<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>تعريفات ومفاهيم السلامة الرقمية Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%d8%aa%d8%b9%d8%b1%d9%8a%d9%81%d8%a7%d8%aa-%d9%88%d9%85%d9%81%d8%a7%d9%87%d9%8a%d9%85-%d8%a7%d9%84%d8%b3%d9%84%d8%a7%d9%85%d8%a9-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d8%a9/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/تعريفات-ومفاهيم-السلامة-الرقمية/</link>
	<description></description>
	<lastBuildDate>Mon, 25 Sep 2023 15:25:22 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>تعريفات ومفاهيم السلامة الرقمية Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/تعريفات-ومفاهيم-السلامة-الرقمية/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ما هو خرق البيانات؟ وما هي مراحل تنفيذ الهجوم؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%ae%d8%b1%d9%82-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%b1%d8%a7%d8%ad%d9%84-%d8%aa%d9%86%d9%81%d9%8a%d8%b0-%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 25 Sep 2023 15:12:34 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247553</guid>

					<description><![CDATA[<p>من المحتمل أنكم قد سمعتم عن شركات تعرضت إلى هجمات الكترونية أدّت إلى خرق كبير للبيانات، وتساءلتم &#8220;كيف حدث ذلك؟&#8221;. صحيح أن خرق البيانات يمكن أن يكون أمرًا مخيفًا، لأنه نوع من الانتهاك الأمني الفاضح حيث يتم كشف البيانات السرية أو سرقتها من دون موافقة. ويمكن أن يكون لذلك نتائج خطيرة مثل الاحتيال على بطاقات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%ae%d8%b1%d9%82-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%b1%d8%a7%d8%ad%d9%84-%d8%aa%d9%86%d9%81%d9%8a%d8%b0-%d8%a7/">ما هو خرق البيانات؟ وما هي مراحل تنفيذ الهجوم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">من المحتمل أنكم قد سمعتم عن شركات تعرضت إلى هجمات الكترونية أدّت إلى خرق كبير للبيانات، وتساءلتم &#8220;كيف حدث ذلك؟&#8221;. صحيح أن خرق البيانات يمكن أن يكون أمرًا مخيفًا، لأنه نوع من الانتهاك الأمني الفاضح حيث يتم كشف البيانات السرية أو سرقتها من دون موافقة. ويمكن أن يكون لذلك نتائج خطيرة مثل الاحتيال على بطاقات الدفع أو تنفيذ هجمات سرقة الهوية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هو خرق البيانات؟</strong></p>
<p style="direction: rtl;">هجوم خرق البيانات إذاً هو حادث أمني الكتروني يتم من خلاله الكشف عن معلومات خاصة أو سرية أو حساسة، وثمّ سرقتها فجأة من دون أي سابق إنذار. قد تحدث هذه الهجمات لأسباب مختلفة، بدءًا من الخطأ البشري وصولاً إلى الهجمات الضارة، وفي حال نجاحها يمكن أن تكون العواقب وخيمة. تجدر الإشارة إلى أن أي شخص معرض لخطر اختراق البيانات، خاصة إذا كانت حساباته غير محمية بشكل كاف.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">يمكن أن تؤدي خروقات البيانات إلى:</p>
<p style="direction: rtl;">&#8211; سرقة أوراق الاعتماد.</p>
<p style="direction: rtl;">&#8211; سرقة الهوية.</p>
<p style="direction: rtl;">&#8211; تعريض الأصول والممتلكات للخطر.</p>
<p style="direction: rtl;">&#8211; الاحتيال على بطاقات الدفع.</p>
<p style="direction: rtl;">&#8211; وصول طرف ثالث مجهول إلى الحسابات الشخصية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هي مراحل هجوم خرق البيانات؟</strong></p>
<p style="direction: rtl;">على عكس ما قد ترونه في الأفلام، فإن هجوم خرق البيانات الخبيث هو أقل شبهًا بشخص يرتدي ملابس سوداء بالكامل يتسلل إلى مبنى ويقوم بسرقة البيانات عبر استخدام محرك أقراص محمول، وإنما أكثر شبهًا بأشخاص متسللين الكترونيا جالسين خلف شاشات في مكان بعيد يخططون في كيفية اختراق قاعدة البيانات المستهدفة.</p>
<p style="direction: rtl;">إليكم فيما يلي المراحل الثلاثة المعتمدة في تنفيذ هجوم خرق البيانات المتعمد.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>1- البحث</strong></p>
<p style="direction: rtl;">في بداية عملية اختراق البيانات، يختار المهاجم هدفًا، عادةً ما يكون شركة أو مؤسسة تتمتع بإمكانية الوصول إلى البيانات الشخصية للأفراد (مثل شركات الاتصالات أو الشركات المالكة لمواقع التواصل الاجتماعي)، ثم يقوم بالبحث في كيفية اختراق قاعدة البيانات هذه.</p>
<p style="direction: rtl;">هنا، يبدأ المهاجم عمله البحثي الخبيث، أي يقوم بجمع كل أنواع المعلومات المفيدة عن الشركة الهدف مثل أسماء الموظفين وبريدهم الالكتروني والسجلات المالية للشركة والميزانيات الأمنية وغيره. كما يبحث أيضًا عن نقاط الضعف المحتملة مثل كلمات المرور الضعيفة أو البرامج القديمة أو الاتصالات غير المحميّة بالشبكة أو غيره.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>2- الهجوم</strong></p>
<p style="direction: rtl;">من خلال المعلومات التي توفّرت من البحث، يستطيع المتسلل الآن مهاجمة نظام البيانات الخاص بالهدف. إليكم فيما يلي بعض الطرق الشائعة التي يمكن أن يصل المهاجمون من خلالها إلى أنظمة الشركة المستهدفة أو شبكاتها:</p>
<p style="direction: rtl;">&#8211; بيانات الاعتماد المسروقة: يقوم المهاجم بجمع أسماء المستخدمين وكلمات المرور المخترقة من خلال الويب المظلم أو التصيد الاحتيالي أو هجمات القوة الغاشمة أو حتى السرقة المادية للأجهزة، وذلك بهدف انتحال هوية المستخدمين الشرعيين والوصول إلى الأنظمة.</p>
<p style="direction: rtl;">&#8211; رسائل البريد الإلكتروني التصيّدية: يستخدم المهاجمون أيضًا المعلومات الشخصية التي حصلوا عليها من أبحاثهم، مثل المسميات الوظيفية أو أسماء زملاء العمل، لخداع أهدافهم في تقديم بيانات الاعتماد أو النقر على رابط ضار يؤدي إلى تنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم.</p>
<p style="direction: rtl;">&#8211; البرامج الضارة: يستخدم المتسللون البرامج الضارة لإصابة كمبيوتر الضحيّة أو شبكة الضحيّة، مما يسمح لهم بالتحكم فيها سرًا بهدف سرقة البيانات.</p>
<p style="direction: rtl;">&#8211; استغلال الثغرات الأمنية: يستخدم المهاجم أي نقاط ضعف مثل كلمات المرور الضعيفة أو التكوينات الخاطئة أو الأنظمة غير المحدّثة الموجودة داخل نظام كمبيوتر الشركة، بهدف الوصول إلى البيانات.</p>
<p style="direction: rtl;">&#8211; هجمات رفض الخدمة (DoS): يقوم هذا الهجوم بغمر موقع الويب بحركة مرور زائفة مفرطة حتى يصبح غير متاح للمستخدمين الفعليين. هي طريقة لإلهاء المالكين عن نقاط الضعف الأمنية الأخرى حتى يتمكن المهاجمون من اختراق البيانات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>3- استخراج البيانات</strong></p>
<p style="direction: rtl;">بمجرد أن يتمكن المهاجمون من الوصول إلى نظام أو شبكة الهدف، ستُتاح لهم فرصة تحديد موقع البيانات القيّمة أو الحساسة واستخراجها، بما في ذلك المعلومات الشخصية للأفراد والشركات أو السجلات المالية أو أي بيانات أخرى يمكن بيعها على الويب المظلم.</p>
