<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>الهجمات الالكترونية Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/الهجمات-الالكترونية/</link>
	<description></description>
	<lastBuildDate>Mon, 25 Sep 2023 15:25:22 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>الهجمات الالكترونية Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/الهجمات-الالكترونية/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ما هو خرق البيانات؟ وما هي مراحل تنفيذ الهجوم؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%ae%d8%b1%d9%82-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%b1%d8%a7%d8%ad%d9%84-%d8%aa%d9%86%d9%81%d9%8a%d8%b0-%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 25 Sep 2023 15:12:34 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247553</guid>

					<description><![CDATA[<p>من المحتمل أنكم قد سمعتم عن شركات تعرضت إلى هجمات الكترونية أدّت إلى خرق كبير للبيانات، وتساءلتم &#8220;كيف حدث ذلك؟&#8221;. صحيح أن خرق البيانات يمكن أن يكون أمرًا مخيفًا، لأنه نوع من الانتهاك الأمني الفاضح حيث يتم كشف البيانات السرية أو سرقتها من دون موافقة. ويمكن أن يكون لذلك نتائج خطيرة مثل الاحتيال على بطاقات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%ae%d8%b1%d9%82-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%b1%d8%a7%d8%ad%d9%84-%d8%aa%d9%86%d9%81%d9%8a%d8%b0-%d8%a7/">ما هو خرق البيانات؟ وما هي مراحل تنفيذ الهجوم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">من المحتمل أنكم قد سمعتم عن شركات تعرضت إلى هجمات الكترونية أدّت إلى خرق كبير للبيانات، وتساءلتم &#8220;كيف حدث ذلك؟&#8221;. صحيح أن خرق البيانات يمكن أن يكون أمرًا مخيفًا، لأنه نوع من الانتهاك الأمني الفاضح حيث يتم كشف البيانات السرية أو سرقتها من دون موافقة. ويمكن أن يكون لذلك نتائج خطيرة مثل الاحتيال على بطاقات الدفع أو تنفيذ هجمات سرقة الهوية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هو خرق البيانات؟</strong></p>
<p style="direction: rtl;">هجوم خرق البيانات إذاً هو حادث أمني الكتروني يتم من خلاله الكشف عن معلومات خاصة أو سرية أو حساسة، وثمّ سرقتها فجأة من دون أي سابق إنذار. قد تحدث هذه الهجمات لأسباب مختلفة، بدءًا من الخطأ البشري وصولاً إلى الهجمات الضارة، وفي حال نجاحها يمكن أن تكون العواقب وخيمة. تجدر الإشارة إلى أن أي شخص معرض لخطر اختراق البيانات، خاصة إذا كانت حساباته غير محمية بشكل كاف.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">يمكن أن تؤدي خروقات البيانات إلى:</p>
<p style="direction: rtl;">&#8211; سرقة أوراق الاعتماد.</p>
<p style="direction: rtl;">&#8211; سرقة الهوية.</p>
<p style="direction: rtl;">&#8211; تعريض الأصول والممتلكات للخطر.</p>
<p style="direction: rtl;">&#8211; الاحتيال على بطاقات الدفع.</p>
<p style="direction: rtl;">&#8211; وصول طرف ثالث مجهول إلى الحسابات الشخصية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هي مراحل هجوم خرق البيانات؟</strong></p>
<p style="direction: rtl;">على عكس ما قد ترونه في الأفلام، فإن هجوم خرق البيانات الخبيث هو أقل شبهًا بشخص يرتدي ملابس سوداء بالكامل يتسلل إلى مبنى ويقوم بسرقة البيانات عبر استخدام محرك أقراص محمول، وإنما أكثر شبهًا بأشخاص متسللين الكترونيا جالسين خلف شاشات في مكان بعيد يخططون في كيفية اختراق قاعدة البيانات المستهدفة.</p>
<p style="direction: rtl;">إليكم فيما يلي المراحل الثلاثة المعتمدة في تنفيذ هجوم خرق البيانات المتعمد.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>1- البحث</strong></p>
<p style="direction: rtl;">في بداية عملية اختراق البيانات، يختار المهاجم هدفًا، عادةً ما يكون شركة أو مؤسسة تتمتع بإمكانية الوصول إلى البيانات الشخصية للأفراد (مثل شركات الاتصالات أو الشركات المالكة لمواقع التواصل الاجتماعي)، ثم يقوم بالبحث في كيفية اختراق قاعدة البيانات هذه.</p>
<p style="direction: rtl;">هنا، يبدأ المهاجم عمله البحثي الخبيث، أي يقوم بجمع كل أنواع المعلومات المفيدة عن الشركة الهدف مثل أسماء الموظفين وبريدهم الالكتروني والسجلات المالية للشركة والميزانيات الأمنية وغيره. كما يبحث أيضًا عن نقاط الضعف المحتملة مثل كلمات المرور الضعيفة أو البرامج القديمة أو الاتصالات غير المحميّة بالشبكة أو غيره.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>2- الهجوم</strong></p>
<p style="direction: rtl;">من خلال المعلومات التي توفّرت من البحث، يستطيع المتسلل الآن مهاجمة نظام البيانات الخاص بالهدف. إليكم فيما يلي بعض الطرق الشائعة التي يمكن أن يصل المهاجمون من خلالها إلى أنظمة الشركة المستهدفة أو شبكاتها:</p>
<p style="direction: rtl;">&#8211; بيانات الاعتماد المسروقة: يقوم المهاجم بجمع أسماء المستخدمين وكلمات المرور المخترقة من خلال الويب المظلم أو التصيد الاحتيالي أو هجمات القوة الغاشمة أو حتى السرقة المادية للأجهزة، وذلك بهدف انتحال هوية المستخدمين الشرعيين والوصول إلى الأنظمة.</p>
<p style="direction: rtl;">&#8211; رسائل البريد الإلكتروني التصيّدية: يستخدم المهاجمون أيضًا المعلومات الشخصية التي حصلوا عليها من أبحاثهم، مثل المسميات الوظيفية أو أسماء زملاء العمل، لخداع أهدافهم في تقديم بيانات الاعتماد أو النقر على رابط ضار يؤدي إلى تنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم.</p>
<p style="direction: rtl;">&#8211; البرامج الضارة: يستخدم المتسللون البرامج الضارة لإصابة كمبيوتر الضحيّة أو شبكة الضحيّة، مما يسمح لهم بالتحكم فيها سرًا بهدف سرقة البيانات.</p>
<p style="direction: rtl;">&#8211; استغلال الثغرات الأمنية: يستخدم المهاجم أي نقاط ضعف مثل كلمات المرور الضعيفة أو التكوينات الخاطئة أو الأنظمة غير المحدّثة الموجودة داخل نظام كمبيوتر الشركة، بهدف الوصول إلى البيانات.</p>
<p style="direction: rtl;">&#8211; هجمات رفض الخدمة (DoS): يقوم هذا الهجوم بغمر موقع الويب بحركة مرور زائفة مفرطة حتى يصبح غير متاح للمستخدمين الفعليين. هي طريقة لإلهاء المالكين عن نقاط الضعف الأمنية الأخرى حتى يتمكن المهاجمون من اختراق البيانات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>3- استخراج البيانات</strong></p>
<p style="direction: rtl;">بمجرد أن يتمكن المهاجمون من الوصول إلى نظام أو شبكة الهدف، ستُتاح لهم فرصة تحديد موقع البيانات القيّمة أو الحساسة واستخراجها، بما في ذلك المعلومات الشخصية للأفراد والشركات أو السجلات المالية أو أي بيانات أخرى يمكن بيعها على الويب المظلم.</p>
<p style="direction: rtl;">يتم بعد ذلك نسخ البيانات المستخرجة أو نقلها إلى الخوادم الخاصة بالمهاجمين حيث يمكنهم التحكم فيها واستغلالها. في كثير من الأحيان، لن تعرف الشركات أن بياناتها قد سُرقت إلّا في حال تعرضها إلى هجمات الفدية، أو إلى حين قيام طرف ثالث مثل جهات إنفاذ القانون أو مقدمي الخدمات أو العملاء بالإبلاغ عن الانتهاك.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%ae%d8%b1%d9%82-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%b1%d8%a7%d8%ad%d9%84-%d8%aa%d9%86%d9%81%d9%8a%d8%b0-%d8%a7/">ما هو خرق البيانات؟ وما هي مراحل تنفيذ الهجوم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>احذروا عمليات الاحتيال التي يقوم بها الذكاء الاصطناعي!</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 27 Jul 2023 11:39:06 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247465</guid>

