<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ماك Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D9%83%D9%85%D8%A8%D9%8A%D9%88%D8%AA%D8%B1/macos/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/أمن-الكمبيوتر/macos/</link>
	<description></description>
	<lastBuildDate>Tue, 31 Jan 2023 15:13:11 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>ماك Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/أمن-الكمبيوتر/macos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 16 Apr 2021 18:08:04 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[لينكس]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=139095</guid>

					<description><![CDATA[<p>ازداد الكلام في الآونة الأخيرة عن كمية البيانات التي يقوم مطورو التطبيقات بجمعها من المستخدمين، ومدى تأثير ذلك على أمنهم السيبراني. وما لبث أن ارتفعت حدة الجدالات حول العالم بعدما أعلنت شركة آبل Apple مؤخراً عن خطط لإجبار المطورين على الإعلان عن مقدار المعلومات الشخصية التي يقوم المسوقون الرقميون بجمعها من التطبيقات. إذ تقوم جميع [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/">المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ازداد الكلام في الآونة الأخيرة عن كمية البيانات التي يقوم مطورو التطبيقات بجمعها من المستخدمين، ومدى تأثير ذلك على أمنهم السيبراني. وما لبث أن ارتفعت حدة الجدالات حول العالم بعدما أعلنت شركة آبل Apple مؤخراً عن خطط لإجبار المطورين على الإعلان عن مقدار المعلومات الشخصية التي يقوم المسوقون الرقميون بجمعها من التطبيقات.</p>
<p>إذ تقوم جميع التطبيقات الهاتفية تقريباً بجمع البيانات الشخصية بطريقة ما، خاصة تلك التي يمكن تنزيلها واستخدامها بشكل مجاني. ثم يتم استخدام هذه المعلومات لبيع الإعلانات المستهدفة، مما يسمح للمطورين بكسب بعض المال من تطبيقاتهم.</p>
<p>عادةً ما يقتصر جمع البيانات على ما نقوم به عبر الإنترنت، أي تسجيل مواقع الويب التي نزورها، ومنشورات الوسائط الاجتماعية التي نتفاعل معها، والأجهزة الالكترونية التي نستخدمها، وإحداثيات نظام تحديد المواقع العالمي GPS الخاصة بنا، وما إلى ذلك. ولكن سرعان ما بدأ الأمر يخرج عن السيطرة مع سعي المطورين والشركات إلى فهم تصرفاتنا الرقمية بشكل أفضل، أي مع البدء بتتبعنا والدخول إلى تفاصيل حياتنا الشخصية أكثر بكثير من المتوقع.</p>
<p>&nbsp;</p>
<h4><strong>المسوقون الرقميون خطيرون</strong></h4>
<p>عادةً ما لا يتم تسليط الضوء على الجانب المظلم لأساليب التسويق الحديثة وعلى ما يقوم به المسوقون الرقميون هذه الأيام. يمكننا القول بكل بساطة أن هذا الموضوع خطير جداً بحيث أن التطبيقات التي نستخدمها يومياً تتيح للمسوقين جمع كميات هائلة من البيانات عنا واكتشاف أعمق أسرارنا وعاداتنا الضارة وربما استغلالها أيضاً لمصالحهم الشخصية.</p>
<p>هل يمكننا منع جمع هذه البيانات؟ ربما ليس تماماً، ولكن يمكننا اتباع النصائح التالية لحماية أنفسنا بشكل أفضل.</p>
<h4><strong>&#8211; أولاً: قراءة ما نوافق عليه</strong></h4>
<p>يجب دائماً قراءة شروط وأحكام التطبيقات التي نقوم بتنزيلها. صحيح أنها طويلة ومعقدة ومخيفة وعادة ما نتجنب قراءتها، ولكن الشر يكمن في التفاصيل وقد نقوم بالموافقة على أن يراقبنا التطبيق ومن دون علمنا.</p>
<h4><strong>&#8211; ثانياً، استخدام معلومات مزيفة</strong></h4>
<p>عند التسجيل للحصول على خدمات جديدة، ننصح باستخدام اسم مزيف أو عنوان بريد إلكتروني يمكن التخلص منه، بمعنى ألا يكون مرتبطاً بمعلوماتنا الشخصية. ما لم يكن هناك سبب محدد وإجباري لتقديم معلومات التعريف الشخصية، مثل عنوان التسليم الخاص بنا لتلقي الطلبات عبر الإنترنت، لا نحتاج أبداً إلى تزويد المسوقين الرقميين بالبيانات الأكثر حساسية. ويجب التنبه للأمر!</p>
<h4><strong>&#8211; ثالثاً، استخدام برامج مساعدة</strong></h4>
<p>ننصح بتثبيت برنامج adblocking على كل الأجهزة الالكترونية. سيساعدنا في حظر العديد من البرامج النصية وملفات تعريف الارتباط التي يستخدمها المسوقون لتتبع نشاطنا على الويب. كما يمكننا تعزيز الحماية بشكل أكبر عبر استخدام برنامج VPN الذي يسمح لنا بتصفح الانترنت من دون الكشف عن هويتنا. ولكن للأمانة، هذا النوع من البرامج سيزيد من استهلاك كوتا الانترنت وقد يؤدي إلى إبطاء سرعتها.</p>
<p>قد يكون التتبع عبر الإنترنت لجمع البيانات أحد أكبر تهديدات الخصوصية التي نواجهها على الإطلاق. وبالتالي، ربما حان الوقت لاستعادة السيطرة على بياناتنا ووضع حد لهذا التطفل على حياتنا الخاصة!</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/">المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>المؤسسات التي تستخدم السحابة.. هل هي بخطر؟</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 05 Feb 2021 14:59:55 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[حماية الملفات والبيانات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=99037</guid>

