملات المشفرة من دون علم صاحب الجهاز. وهناك عدد كبير من الطرق التي يحاول المتسللون من خلالها تثبيت البرامج الضارة أهمها: روابط خبيثة عبر البريد الإلكتروني، أثناء تثبيت تطبيقات معينة، عبر تنشيط برامج مخفية، عبر مواقع الكترونية خبيثة، وما إلى ذلك.</p>
<p>&nbsp;</p>
<p>&#8211; مواقع الويب والمتصفحات</p>
<p>تقوم بعض مواقع الويب بالسماح للمعدّنين بالوصول إلى شبكة الانترنت الخاصة بالمستخدمين، من دون إعلامهم. يؤدي هذا الأمر بطبيعة الحال إلى فتح أبواب الاحتيال على المستخدمين الذين تم وضع أجهزة الكمبيوتر الخاصة بهم في خدمة جهات خارجية. فمن خلال الاتصال بالمتصفح، سيتمكّن المتسلل من استخدام جهاز الكمبيوتر لإنشاء عملات رقمية جديدة.</p>
<p>&nbsp;</p>
<h4><strong>ما هي المخاطر المتوقعة؟</strong></h4>
<p>تسمح هجمات الـ Cryptojacking بوصول المتسللين إلى أجهزة الكمبيوتر الشخصية في المنزل التي تتضمن معلومات خاصة، ولكن هذا ليس أخطر ما يمكن أن يحصل. فتخيلوا وصول المتسللين إلى جميع أجهزة الكمبيوتر في شركة ما لاستخدامها في التعدين! سيترتب عن هذا الموضوع مجموعة من النتائج السلبية:</p>
<p>&nbsp;</p>
<p>زيادة الاستهلاك</p>
<p>ستلاحظ الشركات زيادات ضخمة بفواتير الكهرباء، حيث تحاول أجهزة الـ cryptojacking الحصول على أكبر قدر ممكن من طاقة الكمبيوتر، واستخدامه كلما أمكن ذلك، خصوصا خلال فترات الليل.</p>
<p>&nbsp;</p>
<p>مشاكل تقنية</p>
<p>أجهزة الكمبيوتر العادية ليست مصممة للعمل بالتزامن مع تعدين العملات المشفرة. وبالتالي، عندما يصاب هذا النوع من الأجهزة بالـ Cryptojacking، فسينتهي الأمر بحدوث مشكلات تقنية مثل فقدان السرعة والطاقة والإنتاجية، مما قد يستدعي طلب المساعدة الفنية أو حتى استبدال الكمبيوتر بالكامل.</p>
<p>&nbsp;</p>
<p>الأمن السيبراني في الشركات</p>
<p>على الرغم من أن سرقة البيانات قد لا تكون من بين أولويات المسؤولين عن عمليات الـ cryptojacking، إلا أن حقيقة تسلل المجرمين الإلكترونيين إلى أجهزة الكمبيوتر تمثل انتهاكًا خطيرًا للأمن السيبراني في الشركات.</p>
<p>&nbsp;</p>
<h4><strong>نصائح لحماية النفس</strong></h4>
<p>&#8211; إجراء تقييم للمخاطر المحتملة بشكل مستمر بهدف تحديد نقاط الضعف الموجودة.</p>
<p>&#8211; تحديث جميع أنظمة الشركة بشكل متكرر، كما أنه من الأفضل إلغاء تثبيت البرامج غير المستخدمة.</p>
<p>&#8211; توفير الحماية لمتصفحات الويب من هجمات تعدين العملات المشفرة عن طريق حظر البرامج النصية الضارة.</p>
<p>&#8211; التحقق بدقة من الارتفاعات المفاجئة في بعض مشكلات تكنولوجيا المعلومات المتعلقة بالاستخدام غير الطبيعي لوحدة المعالجة المركزية. إذا أبلغ عدد من الموظفين عن بطء في الأداء أو ارتفاع في درجة حرارة الأجهزة، فهناك احتمال كبير بأن تكون الأجهزة قد وقعت ضحية الـ cryptojacking.</p>