					<description><![CDATA[<p>في عالم الذكاء الاصطناعي (AI)، لا بد من أن نعترف بقوّة هذه التكنولوجيا المتطوّرة وبمدى تأثيرها ايجاباً على حياة الأشخاص، ولكنّ هذا لا يعني أن السلبيات غير موجودة وأن هناك حقائق خطيرة يجب على المرء مواجهتها. واحدة منها هي قدرة هذا الذكاء على استنساخ الصوت تحقيقاً لمآرب سيئة. لقد أدى التطوّر التكنولوجي إلى إنشاء أجهزة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/">احذروا عمليات الاحتيال التي يقوم بها الذكاء الاصطناعي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">في عالم الذكاء الاصطناعي (AI)، لا بد من أن نعترف بقوّة هذه التكنولوجيا المتطوّرة وبمدى تأثيرها ايجاباً على حياة الأشخاص، ولكنّ هذا لا يعني أن السلبيات غير موجودة وأن هناك حقائق خطيرة يجب على المرء مواجهتها. واحدة منها هي قدرة هذا الذكاء على استنساخ الصوت تحقيقاً لمآرب سيئة.</p>
<p style="direction: rtl;">لقد أدى التطوّر التكنولوجي إلى إنشاء أجهزة doppelgängers رقمية يمكنها تقليد الأصوات بدقة عالية جداً. تُعرف هذه النسخ التي تم إنشاؤها بواسطة الذكاء الاصطناعي، باسم التزييف العميق، وهي تشكل تهديداً كبيراً لأمننا الرقمي. إذ يمكن استخدامها في العديد من عمليات الاحتيال، حتى أنه يمكنها خداع الأصدقاء المقربين وأفراد الأسرة للاعتقاد بأنهم يتفاعلون معكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>نصائح للحد من قدرة الذكاء الاصطناعي على استنساخ صوتكم</strong></p>
<p style="direction: rtl;">1- الحد من التسجيلات المتاحة للجمهور</p>
<p style="direction: rtl;">كلما زاد عدد تسجيلات الصوت المتاحة للجمهور، كلما أصبح من الأسهل على المحتالين إنشاء تسجيل صوتي مزيّف ومقنع. وبالتالي، لا بد من التنبه بشكل كبير إلى كل ما تشاركونه عبر شبكة الانترنت، خاصة على وسائل التواصل الاجتماعي. من الأفضل الحد من مشاركة المواد التي تتضمن صوتكم بشكل عام (مع الجمهور الواسع)، مع ضرورة تغيير إعدادات الخصوصية لتقييد من يمكنه الوصول إلى المحتوى الخاص بكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">2- استخدام تطبيقات تعديل الصوت</p>
<p style="direction: rtl;">يمكن استخدام تطبيقات خاصة بتعديل الصوت قبل مشاركة صوتكم عبر الإنترنت. تعمل هذه الأدوات على تشويه صوتكم بطريقة ذكيّة، فهي تحافظ على انعكاسات الصوت الطبيعية من جهّة وتجعل من الصعب على خوارزميات الذكاء الاصطناعي بناء نموذج مزيّف دقيق لصوتكم من جهة أخرى.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">3- تأمين البيانات الشخصية</p>
<p style="direction: rtl;">يجب تأمين البيانات الشخصية بشكل دائم. لا تشاركوا معلومات حساسة مثل رقم الهاتف أو عنوان المنزل أو تفاصيل الحساب المصرفي علنًا أو على منصات غير آمنة. يمكن للمحتالين استخدام هذه المعلومات بالتزامن مع الصوت المزيّف لإضفاء المصداقية على مخططاتهم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">4- المصادقة الثنائية</p>
<p style="direction: rtl;">يجب استخدام المصادقة الثنائية أو المصادقة ذات العوامل المتعددة، أو تطبيقات خاصة مثل <a href="https://cyber-arabs.com/article/%D9%85%D8%A7-%D9%87%D9%88-google-authenticator%D8%9F-%D9%88%D9%84%D9%85%D8%A7%D8%B0%D8%A7-%D9%8A%D8%AC%D8%A8-%D8%B9%D9%84%D9%8A%D9%83%D9%85-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85%D9%87%D8%9F/">Google Authenticator</a>، حيثما أمكن. توفّر هذه الخدمات طبقة أمان إضافية، مما يجعل من الصعب على المحتالين اقتحام حساباتكم، حتى لو تمكنوا من تقليد صوتكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">5- التعليم</p>
<p style="direction: rtl;">تثقيف الأصدقاء المقربين وأفراد العائلة عن وجود التزييف الصوتي العميق وكيفية التعرف على عمليات الاحتيال المحتملة، أمر مهم جداً سيوفّر درجة عالية من الأمان الإلكتروني لكافة أفراد العائلة. عليهم أن يدركوا بشكل جدّي أنه يجب عليهم التحقق من الطلبات غير العادية، خاصة تلك التي تتناول مواضيع عن الأموال أو الطلبات غير المكتملة أو العروض التجارية أو الضرائب العالقة وغيره.</p>
<p style="direction: rtl;">6- استراتيجية &#8220;كلمة الأمان&#8221;</p>
<p>&nbsp;</p>
<p style="direction: rtl;">يمكن إنشاء &#8220;كلمة أمان&#8221; داخل دائرة الأصدقاء وأفراد العائلة، تعمل على فضح المستور بشكل سرّي. فإذا كان لديكم شك بأن الجهة التي تتواصلون معها غير حقيقية، يمكنكم طلب كلمة الأمان، وفي حال عدم الإجابة بشكل صحيح، ستعلمون أن الجهة الأخرى هي محتال أو متسلل يحاول شن هجوم الكتروني عليكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><a href="https://cyber-arabs.com/article/%d9%82%d9%88%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a8%d8%b9%d8%b6-%d8%a7%d9%84%d8%ad%d9%82%d8%a7%d8%a6/">تعلّموا المزيد عن قوة الذكاء الاصطناعي. إليكم بعض الحقائق الصادمة!</a></p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/">احذروا عمليات الاحتيال التي يقوم بها الذكاء الاصطناعي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>احذروا هجوم الـ Clickjacking.. وإليكم سبل الوقاية منه!</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking-%d9%88%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%b3%d8%a8%d9%84-%d8%a7%d9%84%d9%88%d9%82%d8%a7%d9%8a%d8%a9/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 07 Jul 2023 13:53:04 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247449</guid>

					<description><![CDATA[<p>الاختراق الالكتروني هو تهديد أمني قد يتعرض له المستخدم من خلال البرامج الخبيثة التي تشق طريقها إلى الأنظمة الحاسوبية أو المواقع الإلكترونية الخبيثة، وهدفها في معظم الأحيان الوصول غير المشروع إلى المعلومات الحساسة أو التحكم في الأنظمة بشكل غير مصرح به. يمكن أن يحدث الاختراق عبر عدد من الوسائل والطرق، من بينها هجمات الـClickjacking . [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking-%d9%88%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%b3%d8%a8%d9%84-%d8%a7%d9%84%d9%88%d9%82%d8%a7%d9%8a%d8%a9/">احذروا هجوم الـ Clickjacking.. وإليكم سبل الوقاية منه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">الاختراق الالكتروني هو تهديد أمني قد يتعرض له المستخدم من خلال البرامج الخبيثة التي تشق طريقها إلى الأنظمة الحاسوبية أو المواقع الإلكترونية الخبيثة، وهدفها في معظم الأحيان الوصول غير المشروع إلى المعلومات الحساسة أو التحكم في الأنظمة بشكل غير مصرح به.</p>
<p style="direction: rtl;">يمكن أن يحدث الاختراق عبر عدد من الوسائل والطرق، من بينها <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%9f/">هجمات الـClickjacking</a> . وهي هجمات تهدف إلى خداع المستخدمين وإقناعهم بالنقر على روابط أو أزرار معيّنة مخفيّة وخبيثة على صفحة ويب، ويتمّ ذلك عبر استغلال الإطارات (Framing)  في لغةHTML .</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيف يحدث الهجوم في أرض الواقع؟</strong></p>