					<description><![CDATA[<p>لطالما كانت مخاوف الأمان الرقمي المرتبط باستخدام السحابة Cloud security على رأس اهتمامات العديد من المحترفين في أمن تكنولوجيا المعلومات والمكلفين بحماية البيانات والتطبيقات والبنية التحتية في البيئات السحابية، ولكنها سرعان ما أصبحت أولوية للجميع تقريباً في عام 2020 مع تفشي جائحة فيروس كورونا المستجد وانتقال الشركات إلى دعم عمل الموظفين عن بُعد. يقوم عدد [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/">المؤسسات التي تستخدم السحابة.. هل هي بخطر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>لطالما كانت مخاوف الأمان الرقمي المرتبط باستخدام السحابة Cloud security على رأس اهتمامات العديد من المحترفين في أمن تكنولوجيا المعلومات والمكلفين بحماية البيانات والتطبيقات والبنية التحتية في البيئات السحابية، ولكنها سرعان ما أصبحت أولوية للجميع تقريباً في عام 2020 مع تفشي جائحة فيروس كورونا المستجد وانتقال الشركات إلى دعم عمل الموظفين عن بُعد.</p>
<p>يقوم عدد كبير من الشركات والمؤسسات في العالم باستخدام نظام Microsoft 365 في العمل، مما يستدعي العمل على تأمين الأمان الرقمي اللازم لردع الهجمات الإلكترونية التي تستهدف عادةً السحابة الخاصة بهذه المؤسسات والأنظمة الأساسية الداخلية.</p>
<p>وما يؤكد الخطر المتزايد لهذه المشكلة، التحذير الصادر عن وكالة الأمن السيبراني وأمن البنية التحتية في وزارة الأمن الداخلي الأميركي (CISA) من ارتفاع حدة الهجمات الإلكترونية الناجحة مؤخراً التي استهدفت الخدمات السحابية. فيما حدثت الهجمات عندما كان يعمل الموظفون عن بُعد وكانوا يستخدمون أجهزة الشركة أو الأجهزة الشخصية للوصول إلى الخدمات السحابية.</p>
<p>أبرز مثال على ذلك هو الهجوم الإلكتروني الذي تم رصده مؤخراً والمعروف بـ SolarWinds ، وهي حملة كبيرة ومعقدة وواسعة النطاق استهدفت الوكالات الحكومية والشركات الأمريكية، بما في ذلك مايكروسوفت وخدماتها السحابية.</p>
<p>&nbsp;</p>
<h4><strong>الهجمات تستهدف السحابة</strong></h4>
<p>لقد شهدت المؤسسات والشركات ما معدله 2.8 حادث أمني على السحابات التي يستخدمونها خلال الاثني عشر شهراً الماضية، وفقاً لما وجده باحثو Netwrix في <a href="https://www.netwrix.com/2021_cloud_data_security_report.html">تقرير أمان البيانات السحابية</a>. الأكثر شيوعاً هي هجمات التصيد الاحتيالي (40٪) وهجمات برامج الفدية أو البرامج الضارة الأخرى (24٪) وتسرب البيانات العرضي (17٪) والهجمات التي تستهدف البنية التحتية للسحابة (16٪) واختراق الحسابات (16٪).</p>
<p>ولحسن حظ فرق تكنولوجيا المعلومات والأمان السيبراني، هناك العديد من الخطوات التي يمكنهم اتخاذها لتأمين بيئات العمل التي تستخدم السحابات وحماية الشركات من الهجمات الشائعة التي تحاول سرقة البيانات أو الاستيلاء على الحسابات.</p>
<p>على سبيل المثال، من الضروري معرفة أدوات الأمان التي تأتي مع حزمة Microsoft 365 قبل استخدامها لإدارة العمل في الشركة. فعلى المسؤولين دراسة الخيارات المتاحة وما تقدمه من خدمات أمنية، قبل اختيار الأفضل. إذ تقدم مايكروسوفت Business Basic و Business Standard  و Business Premium و Enterprise F3  و Enterprise E3 و Enterprise F5، ولكل منها مجموعة مختلفة من الأدوات والوظائف.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/">المؤسسات التي تستخدم السحابة.. هل هي بخطر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a4%d8%b3%d8%b3%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%8a-%d8%aa%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d8%a7%d9%84%d8%b3%d8%ad%d8%a7%d8%a8%d8%a9-%d9%87%d9%84-%d9%87%d9%8a-%d8%a8%d8%ae%d8%b7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KeePassX إدارة كلمات سر</title>
		<link>https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/</link>
					<comments>https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 16 Nov 2020 12:28:09 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[لينكس]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=245015</guid>

					<description><![CDATA[<p>كي باس إكس KeePassX هي أداة سهلة الاستخدام تُساعدك على تخزين وإدارة عبارات السرّ خاصتك داخل ملف قاعدة بيانات مُعمّى بواسطة عبارة سرّ رئيسيّة تقوم بإنشائها. كما يُمكنك من خلال البرنامج توليد عبارات مرور قويّة لاستخدامها في حساباتك المختلفة. يمكنك بسهولة أخذ عدّة نسخ احتياطية لملف قاعدة البيانات عن طريق تخزينه في أماكن مختلفة دون [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/">KeePassX إدارة كلمات سر</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p dir="rtl" align="right"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA"><strong>ك</strong><strong>ي باس إكس </strong></span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><strong>KeePassX</strong> </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">هي أداة سهلة الاستخدام تُساعدك على تخزين وإدارة عبارات السرّ خاصتك داخل ملف قاعدة بيانات مُعمّى بواسطة عبارة سرّ رئيسيّة تقوم بإنشائها</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">. </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">كما يُمكنك من خلال البرنامج توليد عبارات مرور قويّة لاستخدامها في حساباتك المختلفة</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">.</span></span></p>
