<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>نصائح وإرشادات Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%88%d8%a5%d8%b1%d8%b4%d8%a7%d8%af%d8%a7%d8%aa/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/نصائح-وإرشادات/</link>
	<description></description>
	<lastBuildDate>Fri, 03 Nov 2023 18:02:19 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>نصائح وإرشادات Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/نصائح-وإرشادات/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>إذا قام هاتفكم بالأمور التالية.. فمن المحتمل أن يكون قد تم اختراقه!</title>
		<link>https://cyber-arabs.com/article/%d8%a5%d8%b0%d8%a7-%d9%82%d8%a7%d9%85-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%a8%d8%a7%d9%84%d8%a3%d9%85%d9%88%d8%b1-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a%d8%a9-%d9%81%d9%85%d9%86-%d8%a7%d9%84%d9%85/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 03 Nov 2023 18:01:18 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247591</guid>

					<description><![CDATA[<p>أصبح عدد الأشخاص الذين يمتلكون هاتفًا ذكيًا في جميع أنحاء العالم أكثر بكثير من عدد الأشخاص الذين يمتلكون جهاز كمبيوتر. وبالتالي، من البديهي أن يقوم القراصنة والمتسللون باستهداف الأجهزة الذكية المتنقلة الموجودة في ايديكم وجيوبكم وحقائبكم. نذكر فيما يلي تسع علامات تشير إلى أن هاتفكم قد تم اختراقه: &#160; 1- يتم تثبيت التطبيقات الجديدة تلقائيًا [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d8%b0%d8%a7-%d9%82%d8%a7%d9%85-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%a8%d8%a7%d9%84%d8%a3%d9%85%d9%88%d8%b1-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a%d8%a9-%d9%81%d9%85%d9%86-%d8%a7%d9%84%d9%85/">إذا قام هاتفكم بالأمور التالية.. فمن المحتمل أن يكون قد تم اختراقه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أصبح عدد الأشخاص الذين يمتلكون هاتفًا ذكيًا في جميع أنحاء العالم أكثر بكثير من عدد الأشخاص الذين يمتلكون جهاز كمبيوتر. وبالتالي، من البديهي أن يقوم القراصنة والمتسللون باستهداف الأجهزة الذكية المتنقلة الموجودة في ايديكم وجيوبكم وحقائبكم.</p>
<p style="direction: rtl;">نذكر فيما يلي تسع علامات تشير إلى أن هاتفكم قد تم اختراقه:</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>1- يتم تثبيت التطبيقات الجديدة تلقائيًا</strong></p>
<p style="direction: rtl;">إذا ظهر رمز جديد على الشاشة الرئيسية لهاتفكم الذكي، أو اكتشفتم أن التطبيقات قد قامت بتثبيت نفسها من دون إذنكم، فمن المحتمل أن يكون هناك خطأ ما. غالبًا ما يقوم المتسللون بتثبيت تطبيقات مزيفة تلقائيًا على الأجهزة المخترقة حتى يتمكنوا من سرقة المعلومات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>2- نفاد البيانات بشكل غير متوقع</strong></p>
<p style="direction: rtl;">يمكن للتطبيقات المتعطشة للنطاق الترددي مثل YouTube وTikTok  أن تستهلك قدرًا كبيرًا من البيانات المتاحة لديكم. ولكن ماذا لو استهلك الهاتف الذكي الكثير من بيانات الانترنت وهو مغلق، أي من دون أن تستخدمونه؟</p>
<p style="direction: rtl;">يشير هذا النوع من السلوك إلى أن الهاتف يقوم بإرسال البيانات إلى أحد المتسللين في الخلفية، أو ربما أصبح جزءًا من شبكة الروبوتات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>3- فقدان الوصول إلى الشبكة</strong></p>
<p style="direction: rtl;">إذا فقدتم الوصول إلى الشبكة فجأة (أي لا يمكنكم إرسال واستقبال المكالمات أو الرسائل)، فعادةً ما يكون سبب المشكلة هو انقطاع الاتصالات المحلية. ولكنه قد يشير أيضًا إلى أنه تم نقل رقم هاتفكم إلى مزوّد آخر كجزء من عملية احتيال لسرقة الهوية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>4- إعادة تعيين كلمات المرور</strong></p>
<p style="direction: rtl;">يتم اللجوء إلى Google Cloud وiCloud  لحماية الصور والبيانات الأخرى من الضياع. وغالبًا ما يستهدف المتسللون التخزين السحابي لهذا السبب. إذا تلقيتم رسائل حقيقية من Apple/Google بشأن طلبات إعادة تعيين كلمة المرور، فقد يشير ذلك إلى حدوث اختراق. هذا ويمكن أن تتلقوا أيضاً رسائل بريد الكتروني مشبوهة، تكون بحد ذاتها عبارة عن نشاط احتيالي.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>5- إجراء مكالمات سرية وإرسال رسائل نصية</strong></p>
<p style="direction: rtl;">يمكن للمتسللين تشغيل هاتف مصاب بالبرامج الضارة عن بُعد لإجراء مكالمات وإرسال رسائل نصية سرية. فمن خلال الاتصال بأرقام الهواتف ذات الأسعار المميزة، يمكنهم رفع الرسوم على حسابكم، ولن تعرفوا ذلك قبل وصول الفاتورة التالية. وفي هذه الأثناء، سيكسب المتسللون المال من هذه المكالمات/الرسائل النصية.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>6- الإعلانات المستمرة</strong></p>
<p style="direction: rtl;">إذا قام هاتفكم الذكي في عرض الإعلانات المنبثقة بشكل مستمر أثناء تصفح الانترنت، فقد يكون مصابًا ببرامج إعلانية أو برامج ضارة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>7- تباطؤ عمل الهاتف</strong></p>
<p style="direction: rtl;">هناك الكثير من الأسباب المشروعة التي قد تؤدي إلى تباطؤ عمل الهاتف الذكي (على سبيل المثال، لا تعمل التطبيقات الجديدة بشكل جيد على الأجهزة القديمة)، ولكنها قد تشير أيضًا إلى وجود خطأ ما.</p>
<p style="direction: rtl;">عادة ما تؤدي البرامج الضارة التي تعمل في الخلفية بشكل مستمر إلى إضعاف عمل التطبيقات الأخرى، لذا يجب عليكم إجراء فحص أمني للبرامج الضارة على الجهاز.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>8- ارتفاع حرارة الجهاز</strong></p>
<p style="direction: rtl;">من المعلوم أن التطبيقات كثيفة الاستخدام للموارد، مثل الألعاب والفيديوهات والغرافيكس وغيره، تؤدي إلى ارتفاع درجة حرارة الهاتف. ولكن إذا شعرتم أن الهاتف يبقى ساخنًا بشكل دائم، خاصة إذا كانت ترتفع حرارته من دون استخدامه لأي شيء، فقد يشير ذلك إلى إصابته بالبرامج الضارة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>9- استنزاف البطارية</strong></p>
<p style="direction: rtl;">من الطبيعي أن تتدهور بطاريات الهواتف الذكية مع تقدم العمر. ولكن إذا لاحظتم انخفاضًا كبيرًا في عمر البطارية، بشكل أسرع من المعتاد، فقد يشير ذلك إلى أن البرامج الضارة هي التي تقوم باستنزاف الطاقة.</p>
<p style="direction: rtl;">ينصحكم موقع سايبر أرابز بتثبيت أدوات لمكافحة البرامج الضارة على كافة أجهزتكم الالكترونية، لتوفير أكبر قدر من الامن السيبراني والالكتروني لكم ولعائلاتكم.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d8%b0%d8%a7-%d9%82%d8%a7%d9%85-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%a8%d8%a7%d9%84%d8%a3%d9%85%d9%88%d8%b1-%d8%a7%d9%84%d8%aa%d8%a7%d9%84%d9%8a%d8%a9-%d9%81%d9%85%d9%86-%d8%a7%d9%84%d9%85/">إذا قام هاتفكم بالأمور التالية.. فمن المحتمل أن يكون قد تم اختراقه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف تمنعون الرسائل المهمة من الوصول إلى البريد العشوائي؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%85%d9%86%d8%b9%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%85%d9%87%d9%85%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%88%d8%b5%d9%88%d9%84-%d8%a5%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 01 Nov 2023 13:55:19 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247589</guid>