<p style="direction: rtl;">يتم بعد ذلك نسخ البيانات المستخرجة أو نقلها إلى الخوادم الخاصة بالمهاجمين حيث يمكنهم التحكم فيها واستغلالها. في كثير من الأحيان، لن تعرف الشركات أن بياناتها قد سُرقت إلّا في حال تعرضها إلى هجمات الفدية، أو إلى حين قيام طرف ثالث مثل جهات إنفاذ القانون أو مقدمي الخدمات أو العملاء بالإبلاغ عن الانتهاك.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%ae%d8%b1%d9%82-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d9%85%d8%b1%d8%a7%d8%ad%d9%84-%d8%aa%d9%86%d9%81%d9%8a%d8%b0-%d8%a7/">ما هو خرق البيانات؟ وما هي مراحل تنفيذ الهجوم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>قوة الذكاء الاصطناعي.. إليكم بعض الحقائق الصادمة!</title>
		<link>https://cyber-arabs.com/article/%d9%82%d9%88%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a8%d8%b9%d8%b6-%d8%a7%d9%84%d8%ad%d9%82%d8%a7%d8%a6/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 12:06:42 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247467</guid>

					<description><![CDATA[<p>الذكاء الاصطناعي (Artificial Intelligence &#8211; AI) هو مجال في علوم الحاسوب يهدف إلى إنشاء أنظمة وبرمجيات قادرة على تنفيذ مهام تتطلب تفكيرًا وتعلمًا يشبه الذكاء البشري. يمكن أن تكون هذه المهام متنوعة ومختلفة، من حسابات رياضية بسيطة إلى تحليل بيانات معقدة واتخاذ قرارات استراتيجية. &#160; تشمل قدرات الذكاء الاصطناعي مجموعة من التقنيات والأساليب، منها: &#8211; [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%82%d9%88%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a8%d8%b9%d8%b6-%d8%a7%d9%84%d8%ad%d9%82%d8%a7%d8%a6/">قوة الذكاء الاصطناعي.. إليكم بعض الحقائق الصادمة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">الذكاء الاصطناعي (Artificial Intelligence &#8211; AI) هو مجال في علوم الحاسوب يهدف إلى إنشاء أنظمة وبرمجيات قادرة على تنفيذ مهام تتطلب تفكيرًا وتعلمًا يشبه الذكاء البشري. يمكن أن تكون هذه المهام متنوعة ومختلفة، من حسابات رياضية بسيطة إلى تحليل بيانات معقدة واتخاذ قرارات استراتيجية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>تشمل قدرات الذكاء الاصطناعي مجموعة من التقنيات والأساليب، منها:</strong></p>
<p style="direction: rtl;">&#8211; التعلم الآلي (Machine Learning) : تقنية تتيح للنظام القدرة على تحسين أدائه مع الزمن عبر تحليل البيانات واستخلاص الأنماط منها، بدلاً من الاعتماد على برمجة صريحة.</p>
<p style="direction: rtl;">&#8211; شبكات العصب الاصطناعي (Artificial Neural Networks) : نموذج مستوحى من عملية التعلم في الدماغ البشري، حيث يتم استخدام طبقات من الخلايا الصناعية لمعالجة البيانات واكتساب الخبرة.</p>
<p style="direction: rtl;">&#8211; التعلم العميق (Deep Learning) : فرع من التعلم الآلي يستخدم شبكات عصبية عميقة متعددة الطبقات لمعالجة البيانات وتحسين الأداء في المهام المعقدة.</p>
<p style="direction: rtl;">&#8211; معالجة اللغة الطبيعية (Natural Language Processing &#8211; NLP) : تقنية تهدف إلى تمكين الحواسيب من التفاهم والتعامل مع اللغة البشرية بشكل طبيعي، مثل معالجة النصوص والتحدث إلى الآلات.</p>
<p style="direction: rtl;">&#8211; رؤية الكمبيوتر (Computer Vision) : قدرة الأجهزة على تحليل وفهم الصور والفيديوهات، وتمكينها من التعرف على الأشياء والأنماط فيها.</p>
<p style="direction: rtl;">&#8211; التخطيط واتخاذ القرار (Planning and Decision Making) : تقنيات تسمح للنظم الذكية باتخاذ قرارات استنتاجية مستنيرة بناءً على البيانات المتاحة.</p>
<p style="direction: rtl;">&#8211; التفاعل بين الإنسان والكمبيوتر (Human-Computer Interaction &#8211; HCI) : تسمح للأنظمة الذكية بالتفاعل مع البشر بشكل طبيعي وفعّال.</p>
<p style="direction: rtl;">يتم تطبيق الذكاء الاصطناعي حالياً في مجموعة واسعة من المجالات، مثل التجارة الإلكترونية، الطب، التحليل المالي، تحسين الإنتاجية الصناعية، الروبوتات المستخدمة في العمليات الخطرة، وغيره الكثير. ومع التطور التكنولوجي المستمر في هذا القطاع، من المتوقع أن تتطور أيضاً قدرات الذكاء الاصطناعي في المستقبل.</p>
<p style="direction: rtl;">لكنّ هذا التطوّر قد لا يخلوا من بعض السلبيات التي قد تطال مختلف القطاعات، أهمّها استخدام الذكاء الاصطناعي لشن الهجمات الالكترونية تحقيقاً لمآرب سيئة وخبيئة. <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/">احذروا عمليات الاحتيال التي يقوم بها الذكاء الاصطناعي!</a></p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>حقائق مذهلة توضح مدى قدرات الذكاء الاصطناعي</strong></p>
<p style="direction: rtl;">1- تجاوز اختبار تورينج</p>
<p style="direction: rtl;">اختبار تورينج Turing Test، الذي طوره عالم الرياضيات البريطاني آلان تورينج، هو مقياس لقدرة الآلات على إظهار سلوك ذكي مكافئ لسلوك الإنسان بحيث لا يمكن تمييزه عنه. في عام 2014، ورد أن روبوت محادثة يُدعى Eugene Goostman استطاع اجتياز هذا الاختبار بعد إقناع 33% من القضاة البشريين أنه كان صبيًا أوكرانيًا يبلغ من العمر 13 عامًا.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">2- توليد الأعمال الفنيّة</p>
<p style="direction: rtl;">في عام 2018، جرى بيع عمل فني تم إنشاؤه بواسطة الذكاء الاصطناعي بالمزاد العلني في دار كريستيز مقابل 432.500 دولار، مما يدل على الإمكانات الإبداعية الهائلة للذكاء الاصطناعي. حطّم هذا العمل التقديرات المالية المتوقعة ما قبل البيع وشكل لحظة تاريخية للذكاء الاصطناعي في عالم الفن والإبداع.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">3- قدرات التزييف العميق</p>
<p style="direction: rtl;">أصبح التزييف العميق متطورًا بشكل لا يصدق. في عام 2019، تم تداول مقطع فيديو مزيّف للرئيس التنفيذي لشركة فيسبوك، مارك زوكربيرج، على انستغرام. لقد ظهر زوكربيرج وقتها وهو يدلي بتصريحات وهميّة لم يقلها في الواقع، مما سلّط الضوء على القدرة المخيفة للذكاء الاصطناعي في اختلاق محتوى يمكن تصديقه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">4- الذكاء الاصطناعي يتفوق على البشر</p>
<p style="direction: rtl;">تم تدريب الذكاء الاصطناعي ليتفوق على البشر في مجموعة متنوعة من المهام. لقد فاز على أبطال العالم في ألعاب مثل الشطرنج وGo، كما أظهر أداءً أفضل من الأطباء في تشخيص بعض الحالات الطبيّة، مما يوضح الإمكانات الإيجابية الهائلة للذكاء الاصطناعي في مختلف المجالات، إن تمّ استخدامه بشكل صحيح بعيداً عن الأيادي الشريرة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%82%d9%88%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a8%d8%b9%d8%b6-%d8%a7%d9%84%d8%ad%d9%82%d8%a7%d8%a6/">قوة الذكاء الاصطناعي.. إليكم بعض الحقائق الصادمة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو هجوم الـ Clickjacking؟ وما هي أنواعه؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%9f/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 05 Jul 2023 15:41:16 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247446</guid>

