<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>العنف الرقمي Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%d8%a7%d9%84%d8%b9%d9%86%d9%81-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/العنف-الرقمي/</link>
	<description></description>
	<lastBuildDate>Mon, 30 Jan 2023 10:48:23 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>العنف الرقمي Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/العنف-الرقمي/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>احذروا تناقل الصور العارية.. فهل أنتم من ضحايا الـ Cyberflashing؟</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d9%86%d8%a7%d9%82%d9%84-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%a7%d9%84%d8%b9%d8%a7%d8%b1%d9%8a%d8%a9-%d9%81%d9%87%d9%84-%d8%a3%d9%86%d8%aa%d9%85-%d9%85%d9%86/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 21 Oct 2022 13:03:49 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<guid isPermaLink="false">http://cyber-arabs.com/?p=244865</guid>

					<description><![CDATA[<p>ازدادت في السنوات الأخيرة وتيرة تناقل الصور العارية غير المرغوب فيها عبر شبكة الانترنت والمعروفة بالـ Cyberflashing، بالتزامن مع التطور التكنولوجي الذي شهدته الأجهزة الالكترونية. فمع الضجة التي أحدثتها وسائل التواصل الاجتماعي على مدار الخمسة عشر عامًا الماضية، والشعبية المتزايدة للهواتف الذكية المزودة بكاميرات متطورة، والانتشار الكبير لشبكة الانترنت حول الكرة الأرضية، بات من السهل [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d9%86%d8%a7%d9%82%d9%84-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%a7%d9%84%d8%b9%d8%a7%d8%b1%d9%8a%d8%a9-%d9%81%d9%87%d9%84-%d8%a3%d9%86%d8%aa%d9%85-%d9%85%d9%86/">احذروا تناقل الصور العارية.. فهل أنتم من ضحايا الـ Cyberflashing؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ازدادت في السنوات الأخيرة وتيرة تناقل الصور العارية غير المرغوب فيها عبر شبكة الانترنت والمعروفة بالـ Cyberflashing، بالتزامن مع التطور التكنولوجي الذي شهدته الأجهزة الالكترونية.</p>
<p>فمع الضجة التي أحدثتها وسائل التواصل الاجتماعي على مدار الخمسة عشر عامًا الماضية، والشعبية المتزايدة للهواتف الذكية المزودة بكاميرات متطورة، والانتشار الكبير لشبكة الانترنت حول الكرة الأرضية، بات من السهل جدًا على الأشخاص مشاركة الصور الخاصة أو الحميمة، ونشر هذا المحتوى غير المرغوب فيه بسرعة كبيرة.</p>
<p>بشكل عام، تعتبر مشاركة الصور الحميمة بين شخصين بالغين بالتراضي أمرًا غير قانوني. ومع ذلك، خلصت <a href="https://www.pewresearch.org/internet/2021/01/13/the-state-of-online-harassment/">دراسة حديثة أجراها مركز بيو للأبحاث</a> إلى أنه لا أحد يمكنه أن يكون محمياً ومحصناً ضد الـ Cyberflashing، إذ من المحتمل جدًا أن تشمل لائحة الضحايا الأشخاص العاديون وحتى المؤثرون عبر وسائل التواصل والصحافيون وغيرهم.</p>
<p>ووفقًا للدراسة الاستقصائية، أكثر من نصف النساء التي شملتهن الدراسة، والتي يتراوح عمرهنّ بين ثلاثين عامًا أو أقل، تعرّضن إلى الـCyberflashing مرة واحدة على الأقل في حياتهن.</p>
<p>في سياق متصل، اعترفت وسائل التواصل الاجتماعي وتطبيقات المواعدة بهذه المشكلة وهي تعمل بنشاط لإيجاد آليات تساعد في مكافحة هذا النوع من التعديات.</p>
<p>فشركة ميتا على سبيل المثال، المالكة لفيسبوك وانستغرام وواتساب، تعمل على تطوير أدوات تحمي المستخدمين من تلقي صور خاصة غير مرغوب فيها. ومن المتوقع أن يتم إضافة فلتر جديد إلى ميزة &#8220;الكلمات المخفية&#8221; في تطبيق اسنتغرام، سيسمح للمستخدمين بتصفية الرسائل المباشرة التي تتضمن محتوى قد يجدون أنه مسيء فعلاً.</p>
<p>في مثال آخر، يقدم تطبيق الرسائل من آبل Apple أدوات يمكنها تحذير المستخدمين عند استلام أو إرسال صور غير مرغوب بها. فيما يعتقد الكثيرون أيضاً أن حوادث الـ Cyberflashingقد تؤدي إلى ضرر نفسي طويل الأمد، كما ظهر في الحياة الواقعية لعدد من الضحايا.</p>
<p>المشكلة ليست مرتبطة فقط بإرسال وتلقي الصور العارية. فقد يؤدي تخزين المحتوى الحساس الشخصي ومشاركته لاحقاً إلى نتائج عكسية سيئة، حتى لو تمت مشاركة المحتوى بين بالغين متفقين على ذلك. من الممكن أن تسوء العلاقات في بعض الأحيان، وقد يقرر أحد الشريكين في العلاقة الانتقام، فيتم اللجوء إلى المحتوى المخزن.</p>
<p>تم الاعتراف بمفهوم &#8220;الانتقام الإباحي&#8221; كجريمة في ولاية كاليفورنيا الأميركية على سبيل المثال، ولكنها مشكلة تستمر في تدمير حياة الأشخاص ومسيرتهم المهنية. ويبدو أن العقوبات التي يمكن أن تصل إلى 6 أشهر في السجن مع تغريم الشخص المدان مبلغ مالي كبير، ليست قادرة على الحد من مشاركة المحتوى الخاص.</p>
<p>وبالتالي، يجب أن يدرك المستخدمون تمامًا أن تخزين الصور العارية بشكل رقمي على الأجهزة الالكترونية هو أمر محفوف بالمخاطر، فيما تحتاج هذه الملفات إلى حماية جيدة لضمان الامن الالكتروني الشخصي.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d9%86%d8%a7%d9%82%d9%84-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%a7%d9%84%d8%b9%d8%a7%d8%b1%d9%8a%d8%a9-%d9%81%d9%87%d9%84-%d8%a3%d9%86%d8%aa%d9%85-%d9%85%d9%86/">احذروا تناقل الصور العارية.. فهل أنتم من ضحايا الـ Cyberflashing؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>التنمر الإلكتروني.. ما هي مختلف مظاهره؟ وكيف يمكن الحد منه؟</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%ae%d8%aa%d9%84%d9%81-%d9%85%d8%b8%d8%a7%d9%87%d8%b1%d9%87%d8%9f/</link>
					<comments>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%ae%d8%aa%d9%84%d9%81-%d9%85%d8%b8%d8%a7%d9%87%d8%b1%d9%87%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 16 Jun 2022 12:03:05 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244508</guid>

					<description><![CDATA[<p>يشير مصطلح التنمر الإلكتروني أو التسلط عبر الانترنت إلى نشاط إجرامي محتمل قد يقوم به شخص ما لمضايقة المستخدمين الآخرين على الشبكة. عادة ما يتلقى ضحايا التنمر الإلكتروني عددًا كبيرًا من الرسائل النصية والبريد الإلكتروني العشوائي القادم من مواقع الويب المختلفة والمنصات الأساسية الموجودة على الإنترنت. في أغلب الأحيان، يستخدم المتنمرون الإلكترونيون مواقع الشبكات الاجتماعية [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%ae%d8%aa%d9%84%d9%81-%d9%85%d8%b8%d8%a7%d9%87%d8%b1%d9%87%d8%9f/">التنمر الإلكتروني.. ما هي مختلف مظاهره؟ وكيف يمكن الحد منه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يشير مصطلح التنمر الإلكتروني أو التسلط عبر الانترنت إلى نشاط إجرامي محتمل قد يقوم به شخص ما لمضايقة المستخدمين الآخرين على الشبكة.</p>
<p>عادة ما يتلقى ضحايا التنمر الإلكتروني عددًا كبيرًا من الرسائل النصية والبريد الإلكتروني العشوائي القادم من مواقع الويب المختلفة والمنصات الأساسية الموجودة على الإنترنت. في أغلب الأحيان، يستخدم المتنمرون الإلكترونيون مواقع الشبكات الاجتماعية أو المنتديات أو أقسام التعليقات أو محركات البحث لإيذاء الضحية أو ترهيبها أو إخافتها.</p>
