<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>أمن الكمبيوتر Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D9%83%D9%85%D8%A8%D9%8A%D9%88%D8%AA%D8%B1/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/أمن-الكمبيوتر/</link>
	<description></description>
	<lastBuildDate>Fri, 21 Apr 2023 10:21:17 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>أمن الكمبيوتر Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/أمن-الكمبيوتر/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>إلى موظفي الشركات.. احذروا برامج Qbot الضارة!</title>
		<link>https://cyber-arabs.com/%d8%a5%d9%84%d9%89-%d9%85%d9%88%d8%b8%d9%81%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-qbot-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d8%a5%d9%84%d9%89-%d9%85%d9%88%d8%b8%d9%81%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-qbot-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 21 Apr 2023 10:19:11 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247075</guid>

					<description><![CDATA[<p>في وقت سابق من شهر نيسان / أبريل 2023، رصدت شركة Kaspersky ارتفاعًا كبيراً في عدد برامج Qbot الضارة التي تقوم باستهداف موظفي الشركات والمؤسسات، وذلك عبر حملة بريد إلكتروني ضارة غير مرغوب فيها. ويستخدم المهاجمون تقنيات الهندسة الاجتماعية المتقدمة، أي يقومون باعتراض مراسلات العمل الحالية ليرفقوها بملفات PDF ضارة ثم يعيدون توجيهها إلى نفس [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a5%d9%84%d9%89-%d9%85%d9%88%d8%b8%d9%81%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-qbot-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1/">إلى موظفي الشركات.. احذروا برامج Qbot الضارة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">في وقت سابق من شهر نيسان / أبريل 2023، رصدت شركة Kaspersky ارتفاعًا كبيراً في عدد برامج Qbot الضارة التي تقوم باستهداف موظفي الشركات والمؤسسات، وذلك عبر حملة بريد إلكتروني ضارة غير مرغوب فيها.</p>
<p style="direction: rtl;">ويستخدم المهاجمون تقنيات الهندسة الاجتماعية المتقدمة، أي يقومون باعتراض مراسلات العمل الحالية ليرفقوها بملفات PDF ضارة ثم يعيدون توجيهها إلى نفس سلاسل البريد الإلكتروني. تعتبر هذه الطريقة غير معتادة بالنسبة لهذا النوع من البرامج الضارة.</p>
<p style="direction: rtl;">فمنذ 4 أبريل، تم استلام أكثر من 5000 رسالة بريد إلكتروني تحتوي على مرفقات PDF ضارة، وذلك في بلدان مختلفة، بحسب ما أعلن الباحثون الأمنيون في Kaspersky الذين قاموا بإجراء تحليل تقنيّ للحملة الخبيثة مؤكدين أنها ما زالت مستمرة حتى لحظة كتابة هذا المقال.</p>
<p>&nbsp;</p>
<h4 style="direction: rtl;">ما هي برامج Qbot الضارة؟</h4>
<p style="direction: rtl;">برنامج Qbot الضار هو حصان طروادة سيء السمعة يعمل كجزء من شبكة الروبوتات botnet. هو قادر على سرقة بيانات المستخدم مثل كلمات المرور ومراسلات العمل. كما يسمح للمتسللين بالتحكم في النظام المصاب وتثبيت برامج الفدية، ونشر أحصنة طروادة عديدة على الأجهزة الأخرى المتصلة بالشبكة نفسها.</p>
<p style="direction: rtl;">هذا ويستخدم مشغلو البرامج الضارة مخططات توزيع متنوعة، بما في ذلك إرسال رسائل بريد إلكتروني تحتوي على مرفقات PDF ضارة. خطّة لم تكن شائعة مسبقاً في هذا النوع من الحملات الالكترونية الخبيثة.</p>
<p style="direction: rtl;">منذ أوائل أبريل 2023، لاحظت Kaspersky ارتفاعًا في نشاط حملة البريد الإلكتروني العشوائي التي تقوم باستخدام المخطط المذكور أعلاه. بدأت الموجة مساء يوم 4 أبريل، ومنذ ذلك الحين اكتشف الخبراء أكثر من 5000 رسالة بريد إلكتروني عشوائية تحتوي على ملفات PDF تنشر هذه البرامج الضارة باللغات الإنجليزية والألمانية والإيطالية والفرنسية.</p>
<p style="direction: rtl;">يتم التوزيع من خلال مراسلات العمل الحقيقية للضحية التي قام مجرمو الإنترنت بسرقة بيانات الدخول إلى حسابها الخاص في العمل. فيرسلون بريدًا إلكترونيًا خبيثاً إلى جميع المشاركين في سلسلة الرسائل الحالية، ويطلبون منهم عادةً فتح مرفق PDF الضار في ظل موضوعات عمل معقولة أو طلبات تبدو حقيقية بنسبة عالية جداً. على سبيل المثال، يمكن للمهاجمين أن يطلبوا من المتلقين مشاركة جميع الوثائق المتعلقة بملف PDF المرفق أو حساب مبلغ العقد وفقًا للتكاليف المقدرة بالملف المرفق أيضاً.</p>
<p style="direction: rtl;">محتوى ملف PDF الخبيث، المرفق بالبريد الالكتروني، هو صورة تحاكي إشعارًا من Microsoft Office 365 أو Microsoft Azure. إذا نقر المستخدم على &#8220;فتح الملف&#8221;، سيتم تنزيل البرنامج الضار تلقائياً إلى جهاز الكمبيوتر من خادم بعيد أو موقع ويب تم اختراقه.</p>
<p style="direction: rtl;">وتعليقاً على رصد هذه الحملة، قالت محللة البرامج الضارة في Kaspersky داريا إيفانوفا: &#8220;نوصي الشركات بأن تبقى يقظة لأن برامج Qbot ضارة جدًا. صحيح أن الوظائف الأساسية لهذه البرامج لم تتغير على مدار العامين الماضيين، لكن المشغلون يعملون باستمرار على تحسين تقنياتهم عبر إضافة عناصر مقنعة جديدة للهندسة الاجتماعية. هذا يزيد من احتمالية وقوع الموظفين ضحية لهذه الحيلة&#8221;.</p>
<p style="direction: rtl;">وأضافت: &#8220;للبقاء في أمان، يجب رصد العلامات الحمراء المحتملة والتحقق بعانية منها، مثل تهجئة عنوان البريد الإلكتروني للمرسل، والتوقف عند المرفقات الغريبة، والأخطاء النحوية، وما إلى ذلك من أمور قد تثير الريبة والشك. كما يمكن أن تساعد برامج الأمن السيبراني المتخصصة في ضمان أمن رسائل البريد الإلكتروني الخاصة بالشركات، وبذلك ننصح بتثبيتها وتحديثها بشكل دائم&#8221;.</p>
<p>&nbsp;</p>
<h4 style="direction: rtl;">ما الذي يمكن فعله؟</h4>
<p style="direction: rtl;">لحماية المؤسسة من التهديدات ذات الصلة، يوصي خبراء Kaspersky بما يلي:</p>
<p style="direction: rtl;">&#8211; التحقق من عنوان المرسل.</p>
<p style="direction: rtl;">تأتي معظم الرسائل غير المرغوب فيها من عناوين البريد الإلكتروني التي ليس لها معنى أو تظهر على أنها هراء. من خلال التمرير فوق اسم المرسل، والذي قد يتم تهجئته بشكل غريب، يمكن مشاهدة عنوان البريد الإلكتروني بالكامل. إذا لم تكونوا متأكدين مما إذا كان عنوان البريد الإلكتروني شرعيًا أم لا، فيمكنكم وضعه في محرك بحث للتحقق منه.</p>
<p style="direction: rtl;">&#8211; الحذر من رسالة تخلق إحساسًا بالإلحاح.</p>