					<description><![CDATA[<p>يمكن وصف الـ Clickjacking (أو النقر الخاطئ) بأنه شكل خطير من هجمات الاحتيال على الانترنت، حيث يقوم المتسللون بإخفاء الروابط الضارة وراء صفحات الويب التي تبدو جذابة، ثم ينتظرون لاحقاً أن ينقر عليها المستخدمون بدون قصد. وبالتالي، لحماية أنفسكم وأجهزتكم من الجناة عبر الإنترنت، من الأهمية بمكان ما تكوين وعي كافي عن طرق الاحتيال المختلفة، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%9f/">ما هو هجوم الـ Clickjacking؟ وما هي أنواعه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يمكن وصف الـ Clickjacking (أو النقر الخاطئ) بأنه شكل خطير من هجمات الاحتيال على الانترنت، حيث يقوم المتسللون بإخفاء الروابط الضارة وراء صفحات الويب التي تبدو جذابة، ثم ينتظرون لاحقاً أن ينقر عليها المستخدمون بدون قصد.</p>
<p style="direction: rtl;">وبالتالي، لحماية أنفسكم وأجهزتكم من الجناة عبر الإنترنت، من الأهمية بمكان ما تكوين وعي كافي عن طرق الاحتيال المختلفة، وفهم كيفية إمكان وقوع المستخدم في شباك المهاجمين، مثل عملية الاختطاف عن طريق النقر.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هو الـ Clickjacking؟</strong></p>
<p style="direction: rtl;">يحدث الـ Clickjacking عندما يقوم المتسللون والمجرمون على الإنترنت بإنشاء طبقات خفيّة وشفافة فوق الأزرار أو الروابط التي ينقر عليها المستخدمون، ليتم توجيههم إلى مواقع خبيثة من دون علمهم وعن غير قصد. فبمجرّد النقر، يتم تحويل المستخدم بعيدًا عن الصفحات الشرعية وإرساله إلى مواقع ويب خبيثة أو صفحات غير آمنة.</p>
<p style="direction: rtl;">بالإضافة إلى إعادة توجيه حركة المرور، يمكن أن يؤدي النقر الخاطئ إلى:</p>
<p style="direction: rtl;">&#8211; سرقة بيانات تسجيل الدخول، بما في ذلك أسماء المستخدمين وكلمات المرور.</p>
<p style="direction: rtl;">&#8211; الوصول غير المصرح به إلى الأجهزة، خصوصاً الكاميرات والميكروفونات.</p>
<p style="direction: rtl;">&#8211; انتشار البرمجيات الخبيثة.</p>
<p style="direction: rtl;">&#8211; زيادة عمليات الاحتيال عبر الإنترنت.</p>
<p style="direction: rtl;">&#8211; مشتريات غير مرغوب فيها.</p>
<p style="direction: rtl;">&#8211; مدفوعات مالية لمواقع الإعلانات والتجارة الإلكتروني. غير موافق عليها من قبل المستخدم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>أنواع النقر الخاطئ</strong></p>
<p style="direction: rtl;">تهدف هجمات Clickjacking إلى خداع المستخدمين للنقر على أزرار أو روابط ضارة. وهناك أشكال مختلفة لهذا النوع من الاختراق يستخدمها المجرمون على الإنترنت لتحقيق أهدافهم:</p>
<p style="direction: rtl;">&#8211; Likejacking: يتم الاستيلاء على أزرار &#8220;الاعجاب&#8221; في وسائل التواصل الاجتماعي، بما يؤدي إلى توجيه المستخدمين نحو التفاعل مع صفحات خبيثة أو ملفات ضارة وخطيرة.</p>
<p style="direction: rtl;">&#8211; Cursorjacking: يخفي المجرمون موقع المؤشر على الشاشة (الفأرة) بحيث يبدو وكأنه في مكان مختلف عن ما هو عليه في الواقع.</p>
<p style="direction: rtl;">&#8211; Cookiejacking: يقوم المتسللون بسرقة ملفات تعريف الارتباط الخاصة بالمستخدم، والتي تحتوي على بيانات حساسة يمكن استخدامها لاحقاً لانتحال صفة المستخدم.</p>
<p style="direction: rtl;">&#8211; Filejacking: يضع المتسللون شكلاً من الإطارات Frames فوق أزرار &#8220;تصفح الملفات&#8221;، مما يحث المستخدمين الضحايا على النقر لتفقد الأمر، فيقومون ومن دون قصد بمنح المتسللين إمكانية الوصول إلى ملفاتهم عبر الإنترنت.</p>
<p style="direction: rtl;">&#8211; Mousejacking: يتحكم المجرمون في وظائف الجهاز عن بُعد. كما يمكنهم التنقل داخل الجهاز بسهولة والنقر على كافة الملفات وكتابة الأوامر وإنشاء التعليمات البرمجية وغيره.</p>
<p style="text-align: center;"><a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking-%d9%88%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%b3%d8%a8%d9%84-%d8%a7%d9%84%d9%88%d9%82%d8%a7%d9%8a%d8%a9/">احذروا هجوم الـ Clickjacking.. وإليكم سبل الوقاية منه!</a></p>
<p style="direction: rtl;"><strong>هجمات أكثر خطورة</strong></p>
<p style="direction: rtl;">تجدر الإشارة إلى أنه في هجوم النقر الخاطئ، يعتقد المستخدمون أنهم يقومون بإجراء واحد فقط، ولكن الإطارات غير المرئية ستجعلهم يقومون بأعمال أخرى غير متوقعة. يمكن أن تتراوح درجة خطورة هذه الهجمات من الخطيرة للغاية إلى المزعجة، كما يمكن أن تكون محفزًا لهجمات أخرى أكثر خطورة.</p>
<p style="direction: rtl;">1- الهجمات الفردية:</p>
<p style="direction: rtl;">تُعتبر معظم هجمات Clickjacking هجمات فردية، بحيث تعتمد على إجراء واحد فقط. في هذه الحالات، يقوم المستخدم بالنقر على إطار غير مرئي يقوم بنقله إلى صفحة ويب خبيثة حيث يمكن أن يتخذ إجراءً غير معروف أو غير مصرح به.</p>
<p style="direction: rtl;">2- الهجمات متعددة الخطوات:</p>
<p style="direction: rtl;">على غرار الهجمات الفرديّة، تستخدم هجمات Clickjacking متعددة الخطوات إجراءات من جانب العميل لبدء الهجمات، وتتطلب من المستخدمين النقر على إطارات عدة غير مرئية لتنفيذها بنجاح. على سبيل المثال، يمكن للمتسلل الذي يرغب في إجراء عملية شراء غير مصرح بها إعداد إطارات إضافية تجعل المستخدمين يقومون بإضافة عناصر إلى سلة التسوق عن غير قصد قبل النقرة النهائية التي ستقوم بشراء هذه العناصر من غير علم المستخدم.</p>
<p style="direction: rtl;">3- الهجمات المشتركة:</p>
<p style="direction: rtl;">على الرغم من أن العديد من هجمات Clickjacking تكون فردية، إلا أنها يمكن استخدامها أيضًا لتنفيذ هجمات مشتركة. في هذه الحالات، ينجح المتسللون في خداع المستخدمين للوقوع في فخ الاختراق، مما يؤدي إلى شن هجمات أخرى أكبر وأكثر خطورة.</p>
<p style="direction: rtl;">على سبيل المثال،Clickjacking  و DOM XSS من الهجمات المشتركة الشائعة التي تقوم بتعديل التعليمات البرمجية وتنفيذ إجراءات غير مصرح بها باسم المستخدم الضحية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%9f/">ما هو هجوم الـ Clickjacking؟ وما هي أنواعه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>أبرز التهديدات الشائعة على وسائل التواصل الاجتماعي</title>
		<link>https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d8%b4%d8%a7%d8%a6%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 01 Jun 2023 14:14:09 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247135</guid>

					<description><![CDATA[<p>عندما نتكلم عن تهديدات شائعة على وسائل التواصل الاجتماعي، يعني أننا نشير إلى المخاطر المحتملة التي قد تواجه المستخدمين على هذه المنصات. يمكن أن تكون هذه التهديدات متنوعة وعديدة. من التهديدات الأكثر شيوعاً على مواقع التواصل الاجتماعي هو انتشار الأخبار الكاذبة والمضللة، المعروفة بالأخبار الزائفة أو Fake News. يعد هذا التهديد شائعًا ومنتشرًا على مختلف [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d8%b4%d8%a7%d8%a6%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88/">أبرز التهديدات الشائعة على وسائل التواصل الاجتماعي</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">عندما نتكلم عن تهديدات شائعة على وسائل التواصل الاجتماعي، يعني أننا نشير إلى المخاطر المحتملة التي قد تواجه المستخدمين على هذه المنصات. يمكن أن تكون هذه التهديدات متنوعة وعديدة.</p>