<p>غالبًا ما يكون المتنمر الإلكتروني شخصًا تعرفه الضحية، ولكنه يحاول تحقيق مآربه السيئة بشكل خفي عبر التأثير في ذهن الضحية، تجاه خلق شعور بالقلق أو التوتر أو الخوف على السلامة الشخصية.</p>
<p>&nbsp;</p>
<h4><strong>ما هي مختلف مظاهر التنمر الإلكتروني؟</strong></h4>
<p>من أبرز الإجراءات والمظاهر التي تندرج ضمن سياق التنمر عبر الإنترنت:</p>
<p>&#8211; إرسال نصوص و/أو رسائل بريد إلكتروني بذيئة أو تهديدية.</p>
<p>&#8211; نشر مقاطع فيديو مهينة للضحية على مواقع التواصل الاجتماعي أو منصات المحتوى الأخرى مثل يوتيوب.</p>
<p>&#8211; مضايقة الشخص من خلال إرسال رسائل متكررة إليه عبر غرف الدردشة أو تطبيقات الوسائط الاجتماعية.</p>
<p>&#8211; إنشاء حسابات وهمية على الشبكات الاجتماعية للسخرية من الآخرين أو إذلالهم.</p>
<p>&#8211; الصفعة السعيدة، عبارة تشير إلى الأفعال التي يتعرض فيها الأشخاص إلى هجوم أو إذلال، فيما يتم تصويرهم باستخدام كاميرا الهاتف المحمول. غالبًا ما يشارك المهاجمون مقاطع الفيديو مع الآخرين.</p>
<p>&#8211; نشر أو إعادة توجيه المعلومات الشخصية أو الصور الخاصة بشخص ما من دون موافقته.</p>
<p>&#8211; إرسال فيروسات عن سابق إصرار وتصميم بغرض إتلاف جهاز كمبيوتر الضحية.</p>
<p>&#8211; نشر تعليقات مسيئة عن شخص ما على مواقع الألعاب عبر الإنترنت.</p>
<p>&nbsp;</p>
<h4><strong>نصائح للحد من التنمر الإلكتروني</strong></h4>
<h4><strong>&#8211; التحدث مع شخص تثقون به</strong></h4>
<p>تظهر الأبحاث أن ضحايا التنمر (سواء عبر الإنترنت أو وجهاً لوجه) يعانون من ضعف الصحة العقلية، ومن الوحدة، وعادة ما يكونون منفصلين عن محيطهم، وقد لا يطلبون المساعدة والدعم. يُعد التواصل مع الأشخاص من حولكم أمرًا مهمًا جدًا لرفاهيتكم النفسية والجسدية، فيما طلب المساعدة ليس بعلامة ضعف إطلاقاً.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; الإبلاغ</strong></h4>
<p>يتم الإبلاغ عن التنمر عادة إلى المنصة التي يحدث فيها، أو يتم توجيهه إلى السلطات الرسمية المعنية بالأمر. إذ توضح وكالات تنفيذ القانون أنه على الرغم من عدم تسوية جميع القضايا التي يتم التحقيق فيها، إلا أن الكشف عن التسلط عبر الإنترنت يساعد في توضيح هذه المشكلة المهمة وتقديم المشورة للضحايا.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; عدم الرد</strong></h4>
<p>من المهم جداً حظر المتنمر عبر الإنترنت على كافة تطبيقات الوسائط الاجتماعية أو البريد الإلكتروني، ولكن من دون حذف الرسائل المستلمة إذ يمكن استخدامها كدليل للتعرف على المتنمر إذا وقع الهجوم بشكل مجهول. يمكن تعقب معظم الأشخاص، حتى الذين يستخدمون اسمًا مزيفًا أو عنوان بريد إلكتروني وهمي.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; استخدام الإنترنت بعناية</strong></h4>
<p>من الأفضل الوصول إلى المعلومات المناسبة لعمركم حصراً، وعدم مشاركة المعلومات الشخصية أبدًا مثل رقم الهاتف أو عنوان السكن أو غيره. كما عليكم التفكير ملياً قبل نشر صور أو مقاطع فيديو لأنفسكم أو لأصدقائكم على الإنترنت.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; حماية الحسابات والأجهزة</strong></h4>
<p>استخدموا كلمات مرور معقدة ولا تشاركونها مع أي شخص. تحققوا أيضًا من إعدادات الخصوصية للمنصات الأساسية التي تستخدمونها، سواء مواقع الألعاب الالكترونية أو مواقع التواصل الاجتماعي.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; استخدام أدوات الرقابة الأبوية</strong></h4>
<p>يتفق خبراء الأمن السيبراني وعلماء نفس الأطفال على أهمية سيطرة الأهل على المحتويات التي يستطيع أطفالهم الوصول إليها عبر الإنترنت، عن طريق استخدام إحدى خدمات الرقابة الأبوية المتاحة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%ae%d8%aa%d9%84%d9%81-%d9%85%d8%b8%d8%a7%d9%87%d8%b1%d9%87%d8%9f/">التنمر الإلكتروني.. ما هي مختلف مظاهره؟ وكيف يمكن الحد منه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%ae%d8%aa%d9%84%d9%81-%d9%85%d8%b8%d8%a7%d9%87%d8%b1%d9%87%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>تحذير من تزايد عمليات الابتزاز الجنسي للمراهقين!</title>
		<link>https://cyber-arabs.com/article/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a8%d8%aa%d8%b2%d8%a7%d8%b2-%d8%a7%d9%84%d8%ac%d9%86%d8%b3%d9%8a/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 28 Apr 2022 21:17:29 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[حماية الاطفال]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244345</guid>

					<description><![CDATA[<p>أصدر مكتب التحقيقات الفدرالي الأميركي في مدينة بيتسبرغ تحذيرًا بشأن زيادة عمليات الابتزاز الجنسي للمراهقين. وأوضحت الوكالة أن المتسللين يستهدفون الشباب الذكور الذين تتراوح أعمارهم بين 14 و17 عامًا بشكل رئيسي، حيث يقوم أشخاص بالغون بالتظاهر بأنهم إناث، في مخطط ابتزاز جنسي يقوم على الخداع. يقوم المهاجمون بمشاركة الصور الحميمة لإناث (على أنها صورهم) مع [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a8%d8%aa%d8%b2%d8%a7%d8%b2-%d8%a7%d9%84%d8%ac%d9%86%d8%b3%d9%8a/">تحذير من تزايد عمليات الابتزاز الجنسي للمراهقين!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أصدر مكتب التحقيقات الفدرالي الأميركي في مدينة بيتسبرغ تحذيرًا بشأن زيادة عمليات الابتزاز الجنسي للمراهقين. وأوضحت الوكالة أن المتسللين يستهدفون الشباب الذكور الذين تتراوح أعمارهم بين 14 و17 عامًا بشكل رئيسي، حيث يقوم أشخاص بالغون بالتظاهر بأنهم إناث، في مخطط ابتزاز جنسي يقوم على الخداع.</p>
<p>يقوم المهاجمون بمشاركة الصور الحميمة لإناث (على أنها صورهم) مع الأولاد، ثم يشجعونهم على مشاركة مقاطع الفيديو والصور الخاصة. بعد حين، يقوم هؤلاء المتسللون بابتزاز المراهق الضحية مقابل المال. ولضمان نجاح الخطة، يهدد مجرمو الإنترنت بمشاركة الصور والفيديوهات مع أصدقاء وعائلة المراهق إذا رفض التعاون.</p>
<p>تحتوي جميع وسائل التواصل الاجتماعي ومعظم التطبيقات والألعاب الحديثة على ميزات المراسلة الفورية، والتي يعتبرها المتسللون الالكترونيون من جميع أنحاء العالم مناطق صيد واعدة لمهاجمة المراهقين. فهم يستكشفون الضحايا المحتملين ويستخدمون الخداع والتلاعب لإقناع المراهقين الصغار بإنشاء صور وفيديوهات حساسة وخاصة.</p>
<p>لسوء الحظ، قام المراهقون والأطفال بقضاء المزيد من الوقت على الهواتف والأجهزة اللوحية والألعاب الالكترونية بسبب عمليات الإغلاق المستمرة على مدار العامين الماضيين التي فرضتها جائحة فيروس كورونا. نتيجة لذلك بات المراهقون والأطفال فريسة سهلة للمهاجمين.</p>
<p>&nbsp;</p>
<h4><strong>راقبوا أولادكم لكشف عمليات الابتزاز الجنسي</strong></h4>
<p>تقع على الأهل مسؤولية كبيرة تجاه الحفاظ على أمن أولادهم، أكان في الحياة الواقعية أم على الشبكة الافتراضية. عليكم البحث بشكل مستمر عن أي سلوك مشبوه يقوم به المراهقون أو الأطفال، والتوجه نحو مصارحتهم، أو طلب مساعدة المتخصصين أو حتى الشرطة إن لزم الأمر.</p>
<p>تشجع القوانين في معظم البلدان على الإبلاغ عن المتحرشين المحتملين. ولكن لسوء الحظ، في كثير من الحالات، يشعر المراهقون بالحرج الشديد لدرجة أنهم لا يخبرون أحد وينتهي بهم الأمر بدفع الفدية المالية لتجنب أي تهديدات، وبالتالي لا يتم الإبلاغ عن هذه الجرائم. ومع ذلك، هذا هو بالضبط ما يريده المجرمون حتى يتمكنوا من الانتقال إلى الضحية التالية.</p>
