<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>الهواتف الذكية Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/الهواتف-الذكية/</link>
	<description></description>
	<lastBuildDate>Fri, 03 Nov 2023 18:02:19 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>الهواتف الذكية Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/الهواتف-الذكية/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>إذا قام هاتفكم بالأمور التالية.. فمن المحتمل أن يكون قد تم اختراقه!</title>
		<link>https://cyber-arabs.com/article/%d8%a5%d8%b0%d8%a7-%d9%82%d8%a7%d9%85-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%a8%d8%a7%d9%84%d8%a3%d9%85%d9%88%d8%b1-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a%d8%a9-%d9%81%d9%85%d9%86-%d8%a7%d9%84%d9%85/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 03 Nov 2023 18:01:18 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247591</guid>

					<description><![CDATA[<p>أصبح عدد الأشخاص الذين يمتلكون هاتفًا ذكيًا في جميع أنحاء العالم أكثر بكثير من عدد الأشخاص الذين يمتلكون جهاز كمبيوتر. وبالتالي، من البديهي أن يقوم القراصنة والمتسللون باستهداف الأجهزة الذكية المتنقلة الموجودة في ايديكم وجيوبكم وحقائبكم. نذكر فيما يلي تسع علامات تشير إلى أن هاتفكم قد تم اختراقه: &#160; 1- يتم تثبيت التطبيقات الجديدة تلقائيًا [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d8%b0%d8%a7-%d9%82%d8%a7%d9%85-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%a8%d8%a7%d9%84%d8%a3%d9%85%d9%88%d8%b1-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a%d8%a9-%d9%81%d9%85%d9%86-%d8%a7%d9%84%d9%85/">إذا قام هاتفكم بالأمور التالية.. فمن المحتمل أن يكون قد تم اختراقه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أصبح عدد الأشخاص الذين يمتلكون هاتفًا ذكيًا في جميع أنحاء العالم أكثر بكثير من عدد الأشخاص الذين يمتلكون جهاز كمبيوتر. وبالتالي، من البديهي أن يقوم القراصنة والمتسللون باستهداف الأجهزة الذكية المتنقلة الموجودة في ايديكم وجيوبكم وحقائبكم.</p>
<p style="direction: rtl;">نذكر فيما يلي تسع علامات تشير إلى أن هاتفكم قد تم اختراقه:</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>1- يتم تثبيت التطبيقات الجديدة تلقائيًا</strong></p>
<p style="direction: rtl;">إذا ظهر رمز جديد على الشاشة الرئيسية لهاتفكم الذكي، أو اكتشفتم أن التطبيقات قد قامت بتثبيت نفسها من دون إذنكم، فمن المحتمل أن يكون هناك خطأ ما. غالبًا ما يقوم المتسللون بتثبيت تطبيقات مزيفة تلقائيًا على الأجهزة المخترقة حتى يتمكنوا من سرقة المعلومات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>2- نفاد البيانات بشكل غير متوقع</strong></p>
<p style="direction: rtl;">يمكن للتطبيقات المتعطشة للنطاق الترددي مثل YouTube وTikTok  أن تستهلك قدرًا كبيرًا من البيانات المتاحة لديكم. ولكن ماذا لو استهلك الهاتف الذكي الكثير من بيانات الانترنت وهو مغلق، أي من دون أن تستخدمونه؟</p>
<p style="direction: rtl;">يشير هذا النوع من السلوك إلى أن الهاتف يقوم بإرسال البيانات إلى أحد المتسللين في الخلفية، أو ربما أصبح جزءًا من شبكة الروبوتات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>3- فقدان الوصول إلى الشبكة</strong></p>
<p style="direction: rtl;">إذا فقدتم الوصول إلى الشبكة فجأة (أي لا يمكنكم إرسال واستقبال المكالمات أو الرسائل)، فعادةً ما يكون سبب المشكلة هو انقطاع الاتصالات المحلية. ولكنه قد يشير أيضًا إلى أنه تم نقل رقم هاتفكم إلى مزوّد آخر كجزء من عملية احتيال لسرقة الهوية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>4- إعادة تعيين كلمات المرور</strong></p>
<p style="direction: rtl;">يتم اللجوء إلى Google Cloud وiCloud  لحماية الصور والبيانات الأخرى من الضياع. وغالبًا ما يستهدف المتسللون التخزين السحابي لهذا السبب. إذا تلقيتم رسائل حقيقية من Apple/Google بشأن طلبات إعادة تعيين كلمة المرور، فقد يشير ذلك إلى حدوث اختراق. هذا ويمكن أن تتلقوا أيضاً رسائل بريد الكتروني مشبوهة، تكون بحد ذاتها عبارة عن نشاط احتيالي.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>5- إجراء مكالمات سرية وإرسال رسائل نصية</strong></p>
<p style="direction: rtl;">يمكن للمتسللين تشغيل هاتف مصاب بالبرامج الضارة عن بُعد لإجراء مكالمات وإرسال رسائل نصية سرية. فمن خلال الاتصال بأرقام الهواتف ذات الأسعار المميزة، يمكنهم رفع الرسوم على حسابكم، ولن تعرفوا ذلك قبل وصول الفاتورة التالية. وفي هذه الأثناء، سيكسب المتسللون المال من هذه المكالمات/الرسائل النصية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>6- الإعلانات المستمرة</strong></p>
<p style="direction: rtl;">إذا قام هاتفكم الذكي في عرض الإعلانات المنبثقة بشكل مستمر أثناء تصفح الانترنت، فقد يكون مصابًا ببرامج إعلانية أو برامج ضارة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>7- تباطؤ عمل الهاتف</strong></p>
<p style="direction: rtl;">هناك الكثير من الأسباب المشروعة التي قد تؤدي إلى تباطؤ عمل الهاتف الذكي (على سبيل المثال، لا تعمل التطبيقات الجديدة بشكل جيد على الأجهزة القديمة)، ولكنها قد تشير أيضًا إلى وجود خطأ ما.</p>
<p style="direction: rtl;">عادة ما تؤدي البرامج الضارة التي تعمل في الخلفية بشكل مستمر إلى إضعاف عمل التطبيقات الأخرى، لذا يجب عليكم إجراء فحص أمني للبرامج الضارة على الجهاز.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>8- ارتفاع حرارة الجهاز</strong></p>
<p style="direction: rtl;">من المعلوم أن التطبيقات كثيفة الاستخدام للموارد، مثل الألعاب والفيديوهات والغرافيكس وغيره، تؤدي إلى ارتفاع درجة حرارة الهاتف. ولكن إذا شعرتم أن الهاتف يبقى ساخنًا بشكل دائم، خاصة إذا كانت ترتفع حرارته من دون استخدامه لأي شيء، فقد يشير ذلك إلى إصابته بالبرامج الضارة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>9- استنزاف البطارية</strong></p>
<p style="direction: rtl;">من الطبيعي أن تتدهور بطاريات الهواتف الذكية مع تقدم العمر. ولكن إذا لاحظتم انخفاضًا كبيرًا في عمر البطارية، بشكل أسرع من المعتاد، فقد يشير ذلك إلى أن البرامج الضارة هي التي تقوم باستنزاف الطاقة.</p>
<p style="direction: rtl;">ينصحكم موقع سايبر أرابز بتثبيت أدوات لمكافحة البرامج الضارة على كافة أجهزتكم الالكترونية، لتوفير أكبر قدر من الامن السيبراني والالكتروني لكم ولعائلاتكم.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d8%b0%d8%a7-%d9%82%d8%a7%d9%85-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%a8%d8%a7%d9%84%d8%a3%d9%85%d9%88%d8%b1-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a%d8%a9-%d9%81%d9%85%d9%86-%d8%a7%d9%84%d9%85/">إذا قام هاتفكم بالأمور التالية.. فمن المحتمل أن يكون قد تم اختراقه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 12:21:24 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247539</guid>