<p style="direction: rtl;">إليكم سيناريو عام يستعرض الخطوات التي تؤدي إلى حدوث هجوم الـ Clickjacking:</p>
<p style="direction: rtl;">&#8211; يبدأ المهاجم بإنشاء صفحة ويب مزيفة، أو يقوم باختطاف إطارات iframe موقع شرعي مشهور.</p>
<p style="direction: rtl;">&#8211; عندما يقوم المستخدم من جهته بزيارة الموقع المصاب أو الصفحة المزيفة، ستظهر أمامه أزرار جاذبة للاهتمام مثل &#8220;العب الآن&#8221; أو &#8220;اربح رحلة مجانية&#8221; أو غيره.</p>
<p style="direction: rtl;">&#8211; سيحاول المستخدم النقر على تلك الأزرار. ولكن بسبب اختطاف إطارات الموقع من قبل المهاجمين، سيتم تحويل النقر الفعلي للمستخدم إلى روابط أخرى بدلاً من الزر الفعلي الذي يعتقد أنه ينقر عليه.</p>
<p style="direction: rtl;">&#8211; هنا، قد يتم تنفيذ العديد من الإجراءات الضارة عن غير قصد، مثل تحويل الأموال إلى الهاكر أو حذف حساب المستخدم أو أي إجراء آخر خبيث ومضرّ.</p>
<p style="direction: rtl;">&#8211; في كثير من الحالات، لا يمكن تتبع مصدر هذه الهجمات وصولاً إلى مجرمي الإنترنت لأن المستخدم قد ضغط بنفسه ووافق من دون علمه على الإجراء.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>سبل الوقاية من الـ Clickjacking</strong></p>
<p style="direction: rtl;">تشمل إجراءات الوقاية من هجمات الـ Clickjacking تقييد إمكانية اختطاف الإطارات (Framing) في مواقع الويب. لتحقيق ذلك، يمكن استخدام تقنيات الوقاية والحماية من جانب العميل ومن جانب الخادم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>الوقاية من جانب العميل:</strong></p>
<p style="direction: rtl;">تشمل تقنيات الوقاية من جانب العميل تدابير يمكن للمستخدم اتخاذها على أجهزته الخاصة أو في صفحات الويب التي يستخدمها. ومن الأفضل أن تترافق هذه مع تقنيات الوقاية الأخرى من جانب الخادم.</p>
<p style="direction: rtl;">&#8211; برامج كسر الإطارات (Frame Busting Scripts)</p>
<p style="direction: rtl;">توضع هذه البرامج النصية داخل مستعرض الويب لمنع إدخال الإطارات غير المرغوب فيها. يمكن للبرامج النصية الناجحة تحقيق العديد من الأهداف مثل جعل الإطارات غير المرئية غير قابلة للعرض ومنع النقر عليها والحماية ضد محاولات النقر غير المصرح به وضمان عدم تغطية النافذة المقصودة بإطار غير مرئي.</p>
<p style="direction: rtl;">ولكن تجدر الإشارة إلى أنه يمكن للهاكرز تحييد تلك البرامج بسهولة إذا كان لديهم معرفة بلغات HTML و JavaScript.</p>
<p style="direction: rtl;">&#8211; ملحقات مكافحة النقر</p>
<p style="direction: rtl;">يمكن أن تساعد إضافات المتصفح في منع هجمات الـ Clickjacking، ولكنها قد تعطل بعض الوظائف مثل جافا سكريبت وتؤثر سلباً على تجربة المستخدم خالا تصفح صفحة الويب. فعلى سبيل المثال، قد تمنع أدوات حظر جافا سكريبت من وصول المستخدم إلى مضمون مواقع معروفة مثل YouTube و Facebook.</p>
<p style="direction: rtl;">وإذا قرر المستخدم تعطيل جافا سكريبت باستخدام ملحق منع النقر، يجب عليه البحث عن خيارات أخرى آمنة أو استخدام مصادر موثوقة مثل ScriptSafe أو NoScript.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>الوقاية من جانب الخادم:</strong></p>
<p style="direction: rtl;">&#8211; تحديث البرامج والأنظمة: يجب على الشركات وأصحاب المواقع تحديث برامجهم وأنظمتهم بانتظام لتسوية الثغرات الأمنية المعروفة وتعزيز الأمان العام للموقع.</p>
<p style="direction: rtl;">&#8211; تقييد إمكانية اختطاف الإطارات: يمكن لأصحاب المواقع تطبيق تقنيات تحد من إمكانية اختطاف الإطارات في صفحات الويب، مثل استخدام خاصية X-Frame-Options في رأس الصفحات لتعطيل التأطير أو تحديد مواقع معينة مسموح بها فقط بالتأطير.</p>
<p style="direction: rtl;">&#8211; استخدام الرموز العشوائية(CSRF Tokens) : يمكن لأصحاب المواقع استخدام الرموز العشوائية لمنع هجمات الـ Clickjacking. تعتبر الرموز العشوائية جزءًا من طريقة مكافحة هجمات تزوير الطلبات المتقدمة (CSRF)، حيث يتم تضمين الرمز العشوائي في النماذج والطلبات، ويتحقق من صحته قبل تنفيذ الإجراء المطلوب.</p>
<p style="direction: rtl;">&#8211; برامج الحماية: يجب على الشركات وأصحاب المواقع استخدام أدوات الكشف عن الاختراق ورصد الأنشطة غير المشروعة للكشف المبكر عن هجمات الـ Clickjacking واتخاذ التدابير اللازمة لحماية النظام والمستخدمين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">بشكل عام، تتطلب الوقاية من هجمات الاختراق نهجًا متعدد الطبقات يجمع بين تدابير الأمان من جانب العميل وتدابير موازية من جانب الخادم، مع التحديث الدوري للبرامج والأنظمة وتطبيق أفضل الممارسات في مجال الأمن السيبراني، على مستوى الشركات والمواقع الإلكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking-%d9%88%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%b3%d8%a8%d9%84-%d8%a7%d9%84%d9%88%d9%82%d8%a7%d9%8a%d8%a9/">احذروا هجوم الـ Clickjacking.. وإليكم سبل الوقاية منه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو هجوم الـ Clickjacking؟ وما هي أنواعه؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%9f/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 05 Jul 2023 15:41:16 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247446</guid>

					<description><![CDATA[<p>يمكن وصف الـ Clickjacking (أو النقر الخاطئ) بأنه شكل خطير من هجمات الاحتيال على الانترنت، حيث يقوم المتسللون بإخفاء الروابط الضارة وراء صفحات الويب التي تبدو جذابة، ثم ينتظرون لاحقاً أن ينقر عليها المستخدمون بدون قصد. وبالتالي، لحماية أنفسكم وأجهزتكم من الجناة عبر الإنترنت، من الأهمية بمكان ما تكوين وعي كافي عن طرق الاحتيال المختلفة، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%9f/">ما هو هجوم الـ Clickjacking؟ وما هي أنواعه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يمكن وصف الـ Clickjacking (أو النقر الخاطئ) بأنه شكل خطير من هجمات الاحتيال على الانترنت، حيث يقوم المتسللون بإخفاء الروابط الضارة وراء صفحات الويب التي تبدو جذابة، ثم ينتظرون لاحقاً أن ينقر عليها المستخدمون بدون قصد.</p>
<p style="direction: rtl;">وبالتالي، لحماية أنفسكم وأجهزتكم من الجناة عبر الإنترنت، من الأهمية بمكان ما تكوين وعي كافي عن طرق الاحتيال المختلفة، وفهم كيفية إمكان وقوع المستخدم في شباك المهاجمين، مثل عملية الاختطاف عن طريق النقر.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هو الـ Clickjacking؟</strong></p>
<p style="direction: rtl;">يحدث الـ Clickjacking عندما يقوم المتسللون والمجرمون على الإنترنت بإنشاء طبقات خفيّة وشفافة فوق الأزرار أو الروابط التي ينقر عليها المستخدمون، ليتم توجيههم إلى مواقع خبيثة من دون علمهم وعن غير قصد. فبمجرّد النقر، يتم تحويل المستخدم بعيدًا عن الصفحات الشرعية وإرساله إلى مواقع ويب خبيثة أو صفحات غير آمنة.</p>
<p style="direction: rtl;">بالإضافة إلى إعادة توجيه حركة المرور، يمكن أن يؤدي النقر الخاطئ إلى:</p>
<p style="direction: rtl;">&#8211; سرقة بيانات تسجيل الدخول، بما في ذلك أسماء المستخدمين وكلمات المرور.</p>
<p style="direction: rtl;">&#8211; الوصول غير المصرح به إلى الأجهزة، خصوصاً الكاميرات والميكروفونات.</p>
<p style="direction: rtl;">&#8211; انتشار البرمجيات الخبيثة.</p>