<p>يجب على الأهل طرح الأسئلة ومحاولة التحري عن المعلومات عندما يقوم طفلهم المراهق بتصرفات غريبة، مثل طلب الحصول على المال من دون التمكن من شرح السبب مع إظهار علامات الاكتئاب أو العصبية.</p>
<p>على سبيل المثال، انتحر مراهق يبلغ من العمر 17 عامًا الشهر الماضي في ميشيغان بعد ساعات قليلة من تهديد المتسللين بنشر صورة عارية له. الابتزاز الجنسي جريمة ويُنصح بتثقيف الأطفال عن الموضوع وتحذيرهم من المجرمين عبر الإنترنت.</p>
<p>من البديهي أن يكون الحديث عن هذه الأنواع من الحوادث أمرًا محرجًا للأطفال والمراهقين وحتى الأهل، ولكن الإبلاغ عن الأمر هو الطريقة الوحيدة لمنع المحتالين من الاستمرار في ما يفعلونه، والحد من الأضرار التي قد يتسببون بها.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a8%d8%aa%d8%b2%d8%a7%d8%b2-%d8%a7%d9%84%d8%ac%d9%86%d8%b3%d9%8a/">تحذير من تزايد عمليات الابتزاز الجنسي للمراهقين!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>الأمن السيبراني: نصائح للأهل مع عودة الأطفال إلى المدرسة</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d9%84%d8%a3%d9%87%d9%84-%d9%85%d8%b9-%d8%b9%d9%88%d8%af%d8%a9-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d9%84%d8%a3%d9%87%d9%84-%d9%85%d8%b9-%d8%b9%d9%88%d8%af%d8%a9-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 20 Sep 2021 12:32:40 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[حماية الاطفال]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=224454</guid>

					<description><![CDATA[<p>مع انتشار اللقاحات المضادة لفيروس كورونا المستجد وتأقلم المجتمعات مع هذا الوباء حول العالم، يبدو أن الحياة بدأت تعود تدريجياً إلى طبيعتها. وها هم ملايين الأطفال يعودون إلى المدرسة في عدد من البلدان، ولكن التكنولوجيا لن تغيب عنهم! لذلك، سنقدم نصائح للأهل قد تساهم في تحسين الأمن السيبراني الخاص بكل أفراد العائلة. بات يعتمد الأطفال [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d9%84%d8%a3%d9%87%d9%84-%d9%85%d8%b9-%d8%b9%d9%88%d8%af%d8%a9-%d8%a7%d9%84/">الأمن السيبراني: نصائح للأهل مع عودة الأطفال إلى المدرسة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>مع انتشار اللقاحات المضادة لفيروس كورونا المستجد وتأقلم المجتمعات مع هذا الوباء حول العالم، يبدو أن الحياة بدأت تعود تدريجياً إلى طبيعتها. وها هم ملايين الأطفال يعودون إلى المدرسة في عدد من البلدان، ولكن التكنولوجيا لن تغيب عنهم! لذلك، سنقدم نصائح للأهل قد تساهم في تحسين الأمن السيبراني الخاص بكل أفراد العائلة.</p>
<p>بات يعتمد الأطفال الصغار أكثر فأكثر على التكنولوجيا أثناء أداء المهام المدرسية. صحيح أن التكنولوجيا موجودة لتسهيل حياتهم وجعل المشاركة أكثر جاذبية، ولكنها تأتي أيضاً مع عدد من المخاطر التي قد تبدو واضحة للبالغين ولكنها للأسف ليست واضحة بالنسبة للأطفال.</p>
<p>لذلك، من الجيد إجراء محادثة صريحة مع الاطفال عن كيفية استخدام التكنولوجيا للبقاء في أمان، مما قد يساعدهم على الشعور براحة أكبر أثناء استخدام الأدوات الرقمية الخاصة بالتعليم من جهة، والألعاب المربوطة بشبكة الانترنت من جهة ثانية.</p>
<p>يكون الأطفال أحياناً أكثر دراية بفهم التكنولوجيا من آبائهم وأجدادهم، لكن ذلك لا يعني بالضرورة فهمهم للمخاطر المرتبطة بها. وبالتالي، إليكم نصائح للأهل تتعلق بالأمن السيبراني والتي يجب التنبه لها مع عودة الأطفال إلى المدرسة. أبرز نصائح للأهل :</p>
<p>&nbsp;</p>
<h4><strong>&#8211; يبدأ الأمن السيبراني من الأدوات التقنية التي يستخدمها الطفل</strong></h4>
<p>بات يعتمد الأطفال بشدة على التكنولوجيا مؤخراً، خصوصاً مع ازدهار التعلم عن بُعد والانتقال إلى التعليم المنزلي. من أول الأشياء التي يجب عليكم كآباء القيام بها قبل فتح محادثة بشأن الأمن السيبراني هو التعرف على البيئة الرقمية والمعدات التي يستخدمها أطفالكم.</p>
<p>يمكنكم معرفة المزيد عن هذا الموضوع عبر الطلب من طفلكم أن يوضح لكم كيف يسير يومه العادي. ستساعدكم معرفة ما يفعلونه على أجهزة الكمبيوتر المحمولة أو الأجهزة اللوحية على تقديم توصيات أفضل.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; النقر على الروابط عشوائيا ليس بفكرة جيدة</strong></h4>
<p>ضعوا في اعتباركم أن أطفالكم قد نشأوا في عالم رقمي بالكامل. على الرغم من أن بعض الآباء في العصر الحديث قد عاشوا تطور العصر الرقمي ويتذكرون الأيام الخوالي، فمن المحتمل أن الأطفال الصغار لم يختبروا أبداً الحياة غير الرقمية.</p>
<p>لذا، فإنه من الضروري شرح مخاطر فتح رسائل البريد الإلكتروني التي لا يتعرفون عليها، أو النقر فوق روابط عشوائية، والتي يمكن أن يكون لها عواقب في الحياة الواقعية التي لا يعرفون عنها الكثير.</p>
<p>من جهتهم، يحب المتسللون الأهداف السهلة، والأطفال هم بالتأكيد من أكثر الفئات عرضة للخطر والأكثر ضعفاً. إذ لا يهتم المتسللون بمن يفتح لهم الباب طالما أنهم سيتمكنون من تنفيذ هجماتهم الالكترونية.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; من اهم نصائح للأهل : فضح التنمر عبر الإنترنت</strong></h4>
<p>كان إخفاء الهوية ممكناً نسبياً في الأيام الخوالي، ولكن مع بروز الانترنت في القرن الحادي والعشرين، تغيرت الأمور بشكل كبير، وبات أي شيء تقومون بكتابته أو نشره على جهازكم الرقمي مسجّل وخزّن في مكان ما لا يراه الآخرون.</p>
<p>اشرحوا لأطفالكم أنه يجب الإبلاغ عن التسلط والتنمر عبر الإنترنت، وبأنه يجب ألا يشعروا أبداً بالإغراء ليكونوا من المتنمرين. وكما هو الحال في الحياة الواقعية، فإن الأفعال لها عواقب.</p>
<p>أوضحوا أن أي شيء يقولونه أو يشاركونه أطفالكم عبر الإنترنت أو في تطبيقات المراسلة الفورية يجب أن يكون شيئاً يشعرون بالراحة عند قوله إلى الجميع. فكلما أسرع الأطفال في إدراك أن ما يقولونه ليس مجهولاً، كلما قل احتمال وقوعهم في المشاكل.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; نظافة كلمة المرور</strong></h4>
<p>التحدث عن نظافة كلمة المرور لأطفالكم يكاد يكون بنفس أهمية التحدث عن النظافة البدنية. أخبروهم أنه قد تكون هناك عواقب وخيمة إذا استخدموا نفس كلمة المرور أو شاركوا كلمة المرور الخاصة بهم مع الأصدقاء.</p>
<p>فآخر شيء تريدون القيام به هو التعامل مع طفلكم المصاب بالذعر بعد أن قام صديقه بتسجيل الدخول إلى حسابه وحذف عمله أو مشروعه في الليلة التي تسبق تقديم الواجب المنزلي، على سبيل المثال. يُعد امتلاك كلمة مرور قوية وآمنة أمراً مهماً للبالغين والأطفال على حد سواء.</p>
<p>&nbsp;</p>
<p>قد يبدو نقل النصائح لأطفالكم وكأنه مهمة شاقة، ولكن من الضروري التأكد من أنهم على دراية بالمخاطر والنتائج المتوقعة. إذ تعمل التكنولوجيا على تغيير حياة الجميع، ليس فقط البالغين ولكن أطفال المدارس أيضاً، وتقع على عاتق الاهل مسؤولية شرح المخاطر الموجودة على الانترنت بأفضل طريقة ممكنة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d9%84%d8%a3%d9%87%d9%84-%d9%85%d8%b9-%d8%b9%d9%88%d8%af%d8%a9-%d8%a7%d9%84/">الأمن السيبراني: نصائح للأهل مع عودة الأطفال إلى المدرسة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d9%84%d8%a3%d9%87%d9%84-%d9%85%d8%b9-%d8%b9%d9%88%d8%af%d8%a9-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا الالعاب عبر الالعاب .. إليكم أبرز 8 مخاطر قد تواجهكم!</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a7%d9%84%d8%b9%d8%a7%d8%a8-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1/</link>