<p style="direction: rtl;">غالبًا ما يحاول مرسلو الرسائل غير المرغوب فيها ممارسة الضغط من خلال خلق شعور بالإلحاح. على سبيل المثال، قد يحتوي سطر الموضوع على كلمات مثل &#8220;عاجل&#8221; أو &#8220;إجراء فوري مطلوب&#8221; للضغط على الضحية لاتخاذ إجراء سريع.</p>
<p style="direction: rtl;">&#8211; تدريب الموظفين بشأن الأمن السيبراني.</p>
<p style="direction: rtl;">يمكن إجراء محاكاة لطريقة تنفيذ هجوم التصيد، للتفسير والتوضيح والتأكد من أن الموظفين يعرفون كيفية التمييز بين رسائل البريد الإلكتروني المخادعة والرسائل الأصلية.</p>
<p style="direction: rtl;">&#8211; استخدام برامج أمنية متخصصة برصد الفيروسات والهجمات الخبيثة، ومن الأفضل الحصول على الاشتراك المدفوع بدل المجاني لتوفير الأمن الالكتروني المطلوب.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a5%d9%84%d9%89-%d9%85%d9%88%d8%b8%d9%81%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-qbot-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1/">إلى موظفي الشركات.. احذروا برامج Qbot الضارة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a5%d9%84%d9%89-%d9%85%d9%88%d8%b8%d9%81%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-qbot-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>عن أهمية تحديث البرامج وسد الثغرات الأمنية!</title>
		<link>https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/</link>
					<comments>https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 27 Mar 2023 17:23:05 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247038</guid>

					<description><![CDATA[<p>يعد تحديث البرامج أحد أهم الأشياء التي يمكن للأشخاص القيام بها لحماية أنفسهم من الوقوع ضحية الجرائم الإلكترونية. لسوء الحظ، يجد المتسللون بشكل يومي تقريباً أنواعًا مختلفة من الثغرات في أنظمة التشغيل والتطبيقات والبرامج الثابتة وبرامج سطح المكتب العام، والتي يمكن استغلالها تحقيقاً لمآربهم السيئة. في العام الماضي 2022 على سبيل المثال، تلقى مكتب التحقيقات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/">عن أهمية تحديث البرامج وسد الثغرات الأمنية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يعد تحديث البرامج أحد أهم الأشياء التي يمكن للأشخاص القيام بها لحماية أنفسهم من الوقوع ضحية الجرائم الإلكترونية. لسوء الحظ، يجد المتسللون بشكل يومي تقريباً أنواعًا مختلفة من الثغرات في أنظمة التشغيل والتطبيقات والبرامج الثابتة وبرامج سطح المكتب العام، والتي يمكن استغلالها تحقيقاً لمآربهم السيئة.</p>
<p style="direction: rtl;">في العام الماضي 2022 على سبيل المثال، تلقى مكتب التحقيقات الفيدرالي تقارير عن خسائر تجاوزت 10 مليارات دولار، بزيادة تقارب 50% مقارنة بعام 2021. وإذا بقيت نسبة النمو مرتفعة في عام 2023، ستنتهي الولايات المتحدة الأميركية هذا العام بخسائر تقدر بنحو 15 مليار دولار.</p>
<h4 style="direction: rtl;">أهمية تحديث البرامج</h4>
<p style="direction: rtl;">قد تتمكن أجهزة الأمن السيبراني من استرداد جزء كبير من الأموال المسروقة أثناء هجوم الكتروني، وذلك بعد تقديم التقارير إلى السلطات المعنية. ولكن أحد العوامل المهمة التي تؤدي إلى خسارة الشركات والأفراد الكثير من الأموال هو عنادهم في الحفاظ على مستوى عالٍ من الأمن الالكتروني بمجرد تطبيق التصحيحات والتأكد من توفر أحدث نسخة من البرامج.</p>
<p style="direction: rtl;">فالمتسللون يراقبون بنشاط عمليات 0-day exploits. في بعض الأحيان، تقوم الوكالات الحكومية عن غير قصد بالترويج لتلك الثغرات الأمنية بحثاً عن قراصنة القبعة البيضاء، ولكن في المقابل قد يتلقى المتسللون هذه التنبيهات فيقوموا باستغلال الضعف الأمني بسرعة قبل أن يتمكن مسؤولو تكنولوجيا المعلومات والأفراد العاديون من تطبيق إصلاحات الأمان أو سد الثغرات الأمنية.</p>
<p style="direction: rtl;">في سياق متصل، تعتبر المستشفيات والمؤسسات الصحية بشكل عام معرضة للخطر أيضاً لأن المعدات غالبًا ما تكون قديمة ولا يمكن ايقافها عن العمل بسهولة، وبالتالي لن يتمكن موظفو تكنولوجيا المعلومات من إجراء التحديثات المطلوبة وتطبيق تصحيحات الأمان التي أوصت بها شركات التكنولوجيا. ولسوء الحظ، فإن مؤسسات الرعاية الصحية ليست هي الوحيدة التي تعاني بشكل كبير.</p>
<p style="direction: rtl;">نسمع كل يوم تقريبًا أخبارًا عن أفراد ومؤسسات من جميع الأحجام والقطاعات يتعرضون لهجمات الفدية بعد تسلل جهات فاعلة سيئة بطريقة ما إلى نظامهم الضعيف أو شبكتهم غير المحدثة. في كثير من الأحيان، لا تتطلب طريقة الدخول الكثير من المهارات، لا يحتاج المتسلل سوى لمراقبة الإعلانات الخاصة بثغرات يوم الصفر.</p>
<p style="direction: rtl;">وتجدر الإشارة هنا إلى أن عدم قدرة موظفي تكنولوجيا المعلومات المثقلين بالعمل على مواكبة التحديثات المستمرة يكلف أصحاب الأعمال والحكومات الكثير.</p>
<h4 style="direction: rtl;">الأفراد كما الشركات.. معرضون للخطر</h4>
<p style="direction: rtl;">يشكل الأفراد أيضًا جزءًا كبيرًا من المشكلة لأن الأجهزة المنزلية الذكية غير المحمية غالبًا ما ينتهي بها الأمر تحت سيطرة المتسللين الذين يستخدمونها لأداء أنشطة ضارة مثل هجمات DDoS. قد لا تبدو عملية اختراق جهاز تغذية الطيور &#8220;الذكي&#8221; أمر خطير جدًا، ولكن ستتنقل العدوى وسينتهي الأمر بجيش من الأجهزة الذكية المخترقة التي يتحكم فيها مجرمو الإنترنت.</p>
<p style="direction: rtl;">يمكن أن تتسبب شبكات الروبوت المصنوعة من أجهزة ذكية وأجهزة توجيه ضعيفة في إحداث أضرار كبيرة، مثل تعطيل موقع ويب لشركة طيران أو خدمة حكومية. كما أن التأخير في تحديثات البرامج يمنح المتسللين الوقت لنشر الرموز الضارة وسرقة المعلومات الحساسة من الأجهزة الشخصية، مما يؤدي إلى هجمات سرقة الهوية، وطلبات الفدية، وفقدان الملفات المهمة، وما إلى ذلك.</p>
<p style="direction: rtl;">صحيح أن عمالقة التكنولوجيا مثل Microsoft و Apple يقومون بإصدار التصحيحات والتحديثات باستمرار لحماية الأفراد والشركات من أن يصبحوا ضحايا، ولكن يجب على المستخدمين تطبيق هذه التصحيحات على الفور وبسرعة. لا تتأخروا بذلك أو تأجلوا الأمر لوقت لاحق، فالحفاظ على سلامتكم الالكترونية يحتاج إلى تطبيق القرارات بسرعة وفعالية.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/">عن أهمية تحديث البرامج وسد الثغرات الأمنية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هي Shodan؟ وما الذي يمكن فعله لحماية الاجهزة منها؟</title>
		<link>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/</link>
					<comments>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 21 Feb 2023 17:38:48 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246930</guid>