					<description><![CDATA[<p>سنتحدث في هذا المقال عن سيناريوهات المراقبة والتنصّت، بدءًا من تطبيقات التجسس الخادعة وصولاً إلى السلوك المشبوه. وسنقوم بتقديم نصائح عملية في كيفية إجراء فحص أمني على أجهزتكم. فالأمر لا يتعلق فقط بالخصوصية؛ بل يتعلق أيضاً براحة البال. &#160; الكشف عن الإشارات والعلامات المشبوهة! قد يقدّم الهاتف الذكي بعض التلميحات عندما يتم العبث به. إليكم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/">كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">سنتحدث في هذا المقال عن سيناريوهات المراقبة والتنصّت، بدءًا من تطبيقات التجسس الخادعة وصولاً إلى السلوك المشبوه. وسنقوم بتقديم نصائح عملية في كيفية إجراء فحص أمني على أجهزتكم. فالأمر لا يتعلق فقط بالخصوصية؛ بل يتعلق أيضاً براحة البال.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>الكشف عن الإشارات والعلامات المشبوهة!</strong></p>
<p style="direction: rtl;">قد يقدّم الهاتف الذكي بعض التلميحات عندما يتم العبث به. إليكم أبرز الأعراض المهمة التي يجب أن تكونوا على دراية بها، بالإضافة إلى الإجراء الفوري الذي يجب اتخاذه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; استنزاف غير عادي للبطارية</strong></p>
<p style="direction: rtl;">إحدى العلامات الدقيقة التي قد تشير إلى تعرض الهاتف الذكي للاختراق هي الاستنزاف السريع وغير المبرر للبطارية. إذا وجدتم أن هاتفكم يفقد الطاقة بشكل أسرع بكثير من المعتاد، فقد حان الوقت لإجراء مزيد من التحقيق. وعلى الرغم من أن هذا يمكن أن يُعزى أحيانًا إلى مشكلات في البرامج أو الأجهزة، فمن الضروري عدم استبعاده تمامًا.</p>
<p style="direction: rtl;">الإجراء: يجب التحقق من إحصائيات استخدام بطارية الهاتف في الإعدادات. إذا كان هناك تطبيق غير مألوف أو غير ضروري يستهلك قدرًا غير مناسب من الطاقة، فقد يكون من المفيد التحقق من شرعيته أو إزالته بالكامل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; ضوضاء مشبوهة في الخلفية</strong></p>
<p style="direction: rtl;">إذا لاحظتم في أي وقت ما أصواتًا غير عادية أثناء المحادثات الهاتفية، مثل النقر أو الصدى أو الطنين، فهذا سبب مهم للقلق. قد يكون الأمر بسبب مشكلات فنية في بعض الأوقات، ولكن من الضروري التفكير أيضاً في احتمالية محاولة شخص ما التنصت على محادثاتكم.</p>
<p style="direction: rtl;">الإجراء: في مثل هذه الحالات، يجب التحقق من مصدر الضوضاء. كما يمكن التأكد من سلامة البيئة المحيطة والأجهزة والشبكة والاتصال وغيره. إذا استمرت المشكلة، من الضروري استشارة أحد المتخصصين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; تباطؤ الجهاز</strong></p>
<p style="direction: rtl;">هل أصبح هاتفكم فجأة أبطأ من المعتاد؟ فالتطبيقات التي يستغرق تحميلها وقتًا طويلًا فيما يعاني جهازكم من بطء كبير في أداء مهام بسيطة، ليست مجرد محض صدفة! وعلى الرغم من أن هذا يمكن أن يُعزى غالبًا إلى عوامل مختلفة، بما في ذلك تحديثات البرامج أو وجود عدد كبير جدًا من التطبيقات التي تعمل في الخلفية، فمن الضروري عدم استبعاد احتمال وجود نشاط ضار.</p>
<p style="direction: rtl;">الإجراء: قوموا بمسح التطبيقات والملفات غير الضرورية. إذا استمر التباطؤ، يعني أنه حان الوقت لاستشارة أحد المتخصصين لاستبعاد التهديدات الأمنية المحتملة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; ارتفاع مفاجئ في استخدام البيانات</strong></p>
<p style="direction: rtl;">يمكن أن تكون الزيادة غير المتوقعة في استخدام البيانات علامة حمراء أخرى. قد يكون الامر نتيجة الإفراط في مشاهدة المسلسلات المفضلة أو الفيديوهات على مواقع التواصل الاجتماعي، إلا أنه إذا كنتم من الأشخاص الذين لا يقومون بالنشاطات المذكورة، من الضروري التفكير في احتمالات أخرى، مثل إمكان وجود تطبيق ضار يقوم بنقل البيانات من دون موافقتكم.</p>
<p style="direction: rtl;">الإجراء: فحص إعدادات استخدام البيانات في الهاتف الذكي. إذا بدا أن هناك تطبيق أو خدمة معينة تستهلك كمية غير مناسبة من البيانات، فمن الأفضل التحقق من مدى شرعيتها أو القيام بإزالتها فوراً من جهازكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; أذونات التطبيق غير المصرح بها</strong></p>
<p style="direction: rtl;">عند تثبيت تطبيقات جديدة، من الشائع منح أذونات لوظائف مختلفة، مثل الوصول إلى الكاميرا أو استخدام الميكروفون أو تتبع الموقع. ومع ذلك، إذا لاحظتم تطبيقًا يطلب الوصول إلى ميزات لا علاقة لها بوظيفته، فمن الضروري التشكيك في نواياه.</p>
<p style="direction: rtl;">الإجراء: من الجيد مراجعة الأذونات التي تطلبها التطبيقات أثناء التثبيت أو في إعدادات هاتفكم. إذا بدت طلبات التطبيق مفرطة أو غير مرتبطة بالغرض منه، فاعتبروه خطرًا أمنيًا محتملاً وقوموا بإزالته مع توخي الحيطة والحذر.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>في حال تعرض هاتفي للتنصت: ماذا يجب أن تفعل؟</strong></p>
<p style="direction: rtl;">في حال تعرّض هاتفكم الذكي إلى التتبع والتنصت بالفعل، يرجى اتباع الإجراءات التالية:</p>
<p style="direction: rtl;">&#8211; إزالة التطبيقات غير المعروفة: البدء بإلغاء تثبيت أي تطبيقات غير مألوفة أو مشبوهة.</p>
<p style="direction: rtl;">&#8211; إبطال دخول أي مسؤولين غير معروفين: إذا تم إدراج أي مسؤولين غير مؤكدين إلى إعدادات الجهاز، قوموا بسحب حقوقهم.</p>
<p style="direction: rtl;">&#8211; إعادة ضبط المصنع: هذا الحل يجب أن يكون الملاذ الأخير في حال فشل أي حلول أخرى، ولكنه يضمن الحصول على سجل نظيف مع القضاء على أي أخطاء محتملة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">ومن المهم أيضًا اتخاذ الاحتياطات اللازمة للتخفيف من مخاطر محاولات التنصت المستقبلية.</p>
<p style="direction: rtl;">&#8211; تثبيت تطبيق أمان موثوق.</p>
<p style="direction: rtl;">&#8211; تحديث الهاتف الذكي وتطبيقاته بانتظام.</p>
<p style="direction: rtl;">&#8211; تنزيل التطبيقات من المصادر الموثوقة فقط.</p>
<p style="direction: rtl;">&#8211; عدم النقر على الروابط أو المرفقات المشبوهة في الرسائل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">في عالم شديد الاتصال، أصبح ضمان أمننا الرقمي أكثر أهمية من أي وقت مضى، ويبدأ ذلك بحماية أجهزتنا الشخصية من التطفل. لذا، خذوا الإشارات المذكورة أعلاه على محمل الجد، وكونوا استباقيين، وتأكدوا من توفير الخصوصية والأمان لكل بياناتكم الالكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/">كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو Google Authenticator؟ ولماذا يجب عليكم استخدامه؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-google-authenticator%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d8%ac%d8%a8-%d8%b9%d9%84%d9%8a%d9%83%d9%85-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85%d9%87%d8%9f/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 10 Jul 2023 18:17:42 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247451</guid>