<p dir="rtl" align="right"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">يمكنك بسهولة أخذ عدّة نسخ احتياطية لملف قاعدة البيانات عن طريق تخزينه في أماكن مختلفة دون قلق باعتبار أنّ الملف مُعمّى، رغم ذلك فنحن لا نُوصي بإرسال قاعدة البيانات عبر البريد الإلكتروني أو تخزينها على الشبكة حيث يُمكن الوصول إليها من قبل الآخرين، بدلًا من ذلك يحتفظ الكثير من مستخدمي </span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">KeePassX </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">بنسخة على حاسبهم الرئيسي، بالإضافة إلى نسخة على ذاكرة محمولة </span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">USB </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">وأخرى على محرّك أقراص احتياطي</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">.</span></span></p>
<p dir="rtl" align="right"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">إذا استخدمت <strong>كي باس إكس </strong></span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><strong>KeePassX</strong> </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">بانتظام لإدارة كلمة سر إحدى حساباتك، فقد لا تحتاج إلى تذكّر تلك الكلمة على الإطلاق</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">. </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">في الحقيقة لستَ بحاجة إلى <em>رؤيتها</em> حتى، إذ يمكنك بسهولة نسخها من </span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">KeePassX </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">ولصقها داخل المربع المناسب في شاشة تسجيل الدخول </span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">(</span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">يمسح كي باس إكس كلمة المرور التي تمّ نسخها من <em>الحافظة </em></span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><em>clipboard</em> </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">عند الانتهاء</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">). </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">علاوةً على ذلك فإنّ عبارات المرور العشوائية التي يولدها كي باس إكس عادةً ما تكون أقوى بكثير من تلك التي نضعها بأنفسنا</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">.</span></span></p>
<p dir="rtl" align="right"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA"><b>تحميل و تنصيب التطبيق </b></span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><b>: </b></span></span><a href="https://www.keepassx.org/downloads"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA"><b>اضغط هنا</b> </span></span></span></a></p>
<p>The post <a href="https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/">KeePassX إدارة كلمات سر</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>خطأ يمنع مستخدمو ماك من الطباعة على أجهزة HP.. فماذا حدث؟</title>
		<link>https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d9%8a%d9%85%d9%86%d8%b9-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%88-%d9%85%d8%a7%d9%83-%d9%85%d9%86-%d8%a7%d9%84%d8%b7%d8%a8%d8%a7%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87/</link>
					<comments>https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d9%8a%d9%85%d9%86%d8%b9-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%88-%d9%85%d8%a7%d9%83-%d9%85%d9%86-%d8%a7%d9%84%d8%b7%d8%a8%d8%a7%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 28 Oct 2020 16:07:07 +0000</pubDate>
				<category><![CDATA[ماك]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[آبل]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=50040</guid>

					<description><![CDATA[<p>لم يتمكن مستخدمو ماك Apple macOS X من تشغيل خدمة الطباعة من أجهزة الكمبيوتر الخاصة بهم على طابعات HP ، وذلك بعد أن أبطلت Apple شهادة تم توقيعها مؤخراً على برامج تشغيل الطباعة من  HP. وكانت النتيجة أن برامج تشغيل نظام MacOS X باتت تصنف برنامج HP الخاص بالطبع كبرنامج ضار يجب منعه من التصرف، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d9%8a%d9%85%d9%86%d8%b9-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%88-%d9%85%d8%a7%d9%83-%d9%85%d9%86-%d8%a7%d9%84%d8%b7%d8%a8%d8%a7%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87/">خطأ يمنع مستخدمو ماك من الطباعة على أجهزة HP.. فماذا حدث؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>لم يتمكن مستخدمو ماك Apple macOS X من تشغيل خدمة الطباعة من أجهزة الكمبيوتر الخاصة بهم على طابعات HP ، وذلك بعد أن أبطلت Apple شهادة تم توقيعها مؤخراً على برامج تشغيل الطباعة من  HP.</p>