					<description><![CDATA[<p>يعد البريد العشوائي Spam مصدر إزعاج وخطر في الوقت نفسه. فالتعامل مع الرسائل غير المرغوب فيها يضيّع وقتنا يومياً، فيما بعض رسائل البريد الإلكتروني هذه قد تكون خطيرة جداً. ولهذا السبب تحديداً، تقدم جميع خدمات البريد الإلكتروني اليوم أدوات لمكافحة البريد العشوائي عبر اكتشاف الرسائل المشبوهة وتصفيتها. ولكن ماذا يحدث عندما يتم وضع علامة رسالة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%85%d9%86%d8%b9%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%85%d9%87%d9%85%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%88%d8%b5%d9%88%d9%84-%d8%a5%d9%84/">كيف تمنعون الرسائل المهمة من الوصول إلى البريد العشوائي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يعد البريد العشوائي Spam مصدر إزعاج وخطر في الوقت نفسه. فالتعامل مع الرسائل غير المرغوب فيها يضيّع وقتنا يومياً، فيما بعض رسائل البريد الإلكتروني هذه قد تكون خطيرة جداً. ولهذا السبب تحديداً، تقدم جميع خدمات البريد الإلكتروني اليوم أدوات لمكافحة البريد العشوائي عبر اكتشاف الرسائل المشبوهة وتصفيتها.</p>
<p style="direction: rtl;">ولكن ماذا يحدث عندما يتم وضع علامة رسالة غير مرغوب فيها على رسالة بريد إلكتروني مهمة؟ كيف يمكن إيقاف حدوث ذلك؟</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إعدادات البريد العشوائي في Gmail</strong></p>
<p style="direction: rtl;">للتأكد من عدم حظر رسائل البريد الإلكتروني المهمة، ستحتاجون إلى إنشاء قواعد جديدة لتصفية الرسائل. يمكن فعل ذلك عبر الخطوات التالية:</p>
<p style="direction: rtl;">&#8211; تسجيل الدخول إلى الحساب على Gmail.com ثم النقر فوق أيقونة Clog في الزاوية اليمنى العليا من القائمة.</p>
<p style="direction: rtl;">&#8211; لنقر فوق عرض كافة الإعدادات See all settings -&gt; عوامل التصفية والحظر  Filters and blocked senders</p>
<p style="direction: rtl;">&#8211; تحديد خيار إنشاء عامل التصفية Create filter</p>
<p style="direction: rtl;">&#8211; إدخال عنوان البريد الإلكتروني الخاص بالمرسل والنقر فوق إنشاء عامل تصفية Create filter</p>
<p style="direction: rtl;">&#8211; اختيار خانة &#8220;عدم الإرسال مطلقًا إلى البريد العشوائي Spam&#8221; والنقر فوق &#8220;إنشاء عامل تصفية&#8221; مرة أخرى للإنهاء.</p>
<p style="direction: rtl;">يمكن تكرار هذه الخطوات لإعطاء صفة شرعية لجميع جهات الاتصال المهمة لديكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إعدادات البريد العشوائي في Outlook</strong></p>
<p style="direction: rtl;">لمنع وصول الرسائل المهمة إلى البريد العشوائي، ستحتاجون إلى البدء من الرسائل غير المرغوب فيها.</p>
<p style="direction: rtl;">&#8211; يجب أولاً فتح البريد الإلكتروني الذي تم تصنيفه بشكل غير صحيح، ثم النقر فوق Junk من القائمة العلوية.</p>
<p style="direction: rtl;">&#8211; ثانياً، يجب النقر على عدم حظر المرسل مطلقًا Never block sender من القائمة التي تظهر.</p>
<p style="direction: rtl;">كوسيلة أخرى، يمكن النقر فوق الصفحة الرئيسية -&gt; البريد الإلكتروني غير الهام -&gt; خيارات البريد الإلكتروني غير الهام. Home -&gt; Junk -&gt; Junk E-mail options</p>
<p style="direction: rtl;">ثم النقر فوق علامة التبويب &#8220;المرسلون الآمنون&#8221; Safe Senders للوصول إلى قائمة العناوين &#8220;الموثوقة&#8221; التي لن يتم إرسالها أبدًا إلى البريد العشوائي. يمكن إضافة عناوين أخرى بشكل يدوي إذا لزم الأمر.</p>
<p style="direction: rtl;">مع Outlook، هناك أيضًا خيار عدم حظر المجال الخاص بالمرسل، وهو أمر مفيد جدًا إذا كنتم تواجهون مشاكل في تلقي رسائل البريد الإلكتروني من شركة أو موقع ويب معين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إعدادات البريد العشوائي في Apple Mail</strong></p>
<p style="direction: rtl;">لضمان تسليم البريد بشكل صحيح في Apple Mail، يجب إعداد قاعدة تصفية للرسائل من خلال الخطوات التالية:</p>
<p style="direction: rtl;">&#8211; فتح Apple Mail، ثم النقر فوق -&gt; الإعدادات -&gt; القواعد -&gt; إضافة قاعدة Mail -&gt; Settings -&gt; Rules -&gt; Add Rule</p>
<p style="direction: rtl;">&#8211; كتابة الوصف Description  في المربع</p>
<p style="direction: rtl;">&#8211; من القوائم المنسدلة، يمكن اختيار المرسل From في المربع الأول، المضمون Contains في المربع الثاني، وكتابة عنوان البريد الإلكتروني الآمن في المربع الثالث.</p>
<p style="direction: rtl;">&#8211; من قسم تنفيذ الإجراءات التالية Perform the following actions، يجب اختيار نقل الرسالة Move message (المربع الأول) والصندوق الوارد Inbox (المربع الثاني).</p>
<p style="direction: rtl;">&#8211; النقر فوق &#8220;موافق&#8221; لحفظ القاعدة الجديدة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">سيؤدي اتباع التعليمات المذكورة أعلاه إلى ضمان تسليم رسائل البريد الإلكتروني المهمة القادمة من الأشخاص الذين تعرفونهم بشكل صحيح دائمًا. ومع ذلك، يجب التحقق بشكل دوري من قائمة الرسائل غير المرغوب فيها، فقط لرصد أي حالة تصفية جهة اتصال جديدة بشكل غير صحيح، أو في حال قام أحد الأصدقاء بتغيير عنوان بريده الإلكتروني لسبب ما.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%85%d9%86%d8%b9%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d9%85%d9%87%d9%85%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%88%d8%b5%d9%88%d9%84-%d8%a5%d9%84/">كيف تمنعون الرسائل المهمة من الوصول إلى البريد العشوائي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 12:21:24 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247539</guid>

					<description><![CDATA[<p>سنتحدث في هذا المقال عن سيناريوهات المراقبة والتنصّت، بدءًا من تطبيقات التجسس الخادعة وصولاً إلى السلوك المشبوه. وسنقوم بتقديم نصائح عملية في كيفية إجراء فحص أمني على أجهزتكم. فالأمر لا يتعلق فقط بالخصوصية؛ بل يتعلق أيضاً براحة البال. &#160; الكشف عن الإشارات والعلامات المشبوهة! قد يقدّم الهاتف الذكي بعض التلميحات عندما يتم العبث به. إليكم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/">كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">سنتحدث في هذا المقال عن سيناريوهات المراقبة والتنصّت، بدءًا من تطبيقات التجسس الخادعة وصولاً إلى السلوك المشبوه. وسنقوم بتقديم نصائح عملية في كيفية إجراء فحص أمني على أجهزتكم. فالأمر لا يتعلق فقط بالخصوصية؛ بل يتعلق أيضاً براحة البال.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>الكشف عن الإشارات والعلامات المشبوهة!</strong></p>
<p style="direction: rtl;">قد يقدّم الهاتف الذكي بعض التلميحات عندما يتم العبث به. إليكم أبرز الأعراض المهمة التي يجب أن تكونوا على دراية بها، بالإضافة إلى الإجراء الفوري الذي يجب اتخاذه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; استنزاف غير عادي للبطارية</strong></p>
<p style="direction: rtl;">إحدى العلامات الدقيقة التي قد تشير إلى تعرض الهاتف الذكي للاختراق هي الاستنزاف السريع وغير المبرر للبطارية. إذا وجدتم أن هاتفكم يفقد الطاقة بشكل أسرع بكثير من المعتاد، فقد حان الوقت لإجراء مزيد من التحقيق. وعلى الرغم من أن هذا يمكن أن يُعزى أحيانًا إلى مشكلات في البرامج أو الأجهزة، فمن الضروري عدم استبعاده تمامًا.</p>
<p style="direction: rtl;">الإجراء: يجب التحقق من إحصائيات استخدام بطارية الهاتف في الإعدادات. إذا كان هناك تطبيق غير مألوف أو غير ضروري يستهلك قدرًا غير مناسب من الطاقة، فقد يكون من المفيد التحقق من شرعيته أو إزالته بالكامل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; ضوضاء مشبوهة في الخلفية</strong></p>
<p style="direction: rtl;">إذا لاحظتم في أي وقت ما أصواتًا غير عادية أثناء المحادثات الهاتفية، مثل النقر أو الصدى أو الطنين، فهذا سبب مهم للقلق. قد يكون الأمر بسبب مشكلات فنية في بعض الأوقات، ولكن من الضروري التفكير أيضاً في احتمالية محاولة شخص ما التنصت على محادثاتكم.</p>