<p style="direction: rtl;">من التهديدات الأكثر شيوعاً على مواقع التواصل الاجتماعي هو انتشار الأخبار الكاذبة والمضللة، المعروفة بالأخبار الزائفة أو Fake News. يعد هذا التهديد شائعًا ومنتشرًا على مختلف المنصات، وقد يكون له آثار سلبية كبيرة على المجتمع والأفراد.</p>
<p>&nbsp;</p>
<h3 style="direction: rtl;">انتشار الأخبار الكاذبة</h3>
<p style="direction: rtl;">يمكن أن يؤدي تداول الأخبار الكاذبة على نطاق واسع عبر وسائل التواصل الاجتماعي، إلى التأثير سلباً على الرأي العام وتشويه الحقائق، مما يساهم في رفع درجات الارتباك والتوتر في المجتمع. وقد يؤدي ذلك في بعض الأحيان إلى اندلاع نزاعات واضطرابات اجتماعية.</p>
<p style="direction: rtl;">تعمل الأخبار الكاذبة عادة على استغلال سلبيات نظام التواصل الاجتماعي الذي يسمح بسهولة نشر المعلومات من دون التحقق من صحتها. قد تكون هذه الأخبار مصدرًا للتأثير والتلاعب وتأجيج الانقسامات الاجتماعية والسياسية.</p>
<p style="direction: rtl;">تتنوع أمثلة الأخبار الكاذبة المنتشرة عبر وسائل التواصل الاجتماعي، فقد تتضمن ادعاءات طبية زائفة، معلومات سياسية مضللة، أو حوادث وأحداث ملفقة. ينتشر هذا النوع من التهديد بسرعة نظرًا لقدرة الأخبار الكاذبة على جذب الانتباه وإثارة الجدل.</p>
<p style="direction: rtl;">لحماية أنفسنا من هذا التهديد، يجب أن نكون حذرين ونعتمد على مصادر موثوقة للأخبار والمعلومات. يجب أن نتعلم كيفية التحقق من صحة المعلومات قبل تداولها، ونشجع على نشر المعرفة والوعي عن هذه المشكلة وكيفية التصدي لها.</p>
<p>&nbsp;</p>
<h3 style="direction: rtl;">9 تهديدات شائعة أخرى</h3>
<p style="direction: rtl;">بالإضافة إلى آفة انتشار الأخبار الكاذبة، نقدم لكم قائمة عن 9 تهديدات شائعة على وسائل التواصل الاجتماعي، من الأفضل أن تحذروا منها:</p>
<p style="direction: rtl;">&#8211; التصيد الاحتيالي (Phishing): يشمل إرسال روابط مشبوهة أو رسائل مزيفة تهدف إلى اختراق حساباتكم أو سرقة معلوماتكم الشخصية.</p>
<p style="direction: rtl;">&#8211; التحرش والتنمر (Cyberbullying): يشمل الاعتداء اللفظي أو الصوري والتحرش والتهديد، مما يمكن أن يؤثر على صحة الأفراد النفسية والعاطفية.</p>
<p style="direction: rtl;">&#8211; النصب والاحتيال (Scams): يتضمن العديد من الطرق المشبوهة للحصول على المال أو سرقة المعلومات الشخصية بطرق غير قانونية، مثل التلاعب العاطفي والهجمات المتطورة.</p>
<p style="direction: rtl;">&#8211; التعرض للمحتوى غير الملائم (Inappropriate Content Exposure): قد يتعرض المستخدمون لمحتوى غير لائق أو مضر مثل الصور الإباحية أو المحتوى العنيف أو المخدرات.</p>
<p style="direction: rtl;">&#8211; التجسس وانتهاك الخصوصية (Privacy Invasion): يشمل الوصول غير المصرح به إلى معلومات شخصية والمراقبة غير المشروعة للحسابات الشخصية. بالإضافة إلى التنصت والتتبع التي تقوم به أجهزة بعض الدول.</p>
<p style="direction: rtl;">&#8211; الهجمات السيبرانية (Cyber Attacks): قد تشمل هجمات مثل الاختراق، والفيروسات، والبرمجيات الخبيثة، والتصيد الاحتيالي، وتسريب البيانات.</p>
<p style="direction: rtl;">&#8211; التعرض للإدمان (Addiction): يمكن أن يسبب استخدام وسائل التواصل الاجتماعي بشكل مفرط إدمانًا وتأثيرًا سلبيًا على الصحة العقلية والاجتماعية.</p>
<p style="direction: rtl;">&#8211; تعرض الأطفال للخطر (Child Endangerment): يشكل التواجد غير المراقب للأطفال على وسائل التواصل الاجتماعي خطرًا على سلامتهم وقد يؤدي إلى التعرض للتحرش أو الاستغلال او السرقة أو التلاعب.</p>
<p style="direction: rtl;">&#8211; الانتحال وسرقة الهوية (Impersonation and Identity Theft): يشمل استخدام حسابات وهويات الأشخاص الآخرين بصورة غير مشروعة، وسرقة الهوية الرقمية للقيام بأعمال غير قانونية.</p>
<p style="direction: rtl;">يجب الحفاظ على الحيطة والحذر بشكل دائم عند استخدام وسائل التواصل الاجتماعي، في محاولة لصدّ التهديدات وعدم الوقوع في شباكها الكثيرة والمتفرعة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a3%d8%a8%d8%b1%d8%b2-%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d8%b4%d8%a7%d8%a6%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88/">أبرز التهديدات الشائعة على وسائل التواصل الاجتماعي</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما علاقة الذكاء الاصطناعي بهجمات القرصنة؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d8%b9%d9%84%d8%a7%d9%82%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a8%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 23 May 2023 21:02:31 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247118</guid>

					<description><![CDATA[<p>الذكاء الاصطناعي (AI) وهجمات القرصنة (Hacking) مفهومان متناقضان، قد يكون الجمع بينهما خطير جداً. إذ يعبر الذكاء الاصطناعي عن تقنية تهدف إلى تمكين الأنظمة الكمبيوترية من تنفيذ مهام تعتبر مميزة للذكاء البشري، مثل التعلم والاستنتاج واتخاذ القرارات. بينما تشير القرصنة إلى هجمات خبيثة أو عمليات اختراق غير مشروع لأنظمة الكمبيوتر أو الشبكات المربوطة بالإنترنت، بغرض [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d8%b9%d9%84%d8%a7%d9%82%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a8%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1/">ما علاقة الذكاء الاصطناعي بهجمات القرصنة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">الذكاء الاصطناعي (AI) وهجمات القرصنة (Hacking) مفهومان متناقضان، قد يكون الجمع بينهما خطير جداً. إذ يعبر الذكاء الاصطناعي عن تقنية تهدف إلى تمكين الأنظمة الكمبيوترية من تنفيذ مهام تعتبر مميزة للذكاء البشري، مثل التعلم والاستنتاج واتخاذ القرارات.</p>
<p style="direction: rtl;">بينما تشير القرصنة إلى هجمات خبيثة أو عمليات اختراق غير مشروع لأنظمة الكمبيوتر أو الشبكات المربوطة بالإنترنت، بغرض الحصول على معلومات سرية أو التلاعب بها أو التسبب في أضرار او طلب فدية أو غيره، تحقيقاً لمآرب سيئة.</p>
<p style="direction: rtl;">وعلى الرغم من أن التكنولوجيا المتطورة قد تساهم في تعزيز الأمان السيبراني ومواجهة تهديدات القراصنة، إلا أنه يمكن أن يستخدم القراصنة أيضًا هذه التكنولوجيا الحديثة المرفقة بتقنيات الذكاء الاصطناعي لتنفيذ هجماتهم بشكل أكثر تطورًا وتعقيدًا. عندها، سيتعيّن على أنظمة مكافحة القرصنة اعتماد أساليب وتقنيات أكثر تقدماً للكشف عن الهجمات وتعزيز الأمان.</p>
<p style="direction: rtl;">من أبرز تقنيات الذكاء الاصطناعي التي يمكن استخدامها في مجال الأمن السيبراني لمكافحة القراصنة:</p>
<p style="direction: rtl;">&#8211;  تحليل السلوك الغريب (Behavioral Analysis) للكشف عن نمط غير عادي في سلوك المستخدمين أو الأنظمة.</p>
<p style="direction: rtl;">&#8211; استخدام تقنيات التعلم الآلي لتحليل البيانات الضخمة والكشف عن أنماط الهجمات وتهديدات الأمان.</p>
<p style="direction: rtl;">&#8211; تطوير نماذج التنبؤ الذكي للتحذير المبكر من الهجمات المحتملة.</p>