<p style="direction: rtl;">&#8211; زيادة عمليات الاحتيال عبر الإنترنت.</p>
<p style="direction: rtl;">&#8211; مشتريات غير مرغوب فيها.</p>
<p style="direction: rtl;">&#8211; مدفوعات مالية لمواقع الإعلانات والتجارة الإلكتروني. غير موافق عليها من قبل المستخدم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>أنواع النقر الخاطئ</strong></p>
<p style="direction: rtl;">تهدف هجمات Clickjacking إلى خداع المستخدمين للنقر على أزرار أو روابط ضارة. وهناك أشكال مختلفة لهذا النوع من الاختراق يستخدمها المجرمون على الإنترنت لتحقيق أهدافهم:</p>
<p style="direction: rtl;">&#8211; Likejacking: يتم الاستيلاء على أزرار &#8220;الاعجاب&#8221; في وسائل التواصل الاجتماعي، بما يؤدي إلى توجيه المستخدمين نحو التفاعل مع صفحات خبيثة أو ملفات ضارة وخطيرة.</p>
<p style="direction: rtl;">&#8211; Cursorjacking: يخفي المجرمون موقع المؤشر على الشاشة (الفأرة) بحيث يبدو وكأنه في مكان مختلف عن ما هو عليه في الواقع.</p>
<p style="direction: rtl;">&#8211; Cookiejacking: يقوم المتسللون بسرقة ملفات تعريف الارتباط الخاصة بالمستخدم، والتي تحتوي على بيانات حساسة يمكن استخدامها لاحقاً لانتحال صفة المستخدم.</p>
<p style="direction: rtl;">&#8211; Filejacking: يضع المتسللون شكلاً من الإطارات Frames فوق أزرار &#8220;تصفح الملفات&#8221;، مما يحث المستخدمين الضحايا على النقر لتفقد الأمر، فيقومون ومن دون قصد بمنح المتسللين إمكانية الوصول إلى ملفاتهم عبر الإنترنت.</p>
<p style="direction: rtl;">&#8211; Mousejacking: يتحكم المجرمون في وظائف الجهاز عن بُعد. كما يمكنهم التنقل داخل الجهاز بسهولة والنقر على كافة الملفات وكتابة الأوامر وإنشاء التعليمات البرمجية وغيره.</p>
<p style="text-align: center;"><a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking-%d9%88%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%b3%d8%a8%d9%84-%d8%a7%d9%84%d9%88%d9%82%d8%a7%d9%8a%d8%a9/">احذروا هجوم الـ Clickjacking.. وإليكم سبل الوقاية منه!</a></p>
<p style="direction: rtl;"><strong>هجمات أكثر خطورة</strong></p>
<p style="direction: rtl;">تجدر الإشارة إلى أنه في هجوم النقر الخاطئ، يعتقد المستخدمون أنهم يقومون بإجراء واحد فقط، ولكن الإطارات غير المرئية ستجعلهم يقومون بأعمال أخرى غير متوقعة. يمكن أن تتراوح درجة خطورة هذه الهجمات من الخطيرة للغاية إلى المزعجة، كما يمكن أن تكون محفزًا لهجمات أخرى أكثر خطورة.</p>
<p style="direction: rtl;">1- الهجمات الفردية:</p>
<p style="direction: rtl;">تُعتبر معظم هجمات Clickjacking هجمات فردية، بحيث تعتمد على إجراء واحد فقط. في هذه الحالات، يقوم المستخدم بالنقر على إطار غير مرئي يقوم بنقله إلى صفحة ويب خبيثة حيث يمكن أن يتخذ إجراءً غير معروف أو غير مصرح به.</p>
<p style="direction: rtl;">2- الهجمات متعددة الخطوات:</p>
<p style="direction: rtl;">على غرار الهجمات الفرديّة، تستخدم هجمات Clickjacking متعددة الخطوات إجراءات من جانب العميل لبدء الهجمات، وتتطلب من المستخدمين النقر على إطارات عدة غير مرئية لتنفيذها بنجاح. على سبيل المثال، يمكن للمتسلل الذي يرغب في إجراء عملية شراء غير مصرح بها إعداد إطارات إضافية تجعل المستخدمين يقومون بإضافة عناصر إلى سلة التسوق عن غير قصد قبل النقرة النهائية التي ستقوم بشراء هذه العناصر من غير علم المستخدم.</p>
<p style="direction: rtl;">3- الهجمات المشتركة:</p>
<p style="direction: rtl;">على الرغم من أن العديد من هجمات Clickjacking تكون فردية، إلا أنها يمكن استخدامها أيضًا لتنفيذ هجمات مشتركة. في هذه الحالات، ينجح المتسللون في خداع المستخدمين للوقوع في فخ الاختراق، مما يؤدي إلى شن هجمات أخرى أكبر وأكثر خطورة.</p>
<p style="direction: rtl;">على سبيل المثال،Clickjacking  و DOM XSS من الهجمات المشتركة الشائعة التي تقوم بتعديل التعليمات البرمجية وتنفيذ إجراءات غير مصرح بها باسم المستخدم الضحية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%9f/">ما هو هجوم الـ Clickjacking؟ وما هي أنواعه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>هل يمكن أن يحمينا الذكاء الاصطناعي من الهجمات الالكترونية؟</title>
		<link>https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a3%d9%86-%d9%8a%d8%ad%d9%85%d9%8a%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%85%d9%86-%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 26 May 2023 12:37:19 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247129</guid>

					<description><![CDATA[<p>يلعب الذكاء الاصطناعي دورًا مهمًا في مجال الأمن السيبراني، حيث يمكنه أن يساعد في تحسين قدرة المؤسسات والمنظمات على اكتشاف التهديدات السيبرانية ومكافحتها بشكل أفضل، على أقل تقدير. صحيح أن الذكاء الاصطناعي قد يساعد في حمايتنا من الهجمات السيبرانية، ولكنه ليس حلاً نهائيًا ومطلقًا. إليكم بعض الأمور التي تؤثر على الأمن السيبراني والتي يجب أخذها [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a3%d9%86-%d9%8a%d8%ad%d9%85%d9%8a%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%85%d9%86-%d8%a7/">هل يمكن أن يحمينا الذكاء الاصطناعي من الهجمات الالكترونية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يلعب الذكاء الاصطناعي دورًا مهمًا في مجال الأمن السيبراني، حيث يمكنه أن يساعد في تحسين قدرة المؤسسات والمنظمات على اكتشاف التهديدات السيبرانية ومكافحتها بشكل أفضل، على أقل تقدير.</p>
<p style="direction: rtl;">صحيح أن الذكاء الاصطناعي قد يساعد في حمايتنا من الهجمات السيبرانية، ولكنه ليس حلاً نهائيًا ومطلقًا. إليكم بعض الأمور التي تؤثر على الأمن السيبراني والتي يجب أخذها في الاعتبار:</p>
<p style="direction: rtl;">&#8211; الكشف عن التهديدات: يمكن للذكاء الاصطناعي أن يحلل البيانات ويتعلم من الأنماط والسلوكيات العادية للشبكات والأنظمة، وبالتالي يمكنه اكتشاف التهديدات الجديدة وغير المعروفة. كما يمكن استخدام تقنيات التعلم العميق لتحليل السجلات العامة وسجلات الشبكة والتعرف على الأنماط المشبوهة.</p>
<p style="direction: rtl;">&#8211; الاستجابة السريعة: يمكن للذكاء الاصطناعي أن يساعد في التعامل مع التهديدات بشكل فوري وسريع. عندما يتعرف الذكاء الاصطناعي على نمط هجوم محتمل، يمكنه إطلاق التحذيرات واتخاذ إجراءات تصحيحية فورية للحد من الأضرار ومنع تفاقم الهجوم وتقليل التأثيرات السلبية.</p>
<p style="direction: rtl;">&#8211; تحليل السلوك: يمكن للذكاء الاصطناعي مساعدة فرق الأمان في تحليل سلوك المستخدمين والأنظمة. يمكن أن يتعلم من الأنماط العادية للمستخدمين والشبكات مما يسمح له باكتشاف الأنشطة المشبوهة مثل الوصول غير المصرح به أو التصرفات غير العادية.</p>
<p style="direction: rtl;">&#8211; الاحتواء والاستجابة التلقائية: يمكن للذكاء الاصطناعي أن يعمل بشكل تلقائي على مواجهة التهديدات السيبرانية، مثل حجب الوصول إلى أنظمة مشتبه بها أو قطع الاتصال معها تمامًا لمنع انتشار الهجمات وحماية البيانات.</p>
<p style="direction: rtl;">&#8211; تعزيز الأمان السيبراني: يمكن استخدام الذكاء الاصطناعي لتعزيز أنظمة الأمان السيبراني الحالية. يمكن تطبيق تقنيات التعلم العميق وتحليل البيانات لتحسين القدرة على اكتشاف الثغرات وتصحيح الضعف في الأنظمة وإجراء تحسينات لتقوية الدفاعات الأمنية الموجودة.</p>