<p>وكانت النتيجة أن برامج تشغيل نظام MacOS X باتت تصنف برنامج HP الخاص بالطبع كبرنامج ضار يجب منعه من التصرف، وبذلك ظهرت شكاوى المستخدمين المتتالية بعد هذا التحديث.</p>
<p>&nbsp;</p>
<h4>ماك يصنف برنامج HP على أنه ضار</h4>
<p>فعند طباعة مستند من MacBook يعمل بنظام التشغيل macOS Catalina (10.15.7 (19H2)) إلى طابعةHP ، تبقى المهمة في قائمة انتظار الطباعة من دون أن تكتمل. وذلك لأن برنامج تشغيل الطباعة على ماك يرى برنامج طابعة HP على أنه ضار وخبيث.</p>
<p>علاوة على ذلك، تعرض قائمة انتظار الطباعة رسالة غامضة مفادها &#8220;انتهت صلاحية بيانات اعتماد التشفير&#8221;. ويبدو أن المشكلة تؤثر على مستخدمي macOS Catalina (10.15) و Mojave (10.14) الذين يستعملون طابعات HP.</p>
<p>&nbsp;</p>
<h4>سبب المشكلة</h4>
<p>تنبع المشكلة من قيام Apple مؤخراً بإلغاء الشهادة الرقمية المثبتة على طابعات HP عبر XProtect.</p>
<p>XProtect  هي ميزة يمكن من خلالها لشركة آبل منع أجهزة Mac من تشغيل تطبيقات معينة لم تعد تعتبرها جديرة بالثقة. وتقوم الشركة  بذلك عن طريق إبطال شهادات توقيع التشفير المرتبط بهذه التطبيقات.</p>
<p>&nbsp;</p>
<h4>كيف تحل المشكلة؟</h4>
<p>يمكن لمستخدمي macOS X حل المشكلة باتباع سلسلة من الخطوات الموضحة أدناه. وتنطبق النصيحة بشكل خاص على طرازات HP OfficeJet مع الطباعة اللاسلكية وتمكين واجهة الويب الخاصة بالطابعة.</p>
<p>&#8211; قم بإزالة المجلد / Library / Printers / hp لحذف أي برامج تشغيل قديمة تم وضع علامة عليها بشكل غير صحيح على أنها برامج ضارة</p>
<p>&#8211; افتح تفضيلات النظام على macOS X وانتقل إلى منطقة الطابعات والماسحات الضوئية.</p>
<p>&#8211; انقر بشكل مزدوج فوق الطابعة ثم حدد &#8220;إعدادات الطابعة&#8221;. ثم انقر فوق &#8220;إظهار صفحة الويب&#8221;.</p>
<p>&#8211; بمجرد الوصول إلى صفحة الويب الخاصة بالطابعة، اتبع الخطوات التي توفرها قاعدة معارف HP لإنشاء شهادة جديدة موقعة ذاتياً للجهاز.</p>
<p>&#8211; يؤدي هذا إلى إنشاء شهادة جديدة لطابعة HP الخاصة بالمستخدم مع صلاحية لمدة 10 سنوات. يمكن تجاهل تحذير &#8220;غير آمن&#8221;؛ فهذا هو الحال بالنسبة للشهادات الموقعة ذاتياً.</p>
<p>&#8211; عد الآن إلى منطقة الطابعات والماسحات الضوئية، انقر بزر الماوس الأيمن على طابعتك وحدد خيار &#8220;إعادة تعيين نظام الطباعة &#8220;.</p>
<p>&#8211; سيؤدي هذا إلى إلغاء تثبيت وإزالة الطابعة من القائمة. الآن انقر فوق رمز &#8220;+&#8221; لإعادة إضافته.</p>
<p>&#8211; حدد الطابعة كما تظهر مرة أخرى في القائمة. تأكد من تحديد &#8220;Secure AirPrint&#8221; بجوار القائمة المنسدلة وانقر فوق &#8220;إضافة&#8221;.</p>
<p>&#8211; يمكن أيضًا استخدام خيار &#8220;IP&#8221; لإضافة الطابعة بواسطة عنوان IP الخاص بها في حالة فشل اتصال (AirPrint).</p>
<p>بعد هذه الإجراءات، يصبح المستخدم قادراً على الطباعة من تطبيقات مثل متصفح الويب الخاص به، كما يجب ألا تظهر رسالة &#8220;انتهت صلاحية بيانات اعتماد التشفير&#8221; في قائمة انتظار الطباعة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d9%8a%d9%85%d9%86%d8%b9-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%88-%d9%85%d8%a7%d9%83-%d9%85%d9%86-%d8%a7%d9%84%d8%b7%d8%a8%d8%a7%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87/">خطأ يمنع مستخدمو ماك من الطباعة على أجهزة HP.. فماذا حدث؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d9%8a%d9%85%d9%86%d8%b9-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%88-%d9%85%d8%a7%d9%83-%d9%85%d9%86-%d8%a7%d9%84%d8%b7%d8%a8%d8%a7%d8%b9%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ميزة جديدة في iOS 14 تحذر المستخدمين عندما يتم اختراق بياناتهم الخاصة</title>
		<link>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%8a-ios-14-%d8%aa%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b9%d9%86%d8%af%d9%85%d8%a7-%d9%8a/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%8a-ios-14-%d8%aa%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b9%d9%86%d8%af%d9%85%d8%a7-%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 18 Sep 2020 08:11:26 +0000</pubDate>
				<category><![CDATA[ماك]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[آبل]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=29792</guid>