<p style="direction: rtl;">الإجراء: في مثل هذه الحالات، يجب التحقق من مصدر الضوضاء. كما يمكن التأكد من سلامة البيئة المحيطة والأجهزة والشبكة والاتصال وغيره. إذا استمرت المشكلة، من الضروري استشارة أحد المتخصصين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; تباطؤ الجهاز</strong></p>
<p style="direction: rtl;">هل أصبح هاتفكم فجأة أبطأ من المعتاد؟ فالتطبيقات التي يستغرق تحميلها وقتًا طويلًا فيما يعاني جهازكم من بطء كبير في أداء مهام بسيطة، ليست مجرد محض صدفة! وعلى الرغم من أن هذا يمكن أن يُعزى غالبًا إلى عوامل مختلفة، بما في ذلك تحديثات البرامج أو وجود عدد كبير جدًا من التطبيقات التي تعمل في الخلفية، فمن الضروري عدم استبعاد احتمال وجود نشاط ضار.</p>
<p style="direction: rtl;">الإجراء: قوموا بمسح التطبيقات والملفات غير الضرورية. إذا استمر التباطؤ، يعني أنه حان الوقت لاستشارة أحد المتخصصين لاستبعاد التهديدات الأمنية المحتملة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; ارتفاع مفاجئ في استخدام البيانات</strong></p>
<p style="direction: rtl;">يمكن أن تكون الزيادة غير المتوقعة في استخدام البيانات علامة حمراء أخرى. قد يكون الامر نتيجة الإفراط في مشاهدة المسلسلات المفضلة أو الفيديوهات على مواقع التواصل الاجتماعي، إلا أنه إذا كنتم من الأشخاص الذين لا يقومون بالنشاطات المذكورة، من الضروري التفكير في احتمالات أخرى، مثل إمكان وجود تطبيق ضار يقوم بنقل البيانات من دون موافقتكم.</p>
<p style="direction: rtl;">الإجراء: فحص إعدادات استخدام البيانات في الهاتف الذكي. إذا بدا أن هناك تطبيق أو خدمة معينة تستهلك كمية غير مناسبة من البيانات، فمن الأفضل التحقق من مدى شرعيتها أو القيام بإزالتها فوراً من جهازكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; أذونات التطبيق غير المصرح بها</strong></p>
<p style="direction: rtl;">عند تثبيت تطبيقات جديدة، من الشائع منح أذونات لوظائف مختلفة، مثل الوصول إلى الكاميرا أو استخدام الميكروفون أو تتبع الموقع. ومع ذلك، إذا لاحظتم تطبيقًا يطلب الوصول إلى ميزات لا علاقة لها بوظيفته، فمن الضروري التشكيك في نواياه.</p>
<p style="direction: rtl;">الإجراء: من الجيد مراجعة الأذونات التي تطلبها التطبيقات أثناء التثبيت أو في إعدادات هاتفكم. إذا بدت طلبات التطبيق مفرطة أو غير مرتبطة بالغرض منه، فاعتبروه خطرًا أمنيًا محتملاً وقوموا بإزالته مع توخي الحيطة والحذر.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>في حال تعرض هاتفي للتنصت: ماذا يجب أن تفعل؟</strong></p>
<p style="direction: rtl;">في حال تعرّض هاتفكم الذكي إلى التتبع والتنصت بالفعل، يرجى اتباع الإجراءات التالية:</p>
<p style="direction: rtl;">&#8211; إزالة التطبيقات غير المعروفة: البدء بإلغاء تثبيت أي تطبيقات غير مألوفة أو مشبوهة.</p>
<p style="direction: rtl;">&#8211; إبطال دخول أي مسؤولين غير معروفين: إذا تم إدراج أي مسؤولين غير مؤكدين إلى إعدادات الجهاز، قوموا بسحب حقوقهم.</p>
<p style="direction: rtl;">&#8211; إعادة ضبط المصنع: هذا الحل يجب أن يكون الملاذ الأخير في حال فشل أي حلول أخرى، ولكنه يضمن الحصول على سجل نظيف مع القضاء على أي أخطاء محتملة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">ومن المهم أيضًا اتخاذ الاحتياطات اللازمة للتخفيف من مخاطر محاولات التنصت المستقبلية.</p>
<p style="direction: rtl;">&#8211; تثبيت تطبيق أمان موثوق.</p>
<p style="direction: rtl;">&#8211; تحديث الهاتف الذكي وتطبيقاته بانتظام.</p>
<p style="direction: rtl;">&#8211; تنزيل التطبيقات من المصادر الموثوقة فقط.</p>
<p style="direction: rtl;">&#8211; عدم النقر على الروابط أو المرفقات المشبوهة في الرسائل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">في عالم شديد الاتصال، أصبح ضمان أمننا الرقمي أكثر أهمية من أي وقت مضى، ويبدأ ذلك بحماية أجهزتنا الشخصية من التطفل. لذا، خذوا الإشارات المذكورة أعلاه على محمل الجد، وكونوا استباقيين، وتأكدوا من توفير الخصوصية والأمان لكل بياناتكم الالكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a5%d9%86-%d9%83%d8%a7%d9%86-%d9%87%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d8%b9%d8%b1%d8%b6%d8%a9-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/">كيف تعلمون إن كان هاتفكم عرضة للاختراق والتنصّت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>في زمن عودة أطفالكم إلى المدارس.. نصائح للحد من مخاطر الأونلاين</title>
		<link>https://cyber-arabs.com/article/%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d8%b9%d9%88%d8%af%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%af%d8%a7%d8%b1%d8%b3-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 15 Sep 2023 10:39:07 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247534</guid>

					<description><![CDATA[<p>يبدو أن المدارس ستعود إلى طبيعتها أخيراً بعد انقضاء وباء فيروس كورونا. صحيح أن التعلّم عن بُعد بدأ يفقد وتيرته الثابتة، ولكنّ الأنظمة التعليمية باتت في معظمها أونلاين وأصبح الأطفال متّصلين بالإنترنت أكثر من أي وقت مضى. من هنا تظهر أهميّة تعليمهم كيفية حماية أنفسهم أثناء تطوير نمط حياة رقمي سليم. إليكم فيما يلي بعض [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d8%b9%d9%88%d8%af%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%af%d8%a7%d8%b1%d8%b3-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad/">في زمن عودة أطفالكم إلى المدارس.. نصائح للحد من مخاطر الأونلاين</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يبدو أن المدارس ستعود إلى طبيعتها أخيراً بعد انقضاء وباء فيروس كورونا. صحيح أن التعلّم عن بُعد بدأ يفقد وتيرته الثابتة، ولكنّ الأنظمة التعليمية باتت في معظمها أونلاين وأصبح الأطفال متّصلين بالإنترنت أكثر من أي وقت مضى. من هنا تظهر أهميّة تعليمهم كيفية حماية أنفسهم أثناء تطوير نمط حياة رقمي سليم.</p>
<p style="direction: rtl;">إليكم فيما يلي بعض الاقتراحات والنصائح بشأن كيفية الحد من مشاكل الأونلاين هذا العام:</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; أهمية الخصوصية</strong></p>
<p style="direction: rtl;">لقد وفّر تطبيق TikTok، من بين وسائل التواصل الاجتماعي الأخرى، للأطفال فرصة أن يصبحوا نجومًا بين عشية وضحاها، ولن يكون من الغريب رؤيتهم يقومون بإنتاج المحتوى أثناء وجودهم في المدرسة.</p>
<p style="direction: rtl;">ولكن، قد تؤدي منصات التواصل الاجتماعي أحيانًا إلى الإدمان واتخاذ خطوات يائسة لجذب الانتباه. في حين أن إنشاء المحتوى أمر ممتع ويسمح للأطفال بالتعبير عن الإبداع، يجب على الأهل معرفة من هو جمهور المحتوى الذي تم إنشاؤه.</p>
<p style="direction: rtl;">وإذا كانت مقاطع الفيديو أو المنشورات عامة بالكامل، فيجب ألا تكشف عن أي معلومات خاصة يمكن أن تحدد العنوان أو الاسم الكامل للأطفال المعنيين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; المتسللون والمتربصون موجودون!</strong></p>
<p style="direction: rtl;">ينسى الأهل أحيانًا أن المتسللون والمتربصون موجودون في العالم الرقمي أكثر من الحياة الحقيقية. مراقبة الأطفال مع احترام خصوصيتهم أمر لا بد منه، خاصة إذا كان هناك مراهق في الأسرة.</p>
<p style="direction: rtl;">يمكن أن تكون المخاطر الرقمية في كل مكان، في محادثات ألعاب الفيديو على الكمبيوتر الشخصي، والهواتف الذكية، وحتى على منصة Nintendo Switch.</p>
<p style="direction: rtl;">من الضروري مناقشة أنواع السلوك المزعج، وكيف يمكن للأطفال التعرف إليه، وعندها ضرورة إبلاغ أحد الوالدين. قد لا يدرك الأطفال مدى خطورة تعرضهم للعالم الخارجي عبر الإنترنت، لذا فإن مهمّة ولي الأمر توفير بعض التعليم الأساسي عن الأمن السيبراني.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; التنمر الإلكتروني</strong></p>