					<comments>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a7%d9%84%d8%b9%d8%a7%d8%a8-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 24 Aug 2021 13:24:28 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[العاب فيديو]]></category>
		<category><![CDATA[حماية الاطفال]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=210528</guid>

					<description><![CDATA[<p>القاعدة التي يجب حفظها تقول: طول ما أنتم متصلون بالإنترنت، سيقوم المجرمون بمهاجمتكم بشكل أو بآخر. لقد اعتدنا سماع القصص المتعلقة باختراق أجهزة الكمبيوتر والهواتف الذكية بهدف الوصول إلى البيانات الخاصة، ولكن ما قد لا تعلمونه هو أنه يمكن استخدام الالعاب عبر الإنترنت أيضاً لسرقة هذه المعلومات. إليكم أبرز ثماني طرق يستخدمها المجرمون لتنفيذ هجماتهم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a7%d9%84%d8%b9%d8%a7%d8%a8-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1/">احذروا الالعاب عبر الالعاب .. إليكم أبرز 8 مخاطر قد تواجهكم!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>القاعدة التي يجب حفظها تقول: طول ما أنتم متصلون بالإنترنت، سيقوم المجرمون بمهاجمتكم بشكل أو بآخر. لقد اعتدنا سماع القصص المتعلقة باختراق أجهزة الكمبيوتر والهواتف الذكية بهدف الوصول إلى البيانات الخاصة، ولكن ما قد لا تعلمونه هو أنه يمكن استخدام الالعاب عبر الإنترنت أيضاً لسرقة هذه المعلومات.</p>
<h4>إليكم أبرز ثماني طرق يستخدمها المجرمون لتنفيذ هجماتهم من خلال الالعاب عبر الإنترنت:</h4>
<p>&nbsp;</p>
<h4><strong>&#8211; كلمات المرور الضعيفة</strong></h4>
<p>من السهل جداً تذكر كلمات المرور البسيطة، لذلك نقوم عادةً باستخدامها. لكن لسوء الحظ، من السهل أيضاً على المهاجمين تخمين كلمات المرور الضعيفة، وبالتالي هي لا توفر حماية جديّة ومناسبة لحساباتكم.</p>
<p>من الأفضل استخدام كلمات مرور صعبة وطويلة، يمكن اللجوء إلى برنامج خاص قادر على إنشاء كلمات مرور قوية وجيدة. وإذا كنتم تواجهون مشكلة في تذكرها، يمكن تنزيل برنامج آمن لإدارة كلمات مرور، فيقوم بحفظها بالنيابة عنكم. كل ما عليكم فعله هو حفظ كلمة مرور واحدة تسمح لكم بالولوج إلى حسابكم على هذا البرنامج.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; خروقات البيانات</strong></h4>
<p>بدلاً من مهاجمة جهاز الكمبيوتر الخاص بكم مباشرةً، غالباً ما يستهدف المتسللون ناشر الالعاب عبر الإنترنت. وبمجرد دخولهم إلى أنظمة الناشر، سوف يسرقون أي شيء يمكنهم العثور عليه بما في ذلك المعلومات الشخصية المخزنة في حسابكم داخل اللعبة.</p>
<p>للمساعدة في تقليل الضرر المحتمل، من الأفضل تغيير كلمات المرور بانتظام على كافة الحسابات، حتى لو لم يتم الإبلاغ رسمياً عن أي خرق.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; هجمات القوة الغاشمة</strong></h4>
<p>سيقوم هنا المهاجمون الالكترونيون باستخدام البرامج النصية الآلية في محاولة لاقتحام حساباتكم على الانترنت، وذلك عبر استخدام بيانات الاعتماد التي سرقوها أو حصلوا عليها من مصادر أخرى. ونظراً لأن معظم الأشخاص غالباً ما يستخدمون كلمات المرور نفسها عبر مختلف مواقع الويب، فسيتمكن المتسللون من تنفيذ الاختراق بسرعة وسهولة.</p>
<p>للحد من ذلك، يجب عدم استخدام كلمات المرور نفسها على مختلف الحسابات، وطبعاً تجنب إعادة استعمال كلمات السر القديمة. يمكن لبرنامج &#8220;مدير كلمات المرور&#8221; أن يساعدكم في إنشاء وتعيين باسوورد فريد وقوي لكل موقع ويب أو خدمة تستخدمونها.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; عبر برمجة المواقع الالكترونية</strong></h4>
<p>تستخدم بعض مواقع الويب القديمة طرقاً غير آمنة نسبياً لمعالجة بيانات تسجيل الدخول الخاصة بكم. وباستخدام تقنية تسمى &#8220;البرمجة النصية عبر المواقع&#8221; (XSS) cross site scripting، يستطيع المتسللون اعتراض هذه البرمجة للوصول إلى تفاصيل بياناتكم وسرقتها.</p>
<p>لسوء الحظ، لا يمكنكم فعل الكثير لمنع الهجمات عبر XSS. ومع ذلك، سيؤدي تغيير كلمة المرور بانتظام إلى التقليل من فرص المخترق.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; هجمات DDoS</strong></h4>
<p>تُستخدم هجمات رفض الخدمة (DDoS) Distributed Denial of Service عادةً لإيقاف خدمة الألعاب عبر منع اتصالها بالإنترنت، بدلاً من سرقة بياناتكم الشخصية. قد لا يشكل الامر خطراً مباشراً على اللاعبين، ولكنه مصدر إزعاج كبير فعلاً.</p>
<p>يحاول المتسللون في هجومهم زيادة التحميل على خوادم الألعاب، مما سيتسبب في حدوث عطل كبير سيؤدي إلى عدم قدرة اللعبة على الاتصال بخدمة الإنترنت. المستهدف الأول هنا هم شركات الألعاب، فيما يمكن أن تصل تكلفة الوقف القسري عن العمل وفترة التعافي من الهجوم إلى خسائر بمئات الآلاف من الدولارات.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; تنزيلات البرامج الضارة</strong></h4>
<p>يقوم المتسللون أحياناً بإخفاء البرامج الضارة داخل الألعاب عبر الانترنت، قبل أن يقوموا بخداع اللاعبين على تنزيلها وتثبيتها على أجهزتهم. وبمجرد تنزيل وإطلاق البرامج الضارة على الاجهزة، سيتمكن المهاجمون من سرقة البيانات الشخصية أو التحكم في حساباتكم عن بُعد.</p>
<p>لتلافي ذلك، من الأفضل دائماً تنزيل الألعاب من المصادر والمتاجر الرسمية. وإلا فإنكم تخاطرون بشدة وقد تصيبون جهاز الكمبيوتر الخاص بكم ببرامج خبيثة قد تثقل كاهلكم.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; رسائل البريد الإلكتروني المخادعة</strong></h4>
<p>تُعد رسائل البريد الإلكتروني المخادعة طريقة أخرى فعالة يعمد إليها المتسللون لدفع المستخدمين على تثبيت البرامج الضارة، من دون علمهم. وعادة ما يحدث ذلك عبر روابط خبيثة يتلقاها المستخدم وقد يقوم بالضغط عليها.</p>
<p>يجب التحقق بعناية من رسائل البريد الإلكتروني التي تدعوكم إلى تنزيل أي محتوى إضافي. في معظم الأوقات، لا تقوم شركات الألعاب الرسمية بإرسال هذا النوع من الرسائل، وبالتالي هناك نسبة عالية جداً أن تكون خبيثة.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; التنمر الإلكتروني</strong></h4>
<p>تشكل خدمة الدردشة بين اللاعبين جزءاً مهماً من تجربة الألعاب عبر الإنترنت، ولكن للأسف لا يلعب الجميع من أجل المتعة. إذ قد يتعرض اللاعبون بانتظام إلى سوء المعاملة، ومع مرور الوقت يمكن أن يسوء الأمر ليصبح في خانة التنمر الإلكتروني.</p>
<p>لا يقوم المتنمرون الإلكترونيون بإهانة ضحاياهم فحسب، بل قد يحاولون أيضاً إجبارهم على مشاركة معلومات شخصية حساسة.</p>
<p>&nbsp;</p>