					<description><![CDATA[<p>تقدم شركة آبل مع إصدار iOS 14 ميزة جديدة تحذر المستخدمين عندما يتم اختراق كلمات المرور المخزنة الخاصة بهم، في محاولة لدعم الأمن السيبراني والحد من تأثر المستخدم بالهجومات المؤذية. يتضمن iOS مدير كلمات المرور Keychain الذي يسمح للمستخدمين بحفظ بيانات الاعتماد الخاصة بهم، ليتم تعبئتها تلقائيا في نماذج تسجيل الدخول على المواقع والتطبيقات. يمكن [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%8a-ios-14-%d8%aa%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b9%d9%86%d8%af%d9%85%d8%a7-%d9%8a/">ميزة جديدة في iOS 14 تحذر المستخدمين عندما يتم اختراق بياناتهم الخاصة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تقدم شركة آبل مع إصدار iOS 14 ميزة جديدة تحذر المستخدمين عندما يتم اختراق كلمات المرور المخزنة الخاصة بهم، في محاولة لدعم الأمن السيبراني والحد من تأثر المستخدم بالهجومات المؤذية.</p>
<p>يتضمن iOS مدير كلمات المرور Keychain الذي يسمح للمستخدمين بحفظ بيانات الاعتماد الخاصة بهم، ليتم تعبئتها تلقائيا في نماذج تسجيل الدخول على المواقع والتطبيقات.</p>
<p>يمكن العثور على مدير كلمات المرور ضمن الإعدادات&gt; كلمات المرور، وعند الوصول إليه، يتيح للمستخدم رؤية جميع كلمات المرور المحفوظة أو إضافة كلمات مرور إضافية.</p>
<p>في الإصدارات السابقة من iOS، كان مدير كلمات مرور Keychain ينبه المستخدمين إذا كانوا يستخدمون كلمة مرور يسهل تخمينها أو كسرها وسيطالبهم بتغييرها.</p>
<p>&nbsp;</p>
<h4>إصدار iOS 14 يرسل إشعارات خرق البيانات</h4>
<p>مع إصدار iOS 14، ستتمكن آبل من التحقق من بيانات الاعتماد المخزنة الخاصة بالمستخدم مقابل قائمة من انتهاكات البيانات المعروفة.</p>
<p>عند إجراء هذا الفحص، يستخدم iOS تقنيات تشفير قوية للتحقق بانتظام من اشتقاقات كلمات المرور الخاصة مقابل قائمة كلمات المرور المخترقة بطريقة آمنة، لا تكشف معلومات كلمة المرور الخاصة بالمستخدم، حتى لشركة Apple نفسها.</p>
<p>&#8211; إذا تم اكتشاف أن أحد الحسابات قد تم اختراقها أو استخدام كلمة مرور سهلة التخمين، فسيظهر خيار &#8220;توصيات الأمان&#8221;.</p>
<p>&#8211; إذا كانت الحسابات تستخدم كلمات مرور سهلة فقط، فسيطلعكم النظام الجديد على عدد الحسابات التي تعتبر معرضة للهجومات.</p>
<p>&#8211; إذا كانت هناك علامة تعجب حمراء، فهذا يعني أن هناك حساب تم اختراقه بطريقة ما ويحتاج المستخدم إلى تغيير كلمة المرور بسرعة.</p>
<p>&#8211; إذا تم النقر على زر &#8220;توصيات الأمان&#8221;، فسيتم توجيه المستخدم إلى صفحة أخرى تسرد جميع كلمات المرور غير الآمنة.</p>
<p>هذا وسيؤدي النقر فوق كلمة المرور إلى عرض تفاصيل ما إذا كان من السهل تخمينها أو اختراقها بطريقة ما أو العثور عليها كجزء من خرق البيانات. وفي حال عدم قوة كلمة المرور المستخدمة، سيطلب Keychain تغييرها قبل فتح الموقع على صفحة إعادة تعيين كلمة المرور أو الصفحة الرئيسية.</p>
<p>ومع انتشار اختراق البيانات بشكل كبير، تعتبر هذه الميزة رائعة لأنها لا تحمي حساب المستخدم فحسب، بل تحمي أيضا أمواله وتاريخه الائتماني ومعلومات بطاقة الائتمان التي يمكن الوصول إليها من قبل المهاجمين.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%8a-ios-14-%d8%aa%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b9%d9%86%d8%af%d9%85%d8%a7-%d9%8a/">ميزة جديدة في iOS 14 تحذر المستخدمين عندما يتم اختراق بياناتهم الخاصة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%8a-ios-14-%d8%aa%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d8%b9%d9%86%d8%af%d9%85%d8%a7-%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا متصفح غوغل كروم.. فقد تتعرض بياناتكم إلى السرقة!</title>
		<link>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 11 Aug 2020 12:55:36 +0000</pubDate>
				<category><![CDATA[لينكس]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[غوغل]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19417</guid>

					<description><![CDATA[<p>تم رصد ثغرة أمنية في متصفح غوغل كروم قد تسمح للمهاجمين بتجاوز سياسة أمان المحتوى (CSP) على مواقع الويب، من أجل سرقة البيانات من زوار الموقع وتنفيذ التعليمات البرمجية الخادعة والخبيثة. تم العثور على الخطأ (CVE-2020-6519) في Chrome و Opera و Edge على أنظمة Windows و Mac و Android . ومن المحتمل أن يؤثر على [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/">احذروا متصفح غوغل كروم.. فقد تتعرض بياناتكم إلى السرقة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تم رصد ثغرة أمنية في متصفح غوغل كروم قد تسمح للمهاجمين بتجاوز سياسة أمان المحتوى (CSP) على مواقع الويب، من أجل سرقة البيانات من زوار الموقع وتنفيذ التعليمات البرمجية الخادعة والخبيثة.</p>
<p>تم العثور على الخطأ (CVE-2020-6519) في Chrome و Opera و Edge على أنظمة Windows و Mac و Android . ومن المحتمل أن يؤثر على مليارات مستخدمي الويب الذين يستخدمون إصدارات Chrome القديمة. وبذلك يجب على المستخدمين تنزيل تحديثات غوغل كروم الجديدة لتجنب الوقوع ضحية هذا الخطأ الأمني.</p>
<p>CSP هو معيار أمني يهدف إلى إحباط أنواع معينة من الهجمات على الويب، بما في ذلك هجمات البرمجة النصية عبر المواقع (XSS) وهجمات حقن البيانات. يسمح CSP لمسؤولي الويب بتحديد المجالات التي يجب على المستعرض اعتبارها مصادر صالحة للبرامج النصية القابلة للتنفيذ. سيقوم المستعرض المتوافق مع CSP بعد ذلك فقط بتنفيذ البرامج النصية المحملة في الملفات المصدر المستلمة من تلك المجالات.</p>