<p>&#8211; يجب استكمال كل الإجراءات المذكورة أعلاه بتوفير حلول متقدمة للأمن السيبراني الشخصي وفي مراكز العمل، بما يقلل فرص التعرض إلى أي نوع من الهجمات الالكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%aa%d8%b9%d8%af%d9%8a%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86/">ما هو تعدين العملات المشفرة؟ وكيف يمكن أن تصاب الأجهزة الالكترونية به؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>العملات المشفرة إلى ازدهار.. ولكن هل هي آمنة؟</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9-%d8%a5%d9%84%d9%89-%d8%a7%d8%b2%d8%af%d9%87%d8%a7%d8%b1-%d9%88%d9%84%d9%83%d9%86-%d9%87%d9%84-%d9%87%d9%8a/</link>
					<comments>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9-%d8%a5%d9%84%d9%89-%d8%a7%d8%b2%d8%af%d9%87%d8%a7%d8%b1-%d9%88%d9%84%d9%83%d9%86-%d9%87%d9%84-%d9%87%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 19 Apr 2022 16:19:18 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244310</guid>

					<description><![CDATA[<p>انخرط المستثمرون حول العالم، من جميع الأحجام والأنواع، في شراء العملات المشفرة واستخدامها على مدار السنوات العشر الماضية. ويبدو أن جائحة Covid 19 ساهمت في النمو الإجمالي لمعظم العملات الافتراضية الموجودة على الانترنت. تشتهر الأموال المشفرة بتقلباتها الكثيرة، رغم ذلك هي تجذب المستثمرين المغامرين الذين يركبون سوق العملات الرقمية صعوداً وهبوطاً على مر السنين، سعياً [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9-%d8%a5%d9%84%d9%89-%d8%a7%d8%b2%d8%af%d9%87%d8%a7%d8%b1-%d9%88%d9%84%d9%83%d9%86-%d9%87%d9%84-%d9%87%d9%8a/">العملات المشفرة إلى ازدهار.. ولكن هل هي آمنة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>انخرط المستثمرون حول العالم، من جميع الأحجام والأنواع، في شراء العملات المشفرة واستخدامها على مدار السنوات العشر الماضية. ويبدو أن جائحة Covid 19 ساهمت في النمو الإجمالي لمعظم العملات الافتراضية الموجودة على الانترنت.</p>
<p>تشتهر الأموال المشفرة بتقلباتها الكثيرة، رغم ذلك هي تجذب المستثمرين المغامرين الذين يركبون سوق العملات الرقمية صعوداً وهبوطاً على مر السنين، سعياً لتحقيق أرباح مادية.</p>
<p>متداولو العملات المشفرة المتمرسون يتمتعون بالدهاء التكنولوجي بشكل عام، ولديهم مهارات تقنية محددة تساعدهم في الحفاظ على أصولهم الالكترونية آمنة. ولكن بسبب ازدهار سوق العملات المشفرة في العامين الماضيين، بدأ الأشخاص والشركات من جميع الخلفيات والصناعات في اتخاذ خطواتهم الأولى نحو هذا الفضاء الجديد عن طريق تحويل الأموال الورقية والأصول العقارية إلى أموال افتراضية. وهؤلاء تحديداً هم أنواع المستثمرين الذين غالبًا ما يتعرضون إلى هجمات الكترونية من قبل قراصنة الإنترنت بسبب أخطاء أمنية من المرجح أن يقوموا بها.</p>
<p>&nbsp;</p>
<h4><strong>إجراءات الحماية في العملات المشفرة</strong></h4>
<p>غالبًا ما تحتوي منصات تداول العملات المشفرة ذات السمعة الطيبة على إجراءات متطورة لمنع سرقة العملة المشفرة أو المعلومات الخاصة بالمستخدمين. كما أنها توفر احتياطيات جيدة المستوى، وعلاقات مصرفية كبيرة، واستقرارًا عامًا.</p>