<p>كما هو مذكور أعلاه، قد يستخدم المجرمون الالكترونيون العديد من الأساليب الملتوية والخبيثة في محاولة لسرقة بياناتكم الشخصية. لذلك يجب البقاء في حالة تأهب دائم عند الاتصال بخدمة الانترنت.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a7%d9%84%d8%b9%d8%a7%d8%a8-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1/">احذروا الالعاب عبر الالعاب .. إليكم أبرز 8 مخاطر قد تواجهكم!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a7%d9%84%d8%b9%d8%a7%d8%a8-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>كيف يمكن إزالة الصور الشخصية الحميمة عن شبكة الانترنت؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a5%d8%b2%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%ad%d9%85%d9%8a%d9%85%d8%a9-%d8%b9/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 13 Aug 2021 23:47:23 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[حماية الاطفال]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=205504</guid>

					<description><![CDATA[<p>تمثل الصور الشخصية الحميمة التي يتم تسريبها عبر الإنترنت مشكلة خطيرة في جميع أنحاء العالم. ويقوم العديد من المراهقين والأطفال القاصرون بإرسال الرسائل والصور الجنسية للآخرين، مما يثير القلق والخوف تجاه إمكان عرض صورهم على الانترنت ونشرها بشكل غير قانوني. وفي سبيل البحث عن حلول لهذه المشكلة التي تزداد سوءاً، قامت منظمة Childline الخيرية لحماية [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a5%d8%b2%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%ad%d9%85%d9%8a%d9%85%d8%a9-%d8%b9/">كيف يمكن إزالة الصور الشخصية الحميمة عن شبكة الانترنت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تمثل الصور الشخصية الحميمة التي يتم تسريبها عبر الإنترنت مشكلة خطيرة في جميع أنحاء العالم. ويقوم العديد من المراهقين والأطفال القاصرون بإرسال الرسائل والصور الجنسية للآخرين، مما يثير القلق والخوف تجاه إمكان عرض صورهم على الانترنت ونشرها بشكل غير قانوني.</p>
<p>وفي سبيل البحث عن حلول لهذه المشكلة التي تزداد سوءاً، قامت منظمة Childline الخيرية لحماية الأطفال بتطوير أداة جديدة لمساعدة الضحايا على استعادة جزء من خصوصيتهم. الأداة تدعى &#8220;Report Remove&#8221; وتسمح لمن هم دون 18 عاماً بالإبلاغ عن صورة شخصية حميمة أو عارية. وبالتالي، سيتم إرسال التقرير تلقائياً إلى مؤسسة مراقبة الإنترنت (IWF) التي ستقوم بمراجعته سريعاً، في غضون يوم عمل واحد.</p>
<p>بعد التأكد من صحة الإبلاغ، سيبدأ المحللون في IWF عملية إزالة الصورة من الإنترنت في أسرع وقت ممكن. إذا كانت الصورة موجودة على خوادم في المملكة المتحدة، فقد تستغرق عملية إزالتها بضع ساعات فقط. وإذا كانت موجودة في أي مكان آخر في العالم، فقد يستغرق الأمر أياماً أو أسابيع.</p>
<p>رغم كل شيء، من الجيد أن Childline وIWF واضحان في مهمتهما وسيبذلان قصارى جهدهما لضمان إزالة الصورة نهائياً عن الإنترنت.</p>
<p>&nbsp;</p>
<h4><strong>كيفية الإبلاغ عن صورة</strong></h4>
<p>أولاً، يجب البحث عن أداة تسمى Report Remove على موقع Childline الإلكتروني. ستلاحظون أن هناك العديد من الخيارات المتعلقة بالأعمار: أقل من 13، وبين 13 و15 عاماً، وبين 16 و17 عاماً، وأكثر من 18 عاماً. هنا، من الأفضل تحديد الفئة العمرية المناسبة.</p>
<p>&nbsp;</p>
<p><strong>&#8211; أقل من 13 عامًا</strong></p>
<p>إذا كان عمر المراهق أقل من 13 عاماً، فسيُطلب منه إنشاء حساب على Childline. يجب عليه اتباع التعليمات لإنشاء اسم مستخدم وكلمة مرور. وبمجرد تأكيد عنوان البريد الإلكتروني، سيُطلب منه مشاركة صفحة الويب أو عنوان الـURL حيث تم نشر الصورة الحميمة أو العارية. ثم سيتلقى المراهق مزيداً من التعليمات من خلال حسابه الجديد على Childline.</p>
<p>&nbsp;</p>
<p><strong>&#8211; بين 13 و17 عاماً</strong></p>
<p>في هذه المرحلة العمرية، سيُطلب من المراهق إثبات عمره قبل أن يتمكن من إكمال التقرير. ستتم إعادة توجيه المستخدم إلى موقع Yoti الآمن، وسيُطلب منه تحميل صورة رسمية عن بطاقة تعريف شخصية، مثل الهوية أو جواز السفر أو CitizenCard.</p>
<p>الخطوة الأولى تكون عبر تنزيل تطبيق Yoti واتباع التعليمات هناك. وبمجرد التحقق من العمر، سيُطلب من المراهق إنشاء حساب على Childline. عندها يمكنه الإبلاغ عن أي صور حميمة مسربة عبر استخدام أداة Report Remove. وسيبقى المراهق على اطلاع دائم بكل ما يفعلانه Childline وIWF من خلال حسابه الجديد.</p>
<p>&nbsp;</p>
<p><strong>&#8211; إن كنت أكبر من 18 عاماً</strong></p>
<p>لسوء الحظ، يمكن لمؤسسة Internet Watch Foundation إزالة الصور الجنسية الخاصة بالأطفال والمراهقين الشباب دون سن 18 عاماً فقط.</p>
<p>&nbsp;</p>
<h4><strong>كيف تعمل أداة إزالة الصور الشخصية الحميمة؟</strong></h4>
<p>يعمل المحققون في مؤسسة مراقبة الإنترنت IWF على تقييم كل الصور الشخصية التي يتم الإبلاغ عنها، ليقوموا بعد ذلك بتعيين بصمة رقمية فريدة لكل صورة تُسمى &#8220;hash&#8221;.</p>
<p>وبالتالي، يتم مشاركة الـhash مع مزودي خدمة الإنترنت (ISP) في جميع أنحاء العالم. وعندما يتم اكتشاف صورة ذات hash متطابقة، يقوم مزود خدمة الإنترنت بحذف الملف. ومع مرور الوقت، من المتوقع أن يؤدي ذلك إلى إزالة الصورة من الإنترنت، أو على الأقل من جميع مواقع الويب والخدمات العامة.</p>
<p>يتم أيضاً استخدام البصمة الرقمية hash من قبل موفري خدمات السحابة للكشف عن الصور الجنسية وإزالتها من خدمات التخزين مثل Google Drive وغيره. في سياق متصل، أعلنت شركة Apple مؤخراً أن أجهزة iPhone ومنتجات Mac الأخرى ستبدأ قريباً في البحث عن مواد الاعتداء الجنسي على الأطفال (CSAM) للقيام بحذفها.</p>
<p>تجدر الإشارة إلى أنه بفضل الجهود المستمرة لشركات التكنولوجيا، يتم القضاء ببطء في العالم على محاولات الاعتداء الجنسي على القاصرين. ومن المتوقع أن تساعد أدوات مثل Report Remove في تسريع هذه العملية من جهة، وبمنح الأطفال فرصة ثانية إذا تم تسريب صورهم الحميمة عبر الإنترنت من جهة ثانية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a5%d8%b2%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%b5%d9%88%d8%b1-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%ad%d9%85%d9%8a%d9%85%d8%a9-%d8%b9/">كيف يمكن إزالة الصور الشخصية الحميمة عن شبكة الانترنت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هي الجريمة الإلكترونية؟ وما هي فئاتها؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%ac%d8%b1%d9%8a%d9%85%d8%a9-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%81%d8%a6%d8%a7%d8%aa/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 29 Apr 2021 13:58:23 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=145653</guid>

					<description><![CDATA[<p>نعيش في زمن التطور التكنولوجي، ومعه تنمو الجريمة الإلكترونية بشكل كبير، يوماً بعد يوم. حيث بات يستغل القراصنة شبكة الويب العالمية للوصول إلى المعلومات الشخصية للمستخدمين، والتي يمكن استعمالها بشتى الطرق لتحقيق مكاسب خاصة. مجرمو الانترنت قادرون على الغوص بعمق في شبكة الويب المظلمة لشراء وبيع المنتجات والخدمات غير القانونية. حتى أنهم قد يحصلون في [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%ac%d8%b1%d9%8a%d9%85%d8%a9-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%81%d8%a6%d8%a7%d8%aa/">ما هي الجريمة الإلكترونية؟ وما هي فئاتها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>نعيش في زمن التطور التكنولوجي، ومعه تنمو الجريمة الإلكترونية بشكل كبير، يوماً بعد يوم. حيث بات يستغل القراصنة شبكة الويب العالمية للوصول إلى المعلومات الشخصية للمستخدمين، والتي يمكن استعمالها بشتى الطرق لتحقيق مكاسب خاصة.</p>