					<description><![CDATA[<p>غالبًا ما يحذر خبراء الأمن السيبراني من أن الأجهزة الذكية يمكن أن تشكل خطرًا على الأمن الالكتروني للمستخدمين، بحيث قد تسمح للقراصنة باختراق الأنظمة والشبكات المنزلية بهدف سرقة البيانات أو التسبب في أضرار. ولكن ما مدى خطورة هذه المشكلة فعلاً؟ يبدو أن الموضوع أسوأ مما يدركه معظمنا. سهولة العثور على الأجهزة غير الآمنة! عام 2009، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/">ما هي Shodan؟ وما الذي يمكن فعله لحماية الاجهزة منها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>غالبًا ما يحذر خبراء الأمن السيبراني من أن الأجهزة الذكية يمكن أن تشكل خطرًا على الأمن الالكتروني للمستخدمين، بحيث قد تسمح للقراصنة باختراق الأنظمة والشبكات المنزلية بهدف سرقة البيانات أو التسبب في أضرار. ولكن ما مدى خطورة هذه المشكلة فعلاً؟ يبدو أن الموضوع أسوأ مما يدركه معظمنا.</p>
<p><strong>سهولة العثور على الأجهزة غير الآمنة!</strong><br />
عام 2009، قام أحد مشجعي الأجهزة الذكية ويدعى John Matherly بإعداد قاعدة بيانات تتضمن المعلومات الخاصة بالأجهزة التي يتم استخدامها للوصول إلى شبكة الإنترنت بشكل عام.<br />
تُعرف قاعدة البيانات هذه باسم &#8220;Shodan&#8221; وهي تتضمن بيانات ملايين الأجهزة المتصلة بالإنترنت، بما في ذلك ماهية الجهاز ومكانه الجغرافي وما إذا كان لا يزال يستخدم كلمة المرور الأساسية التي توفّرها الشركات.<br />
وبما أنه يمكن لأي شخص عملياً استخدام Shodan، يستطيع القراصنة استخدام محركات البحث لتحديد موقع الأجهزة غير الآمنة واستهدافها. صحيح أن الأجهزة المنزلية الذكية غير الآمنة مثل المصابيح الكهربائية والمقابس وغيرها لا تهمّ المتسللين بحد ذاتها، ولكن يمكنهم استخدامها أولاً للوصول إلى الشبكة، ليقوموا ثانياً بمهاجمة الأجهزة الأخرى الأكثر أهمية مثل الهواتف الذكية والكومبيوترات.<br />
تم إنشاء قاعدة بيانات Shodan بحسن نية في بادئ الأمر، لكنها باتت تمثل الآن تهديدًا حقيقيًا لأي شخص يستخدم أجهزة منزلية ذكية.</p>
<p><strong>ما الذي يمكن فعله لحماية المنزل من قراصنة Shodan ؟</strong><br />
حتى لو كانت أجهزتكم الذكية مدرجة في قائمة بيانات Shodan، إلا أن هناك بعض الأشياء التي يمكنكم القيام بها لحماية أنفسكم بشكل أفضل:</p>
<p>&#8211; تغيير كلمات المرور<br />
يتم تزويد كل جهاز ذكي في المنزل بكلمة مرور افتراضية بسيطة عند الصنع بحيث يُطلب من المستخدم استبدالها لاحقا، بما في ذلك جهاز التوجيه router. وفي حال لم يقم المستخدم بتغييرها، سيعتبر أمن الجهاز ضعيف وسيتمكن القراصنة من اختراقه وإساءة استخدامه بسهولة تامة.<br />
وبالتالي، لتجنب التعرض للاختراق والوقوع ضحية الهجمات الالكترونية، يجب تغيير كلمة المرور الافتراضية فوراً على جميع الأجهزة المتصلة بالإنترنت.</p>
<p>&#8211; إغلاق المنافذ غير المستخدمة في الشبكة<br />
يعمل جهاز التوجيه في المنزل بمثابة جدار فاصل، بحيث يحاول منع المتسللين من الوصول إلى الأجهزة الذكية الخاصة. ولكن، قد تطلب منكم بعض الأجهزة والتطبيقات اختراق هذا الجدار لكي تتمكنوا من تشغيلها، وتقوم بذلك من خلال &#8220;منفذ&#8221;.<br />
يعمل كل منفذ كأنبوب خاص يسمح بالوصول إلى التطبيق أو الجهاز المختار عبر الجدار الفاصل. ولكن كلما زاد عدد المنافذ، كلما ارتفعت إمكانية المتسللين من المرور عبرها وزاد خطر التعرض للاختراق. لذلك، سيساعد إغلاق المنافذ غير المستخدمة في تقليل هذه المخاطر.</p>
<p>&#8211; تثبيت جدار حماية<br />
بغض النظر عما يمكن فعله، فاحتمال اختراق المتسللين لشبكة المنزل ووصولهم إلى الاجهزة المنزلية الذكية موجو دائماً. وبالتالي، من الجيّد تثبيت جدار حماية فعّال على جميع الأجهزة الالكترونية، قادر على لجم هجمات المتسللين والحد من الأضرار في حال حدوثها.<br />
يعمل جدار الحماية تمامًا مثل &#8220;الجدار&#8221; المضمّن في جهاز التوجيه، بحيث يقوم تلقائيًا بتحديد ومنع النشاط المشبوه قبل أن يتمكن المجرمون من سرقة البيانات أو تعطيل جهاز الكمبيوتر الخاص بكم.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/">ما هي Shodan؟ وما الذي يمكن فعله لحماية الاجهزة منها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>كيف تتجنبون التعرض للاختراق عام 2023؟</title>
		<link>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/</link>
					<comments>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 25 Jan 2023 21:49:55 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<category><![CDATA[اختراق]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246874</guid>

					<description><![CDATA[<p>تحصين الأمن الالكتروني الشخصي للحفاظ على الخصوصية وتجنب التعرض للاختراق، من أهم القرارات التي يجب اتخاذها في عام 2023. فلقد حدث الكثير من عمليات تسريب البيانات والخروقات المتطورة على مدار السنوات القليلة الماضية، وبالتالي فرص سرقة وبيع بيانات الاعتماد الخاصة بك على الويب المظلم مرتفعة نسبيًا. لسوء الحظ، الأمر متروك لمجرمي الإنترنت ليقرروا ما إذا [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/">كيف تتجنبون التعرض للاختراق عام 2023؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تحصين الأمن الالكتروني الشخصي للحفاظ على الخصوصية وتجنب التعرض للاختراق، من أهم القرارات التي يجب اتخاذها في عام 2023. فلقد حدث الكثير من عمليات تسريب البيانات والخروقات المتطورة على مدار السنوات القليلة الماضية، وبالتالي فرص سرقة وبيع بيانات الاعتماد الخاصة بك على الويب المظلم مرتفعة نسبيًا.<br />
لسوء الحظ، الأمر متروك لمجرمي الإنترنت ليقرروا ما إذا كنت هدفًا جيدًا أم لا بالنسبة لهم. ومع ذلك، يمكنك محاولة تحصين نفسكم قدر المستطاع لتجنب الوقوع ضحية في عام 2023 عبر القيام بالتالي:</p>
<p><strong>&#8211; كلمات مرور نظيفة وقويّة</strong><br />
يجب الحفاظ على نظافة كلمات المرور المستخدمة، فالأولوية المطلقة هي لاختيار كلمات مرور قويّة و/أو صعبة و/أو طويلة بحيث لن يكون من السهل معرفتها. قد تشعرون بالرغبة في إعادة استخدام كلمات المرور نفسها على معظم حساباتكم على الإنترنت، ولكن القيام بذلك قد يكلفكم الكثير.<br />
وإذا كنتم تكافحون لتذكر عشرات كلمات المرور المختلفة لحساباتكم المتنوعة على شبكة الانترنت، ننصحكم باستخدام مدير كلمات المرور الذي سيوفر الحلول المناسبة لكم. فلا شك أن تخزين كلمات المرور في مكان آمن هو أمر لن يستمتع المتسللون باختراقه إذا قرروا استهدافكم.</p>
<p><strong>برامج مكافحة الفيروسات</strong><br />