<p>ومع ذلك، في حين أن البنوك العادية التي تحتفظ بأموالكم غالبًا ما تحمل نوعًا من التأمين عليها، نادرًا ما تقدم منصات تبادل العملات المشفرة مثل هذه الخدمات. وبالتالي، إذا شق أحد المتطفلين طريقه إلى حسابكم، أو إذا أرسلت أموالاً عن طريق الخطأ إلى الحساب الخطأ، فمن المحتمل أن تكون أموالكم قد ضاعت إلى الأبد. قد تحدث هذه الأنواع من الجرائم في البنوك المركزية أيضًا، لكن الاستثمار في العملات المشفرة يمكن أن يكون أكثر خطورة وفداحة.</p>
<p>على مر السنين، شدّدت الوكالات الحكومية من الأحكام والشروط التي تحاول أن تنظم هذه المساحة وأن تكشف جرائم التشفير، لكي تتمكن من مساعدة الضحايا. وبفضل هذه السياسات الحكومية، أصبح من الممكن كشف مصدر العملات المشفرة وتعقبها، إذ تبقى هذه المعاملات في blockchain إلى الأبد.</p>
<p>بعد سنوات من العمل على تطبيق الشروط والقوانين، بات يتعين الآن على حاملي العملات المشفرة الكشف عن هويتهم الشخصية إذا كانوا يريدون امتلاك محافظ على منصات التداول الرئيسية. ومع ذلك، يمكن أن تصبح الأمور صعبة بعض الشيء إذا انتهى الأمر بتحويل الأموال من محفظة خاصة بشخص ما في الولايات المتحدة الأمريكية إلى محفظة مملوكة من شخص آخر في دولة أجنبية ليست على علاقة جيدة بالولايات المتحدة الأمريكية. فعلى الرغم من إمكانية تتبع الأموال الافتراضية المسروقة، قد يكون من المستحيل استعادتها.</p>
<p>&nbsp;</p>
<h4><strong>المخاطر والهجمات المحتملة</strong></h4>
<p>لقد تحسنت أدوات واستراتيجيات التشفير على مر السنين، ولكن من الآمن القول إن قواعد الغرب المتوحش لا تزال سارية. يبحث المتسللون بشغف عن طرق لاستغلال أي ثغرات يمكن أن تمنحهم إمكانية الوصول إلى أصول التشفير. هم يبحثون باستمرار عن ثغرات في تقنيات blockchain للعملات المشفرة المختلفة. ويبحثون أيضًا عن المزالق المحتملة لمنصات تداول العملات المشفرة. كما يبحثون بنشاط عن الأخطاء الأمنية التي يرتكبها الأفراد الذين يمتلكون أموالًا افتراضية.</p>
<p>وفقًا لـ Chainalysis، شركة التحليلات التابعة لـ blockchain، تمكن المتسللون الالكترونيون من سرقة أكثر من 14 مليار دولار في العام الماضي وحده. أي زيادة بنسبة 80% تقريبًا عن عام 2020.</p>
<p>الأموال المشفرة الخاصة بكم آمنة إذا كان سلوككم آمناً. ومن المرجح أن تستمر أعداد عمليات الاحتيال والهجمات بالارتفاع. هناك العديد من الطرق التي يمكن للمستثمر من خلالها السماح للمتسللين بالدخول، وتشمل هذه الطرق: التصيد الاحتيالي، والهندسة الاجتماعية، وبرامج الفدية، والخداع الرومانسي، والخدع المشفرة، وما إلى ذلك. يمكن للقراصنة أن يكونوا مبدعين جداً.</p>
<p>تتمثل إحدى طرق تجنب الوقوع ضحية في تثبيت برنامج مكافحة الفيروسات على جميع أجهزتكم المتصلة بالإنترنت. كلما زادت مستويات الأمان لديكم، كلما كان من الصعب على المجرمين سرقة المعلومات التي يحتاجونها للوصول إلى محفظتكم الافتراضية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9-%d8%a5%d9%84%d9%89-%d8%a7%d8%b2%d8%af%d9%87%d8%a7%d8%b1-%d9%88%d9%84%d9%83%d9%86-%d9%87%d9%84-%d9%87%d9%8a/">العملات المشفرة إلى ازدهار.. ولكن هل هي آمنة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9-%d8%a5%d9%84%d9%89-%d8%a7%d8%b2%d8%af%d9%87%d8%a7%d8%b1-%d9%88%d9%84%d9%83%d9%86-%d9%87%d9%84-%d9%87%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هي ألعاب التشفير على الإنترنت crypto gaming؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-crypto-gaming%d8%9f/</link>