<p>مجرمو الانترنت قادرون على الغوص بعمق في شبكة الويب المظلمة لشراء وبيع المنتجات والخدمات غير القانونية. حتى أنهم قد يحصلون في بعض الحالات على إمكانية الوصول إلى المعلومات الحكومية السرية.</p>
<p>الجرائم الإلكترونية الآن في أعلى مستوياتها على الإطلاق، وتكلف الشركات والأفراد مليارات الدولارات سنوياً. والمثير فعلاً للاهتمام والخوف، أن هذه الهجمات ازدادت وتيرتها في السنوات الخمس الماضية، من دون نهاية تلوح في الأفق.</p>
<p>فتعدد الأجهزة التكنولوجية الفردية وزيادة إمكانية الوصول إلى التكنولوجيا الذكية، خلق العديد من الثغرات الأمنية التي يمكن أن يستغلها المتسللون للوصول إلى داخل منازل المستخدمين. وفيما تحاول القوانين المستجدة معالجة هذه المشكلة المتنامية، ترتفع تدريجياً أعداد المجرمين على الويب الذين يستفيدون من إمكانية إخفاء هويتهم الحقيقية عن شبكة الإنترنت.</p>
<p>&nbsp;</p>
<h4><strong>ما هي الجريمة الإلكترونية؟</strong></h4>
<p>يمكن تعريف الجريمة الإلكترونية بأنها جريمة يكون فيها الكمبيوتر هدفاً للجريمة أو يُستخدم كأداة لارتكاب الجريمة. حيث قد يستخدم مجرم الإنترنت عدداً من البرامج الخبيثة للوصول إلى المعلومات الشخصية أو المعلومات التجارية السرية أو المعلومات الحكومية أو حتى لتعطيل عمل الأجهزة الالكترونية كلياً. وبالتالي، كل العمليات التي تحاول بيع أو شراء أو الحصول على هذا النوع من المعلومات عبر الإنترنت، تعد جريمة إلكترونية.</p>
<p>يمكن تقسيم الجرائم الإلكترونية بشكل عام إلى فئتين:</p>
<p>&#8211; الجرائم التي تستهدف الشبكات أو الأجهزة، مثل الفيروسات والبرامج الضارة وهجمات DoS.</p>
<p>&#8211; والجرائم التي تستخدم الأجهزة الالكترونية للمشاركة في أنشطة إجرامية متنوعة، مثل رسائل التصيد الإحتيالي والمطاردة الإلكترونية وسرقة الهوية.</p>
<p>&nbsp;</p>
<h4><strong>فئات الجرائم الإلكترونية</strong></h4>
<p>تقع الجرائم الإلكترونية ضمن ثلاث فئات رئيسية هي: الأفراد والممتلكات والحكومات. فيما تختلف أنواع الهجمات والأساليب المستخدمة ودرجات الصعوبة بحسب كل فئة.</p>
<h4>&#8211; الأفراد:</h4>
<p>تشمل هذه الفئة من الجرائم الإلكترونية كل الأفراد الذين يقومون بتوزيع معلومات ضارة أو غير قانونية عبر شبكة الإنترنت، مثل مطاردة الضحايا عبر المواقع أو منصات وسائل التواصل الاجتماعي وتوزيع المواد الإباحية والاتجار وغيره.</p>
<h4>-الممتلكات:</h4>
<p>ضمن هذه الفئة، تقع كل الهجمات التي تحاول الوصول بشكل غير قانوني إلى ممتلكات الأشخاص، مثل تفاصيل البنك أو بطاقة الائتمان وغيره. عادة ما يقوم المتسلل بسرقة التفاصيل المصرفية بهدف الوصول إلى الأموال أو إجراء عمليات شراء عبر الإنترنت أو تنفيذ عمليات التصيد الاحتيالي المخادعة لحمل الضحايا على الكشف عن معلوماتهم الشخصية. كما يمكنه أيضاً استخدام برامج ضارة للوصول إلى صفحة ويب معيّنة تحتوي على معلومات سرية.</p>
<h4>&#8211; الحكومات:</h4>
<p>هذه الفئة هي الأقل شيوعاً حول العالم، ولكنها من أخطر الجرائم الإلكترونية. تُعرف الجريمة ضد الحكومات والمؤسسات الرسمية أيضاً باسم الإرهاب السيبراني، وتشمل اختراق المواقع الحكومية أو المواقع العسكرية أو توزيع الدعاية السيئة أو التلاعب بعمليات التصويت في الانتخابات وغيره. هؤلاء المجرمون هم عادة إرهابيون أو تابعون لحكومات معادية للدولة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%ac%d8%b1%d9%8a%d9%85%d8%a9-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%81%d8%a6%d8%a7%d8%aa/">ما هي الجريمة الإلكترونية؟ وما هي فئاتها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>نصائح لحماية الأطفال على الإنترنت</title>
		<link>https://cyber-arabs.com/article/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d8%b7%d9%81%d8%a7%d9%84-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/</link>
					<comments>https://cyber-arabs.com/article/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d8%b7%d9%81%d8%a7%d9%84-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 31 Mar 2021 11:33:03 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[حماية الاطفال]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<category><![CDATA[حماية الملفات والبيانات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=130173</guid>

					<description><![CDATA[<p>يملك معظم الأطفال أجهزة كمبيوتر أو أجهزة لوحية أو هواتف محمولة خاصة بهم ومتصلة بالإنترنت، يومياً على الأرجح، مما يضع أمنهم السيبراني والاجتماعي في خطر شديد. فما هي الارشادات التي يمكن اتباعها لحماية الأطفال على الإنترنت؟ صحيح أن الأهل يحاولون قدر الإمكان التحكم في نوع المحتوى الذي يتم عرضه للأطفال، على التلفزيون أو في الكتب [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d8%b7%d9%81%d8%a7%d9%84-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/">نصائح لحماية الأطفال على الإنترنت</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يملك معظم الأطفال أجهزة كمبيوتر أو أجهزة لوحية أو هواتف محمولة خاصة بهم ومتصلة بالإنترنت، يومياً على الأرجح، مما يضع أمنهم السيبراني والاجتماعي في خطر شديد. فما هي الارشادات التي يمكن اتباعها لحماية الأطفال على الإنترنت؟</p>
<p>صحيح أن الأهل يحاولون قدر الإمكان التحكم في نوع المحتوى الذي يتم عرضه للأطفال، على التلفزيون أو في الكتب أو على الانترنت، ولكن بات الأمر صعباً جداً في عالم اليوم. فلم تعد أجهزة الكمبيوتر المصدر الوحيد غير المحدود للمعلومات، بل أصبحت تشكل الهواتف المحمولة والتطبيقات المتنوعة أيضاً باباً مفتوحاً لآلاف الصفحات التي تتضمن محتوى غير مناسب.</p>
<p>ناهيكم عن التهديدات اليومية التي قد يواجهها الأطفال مثل الجرائم السيبرانية، والتحرش الالكتروني، وإساءة معاملة الأطفال، وسرقة البيانات، والتنمر وغيره الكثير. ولكن هذا لا يعني أنه يتعين علينا حظر أو حرمان الصغار من استخدام التقنيات الجديدة. كل ما علينا فعله هو اتباع النصائح التالية لحمايتهم.</p>
<h4>نصائح لحماية الأطفال على الإنترنت</h4>
<p>&nbsp;</p>
<h4><strong>&#8211; الهاتف الذكي أو الجهاز اللوحي ليس لعبة</strong></h4>
<p>من الطبيعي أن يستخدم الأطفال أجهزتهم الالكترونية للوصول إلى تطبيقات الأطفال أو لتنزيل الألعاب أو المشاركة في الألعاب الجماعية على الانترنت، ولكن في المقابل، يجب تثقيفهم عن الأمن الالكتروني وتعليمهم كيفية استخدام الانترنت باعتدال وتشجيعهم على تحقيق أقصى استفادة من الجوانب التعليمية.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; التأكد من سلامة التطبيقات</strong></h4>
<p>من الأفضل التحقق من كل التطبيقات التي يقوم الأطفال بتثبيتها على أجهزتهم الالكترونية. ومن المهم جداً الاطلاع على الميزات التي يوفرها كل تطبيق والغرض من استخدامها، مثل ميزة الدردشة مع الغرباء.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; من أين لك هذه اللعبة؟</strong></h4>