<p style="direction: rtl;">ومع ذلك، يجب أن نفهم أن استخدام الذكاء الاصطناعي في مجال الأمن السيبراني ليس حلاً كاملاً، وأن هناك دائمًا حاجة إلى تكامله مع السياسات والإجراءات الأمنية الأخرى والتوعية المستمرة للمستخدمين لتعزيز الأمان الشامل.</p>
<p style="text-align: center;"><a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a3%d9%86-%d9%8a%d8%ad%d9%85%d9%8a%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%85%d9%86-%d8%a7/">هل يمكن أن يحمينا الذكاء الاصطناعي من الهجمات الالكترونية؟</a></p>
<h4 style="direction: rtl;">مصطلحات الذكاء الاصطناعي</h4>
<p style="direction: rtl;">إليكم بعض المصطلحات الأساسية في مجال الذكاء الاصطناعي التي قد تحتاجون إلى معرفتها:</p>
<p style="direction: rtl;">الذكاء الاصطناعي (Artificial Intelligence &#8211; AI): يشير إلى قدرة الأنظمة الكمبيوترية على تنفيذ مهام يتّسم بها البشر، مثل التعلم والاستنتاج واتخاذ القرارات.</p>
<p style="direction: rtl;">التعلم الآلي (Machine Learning &#8211; ML): يشير إلى تقنية الذكاء الاصطناعي التي تتيح للأنظمة الكمبيوترية تعلم النماذج والقواعد من البيانات المتاحة، وتحسين أدائها مع الوقت من دون الحاجة إلى برمجة صريحة.</p>
<p style="direction: rtl;">شبكات عصبية اصطناعية (Artificial Neural Networks &#8211; ANN): تشبه هذه الشبكات العصبية هياكل الدماغ البشري، وتستخدم في مجال التعلم الآلي للتعامل مع البيانات واستخلاص الأنماط واتخاذ القرارات.</p>
<p style="direction: rtl;">الشبكات العصبية العميقة (Deep Neural Networks &#8211; DNN): هي نوع من الشبكات العصبية الاصطناعية تتألف من عدة طبقات متتالية، وتستخدم في تنفيذ مهام تعقيدية مثل التعرف على الصوت والصورة.</p>
<p style="direction: rtl;">تعلم الآلة العميق (Deep Learning): يشير إلى فرع من التعلم الآلي يستخدم الشبكات العصبية العميقة للتعامل مع بيانات ذات تعقيد عالي وتحليلها واستخلاص الأنماط منها.</p>
<p style="direction: rtl;">الشبكات العصبية العابرة للتواصل (Recurrent Neural Networks &#8211; RNN): تعتبر هذه الشبكات العصبية مناسبة لمعالجة البيانات التسلسلية، حيث يكون لكل عنصر في السلسلة اتصال بالعناصر السابقة.</p>
<p style="direction: rtl;">تعلم التعزيز (Reinforcement Learning): يعتمد على تعلم النظام الذكي من خلال تفاعله مع بيئته واستلام مكافآت أو عقوبات بناءً على أداءه في تنفيذ المهام.</p>
<p style="direction: rtl;">تصنيف البيانات (Data Classification): عملية تعلم النظام الكمبيوتري كيفية تمييز البيانات إلى فئات محددة بناءً على الخصائص والمعلومات المتاحة.</p>
<p style="direction: rtl;">تجميع البيانات (Data Aggregation): عملية جمع وتجميع البيانات من مصادر متعددة ومتنوعة لإنشاء مجموعة بيانات شاملة.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن ما تمّ ذكره أعلاه هي بعض المصطلحات الأساسية في مجال الذكاء الاصطناعي، وأن هناك المزيد من المصطلحات والمفاهيم المتقدمة والمتخصصة الاخرى في هذا المجال.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d8%b9%d9%84%d8%a7%d9%82%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a8%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1/">ما علاقة الذكاء الاصطناعي بهجمات القرصنة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>قراصنة القبعة البيضاء.. هل سمعتم بهم يوماً؟</title>
		<link>https://cyber-arabs.com/article/%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d9%82%d8%a8%d8%b9%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%b6%d8%a7%d8%a1-%d9%87%d9%84-%d8%b3%d9%85%d8%b9%d8%aa%d9%85-%d8%a8%d9%87%d9%85-%d9%8a%d9%88%d9%85/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 09 Jan 2023 18:31:16 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?post_type=article&#038;p=246835</guid>

					<description><![CDATA[<p>قراصنة القبعة البيضاء هم النوع الأخلاقي من قراصنة الأمن الالكتروني. أي هم الذين يقومون باختبار أمان الشبكات والبرامج والأجهزة، ويستخدمون معرفتهم المتقدمة بتكنولوجيا المعلومات ومهارات القرصنة، لتحديد نقاط الضعف واكتشاف الثغرات الأمنية الموجودة والابلاغ عنها، قبل استغلالها من قبل القراصنة الآخرين ذوي النيات السيئة. يحترم قراصنة القبعة البيضاء مبادئ القرصنة الأخلاقية وهم يُعتبرون من الأشخاص [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d9%82%d8%a8%d8%b9%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%b6%d8%a7%d8%a1-%d9%87%d9%84-%d8%b3%d9%85%d8%b9%d8%aa%d9%85-%d8%a8%d9%87%d9%85-%d9%8a%d9%88%d9%85/">قراصنة القبعة البيضاء.. هل سمعتم بهم يوماً؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>قراصنة القبعة البيضاء هم النوع الأخلاقي من قراصنة الأمن الالكتروني. أي هم الذين يقومون باختبار أمان الشبكات والبرامج والأجهزة، ويستخدمون معرفتهم المتقدمة بتكنولوجيا المعلومات ومهارات القرصنة، لتحديد نقاط الضعف واكتشاف الثغرات الأمنية الموجودة والابلاغ عنها، قبل استغلالها من قبل القراصنة الآخرين ذوي النيات السيئة.<br />
يحترم قراصنة القبعة البيضاء مبادئ القرصنة الأخلاقية وهم يُعتبرون من الأشخاص الطيبين الذين يساعدون الأفراد والشركات على اكتشاف نقاط الضعف وتصحيحها قبل مشاركة المنتج في العامة.<br />
من ناحية أخرى، قد يحصل قراصنة القبعة البيضاء على مبالغ كبيرة من المال مقابل عملهم، لأن البائعين والحكومات والشركات وغيرهم غالبًا ما يكافئون المتسللين الأخلاقيين عند الإبلاغ عن اكتشاف أي ثغرات أمنية.<br />
هذا وتملك معظم الشركات الكبيرة والمتعددة الجنسيات عدداً من الموظفين يعملون في قسم مخاطر تكنولوجيا المعلومات للبحث بشكل أساسي عن نقاط الضعف الموجودة في الانظمة. ومع ذلك، الانضمام إلى مجموعة قراصنة القبعة البيضاء يحتاج إلى الكثير من العمل والخبرات، وإلى الانضباط لاحترام المبادئ والأخلاقيات الأساسية للقرصنة.</p>
<p><strong>ما يجب أن يحترمه قراصنة القبعة البيضاء</strong><br />
فيما يلي بعض النقاط الرئيسية التي يجب على المتسللين الأخلاقيين مراعاتها أثناء البحث عن أي أخطاء أمنية.</p>
<p><strong>احترام القانون</strong><br />
يحترم المتسللون الأخلاقيون سيادة القانون فلا يتخطون الخطوط القانونية الحساسة. غالبًا ما يستخدمون نفس المعرفة والأدوات التي يستخدمها المتسللون الخبثاء، ولكنّ الالتزام بما هو قانوني يساعدهم في إجراء التحقيقات والاختبارات بشكل قانوني وشرعي. يمكن أن يعمل قراصنة القبعة البيضاء كمستشارين أو موظفين أو بشكل مستقل، بحسب مختلف السيناريوهات المطروحة.</p>
<p><strong>تسجيل الملاحظات بالتفصيل</strong><br />
عادة ما يحتفظ قراصنة القبعة البيضاء بملاحظات مفصلة عن رحلتهم السيبرانية. ليس فقط لحماية أنفسهم من المشاكل القانونية، ولكن أيضًا للرجوع إلى النتائج التي توصلوا إليها بطريقة مفهومة، بحيث يتمكن البائع (الطرف المتضرر) من فحص الثغرات الأمنية بنفسه وإصدار التصحيحات. كلما زادت كميّة التفاصيل التي يسجلها المتسلل الأبيض، كلما كان من السهل على خبراء تكنولوجيا المعلومات إعداد تصحيح مناسب قادر على إيجاد حلول للثغرة الأمنية.</p>
<p><strong>البقاء في الجانب المشرق</strong><br />