					<comments>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-crypto-gaming%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 09 Dec 2021 09:42:26 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243623</guid>

					<description><![CDATA[<p>تقدر قيمة صناعة ألعاب المقامرة عبر الإنترنت بـ 53.7 مليار دولار سنوياً. من البطاقات الافتراضية والمراهنات الرياضية عبر الإنترنت إلى البنغو والفيديوهات، هناك الآلاف من الطرق للمراهنة بالنقود من خلال الكازينوهات الرقمية. وجديد الأمر، تقديم ألعاب التشفير للعملاء أونلاين. &#160; ما هي ألعاب التشفير ؟ تمزج ألعاب Crypto بين ألعاب الكازينو على الإنترنت والمراهنة بالعملات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-crypto-gaming%d8%9f/">ما هي ألعاب التشفير على الإنترنت crypto gaming؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تقدر قيمة صناعة ألعاب المقامرة عبر الإنترنت بـ 53.7 مليار دولار سنوياً. من البطاقات الافتراضية والمراهنات الرياضية عبر الإنترنت إلى البنغو والفيديوهات، هناك الآلاف من الطرق للمراهنة بالنقود من خلال الكازينوهات الرقمية. وجديد الأمر، تقديم ألعاب التشفير للعملاء أونلاين.</p>
<p>&nbsp;</p>
<h4><strong>ما هي ألعاب التشفير ؟</strong></h4>
<p>تمزج ألعاب Crypto بين ألعاب الكازينو على الإنترنت والمراهنة بالعملات المشفرة. هذا يعني أنه يمكنكم المراهنة باستخدام العملات المشفرة مثل Bitcoin و Ethereum و Dogecoin بدلاً من العملات الورقية التقليدية (الدولار الأمريكي واليورو والجنيه الإسترليني وما إلى ذلك).</p>
<p>وبصرف النظر عن العملة المستخدمة في زيادة رصيد حسابكم، هناك اختلافات بسيطة جداً بين ألعاب التشفير وكازينو الإنترنت العادي. في كل الأحوال، تعمل معظم الكازينوهات في متصفح الويب الخاص بكم، فيما يقدم بعضها أيضاً تطبيقات للهاتف المحمول حتى تتمكنون من اللعب أثناء التنقل.</p>
<p>&nbsp;</p>
<h4><strong>لماذا أرغب في تجربتها؟</strong></h4>
<p>تعتبر الألعاب المشفرة أكثر منطقية للأشخاص الذين يتداولون بالفعل بالعملات المشفرة. قد يرغب البعض في المقامرة من دون الكشف عن هويته، أو يرغب في إخفاء تداولاته عن البنك الذي يتعامل معه أو أنظمة الدولة. العملات المشفرة تسمح بذلك.</p>
<p>وإلى حين اعتماد العملات المشفرة على نطاق واسع في العالم، من المحتمل أن تبقى الألعاب المشفرة هواية للميسورين فقط.</p>
<p>&nbsp;</p>
<h4><strong>ما الذي أحتاجه لألعاب التشفير؟</strong></h4>
<p>الشروع في اللعب بالعملات المشفرة سهل للغاية. كل ما تحتاجون له هو:</p>
<p>&#8211; محفظة للعملات المشفرة.</p>
<p>&#8211; حساب بموقع مقامرة يقدم ألعاب تشفير.</p>
<p>&#8211; جهاز الكتروني: هاتف ذكي أو جهاز لوحي أو كمبيوتر يمكن اللعب عليه.</p>