<p>تجدر الإشارة إلى أن معظم مواقع الويب تستخدم CSP، بما في ذلك عمالقة الإنترنت مثل ESPN و Facebook و Gmail و Instagram و TikTok و WhatsApp و Wells Fargo و Zoom. وفيما وقع غوغل كروم ضحية المشكلة، لم تتأثر بعض الأسماء البارزة الأخرى بما في ذلك GitHub و Google Play Store و LinkedIn و PayPal و Twitter وصفحة تسجيل الدخول إلى Yahoo و Yandex.</p>
<p>&nbsp;</p>
<h4><strong>مشكلة متصفح غوغل كروم</strong></h4>
<p>لاستغلال الثغرة الأمنية، يحتاج المهاجم أولاً إلى الوصول إلى خادم الويب من خلال كلمات المرور، حتى يتمكن من تعديل كود JavaScript الذي يستخدمه. بعد ذلك، يمكن للمهاجم إضافة إطار src أو توجيه child-src في JavaScript للسماح للشفرة المحقونة بتحميلها وتنفيذها، متجاوزًا فرض CSP وبالتالي تجاوز سياسة الموقع.</p>
<p>تصنف هذه المشكلة على أنها متوسطة الخطورة أي 6.5 من 10 على مقياس CvSS. ومع ذلك، نظرًا لأنها تؤثر على تطبيق CSP، وعلى عدد كبير جدا من المستخدمين حول العالم، تم التعامل مع الأمر بشكل جدي جدا.</p>
<p>في سياق متصل، قد يسمح مطورو مواقع الويب لنصوص الطرف الثالث بإضافة وظائف إلى صفحة الدفع الخاصة بهم على سبيل المثال، مع العلم أن CSP سيقيد الوصول إلى المعلومات الحساسة. لذلك، عند تعطل CSP، من المحتمل أن تكون المخاطر على المواقع التي تعتمد عليها أعلى مما كان يمكن أن تكون عليه إذا لم يكن لدى الموقع CSP أصلا.</p>
<p>كانت الثغرة الأمنية موجودة في متصفحات Chrome لأكثر من عام قبل أن يتم إصلاحها، لذلك يجب الحذر من الآثار الكاملة للخطأ والتي لم تُعرف بعد. فمن المرجح أن يتعرف العالم على انتهاكات البيانات في الأشهر المقبلة والتي تم استغلالها من قبل المهاجمين عبر استخراج معلومات التعريف الشخصية (PII) لأغراض شائنة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/">احذروا متصفح غوغل كروم.. فقد تتعرض بياناتكم إلى السرقة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%85%d8%aa%d8%b5%d9%81%d8%ad-%d8%ba%d9%88%d8%ba%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d9%81%d9%82%d8%af-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Behave يحذر المستخدم من عمليات مسح الحاسوب الشخصي والهجمات المحلية</title>
		<link>https://cyber-arabs.com/behave-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d9%85%d9%86-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d9%85%d8%b3%d8%ad-%d8%a7%d9%84%d8%ad%d8%a7%d8%b3%d9%88%d8%a8-%d8%a7/</link>
					<comments>https://cyber-arabs.com/behave-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d9%85%d9%86-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d9%85%d8%b3%d8%ad-%d8%a7%d9%84%d8%ad%d8%a7%d8%b3%d9%88%d8%a8-%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 07 Jul 2020 13:54:50 +0000</pubDate>
				<category><![CDATA[لينكس]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=17966</guid>

					<description><![CDATA[<p>تأمين الحماية الشخصية عند استخدام الويب ضرورة، وآخر ما صدر في هذا المجال ملحق جديد لنظام التصفح الخاص بكم، يدعى Behave. هذا الملحق قادر على تحذير المستخدم من مواقع الويب التي تعمل على برامج نصية تقوم بإجراء عمليات مسح أو هجمات على عناوين IP الخاصة بالجهاز الالكتروني الخاص، وضمن الشبكة الخاصة. عند تصفح الويب، يمكن [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/behave-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d9%85%d9%86-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d9%85%d8%b3%d8%ad-%d8%a7%d9%84%d8%ad%d8%a7%d8%b3%d9%88%d8%a8-%d8%a7/">Behave يحذر المستخدم من عمليات مسح الحاسوب الشخصي والهجمات المحلية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تأمين الحماية الشخصية عند استخدام الويب ضرورة، وآخر ما صدر في هذا المجال ملحق جديد لنظام التصفح الخاص بكم، يدعى Behave. هذا الملحق قادر على تحذير المستخدم من مواقع الويب التي تعمل على برامج نصية تقوم بإجراء عمليات مسح أو هجمات على عناوين IP الخاصة بالجهاز الالكتروني الخاص، وضمن الشبكة الخاصة.</p>
<p style="direction: rtl;">عند تصفح الويب، يمكن استخدام البرامج النصية المضمنة في صفحات الويب لمسح أي كمبيوتر قام باستخدام منافذ TCP مفتوحة. كما يمكن استعمالها أيضا لشن الهجمات على الأجهزة الأخرى الموصولة على الشبكة نفسها.</p>
<p style="direction: rtl;">على سبيل المثال، في شهر مايو من العام 2020، تم اكتشاف أن العديد من المواقع المعروفة مثل eBay و Citibank و TD Bank وغيرها، تقوم بفحص جهاز الكمبيوتر الخاص بالزائر لتحديد برامج الوصول عن بعد التي تعمل على نظام Windows.</p>
<p style="direction: rtl;">تم إجراء مسح المنفذ هذا بواسطة برنامج الحماية من الاحتيال ThreatMetrix الخاص بـ LexisNexis والمستخدم للكشف عن أجهزة الكمبيوتر التي تحاول استخدام الموقع والتي من المحتمل أن تكون مخترقة.</p>