هناك عشرات الآلاف من الباحثين والمطوّرين في مجال الأمن السيبراني في جميع أنحاء العالم الذين يعملون ليلاً نهاراً بلا كلل لتطوير منتجات تحمي الشركات والأفراد من هجمات القرصنة.<br />
هم يراقبون الفضاء الإلكتروني بحثًا عن تهديدات جديدة ويقومون باستمرار بتحديث حلول برامج مكافحة الفيروسات، حتى يتمكن المستخدمون من حماية أنفسهم من كل ما يجري في عالم الأمن السيبراني.<br />
تجدر الإشارة إلى أن النسخة المدفوعة من أي برنامج لمكافحة الفيروسات هي أفضل بكثير من النسخة المجانية، بحيث توفر حماية شاملة ومتقدمة لكل الأجهزة المتصلة بالإنترنت.</p>
<p><strong>المصادقة متعددة العوامل</strong><br />
الحصول على مصادقة متعددة العوامل لحسابات المستخدم المهمة بات أمراً لا بد منه في عالم اليوم، بحيث توفّر طبقة ثانية من الأمان الالكتروني يمكن أن يستفيد منها.<br />
سيواجه المحتالون صعوبة في الدخول إلى الحسابات المصرفية إذا مروا أولاً بكلمات المرور القويّة وثانياً بالمصادقة متعددة العوامل. وحتى لو انتهى بهم الأمر بطريقة ما إلى اختراق حسابات البريد الإلكتروني أو الهاتف المحمول الخاص، فسيتركون بلا شك الكثير من الآثار الالكترونية التي من المحتمل جدًا أن تستخدمها السلطات لتتبع المحتالين وإلقاء القبض عليهم.</p>
<p><strong>نسخة احتياطية من المعلومات الأساسية</strong><br />
يمكنكم اختيار حل سحابي أو الاستثمار في شراء محرك أقراص صلبة خارجي غير متصل دائمًا بالإنترنت. فالاحتفاظ بنسخة احتياطية على جهاز غير متصل أو على مزوّد تخزين سحابي آمن قد يكون أمراً منقذًا في حال وقوع أي هجوم الكتروني.<br />
إذا قام المتسللون بتشفير جميع ملفاتكم وطلبوا فدية، ستتمكنون ببساطة من مسح جهاز الكمبيوتر المصاب واستعادة الملفات كاملة من محرك الأقراص الصلبة الاحتياطي أو مزود الخدمة السحابية.<br />
قد يكون من المزعج في مكان ما أن يقوم المستخدم بنقل الملفات الجديدة بين الحين والآخر، لكن تخزين تلك الصور والملفات الثمينة يستحق ذلك ويبعد عنكم شر القراصنة وبلواتهم.</p>
<p><strong>تحديث الأنظمة والتطبيقات والبرامج باستمرار</strong><br />
يعمل مطورو الشركات التقنية الكبرى حول العالم بكل جهد، حتى خلال العطلات، للبحث عن ثغرات يوم الصفر ورصد التهديدات الأخرى التي من شأنها أن تسمح لمجرمي الإنترنت بتنفيذ هجومهم. ليقوموا لاحقا بإصدار تصحيحات وتحديثات للثغرات المكتشفة.</p>
<p>اعتماد النصائح المذكورة أعلاه سيحدّ بشكل كبير من فرص التعرض للاختراق في عام 2023. والأهم من ذلك أنكم ستحافظون بأكبر قدر ممكن على أمان الأجهزة المتصلة بكم وبعائلتكم.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/">كيف تتجنبون التعرض للاختراق عام 2023؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>لا تحديثات أمنية لنظام ويندوز 7 بعد اليوم.. فاحذروا!</title>
		<link>https://cyber-arabs.com/%d9%84%d8%a7-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%86%d8%b8%d8%a7%d9%85-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2-7-%d8%a8%d8%b9%d8%af-%d8%a7%d9%84%d9%8a%d9%88/</link>
					<comments>https://cyber-arabs.com/%d9%84%d8%a7-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%86%d8%b8%d8%a7%d9%85-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2-7-%d8%a8%d8%b9%d8%af-%d8%a7%d9%84%d9%8a%d9%88/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 18 Jan 2023 16:28:35 +0000</pubDate>
				<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[مايكروسوفت]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246867</guid>

					<description><![CDATA[<p>بدءًا من اليوم العاشر من شهر كانون الثاني / يناير 2023، توقفت شركة مايكروسوفت Microsoft عن توفير أي تحديثات أمان إضافية لنظام التشغيل ويندوز 7 بكل أنواعه، للأفراد والمؤسسات. وبالتالي، فإن كل أجهزة الكمبيوتر التي لا تزال تعمل بنظام التشغيل Windows 7، لن تكون محميّة من الثغرات الأمنية الخطيرة بعد اليوم. فاحذروا! في سياق متصل، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d8%a7-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%86%d8%b8%d8%a7%d9%85-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2-7-%d8%a8%d8%b9%d8%af-%d8%a7%d9%84%d9%8a%d9%88/">لا تحديثات أمنية لنظام ويندوز 7 بعد اليوم.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>بدءًا من اليوم العاشر من شهر كانون الثاني / يناير 2023، توقفت شركة مايكروسوفت Microsoft عن توفير أي تحديثات أمان إضافية لنظام التشغيل ويندوز 7 بكل أنواعه، للأفراد والمؤسسات.<br />
وبالتالي، فإن كل أجهزة الكمبيوتر التي لا تزال تعمل بنظام التشغيل Windows 7، لن تكون محميّة من الثغرات الأمنية الخطيرة بعد اليوم. فاحذروا!<br />
في سياق متصل، وبعيداً عن نظام التشغيل نفسه، توقفت المتصفحات مثل Edge (ومتصفحات أخرى) عن تقديم تصحيحات أمان جديدة في Windows 7. هذا بالإضافة إلى خدمات أخرى يوفرها بائعون غير تابعين لشركة Microsoft (أطراف ثالثة)، مثل NVIDIA، والتي توقفت أيضاً عن توفير أي تحديثات أمان في المستقبل. </p>
<p><strong>ما هو البديل لمستخدمي Windows 7؟</strong><br />
تقترح مايكروسوفت على المستخدمين ترقية أجهزة الكمبيوتر الخاصة بهم إلى نظام التشغيل ويندوز 10.<br />
تجدر الإشارة إلى أن معظم أجهزة الكمبيوتر هذه لن تكون متوافقة مع Windows 11 الجديد، ولكنها ستعمل عادياً مع نظام Windows 7.<br />
وفي ملاحظة مهمّة، نبّهت شركة Microsoft كل المستخدمين، وقبل الاستثمار في هذا التغيير، إلى أن الشركة لن تقوم بدعم نظام التشغيل Windows 10 وتوفير التحديثات الأمنية المطلوبة بعد تاريخ تشرين الأول / أكتوبر 2025.<br />
وبذلك، يبدو أنه أمام كل مستخدمي أنظمة Windows 10 اليوم أقل من 3 سنوات بقليل لشراء أجهزة كمبيوتر جديدة قادرة على العمل بنظام Windows 11 الحديث، أو أي نظام آخر جديد قد يتم إطلاقه في المستقبل.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d8%a7-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%86%d8%b8%d8%a7%d9%85-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2-7-%d8%a8%d8%b9%d8%af-%d8%a7%d9%84%d9%8a%d9%88/">لا تحديثات أمنية لنظام ويندوز 7 بعد اليوم.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d8%a7-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%86%d8%b8%d8%a7%d9%85-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2-7-%d8%a8%d8%b9%d8%af-%d8%a7%d9%84%d9%8a%d9%88/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 16 Apr 2021 18:08:04 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[لينكس]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=139095</guid>