<p style="direction: rtl;">الحديث عن التنمر الإلكتروني مع الأطفال أمر مهم جداً. يجب على الأطفال والمراهقين، من جميع الأعمار، أن يفهموا أن ما يحدث عبر الإنترنت قد يكون له عواقب وخيمة في الحياة الحقيقيّة وعلى أرض الواقع.</p>
<p style="direction: rtl;">من الجيّد تعليم الصغار أن يكونوا مسؤولين عبر الإنترنت كما هم في العالم الحقيقي. وقد يكون السلوك غير اللائق عبر الإنترنت أسوأ من ذلك، حيث يمكن للمطبوعات الرقمية أو الصور المحرجة أن تطارد الشخص إلى الأبد. فيجب تحذير الأطفال من أن يكونوا الضحية أو حتى المتنمّرين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; تحديات وسائل التواصل الاجتماعي</strong></p>
<p style="direction: rtl;">يجب على الأهل أن يبقوا دائماً على اطلاع بأحدث الترندز Trends والتصرف بسرعة عندما يحاول الأطفال القيام بشيء غير صحي.</p>
<p style="direction: rtl;">غالبًا ما تبدأ تلك السلوكيات في المدارس حيث يتم تدريب المعلمين للتعرف على السلوك الضار، وتنبيه الأهل لاحقا إذا رأوا شيئًا ما. ومع ذلك، غالبًا ما يكون لدى المعلمين أكثر من 20 طفل في الفصل الواحد وقد لا يستطيعوا التركيز على التفاصيل الدقيقة لكل تلميذ، فالاعتماد فقط على تقارير المعلمين ليس كافيًا. وبالتالي، مراقبة ما يحدث في الحياة الرقمية للأطفال أمر لا بد منه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; محاولات التصيّد</strong></p>
<p style="direction: rtl;">لا أحد محمي بشكل كامل من محاولات التصيد. بطريقة أو بأخرى، سيجد المتسللون دائمًا وسيلة لتوصيل البريد الإلكتروني الضار أو رسالة نصيّة خبيثة بنجاح إلى الضحايا المحتملين.</p>
<p style="direction: rtl;">يمكن لبرامج مكافحة الفيروسات أن تحمي الأشخاص من مثل هذه المحاولات الإجرامية، ولكن رغم ذلك، قد تصل الرسائل إلى البريد الالكتروني. فالجميع، بدءًا من أعضاء الحكومة والبرلمان إلى الأطفال الذين يستخدمون صناديق بريد إلكتروني في المدرسة، قد يتعرضون للاستهداف من قبل مجرمي الإنترنت. لذلك، يجب على الجميع معرفة كيفية رصد الرسائل الخبيثة وعدم النقر على الروابط الضارة الموجودة فيها.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%81%d9%8a-%d8%b2%d9%85%d9%86-%d8%b9%d9%88%d8%af%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%af%d8%a7%d8%b1%d8%b3-%d9%86%d8%b5%d8%a7%d8%a6%d8%ad/">في زمن عودة أطفالكم إلى المدارس.. نصائح للحد من مخاطر الأونلاين</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كيف تعلمون ما إذا كانت التقييمات عبر الإنترنت مزيفة أم حقيقية؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d9%85%d8%a7-%d8%a5%d8%b0%d8%a7-%d9%83%d8%a7%d9%86%d8%aa-%d8%a7%d9%84%d8%aa%d9%82%d9%8a%d9%8a%d9%85%d8%a7%d8%aa-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 08:52:03 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247525</guid>

					<description><![CDATA[<p>مثل معظم الناس، ربما تقرأون تقييمات ومراجعات العملاء عبر الإنترنت قبل شراء غرض او خدمة ما. وتفيد الأبحاث معظم الأحيان بأن قراءة المراجعات عملية مفيدة جداً قبل اتخاذ قرار الشراء. وإدراكًا لذلك، بدأ بعض البائعين (وحتى العلامات التجارية الكبرى) في كتابة تقييمات زائفة &#8211; إما لجعل منتجاتهم تبدو أفضل أو لتشويه سمعة منافسيهم. في الواقع، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d9%85%d8%a7-%d8%a5%d8%b0%d8%a7-%d9%83%d8%a7%d9%86%d8%aa-%d8%a7%d9%84%d8%aa%d9%82%d9%8a%d9%8a%d9%85%d8%a7%d8%aa-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84/">كيف تعلمون ما إذا كانت التقييمات عبر الإنترنت مزيفة أم حقيقية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">مثل معظم الناس، ربما تقرأون تقييمات ومراجعات العملاء عبر الإنترنت قبل شراء غرض او خدمة ما. وتفيد الأبحاث معظم الأحيان بأن قراءة المراجعات عملية مفيدة جداً قبل اتخاذ قرار الشراء.</p>
<p style="direction: rtl;">وإدراكًا لذلك، بدأ بعض البائعين (وحتى العلامات التجارية الكبرى) في كتابة تقييمات زائفة &#8211; إما لجعل منتجاتهم تبدو أفضل أو لتشويه سمعة منافسيهم. في الواقع، وجدت إحدى الدراسات أن 31% من المراجعات الموجودة على Amazon وWalmart وBestBuy كانت مزيفة.</p>
<p style="direction: rtl;">فكيف يمكنكم اكتشاف التقييمات المزيفة؟</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>1- استخدام خدمة فحص التقييمات والمراجعات</strong></p>
<p style="direction: rtl;">تستخدم مواقع الويب مثل <a href="https://reviewmeta.com/">ReviewMeta</a> <a href="https://www.fakespot.com/">وFakeSpot</a> التحليل اللغوي المتقدم لتقييم ما إذا كانت التقييمات حقيقية أم مزيفة. ما عليكم سوى وضع عنوان URL الخاص بالمنتج والنقر على خانة &#8220;تحليل&#8221;. يقدم كلا الموقعين درجة تشير إلى عدد المراجعات &#8220;المشبوهة&#8221; التي تمت كتابتها. سترون أيضًا تحذيرًا إذا تلقى المنتج نسبة عالية من التقييمات المزيفة.</p>
<p style="direction: rtl;">تم تحسين ReviewMeta وFakeSpot لرصد موقع Amazon بدقة، لكن يمكنهما أيضًا تصنيف العديد من مواقع التسوق الشهيرة الأخرى. ولكن، لسوء الحظ، لا يمكن تحليل كل المواقع والمنتجات عبر هذه الطريقة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>2- عدم الاعتماد فقط على عدد النجوم</strong></p>
<p style="direction: rtl;">ستلاحظون أن العديد من المنتجات قد حصلت على تقييم 4.5 نجوم أو أعلى. في بعض الأحيان يشير هذا الأمر إلى منتج رائع حقًا، وفي أحيان أخرى قد يكون دليلاً على التزييف. من الأفضل تخصيص وقت كاف لقراءة بعض المراجعات، خاصة تلك التي حصلت على درجات متوسطة أو أقل لمحاولة الحصول على مقطع عرضي متوازن لما يقوله الأشخاص.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>3- استخدام الحس السليم الخاص بكم</strong></p>
<p style="direction: rtl;">التقييمات القصيرة جدًا مثل &#8220;رائع!!&#8221;، &#8220;منتج ممتاز&#8221;، &#8220;أحب هذا المنتج&#8221;، ليست مفيدة جدًا. هناك أيضًا احتمال كبير أن تكون هذه التقييمات مزيفة، وتستخدم لتعزيز تصنيف النجوم للمنتج.</p>
<p style="direction: rtl;">مرة أخرى، خصصوا بعض الوقت لقراءة المراجعات الأخرى الأطول التي توفر المزيد من المعلومات حول المنتج وتجربة العميل.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>4- قراءة التقييمات المهنية</strong></p>
<p style="direction: rtl;">قد تكون مراجعات العملاء محدودة في بعض الأحيان بسبب افتقار الكاتب للخبرة. لنفترض أنكم تريدون شراء كاميرا؛ عادةً ما تتم كتابة تعليقات العملاء بواسطة شخص يتمتع بخبرة محدودة للغاية في مجال الكاميرات &#8211; في الواقع ربما لم يستخدم هذا الجهاز على الإطلاق.</p>
<p style="direction: rtl;">في المقابل، سيعمل خبير الكاميرات على تقديم وصف أكثر تفصيلاً وتوفير مقارنة دقيقة بين الأجهزة لمساعدتكم في اتخاذ خيار أكثر ذكاءً. لذلك، من الأفضل إجراء بحث صغير على مواقع الويب بحثاً عن مقالات هؤلاء الخبراء.</p>
<p style="direction: rtl;">ولهذا السبب، تعتبر مراجعات الخبراء مهمة بشكل خاص عند إجراء عمليات شراء عالية القيمة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>5- التحقق من الخبير أو المُراجع</strong></p>
<p style="direction: rtl;">عند النظر في التقييمات، خذوا لحظة للتحقق من المُراجع نفسه. هل كتب العديد من المراجعات؟ هل كتبت الكثير من المراجعات في فترة زمنية قصيرة جدًا؟ كونوا حذرين دائمًا من الحسابات التي لم تكتب سوى مراجعة واحدة. ومن المحتمل جدًا أن يكون المراجعون الذين يكتبون الكثير من التقييمات في فترة قصيرة مزيفين.</p>