<p>إعداد المحفظة الالكترونية وحساب الألعاب أمران بسيطان نسبياً لأي مستخدم ويب متمرس، كما أن هناك الكثير من البرامج التعليمية الموجودة عبر الإنترنت للمساعدة.</p>
<p>قد يتمثل التحدي الوحيد الموجود في اختيار الجهاز الالكتروني الخاص بالألعاب، إذ تتطلب بعض الألعاب قوة حوسبة عالية الأداء لتعمل بشكل صحيح. وإذا كان عمر الهاتف الذكي أكثر من عام أو عامين، فقد تتأثر تجربة اللعب بسبب بطء الجهاز.</p>
<p>&nbsp;</p>
<h4><strong>ما هي المخاطر؟</strong></h4>
<p>يتم التعامل بالعملات المشفرة خارج الأنظمة المصرفية التقليدية، مما يعني أنها معفاة أيضاً من خدمات الحماية التي تقدمها البنوك. وبالتالي، إذا قام أحد المتطفلين أو المتسللين باختراق حسابكم، تقوم معظم البنوك حول العالم بتقديم شكل من أشكال التأمين لضمان حماية الأموال.</p>
<p>ولكن إذا اقتحم أحد المتطفلين محفظة العملة المشفرة الخاصة بكم، فلا توجد هناك أي خدمة حماية أو أي طريقة لاسترداد الأموال المسروقة. يجب توخي الحذر الشديد لضمان حماية المحفظة وحسابات ألعاب التشفير الخاصة بكم بشكل صحيح، من الضياع أو السرقة.</p>
<p>تجدر الإشارة أيضاً إلى أن الحماية التي يقدمها مزودو خدمات الألعاب المشفرة قد تكون محدودة للغاية. لذلك، من الجيد التحقق من شروط الخدمة بعناية شديدة لمعرفة ما إذا كانت تقدم أي تعويضات في حال تعرضت أنظمتها للاختراق من قبل المتسللين.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-crypto-gaming%d8%9f/">ما هي ألعاب التشفير على الإنترنت crypto gaming؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-crypto-gaming%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هي رموز NFT ؟ ولماذا هي مهمة للغاية؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d9%85%d9%88%d8%b2-nft-%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%87%d9%8a-%d9%85%d9%87%d9%85%d8%a9-%d9%84%d9%84%d8%ba%d8%a7%d9%8a%d8%a9%d8%9f/</link>
					<comments>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d9%85%d9%88%d8%b2-nft-%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%87%d9%8a-%d9%85%d9%87%d9%85%d8%a9-%d9%84%d9%84%d8%ba%d8%a7%d9%8a%d8%a9%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 12 Oct 2021 17:23:58 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[تكنولوجيا]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=234480</guid>

					<description><![CDATA[<p>حظيت الرموز غير القابلة للاستبدال NFT بالكثير من الاهتمام مؤخراً. لكن ما هي؟ ولماذا يتم التعامل بها بملايين الدولارات؟ لنبدأ من مسألة التتبع. في معظم المنتجات الفنية مثل الرسوم والمنحوتات، يتم عادةً حساب قيمة العمل الفني وفقاً للفنان وما إذا كان يمكن تأكيد العنصر على أنه أصلي. هنا، يمكن لمؤرخي وخبراء الفن قضاء مئات الساعات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d9%85%d9%88%d8%b2-nft-%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%87%d9%8a-%d9%85%d9%87%d9%85%d8%a9-%d9%84%d9%84%d8%ba%d8%a7%d9%8a%d8%a9%d8%9f/">ما هي رموز NFT ؟ ولماذا هي مهمة للغاية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>حظيت الرموز غير القابلة للاستبدال NFT بالكثير من الاهتمام مؤخراً. لكن ما هي؟ ولماذا يتم التعامل بها بملايين الدولارات؟</p>