					<description><![CDATA[<p>ازداد الكلام في الآونة الأخيرة عن كمية البيانات التي يقوم مطورو التطبيقات بجمعها من المستخدمين، ومدى تأثير ذلك على أمنهم السيبراني. وما لبث أن ارتفعت حدة الجدالات حول العالم بعدما أعلنت شركة آبل Apple مؤخراً عن خطط لإجبار المطورين على الإعلان عن مقدار المعلومات الشخصية التي يقوم المسوقون الرقميون بجمعها من التطبيقات. إذ تقوم جميع [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/">المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ازداد الكلام في الآونة الأخيرة عن كمية البيانات التي يقوم مطورو التطبيقات بجمعها من المستخدمين، ومدى تأثير ذلك على أمنهم السيبراني. وما لبث أن ارتفعت حدة الجدالات حول العالم بعدما أعلنت شركة آبل Apple مؤخراً عن خطط لإجبار المطورين على الإعلان عن مقدار المعلومات الشخصية التي يقوم المسوقون الرقميون بجمعها من التطبيقات.</p>
<p>إذ تقوم جميع التطبيقات الهاتفية تقريباً بجمع البيانات الشخصية بطريقة ما، خاصة تلك التي يمكن تنزيلها واستخدامها بشكل مجاني. ثم يتم استخدام هذه المعلومات لبيع الإعلانات المستهدفة، مما يسمح للمطورين بكسب بعض المال من تطبيقاتهم.</p>
<p>عادةً ما يقتصر جمع البيانات على ما نقوم به عبر الإنترنت، أي تسجيل مواقع الويب التي نزورها، ومنشورات الوسائط الاجتماعية التي نتفاعل معها، والأجهزة الالكترونية التي نستخدمها، وإحداثيات نظام تحديد المواقع العالمي GPS الخاصة بنا، وما إلى ذلك. ولكن سرعان ما بدأ الأمر يخرج عن السيطرة مع سعي المطورين والشركات إلى فهم تصرفاتنا الرقمية بشكل أفضل، أي مع البدء بتتبعنا والدخول إلى تفاصيل حياتنا الشخصية أكثر بكثير من المتوقع.</p>
<p>&nbsp;</p>
<h4><strong>المسوقون الرقميون خطيرون</strong></h4>
<p>عادةً ما لا يتم تسليط الضوء على الجانب المظلم لأساليب التسويق الحديثة وعلى ما يقوم به المسوقون الرقميون هذه الأيام. يمكننا القول بكل بساطة أن هذا الموضوع خطير جداً بحيث أن التطبيقات التي نستخدمها يومياً تتيح للمسوقين جمع كميات هائلة من البيانات عنا واكتشاف أعمق أسرارنا وعاداتنا الضارة وربما استغلالها أيضاً لمصالحهم الشخصية.</p>
<p>هل يمكننا منع جمع هذه البيانات؟ ربما ليس تماماً، ولكن يمكننا اتباع النصائح التالية لحماية أنفسنا بشكل أفضل.</p>
<h4><strong>&#8211; أولاً: قراءة ما نوافق عليه</strong></h4>
<p>يجب دائماً قراءة شروط وأحكام التطبيقات التي نقوم بتنزيلها. صحيح أنها طويلة ومعقدة ومخيفة وعادة ما نتجنب قراءتها، ولكن الشر يكمن في التفاصيل وقد نقوم بالموافقة على أن يراقبنا التطبيق ومن دون علمنا.</p>
<h4><strong>&#8211; ثانياً، استخدام معلومات مزيفة</strong></h4>
<p>عند التسجيل للحصول على خدمات جديدة، ننصح باستخدام اسم مزيف أو عنوان بريد إلكتروني يمكن التخلص منه، بمعنى ألا يكون مرتبطاً بمعلوماتنا الشخصية. ما لم يكن هناك سبب محدد وإجباري لتقديم معلومات التعريف الشخصية، مثل عنوان التسليم الخاص بنا لتلقي الطلبات عبر الإنترنت، لا نحتاج أبداً إلى تزويد المسوقين الرقميين بالبيانات الأكثر حساسية. ويجب التنبه للأمر!</p>
<h4><strong>&#8211; ثالثاً، استخدام برامج مساعدة</strong></h4>
<p>ننصح بتثبيت برنامج adblocking على كل الأجهزة الالكترونية. سيساعدنا في حظر العديد من البرامج النصية وملفات تعريف الارتباط التي يستخدمها المسوقون لتتبع نشاطنا على الويب. كما يمكننا تعزيز الحماية بشكل أكبر عبر استخدام برنامج VPN الذي يسمح لنا بتصفح الانترنت من دون الكشف عن هويتنا. ولكن للأمانة، هذا النوع من البرامج سيزيد من استهلاك كوتا الانترنت وقد يؤدي إلى إبطاء سرعتها.</p>
<p>قد يكون التتبع عبر الإنترنت لجمع البيانات أحد أكبر تهديدات الخصوصية التي نواجهها على الإطلاق. وبالتالي، ربما حان الوقت لاستعادة السيطرة على بياناتنا ووضع حد لهذا التطفل على حياتنا الخاصة!</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/">المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>إحصائيات مخيفة عن كلمات المرور ستغير عاداتكم على الإنترنت</title>
		<link>https://cyber-arabs.com/%d8%a5%d8%ad%d8%b5%d8%a7%d8%a6%d9%8a%d8%a7%d8%aa-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d8%b9%d9%86-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d8%b1-%d8%b3%d8%aa%d8%ba%d9%8a%d8%b1-%d8%b9/</link>
					<comments>https://cyber-arabs.com/%d8%a5%d8%ad%d8%b5%d8%a7%d8%a6%d9%8a%d8%a7%d8%aa-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d8%b9%d9%86-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d8%b1-%d8%b3%d8%aa%d8%ba%d9%8a%d8%b1-%d8%b9/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 30 Mar 2021 18:03:56 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<category><![CDATA[حماية الملفات والبيانات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=129732</guid>

					<description><![CDATA[<p>رغم كل التطورات التكنولوجية الحاصلة في عالم الإنترنت اليوم، ما زالت مشكلة كلمات المرور وارتباطها بالأمن الالكتروني على حالها، إن لم تتفاقم، خصوصاً لجهة كيفية اختيار وإدارة هذه الكلمات. إذ نستخدم جميعاً باسوورد لحماية بعض معلوماتنا الأكثر أهمية وبياناتنا السرية، مثل كشوف الحسابات المصرفية وتسجيلات العمل والمعلومات الطبية وغيره. بالنسبة للعديد من الأنظمة والمنصات عبر [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a5%d8%ad%d8%b5%d8%a7%d8%a6%d9%8a%d8%a7%d8%aa-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d8%b9%d9%86-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d8%b1-%d8%b3%d8%aa%d8%ba%d9%8a%d8%b1-%d8%b9/">إحصائيات مخيفة عن كلمات المرور ستغير عاداتكم على الإنترنت</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>رغم كل التطورات التكنولوجية الحاصلة في عالم الإنترنت اليوم، ما زالت مشكلة كلمات المرور وارتباطها بالأمن الالكتروني على حالها، إن لم تتفاقم، خصوصاً لجهة كيفية اختيار وإدارة هذه الكلمات.</p>
<p>إذ نستخدم جميعاً باسوورد لحماية بعض معلوماتنا الأكثر أهمية وبياناتنا السرية، مثل كشوف الحسابات المصرفية وتسجيلات العمل والمعلومات الطبية وغيره. بالنسبة للعديد من الأنظمة والمنصات عبر الإنترنت، كلمة المرور هي كل ما يقف بين معلوماتكم الشخصية والمتسلل الذي يحاول سرقتها.</p>
<p>وبالتالي، عدم إدراك معظم مستخدمي الإنترنت لأهمية إنشاء password آمن وفعّال، قد يتركهم عرضة لهجمات المجرمين الإلكترونيين والمتسللين.</p>