<p style="direction: rtl;">إذا كنتم لا تستطيعون الوثوق بالشخص الذي يكتب المراجعة، فلا يمكنكم الوثوق بما كتبه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">وتمامًا كما هو الحال عند التعامل مع البرامج الضارة، فإن أفضل حماية لكم ضد التقييمات المزيفة هي الاتكال على ذكائكم. فيما ستساعدكم النصائح الخمسة المذكورة أعلاه على اكتشاف التقييمات المزيفة وتجنب الوقوع ضحية المحتالين.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d9%85%d8%a7-%d8%a5%d8%b0%d8%a7-%d9%83%d8%a7%d9%86%d8%aa-%d8%a7%d9%84%d8%aa%d9%82%d9%8a%d9%8a%d9%85%d8%a7%d8%aa-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84/">كيف تعلمون ما إذا كانت التقييمات عبر الإنترنت مزيفة أم حقيقية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>نشر لوحة رقم السيارة على الإنترنت قد يعرضكم للخطر!</title>
		<link>https://cyber-arabs.com/article/%d9%86%d8%b4%d8%b1-%d9%84%d9%88%d8%ad%d8%a9-%d8%b1%d9%82%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 11 Sep 2023 20:39:24 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247520</guid>

					<description><![CDATA[<p>لا يدرك الكثير من الأشخاص المخاطر الكبيرة التي يمكن أن تحدث بصمت في كواليس العالم السيبراني، عندما يقومون بنشر صور سياراتهم على منصات التواصل الاجتماعي، مع ظهور لوحة رقم السيارة بشكل كامل وواضح. &#160; ما خطورة الموضوع؟ لكل مركبة مسجلة في الدوائر الحكومية لوحة أرقام فريدة، تعمل كمعرّف رسمي لهيئات تنفيذ القانون مثل الشرطة والوكالات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%86%d8%b4%d8%b1-%d9%84%d9%88%d8%ad%d8%a9-%d8%b1%d9%82%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/">نشر لوحة رقم السيارة على الإنترنت قد يعرضكم للخطر!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">لا يدرك الكثير من الأشخاص المخاطر الكبيرة التي يمكن أن تحدث بصمت في كواليس العالم السيبراني، عندما يقومون بنشر صور سياراتهم على منصات التواصل الاجتماعي، مع ظهور لوحة رقم السيارة بشكل كامل وواضح.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما خطورة الموضوع؟</strong></p>
<p style="direction: rtl;">لكل مركبة مسجلة في الدوائر الحكومية لوحة أرقام فريدة، تعمل كمعرّف رسمي لهيئات تنفيذ القانون مثل الشرطة والوكالات الأمنية الاخرى. فلوحة الأرقام هذه تحمل في طياتها تفاصيل مالك السيارة، أي الاسم ومكان السكن والعنوان ورقم الهاتف وغيره من المعلومات الحساسة والخاصة.</p>
<p style="direction: rtl;">وبالتالي، عندما تشقّ صورة لوحة الأرقام هذه طريقها إلى مواقع التواصل الاجتماعي مثل إنستغرام وفيسبوك وتويتر وما إلى هنالك، ترتفع فرص أن يقوم المتسللون باستغلالها تحقيقاً لمآربهم الخبيثة.</p>
<p style="direction: rtl;">&#8211; انتهاك الخصوصية: رقم السيارة يحمل في خفاياه معلومات خاصة عن مالك السيارة. هذا ويمكن مقارنة هذه المعلومات مع قواعد بيانات أخرى بهدف الكشف عن تفاصيل إضافية تتعلق بمالك السيارة. أي معلومات قد تكون مفيدة أثناء محاولة تنفيذ الهجوم الاحتيالي.</p>
<p style="direction: rtl;">&#8211; الأنشطة الاحتيالية: يمكن للأفراد عديمي الضمير استخدام لوحة رقم السيارة الخاصة بكم لارتكاب عمليات احتيال في مجال التأمين، أو استنساخ رقم لسيارة لاستخدامه في عمليات احتيالية أخرى.</p>
<p style="direction: rtl;">&#8211; الأنشطة الإجرامية: يمكن أيضًا استخدام لوحة رقم السيارة لتحقيق نية إجرامية مثل التخطيط لعمليات السطو.</p>
<p style="direction: rtl;">بكل بساطة، اعتبروا أن وضع لوحة رقم السيارة على مواقع التواصل، أمام أعين الجمهور العام، لا يختلف أبداً عن مشاركة رقم التأمين الصحي الخاص بكم أو تفاصيل حسابكم البنكي على سبيل المثال، فهو يمثل فرصة ناجحة نسبياً للمجرمين عبر الإنترنت.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيفية معالجة المشكلة؟</strong></p>
<p style="direction: rtl;">ينصح موقع سايبر أرابز باتباع نهج استباقي لمنع المخاطر الناجمة عن مثل هذا العمل غير المسؤول، والذي قد يؤدي إلى تداعيات خطيرة.</p>
<p style="direction: rtl;">إليكم قائمة بالخطوات الأساسية التي يجب على الجميع مراعاتها:</p>
<p style="direction: rtl;">&#8211; دقّقوا بتفاصيل المنشورات: قبل نشر أي صورة لسيارتكم عبر الإنترنت، يجب فحص تفاصيل الصورة للتأكد من عدم ظهور أي جزء من لوحة الأرقام الخاصة بكم أو أي نوع آخر من المعلومات الحساسة التي توحي بأنه يمكن استخدامها من قبل المتسللين (مثل عنوان المنزل).</p>
<p style="direction: rtl;">&#8211; الأدوات الرقمية: يمكن استخدام أدوات التحرير الرقمية المتوفرة في معظم الهواتف الذكية ومنصات التواصل الاجتماعي لطمس لوحة الأرقام أو حجبها او إزالة أي تفاصيل أخرى.</p>
<p style="direction: rtl;">&#8211; إبلاغ الآخرين: إذا لاحظتم شخصًا ما قد قام بنشر تفاصيل لوحة أرقامه عن غير قصد، فتواصلوا معه واجعلوه على دراية بالمخاطر المحتملة.</p>
<p style="direction: rtl;">&#8211; إعدادات الخصوصية: من الأفضل ضبط إعدادات الخصوصية الخاصة بكم على وسائل التواصل الاجتماعي. تأكدوا من أن جهات الاتصال الموثوقة فقط هي التي يمكنها رؤية منشوراتكم.</p>
<p style="direction: rtl;">باختصار، قد تبدو مشاركة لوحة رقم السيارة على وسائل التواصل الاجتماعي فكرة غير ضارة، ولكن في واقع العالم السيبراني، يمكن أن يؤدي ذلك إلى هجمات الكترونية متعددة قد تبدأ بانتهاك الخصوصية ومحاولة الاحتيال وصولاً إلى النشاط الإجرامي.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%86%d8%b4%d8%b1-%d9%84%d9%88%d8%ad%d8%a9-%d8%b1%d9%82%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a7%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/">نشر لوحة رقم السيارة على الإنترنت قد يعرضكم للخطر!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هي أجهزة إنترنت الأشياء؟ وهل تشكل خطراً علينا؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a3%d8%b4%d9%8a%d8%a7%d8%a1%d8%9f-%d9%88%d9%87%d9%84-%d8%aa%d8%b4%d9%83%d9%84-%d8%ae%d8%b7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 08 Sep 2023 21:26:10 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247511</guid>

					<description><![CDATA[<p>تخيّلوا أنكم تعيشون في منزل ذكيّ حيث يمكنكم التحكم في عمل معظم الأجهزة تقريباً، من تنظيم عمل مكيّف الهواء عبر الأوامر الصوتية إلى استخدام ثلاجة يمكنها طلب البقالة لكم عند نفاذها. يبدو وكأنه المستقبل، أليس كذلك؟ حسنًا، لقد أصبح المستقبل هنا بالفعل، وذلك بفضل إنترنت الأشياء Internet of Things، أو اختصارًا IoT. ولكن على الرغم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a3%d8%b4%d9%8a%d8%a7%d8%a1%d8%9f-%d9%88%d9%87%d9%84-%d8%aa%d8%b4%d9%83%d9%84-%d8%ae%d8%b7/">ما هي أجهزة إنترنت الأشياء؟ وهل تشكل خطراً علينا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تخيّلوا أنكم تعيشون في منزل ذكيّ حيث يمكنكم التحكم في عمل معظم الأجهزة تقريباً، من تنظيم عمل مكيّف الهواء عبر الأوامر الصوتية إلى استخدام ثلاجة يمكنها طلب البقالة لكم عند نفاذها. يبدو وكأنه المستقبل، أليس كذلك؟ حسنًا، لقد أصبح المستقبل هنا بالفعل، وذلك بفضل إنترنت الأشياء Internet of Things، أو اختصارًا IoT. ولكن على الرغم من أن هذه الأدوات الذكية قد تجعل حياتنا أسهل، إلا أنها تأتي أيضًا مع مجموعة من المخاطر الخاصة بها.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>ما هي أجهزة إنترنت الأشياء؟</strong></p>
<p style="direction: rtl;">إنترنت الأشياء (IoT) هو مصطلح مستخدم للإشارة إلى الأدوات الالكترونية الذكية القادرة على الاتصال بالإنترنت. فيما يلي بعض الأمثلة التي قد تجدونها في منازلكم:</p>
<p style="direction: rtl;">&#8211; مكبرات الصوت الذكية: مثل Amazon’s Alexa أو Google Home، والتي يمكنها تشغيل الموسيقى والإجابة على الأسئلة والتحكم في الأجهزة الذكية الأخرى، استجابة لأوامركم الصوتية.</p>