في بعض الأحيان، قد يكون من الصعب على المتسللين الأخلاقيين البقاء في الجانب المشرق من العمل. إذ يبلغ متوسط رواتب قراصنة القبعة البيضاء نحو 100 ألف دولار سنويًا في الولايات المتحدة الأميركية، فيما يمكن أن يبيع قرصان القبعة السوداء أي ثغرات أمنية كبيرة يقوم باكتشافها في السوق السوداء على الانترنت مقابل أموال طائلة تتخطى بكثير ما قد يحصل عليه قرصان القبعة البيضاء. وبالتالي، مقاومة الإغراءات المادية ليس بأمر سهل، ولكنه أمر ضروري.</p>
<p>تقوم وكالات الاستخبارات في العالم بتشجيع القرصنة الأخلاقية. حتى أن وزارة الدفاع الأمريكية تقوم بإعطاء شهادات للأفراد الذين يكملون مجموعة محددة من الدورات التدريبية المتخصصة في أمن نظام المعلومات. ومع ذلك، يوافق عدد قليل فقط من المتسللين على مشاركة النتائج والمعرفة مع الوكالات الحكومية، ولا يبقون في الجانب المشرق. إذاً وبطبيعة الحال، عدد القراصنة السيئين أكثر بكثير من عدد قراصنة القبعة البيضاء، ولذلك باتت سبل توفير الحماية الالكترونية أكثر أهمية من أي وقت مضى.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d9%82%d8%a8%d8%b9%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%b6%d8%a7%d8%a1-%d9%87%d9%84-%d8%b3%d9%85%d8%b9%d8%aa%d9%85-%d8%a8%d9%87%d9%85-%d9%8a%d9%88%d9%85/">قراصنة القبعة البيضاء.. هل سمعتم بهم يوماً؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/</link>
					<comments>https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 19 Jul 2022 08:24:41 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244612</guid>

					<description><![CDATA[<p>تتكوّن الهجمات على الشبكة (Network attacks) من هجمات DoS و DDoS التي تحاول استهداف الأشخاص والشركات تحقيقاً لمآرب سيئة مخططة مسبقاً. هجوم رفض الخدمة DoS (denial-of-service-attack) هو هجوم إلكتروني يسعى فيه المتسلل إلى منع المستخدمين من الوصول إلى موارد الشبكة أو برامج الكمبيوتر. هجوم رفض الخدمة الموزع DDoS (Distributed denial-of-service-attack) هو تطور لهجمات DoS، يعمل [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/">الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تتكوّن الهجمات على الشبكة (Network attacks) من هجمات DoS و DDoS التي تحاول استهداف الأشخاص والشركات تحقيقاً لمآرب سيئة مخططة مسبقاً.</p>
<p>هجوم رفض الخدمة DoS (denial-of-service-attack) هو هجوم إلكتروني يسعى فيه المتسلل إلى منع المستخدمين من الوصول إلى موارد الشبكة أو برامج الكمبيوتر.</p>
<p>هجوم رفض الخدمة الموزع DDoS (Distributed denial-of-service-attack) هو تطور لهجمات DoS، يعمل على إرسال كميات كبيرة من البيانات، عن قصد ومن مصادر مختلفة وعديدة، إلى ضحية ما &#8211; مستخدم أو مجموعة من المستخدمين أو مؤسسة &#8211; بهدف منعها من الوصول إلى موارد الشبكة.</p>
<p>&nbsp;</p>
<h4><strong>ما هي أهداف الهجمات على الشبكة ؟</strong></h4>
<p>تهدف الهجمات على الشبكة إلى منع وصول المستخدمين إلى خدمة معيّنة على الانترنت، مثل البريد الإلكتروني أو مجرد الاتصال بالإنترنت وصولاً إلى عزل المستخدم كلياً عن جميع خدمات الشبكة).</p>
<p>وعلى الرغم من أن هذه الهجمات عادةً ما تكون متعمدة وخبيثة، إلا أنها يمكن أن تحدث أيضًا بشكل عرضي وعن طريق الخطأ. كما أنها لا ترتبط عادةً بسرقة المعلومات بما أنه ليس الهدف الأساسي من ورائها، إلا أن الهجوم قد يكون مكلفاً للأشخاص أو المنظمات المتضررة وقد يستغرقوا وقتًا طويلاً لتخطي الأزمة بنجاح.</p>
<p>يمكن أن يكون هدف هجوم DoS ، على سبيل المثال، تعطيل خادم ويب Web server لفترة من الوقت. في الحالات المتقدمة، قد يجد ملايين الأشخاص أنفسهم غير قادرين مؤقتًا على الوصول إلى الشبكة التي يستخدمونها. في حالات أخرى، يمكن للمهاجمين استخدام هذه التقنية لتدمير البرامج أو الملفات الموجودة على الأنظمة.</p>
<p>&nbsp;</p>
<h4><strong>كيف تعمل هجمات DDoS؟</strong></h4>
<p>ازدادت وتيرة هجمات DDoS خلال السنوات القليلة الماضية، وباتت أكثر حدة وتقدماً. فمن منا لا يذكر الهجوم الالكتروني الضخم الذي شنته مجموعة من المهاجمين في نهاية أكتوبر 2016 والذي أدى إلى منع الوصول بشكل نهائي إلى مواقع الويب الخاصة ببعض أكبر الشركات على هذا الكوكب، بما في ذلك Netflix و Twitter و Amazon و نيويورك تايمز.</p>
<p>عادة ما يتم تنظيم هذا النوع من الهجمات عبر استخدام شبكات الروبوت botnets (مجموعة من أجهزة الكمبيوتر الزومبي التي تتصل جميعها بالخادم server المستهدف في آن معاً)، ما يمكن أن يسبب بعض الأضرار الجسيمة في قدرة الشركة على تشغيل أنظمتها.</p>
<p>وقد يستغل المهاجمون أحيانًا العدد الهائل من الأجهزة المتصلة بإنترنت الأشياء (IoT) لقصف خادم الضحية بملايين الرسائل غير المرغوب فيها. بهذه الطريقة، يمكن تشبيع النطاق الترددي bandwidth للشركة الضحية، مما يتسبب في توقف أجهزة الكمبيوتر الخاصة بها عن قبول أي طلبات بيانات واردة أخرى، بمعنى آخر توقفها تماماً عن العمل.</p>
<p>تعد هجمات رفض الخدمة من أخطر التهديدات الحاسوبية التي تواجهها الشركات اليوم، حيث يمكن للقراصنة استخدامها لتعطيل الخوادم والمطالبة بفدية مالية لاستعادة الوصول إليها. وبالتالي، تعزيز الأمن السيبراني وتقوية الحماية ضد هجمات DoS هما أقل ما يمكن للأشخاص والشركات القيام به لتحسين أمان الأنظمة وضمان استمرار عملها تحت أي ظروف.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/">الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a9-network-attacks-%d9%85%d8%a7-%d9%87%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d9%87%d8%af%d9%81/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هي رسالة التصيد الاحتيالي؟ وكيف يمكن التعرّف عليها؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 24 Jun 2022 20:50:05 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[حماية الحسابات]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244542</guid>

					<description><![CDATA[<p>التصيد الاحتيالي هو طريقة تُستخدم في محاولة لجمع المعلومات الشخصية عبر استخدام رسائل البريد الإلكتروني ومواقع الويب المخادعة. أي ان رسالة التصيد الاحتيالي هي بريد إلكتروني عادي يبدو أنه قادم من مصدر موثوق (مثل البنك، أو وسائل التواصل الاجتماعي، أو شركات التكنولوجيا، أو مواقع التسوق، وما إلى هنالك)، ولكنه يهدف في الحقيقة إلى خداع المتلقي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83/">ما هي رسالة التصيد الاحتيالي؟ وكيف يمكن التعرّف عليها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>التصيد الاحتيالي هو طريقة تُستخدم في محاولة لجمع المعلومات الشخصية عبر استخدام رسائل البريد الإلكتروني ومواقع الويب المخادعة. أي ان رسالة التصيد الاحتيالي هي بريد إلكتروني عادي يبدو أنه قادم من مصدر موثوق (مثل البنك، أو وسائل التواصل الاجتماعي، أو شركات التكنولوجيا، أو مواقع التسوق، وما إلى هنالك)، ولكنه يهدف في الحقيقة إلى خداع المتلقي عبر حثه على كتابة معلوماته الشخصية والخاصة والسرية أحياناً.</p>
<p>&nbsp;</p>
<h4><strong>كيف تعمل رسالة التصيد الاحتيالي؟</strong></h4>