<p>لنبدأ من مسألة التتبع. في معظم المنتجات الفنية مثل الرسوم والمنحوتات، يتم عادةً حساب قيمة العمل الفني وفقاً للفنان وما إذا كان يمكن تأكيد العنصر على أنه أصلي. هنا، يمكن لمؤرخي وخبراء الفن قضاء مئات الساعات في تقييم عنصر ما للتحقق من صحته.</p>
<p>ولكن في عصر الإنترنت، حيث يمكن نسخ العمل الفني الرقمي إلى ما لا نهاية، من الصعب التحقق من الإصدار الأصلي. ونسأل: كيف يمكننا تتبع ملف واحد إلى منشئه الأصلي؟</p>
<p>&nbsp;</p>
<h4><strong>العقود الذكية ورموز NFT</strong></h4>
<p>تُبنى العملات المشفرة مثل Bitcoin و Ethereum على تقنية تسمى &#8220;blockchain&#8221;. يتم استخدام هذه التقنية بشكل واسع لمراقبة المعاملات الرقمية والتحقق منها. ولكن في حالة Ethereum، تم تطوير التكنولوجيا إلى ما هو أبعد من العملة المشفرة لتشمل &#8220;العقود الذكية&#8221;، وهنا تحديداً يأتي دور الرموز غير القابلة للاستبدال NFT.</p>
<p>فمن خلال استخدام عقد ذكي، يمكن لمالكي الأعمال الفنية الرقمية إنشاء NFT فريد يتم تخزينه في دفتر blockchain اللامركزي. هذا الرمز المميز غير قابل للفساد أو التلف أو التدمير، ويتم تخزينه في المحفظة الرقمية الخاصة بالمالك. وبمجرد إنشائها، يمكن شراء هذه الرموز غير القابلة للاستبدال وبيعها، تماماً مثل اللوحة المادية.</p>
<p>&nbsp;</p>
<h4><strong>ماذا عن حق المؤلف؟</strong></h4>
<p>ربما أشهر NFT حتى الآن هو الذي تم تخصيصه لميم Nyan Cat الأسطوري. عندما تم عرض Nyan Cat NFT للبيع، تم شراؤه في النهاية مقابل 300 عملة Ethereum بقيمة تقارب 600 ألف دولار.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-234482 aligncenter" src="https://cyber-arabs.com/wp-content/uploads/2021/10/Nyan-Cat-300x158.jpeg" alt="" width="600" height="315" srcset="https://cyber-arabs.com/wp-content/uploads/2021/10/Nyan-Cat-300x158.jpeg 300w, https://cyber-arabs.com/wp-content/uploads/2021/10/Nyan-Cat-1024x538.jpeg 1024w, https://cyber-arabs.com/wp-content/uploads/2021/10/Nyan-Cat-768x403.jpeg 768w, https://cyber-arabs.com/wp-content/uploads/2021/10/Nyan-Cat.jpeg 1200w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>فهل يمتلك حامل NFT الآن حقوق الطبع والنشر لميمي Nyan Cat؟ لا، فهم يمتلكون ببساطة إمكانية التتبع الأصلية للصورة والمكانة الاجتماعية التي تتماشى معها. أي أنه يمكنهم الادعاء بامتلاك &#8220;الصورة&#8221; الأصلية، حتى لو كانت مطابقة تماماً لملايين النسخ الأخرى المتاحة عبر الإنترنت.</p>
<p>وإذا استمر العمل الفني الرقمي في الحفاظ على قيمته، قد يتم تداول NFT بشكل متزايد، أي شرائها وبيعها بالمزاد تماماً مثل اللوحة الحقيقية. ولا أحد يعلم! قد تصبح NFTs استثماراً شائعاً في المستقبل.</p>
<p>&nbsp;</p>