					<description><![CDATA[<p>تشكل كلمات المرور التقليدية خطرًا كبيرًا على أمان المستخدم عبر الإنترنت. وللمساعدة في توفير حماية أفضل، يوصي خبراء الأمن الالكتروني بشدة باستخدام المصادقة متعددة العوامل  (MFA). غالبًا ما تعتمد خدمة MFA على رمز يُستخدم لمرة واحدة يتم إرساله عبر الرسائل القصيرة إلى الهاتف المحمول. ويُفترض هنا أنه لن يكون لدى أي شخص آخر اسم المستخدم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-google-authenticator%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d8%ac%d8%a8-%d8%b9%d9%84%d9%8a%d9%83%d9%85-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85%d9%87%d8%9f/">ما هو Google Authenticator؟ ولماذا يجب عليكم استخدامه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تشكل كلمات المرور التقليدية خطرًا كبيرًا على أمان المستخدم عبر الإنترنت. وللمساعدة في توفير حماية أفضل، يوصي خبراء الأمن الالكتروني بشدة باستخدام المصادقة متعددة العوامل  (MFA).</p>
<p style="direction: rtl;">غالبًا ما تعتمد خدمة MFA على رمز يُستخدم لمرة واحدة يتم إرساله عبر الرسائل القصيرة إلى الهاتف المحمول. ويُفترض هنا أنه لن يكون لدى أي شخص آخر اسم المستخدم وكلمة المرور والهاتف المحمول الخاص بكم، وبالتالي من المفترض أنه لا يمكن لأحد انتحال هويتكم.</p>
<p style="direction: rtl;">لكن مجرمي الإنترنت يزدادون ذكاءً مع مرور الوقت، ولقد وجدوا طريقة لاختطاف رموز مصادقة الرسائل القصيرة هذه من هواتفكم! في هذه الحالة، يمكن أن تساعد تطبيقات المصادقة مثل Google Authenticator في توفير حماية أفضل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيف تنزيل Google Authenticator؟</strong></p>
<p style="direction: rtl;">&#8211; ابحثوا عن التطبيق في متجر التطبيقات الرسمي المتوفر لأجهزة iOS و Android، وقوموا بتنزيله.</p>
<p style="direction: rtl;">&#8211; افتحوا التطبيق وانقروا فوق البدء.</p>
<p style="direction: rtl;">&#8211; يمكنكم الآن اختيار تسجيل الدخول باستخدام حساب Google الخاص بكم والذي سيسمح لكم بمزامنة كلمات المرور بين أجهزتكم وحساباتكم الالكترونية كافة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيفية عمل التطبيق؟</strong></p>
<p style="direction: rtl;">تعتبر تطبيقات المصادقة مثل Google Authenticator حلاً فعالًا لحماية حساباتنا عبر الإنترنت. تعمل هذه التطبيقات عن طريق توليد رموز مصادقة لمرة واحدة يتم استخدامها لتسجيل الدخول إلى الحسابات. يقوم التطبيق بتزويدكم برمز مصادقة جديد كل فترة زمنية قصيرة، مثل كل 30 ثانية، ويجب إدخال هذا الرمز إلى جانب اسم المستخدم وكلمة المرور الخاصة بكم للوصول إلى حسابكم.</p>
<p style="direction: rtl;">ما يميز تطبيقات المصادقة مثل Google Authenticator هو أنها تعتمد على تقنية &#8220;المفتاح الخاص&#8221;، حيث يتم توليد رموز المصادقة في الجهاز الخاص بكم ولا يتم إرسالها عبر الإنترنت. وبالتالي، يصعب على المتسللين اختراق حسابكم عن طريق اختطاف رموز المصادقة.</p>
<p style="direction: rtl;">عندما تقوموا بتفعيل تطبيق المصادقة على حسابكم، ستحتاجون إلى مزامنته مع الخدمة التي تستخدمونها، سواء كانت شبكة التواصل الاجتماعي أو موقع التسوق عبر الإنترنت أو أي خدمة أخرى. يتم تعليم التطبيق على جهازكم الخلوي بتلقي إشارة من الخدمة، وعندما ترغبون في تسجيل الدخول، سيتوجب عليكم إدخال رمز المصادقة الحالي الذي يظهر على التطبيق.</p>
<p style="direction: rtl;">باستخدام تطبيق المصادقة، يصبح احتمال تعرض حسابكم للاختراق أقل بكثير. حتى إذا تمكن المتسللون من الحصول على اسم المستخدم وكلمة المرور الخاصة بكم، لن يكونوا قادرين على الوصول إلى حسابكم من دون رمز المصادقة الذي يتغير بشكل متكرر.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيفية تسجيل الدخول؟</strong></p>
<p style="direction: rtl;">لنأخذ موقع فيسبوك على سبيل المثال:</p>
<p style="direction: rtl;">&#8211; قوموا بتسجيل الدخول إلى حسابكم الخاص على فيسبوك باستخدام متصفح الويب (تعمل الامور بشكل أفضل وأكثر وضوحا على الكمبيوتر المحمول أو الكمبيوتر المكتبي).</p>
<p style="direction: rtl;">&#8211; انتقلوا إلى صفحة الحساب الخاص بكم.</p>
<p style="direction: rtl;">&#8211; اذهبوا إلى إعدادات تسجيل الدخول والأمان.</p>
<p style="direction: rtl;">&#8211; قوموا بالنقر فوق خيار تشغيل المصادقة الثنائية، ثم اختاروا تسجيل الدخول عبر تطبيق Authenticator.</p>
<p style="direction: rtl;">&#8211; ستقوم الصفحة عندها بعرض QR code، عليكم مسحه ضوئيًا باستخدام تطبيق Google Authenticator لربط جهازكم بحسابكم.</p>
<p style="direction: rtl;">&#8211; وهذا كل شيء. في المرة القادمة التي تحاولون فيها تسجيل الدخول، سيطلب منكم الحساب كتابة رقم الكود الذي يظهر على تطبيق  Google Authenticator  الموجود على هاتفكم للتمكن من الوصول إلى حسابكم.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-google-authenticator%d8%9f-%d9%88%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d8%ac%d8%a8-%d8%b9%d9%84%d9%8a%d9%83%d9%85-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85%d9%87%d8%9f/">ما هو Google Authenticator؟ ولماذا يجب عليكم استخدامه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>هل المحطات العامة لشحن الأجهزة جديرة بالثقة؟</title>
		<link>https://cyber-arabs.com/article/%d9%87%d9%84-%d8%a7%d9%84%d9%85%d8%ad%d8%b7%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%a7%d9%85%d8%a9-%d9%84%d8%b4%d8%ad%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%b1%d8%a9-%d8%a8/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 28 Apr 2023 20:51:39 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247096</guid>

					<description><![CDATA[<p>حذّر حساب مكتب التحقيقات الفدرالي الأميركي في دنفر على موقع تويتر من المخاطر المحتملة المخبأة في المحطات العامة لشحن الأجهزة عبر منافذ USB، مشيرا إلى أن المتسللين قد يستخدمون هذه المحطات لإصابة الأجهزة ببرامج ضارة وبرامج مراقبة. تنتشر المحطات العامة لشحن الأجهزة بشكل مجاني بكثرة في الأماكن المزدحمة وصالات الانتظار، مثل الفنادق وأكشاك الشوارع والمطارات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d8%a7%d9%84%d9%85%d8%ad%d8%b7%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%a7%d9%85%d8%a9-%d9%84%d8%b4%d8%ad%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%b1%d8%a9-%d8%a8/">هل المحطات العامة لشحن الأجهزة جديرة بالثقة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">حذّر حساب مكتب التحقيقات الفدرالي الأميركي في دنفر على موقع تويتر من المخاطر المحتملة المخبأة في المحطات العامة لشحن الأجهزة عبر منافذ USB، مشيرا إلى أن المتسللين قد يستخدمون هذه المحطات لإصابة الأجهزة ببرامج ضارة وبرامج مراقبة.</p>