<p style="direction: rtl;">&#8211; الكاميرات الذكية: كاميرات أمنية متطورة يمكنكم التحكم بها عن بُعد ومشاهدتها من خلال شاشة الهاتف.</p>
<p style="direction: rtl;">&#8211; الثلاجات الذكية: الثلاجات التي يمكنها تتبع ما بداخلها، وحتى طلب الأغراض الناقصة عبر الإنترنت.</p>
<p style="direction: rtl;">&#8211; منظمات حرارة المنزل: أجهزة مثل Nest متصلة بالإنترنت وتتيح لكم التحكم في درجة حرارة منزلكم عن بُعد.</p>
<p style="direction: rtl;">&#8211; أجراس الباب الذكية: أجراس باب تستخدم الفيديو لتُريكم من يقف على الباب، بغض النظر عن مكان وجودكم.</p>
<p style="direction: rtl;">&#8211; أجهزة تتبع اللياقة البدنية: مثل Fitbit أو Apple Watch، التي تتتبع نشاطكم اليومي.</p>
<p style="direction: rtl;">الأدوات المذكورة أعلاه سهلة الاستخدام للغاية، ولكن المشكلة هي أن الكثير منها ليس بشكل كاف.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>ما الخطأ الذي يمكن أن يحدث؟</strong></p>
<p style="direction: rtl;">&#8211; كلمات مرور سهلة التخمين</p>
<p style="direction: rtl;">تأتي العديد من هذه الأدوات الالكترونية مزودة بكلمات مرور بسيطة يمكن لأي شخص تخمينها. في بعض الأحيان، لا يمكنكم حتى تغيير كلمات المرور هذه، مما يجعل من السهل على الأشخاص ذوي النوايا السيئة قرصنة أجهزتكم والوصول إلى بياناتكم الخاصة.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">&#8211; برامج قديمة</p>
<p style="direction: rtl;">تمامًا مثل الهاتف أو جهاز الكمبيوتر الخاص، تحتاج هذه الأدوات الذكية إلى تحديثات أمنية بشكل دوري لتبقى آمنة. ولكن على عكس الهاتف، فإنها لا تقوم دائمًا بتحديث نفسها تلقائيًا، مما يجعلها عرضة للهجمات الالكترونية.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">&#8211; إجراءات أمنية ضعيفة</p>
<p style="direction: rtl;">غالبًا ما لا تتمتع أجهزة إنترنت الأشياء بنفس مستوى الأمان السيبراني الذي اعتدنا عليه في هواتفنا الذكية أو أجهزة الكمبيوتر. وهذا يعني أن المتسلل، أو أي شخص يعرف كيفية القيام بذلك، يمكنه اعتراض المعلومات التي يتم ارسالها واستقبالها بسهولة تامة.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">&#8211; قلّة المعرفة</p>
<p style="direction: rtl;">لنواجه الأمر؛ عدد كبير من الناس ليسوا ماهرين في أمور التكنولوجيا ولا يفهمونها بشكل واضح. لا يدرك معظمهم أن أجهزة إنترنت الأشياء المريحة يمكن أن تشكل خطرًا أمنيًا عليهم، لذلك لا يتخذون الخطوات البسيطة اللازمة لجعلها أكثر أمانًا.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>ماذا يمكن لمجرمي الإنترنت أن يفعلوا؟</strong></p>
<p style="direction: rtl;">إذا تمكن شخص ما من الوصول إلى أجهزتكم الذكية، فسيتمكن من:</p>
<p style="direction: rtl;">&#8211; الاستيلاء على الأدوات: يمكنهم التحكم في مجموعات كبيرة من هذه الأجهزة بهدف إرباك مواقع الويب وإغلاقها.</p>
<p style="direction: rtl;">&#8211; سرقة المعلومات الشخصية: تقوم أجهزة تتبع اللياقة البدنية على سبيل المثال بتخزين الكثير من المعلومات الشخصية عنكم والتي يمكن سرقتها.</p>
<p style="direction: rtl;">&#8211; هجمات الفدية: تخيلوا أنكم غير قادرين على استخدام المكيّف الذكي في المنزل أو جرس الباب قبل دفع الفدية. نعم، يمكن أن يحدث هجوم الفدية في أي لحظة.</p>
<p style="direction: rtl;">&#8211; التجسس: من خلال الوصول إلى الكاميرات أو الميكروفونات الذكية، يمكن لأي شخص التجسس عليكم في منزلكم ومن دون علمكم.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>كيف تستطيعون حماية أنفسكم؟</strong></p>
<p style="direction: rtl;">لا تقلقوا؛ لا يزال بإمكانكم استخدام إنترنت الأشياء ومعظم الأدوات بأمان من خلال اتخاذ بعض الخطوات البسيطة:</p>
<p style="direction: rtl;">&#8211; تغيير كلمة المرور الافتراضية: في المرة الأولى التي تقومون فيها بإعداد جهازكم، قوموا بتغيير كلمة المرور إلى شيء لا يعرفه أحد سواكم.</p>
<p style="direction: rtl;">&#8211; تحديث البرامج: تأكدوا من تحديث برامج الجهاز باستمرار. تحققوا من الموقع الالكتروني الخاص بالشركة المصنعة للحصول على التحديثات الرسمية.</p>
<p style="direction: rtl;">&#8211; تشغيل الأمان الإضافي: إذا كان يحتوي الجهاز على خيار توفير المزيد من الأمان، مثل التحقق على خطوتين، فمن الأفضل تشغيله.</p>
<p style="direction: rtl;">&#8211; استخدام اتصال Wi-Fi آمن: يجب التأكد من توصيل أجهزتكم بشبكة Wi-Fi محمية بكلمة مرور قوية.</p>
<p style="direction: rtl;">&#8211; البقاء على اطلاع: راقبوا الأخبار المتعلقة بالأجهزة التي تمتلكونها، حتى تكونوا على دراية بأي مخاطر جديدة أو تحديثات مطلوبة.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">صحيح أنه يمكن للأدوات الذكية أن تجعل حياتنا أسهل بكثير، ولكنها قد تأتي أيضًا بمخاطر جمّة. ولكن، من خلال معرفة ما هي تلك المخاطر وكيفية حماية أنفسنا، سنتمكن من الاستمتاع بجميع الفوائد من دون قلق. فالقليل من الوعي المرفق ببعض الخطوات البسيطة يمكن أن يساهما كثيراً في الحفاظ على سلامتكم الالكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a3%d8%b4%d9%8a%d8%a7%d8%a1%d8%9f-%d9%88%d9%87%d9%84-%d8%aa%d8%b4%d9%83%d9%84-%d8%ae%d8%b7/">ما هي أجهزة إنترنت الأشياء؟ وهل تشكل خطراً علينا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>هل يشكل ChatGPT خطراً على بياناتكم الشخصية؟</title>
		<link>https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%b4%d9%83%d9%84-chatgpt-%d8%ae%d8%b7%d8%b1%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83%d9%85-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9%d8%9f/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 31 Aug 2023 11:12:22 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247504</guid>

					<description><![CDATA[<p>لا شيء مجانيّ على الانترنت. حتى أن معظم المواقع والتطبيقات التي تقدم لكم خدمات مجانية، تقوم في المقابل بجمع بياناتكم الشخصية لبيعها لاحقا للمعلنين. شركتا غوغل وميتا، على سبيل المثال، يقومان ببناء ملفات تعريف تفصيلية لكل من يستخدم خدماتهما، وبناء على هذه المعلومات يقوم المعلنون باستهداف المستخدمين بإعلانات مركزة بحسب الاهتمامات والنشاطات. أنظمة الذكاء الاصطناعي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%b4%d9%83%d9%84-chatgpt-%d8%ae%d8%b7%d8%b1%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83%d9%85-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9%d8%9f/">هل يشكل ChatGPT خطراً على بياناتكم الشخصية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">لا شيء مجانيّ على الانترنت. حتى أن معظم المواقع والتطبيقات التي تقدم لكم خدمات مجانية، تقوم في المقابل بجمع بياناتكم الشخصية لبيعها لاحقا للمعلنين. شركتا غوغل وميتا، على سبيل المثال، يقومان ببناء ملفات تعريف تفصيلية لكل من يستخدم خدماتهما، وبناء على هذه المعلومات يقوم المعلنون باستهداف المستخدمين بإعلانات مركزة بحسب الاهتمامات والنشاطات.</p>
<p style="direction: rtl;">أنظمة الذكاء الاصطناعي التوليدية مثل ChatGPT متشابهة جدًا في طريقة عملها، فهي تجمع أكبر قدر ممكن من البيانات للمساعدة في تحسين دقة وأداء خوارزمياتها. وبما أن أدوات الذكاء الاصطناعي باتت جزءًا من حياتكم اليومية، كيف يمكنكم الحفاظ على خصوصيتكم أثناء استخدامها؟</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; كونوا على دراية بنوع المعلومات التي تشاركونها</strong></p>
<p style="direction: rtl;">لسوء الحظ، تميل الشروط والأحكام الخاصة بمعظم الخدمات عبر الإنترنت إلى أن تكون معقدة للغاية ويصعب فهمها، وغالبًا ما يكون ذلك عن عمد. ومع ذلك، فإن الفشل في قراءة هذه المستندات يعني أنكم لن تفهموا أبدًا ما الذي تقوم به هذه المنصات أو كيف ستستخدم بياناتكم في المستقبل.</p>