<p style="direction: rtl;">وتجدر الإشارة إلى أن الذكاء الاصطناعي ليس بمثابة حلاً معجزة لكافة التحديات الأمنية. إذ لا يزال التعاون بين البشر والآلات ضروريًا لضمان الأمان السيبراني الفعّال.</p>
<p style="direction: rtl;">ومع ذلك، يجب الإشارة أيضاً إلى أن الهجمات السيبرانية متطورة ومتغيرة باستمرار، وقد تكون لديها قدرة على تجاوز تقنيات الذكاء الاصطناعي الحالية. لذا، يجب أن يتم استخدام الذكاء الاصطناعي كجزء من استراتيجية شاملة للأمن السيبراني تتضمن أيضًا التدريب والوعي السيبراني للمستخدمين وتنفيذ إجراءات الأمان الأخرى المناسبة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a3%d9%86-%d9%8a%d8%ad%d9%85%d9%8a%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%85%d9%86-%d8%a7/">هل يمكن أن يحمينا الذكاء الاصطناعي من الهجمات الالكترونية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>أبرز 5 تقنيات يستخدمها المتسللون لاختراق كلمات المرور!</title>
		<link>https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-5-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d9%8a%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%87%d8%a7-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%88%d9%86-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 12 May 2023 11:49:55 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247105</guid>

					<description><![CDATA[<p>تظهر عملية اختراق كلمة المرور في الأفلام على أنها إنجاز سريع ومثير للإعجاب، ولكنها أقل بهرجة بكثير في عالم الواقع وقد تستغرق وقتًا طويلاً في الحقيقة. تعتمد عملية اختراق كلمة المرور، المعروفة بكسر الباسورد Password Cracking، على محاولة تخمين كلمة المرور الصحيحة من خلال استخدام تقنيات وأدوات مختلفة. ويتطلب تخمين كلمة المرور الصحيحة معرفة بعض [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-5-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d9%8a%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%87%d8%a7-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%88%d9%86-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/">أبرز 5 تقنيات يستخدمها المتسللون لاختراق كلمات المرور!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تظهر عملية اختراق كلمة المرور في الأفلام على أنها إنجاز سريع ومثير للإعجاب، ولكنها أقل بهرجة بكثير في عالم الواقع وقد تستغرق وقتًا طويلاً في الحقيقة.</p>
<p style="direction: rtl;">تعتمد عملية اختراق كلمة المرور، المعروفة بكسر الباسورد Password Cracking، على محاولة تخمين كلمة المرور الصحيحة من خلال استخدام تقنيات وأدوات مختلفة.</p>
<p style="direction: rtl;">ويتطلب تخمين كلمة المرور الصحيحة معرفة بعض المعلومات عن الحساب المستهدف، مثل اسم المستخدم والمعلومات المتاحة عنه، مثل تاريخ الميلاد أو أجوبة الأسئلة السرية التي يتم استخدامها في استعادة كلمة المرور.</p>
<p>&nbsp;</p>
<h4 style="direction: rtl;">اختراق كلمة المرور</h4>
<p style="direction: rtl;">لفهم عملية اختراق كلمة المرور، يجب أن نفهم أولاً كيفية تخزين كلمات السر هذه. فهناك طريقتان أساسيتان للتخزين: التشفير Encryption والتجزئة Hashing.</p>
<p style="direction: rtl;">&#8211; يحوّل التشفير النص العادي إلى نص مشفّر قابل للعكس، مما يسمح لمدير كلمات المرور بتخزين وعرض النص العادي الأصلي لكلمة المرور.</p>
<p style="direction: rtl;">&#8211; من ناحية أخرى، فإن التجزئة هي الطريقة النموذجية المستخدمة لتخزين كلمات المرور المستخدمة للحصول على الخدمات عبر الإنترنت. فنظرًا لأن مشغلي الخدمة لا يحتاجون إلى عكس كلمات المرور للتحقق من صحتها، يتم تجزئة كلمات المرور. أي تقوم خوارزميات التجزئة بتحويل قيم النص العادي إلى نص مشفّر في عملية أحادية الاتجاه.</p>
<p style="direction: rtl;">قبل محاولة اختراق كلمة المرور، يجب على المهاجم استرداد قيمة النص المشفر، غالبًا من خلال هجمات man-in-the-middle أو قواعد بيانات الاعتماد المخترقة أو محاولات التصيد الاحتيالي.</p>
<p>&nbsp;</p>
<h4 style="direction: rtl;">التقنيات المستخدمة</h4>
<p style="direction: rtl;">هناك العديد من التقنيات والأدوات التي يستخدمها المتسللون في عملية فك كلمات المرور، بما في ذلك:</p>
<p style="direction: rtl;">1- قوائم الكلمات المتداولة (Brute Force):</p>
<p style="direction: rtl;">هي تقنية بسيطة لتخمين كلمات المرور باستخدام قوائم كبيرة من الكلمات المعتادة والأسماء والأرقام المتداولة. هذا النهج هو الأقل كفاءة، لكنه قد يكون الخيار الوحيد عندما يفشل كل شيء آخر.</p>
<p style="direction: rtl;">قد يستخدم المهاجم مجموعة من أجهزة الكمبيوتر لمحاولة الدخول إلى الحساب عبر تجربة كل كلمة سر ممكنة. وبالتالي، كلما كانت كلمة المرور طويلة ومتشعبة، كلما زادت صعوبة عملية الاختراق واستهلكت وقتا طويلا.</p>
<p style="direction: rtl;">على سبيل المثال، يمكن اختراق كلمة مرور بسيطة مؤلفة من 8 أحرف خلال 22 دقيقة، بينما يحتاج اختراق كلمة مرور طويلة ومعقدة مؤلفة من 12 حرفاً متشعباً إلى 34 ألف سنة.</p>
<p style="direction: rtl;">2- هجوم القاموس (Dictionary Attack):</p>
<p style="direction: rtl;">لزيادة فرص اختراق كلمة المرور، يقوم المهاجمون باستخدام قواميس الكلمات والعبارات الشائعة وأسماء الشركات والفرق الرياضية وما إلى ذلك، مما يضيّق قائمة خيارات كلمات المرور المحتملة.</p>
<p style="direction: rtl;">يتم تحميل قوائم الكلمات من مصادر مختلفة مثل اللغات الشائعة والكتب والمقالات والمدونات وقواعد البيانات العامة، لمقارنتها مع كلمة المرور المستهدفة.</p>
<p style="direction: rtl;">3- هجوم الرموز المختلطة (Hybrid Attack):</p>
<p style="direction: rtl;">هو استخدام الحروف والأرقام والرموز الخاصة والكلمات المتداولة وقوائم الكلمات وغيرها من العناصر في توليفة كاملة لكسر كلمات المرور المتوقعة.</p>
<p style="direction: rtl;">4- التصيد الاحتيالي (Phishing):</p>
<p style="direction: rtl;">ترتكز هذه التقنية في الهجوم على إنشاء صفحات ويب مزيفة تحاكي مواقع الشركات الحقيقية، فتخدع الضحية على كتابة اسم المستخدم وكلمة المرور على اعتبار أن الموقع هو شرعي، وبالتالي يحصل المهاجم على معلومات الدخول إلى الحساب الحقيقي.</p>
<p style="direction: rtl;">5- الهجمات الموجهة (Targeted Attacks):</p>
<p style="direction: rtl;">يتم استخدام هذه التقنية لاستهداف شخص محدد أو مؤسسة معينة. يتم استخدام المعلومات الخلفية للفرد المستهدف لتحديد كلمات المرور المحتملة، والتي يتم استخدامها لاحقا في شن هجوم موجه، عادة ما يكون عبر رسائل البريد الالكتروني الاحتيالية بهدف سرقة المعلومات والبيانات أو شن هجمات برامج الفدية.</p>
<p>&nbsp;</p>
<h4 style="direction: rtl;">الأدوات المتاحة</h4>
<p style="direction: rtl;">هناك العديد من الأدوات المتاحة التي يمكن استخدامها لفكّ كلمات المرور، ومن بين هذه الأدوات:</p>
<p style="direction: rtl;">&#8211; John the Ripper: هي أداة شهيرة لتكسير كلمات المرور، تُستخدم بشكل عام في أنظمة تشغيل لينكس. ويمكن استخدامها أيضاً في ويندوز وأنظمة التشغيل الأخرى. الأداة متاحة على منصات متعددة.</p>