<p style="direction: rtl;">تنتشر المحطات العامة لشحن الأجهزة بشكل مجاني بكثرة في الأماكن المزدحمة وصالات الانتظار، مثل الفنادق وأكشاك الشوارع والمطارات ومراكز التسوق والكافتيريا والمطاعم وغيره.</p>
<p style="direction: rtl;">يُعرف هذا النوع من الجرائم الإلكترونية باسم juice jacking. هو معروف جداً وليس بأمر جديد ومفاجئ على السلطات، لكنه لا يزال يصيب الأماكن العامة المجهزة بمحطات شحن USB. يمكن أن يؤدي تحميل البرامج الضارة على الجهاز الكهربائي إلى تعطيله أو تأمين وصول كامل للمتسللين إلى الجهاز المصاب.</p>
<p style="direction: rtl;">وتجدر الإشارة إلى أن نشر البرامج الضارة لا يتم فقط عبر الهواتف الذكية والأجهزة اللوحية، وإنما من الممكن أن يصيب أيضًا أي جهاز كهربائي محمول يستخدم منفذ الشحن USB، بما في ذلك أجهزة الكمبيوتر المحمولة. إذ تستخدم أحدث إصدارات الكمبيوتر المحمول من HP وMacBook من Apple على سبيل المثال، منافذ USB-C للشحن، وهي المنافذ المعرضة للوقوع في شباك تعديلات القراصنة.</p>
<p style="direction: rtl;">قد يتمكن المتسلل الالكتروني من اختراق المحطات العامة لشحن الأجهزة عبر وصلات USB، ولكن لا يمكنه زرع أي برامج ضارة في منافذ الكهرباء العادية. وهنا، يوضح مكتب التحقيقات الفيدرالي أنه من الأفضل دائمًا للمسافرين حمل أجهزة الشحن وأسلاك USB الخاصة بهم، واستخدام المنافذ الكهربائية بدلاً من المحطات العامة.</p>
<p style="direction: rtl;">كما تُعتبر بنوك الطاقة المحمولة والخاصة خيارًا آمنًا أيضًا وغير مكلف إلى حد ما، تسمح للمسافرين بعدم الاعتماد على منافذ الشحن العامة.</p>
<p style="direction: rtl;">وهنا، نشير إلى ضرورة الضغط على خانة &#8220;عدم الوثوق بهذا الجهاز&#8221; في حال ظهور الخيار عند الاتصال بمنفذ USB عام. فظهور هذا الاشعار هو طريقة بدائية لإخبار الجهاز بأنه موصول بمنفذ عام غير آمن، وبأنه يجب الحذر وعدم مشاركة أي بيانات.</p>
<p style="direction: rtl;">ولتجنب وصول البرامج الضارة إلى أجهزتكم الذكية، ننصحكم أيضاً بتثبيت برامج خاصة مضادة للفيروسات تسمح بتوفير طبقات الحماية اللازمة لمنع المتسللين من إصابة الأجهزة الذكية باستخدام منافذ الشحن العامة المخترقة.</p>
<p style="direction: rtl;">
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d8%a7%d9%84%d9%85%d8%ad%d8%b7%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%a7%d9%85%d8%a9-%d9%84%d8%b4%d8%ad%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%b1%d8%a9-%d8%a8/">هل المحطات العامة لشحن الأجهزة جديرة بالثقة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف يمكنكم حماية حسابكم على تويتر بشكل مجاني؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83%d9%85-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%b4%d9%83%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 19 Apr 2023 15:12:55 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247070</guid>

					<description><![CDATA[<p>خضع موقع تويتر Twitter الشهير للتواصل الاجتماعي إلى سلسلة من التغييرات المهمة منذ أن اشتراه Elon Musk. ومن أهم التغييرات التي حدثت في تفاصيل الملف الشخصي هو تمديد برنامج &#8220;Twitter Verified&#8221;. فالعلامة الزرقاء كانت محجوزة في السابق للمشاهير والأفراد البارزين في المجتمع حصراً. وبعد استلام المالك الجديد لتويتر زمام الأمور، تمّ توسيع رقعة هذه الخدمة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83%d9%85-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%b4%d9%83%d9%84/">كيف يمكنكم حماية حسابكم على تويتر بشكل مجاني؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">خضع موقع تويتر Twitter الشهير للتواصل الاجتماعي إلى سلسلة من التغييرات المهمة منذ أن اشتراه Elon Musk. ومن أهم التغييرات التي حدثت في تفاصيل الملف الشخصي هو تمديد برنامج &#8220;Twitter Verified&#8221;.</p>
<p style="direction: rtl;">فالعلامة الزرقاء كانت محجوزة في السابق للمشاهير والأفراد البارزين في المجتمع حصراً. وبعد استلام المالك الجديد لتويتر زمام الأمور، تمّ توسيع رقعة هذه الخدمة لتشمل أي شخص، ولكن مقابل دفع اشتراك شهري. وبالتالي، عند الدفع يتم التحقق من الحساب قبل عرض العلامة الزرقاء على صورة الملف الشخصي.</p>
<p style="direction: rtl;">ومقابل إضافة ميزات جديدة للموقع، تم سحب البعض الآخر منها، وأهمها خدمة استخدام المصادقة الثنائية (2FA) للتحقق من تسجيل الدخول عبر الرسائل القصيرة SMS، والتي باتت تعمل استثنائياً للمستخدمين الذين يقومون بدفع اشتراك شهري للموقع.</p>
<p style="direction: rtl;">
<h4 style="direction: rtl;">هل يمكن حماية الحساب بشكل مجاني؟</h4>
<p style="direction: rtl;">في السابق، كان بإمكان مستخدمي Twitter اختيار حماية حساباتهم من خلال المصادقة الثنائية (2FA) والتي تتطلب إدخال رمز من 6 أرقام بعد كتابة كلمة السر. وعادة ما كان يتم إرسال هذا الرمز عبر الرسائل القصيرة إلى رقم الهاتف المحمول الخاص بالمستخدم.</p>
<p style="direction: rtl;">صحيح أن المصادقة الثنائية ليست خدمة كاملة المواصفات الأمنية، إذ تمكّن المتسللون من اختراق هذا النظام مرّات عدّة. ولكن يبقى الاعتماد على خطوتين لتوفير الحماية الالكترونية أفضل بكثير من مجرد الاعتماد على كلمة مرور واحدة فقط، قد تكون ضعيفة جداً ويمكن اختراقها بسهولة.</p>
<p style="direction: rtl;">وبالتالي، بعد قرار تويتر المفاجئ بإيقاف توفير هذه الخدمة الأمنية بشكل مجاني، بات المستخدمون أمام خيارين: إمّا الاشتراك بالخدمة المدفوعة أو اللجوء إلى تطبيقات المصادقة.</p>
<p style="direction: rtl;">
<h4 style="direction: rtl;">ما هي تطبيقات المصادقة؟</h4>
<p style="direction: rtl;">تعمل تطبيقات المصادقة Authenticator بطريقة مشابهة جدًا لرموز المصادقة الثنائية التي تصل عبر الـSMS. ولكن بدلاً من تلقي رسالة نصية، يُنشئ تطبيق المصادقة تلقائيًا رمزًا آمنًا يتغير كل 30 ثانية، وهو في الواقع أكثر أمانًا من رموز الرسائل النصية القصيرة التقليدية.</p>
<p style="direction: rtl;">وبمجرد إعداد المصادقة الثنائية على حساب تويتر الخاص بكم عبر التطبيق، يمكنكم تسجيل الدخول كالمعتاد وبشكل مجاني. بعد ذلك، في حال طلب منكم الحساب رمز دخول للولوج إلى جهاز جديد، تفتحون تطبيق المصادقة وتقومون بإنشاء رمز جديد يمكنكم استخدامه للدخول إلى الحساب. أمر بسيط وسريع.</p>
<p style="direction: rtl;">توفر كل من شركة Microsoft و Google تطبيقات المصادقة لنظامي التشغيل iOS و Android &#8211; وكلاهما يعمل على تويتر أيضًا. تشمل الخيارات الأخرى LastPass و Twilio Authy و 1Password.</p>
<p style="direction: rtl;">
<h4 style="direction: rtl;">هل يجب تفعيل المصادقة الثنائية؟</h4>
<p style="direction: rtl;">المصادقة الثنائية (2FA) هي أداة مهمة جداً لمنع مجرمي الإنترنت من سرقة حسابكم وهويتكم على الإنترنت. يجب على جميع المستخدمين تفعيل المصادقة الثنائية وإلا فإن حساب تويتر الخاص بكم قد يكون عرضة للمتسللين والقراصنة في أي لحظة.</p>