<p>يجب التحقق من مصدر التطبيقات المثبتة للتأكد من أنها جديرة بالثقة. بحيث يمكن لأي لعبة بسيطة تم تنزيلها من موقع ويب خطير أن تكون باباً مفتوحاً لمجرمي الإنترنت. إذ يمكن استخدام التطبيقات الضارة لمعرفة موقع الطفل وسرقة معلوماته الشخصية أو حتى لتسجيله في خدمة الرسائل القصيرة المتميزة. وبالتالي، من الأفضل دائماً شراء وتثبيت برنامج خاص بمكافحة الفيروسات على الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر، قادر على تحديد ومنع هذا النوع من الهجمات.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; عدم التحدث مع الغرباء</strong></h4>
<p>على الطفل أن يعلم كل المخاطر المرتبطة بالاتصال بالغرباء أو إعطائهم أي معلومات خاصة. وكما هو الحال في الحياة الواقعية، يجب الشك في أي شخص غريب يستخدم تطبيقات الدردشة أو الألعاب في محاولة للتعرف عليهم. فقد يكون إخفاء الهوية على الإنترنت أكثر خطورة مما هو عليه في الحياة الواقعية.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; كيفية التصرف على الشبكات الاجتماعية</strong></h4>
<p>يقوم الأطفال عادة بالعديد من الأشياء السيئة على شبكات التواصل الاجتماعي، مثل إرسال الصور الخاصة أو تحديد عناوين السكن أو كتابة التعليقات البذيئة وغيره، مما قد يؤدي إلى عواقب وخيمة في بعض الحالات. والإحراج من وجود الوالدين كأصدقاء على منصة فيسبوك مثلاً قد يجعل من الصعب عليكم مراقبة الأطفال على المنصات الاجتماعية. لذلك، يبقى الحل المثالي في كسب ثقة أطفالكم حتى تتمكنون من رؤية ما يفعلونه على الشبكات الاجتماعية بموافقتهم، مما قد يسمح لكم أيضاً بتحسين إعدادات الخصوصية الخاصة بهم.</p>
<p>&nbsp;</p>
<p>وتبقى إحدى أفضل الطرق لمنع الأطفال من الوصول إلى محتوى غير مناسب هي في استخدام ميزات الرقابة الأبوية parental control التي تتيح تحديد قائمة بصفحات الويب المسموح بها أو المرفوضة، بغض النظر عن نوع عامل التصفية المطبق على كل مستخدم.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d8%b7%d9%81%d8%a7%d9%84-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/">نصائح لحماية الأطفال على الإنترنت</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d8%b7%d9%81%d8%a7%d9%84-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>إليكم أبرز مخاطر تطبيق تيك توك على الأطفال!</title>
		<link>https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1%d8%b2-%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a3%d8%b7/</link>
					<comments>https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1%d8%b2-%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a3%d8%b7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 26 Mar 2021 12:48:39 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[تيك توك]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=127334</guid>

					<description><![CDATA[<p>لقد سمعتم من دون أدنى شك بتطبيق تيك توكTikTok  الشهير الذي يسمح بإنشاء ومشاركة مقاطع فيديو ذاتية الصنع تم تصويرها على الهواتف المحمولة. وفي حين يمكن أن يكون التطبيق مصدراً للإبداع والمتعة لدى الأطفال المستخدمين، إلا أن الآباء يطرحون مخاوف عديدة متعلقة بخصوصية البيانات وبمدى أمان أولادهم على الإنترنت. وقبل تعداد أبرز مخاطر تطبيق تيك [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1%d8%b2-%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a3%d8%b7/">إليكم أبرز مخاطر تطبيق تيك توك على الأطفال!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>لقد سمعتم من دون أدنى شك بتطبيق تيك توكTikTok  الشهير الذي يسمح بإنشاء ومشاركة مقاطع فيديو ذاتية الصنع تم تصويرها على الهواتف المحمولة. وفي حين يمكن أن يكون التطبيق مصدراً للإبداع والمتعة لدى الأطفال المستخدمين، إلا أن الآباء يطرحون مخاوف عديدة متعلقة بخصوصية البيانات وبمدى أمان أولادهم على الإنترنت. وقبل تعداد أبرز مخاطر تطبيق تيك توك على الأطفال، سنقوم بتعريف التطبيق أولاً.</p>
<p>&nbsp;</p>
<h4><strong>ما هو تيك توك TikTok؟</strong></h4>
<p>تيك توك عبارة عن نظام أساسي لمشاركة الفيديو يسمح للمستخدمين بمشاهدة وإنشاء ومشاركة مقاطع الفيديو التي يتم تصويرها على الهواتف المحمولة. يتألف المحتوى الموجود على TikTok من سلسلة كاملة من مزامنة الشفاه والرقص الكوميدي، إلى مقاطع الفيديو التعليمية بشأن مواضيع الصحة أو السياسة على سبيل المثال.</p>
<p>يوفر التطبيق محتوى تفاعلي مستند إلى الفيديو حيث يمكن للمستخدمين التواصل مع بعضهم البعض. شرط العمر الرسمي للتسجيل هو 13 عاماً، فيما يتم تعيين حسابات المستخدمين الذين تتراوح أعمارهم بين 13 و 15 عاماً على الوضع الخاص افتراضياً، مما يمنعهم من المراسلة الخاصة ويسمح فقط للأصدقاء بالتعليق على مقاطع الفيديو الخاصة بهم. ويمكن للمستخدمين الذين تزيد أعمارهم عن 16 عاماً فقط تسجيل مقاطع فيديو مباشرة أو استخدام ميزة المراسلة الخاصة.</p>
<p>&nbsp;</p>
<h4><strong>أبرز مخاطر تطبيق تيك توك</strong></h4>
<p>يمكن أن تساعد لائحة مخاطر تطبيق تيك توك التالية في تثقيف الأهل والأطفال بشأن مشكلات الأمان المحتملة التي قد تحدث، فيما قد تساعد أيضاً في الحد من وقوع أطفالكم ضحية المهاجمين والمتسللين.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; التعرض لمحتوى غير لائق</strong></h4>
<p>يتم تقسيم TikTok إلى قسمين رئيسيين لعرض الفيديوهات. موجز &#8220;المتابعة&#8221; يعرض فقط مقاطع الفيديو التي تم إنشاؤها بواسطة المستخدمين الذين يتابعهم الطفل، وخلاصة &#8220;For You&#8221; التي تختار مجموعة من مقاطع الفيديو المقترحة بناءً على نشاط الحساب ونوع المحتوى الذي يتم مشاهدته عادةً.</p>
<p>يمكن أن يتسبب المضمون الذي يتعلق بخلاصة For You بحدوث مشكلات، حيث من المحتمل ظهور مقاطع فيديو قد تحتوي على محتوى غير لائق &#8211; سواء كان محتوى جنسياً صريحاً أو بذيئاً أو خطيراً جسدياً.</p>
<p>وفيما تمنع إرشادات TikTok كل المستخدمين من مشاركة محتوى غير قانوني أو غير لائق داخل التطبيق، لا تتم مراقبة مقاطع الفيديو أو فحصها يدوياً. بدلاً من ذلك، يتم استخدام الخوارزميات الرقمية لتصفية المحتوى الذي ينتهك إرشادات التطبيق. هذا يعني أن بعض المحتوى غير اللائق قد ينزلق عبر الثغرات ويشق طريقه إلى شاشات المستخدمين.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; التواصل مع الغرباء</strong></h4>
<p>مع وجود أكثر من 1.1 مليار شخص حول العالم يستخدمون تيك توك، تزداد احتمالية التواصل مع الغرباء. يتم تعيين الحسابات التي يتم إنشاؤها من قبل من تزيد أعمارهم عن 16 عاماً على الوضع العام بشكل افتراضي، مما يعني أن نشاط حساباتهم مرئي لأي شخص. وبالتالي، سيتمكن المراهقون من التواصل مع أي شخص، بما في ذلك الغرباء.</p>
<p>في المقابل، يتم تعيين الحسابات التي ينشئها الأطفال الذين تتراوح أعمارهم بين 13 و15 عاماً على الوضع الخاص افتراضياً، ولكن يمكن تجاوز هذا التقييد بسهولة عن طريق إدخال تاريخ ميلاد خاطئ عند التسجيل للحصول على الحساب.</p>
<p>فامتلاك حساب عام يعني عرض الملف الشخصي للطفل ومقاطع الفيديو الخاصة به لأي شخص داخل وخارج TikTok. بالإضافة إلى اقتراح حسابه على مستخدمين آخرين داخل التطبيق، وبالتالي أي شخص سيكون قادر على التعليق على مقاطع الفيديو أو تنزيلها.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; التنمر الإلكتروني</strong></h4>