<p style="direction: rtl;">&#8211; Hashcat: هي أداة قوية لتكسير كلمات المرور تدعم مجموعة واسعة من تنسيقات تخزين كلمات المرور، بما في ذلك NTLM وLM وSHA-1 وSHA-2 وMD5 وغيرها.</p>
<p style="direction: rtl;">&#8211; Aircrack-ng: هي أداة تستخدم عادةً في الهجوم على شبكات الواي فاي، لكن يمكن استخدامها أيضاً لتكسير كلمات المرور. تدعم الأداة أيضاً عددًا من تنسيقات تخزين كلمات المرور والتشفير.</p>
<p style="direction: rtl;">&#8211; Cain and Abel: هي أداة متعددة الاستخدامات لإدارة الشبكات وتكسير كلمات المرور.</p>
<p style="direction: rtl;">&#8211; Hydra: هي أداة قوية لتكسير كلمات المرور تُستخدم في الهجمات على البروتوكولات المتعددة مثل SSH وFTP وTelnet وغيرها.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن استخدام الأدوات المذكورة أعلاه لأغراض غير مشروعة يُعتبر غير قانوني، ويجب استخدامها فقط للأغراض التعليمية أو بموافقة صريحة من صاحب الحساب.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-5-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d9%8a%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%87%d8%a7-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%88%d9%86-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/">أبرز 5 تقنيات يستخدمها المتسللون لاختراق كلمات المرور!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>بالوقائع.. إليكم أبرز أسباب نجاح هجمات خرق البيانات في عام 2022</title>
		<link>https://cyber-arabs.com/article/%d8%a8%d8%a7%d9%84%d9%88%d9%82%d8%a7%d8%a6%d8%b9-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a3%d8%b3%d8%a8%d8%a7%d8%a8-%d9%86%d8%ac%d8%a7%d8%ad-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%ae/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Sat, 17 Sep 2022 19:51:52 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244700</guid>

					<description><![CDATA[<p>تعد Verizon واحدة من أكبر شركات الاتصالات في أمريكا الشمالية، وهي مصنفة في الرقم 25 بين أفضل 500 شركة ضمن تصنيف Fortune الحالي. قامت الشركة بإعداد تقرير خاص بحوادث خرق البيانات ، صدر في وقت سابق من شهر آب 2022، قامت فيه بتحليل أكثر من 23000 حادثة و 5200 انتهاك مؤكد في جميع أنحاء العالم. [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a8%d8%a7%d9%84%d9%88%d9%82%d8%a7%d8%a6%d8%b9-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a3%d8%b3%d8%a8%d8%a7%d8%a8-%d9%86%d8%ac%d8%a7%d8%ad-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%ae/">بالوقائع.. إليكم أبرز أسباب نجاح هجمات خرق البيانات في عام 2022</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تعد Verizon واحدة من أكبر شركات الاتصالات في أمريكا الشمالية، وهي مصنفة في الرقم 25 بين أفضل 500 شركة ضمن تصنيف Fortune الحالي. قامت الشركة بإعداد تقرير خاص بحوادث خرق البيانات ، صدر في وقت سابق من شهر آب 2022، قامت فيه بتحليل أكثر من 23000 حادثة و 5200 انتهاك مؤكد في جميع أنحاء العالم.</p>
<p>وترى Verizon أن هذا النوع من التقارير قادر على مساعدة الشركات، من جميع الأحجام، في تقليل المخاطر والحد من الحوادث. يمكنكم <a href="http://chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.verizon.com/business/resources/reports/2022/dbir/2022-data-breach-investigations-report-dbir.pdf">متابعة التقرير الأساسي هنا وهو أكثر من مائة صفحة</a>، فيما نحن سنحاول تسليط الضوء على الاستنتاجات الرئيسية.</p>
<p>&nbsp;</p>
<h4><strong>هجمات برامج الفدية إلى ازدياد</strong></h4>
<p>في الأشهر الأخيرة، ازدادت هجمات برامج الفدية تعقيدًا فيما يقوم المتسللون باستمرار بتطوير طرق جديدة تسمح لهم بتنفيذ هجمات ناجحة. فهذا النوع من الأنشطة مربح للغاية للمجرمين، وليس من المستغرب أن يتزايد عدد الضحايا.</p>
<p>وما قد لا تعلمونه هو أن المنظمات الإجرامية الإلكترونية بدأت تعمل مثل الشركات الحقيقية، أي انها باتت توفر خدمات العملاء والوكلاء المباشرين في مراكز افتراضية قادرة على الإجابة على أسئلة الضحايا. وكل عام، تنفق الشركات من جميع أنحاء العالم عشرات المليارات من الدولارات لفك تشفير ملفات قامت العصابات الإلكترونية باختطافها وتشفيرها ومنع مالكيها من الوصول إليها قبل دفع الفدية المالية.</p>
<p>&nbsp;</p>
<h4><strong>سبل دخول المتسللين إلى أنظمة المؤسسة</strong></h4>
<p>وفقًا للتقرير، يستخدم المتسللون أربع طرق للوصول إلى أنظمة الشركات، وهي: التصيد الاحتيالي، حشو بيانات الاعتماد و/أو استخدام بيانات مسروقة، استغلال نقاط الضعف، أو تنفيذ هجمات الروبوتات.</p>
<p>وبالتالي، لا يمكن لأي منظمة أو شركة أن تكون بأمان الكترونياً إن لم يكن لديها طرق فعّالة للتعامل مع مثل هذه الأنواع من الهجمات.</p>
<p>وبحسب التقرير والأرقام المعروضة في الرسوم البيانية، تعتبر بيانات الاعتماد المسروقة الطريقة الرائدة التي يستخدمها المتسللون بنجاح للوصول إلى نظام شخص أو شركة ما. ثم يأتي بعدها مباشرة التصيد الاحتيالي واستغلال الثغرات الأمنية، تليها هجمات الروبوتات.</p>
<p>&nbsp;</p>
<h4><strong>إعدادات السحابة</strong></h4>
<p>سرقة البيانات التي تم الإبلاغ عنها على مدار العامين الماضيين لم تكن خروقات حقيقية، وإنما هي عبارة عن سرقة أكوام كبيرة من المعلومات الموجودة على شبكة الانترنت من دون حماية. بشكل أبسط، الأمر مشابه لشخص ترك سيارته مفتوحة على أمل ألا يقوم أحد برؤيتها وسرقة الأشياء من داخلها أو سرقتها بالكامل.</p>
<p>في بعض الأحيان، قد يترك مسؤولو تكنولوجيا المعلومات و/أو الموظفون المسؤولون عن التكوينات السحابية أجزاء كبيرة من البيانات من دون حماية. وفيما يأمل هؤلاء ألا يأتي أحد للبحث عنها، يقوم مجرمو الإنترنت في المقابل بتصفح جميع أجزاء الإنترنت بحثاً عن شيء مفيد  (ملفات غير محمية).</p>
<p>ويشير التقرير إلى أن التكوين السيئ لإعدادات السحابة هو السبب الرئيسي لحوالي 13% من جميع الخروقات الناجحة التي حدثت.</p>
<p>&nbsp;</p>
<h4><strong>بين الموظفين غير المدربين والمحتالين</strong></h4>
<p>وفقًا للتقرير، يرتكب الموظفون غير المدربين و/أو الموظفون المحتالون معظم الانتهاكات والحوادث المرتبطة بالأمن السيبراني. فيبدو أن العنصر البشري هو مشكلة كبيرة، وتحاول المنظمات باستمرار إيجاد حلول مناسبة لمنع المتسللين من استغلال الموظفين للوصول إلى الأنظمة.</p>
<p>وتوضح Verizon أن نحو 82% من الانتهاكات المرصودة هذا العام تتعلق بالعنصر البشري. قد يكون استخدام بيانات الاعتماد المسروقة المخزنة بشكل غير صحيح من قبل الموظف، أو فشل الأشخاص في التعرف على محاولات التصيد الاحتيالي، أو إساءة استخدام البيانات، أو عدم استعداد الموظف بشكل عام للتعامل مع الهجمات الإلكترونية. يلعب الناس بشكل عام دورًا كبيرًا في الحوادث والانتهاكات.</p>
<p>الأفراد والشركات الصغيرة والمتوسطة والشركات الكبيرة وحتى الحكومات هي أهداف للمتسللين السيئين الذين، في معظم الحالات، يسعون لتحقيق مكاسب مالية. وبالتالي، الاستعداد للهجمات يجب أن يكون أمرًا ضروريًا لدى الجميع.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a8%d8%a7%d9%84%d9%88%d9%82%d8%a7%d8%a6%d8%b9-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a3%d8%b3%d8%a8%d8%a7%d8%a8-%d9%86%d8%ac%d8%a7%d8%ad-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%ae/">بالوقائع.. إليكم أبرز أسباب نجاح هجمات خرق البيانات في عام 2022</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/</link>