<p>تلقي الإحصائيات التالية الضوء على بعض اتجاهات كلمات المرور وأرقامها المفاجئة في المجتمع الأميركي، والتي يمكن ربطها بسهولة بمجتمعاتنا العربية التي تتعرض يومياً إلى عدد كبير من هجمات الكترونية لا يتم الإفصاح عنها، في ظل غياب أي دراسات وإحصاءات علمية متعلقة بالأمن السيبراني العربي أكان على الصعيد الفردي أو المؤسساتي.</p>
<p>&nbsp;</p>
<h4><strong>إحصائيات وأرقام عن كلمات المرور الضعيفة</strong></h4>
<p>تم استخلاص الاحصائيات المذكورة أدناه من <a href="https://storage.googleapis.com/gweb-uniblog-publish-prod/documents/PasswordCheckup-HarrisPoll-InfographicFINAL.pdf">دراسة قامة بها شركة غوغل</a> الشهيرة، و<a href="https://mms.businesswire.com/media/20200219005336/en/773763/5/191522-Ponemon-Infographic-2020-final-1.jpg?download=1">دراسة أخرى أجراها معهد بونيمون</a> الأميركي.</p>
<p><strong>بالنسبة لدراسة غوغل:</strong></p>
<p>1- يقول 75٪ من الأمريكيين إنهم يشعرون بالإحباط لمحاولة الحفاظ على كلمات المرور الخاصة بهم وتتبعها.</p>
<p>2- 24٪ من الأمريكيين استخدموا كلمة &#8220;password&#8221; أو &#8220;Qwerty&#8221; أو &#8220;123456&#8221; ككلمة مرور.</p>
<p>3- شارك 43٪ من الأمريكيين كلمة المرور الخاصة بهم مع شخص ما.</p>
<p>4- شارك 20٪ من الأمريكيين باسوورد حساب بريدهم الإلكتروني مع أشخاص آخرين.</p>
<p>5- استخدم 37٪ فقط من الأمريكيين المصادقة الثنائية لتأمين كلمات المرور الخاصة بهم في عام 2020.</p>
<p>6- قال 34٪ فقط من الأمريكيين إنهم يغيّرون password الخاصة بهم بانتظام.</p>
<p>7- يستخدم 15٪ فقط من الأمريكيين إدارة كلمات المرور عبر الإنترنت.</p>
<p>8- يستخدم 66٪ من الأمريكيين نفس كلمة المرور عبر حسابات متعددة عبر الإنترنت.</p>
<p>9- فيما قال 79٪ من الأمريكيين أن تحديث برامج الأمان لديهم أمر مهم للغاية، فإن 33٪ لا يقومون بتحديث برامجهم بانتظام.</p>
<p>10- حاول 27٪ من الأمريكيين تخمين باسوورد شخص آخر، وكان 17٪ منهم قادرين على التخمين بشكل صحيح.</p>
<p>11- أبلغ 13٪ من الأمريكيين عن إعادة استخدام كلمة المرور الخاصة بهم عدة مرات على جميع حساباتهم في عام 2019.</p>
<p>12- تمكن 32٪ فقط من الأمريكيين من تحديد معنى عبارة &#8220;التصيد الاحتيالي&#8221; و&#8221;مدير كلمات المرور&#8221; و&#8221;التحقق بخطوتين&#8221; بشكل صحيح.</p>
<p><strong>بالنسبة لدراسة معهد بونيمون:</strong></p>
<p>13- 42٪ من المؤسسات تعتمد على الملاحظات اللاصقة sticky notes لإدارة كلمات المرور.</p>
<p>14- 59٪ من المنظمات تعتمد على الذاكرة البشرية لإدارة password.</p>
<p>15- تقول 62٪ من المؤسسات أنها لا تتخذ الخطوات اللازمة لتأمين بيانات الهواتف النقالة بشكل صحيح.</p>
<p>&nbsp;</p>
<h4><strong>نصائح للحفاظ على أمن البيانات</strong></h4>
<p>صحيح أن أساليب مجرمي الإنترنت متطورة، ولكن الدفاع المناسب لصد هجماتهم لا يتطلب جهداً كبيراً. سوف نطرح عدداً من النصائح البسيطة والكفيلة بتقليل احتمالية تعرضكم للهجوم بشكل كبير. يجب القيام بالتالي:</p>
<p>&#8211; اختيار كلمة مرور مكونة من 12 حرفاً على الأقل، مع مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز.</p>
<p>&#8211; إنشاء كلمة مرور فريدة لكل حساب على الإنترنت.</p>
<p>&#8211; عدم إعادة استخدام أي باسووردات قديمة.</p>
<p>&#8211; استعمال برنامج لإدارة كلمات المرور قادر على تبسيط عملية إنشاء password فريد وقوي لكل حساب.</p>
<p>&#8211; عدم كتابة كلمات المرور، سواء مادياً أو إلكترونياً.</p>
<p>&#8211; استخدام مصادقة التحقق بخطوتين حيث يمكن ذلك.</p>
<p>اتباع الخطوات البسيطة أعلاه يمكن أن يمنع غالبية المتسللين من الوصول إلى بياناتكم الشخصية ومعلوماتكم الخاصة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a5%d8%ad%d8%b5%d8%a7%d8%a6%d9%8a%d8%a7%d8%aa-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d8%b9%d9%86-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d8%b1-%d8%b3%d8%aa%d8%ba%d9%8a%d8%b1-%d8%b9/">إحصائيات مخيفة عن كلمات المرور ستغير عاداتكم على الإنترنت</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a5%d8%ad%d8%b5%d8%a7%d8%a6%d9%8a%d8%a7%d8%aa-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d8%b9%d9%86-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d8%b1-%d8%b3%d8%aa%d8%ba%d9%8a%d8%b1-%d8%b9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>3.27 مليار.. رقم سيدفعكم إلى تغيير كلمات المرور الخاصة بكم</title>
		<link>https://cyber-arabs.com/3-27-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%b1%d9%82%d9%85-%d8%b3%d9%8a%d8%af%d9%81%d8%b9%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%aa%d8%ba%d9%8a%d9%8a%d8%b1-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/</link>
					<comments>https://cyber-arabs.com/3-27-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%b1%d9%82%d9%85-%d8%b3%d9%8a%d8%af%d9%81%d8%b9%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%aa%d8%ba%d9%8a%d9%8a%d8%b1-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 11 Mar 2021 19:27:16 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=119328</guid>

					<description><![CDATA[<p>قام قراصنة الانترنت في الآونة الأخيرة بنشر أكبر مجموعة على الإطلاق من كلمات المرور ورسائل البريد الإلكتروني المسروقة، وذلك في منتدى خاص بهم يمكن لأي شخص الوصول إليه. ومن المثير للدهشة أن القوائم تحتوي على 3.27 مليار من بيانات الاعتماد المسروقة. فيبدو أن قاعدة البيانات الهائلة تضم عدداً كبيراً من بيانات اعتماد تسجيل الدخول المسربة، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/3-27-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%b1%d9%82%d9%85-%d8%b3%d9%8a%d8%af%d9%81%d8%b9%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%aa%d8%ba%d9%8a%d9%8a%d8%b1-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/">3.27 مليار.. رقم سيدفعكم إلى تغيير كلمات المرور الخاصة بكم</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>قام قراصنة الانترنت في الآونة الأخيرة بنشر أكبر مجموعة على الإطلاق من كلمات المرور ورسائل البريد الإلكتروني المسروقة، وذلك في منتدى خاص بهم يمكن لأي شخص الوصول إليه.</p>
<p>ومن المثير للدهشة أن القوائم تحتوي على 3.27 مليار من بيانات الاعتماد المسروقة. فيبدو أن قاعدة البيانات الهائلة تضم عدداً كبيراً من بيانات اعتماد تسجيل الدخول المسربة، بالإضافة إلى معلومات أخرى تم الكشف عنها في تسريبات سابقة.</p>