<p>سواء كان الأمر يتعلق بغرباء يشاركون آراءهم الضارة أو حتى تعليقات من أصدقاء يعرفهم الطفل في الحياة الواقعية، فإن TikTok مثل أي منصة وسائط اجتماعية أخرى توفر أرضية خصبة للتنمر الإلكتروني عبر الإنترنت.</p>
<p>على سبيل المثال، تحدث العديد من مستخدمي التطبيق عن تجاربهم الشخصية حيث تعرضوا للتنمر في قسم التعليقات في مقاطع الفيديو الخاصة بهم بخصوص شكل وحجم أجسامهم، واضطرارهم للتعامل مع عدد لا حصر له من التعليقات الضارة حول الموضوع. يمكن أن يكون لذلك آثار بعيدة المدى على المستخدمين الأصغر سناً الذين ما زالوا يتطورون عقلياً وجسدياً، مما قد يؤدي إلى الشعور بعدم القيمة والإذلال.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; خصوصية البيانات</strong></h4>
<p>إليكم ما يجب أن ندركه: بينما نميل إلى التفكير في منصات التواصل الاجتماعي على أنها مجانية، إلا أنها ليست كذلك من الناحية الفنية. إذ يتقاضون الأموال من المعلنين مقابل عرض إعلاناتهم على مستخدمي التطبيق.</p>
<p>ولكي تنجح هذه الإعلانات وتصل إلى جمهورها المستهدف المثالي، يحتاج التطبيق إلى بيانات هؤلاء الأشخاص. وهذه هي الطريقة التي يجني بها TikTok المال؛ من خلال بيع بيانات المستخدم للمعلنين.</p>
<p>مع وضع هذا في عين الاعتبار، يجب على الأهل فهم نوع البيانات التي يتم جمعها عن أطفالهم وكيفية استخدامها. يجمع TikTok تلقائياً البلد وعنوان الإنترنت ونوع الجهاز الذي يستخدمه الطفل. وبعد الحصول على إذن من الطفل، يمكن أن يحصل التطبيق على الموقع المحدد وجهات الاتصال الهاتفية ونشاط المستخدم على قنوات التواصل الاجتماعي الأخرى. بالإضافة إلى العمر ورقم الهاتف وأي رسائل خاصة يتم إرسالها داخل التطبيق.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1%d8%b2-%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a3%d8%b7/">إليكم أبرز مخاطر تطبيق تيك توك على الأطفال!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1%d8%b2-%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a3%d8%b7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>العنف الرقمي ضد أفراد المجتمع الكويري في تزايد كبير.. والحلول شبه غائبة</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%86%d9%81-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a-%d8%b6%d8%af-%d8%a3%d9%81%d8%b1%d8%a7%d8%af-%d8%a7%d9%84%d9%85%d8%ac%d8%aa%d9%85%d8%b9-%d8%a7%d9%84%d9%83%d9%88%d9%8a%d8%b1%d9%8a/</link>
					<comments>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%86%d9%81-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a-%d8%b6%d8%af-%d8%a3%d9%81%d8%b1%d8%a7%d8%af-%d8%a7%d9%84%d9%85%d8%ac%d8%aa%d9%85%d8%b9-%d8%a7%d9%84%d9%83%d9%88%d9%8a%d8%b1%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 15 Sep 2020 18:22:14 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=28066</guid>

					<description><![CDATA[<p>العنف الرقمي المتمثل بهجمات القرصنة والجرائم الإلكترونية، واحد من أكثر المشاكل خطورة والتي ارتفعت وتيرتها كثيرا مع ازدياد معدلات الولوج الى الإنترنت. وبالتالي، فإن أفراد المجتمع الكويري ليسوا بمعزل عن مثل هذه الحوادث. وفي سبيل البحث في تفاصيل هذا الموضوع، قامت جمعية موجودين للمساواة ومنظمة دمج للعدالة والمساواة في تونس، بإجراء دراسة استقصائية حول العنف [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%86%d9%81-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a-%d8%b6%d8%af-%d8%a3%d9%81%d8%b1%d8%a7%d8%af-%d8%a7%d9%84%d9%85%d8%ac%d8%aa%d9%85%d8%b9-%d8%a7%d9%84%d9%83%d9%88%d9%8a%d8%b1%d9%8a/">العنف الرقمي ضد أفراد المجتمع الكويري في تزايد كبير.. والحلول شبه غائبة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>العنف الرقمي المتمثل بهجمات القرصنة والجرائم الإلكترونية، واحد من أكثر المشاكل خطورة والتي ارتفعت وتيرتها كثيرا مع ازدياد معدلات الولوج الى الإنترنت. وبالتالي، فإن أفراد المجتمع الكويري ليسوا بمعزل عن مثل هذه الحوادث.</p>
<p>وفي سبيل البحث في تفاصيل هذا الموضوع، قامت جمعية موجودين للمساواة ومنظمة دمج للعدالة والمساواة في تونس، بإجراء دراسة استقصائية حول العنف الرقمي ضد الأشخاص LGBTIQ++، بالشراكة مع ثلاث منظمات أخرى بين لبنان والأردن ومصر.</p>
<p>أكثر من نصف الأشخاص الذين شاركوا في الدراسة الاستقصائية كانوا من ضحايا التنمر الإلكتروني أو الهجمات الإلكترونية التي كانت في معظم الحالات، هجوماً على أساس الميل الجنسي أو الهوية الجندرية أو التعبير الجندري أو الخصائص الجنسية.</p>
<p>وفيما تحول عدد قليل جداً من بعض هذه الهجمات الالكترونية إلى هجمات جسدية، إلا أنها تركت جميعها تقريبا آثاراً نفسية مختلفة على الضحايا. إذ تتسم هذه الحوادث بوتيرتها المتصاعدة وخطورتها المتزايدة، لأن الغالبية العظمى من الضحايا يفضلون السكوت على الاعتداء وعدم إبلاغ الشرطة لأسباب عدة، منها الخوف من الاعتقال بناء على القوانين التي تجرم المثلية الجنسية والهويات الجندرية غير المعيارية.</p>
<p>&nbsp;</p>
<h4>العنف الرقمي ضد العابرات والعابرين جندريا</h4>
<p>في سياق متصل، أفادت الدراسة الاستقصائية أن العابرات والعابرين جندريا يواجهون المزيد من الهجمات الإلكترونية مقارنة بالأفراد متطابقي الهوية الجندرية، وعادة ما تكون هذه الهجمات مبنية على أساس الميول الجنسية أو الهويات أو التعبيرات الجندرية أو الخصائص الجنسية للعابرين جندريا الذين يمثلون أكثر الفئات عرضة للاعتداءات الجسدية بعد الهجمات الالكترونية.</p>
<p>في جميع الحالات، لم يقم أي أحد من الأفراد بتقديم بلاغ عن هذه الهجمات. بحيث يتخذ الأفراد عادة الإجراءات المناسبة بأنفسهم للتعافي من الهجمات الرقمية المختلفة. فيما لم يطلب المساعدة من المنظمات المتخصصة سوى أقلية صغيرة جداً.</p>
<p>وبذلك، ينبغي إعادة النظر في ظاهرية المنظمات التي تقدم مساعدة أمنية رقمية للمتضررين وكيفية الوصول إليها، في ظل غياب أي تعاون رسمي من السلطات الأمنية في معظم الدول العربية، إن لم تكن كلها.</p>
<p>وبالتالي، يبقى العمل الوقائي واحد من أهم الركائز الاساسية للحد من تأثير الهجمات على افراد المجتمع الكويري. لذلك يجب تسليط الضوء على أهمية الامن الرقمي وكيفية تفعيله لدى أعضاء مجتمع الميم عين وماهية البرامج التي يمكن استخدامها وكيفية إدارة كلمات المرور واتباع توصيات وإرشادات حماية النفس من الهجوم أو التنمر الالكتروني.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%86%d9%81-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a-%d8%b6%d8%af-%d8%a3%d9%81%d8%b1%d8%a7%d8%af-%d8%a7%d9%84%d9%85%d8%ac%d8%aa%d9%85%d8%b9-%d8%a7%d9%84%d9%83%d9%88%d9%8a%d8%b1%d9%8a/">العنف الرقمي ضد أفراد المجتمع الكويري في تزايد كبير.. والحلول شبه غائبة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a7%d9%84%d8%b9%d9%86%d9%81-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a-%d8%b6%d8%af-%d8%a3%d9%81%d8%b1%d8%a7%d8%af-%d8%a7%d9%84%d9%85%d8%ac%d8%aa%d9%85%d8%b9-%d8%a7%d9%84%d9%83%d9%88%d9%8a%d8%b1%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