					<comments>https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 19 Jul 2022 08:24:41 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244612</guid>

					<description><![CDATA[<p>تتكوّن الهجمات على الشبكة (Network attacks) من هجمات DoS و DDoS التي تحاول استهداف الأشخاص والشركات تحقيقاً لمآرب سيئة مخططة مسبقاً. هجوم رفض الخدمة DoS (denial-of-service-attack) هو هجوم إلكتروني يسعى فيه المتسلل إلى منع المستخدمين من الوصول إلى موارد الشبكة أو برامج الكمبيوتر. هجوم رفض الخدمة الموزع DDoS (Distributed denial-of-service-attack) هو تطور لهجمات DoS، يعمل [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/">الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تتكوّن الهجمات على الشبكة (Network attacks) من هجمات DoS و DDoS التي تحاول استهداف الأشخاص والشركات تحقيقاً لمآرب سيئة مخططة مسبقاً.</p>
<p>هجوم رفض الخدمة DoS (denial-of-service-attack) هو هجوم إلكتروني يسعى فيه المتسلل إلى منع المستخدمين من الوصول إلى موارد الشبكة أو برامج الكمبيوتر.</p>
<p>هجوم رفض الخدمة الموزع DDoS (Distributed denial-of-service-attack) هو تطور لهجمات DoS، يعمل على إرسال كميات كبيرة من البيانات، عن قصد ومن مصادر مختلفة وعديدة، إلى ضحية ما &#8211; مستخدم أو مجموعة من المستخدمين أو مؤسسة &#8211; بهدف منعها من الوصول إلى موارد الشبكة.</p>
<p>&nbsp;</p>
<h4><strong>ما هي أهداف الهجمات على الشبكة ؟</strong></h4>
<p>تهدف الهجمات على الشبكة إلى منع وصول المستخدمين إلى خدمة معيّنة على الانترنت، مثل البريد الإلكتروني أو مجرد الاتصال بالإنترنت وصولاً إلى عزل المستخدم كلياً عن جميع خدمات الشبكة).</p>
<p>وعلى الرغم من أن هذه الهجمات عادةً ما تكون متعمدة وخبيثة، إلا أنها يمكن أن تحدث أيضًا بشكل عرضي وعن طريق الخطأ. كما أنها لا ترتبط عادةً بسرقة المعلومات بما أنه ليس الهدف الأساسي من ورائها، إلا أن الهجوم قد يكون مكلفاً للأشخاص أو المنظمات المتضررة وقد يستغرقوا وقتًا طويلاً لتخطي الأزمة بنجاح.</p>
<p>يمكن أن يكون هدف هجوم DoS ، على سبيل المثال، تعطيل خادم ويب Web server لفترة من الوقت. في الحالات المتقدمة، قد يجد ملايين الأشخاص أنفسهم غير قادرين مؤقتًا على الوصول إلى الشبكة التي يستخدمونها. في حالات أخرى، يمكن للمهاجمين استخدام هذه التقنية لتدمير البرامج أو الملفات الموجودة على الأنظمة.</p>
<p>&nbsp;</p>
<h4><strong>كيف تعمل هجمات DDoS؟</strong></h4>
<p>ازدادت وتيرة هجمات DDoS خلال السنوات القليلة الماضية، وباتت أكثر حدة وتقدماً. فمن منا لا يذكر الهجوم الالكتروني الضخم الذي شنته مجموعة من المهاجمين في نهاية أكتوبر 2016 والذي أدى إلى منع الوصول بشكل نهائي إلى مواقع الويب الخاصة ببعض أكبر الشركات على هذا الكوكب، بما في ذلك Netflix و Twitter و Amazon و نيويورك تايمز.</p>
<p>عادة ما يتم تنظيم هذا النوع من الهجمات عبر استخدام شبكات الروبوت botnets (مجموعة من أجهزة الكمبيوتر الزومبي التي تتصل جميعها بالخادم server المستهدف في آن معاً)، ما يمكن أن يسبب بعض الأضرار الجسيمة في قدرة الشركة على تشغيل أنظمتها.</p>
<p>وقد يستغل المهاجمون أحيانًا العدد الهائل من الأجهزة المتصلة بإنترنت الأشياء (IoT) لقصف خادم الضحية بملايين الرسائل غير المرغوب فيها. بهذه الطريقة، يمكن تشبيع النطاق الترددي bandwidth للشركة الضحية، مما يتسبب في توقف أجهزة الكمبيوتر الخاصة بها عن قبول أي طلبات بيانات واردة أخرى، بمعنى آخر توقفها تماماً عن العمل.</p>
<p>تعد هجمات رفض الخدمة من أخطر التهديدات الحاسوبية التي تواجهها الشركات اليوم، حيث يمكن للقراصنة استخدامها لتعطيل الخوادم والمطالبة بفدية مالية لاستعادة الوصول إليها. وبالتالي، تعزيز الأمن السيبراني وتقوية الحماية ضد هجمات DoS هما أقل ما يمكن للأشخاص والشركات القيام به لتحسين أمان الأنظمة وضمان استمرار عملها تحت أي ظروف.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/">الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هي رسالة التصيد الاحتيالي؟ وكيف يمكن التعرّف عليها؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 24 Jun 2022 20:50:05 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[حماية الحسابات]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244542</guid>

					<description><![CDATA[<p>التصيد الاحتيالي هو طريقة تُستخدم في محاولة لجمع المعلومات الشخصية عبر استخدام رسائل البريد الإلكتروني ومواقع الويب المخادعة. أي ان رسالة التصيد الاحتيالي هي بريد إلكتروني عادي يبدو أنه قادم من مصدر موثوق (مثل البنك، أو وسائل التواصل الاجتماعي، أو شركات التكنولوجيا، أو مواقع التسوق، وما إلى هنالك)، ولكنه يهدف في الحقيقة إلى خداع المتلقي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83/">ما هي رسالة التصيد الاحتيالي؟ وكيف يمكن التعرّف عليها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>التصيد الاحتيالي هو طريقة تُستخدم في محاولة لجمع المعلومات الشخصية عبر استخدام رسائل البريد الإلكتروني ومواقع الويب المخادعة. أي ان رسالة التصيد الاحتيالي هي بريد إلكتروني عادي يبدو أنه قادم من مصدر موثوق (مثل البنك، أو وسائل التواصل الاجتماعي، أو شركات التكنولوجيا، أو مواقع التسوق، وما إلى هنالك)، ولكنه يهدف في الحقيقة إلى خداع المتلقي عبر حثه على كتابة معلوماته الشخصية والخاصة والسرية أحياناً.</p>
<p>&nbsp;</p>
<h4><strong>كيف تعمل رسالة التصيد الاحتيالي؟</strong></h4>
<p>تبدأ الخطوة الأولى من هجمات التصيد الاحتيالي بإرسال رسائل بريد الكتروني مزيفة إلى المتلقي، تزعم أنها قادمة من شركة أو مؤسسة حقيقية، وتعتمد المظهر الخارجي نفسه تقريبا، في محاولة لخداع الضحية.</p>
<p>وعادة ما يحتوي البريد الإلكتروني الخبيث على روابط تؤدي إلى مواقع إلكترونية مزيفة أعدّها المجرمون الالكترونيون مسبقا لخداع المستخدمين. إذ يظهر الموقع الالكتروني وكأنه شرعي وأصلي، ليطلب من الضحية إدخال البيانات الشخصية بهدف الدخول. وهنا تحصل سرقة البيانات.</p>
<p>يقوم المجرمون بإرسال رسائل البريد الإلكتروني الاحتيالية على نطاق واسع جداً بهدف زيادة عدد الضحايا المحتملين. ومع ذلك، على الرغم من أن البريد الإلكتروني لا يزال الطريقة الأكثر شيوعًا التي يتم استخدامها لهذا النوع من الاحتيال، إلا أن المهاجمون يمكن أن يستفيدوا من وسائل اتصال أخرى أيضاً لتنفيذ الهجمات، بما في ذلك: الرسائل القصيرة (هجوم يُطلق عليها أحيانًا اسم &#8220;smishing&#8221;) أو VoIP (التصيد الصوتي) أو الرسائل الفورية على منصات وسائل التواصل الاجتماعي.</p>
<p>هذا ويستخدم مجرمو الإنترنت أيضًا حيلًا نفسيّة في الهندسة الاجتماعية لخداع المستلمين، عبر اللجوء مثلا إلى التحذيرات والتنبيهات الطارئة لتحفيز الضحايا على اتخاذ إجراء سريع. الفكرة الأساسية هنا هي حثّ المستخدمين للتصرف على الفور من دون التوقف للنظر في المخاطر المحتملة.</p>
<p>&nbsp;</p>
<h4><strong>كيفية التعرف على رسالة التصيد؟</strong></h4>
<p>&#8211; من غير المعتاد أن تطلب الشركات أو المؤسسات بيانات شخصية عبر البريد الإلكتروني. وبمجرد ظهور رسالة كهذه، يجب أن تثير شكوككم.</p>