<p>تبدأ الخطوة الأولى من هجمات التصيد الاحتيالي بإرسال رسائل بريد الكتروني مزيفة إلى المتلقي، تزعم أنها قادمة من شركة أو مؤسسة حقيقية، وتعتمد المظهر الخارجي نفسه تقريبا، في محاولة لخداع الضحية.</p>
<p>وعادة ما يحتوي البريد الإلكتروني الخبيث على روابط تؤدي إلى مواقع إلكترونية مزيفة أعدّها المجرمون الالكترونيون مسبقا لخداع المستخدمين. إذ يظهر الموقع الالكتروني وكأنه شرعي وأصلي، ليطلب من الضحية إدخال البيانات الشخصية بهدف الدخول. وهنا تحصل سرقة البيانات.</p>
<p>يقوم المجرمون بإرسال رسائل البريد الإلكتروني الاحتيالية على نطاق واسع جداً بهدف زيادة عدد الضحايا المحتملين. ومع ذلك، على الرغم من أن البريد الإلكتروني لا يزال الطريقة الأكثر شيوعًا التي يتم استخدامها لهذا النوع من الاحتيال، إلا أن المهاجمون يمكن أن يستفيدوا من وسائل اتصال أخرى أيضاً لتنفيذ الهجمات، بما في ذلك: الرسائل القصيرة (هجوم يُطلق عليها أحيانًا اسم &#8220;smishing&#8221;) أو VoIP (التصيد الصوتي) أو الرسائل الفورية على منصات وسائل التواصل الاجتماعي.</p>
<p>هذا ويستخدم مجرمو الإنترنت أيضًا حيلًا نفسيّة في الهندسة الاجتماعية لخداع المستلمين، عبر اللجوء مثلا إلى التحذيرات والتنبيهات الطارئة لتحفيز الضحايا على اتخاذ إجراء سريع. الفكرة الأساسية هنا هي حثّ المستخدمين للتصرف على الفور من دون التوقف للنظر في المخاطر المحتملة.</p>
<p>&nbsp;</p>
<h4><strong>كيفية التعرف على رسالة التصيد؟</strong></h4>
<p>&#8211; من غير المعتاد أن تطلب الشركات أو المؤسسات بيانات شخصية عبر البريد الإلكتروني. وبمجرد ظهور رسالة كهذه، يجب أن تثير شكوككم.</p>
<p>&#8211; لا يمكن التعرف دائماً على رسائل التصيد الاحتيالي من خلال مظهرها، لذلك دقّقوا في المضمون. فكتابة أي رسالة جيدة من تنسيق الشركة تتطلب وقتًا وجهدًا، لا يكون المجرمون على استعداد لاستثماره في كثير من الأحيان. وغالبًا ما ينتج عن الأمر أخطاء مطبعية وإملائية قد تؤكد أن الرسالة مخادعة. لا تنسوا التحقق أيضًا من عنوان المرسل.</p>
<p>&#8211; قوموا باختيار العمليات التي يمكنكم إجراؤها من الهاتف الذكي. إذ يقوم العديد من المستخدمين بتنفيذ جميع أنواع المهام على الهاتف الذكي. المجرمون يعلمون هذا الأمر ويحاولون الاستفادة من الشاشة الصغيرة والأمان السيبراني الضعيف لتنفيذ هجماتهم.</p>
<p>&nbsp;</p>
<h4><strong>كيفية الحماية من التصيد الاحتيالي؟</strong></h4>
<p>&#8211; بعد قراءة البريد الإلكتروني، لا تضغطوا على أي روابط. دقّقوا في تفاصيل الرسالة، وإن كنتم تريدون الذهاب إلى الموقع، فمن الأفضل أن تقوموا بكتابته في المتصفح بدل الضغط على الرابط.</p>
<p>&#8211; تحسين أمان جهاز الكمبيوتر الخاص بكم. يجب تحديث نظام التشغيل والمتصفح والتطبيقات بشكل مستمر، وعلى كافة الأجهزة الالكترونية المرتبطة بالانترنت.</p>
<p>&#8211; من الناحية المثالية، يجب أن يكون لديكم أيضًا طبقة أمان إضافية على أجهزتكم، يمكن الحصول عليها عبر تثبيت برنامج أمني متخصص بمكافحة الفيروسات والبرامج الضارة.</p>
<p>&#8211; يجب إدخال المعلومات السرية فقط في مواقع آمنة. وللتحقق ما إذا كان الموقع آمنا، يجب أن يبدأ العنوان بـ &#8220;https: //&#8221;، مما يعني أن بروتوكول النقل آمن، كما يجب أن يظهر رمز القفل المغلق قرب العنوان في المتصفح.</p>
<p>&#8211; من الأفضل التحقق من الفواتير والحسابات المصرفية من وقت لآخر لمعرفة ما إذا كانت هناك أي معاملات غريبة.</p>
<p>أفضل نصيحة بشأن التصيد الاحتيالي هي: إذا لم تكونوا متأكدين، فلا تجازفوا. شجّعوا أعضاء الأسرة وفريق العمل على توخي الحذر، والتحقق من صحة أي محتوى غريب قد يصل إلى بريدهم الالكتروني.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%b1%d8%b3%d8%a7%d9%84%d8%a9-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83/">ما هي رسالة التصيد الاحتيالي؟ وكيف يمكن التعرّف عليها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو البريد العشوائي؟ وما هي أكثر أنواعه شيوعاً؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b9%d8%b4%d9%88%d8%a7%d8%a6%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%83%d8%ab%d8%b1-%d8%a3%d9%86%d9%88%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 22 Jun 2022 20:02:51 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244533</guid>

					<description><![CDATA[<p>البريد العشوائي Spam هو استخدام أنظمة المراسلة لإرسال رسالة غير مرغوب فيها، بشكل متكرر، إلى نفس المواقع (المتلقي). وفي حين أن الشكل الأكثر شيوعًا للبريد العشوائي هو البريد الإلكتروني، قد يصيب هذا النوع من الانتهاكات وسائل أخرى مثل مواقع الشبكات الاجتماعية، ومجموعات الأخبار، ومحركات البحث، والتعليقات على المدونات والمقالات الإخبارية، والرسائل النصية، أو التعليقات في [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b9%d8%b4%d9%88%d8%a7%d8%a6%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%83%d8%ab%d8%b1-%d8%a3%d9%86%d9%88%d8%a7/">ما هو البريد العشوائي؟ وما هي أكثر أنواعه شيوعاً؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>البريد العشوائي Spam هو استخدام أنظمة المراسلة لإرسال رسالة غير مرغوب فيها، بشكل متكرر، إلى نفس المواقع (المتلقي).</p>
<p>وفي حين أن الشكل الأكثر شيوعًا للبريد العشوائي هو البريد الإلكتروني، قد يصيب هذا النوع من الانتهاكات وسائل أخرى مثل مواقع الشبكات الاجتماعية، ومجموعات الأخبار، ومحركات البحث، والتعليقات على المدونات والمقالات الإخبارية، والرسائل النصية، أو التعليقات في منتديات الإنترنت.</p>
<p>&nbsp;</p>
<h4><strong>كيف يعمل هذا البريد؟</strong></h4>
<p>إرسال الرسائل غير المرغوب فيها عملية مجدية اقتصاديًا لأن مرسلي البريد العشوائي لا يتحملون أي تكاليف. كل ما عليهم فعله هو إدارة قوائمهم البريدية والخوادم والبنى التحتية الأخرى. لذلك، من الصعب تحميلهم مسؤولية إرسال رسائل بريدية جماعية.</p>
<p>في المقابل، يتحمّل الضحايا ومزودو خدمة الإنترنت التكاليف التي تترتب عن البريد العشوائي، مثل فقدان الإنتاجية والاحتيال وتشبّع خادم البريد الإلكتروني وانتشار البرامج الضارة وانخفاض سعة التخزين وما إلى هنالك.</p>
<p>&nbsp;</p>
<h4><strong>أكثر أنواع البريد العشوائي شيوعًا</strong></h4>
<p>يمكن تصنيف الـSpam ضمن فئات مختلفة، بحسب الموضوع المستخدم:</p>
<p>&#8211; لقد استغل مجرمو الإنترنت على نطاق واسع معظم المحتويات غير الملائمة، خاصة المواد الإباحية. ومع تزايد شعبية مواقع المواعدة عبر الإنترنت، استخدم مرسلو البريد العشوائي بشكل متزايد الرسائل التي تهدف إلى إرسال المستخدمين إلى مواقع مواعدة مزيفة، مصممة لخداع الضحايا في كتابة بياناتهم الشخصية، بما يعرض حساباتهم إلى خطر السرقة.</p>
<p>&#8211; كما تُستخدم مخاوف المستخدمين الأمنية أيضًا كطعم في حملات البريد العشوائي، حيث يطرح مرسلو هذا البريد رسائل دعائية لبرامج مكافحة الفيروسات، ومكافحة الهجمات السيبرانية، وخدمات التخزين، وخدمات تحسين مواقع الويب، وما إلى ذلك من الخدمات المزيفة، والتي تُستخدم بالفعل لتجاوز أنظمة الدفاع في الجهاز.</p>
<p>&#8211; في فئة أخرى، هناك البريد ذي الطابع المالي، أي الذي يهدف إلى الحصول على المال بسرعة. هذا النوع من البريد الإلكتروني يغري المستخدمين بالحصول على قروض عقارية أو القيام باستثمارات في شركات خارجية أو شراء سلع أو الطلبات الوهمية للمساعدة أو خدمات بالائتمان أو مسابقات اليانصيب، وما إلى هنالك. غالبًا ما تُستخدم هذه الرسائل كطعم في عمليات الاحتيال بهدف كسب المال بسهولة.</p>