<p style="direction: rtl;">فالأمر لا يستغرق سوى بضع دقائق، ويمكن أن يوفر عليكم العديد من المشكلات الخطيرة في المستقبل. هذا ويمكنكم تفعيل المصادقة الثنائية على كافة حساباتكم الموجودة على الانترنت وعلى كل المواقع والتطبيقات التي تستخدمونها بشكل كثيف.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ad%d8%b3%d8%a7%d8%a8%d9%83%d9%85-%d8%b9%d9%84%d9%89-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%b4%d9%83%d9%84/">كيف يمكنكم حماية حسابكم على تويتر بشكل مجاني؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو الفيروس؟ وكيف يمكن اكتشافه في الأجهزة المصابة؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81%d9%87-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 27 Feb 2023 18:09:45 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?post_type=article&#038;p=246937</guid>

					<description><![CDATA[<p>من الطبيعي أن يشعر المستخدم بالخوف والقلق عند اكتشاف وجود فيروس في جهاز الكمبيوتر الخاص به أو أي جهاز الكتروني آخر. إذ قد تكون البيانات والمعلومات الشخصية معرضة للخطر، مثل ملفات مهمة على القرص الصلب أو صور لا يمكن الاستغناء عنها أو مشروع قيد التنفيذ لم يتم حفظه. يمكن للفيروسات، التي تقوم بنشر العديد من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81%d9%87-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3/">ما هو الفيروس؟ وكيف يمكن اكتشافه في الأجهزة المصابة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>من الطبيعي أن يشعر المستخدم بالخوف والقلق عند اكتشاف وجود فيروس في جهاز الكمبيوتر الخاص به أو أي جهاز الكتروني آخر. إذ قد تكون البيانات والمعلومات الشخصية معرضة للخطر، مثل ملفات مهمة على القرص الصلب أو صور لا يمكن الاستغناء عنها أو مشروع قيد التنفيذ لم يتم حفظه.<br />
يمكن للفيروسات، التي تقوم بنشر العديد من البرامج الضارة، أن تؤثر بشكل كبير على أداء الجهاز وتهدد سلامة المعلومات والبيانات الشخصية. فالفيروسات ليست من نوع واحد فقط وليس هناك من حل جذري للجميع! بحيث يمكن أن يؤثر كل فيروس مختلف على أداء الهاتف أو الكمبيوتر بطرق عديدة ومتنوعة.</p>
<p><strong>ما هو الفيروس؟</strong><br />
عادة ما يكون الفيروس جزء من رمز تم التلاعب به لكي يتمكن من تغيير طريقة عمل الجهاز الالكتروني وكيفية تشغيله. يمكن أن تنتقل الفيروسات من جهاز إلى آخر عبر المرفقات أو الروابط المصابة، وعادة ما ترتبط عند انتقالها بالبرامج المثبتة مسبقًا على الجهاز لتختبئ خلفها.<br />
تُعرف بعض الفيروسات بالديدان، وهو نوع يمكنه نشر العدوى إلى أجهزة أخرى من دون أي تدخل بشري. هذا وتستخدم العديد من الفيروسات الأخرى البرامج الضارة والهندسة الاجتماعية لجذب المستخدمين إلى شباكهم، فيما يتنكر البعض الآخر على شكل برامج مفيدة أولاً لتقوم لاحقا عند تثبيتها باختراق النظام بأكمله.<br />
يمكن أن تساعد برامج مكافحة الفيروسات في إيقاف تقدم الفيروس أو إبطائه، ومع ذلك، من المهم جداً معرفة كيفية التعرف على ما إذا كان الجهاز مصاباً.</p>
<p><strong>كيف يمكن اكتشاف الفيروسات؟</strong><br />
قبل أن تبدأ عملية إزالة الفيروسات، يجب التحقق جيدًا من أن الأعراض التي تظهر على الجهاز المصاب هي من سمات الفيروسات وليست جراء أعطال تقنية. إليكم بعض الدلائل التي تشير إلى أن جهاز الكمبيوتر أو الهاتف المحمول قد يكون مصابًا:<br />
&#8211; ظهور الرسائل المنبثقة. إذا ظهرت الرسائل المنبثقة في كل مرة يتم فيها استخدام الجهاز أو كان من الصعب إغلاقها، فهناك احتمال كبير بأن يكون هذا فيروس. لا يجب النقر أبداً على نافذة منبثقة مريبة في الجهاز المصاب، حتى لو كان تحذيرًا من الفيروسات.<br />
&#8211; بطء عمل الجهاز. يجب تحديث جميع التطبيقات والأنظمة أولاً. إذا لم ترتفع سرعة عمل الجهاز، فمن المحتمل أنه يعاني من الآثار الجانبية لفيروس قام باختراق النظام سابقاً.<br />
&#8211; صدور ضجّة عن القرص الصلب الخاص. إذا كان يصدر عن القرص الصلب صوت ضوضاء مستمر أو يدور مع الحد الأدنى من نشاط الكمبيوتر، فقد يكون الجهاز مصابًا بفيروس.<br />
&#8211; تعطل البرامج باستمرار. إذا جرى تشغيل البرامج وإغلاقها تلقائيًا، أو إذا تم إيقاف تشغيل النظام أو تجميده بشكل عشوائي، فقد يكون الجهاز مصابًا بفيروس.<br />
&#8211; فقدان الملفات. إذا تم فقدان ملفات لم يتم حذفها أبداً، فقد يكون هذا بسبب البرامج الضارة. تقوم بعض البرامج الضارة بحذف الملفات أو نقلها أو تشفيرها حتى لا يتمكن المستخدم من فتحها.<br />
&#8211; نشاط مرتفع على شبكة الانترنت. إذا كان نشاط جهاز الـ Wi-Fi أو الإنترنت مرتفعا، حتى عند عدم استخدام الشبكة، فمن المحتمل أن يكون المسؤول عن ذلك فيروس قام بالتسلل عبر الانترنت إلى الشبكة الخاصة بالمستخدم، وذلك بهدف سرقة المعلومات والبيانات.<br />
&#8211; ارتفاع درجة حرارة الجهاز. إذا كان الجهاز مصابًا بفيروس، فمن المرجح أن يعمل لوقت إضافي مما يؤدي إلى ارتفاع درجة حرارته. على المستخدم مراقبة درجات حرارة وحدة المعالجة المركزية ومدى صعوبة عمل المراوح المسؤولة عن التبريد، بحثاً عن أداء غير طبيعي مما يؤكد وجود الفيروس.<br />
تجدر الإشارة إلى أن أي برنامج لمكافحة الفيروسات سيقوم بإصدار إشعارات واضحة عند رصد أي نوع من الفيروسات أو البرامج الخبيثة، وبالتالي من الأفضل عدم تجاهل هذه التحذيرات بحيث يمكن أن تكون علامة على تعرض جهازكم للهجمات الالكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81%d9%87-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3/">ما هو الفيروس؟ وكيف يمكن اكتشافه في الأجهزة المصابة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف يمكنكم اكتشاف الفيروسات على أجهزة الآيفون؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 07 Feb 2023 17:07:12 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?post_type=article&#038;p=246903</guid>

					<description><![CDATA[<p>ذكرنا في مقال سابق أن جهاز الآيفون، مثل أي جهاز الكتروني آخر، يمكن أن يصاب بفيروسات أو برامج خبيثة. يعود الأمر إلى درجة الحماية الالكترونية المتوفرة وكيفية استخدام الجهاز المتصل بالإنترنت عموماً. فكيف يمكن اكتشاف الفيروسات على آيفون؟ واحدة من أصعب خصائص الفيروسات التي يتم التعامل معها هي قدرة هذه الأخيرة على دخول الجهاز بشكل [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9/">كيف يمكنكم اكتشاف الفيروسات على أجهزة الآيفون؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ذكرنا في مقال سابق أن <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%ad%d8%aa%d8%a7%d8%ac-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a5%d9%84%d9%89-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d9%84%d9%85%d9%83%d8%a7%d9%81/">جهاز الآيفون، مثل أي جهاز الكتروني آخر، يمكن أن يصاب بفيروسات أو برامج خبيثة</a>. يعود الأمر إلى درجة الحماية الالكترونية المتوفرة وكيفية استخدام الجهاز المتصل بالإنترنت عموماً. فكيف يمكن اكتشاف الفيروسات على آيفون؟<br />
واحدة من أصعب خصائص الفيروسات التي يتم التعامل معها هي قدرة هذه الأخيرة على دخول الجهاز بشكل متخفي والبقاء غير مرئية وغير قابلة للاكتشاف. بحيث أن العديد من المستخدمين قد لا يدركون وجود فيروس على أجهزة iPhone الخاصة بهم.<br />