<p>الهجمات الالكترونية الاحتيالية التي قامت بسرقة كلمات المرور ورسائل البريد الإلكتروني طالت المواطنين في جميع أنحاء العالم، وليس فقط في الولايات المتحدة الأميركية كما يعتقد البعض. إذ تمكن المتسللون من تجميع المعلومات المسروقة من خروقات البيانات على مر السنين ووضعها في مكان واحد يمكن الوصول إليه من قبل الجميع.</p>
<p>&nbsp;</p>
<h4><strong>ضرورة تغيير كلمات المرور</strong></h4>
<p>وبالتالي، هناك المليارات من بيانات اعتماد تسجيل الدخول المسربة عبر التاريخ والتي لا زال يستخدمها المتسللون حتى يومنا هذا. لذلك يحذر خبراء الأمن السيبراني باستمرار من خطورة إعادة استخدام كلمات مرور قديمة أو استخدام كلمات مرور مشابهة جداً يمكن تخمينها بسهولة، فهذه ليست فكرة جيدة على الإطلاق إذ قد تكون هذه البيانات ضمن المعلومات المسروقة أو المسربة.</p>
<p>أما بالنسبة للشركات، فقد يستغرق الأمر شهوراً حتى تعلن عن تعرضها للاختراق، مما يمنح المتسللين متسعاً من الوقت لاستخدام أي معلومات مسروقة. قد تتساءلون لماذا تتباطأ الشركات أحياناً في الإبلاغ عن انتهاكات البيانات؟ ولكن الأمر ليس بهذه السهولة، وإنما يعود إلى كيفية اكتشاف الخروقات والوقت المطلوب لتصحيح الخلل.</p>
<p>فعادة ما يتم اعتراض الخروقات من قبل خبراء الأمن في الشركة أو الباحثين في مجال الأمن السيبراني الذين يحبون البحث عن نقاط الضعف المحتملة. عندما يتم العثور على مثل هذه الثغرات الأمنية، يقوم خبراء الإنترنت بإبلاغ المنظمة المتضررة. ثم تأخذ الشركة وقتها لإصلاحها.</p>
<p>بعد إصلاح الثغرة، والحصول على موافقة فرق التسويق والمكتب القانوني الخاص بالشركة، يتم الإعلان عن الاختراق وإبلاغ المستخدمين بالثغرة الأمنية التي تم حلها بالفعل والتي ربما تكون قد كشفت عن المعلومات الشخصية. يمكن أن تستغرق العملية برمتها أشهر عديدة أو حتى سنوات. إذاً، لماذا لا يقوم خبراء الأمن بنشر التسرب وإخبار المستخدمين على الفور؟</p>
<p>&nbsp;</p>
<h4><strong>اختيار كلمة المرور المناسبة</strong></h4>
<p>يمكن بالفعل دق ناقوس الخطر على الفور، لكن خبراء الأمن نادراً ما يفعلون ذلك بسبب خروجه عن الأخلاقيات العامة. فبدلاً من مساعدة الشركة، يؤدي التسرع في فضح الموضوع إلى جذب المزيد من المجرمين والمهاجمين الذين يرغبون في استغلال الثغرة الأمنية. لذلك يفضلون أن تأخذ الأمور مجراها الصحيح ولو احتاجت لوقت طويل.</p>
<p>وبالتالي، قد يمر أشهر عديدة قبل إبلاغ الأشخاص العاديين بعملية اختراق البيانات التي تعرضوا لها. ومع وضع ذلك في عين الاعتبار، لا يعرف المستخدمون العاديون أبداً ما إذا كانت معلوماتهم قد تم سرقتها بالفعل أم لا.</p>
<p>يبقى الحل الأنسب في استخدام كلمة المرور المناسبة. من الأفضل تغيير كلمات المرور الخاصة مرة واحدة على الأقل كل ثلاثة أشهر، وتذكر عدم إعادة استخدام كلمات المرور القديمة إطلاقاً، وتجنب استخدام الأنماط بين كلمات المرور القديمة والجديدة. ومن البديهي عدم تذكر كل الباسوردات المستخدمة، لذلك يمكن اللجوء إلى تطبيق مدير كلمات المرور.</p>
<p>بالاعتماد على مدير كلمات المرور، يمكن حفظ كلمة مرور رئيسية واحدة فقط ستمنح المستخدم إمكانية الوصول إلى جميع الكلمات الأخرى عندما يحتاج إليها. لذلك كونوا أذكياء وقوموا بتغيير كلمات المرور بسرعة، لديكم 3.27 مليار سبب لعدم تجاهل هذه النصيحة.</p>
<p>The post <a href="https://cyber-arabs.com/3-27-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%b1%d9%82%d9%85-%d8%b3%d9%8a%d8%af%d9%81%d8%b9%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%aa%d8%ba%d9%8a%d9%8a%d8%b1-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/">3.27 مليار.. رقم سيدفعكم إلى تغيير كلمات المرور الخاصة بكم</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/3-27-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%b1%d9%82%d9%85-%d8%b3%d9%8a%d8%af%d9%81%d8%b9%d9%83%d9%85-%d8%a5%d9%84%d9%89-%d8%aa%d8%ba%d9%8a%d9%8a%d8%b1-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما الذي يتوقع حصوله خبراء الأمن السيبراني في عام 2021؟</title>
		<link>https://cyber-arabs.com/%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa%d9%88%d9%82%d8%b9-%d8%ad%d8%b5%d9%88%d9%84%d9%87-%d8%ae%d8%a8%d8%b1%d8%a7%d8%a1-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa%d9%88%d9%82%d8%b9-%d8%ad%d8%b5%d9%88%d9%84%d9%87-%d8%ae%d8%a8%d8%b1%d8%a7%d8%a1-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 25 Feb 2021 22:43:47 +0000</pubDate>
				<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[موارد تعليمية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=110674</guid>

					<description><![CDATA[<p>أثر فيروس كوفيد-19 بشكل غير مسبوق على السلوك البشري اليومي وعلى عادات العمل التي انتقلت من مكاتب الشركات إلى المنازل الخاصة، لتزداد معها مخاطر الأمن السيبراني المرتبطة بالعمل عن بُعد. فالتغييرات التي فرضتها جائحة فيروس كورونا المستجد والتي تترافق مع تطور الآلات التي يستخدمها القراصنة الالكترونيون لشن هجماتهم الخبيثة، بالإضافة إلى ازدياد حنكتهم وذكائهم، تساعد [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa%d9%88%d9%82%d8%b9-%d8%ad%d8%b5%d9%88%d9%84%d9%87-%d8%ae%d8%a8%d8%b1%d8%a7%d8%a1-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1/">ما الذي يتوقع حصوله خبراء الأمن السيبراني في عام 2021؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أثر فيروس كوفيد-19 بشكل غير مسبوق على السلوك البشري اليومي وعلى عادات العمل التي انتقلت من مكاتب الشركات إلى المنازل الخاصة، لتزداد معها مخاطر الأمن السيبراني المرتبطة بالعمل عن بُعد.</p>
<p>فالتغييرات التي فرضتها جائحة فيروس كورونا المستجد والتي تترافق مع تطور الآلات التي يستخدمها القراصنة الالكترونيون لشن هجماتهم الخبيثة، بالإضافة إلى ازدياد حنكتهم وذكائهم، تساعد خبراء الأمن السيبراني على تحديد وتوقع بعض الاتجاهات التي قد تظهر هذا العام.</p>
<h4><strong>خبراء الأمن السيبراني يتوقعون حصول العديد من الأمور، أبرزها التالي:</strong></h4>
<p>&nbsp;</p>
<p><strong>1- زيادة الهجمات على البنية التحتية التي تعمل عن بُعد.</strong></p>
<p>فبسبب تفشي الوباء، شهد العالم زيادة هائلة في عدد العمال الذين باتوا يعملون في منازلهم، مما أدى بدوره إلى زيادة توظيف التقنيات التي تسهل العمل عن بُعد، مثل البريد الإلكتروني و VPN والعمل عن بُعد على سطح المكتب (RDP) وغيره.</p>