<p style="direction: rtl;">في حالة ChatGPT، سيتم تخزين أي معلومات تكتبونها في خانة البحث (الدردشة) وفرزها وتحليلها للمساعدة في تحسين الخدمة بشكل أكبر. لنفترض أن أي منصة ذكاء اصطناعي توليدية ستفعل الشيء نفسه، لذلك يجب أن نكون حذرين للغاية بشأن مشاركة المعلومات الشخصية الحساسة مع هذه الأنظمة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; كل شيء معرض للخطر عبر الإنترنت</strong></p>
<p style="direction: rtl;">أظهر اختراق البيانات الذي تعرضت له دائرة الشرطة في أيرلندا الشمالية مؤخراً، أن أنظمة تكنولوجيا المعلومات الأكثر أمانًا وحساسية وتطورا ليست بمنأى عن الهجمات، ويمكن اختراقها.</p>
<p style="direction: rtl;">فعلى الرغم من الاستثمارات الكبيرة التي يقوم بها مزودو خدمات الذكاء الاصطناعي، من وقت ومال، في سبيل تأمين أنظمتهم وتوفير أكبر قدر من الحماية الالكترونية، إلا أن خطر استهدافهم من قبل المتسللين موجود دائماً. فقراصنة الانترنت بالمرصاد للاستفادة من أي خطأ وارد. وإذا تمكنوا من اقتحام أي منصة للذكاء الاصطناعي، فقد يسرقون أيضًا معلوماتكم الشخصية الحساسة.</p>
<p style="direction: rtl;">للتذكير، يجب أن تكونوا واعين وحذرين للغاية بشأن المعلومات التي تشاركونها مع أنظمة الذكاء الاصطناعي التوليدية، وما قد يحدث إذا تم تسريب تلك المعلومات أو سرقتها.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; ضبط إعدادات الخصوصية</strong></p>
<p style="direction: rtl;">لا توفر كل أدوات الذكاء الاصطناعي إعدادات الخصوصية، ولكن يجب عليكم استخدام تلك التي توفرها. تتوقع كل من شركات Google وMicrosoft أن يكون الذكاء الاصطناعي جزءًا لا يتجزأ من خدماتهما في المستقبل، لذلك يعملون على تضمين أدوات الخصوصية الخاصة بخدمات الذكاء الاصطناعي داخل عناصر التحكم الموجودة أساساً في حساباتكم.</p>
<p style="direction: rtl;">وهذا يعني أنه يمكنكم اختيار حذف البيانات المشتركة مع Google Bard تلقائيًا بشكل دوري على سبيل المثال. كما ستسمح لكم Microsoft بمراجعة سجل البحث الخاص بكم وحذف أي شيء (أو كل شيء) لم تعودوا ترغبون بمشاركته.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أنه يمكنكم دائماً حذف محتويات الدردشة فورًا عند الانتهاء من استخدام ChatGPT عبر الضغط على أيقونة سلة المهملات. كما يمكنكم أيضًا اختيار منع حفظ أي من البحوث التي تقومون بها والمعلومات التي تكتبونها في إعدادات عناصر التحكم في البيانات. من الواضح أن OpenAI ستقترح عليكم عدم تعطيل هذا الإعداد، ولكنها الطريقة الوحيدة للحفاظ على التحكم الكامل في بياناتكم.</p>
<p style="direction: rtl;">وكما هو الحال دائمًا، أفضل طريقة لحماية البيانات الشخصية هي البقاء في حالة تأهب تجاه ماهية المعلومات التي يتم مشاركتها وكيف يمكن لنظام الذكاء الاصطناعي التوليدي استخدامها في المستقبل. وإذا كانت لديكم أي مخاوف على الإطلاق، من الأفضل عدم استخدام النظام حتى التأكد من سلامة أمنكم الالكتروني الشخصي.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%b4%d9%83%d9%84-chatgpt-%d8%ae%d8%b7%d8%b1%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83%d9%85-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9%d8%9f/">هل يشكل ChatGPT خطراً على بياناتكم الشخصية؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>احذروا عمليات الاحتيال التي يقوم بها الذكاء الاصطناعي!</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 27 Jul 2023 11:39:06 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247465</guid>

					<description><![CDATA[<p>في عالم الذكاء الاصطناعي (AI)، لا بد من أن نعترف بقوّة هذه التكنولوجيا المتطوّرة وبمدى تأثيرها ايجاباً على حياة الأشخاص، ولكنّ هذا لا يعني أن السلبيات غير موجودة وأن هناك حقائق خطيرة يجب على المرء مواجهتها. واحدة منها هي قدرة هذا الذكاء على استنساخ الصوت تحقيقاً لمآرب سيئة. لقد أدى التطوّر التكنولوجي إلى إنشاء أجهزة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/">احذروا عمليات الاحتيال التي يقوم بها الذكاء الاصطناعي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">في عالم الذكاء الاصطناعي (AI)، لا بد من أن نعترف بقوّة هذه التكنولوجيا المتطوّرة وبمدى تأثيرها ايجاباً على حياة الأشخاص، ولكنّ هذا لا يعني أن السلبيات غير موجودة وأن هناك حقائق خطيرة يجب على المرء مواجهتها. واحدة منها هي قدرة هذا الذكاء على استنساخ الصوت تحقيقاً لمآرب سيئة.</p>
<p style="direction: rtl;">لقد أدى التطوّر التكنولوجي إلى إنشاء أجهزة doppelgängers رقمية يمكنها تقليد الأصوات بدقة عالية جداً. تُعرف هذه النسخ التي تم إنشاؤها بواسطة الذكاء الاصطناعي، باسم التزييف العميق، وهي تشكل تهديداً كبيراً لأمننا الرقمي. إذ يمكن استخدامها في العديد من عمليات الاحتيال، حتى أنه يمكنها خداع الأصدقاء المقربين وأفراد الأسرة للاعتقاد بأنهم يتفاعلون معكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>نصائح للحد من قدرة الذكاء الاصطناعي على استنساخ صوتكم</strong></p>
<p style="direction: rtl;">1- الحد من التسجيلات المتاحة للجمهور</p>
<p style="direction: rtl;">كلما زاد عدد تسجيلات الصوت المتاحة للجمهور، كلما أصبح من الأسهل على المحتالين إنشاء تسجيل صوتي مزيّف ومقنع. وبالتالي، لا بد من التنبه بشكل كبير إلى كل ما تشاركونه عبر شبكة الانترنت، خاصة على وسائل التواصل الاجتماعي. من الأفضل الحد من مشاركة المواد التي تتضمن صوتكم بشكل عام (مع الجمهور الواسع)، مع ضرورة تغيير إعدادات الخصوصية لتقييد من يمكنه الوصول إلى المحتوى الخاص بكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">2- استخدام تطبيقات تعديل الصوت</p>
<p style="direction: rtl;">يمكن استخدام تطبيقات خاصة بتعديل الصوت قبل مشاركة صوتكم عبر الإنترنت. تعمل هذه الأدوات على تشويه صوتكم بطريقة ذكيّة، فهي تحافظ على انعكاسات الصوت الطبيعية من جهّة وتجعل من الصعب على خوارزميات الذكاء الاصطناعي بناء نموذج مزيّف دقيق لصوتكم من جهة أخرى.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">3- تأمين البيانات الشخصية</p>
<p style="direction: rtl;">يجب تأمين البيانات الشخصية بشكل دائم. لا تشاركوا معلومات حساسة مثل رقم الهاتف أو عنوان المنزل أو تفاصيل الحساب المصرفي علنًا أو على منصات غير آمنة. يمكن للمحتالين استخدام هذه المعلومات بالتزامن مع الصوت المزيّف لإضفاء المصداقية على مخططاتهم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">4- المصادقة الثنائية</p>
<p style="direction: rtl;">يجب استخدام المصادقة الثنائية أو المصادقة ذات العوامل المتعددة، أو تطبيقات خاصة مثل <a href="https://cyber-arabs.com/article/%D9%85%D8%A7-%D9%87%D9%88-google-authenticator%D8%9F-%D9%88%D9%84%D9%85%D8%A7%D8%B0%D8%A7-%D9%8A%D8%AC%D8%A8-%D8%B9%D9%84%D9%8A%D9%83%D9%85-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85%D9%87%D8%9F/">Google Authenticator</a>، حيثما أمكن. توفّر هذه الخدمات طبقة أمان إضافية، مما يجعل من الصعب على المحتالين اقتحام حساباتكم، حتى لو تمكنوا من تقليد صوتكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">5- التعليم</p>
<p style="direction: rtl;">تثقيف الأصدقاء المقربين وأفراد العائلة عن وجود التزييف الصوتي العميق وكيفية التعرف على عمليات الاحتيال المحتملة، أمر مهم جداً سيوفّر درجة عالية من الأمان الإلكتروني لكافة أفراد العائلة. عليهم أن يدركوا بشكل جدّي أنه يجب عليهم التحقق من الطلبات غير العادية، خاصة تلك التي تتناول مواضيع عن الأموال أو الطلبات غير المكتملة أو العروض التجارية أو الضرائب العالقة وغيره.</p>
<p style="direction: rtl;">6- استراتيجية &#8220;كلمة الأمان&#8221;</p>
<p>&nbsp;</p>