<h4><strong>هل يمكن لأي شخص شراء NFTs؟</strong></h4>
<p>نعم، يمكن لأي شخص شراء وبيع الرموز غير القابلة للاستبدال والأعمال الفنية المرتبطة بها. كل ما يحتاجه هو محفظة رقمية تحتوي على عملة Ethereum المشفرة. بعد ذلك، يمكن للمستخدم إضافة الأعمال التي يريدها إلى مجموعته الفنية الرقمية باستخدام أحد أسواق NFT العديدة التي باتت تظهر تباعاً مثل OpenSea أو Rarible.</p>
<p>ولكن كما هو الحال مع أي معاملات متعلقة بالعملات المشفرة، عليكم أن تعلموا التالي:</p>
<p>&#8211; تتقلب العملات المشفرة وكذلك NFT، لذلك قد تفقد أعمالكم الفنية الكثير من قيمتها في يوم ما، فيما قد تكتسب أرباحاً كبيرة في يوم آخر.</p>
<p>&#8211; المحفظة الرقمية شبيهة بالمحفظة الحقيقية تماماً، أي أنه إذا تمت سرقتها أو حصل المتسللون على كلمات المرور الخاصة، فسيتمكنون من سرقة كل مجموعات NFT الخاصة بكم.</p>
<p>&#8211; سيكون من المثير للاهتمام أن نتابع كيفية تطور سوق الـ NFT ، وكيف سيتم تطبيق التكنولوجيا في المستقبل باستخدام طرق جديدة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d9%85%d9%88%d8%b2-nft-%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%87%d9%8a-%d9%85%d9%87%d9%85%d8%a9-%d9%84%d9%84%d8%ba%d8%a7%d9%8a%d8%a9%d8%9f/">ما هي رموز NFT ؟ ولماذا هي مهمة للغاية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d9%85%d9%88%d8%b2-nft-%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%87%d9%8a-%d9%85%d9%87%d9%85%d8%a9-%d9%84%d9%84%d8%ba%d8%a7%d9%8a%d8%a9%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>عملة بيتكوين .. نشاطات مشبوهة بين الويب المظلم وغسل الأموال!</title>
		<link>https://cyber-arabs.com/article/%d8%b9%d9%85%d9%84%d8%a9-%d8%a8%d9%8a%d8%aa%d9%83%d9%88%d9%8a%d9%86-%d9%86%d8%b4%d8%a7%d8%b7%d8%a7%d8%aa-%d9%85%d8%b4%d8%a8%d9%88%d9%87%d8%a9-%d8%a8%d9%8a%d9%86-%d8%a7%d9%84%d9%88%d9%8a%d8%a8/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 19 Oct 2020 02:02:16 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[برامج]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=45807</guid>

					<description><![CDATA[<p>أعلنت شبكة إنفاذ الجرائم المالية (FinCEN) التابعة لوزارة الخزانة الأمريكية عن فرض أول غرامة مالية على الإطلاق ضد خدمات بيتكوين والعملات المشفرة من Helix وCoin Ninja. قيمت FinCEN غرامة مالية مدنية بقيمة 60 مليون دولار ضد Larry Dean Harmon ، مؤسس ومشغل العملات المشفرة Helix and Coin Ninja ، لانتهاكه قانون السرية المصرفية (BSA) ولوائحه [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%b9%d9%85%d9%84%d8%a9-%d8%a8%d9%8a%d8%aa%d9%83%d9%88%d9%8a%d9%86-%d9%86%d8%b4%d8%a7%d8%b7%d8%a7%d8%aa-%d9%85%d8%b4%d8%a8%d9%88%d9%87%d8%a9-%d8%a8%d9%8a%d9%86-%d8%a7%d9%84%d9%88%d9%8a%d8%a8/">عملة بيتكوين .. نشاطات مشبوهة بين الويب المظلم وغسل الأموال!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أعلنت شبكة إنفاذ الجرائم المالية (FinCEN) التابعة لوزارة الخزانة الأمريكية عن فرض أول غرامة مالية على الإطلاق ضد خدمات بيتكوين والعملات المشفرة من Helix وCoin Ninja.</p>