ومع ذلك، هناك العديد من &#8220;العلامات الحمراء&#8221; أي التصرفات المريبة التي يقوم بها جهاز iPhone والتي يمكن أن تشير إلى إصابته بفيروسات أو برامج ضارة، أبرزها:<br />
&#8211; ارتفاع درجة حرارة الجهاز: يمكن أن تتسبب البرامج الضارة في تشغيل التطبيقات أو الأدوات أو البرامج التي لا يمكن اكتشافها بشكل مستمر في خلفية الجهاز، مما يتسبب في تشغيل المعالج بكثافة، بما يؤدي في نهاية المطاف إلى زيادة سخونته وربما إيقاف تشغيل الجهاز كلياً.<br />
&#8211; الاستخدام المفرط للبيانات: على غرار ارتفاع درجة الحرارة، قد تستخدم البرامج الضارة التي تعمل في الخلفية البيانات (الانترنت) للبقاء على اتصال بالشبكات الخارجية.<br />
&#8211; النوافذ المنبثقة: إذا ظهرت إعلانات منبثقة أثناء التصفح على Safari، محذرة من وجود إصابة بفيروس، فهذا ليس إشعارًا رسميًا من شركة آبل. لا تستخدم Apple النوافذ المنبثقة لتحذير المستخدمين عند أي خلل بالنظام، وقد يؤدي التفاعل مع الإعلان الخبيث إلى مزيد من التلوث الالكتروني.<br />
&#8211; التطبيقات غير المعروفة أو المشبوهة: أي تطبيقات قد تظهر فجأة على شاشة الآيفون، أو تجدونها في لائحة التطبيقات الموجودة على النظام، والتي لم تقوموا أنتم شخصياً بتنزيلها ولم تكن مثبّتة مسبقًا على الجهاز، قد تشير بدرجة كبيرة إلى عمل المهاجمين الالكترونيين.<br />
&#8211; نفاد عمر البطارية: مثل مشكلة ارتفاع درجة الحرارة واستخدام البيانات بشكل كثيف، يمكن أن تستهلك البرامج الضارة التي تتسبب بتشغيل البرامج في الخلفية الكثير من الطاقة مما يؤدي إلى استنزاف البطارية بشكل سريع.<br />
بالطبع، العلامات المذكورة أعلاه لا تؤكد بشكل قاطع إصابة جهاز الآيفون بالفيروسات. فقد يكون الهاتف قديم أو مكسور أو فيه خلل تقني ما. ومع ذلك، نظرًا لأن أداة فحص الفيروسات في iPhone ليست مثبتة مسبقًا، فقد يكون من الصعب تحديد جذر هذه المشكلات. وتبقى الطريقة الأكثر فعالية للعناية بالجهاز في اتخاذ تدابير السلامة الاحترازية وتثبيت برنامج خاص وشرعي بمكافحة الفيروسات.</p>
<p><strong>هل تتمتع أجهزة iPhone بأمان مدمج؟</strong><br />
تعود سمعة آبل الشهيرة، كونها العلامة التجارية الأكثر أمانًا للهواتف الذكية وأجهزة الكمبيوتر، إلى العديد من ميزات وبرامج الأمان المضمنة في أجهزتها. ولكن، إذا حدث شيء ما أضعف هذه الميزات، مثل عدم تحديثها أو تلف تقني في الهاتف أو إيقاف تشغيل ميزة ما عن طريق الخطأ، سيصبح الآيفون معرضًا مرة أخرى للفيروسات والتهديدات الأخرى.<br />
فيما يلي قائمة بأدوات وميزات Apple المثبتة مسبقًا، والتي يجب تشغيلها دائماً ووضعها بعين الاعتبار أثناء التفكير في أمان الهاتف.<br />
&#8211; تحذير موقع الويب الاحتيالي<br />
تحذير موقع الويب الاحتيالي هو أحد إعدادات Safari الذي يشير إلى ما إذا كان موقع الويب الذي يحاول المستخدم زيارته مشبوه وقد يعرضه إلى تصيّد احتيالي. إذا رأى متصفح سفاري أن الموقع يقوم بتقليد نشاط تجاري شرعي في محاولة لسرقة البيانات الشخصية للمستخدم، فسيحذره ويمنعه من الوصول إلى الموقع.<br />
&#8211; المصادقة الثنائية<br />
تم إصدار ميزة المصادقة الثنائية لـ Apple ID في عام 2015 وهي الآن عنصر أساسي في كل حساب تقريبًا. الميزة قابلة للاستخدام فقط بوجود جهاز آخر إضافي، بحيث يُطلب من المستخدمين تسجيل الدخول عن طريق إدخال كلمة المرور أولاً، ثم إدخال رمز مكوّن من ستة أرقام يتم إرساله تلقائيًا إلى الجهاز الثاني الموثوق به والتي تمّت مصادقته مسبقًا.<br />
&#8211; خدمة iCloud Private Relay<br />
على غرار برامج الـ VPN، تعمل خدمة iCloud Private Relay على إخفاء بيانات تصفح الويب الخاصة بالمستخدم والتي يمكن استعمالها للكشف عن المعلومات الشخصية، مثل محفوظات الاستعراض ومواقع IP. ومع ذلك، يحفظ iCloud Private Relay جزءًا من معلومات المستخدم على خادم Apple، مما يجعل الخدمة أقل خصوصية من شبكات VPN الآمنة الأخرى.<br />
&#8211; حماية خصوصية البريد<br />
تم إنشاء &#8220;حماية خصوصية البريد&#8221; لتطبيق Apple Mail، وهي خدمة تمنع المحتالين من تتبع نشاط البريد الإلكتروني الخاص بالمستخدم. يمكن أن يشمل ذلك عنوان IP الجهاز، والأوقات التي تفاعل فيها مع إحدى الرسائل والإجراءات التي اتخذها وغيره. ومع ذلك، تقتصر هذه الميزة على تطبيق البريد الخاص بآبل ولا يمكن تمكينها في تطبيقات البريد التابعة لجهات ثالثة (أي التطبيقات غير المملوكة من شركة آبل).</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9/">كيف يمكنكم اكتشاف الفيروسات على أجهزة الآيفون؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>هل يحتاج جهاز الآيفون إلى برنامج لمكافحة الفيروسات؟</title>
		<link>https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%ad%d8%aa%d8%a7%d8%ac-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a5%d9%84%d9%89-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d9%84%d9%85%d9%83%d8%a7%d9%81/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 03 Feb 2023 09:24:51 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?post_type=article&#038;p=246899</guid>

					<description><![CDATA[<p>تُعتبر منتجات شركة آبل Apple من أكثر الأجهزة الالكترونية أمانًا في الأسواق حاليًا، ويعود ذلك إلى نوعية البرامج والأدوات والميزات الأمنية المستخدمة. ولكن ذلك لا يمنع تعرضها إلى الهجمات الالكترونية وإصابتها بالفيروسات، فهل يحتاج جهاز الآيفون iPhone إلى برنامج لمكافحة الفيروسات؟ يوفر نظام التشغيل iOS لأجهزة آيفون وأجهزة آبل الأخرى ميزات أمان تجعل من الصعب [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%ad%d8%aa%d8%a7%d8%ac-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a5%d9%84%d9%89-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d9%84%d9%85%d9%83%d8%a7%d9%81/">هل يحتاج جهاز الآيفون إلى برنامج لمكافحة الفيروسات؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تُعتبر منتجات شركة آبل Apple من أكثر الأجهزة الالكترونية أمانًا في الأسواق حاليًا، ويعود ذلك إلى نوعية البرامج والأدوات والميزات الأمنية المستخدمة. ولكن ذلك لا يمنع تعرضها إلى الهجمات الالكترونية وإصابتها بالفيروسات، فهل يحتاج جهاز الآيفون iPhone إلى برنامج لمكافحة الفيروسات؟<br />
يوفر نظام التشغيل iOS لأجهزة آيفون وأجهزة آبل الأخرى ميزات أمان تجعل من الصعب للغاية على البرامج الضارة أن تتمكن من اختراقه. ومع ذلك، إذا تم العبث بالهاتف أو إن كان لا يعلم الشخص كيفية استخدامه بشكل مناسب، فقد يكون من المفيد اتخاذ تدابير أمنية إضافية لتوفير الحماية المطلوبة، مثل تثبيت برنامج خاص لمكافحة الفيروسات.</p>
<p><strong>هل يمكن أن يصاب جهاز الآيفون بالفيروسات؟</strong><br />
نعم، ومثل أي جهاز الكتروني آخر، يمكن أن يصاب iPhone بفيروس. تعمل الفيروسات عن طريق التسلل إلى الأنظمة، والارتباط بالبرامج، والتكاثر بهدف ربط النسخ الإضافية من الفيروس بالبرامج الأخرى العاملة على الجهاز. هذه الطريقة تسمح للمتسللين بالتواصل مع الجهاز لسرقة البيانات وإحداث الضرر.<br />