<p>&#8211; لا يمكن التعرف دائماً على رسائل التصيد الاحتيالي من خلال مظهرها، لذلك دقّقوا في المضمون. فكتابة أي رسالة جيدة من تنسيق الشركة تتطلب وقتًا وجهدًا، لا يكون المجرمون على استعداد لاستثماره في كثير من الأحيان. وغالبًا ما ينتج عن الأمر أخطاء مطبعية وإملائية قد تؤكد أن الرسالة مخادعة. لا تنسوا التحقق أيضًا من عنوان المرسل.</p>
<p>&#8211; قوموا باختيار العمليات التي يمكنكم إجراؤها من الهاتف الذكي. إذ يقوم العديد من المستخدمين بتنفيذ جميع أنواع المهام على الهاتف الذكي. المجرمون يعلمون هذا الأمر ويحاولون الاستفادة من الشاشة الصغيرة والأمان السيبراني الضعيف لتنفيذ هجماتهم.</p>
<p>&nbsp;</p>
<h4><strong>كيفية الحماية من التصيد الاحتيالي؟</strong></h4>
<p>&#8211; بعد قراءة البريد الإلكتروني، لا تضغطوا على أي روابط. دقّقوا في تفاصيل الرسالة، وإن كنتم تريدون الذهاب إلى الموقع، فمن الأفضل أن تقوموا بكتابته في المتصفح بدل الضغط على الرابط.</p>
<p>&#8211; تحسين أمان جهاز الكمبيوتر الخاص بكم. يجب تحديث نظام التشغيل والمتصفح والتطبيقات بشكل مستمر، وعلى كافة الأجهزة الالكترونية المرتبطة بالانترنت.</p>
<p>&#8211; من الناحية المثالية، يجب أن يكون لديكم أيضًا طبقة أمان إضافية على أجهزتكم، يمكن الحصول عليها عبر تثبيت برنامج أمني متخصص بمكافحة الفيروسات والبرامج الضارة.</p>
<p>&#8211; يجب إدخال المعلومات السرية فقط في مواقع آمنة. وللتحقق ما إذا كان الموقع آمنا، يجب أن يبدأ العنوان بـ &#8220;https: //&#8221;، مما يعني أن بروتوكول النقل آمن، كما يجب أن يظهر رمز القفل المغلق قرب العنوان في المتصفح.</p>
<p>&#8211; من الأفضل التحقق من الفواتير والحسابات المصرفية من وقت لآخر لمعرفة ما إذا كانت هناك أي معاملات غريبة.</p>
<p>أفضل نصيحة بشأن التصيد الاحتيالي هي: إذا لم تكونوا متأكدين، فلا تجازفوا. شجّعوا أعضاء الأسرة وفريق العمل على توخي الحذر، والتحقق من صحة أي محتوى غريب قد يصل إلى بريدهم الالكتروني.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83/">ما هي رسالة التصيد الاحتيالي؟ وكيف يمكن التعرّف عليها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو البريد العشوائي؟ وما هي أكثر أنواعه شيوعاً؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b9%d8%b4%d9%88%d8%a7%d8%a6%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%83%d8%ab%d8%b1-%d8%a3%d9%86%d9%88%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 22 Jun 2022 20:02:51 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244533</guid>

					<description><![CDATA[<p>البريد العشوائي Spam هو استخدام أنظمة المراسلة لإرسال رسالة غير مرغوب فيها، بشكل متكرر، إلى نفس المواقع (المتلقي). وفي حين أن الشكل الأكثر شيوعًا للبريد العشوائي هو البريد الإلكتروني، قد يصيب هذا النوع من الانتهاكات وسائل أخرى مثل مواقع الشبكات الاجتماعية، ومجموعات الأخبار، ومحركات البحث، والتعليقات على المدونات والمقالات الإخبارية، والرسائل النصية، أو التعليقات في [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b9%d8%b4%d9%88%d8%a7%d8%a6%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%83%d8%ab%d8%b1-%d8%a3%d9%86%d9%88%d8%a7/">ما هو البريد العشوائي؟ وما هي أكثر أنواعه شيوعاً؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>البريد العشوائي Spam هو استخدام أنظمة المراسلة لإرسال رسالة غير مرغوب فيها، بشكل متكرر، إلى نفس المواقع (المتلقي).</p>
<p>وفي حين أن الشكل الأكثر شيوعًا للبريد العشوائي هو البريد الإلكتروني، قد يصيب هذا النوع من الانتهاكات وسائل أخرى مثل مواقع الشبكات الاجتماعية، ومجموعات الأخبار، ومحركات البحث، والتعليقات على المدونات والمقالات الإخبارية، والرسائل النصية، أو التعليقات في منتديات الإنترنت.</p>
<p>&nbsp;</p>
<h4><strong>كيف يعمل هذا البريد؟</strong></h4>
<p>إرسال الرسائل غير المرغوب فيها عملية مجدية اقتصاديًا لأن مرسلي البريد العشوائي لا يتحملون أي تكاليف. كل ما عليهم فعله هو إدارة قوائمهم البريدية والخوادم والبنى التحتية الأخرى. لذلك، من الصعب تحميلهم مسؤولية إرسال رسائل بريدية جماعية.</p>
<p>في المقابل، يتحمّل الضحايا ومزودو خدمة الإنترنت التكاليف التي تترتب عن البريد العشوائي، مثل فقدان الإنتاجية والاحتيال وتشبّع خادم البريد الإلكتروني وانتشار البرامج الضارة وانخفاض سعة التخزين وما إلى هنالك.</p>
<p>&nbsp;</p>
<h4><strong>أكثر أنواع البريد العشوائي شيوعًا</strong></h4>
<p>يمكن تصنيف الـSpam ضمن فئات مختلفة، بحسب الموضوع المستخدم:</p>
<p>&#8211; لقد استغل مجرمو الإنترنت على نطاق واسع معظم المحتويات غير الملائمة، خاصة المواد الإباحية. ومع تزايد شعبية مواقع المواعدة عبر الإنترنت، استخدم مرسلو البريد العشوائي بشكل متزايد الرسائل التي تهدف إلى إرسال المستخدمين إلى مواقع مواعدة مزيفة، مصممة لخداع الضحايا في كتابة بياناتهم الشخصية، بما يعرض حساباتهم إلى خطر السرقة.</p>
<p>&#8211; كما تُستخدم مخاوف المستخدمين الأمنية أيضًا كطعم في حملات البريد العشوائي، حيث يطرح مرسلو هذا البريد رسائل دعائية لبرامج مكافحة الفيروسات، ومكافحة الهجمات السيبرانية، وخدمات التخزين، وخدمات تحسين مواقع الويب، وما إلى ذلك من الخدمات المزيفة، والتي تُستخدم بالفعل لتجاوز أنظمة الدفاع في الجهاز.</p>
<p>&#8211; في فئة أخرى، هناك البريد ذي الطابع المالي، أي الذي يهدف إلى الحصول على المال بسرعة. هذا النوع من البريد الإلكتروني يغري المستخدمين بالحصول على قروض عقارية أو القيام باستثمارات في شركات خارجية أو شراء سلع أو الطلبات الوهمية للمساعدة أو خدمات بالائتمان أو مسابقات اليانصيب، وما إلى هنالك. غالبًا ما تُستخدم هذه الرسائل كطعم في عمليات الاحتيال بهدف كسب المال بسهولة.</p>
<p>&#8211; نرى أيضاً البريد العشوائي المتعلق بالصحة والذي يطرح &#8220;منتجات معجزة&#8221;، دائمًا ما تكون مزيفة أو غير معتمدة، أو يتم تسويقها عبر قنوات غير قانونية. الأدوية الشعبية المغشوشة وعلاجات الطب البديل ومنتجات إنقاص الوزن هي من بين المنتجات الأكثر استخدامًا في هجمات البريد العشوائي. وقد يتم استخدام مواضيع حساسة أخرى كطعم للمستخدمين مثل الدين أو الاضطرابات العقلية.</p>
<p>&#8211; أما بالنسبة للرسائل التعليمية / التدريبية، فإن مرسلي البريد يرسلون عروضاً مزيفة لدورات تدريبية قصيرة وطويلة الأجل، ومنح دراسية وندوات، وفي بعض الأحيان ينتحلون صفة مؤسسات تعليمية معروفة، فيما قد يشكل آخرون اسم مؤسسة مزيفة بالكامل.</p>
<p>&nbsp;</p>
<h4><strong>المخاطر باختصار</strong></h4>
<p>لا يتردد العديد من المتسللين في استخدام جميع أنواع الخدع المتاحة لإعادة توجيه المستخدمين إلى مواقع أخرى. وبالتالي، قد يستخدمون رسائل البريد العشوائي لجذب الضحايا إلى مواقع الويب المصممة للتلاعب بهم للتخلي عن البيانات الشخصية أو تنزيل البرامج الضارة.</p>
<p>بالإضافة إلى ذلك، يستخدمون رسائل البريد العشوائي لجمع عناوين البريد الإلكتروني ودمجها في شبكات الروبوت التي يمكنها توزيع الهجوم إلى أكبر عدد ممكن من الأنظمة.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b9%d8%b4%d9%88%d8%a7%d8%a6%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%83%d8%ab%d8%b1-%d8%a3%d9%86%d9%88%d8%a7/">ما هو البريد العشوائي؟ وما هي أكثر أنواعه شيوعاً؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