<p>قيمت FinCEN غرامة مالية مدنية بقيمة 60 مليون دولار ضد Larry Dean Harmon ، مؤسس ومشغل العملات المشفرة Helix and Coin Ninja ، لانتهاكه قانون السرية المصرفية (BSA) ولوائحه أثناء تشغيل الخدمتين كشركات خدمات مالية غير مسجلة (MSB).</p>
<p>تجدر الإشارة إلى أن السيد هارمون كان مشغلHelix bitcoin  بين عامي 2014 و 2017، والمشغل والرئيس التنفيذي (CEO) لـ Coin Ninja  من 2017 إلى 2020.</p>
<p>&nbsp;</p>
<h4>بيتكوين الويب المظلم</h4>
<p>كشف تحقيق FinCEN أن السيد هارمون انتهك عمداً متطلبات التسجيل والإبلاغ في BSA من خلال عدم التسجيل باعتبارهMSB ، والفشل في تنفيذ والحفاظ على برنامج فعال لمكافحة غسيل الأموال، وعدم الإبلاغ عن الأنشطة المشبوهة.</p>
<p>كما أعلن هارمون عن خدمتي خلاطات بيتكوين على الإنترنت يتم استخدامها كطرق آمنة ومجهولة لدفع ثمن أشياء مثل المخدرات والأسلحة والمواد الإباحية للأطفال.</p>
<p>وبناءً على تحقيقاتFinCEN ، استخدم Harmon عمله في Helix bitcoin للانخراط في معاملات مع المزورين والمحتالين وتجار المخدرات، بالإضافة إلى العديد من المجرمين الآخرين.</p>
<p>وأوضح تقييم شبكة إنفاذ الجرائم المالية التابعة لوزارة الخزانة الأمريكية أنه &#8220;بدءاً من 6 حزيران 2014 أو حوالي ذلك التاريخ، وحتى يوم 16 كانون الأول 2017 أو حوالي ذلك التاريخ، أجرى السيد Harmon نشاطاً تجارياً باسم Helix مع أكثر من 1،225،000 معاملة مرتبطة بعناوين محفظة العملات الافتراضية التي أرسلت أو تلقت أكثر من 311 مليون دولار.</p>
<p>هذا وجاء أكبر حجم من العملات المشفرة التي تم تنظيفها من خلال Helix tumbler من الأسواق غير القانونية للويب المظلم، بما في ذلك AlphaBay و Dream Mark و Agora Market و Nucleus والعديد من الأسواق الأخرى.</p>
<p>&nbsp;</p>
<h4>تهمة غسل الأموال</h4>
<p>تتم حالياً محاكمة هارمون أيضاً بتهمة التآمر لغسل أموال نقدية، وتشغيل أعمال غير مرخصة لتحويل الأموال، وإجراء تحويل الأموال من دون ترخيص مسبق.</p>
<p>وقال المدعي العام المساعد للشعبة الجنائية بوزارة العدل، بريان أ. بينتشكوفسكي، أن &#8220;هيليكس غسلت مئات الملايين من الدولارات من عائدات المخدرات غير المشروعة وأرباح إجرامية أخرى لمستخدمي Darknet في جميع أنحاء العالم&#8221;.</p>
<p>يُزعم أيضاً أن Harmon امتلك محرك بحث Grams Dark Web وقام بتشغيله بدءاً من أبريل 2014 وفقاً للائحة الاتهام المكونة من ثلاثة تهم. كما دخل في شراكة مع AlphaBay في نوفمبر 2016، أكبر سوق ويب مظلم، من ديسمبر 2014 حتى يوليو 2017 عندما أغلقه تطبيق القانون.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%b9%d9%85%d9%84%d8%a9-%d8%a8%d9%8a%d8%aa%d9%83%d9%88%d9%8a%d9%86-%d9%86%d8%b4%d8%a7%d8%b7%d8%a7%d8%aa-%d9%85%d8%b4%d8%a8%d9%88%d9%87%d8%a9-%d8%a8%d9%8a%d9%86-%d8%a7%d9%84%d9%88%d9%8a%d8%a8/">عملة بيتكوين .. نشاطات مشبوهة بين الويب المظلم وغسل الأموال!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