<p>في معظم الحالات، بدأ الموظفون العمل عن بُعد بسرعة كبيرة بحيث لم يتسنى للمؤسسات الوقت الكافي للنظر في التداعيات الأمنية. من هنا شهدت المؤسسات والشركات على أنواعها ازدياداً في الهجمات الالكترونية التي ضربت أنظمتها، بعدما استطاع مجرمو الانترنت تحديد نقاط الضعف وكيفية الاستفادة منها. ويبدو أن هذه الهجمات في طور النمو والاستمرار.</p>
<p>&nbsp;</p>
<p><strong>2- تطور الأجهزة الذكية من &#8220;متصلة&#8221; إلى أجهزة مستقلة.</strong></p>
<p>سيتم الاستثمار في المدن الذكية والتصنيع الذكي والنقل الذكي والخدمات اللوجستية على أنواعها لتصبح أكثر استقلالية. وسيكون لهذا الموضوع تأثير على وقت الاستجابة السريع وعلى مشكلات الأمان. مشكلة وقت الاستجابة هي نتاج الاضطرار إلى التحدث مع الخدمات السحابية المركزية، والتي يمكن أن تستغرق وقتاً أطول للاستجابة مما هو عليه في أنظمة التفاعل مع الأشياء في الوقت الفعلي والتي تحدث في العالم المادي.</p>
<p>وبالمثل، يمكن أن يؤثر فقدان الاتصال بالسحابة المركزية (بسبب انقطاع التيار الكهربائي أو تعطل الشبكة السحابية، على سبيل المثال) على عمل الأجهزة الذكية، مما يزيد من احتمال التعرض للهجمات الالكترونية. على كل الأحوال، سنرى بروز المزيد من الأنظمة الذكية التي يمكن تشغيلها من تلقاء نفسها، باستخدام الاتصالات بشكل أساسي للمراقبة عن بُعد. وستكون الخدمات السحابية المتطورة وسرعة شبكة 5G  الفائقة محركاً مهماً للتعاون الذكي بين الأنظمة.</p>
<p>&nbsp;</p>
<p><strong>3- سيصبح الإنترنت مصنعاً كبيراً للخدمات المترابطة.</strong></p>
<p>تتجه الشركات إلى بناء شبكة كاملة من الخدمات المترابطة من الحافة إلى السحب المركزية، مما يؤدي بشكل فعال إلى إنشاء تسلسل هرمي متشابك كامل. الخطر هو أنه في حالة فشل أحد المكونات، سيتأثر النظام بأكمله. فحصر مركزية القرار عند مزودي الخدمات السحابية الرئيسيين مثل Amazon Web Services (AWS) و DNS تزيد من احتمال حدوث انقطاعات كبيرة على نطاق واسع ستؤثر حتماً على المستهلكين.</p>
<p>&nbsp;</p>
<p><strong>4- محاولة التأثير والتعطيل.</strong></p>
<p>بات يتعلم المستخدمون العاديون الآن مهارات TTPS التي تستخدمها مجموعات APT وغيرها من منظمات الجريمة الإلكترونية لشن هجماتها. ولذلك، يتوقع خبراء الأمن السيبراني ازدياد وتيرة العمليات المحلية التي يقوم بها المواطنون للتأثير على العمليات داخل بلدانهم أو تعطيلها. وبسبب وصولهم إلى وسائل التواصل الاجتماعي، فقد يكون لهم تأثير كبير.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa%d9%88%d9%82%d8%b9-%d8%ad%d8%b5%d9%88%d9%84%d9%87-%d8%ae%d8%a8%d8%b1%d8%a7%d8%a1-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1/">ما الذي يتوقع حصوله خبراء الأمن السيبراني في عام 2021؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa%d9%88%d9%82%d8%b9-%d8%ad%d8%b5%d9%88%d9%84%d9%87-%d8%ae%d8%a8%d8%b1%d8%a7%d8%a1-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>المؤسسات التي تستخدم السحابة.. هل هي بخطر؟</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 05 Feb 2021 14:59:55 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[حماية الملفات والبيانات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=99037</guid>

					<description><![CDATA[<p>لطالما كانت مخاوف الأمان الرقمي المرتبط باستخدام السحابة Cloud security على رأس اهتمامات العديد من المحترفين في أمن تكنولوجيا المعلومات والمكلفين بحماية البيانات والتطبيقات والبنية التحتية في البيئات السحابية، ولكنها سرعان ما أصبحت أولوية للجميع تقريباً في عام 2020 مع تفشي جائحة فيروس كورونا المستجد وانتقال الشركات إلى دعم عمل الموظفين عن بُعد. يقوم عدد [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/">المؤسسات التي تستخدم السحابة.. هل هي بخطر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>لطالما كانت مخاوف الأمان الرقمي المرتبط باستخدام السحابة Cloud security على رأس اهتمامات العديد من المحترفين في أمن تكنولوجيا المعلومات والمكلفين بحماية البيانات والتطبيقات والبنية التحتية في البيئات السحابية، ولكنها سرعان ما أصبحت أولوية للجميع تقريباً في عام 2020 مع تفشي جائحة فيروس كورونا المستجد وانتقال الشركات إلى دعم عمل الموظفين عن بُعد.</p>
<p>يقوم عدد كبير من الشركات والمؤسسات في العالم باستخدام نظام Microsoft 365 في العمل، مما يستدعي العمل على تأمين الأمان الرقمي اللازم لردع الهجمات الإلكترونية التي تستهدف عادةً السحابة الخاصة بهذه المؤسسات والأنظمة الأساسية الداخلية.</p>
<p>وما يؤكد الخطر المتزايد لهذه المشكلة، التحذير الصادر عن وكالة الأمن السيبراني وأمن البنية التحتية في وزارة الأمن الداخلي الأميركي (CISA) من ارتفاع حدة الهجمات الإلكترونية الناجحة مؤخراً التي استهدفت الخدمات السحابية. فيما حدثت الهجمات عندما كان يعمل الموظفون عن بُعد وكانوا يستخدمون أجهزة الشركة أو الأجهزة الشخصية للوصول إلى الخدمات السحابية.</p>
<p>أبرز مثال على ذلك هو الهجوم الإلكتروني الذي تم رصده مؤخراً والمعروف بـ SolarWinds ، وهي حملة كبيرة ومعقدة وواسعة النطاق استهدفت الوكالات الحكومية والشركات الأمريكية، بما في ذلك مايكروسوفت وخدماتها السحابية.</p>
<p>&nbsp;</p>
<h4><strong>الهجمات تستهدف السحابة</strong></h4>
<p>لقد شهدت المؤسسات والشركات ما معدله 2.8 حادث أمني على السحابات التي يستخدمونها خلال الاثني عشر شهراً الماضية، وفقاً لما وجده باحثو Netwrix في <a href="https://www.netwrix.com/2021_cloud_data_security_report.html">تقرير أمان البيانات السحابية</a>. الأكثر شيوعاً هي هجمات التصيد الاحتيالي (40٪) وهجمات برامج الفدية أو البرامج الضارة الأخرى (24٪) وتسرب البيانات العرضي (17٪) والهجمات التي تستهدف البنية التحتية للسحابة (16٪) واختراق الحسابات (16٪).</p>
<p>ولحسن حظ فرق تكنولوجيا المعلومات والأمان السيبراني، هناك العديد من الخطوات التي يمكنهم اتخاذها لتأمين بيئات العمل التي تستخدم السحابات وحماية الشركات من الهجمات الشائعة التي تحاول سرقة البيانات أو الاستيلاء على الحسابات.</p>
<p>على سبيل المثال، من الضروري معرفة أدوات الأمان التي تأتي مع حزمة Microsoft 365 قبل استخدامها لإدارة العمل في الشركة. فعلى المسؤولين دراسة الخيارات المتاحة وما تقدمه من خدمات أمنية، قبل اختيار الأفضل. إذ تقدم مايكروسوفت Business Basic و Business Standard  و Business Premium و Enterprise F3  و Enterprise E3 و Enterprise F5، ولكل منها مجموعة مختلفة من الأدوات والوظائف.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/">المؤسسات التي تستخدم السحابة.. هل هي بخطر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