<p>&#8211; نرى أيضاً البريد العشوائي المتعلق بالصحة والذي يطرح &#8220;منتجات معجزة&#8221;، دائمًا ما تكون مزيفة أو غير معتمدة، أو يتم تسويقها عبر قنوات غير قانونية. الأدوية الشعبية المغشوشة وعلاجات الطب البديل ومنتجات إنقاص الوزن هي من بين المنتجات الأكثر استخدامًا في هجمات البريد العشوائي. وقد يتم استخدام مواضيع حساسة أخرى كطعم للمستخدمين مثل الدين أو الاضطرابات العقلية.</p>
<p>&#8211; أما بالنسبة للرسائل التعليمية / التدريبية، فإن مرسلي البريد يرسلون عروضاً مزيفة لدورات تدريبية قصيرة وطويلة الأجل، ومنح دراسية وندوات، وفي بعض الأحيان ينتحلون صفة مؤسسات تعليمية معروفة، فيما قد يشكل آخرون اسم مؤسسة مزيفة بالكامل.</p>
<p>&nbsp;</p>
<h4><strong>المخاطر باختصار</strong></h4>
<p>لا يتردد العديد من المتسللين في استخدام جميع أنواع الخدع المتاحة لإعادة توجيه المستخدمين إلى مواقع أخرى. وبالتالي، قد يستخدمون رسائل البريد العشوائي لجذب الضحايا إلى مواقع الويب المصممة للتلاعب بهم للتخلي عن البيانات الشخصية أو تنزيل البرامج الضارة.</p>
<p>بالإضافة إلى ذلك، يستخدمون رسائل البريد العشوائي لجمع عناوين البريد الإلكتروني ودمجها في شبكات الروبوت التي يمكنها توزيع الهجوم إلى أكبر عدد ممكن من الأنظمة.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%b9%d8%b4%d9%88%d8%a7%d8%a6%d9%8a%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%83%d8%ab%d8%b1-%d8%a3%d9%86%d9%88%d8%a7/">ما هو البريد العشوائي؟ وما هي أكثر أنواعه شيوعاً؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هي العملات المشفرة؟ كيف يتم تعدينها؟ وما مخاطرها؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%83%d9%8a%d9%81-%d9%8a%d8%aa%d9%85-%d8%aa%d8%b9%d8%af%d9%8a%d9%86%d9%87%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 11 May 2022 22:31:01 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[العملات المشفرة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244374</guid>

					<description><![CDATA[<p>المبدأ الذي تستند إليه العملات المشفرة هو نفسه بالنسبة للعملات التقليدية المستخدمة بشكل يومي: فهي أصول ذات قيمة نقدية مرتبطة بها، والفرق الوحيد هو أنها متاحة فقط بشكل رقمي. بمعنى آخر، لا توجد أوراق نقدية أو عملات معدنية مادية. من الجوانب الرئيسية أيضاً أن هذه العملات مشفرة، أي أنه لا يمكن التعامل بها إلا من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%83%d9%8a%d9%81-%d9%8a%d8%aa%d9%85-%d8%aa%d8%b9%d8%af%d9%8a%d9%86%d9%87%d8%a7/">ما هي العملات المشفرة؟ كيف يتم تعدينها؟ وما مخاطرها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>المبدأ الذي تستند إليه العملات المشفرة هو نفسه بالنسبة للعملات التقليدية المستخدمة بشكل يومي: فهي أصول ذات قيمة نقدية مرتبطة بها، والفرق الوحيد هو أنها متاحة فقط بشكل رقمي. بمعنى آخر، لا توجد أوراق نقدية أو عملات معدنية مادية.</p>
<p>من الجوانب الرئيسية أيضاً أن هذه العملات مشفرة، أي أنه لا يمكن التعامل بها إلا من قبل المستخدمين الذين يملكون حق الوصول إلى الكود المناسب. تُعتبر Bitcoin من أكثر العملات الإلكترونية شيوعًا وشهرة، ولكن هناك أنواع أخرى مثل Ethereum أو Monero.</p>
<p>&nbsp;</p>
<h4><strong>كيف يتم التعدين؟ وما هو الـ Blockchain؟</strong></h4>
<p>في شبكات العملات المشفرة، يولّد الجهد الحاسوبي المطلوب للتحقق من صحة سير المعاملات عملات معدنية كمكافأة. تُعرف هذه العملية باسم التعدين.</p>
<p>تعمل المكافأة على تقليل رسوم المعاملات، كونها تشكل حافزا تكميليا لمساهمة الجهاز في قوة المعالجة داخل الشبكة. ومع ذلك، الأمر لا يحصل من دون مقابل، حيث يؤدي تعدين العملات المشفرة إلى استهلاك موارد الجهاز الالكتروني الذي يؤدي العمل بشكل كبير جدا، مثل استهلاك الطاقة وسرعة الجهاز للتعدين ما يؤدي إلى فعالية أقل وأداء بطيء.</p>
<p>التكنولوجيا التي تجعل عمل هذا النظام اللامركزي ممكنًا تسمى Blockchain. وهي قاعدة بيانات موزعة بين المشاركين في الشبكة، تعمل مكوناتها بشكل مستقل ويتم تعديلها دورياً.</p>
<p>تم تصميم الـ Blockchain في البداية من قبل مطوري عملة Bitcoin لتسهيل معاملات P2P من دون تدخل أي وسيط، مثل البنك أو المؤسسات المالية الأخرى، ليتضح لاحقاً أن النموذج كان ناجحًا جداً. فالشفافية التي يوفرها النظام تعد سلاحًا قويًا وطريقة مفيدة لضمان صحة بيانات المستخدم وإمكان نقلها بشكل آمن قادر على حماية تكامل البيانات.</p>
<p>&nbsp;</p>
<h4><strong>العملات المشفرة والمخاطر الأمنية</strong></h4>
<p>رغم الإيجابيات المذكورة أعلاه، يبقى الدفاع القوي عن العملات المشفرة سيف ذو حدين. فإمكان إخفاء الهوية في العملات المشفرة هو أحد أكثر الجوانب جاذبية لمجرمي الإنترنت، ما يؤدي إلى تنفيذ أعداد كبيرة من <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%88-%d8%aa%d8%b9%d8%af%d9%8a%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86/">هجمات التعدين</a>.</p>
<p>إذ يبدو أن العملة الرقمية التي تضمن الشفافية والمعاملة البسيطة هي طريقة مثالية لتشجيع عمل المتسللين الخارجين عن القانون. على سبيل المثال، في الوقت الحالي، تطلب جميع هجمات برامج الفدية من ضحاياها الدفع عمليًا من خلال البتكوين أو العملات المشفرة الأخرى.</p>
<p>هذا وتعمل المحافظ الرقمية المستخدمة لتخزين العملات المشفرة بنفس طريقة عمل نظيراتها في العالم الحقيقي. إذا تمكن شخص ما من الوصول إلى محفظة العملات المشفرة، فسيكون قادرًا على سرقة كل محتوياتها. وبما أنه من المستحيل تقريباً تعقب هؤلاء اللصوص، فمن غير المرجح أن يتم القبض عليهم.</p>
<p>هذه إحدى الأسباب أيضا التي أدت إلى ازدياد انتشار عمليات سرقة العملات المشفرة وهجمات الاحتيال، مما يجبر المستخدمين على اتخاذ الاحتياطات المناسبة لحماية أصولهم.</p>
<p>&nbsp;</p>
<h4><strong>نصائح لحماية النفس</strong></h4>
<p>التدابير الأمنية التي يجب على المرء اتخاذها عند استخدام العملة المشفرة هي نفسها التي يجب مراعاتها عند تنفيذ عمليات الشراء عبر الإنترنت.</p>
<p>أي لا تشاركوا أبدًا تفاصيل محفظة البتكوين الخاصة بكم مع الغرباء، وتأكدوا من حماية جهاز الكمبيوتر الخاص بكم بشكل صحيح من المتسللين والبرامج الضارة، ومن تثبيت برنامج أمني خاص بمكافحة الفيروسات والبرامج السيئة.</p>
<p>على الموظفين توخي الحذر الشديد عند استخدام الإنترنت، وخاصة البريد الإلكتروني. من الأفضل عدم تنزيل الملفات أبدًا ما لم يتم التأكد من أنها آمنة، وعدم قبول أي طلب ما لم يتم التأكد من شرعية الشخص المرسل.</p>
<p>كما أنه من الأفضل إنشاء بروتوكول عملي داخل الشركات للإبلاغ عن الحوادث والتهديدات بشكل سريع. بالإضافة إلى توفير برامج وحلول متقدمة للأمن السيبراني، بحيث تكون جميع الأنشطة محمية بشكل أكبر.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9%d8%9f-%d9%83%d9%8a%d9%81-%d9%8a%d8%aa%d9%85-%d8%aa%d8%b9%d8%af%d9%8a%d9%86%d9%87%d8%a7/">ما هي العملات المشفرة؟ كيف يتم تعدينها؟ وما مخاطرها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