<p style="direction: rtl;">يمكن إنشاء &#8220;كلمة أمان&#8221; داخل دائرة الأصدقاء وأفراد العائلة، تعمل على فضح المستور بشكل سرّي. فإذا كان لديكم شك بأن الجهة التي تتواصلون معها غير حقيقية، يمكنكم طلب كلمة الأمان، وفي حال عدم الإجابة بشكل صحيح، ستعلمون أن الجهة الأخرى هي محتال أو متسلل يحاول شن هجوم الكتروني عليكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><a href="https://cyber-arabs.com/article/%d9%82%d9%88%d8%a9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%a8%d8%b9%d8%b6-%d8%a7%d9%84%d8%ad%d9%82%d8%a7%d8%a6/">تعلّموا المزيد عن قوة الذكاء الاصطناعي. إليكم بعض الحقائق الصادمة!</a></p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/">احذروا عمليات الاحتيال التي يقوم بها الذكاء الاصطناعي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>احذروا هجوم الـ Clickjacking.. وإليكم سبل الوقاية منه!</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking-%d9%88%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%b3%d8%a8%d9%84-%d8%a7%d9%84%d9%88%d9%82%d8%a7%d9%8a%d8%a9/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 07 Jul 2023 13:53:04 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247449</guid>

					<description><![CDATA[<p>الاختراق الالكتروني هو تهديد أمني قد يتعرض له المستخدم من خلال البرامج الخبيثة التي تشق طريقها إلى الأنظمة الحاسوبية أو المواقع الإلكترونية الخبيثة، وهدفها في معظم الأحيان الوصول غير المشروع إلى المعلومات الحساسة أو التحكم في الأنظمة بشكل غير مصرح به. يمكن أن يحدث الاختراق عبر عدد من الوسائل والطرق، من بينها هجمات الـClickjacking . [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking-%d9%88%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%b3%d8%a8%d9%84-%d8%a7%d9%84%d9%88%d9%82%d8%a7%d9%8a%d8%a9/">احذروا هجوم الـ Clickjacking.. وإليكم سبل الوقاية منه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">الاختراق الالكتروني هو تهديد أمني قد يتعرض له المستخدم من خلال البرامج الخبيثة التي تشق طريقها إلى الأنظمة الحاسوبية أو المواقع الإلكترونية الخبيثة، وهدفها في معظم الأحيان الوصول غير المشروع إلى المعلومات الحساسة أو التحكم في الأنظمة بشكل غير مصرح به.</p>
<p style="direction: rtl;">يمكن أن يحدث الاختراق عبر عدد من الوسائل والطرق، من بينها <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking%d8%9f-%d9%88%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d9%86%d9%88%d8%a7%d8%b9%d9%87%d8%9f/">هجمات الـClickjacking</a> . وهي هجمات تهدف إلى خداع المستخدمين وإقناعهم بالنقر على روابط أو أزرار معيّنة مخفيّة وخبيثة على صفحة ويب، ويتمّ ذلك عبر استغلال الإطارات (Framing)  في لغةHTML .</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيف يحدث الهجوم في أرض الواقع؟</strong></p>
<p style="direction: rtl;">إليكم سيناريو عام يستعرض الخطوات التي تؤدي إلى حدوث هجوم الـ Clickjacking:</p>
<p style="direction: rtl;">&#8211; يبدأ المهاجم بإنشاء صفحة ويب مزيفة، أو يقوم باختطاف إطارات iframe موقع شرعي مشهور.</p>
<p style="direction: rtl;">&#8211; عندما يقوم المستخدم من جهته بزيارة الموقع المصاب أو الصفحة المزيفة، ستظهر أمامه أزرار جاذبة للاهتمام مثل &#8220;العب الآن&#8221; أو &#8220;اربح رحلة مجانية&#8221; أو غيره.</p>
<p style="direction: rtl;">&#8211; سيحاول المستخدم النقر على تلك الأزرار. ولكن بسبب اختطاف إطارات الموقع من قبل المهاجمين، سيتم تحويل النقر الفعلي للمستخدم إلى روابط أخرى بدلاً من الزر الفعلي الذي يعتقد أنه ينقر عليه.</p>
<p style="direction: rtl;">&#8211; هنا، قد يتم تنفيذ العديد من الإجراءات الضارة عن غير قصد، مثل تحويل الأموال إلى الهاكر أو حذف حساب المستخدم أو أي إجراء آخر خبيث ومضرّ.</p>
<p style="direction: rtl;">&#8211; في كثير من الحالات، لا يمكن تتبع مصدر هذه الهجمات وصولاً إلى مجرمي الإنترنت لأن المستخدم قد ضغط بنفسه ووافق من دون علمه على الإجراء.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>سبل الوقاية من الـ Clickjacking</strong></p>
<p style="direction: rtl;">تشمل إجراءات الوقاية من هجمات الـ Clickjacking تقييد إمكانية اختطاف الإطارات (Framing) في مواقع الويب. لتحقيق ذلك، يمكن استخدام تقنيات الوقاية والحماية من جانب العميل ومن جانب الخادم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>الوقاية من جانب العميل:</strong></p>
<p style="direction: rtl;">تشمل تقنيات الوقاية من جانب العميل تدابير يمكن للمستخدم اتخاذها على أجهزته الخاصة أو في صفحات الويب التي يستخدمها. ومن الأفضل أن تترافق هذه مع تقنيات الوقاية الأخرى من جانب الخادم.</p>
<p style="direction: rtl;">&#8211; برامج كسر الإطارات (Frame Busting Scripts)</p>
<p style="direction: rtl;">توضع هذه البرامج النصية داخل مستعرض الويب لمنع إدخال الإطارات غير المرغوب فيها. يمكن للبرامج النصية الناجحة تحقيق العديد من الأهداف مثل جعل الإطارات غير المرئية غير قابلة للعرض ومنع النقر عليها والحماية ضد محاولات النقر غير المصرح به وضمان عدم تغطية النافذة المقصودة بإطار غير مرئي.</p>
<p style="direction: rtl;">ولكن تجدر الإشارة إلى أنه يمكن للهاكرز تحييد تلك البرامج بسهولة إذا كان لديهم معرفة بلغات HTML و JavaScript.</p>
<p style="direction: rtl;">&#8211; ملحقات مكافحة النقر</p>
<p style="direction: rtl;">يمكن أن تساعد إضافات المتصفح في منع هجمات الـ Clickjacking، ولكنها قد تعطل بعض الوظائف مثل جافا سكريبت وتؤثر سلباً على تجربة المستخدم خالا تصفح صفحة الويب. فعلى سبيل المثال، قد تمنع أدوات حظر جافا سكريبت من وصول المستخدم إلى مضمون مواقع معروفة مثل YouTube و Facebook.</p>
<p style="direction: rtl;">وإذا قرر المستخدم تعطيل جافا سكريبت باستخدام ملحق منع النقر، يجب عليه البحث عن خيارات أخرى آمنة أو استخدام مصادر موثوقة مثل ScriptSafe أو NoScript.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>الوقاية من جانب الخادم:</strong></p>
<p style="direction: rtl;">&#8211; تحديث البرامج والأنظمة: يجب على الشركات وأصحاب المواقع تحديث برامجهم وأنظمتهم بانتظام لتسوية الثغرات الأمنية المعروفة وتعزيز الأمان العام للموقع.</p>
<p style="direction: rtl;">&#8211; تقييد إمكانية اختطاف الإطارات: يمكن لأصحاب المواقع تطبيق تقنيات تحد من إمكانية اختطاف الإطارات في صفحات الويب، مثل استخدام خاصية X-Frame-Options في رأس الصفحات لتعطيل التأطير أو تحديد مواقع معينة مسموح بها فقط بالتأطير.</p>
<p style="direction: rtl;">&#8211; استخدام الرموز العشوائية(CSRF Tokens) : يمكن لأصحاب المواقع استخدام الرموز العشوائية لمنع هجمات الـ Clickjacking. تعتبر الرموز العشوائية جزءًا من طريقة مكافحة هجمات تزوير الطلبات المتقدمة (CSRF)، حيث يتم تضمين الرمز العشوائي في النماذج والطلبات، ويتحقق من صحته قبل تنفيذ الإجراء المطلوب.</p>
<p style="direction: rtl;">&#8211; برامج الحماية: يجب على الشركات وأصحاب المواقع استخدام أدوات الكشف عن الاختراق ورصد الأنشطة غير المشروعة للكشف المبكر عن هجمات الـ Clickjacking واتخاذ التدابير اللازمة لحماية النظام والمستخدمين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">بشكل عام، تتطلب الوقاية من هجمات الاختراق نهجًا متعدد الطبقات يجمع بين تدابير الأمان من جانب العميل وتدابير موازية من جانب الخادم، مع التحديث الدوري للبرامج والأنظمة وتطبيق أفضل الممارسات في مجال الأمن السيبراني، على مستوى الشركات والمواقع الإلكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%80-clickjacking-%d9%88%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%b3%d8%a8%d9%84-%d8%a7%d9%84%d9%88%d9%82%d8%a7%d9%8a%d8%a9/">احذروا هجوم الـ Clickjacking.. وإليكم سبل الوقاية منه!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