<p style="direction: rtl;">وفيما تقوم الشركات بذلك لأسباب وجيهة، يجد المستخدمون الذين يتم فحص أجهزتهم بأنهم يتعرضون إلى التطفل وانتهاك واضح للخصوصية. والأسوأ من ذلك، أن البرامج الخبيثة قد تستخدم برنامج جافا سكريبت المضمن في مواقع الويب أيضا لتنفيذ هجمات إعادة ربط الـ DNS. بمعنى آخر، يتم التلاعب في دقة DNS من خلال TTLs قصيرة تسمح باستخدام كمبيوتر الضحايا لتجاوز سياسة الحماية SOP وشن هجمات ضد الأجهزة الأخرى المتصلة بالشبكة الداخلية.</p>
<p style="direction: rtl;">يتم استخدام هذه الهجمات بشكل شائع ضد أجهزة الإرسال وأجهزة الإنترنت وأجهزة الكمبيوتر ضمن الشبكة الداخلية المعروفة بتشغيل برامج ضعيفة يسهل خرقها.</p>
<h4 style="direction: rtl;"><strong>من أنشأ ملحق نظام التصفح </strong><strong>Behave</strong></h4>
<p style="direction: rtl;">ولد Behave بواسطة السيد ستيفانو دي باولا، المؤسس المشارك وكبير العلماء في شركةMindedSecurity ، بهدف تحذير المستخدمين من مواقع الويب التي تسيء استخدام ميزات المتصفح لأداء هجمات محلية أو عمليات مسح خطيرة على كمبيوتر الزائر.</p>
<p style="direction: rtl;">يقدم Behave تجربة مفاهيمية حول سلوك صفحات الويب التي قد تسيء استخدام بعض الميزات التي تتمتع لها. فيما يرتكز الاهتمام في أن يكون هذا المشروع طويل الأمد للمساعدة في رفع مستوى الوعي لدى المستخدم أو أي متصفح للأنترنت.</p>
<p>The post <a href="https://cyber-arabs.com/behave-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d9%85%d9%86-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d9%85%d8%b3%d8%ad-%d8%a7%d9%84%d8%ad%d8%a7%d8%b3%d9%88%d8%a8-%d8%a7/">Behave يحذر المستخدم من عمليات مسح الحاسوب الشخصي والهجمات المحلية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/behave-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85-%d9%85%d9%86-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d9%85%d8%b3%d8%ad-%d8%a7%d9%84%d8%ad%d8%a7%d8%b3%d9%88%d8%a8-%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>خطأ برمجي في نظام ماك أو إس التشغيلي يسمح لمدير محلي بالوصول إلى تفضيلات نظام متجر التطبيقات بواسطة أي كلمة سرّ</title>
		<link>https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84%d9%8a-%d9%8a%d8%b3%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84%d9%8a-%d9%8a%d8%b3%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[A A]]></dc:creator>
		<pubDate>Wed, 24 Jan 2018 14:05:57 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=14958</guid>

					<description><![CDATA[<p>اكتشف خطأ برمجيّ في نظام ماك أو إس 10.13.2 يسمح لكم بالدخول إلى تفضيلات نظام متجر التطبيقات &#8220;آب ستور&#8221; App Store بواسطة أي اسم مستخدم أو كلمة سرّ ما دمتم تسجلون دخولكم كمديرٍ محليّ. وهذا يعني أنه في حال كان حسابكم هو حساب المدير وتتركون حاسوبكم من دون مراقبة، يمكن لأي شخص تغيير إعدادات متجر [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84%d9%8a-%d9%8a%d8%b3%d9%85/">خطأ برمجي في نظام ماك أو إس التشغيلي يسمح لمدير محلي بالوصول إلى تفضيلات نظام متجر التطبيقات بواسطة أي كلمة سرّ</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p dir="rtl" align="right"><a name="_GoBack"></a><font face="Khmer OS System"></font><font size="3"><span lang="km-KH"><font face="Arial, sans-serif"></font><font size="4"><span lang="ar-LB"><a href="http://openradar.appspot.com/36350507">اكتشف خطأ برمجيّ </a>في نظام ماك أو إس </span></font></span></font><font face="Liberation Serif, serif"></font><font size="3"></font><font face="Arial, sans-serif"></font><font size="4">10.13.2 </font><font face="Khmer OS System"></font><font size="3"><span lang="km-KH"><font face="Arial, sans-serif"></font><font size="4"><span lang="ar-LB">يسمح لكم بالدخول إلى تفضيلات نظام متجر التطبيقات </span></font></span></font><font face="Liberation Serif, serif"></font><font size="3"></font><font face="Arial, sans-serif"></font><font size="4">&#8220;</font><font face="Khmer OS System"></font><font size="3"><span lang="km-KH"><font face="Arial, sans-serif"></font><font size="4"><span lang="ar-LB">آب ستور</span></font></span></font><font face="Liberation Serif, serif"></font><font size="3"></font><font face="Arial, sans-serif"></font><font size="4">&#8221; App Store </font><font face="Khmer OS System"></font><font size="3"><span lang="km-KH"><font face="Arial, sans-serif"></font><font size="4"><span lang="ar-LB">بواسطة أي اسم مستخدم أو كلمة سرّ ما دمتم تسجلون دخولكم كمديرٍ محليّ</span></font></span></font><font face="Liberation Serif, serif"></font><font size="3"></font><font face="Arial, sans-serif"></font><font size="4">. </font><font face="Khmer OS System"></font><font size="3"><span lang="km-KH"><font face="Arial, sans-serif"></font><font size="4"><span lang="ar-LB">وهذا يعني أنه في حال كان حسابكم هو حساب المدير وتتركون حاسوبكم من دون مراقبة، يمكن لأي شخص تغيير إعدادات متجر التطبيقات على جهاز ماك من دون عملكم</span></font></span></font><font face="Liberation Serif, serif"></font><font size="3"></font><font face="Arial, sans-serif"></font><font size="4">. </font></p>