نظام التشغيل iOS هو نظام مغلق يقيّد التواصل بين البرامج ويتطلب موافقة متجر التطبيقات على أي تطبيق يريد المستخدم تشغيله. هذه القيود تحدّ من قدرة الفيروسات على التواصل والانتشار بشكل كبير. ومع ذلك، إذا تم العبث بنظام التشغيل الأصلي أو كسر الحماية jailbroke أو عدم تحديث النظام إلى نسخته الأخيرة المجددة، يصبح الهاتف عرضة إلى كل أنواع الهجمات والفيروسات.</p>
<p><strong>أنواع أخرى من التهديدات قد تؤثر على جهاز الآيفون</strong><br />
الفيروس هو نوع واحد فقط من البرامج الضارة الأخرى التي يمكن أن تهاجم جهاز الآيفون. فهناك العديد من الأنواع والبرامج الخبيثة والتهديدات الإلكترونية الأخرى التي قد تؤثر على الأجهزة، بما في ذلك:<br />
&#8211; برامج الفدية: برنامج ضار مصمّم لاختراق الأجهزة ومنع المستخدمين من إمكان الولوج إليها، فيقوم المهاجم بالاحتفاظ بحق الوصول إلى المعلومات الموجودة على الجهاز إلى حين دفع الفدية المادية من قبل المستخدم الضحية.<br />
&#8211; التصيد الاحتيالي: عملية إرسال رسائل احتيالية تحتوي على روابط مشبوهة في الإعلانات أو الرسائل أو المكالمات أو رسائل البريد الصوتي أو رسائل البريد الإلكتروني أو مواقع الويب للمستخدمين، وذلك بهدف سرقة هويتهم وأي معلومات شخصية أخرى.<br />
&#8211; خروقات البيانات: الوصول غير القانوني إلى جهاز آخر بقصد سرقة معلومات خاصة أو حساسة.<br />
&#8211; التجسس: برنامج ضار يقوم بمراقبة المستخدم عبر تسجيل تحركاته ومتابعة سلوكه الإلكتروني، مثل المكالمات والنصوص والمواقع والصور والفيديو وضغطات المفاتيح وسجل التصفح وغيره، بهدف الحصول على معلومات حساسة وشخصية.<br />
&#8211; الإعلانات Adware: برنامج يتسبب بظهور العديد من الإعلانات المنبثقة وبشكل متواصل أثناء استخدام المتصفح، مما يدرّ عائدات مادية للمطوّرين في كل مرة يقوم المستخدم بالتفاعل مع الإعلانات.<br />
&#8211; أحصنة طروادة: برامج متخفية في صورة تطبيقات بريئة، تبدو عادية، ولكنها ستقوم بنشر برامج ضارة على الأجهزة بمجرد تنزيلها.<br />
تجدر الإشارة إلى أنه لكل هذه الهجمات المختلفة خصائص متشابهة، مثل المعلومات الشخصية والحساسة التي يبحث عنها المتسللين أو القنوات التي يستخدمونها للتسلل إلى الأجهزة. وبالتالي، قد يتطلب الأمر طبقة إضافية من ميزات الحماية التي تسمح بمكافحتها جميعًا مرة واحدة، أمر سيقوم به أي برنامج شرعي ومعروف لمكافحة الفيروسات.<br />
ولكن في حال أي هجوم الكتروني،<a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9/"> كيف يمكنكم اكتشاف الفيروسات على أجهزة الآيفون؟</a></p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%ad%d8%aa%d8%a7%d8%ac-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a5%d9%84%d9%89-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d9%84%d9%85%d9%83%d8%a7%d9%81/">هل يحتاج جهاز الآيفون إلى برنامج لمكافحة الفيروسات؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>نعم.. يمكن استهداف الشبكة الخاصة من خلال الهاتف الذكي!</title>
		<link>https://cyber-arabs.com/article/%d9%86%d8%b9%d9%85-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d8%b3%d8%aa%d9%87%d8%af%d8%a7%d9%81-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-%d8%a7%d9%84%d8%ae%d8%a7%d8%b5%d8%a9-%d9%85%d9%86-%d8%ae%d9%84%d8%a7%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 03 Jun 2022 17:45:07 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244471</guid>

					<description><![CDATA[<p>بات الهاتف الذكي جزءًا أساسيًا من حياتنا الشخصية والمهنية، وأصبحنا نتعامل معه بشكل مختلف قليلاً عن الأدوات الالكترونية الأخرى، أبرزها أجهزة الكمبيوتر. فسرعان ما تصبح الهواتف الذكية أجهزة شخصية، حتى لو تم إعطاؤها لنا كجزء من العمل فقط. وعادة ما يتبع الأشخاص نهجًا أكثر استرخاءً للأمان الالكتروني عند استخدام الهاتف المحمول للأمور الشخصية أو حتى [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%86%d8%b9%d9%85-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d8%b3%d8%aa%d9%87%d8%af%d8%a7%d9%81-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-%d8%a7%d9%84%d8%ae%d8%a7%d8%b5%d8%a9-%d9%85%d9%86-%d8%ae%d9%84%d8%a7%d9%84/">نعم.. يمكن استهداف الشبكة الخاصة من خلال الهاتف الذكي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>بات الهاتف الذكي جزءًا أساسيًا من حياتنا الشخصية والمهنية، وأصبحنا نتعامل معه بشكل مختلف قليلاً عن الأدوات الالكترونية الأخرى، أبرزها أجهزة الكمبيوتر. فسرعان ما تصبح الهواتف الذكية أجهزة شخصية، حتى لو تم إعطاؤها لنا كجزء من العمل فقط.</p>
<p>وعادة ما يتبع الأشخاص نهجًا أكثر استرخاءً للأمان الالكتروني عند استخدام الهاتف المحمول للأمور الشخصية أو حتى للعمل عن بُعد. وهذا تحديداً ما يستخدمه المجرمون الإلكترونيون ضدنا، فيحاولون استهداف الأجهزة المحمولة بهدف الوصول إلى أنظمة أكثر قيمة، مثل تلك التي نستخدمها في العمل على سبيل المثال.</p>
<p>إليكم فيما يلي أربع طرق قد يستخدمها المتسللون لمهاجمة صاحب العمل، وذلك عبر استهداف هاتفكم الذكي:</p>
<p>&nbsp;</p>
<h4><strong>1- الهندسة الاجتماعية عبر الهاتف الذكي</strong></h4>
<p>نظرًا لعدد رسائل البريد الإلكتروني المزيفة التي نتلقاها بشكل يومي تقريباً، أصبح معظمنا جيدًا في تحديد رسائل التصيد الاحتيالي والبريد العشوائي من النظرة الأولى. لذلك، وللمساعدة في إثبات مصداقيتها، تقوم العديد من المؤسسات بإرسال رسائل مكررة إلى أجهزتنا المحمولة، مثل الإشعارات الفورية أو الرسائل النصية القصيرة التي تكرر المعلومات والتعليمات الأساسية.</p>
<p>لكن المتسللون يعرفون أيضاً أنه يمكنهم زيادة مصداقية رسائل التصيد الاحتيالي الخاصة بهم عن طريق فعل الشيء نفسه بالضبط. لذلك في المرة القادمة التي تتلقون فيها بريدًا إلكترونيًا أو إشعارًا على الهاتف المحمول قادماً من مصدر مشبوه، توقفوا لحظة للتحقق مما إذا كان الأمر حقيقيًا أم أن هناك شخص ما يحاول خداعكم.</p>
<p>&nbsp;</p>
<h4><strong>2- التطبيقات الوهمية</strong></h4>
<p>تم تصميم التطبيقات المزيفة خصيصًا لتبدو مفيدة جدا في المظهر، ولكنها قد تكون خبيثة جدا في المضمون حيث يمكن أن تسرق تفاصيل شخصية حساسة، مثل كلمات المرور. غالبًا ما يتم إنشاء هذا النوع من التطبيقات عمدًا لتقليد تطبيق &#8220;حقيقي&#8221; شائع على أمل خداع الأشخاص لتنزيلها.</p>
<p>الشركات المسؤولة عن متاجر تطبيقات الأجهزة المحمولة جيدة جدًا في منع نشر التطبيقات المزيفة، ولكن في بعض الأحيان، قد يتخطى عدد قليل من التطبيقات المتطورة والذكية عملية المراجعة الامنية. لذلك، من الأفضل أن نبقى يقذين وأن نتحقق بعناية من أي تطبيق قبل تثبيته، خاصة إذا حصلنا عليه من مكان آخر غير متجر التطبيقات الرسمي.</p>
<p>&nbsp;</p>
<h4><strong>3- البرامج القديمة</strong></h4>
<p>يتم تحديث أنظمة تشغيل الهواتف الذكية بانتظام، مثلAndroid  و iOS. غالبًا ما تضيف هذه التحديثات ميزات جديدة ومثيرة، ولكن في الخلفية، قد تتضمن أيضًا تصحيحات مهمة للثغرات والمشاكل الامنية التي يمكن أن يستخدمها المتسللون لاقتحام هاتفكم، وبالتالي الوصول إلى شبكة العمل.</p>
<p>لذلك من الواجب دائما تحديث برامج الهاتف الذكي وتطبيقاته بانتظام للمساعدة في سد هذه الثغرات وحماية أنفسكم بشكل أفضل.</p>
<p>&nbsp;</p>
<h4><strong>4- برامج التجسس</strong></h4>
<p>قد يستخدم مجرمو الإنترنت أيًا من الأساليب الثلاثة المذكورة أعلاه في محاولة لتثبيت برامج التجسس والتتبع على هاتفكم الذكي.</p>
<p>تعمل برامج التجسس في الخلفية لسرقة المعلومات الشخصية الحساسة، خاصة كلمات المرور وتفاصيل الدفع، وإرسالها مرة أخرى إلى المتسلل.</p>
<p>كما يمكن للقراصنة أيضاً استخدام المعلومات التي يجمعونها في شن هجمات إلكترونية أخرى، مثل اقتحام شبكة الشركة أو تنفيذ هجمات انتحال الصفة لتفريغ حسابكم المصرفي الشخصي على سبيل المثال.</p>
<p>&nbsp;</p>
<h4><strong>نصائح لحماية النفس</strong></h4>
<p>الحفاظ على أمنكم الالكتروني يتطلب حماية أنفسكم أولا قبل صاحب العمل، ويكون ذلك عبر مجموعة من أدوات التوعية والأمان.</p>
<p>قد يبدو الهاتف الذكي وكأنه جهاز شخصي، ولكنه يحتاج إلى عناية خاصة عند استخدامه، وإلى وعي كامل للبحث عن علامات الاحتيال في كل مرة تتلقون فيها رسالة أو تقومون بتثبيت تطبيق ما.</p>
<p>كما يمكنكم مضاعفة دفاعاتكم الأمنية عبر الاشتراك بإحدى أدوات مكافحة الفيروسات والبرامج الضارة. قد توفر النسخة المجانية حماية بدائية، ولكن من المفضل طبعاً الحصول على النسخة المدفوعة التي سوف تقدم لكم حماية شاملة عبر فحص هاتفكم الذكي بشكل مستمر بحثًا عن برامج التجسس أو التطبيقات غير المرغوب بها أو الفيروسات الخبيثة وغيره، بهدف إيقاف المتسللين ومنعهم من استهدافكم بسهولة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%86%d8%b9%d9%85-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d8%b3%d8%aa%d9%87%d8%af%d8%a7%d9%81-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-%d8%a7%d9%84%d8%ae%d8%a7%d8%b5%d8%a9-%d9%85%d9%86-%d8%ae%d9%84%d8%a7%d9%84/">نعم.. يمكن استهداف الشبكة الخاصة من خلال الهاتف الذكي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>تطبيق في متجر غوغل بلاي يقوم بنهب حساباتكم وبياناتكم.. فاحذروا منه!</title>
		<link>https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d9%81%d9%8a-%d9%85%d8%aa%d8%ac%d8%b1-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%86%d9%87%d8%a8-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 01 Apr 2022 13:47:17 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[غوغل]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244261</guid>

					<description><![CDATA[<p>هل قمتم بتثبيت تطبيق Craftsart Cartoon Photo Tools من متجر غوغل بلاي الرسمي على جهاز أندرويد الخاص بكم؟ التطبيق يبدو جيدا في المظهر، ولكنه خبيث جدا في المضمون. هو في الواقع برنامج تجسس قادر على سرقة كل المعلومات من حساباتكم على وسائل التواصل الاجتماعي. فاحذروا! التطبيق حقق أكثر من 100 ألف عملية تثبيت بحسب متجر [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d9%81%d9%8a-%d9%85%d8%aa%d8%ac%d8%b1-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%86%d9%87%d8%a8-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7/">تطبيق في متجر غوغل بلاي يقوم بنهب حساباتكم وبياناتكم.. فاحذروا منه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>هل قمتم بتثبيت تطبيق Craftsart Cartoon Photo Tools من متجر غوغل بلاي الرسمي على جهاز أندرويد الخاص بكم؟ التطبيق يبدو جيدا في المظهر، ولكنه خبيث جدا في المضمون. هو في الواقع برنامج تجسس قادر على سرقة كل المعلومات من حساباتكم على وسائل التواصل الاجتماعي. فاحذروا!</p>
<p>التطبيق حقق أكثر من 100 ألف عملية تثبيت بحسب متجر Google Play الرسمي. قد يعمل بشكل طبيعي جداً من دون أخطاء، ولكن لسوء الحظ، هو يحتوي أيضاً على نسخة من برنامج Facestealer Android الضار.</p>
<p>فوفقًا للباحثين في Pradeo، يعمل التطبيق إلى حد ما بشكل جيد متظاهرًا بأنه أداة شرعية لتحرير الصور. هو يدعي تحديدا بأنه يسمح للمستخدمين بتحويل الصور إلى رسوم متحركة أو نسخها فنياً على غرار &#8220;الرسم&#8221;، وذلك عبر استخدام عدد قليل من المرشحات المختلفة. ولكن خلف هذا القناع، يكمن &#8220;جزء صغير من شفرة خبيثة انزلقت بسهولة عبر أنظمة الحماية الخاصة بمتجر غوغل بلاي، بحسب قولهم.</p>
<p>&nbsp;</p>
<h4>برنامج خبيث في متجر غوغل بلاي!</h4>
<p>برنامج Facestealer الخبيث ليس بجديد على نظام أندرويد، فهو تهديد معروف شق طريقه إلى Google Play في الماضي عبر تطبيقات تنقل حصان طروادة.</p>
<p>وفقًا <a href="https://blog.malwarebytes.com/detections/android-trojan-spy-facestealer/">لتحليل Malwarebytes</a> سابقاً، عندما يتم تشغيل التطبيق للمرة الأولى، يقوم بتوجيه المستخدم إلى صفحة تسجيل الدخول الرئيسية الشرعية على فيسبوك، ثم يطلب منه تسجيل الدخول قبل أن يتمكن من استخدام التطبيق.</p>
<p>في هذه اللحظة، عند إضافة البيانات لتسجيل الدخول، يقوم برنامج JavaScript الخبيث والضار بسرقة هذه المعلومات الخاصة ونقلها إلى خادم القيادة والتحكم. بدوره، يقوم الخادم باستخدام البيانات المسروقة لتسجيل الدخول إلى حساب الضحية على فيسبوك، بحسب ما أفادت الشركة.</p>
<p>هذه الاستراتيجية في الاختراق تسمح لحصان طروادة الخبيث بالعمل سريعا وبحرية تامة، حيث يقوم بسرقة كل ما توفر من بيانات ومعلومات في حسابات الضحايا على Facebook، بما في ذلك عناوين البريد الإلكتروني وعناوين IP وأرقام الهواتف والمحادثات وتاريخ الرسائل وتفاصيل بطاقات الائتمان وقوائم الأصدقاء وغيره.</p>
<p>&nbsp;</p>
<h4>العواقب قد تكون وخيمة!</h4>
<p>أوضح الباحثون الأمنيون في براديو أن &#8220;سرقة بيانات اعتماد تسجيل الدخول إلى حسابات وسائل التواصل الاجتماعي قد تؤدي إلى عواقب وخيمة على المستخدمين&#8221;. إذ توفر هذه المعلومات الخاصة قاعدة مهمة يمكن أن تستخدمها الجهات الفاعلة السيئة لجمع المزيد من المعلومات وتنفيذ هجمات الكترونية أكثر شيوعاً مثل ارتكاب عمليات احتيال مالي وإرسال روابط تصيد احتيالي ونشر أخبار مزيفة وغيره.</p>
<p>كما وجد الباحثون أيضاً أن تطبيق Craftsart Cartoon Photo Tools يقوم بإجراء اتصالات دورية بمجال domain مسجل في روسيا، تم استخدامه لمدة سبع سنوات على الأقل كعنوان خادم القيادة والتحكم للعديد من تطبيقات أندرويد الضارة. وأوضحوا أن &#8220;المجال متصل بالعديد من تطبيقات الجوال الضارة التي كانت متوفرة على Google Play وقد تم حذفها لاحقًا&#8221;.</p>
<p>الباحثون أبلغوا فريق غوغل بلاي عن التطبيق الخبيث، ومن البديهي على المستخدمين الذين قاموا بتثبيت هذا التطبيق القيام بحذفه فوراً عن كافة أجهزتهم.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d9%81%d9%8a-%d9%85%d8%aa%d8%ac%d8%b1-%d8%ba%d9%88%d8%ba%d9%84-%d8%a8%d9%84%d8%a7%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%86%d9%87%d8%a8-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7/">تطبيق في متجر غوغل بلاي يقوم بنهب حساباتكم وبياناتكم.. فاحذروا منه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