<p dir="rtl" align="right"><font face="Khmer OS System"></font><font size="3"><span lang="km-KH"><font face="Arial, sans-serif"></font><font size="4"><span lang="ar-LB">ومع أن هذا الخطأ ليس بخطورة الخطأ الآخر الذي اكتشف مؤخرًا والذي يتيح لكم <a href="https://www.bleepingcomputer.com/news/apple/macos-bug-lets-you-create-a-root-account-by-repeatedly-pressing-a-button/">اكتساب إمكانية وصول إلى جذر نظام ماك أو إس من خلال عدم إدخال كلمة سرّ بشكلٍ متكرر</a>، ألا أنه يظهر للجميع أن ماك أو إس يعاني من بعض المشاكل الخطيرة في البرمجة لا سيما من حيث كيفية استخدام كلمات السرّ</span></font></span></font><font face="Liberation Serif, serif"></font><font size="3"></font><font face="Arial, sans-serif"></font><font size="4">. </font><font face="Khmer OS System"></font><font size="3"><span lang="km-KH"><font face="Arial, sans-serif"></font><font size="4"><span lang="ar-LB">هذا هو الخطأ البرمجي الثاني المكتشف في أقلّ من ثلاثة أشهر والمرتبط بخانة كلمة السرّ وكيفية استغلالها على نظام ماك أو إس التشغيلي لاكتساب صلاحيات إضافية</span></font></span></font><font face="Liberation Serif, serif"></font><font size="3"></font><font face="Arial, sans-serif"></font><font size="4">.</font></p>
<p dir="rtl" align="right">
<p dir="rtl" align="justify"><a href="https://openradar.appspot.com/36350507"><font face="Arial, sans-serif"></font><font size="4"><span lang="km-KH"><font color="#ff0000"><span lang="ar-LB"><b>المصدر</b></span></font></span></font></a></p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84%d9%8a-%d9%8a%d8%b3%d9%85/">خطأ برمجي في نظام ماك أو إس التشغيلي يسمح لمدير محلي بالوصول إلى تفضيلات نظام متجر التطبيقات بواسطة أي كلمة سرّ</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ae%d8%b7%d8%a3-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84%d9%8a-%d9%8a%d8%b3%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>عيب أمني في نظام التشغيل ماك أو إس macOS يزيد عمره عن 15 عامًا</title>
		<link>https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d8%a3%d9%85%d9%86%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-macos-%d9%8a%d8%b2%d9%8a%d8%af/</link>
					<comments>https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d8%a3%d9%85%d9%86%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-macos-%d9%8a%d8%b2%d9%8a%d8%af/#respond</comments>
		
		<dc:creator><![CDATA[A A]]></dc:creator>
		<pubDate>Thu, 18 Jan 2018 10:58:34 +0000</pubDate>
				<category><![CDATA[ماك]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=14926</guid>

					<description><![CDATA[<p>في اليوم الأوّل من سنة 2018، نشر باحثٌ أمنيّ يستعمل اسم &#8220;سيغوزا&#8221; Siguza على الإنترنت تفاصيل ثغرة غير مصححة، تستغل في الهجمات غير المتوقعة (zero-day attacks) في نظام التشغيل ماك أو إس من شركة آبل، لفرض سيطرة كاملة على النظام. وبحسب هذا الباحث، قد يصل عمر هذه الثغرة إلى 15 عامًا على الأقل. تجدر الإشارة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d8%a3%d9%85%d9%86%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-macos-%d9%8a%d8%b2%d9%8a%d8%af/">عيب أمني في نظام التشغيل ماك أو إس macOS يزيد عمره عن 15 عامًا</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p dir="rtl" align="justify"><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">في اليوم الأوّل من سنة </span></font></span></font><font size="4">2018</font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">، نشر باحثٌ أمنيّ يستعمل اسم </span></font></span></font><font size="4">&#8220;</font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">سيغوزا</span></font></span></font><font size="4">&#8221; Siguza </font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">على الإنترنت </span></font></span></font><a href="https://twitter.com/s1guza/status/947603265700601856"><font size="4"><span lang="ar-LB">تفاصيل</span></font></a><font size="4"><span lang="ar-LB"> ثغرة غير مصححة، تستغل في الهجمات غير المتوقعة </span></font><font size="4">(zero-day attacks) </font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">في نظام التشغيل ماك أو إس من شركة آبل، لفرض سيطرة كاملة على النظام</span></font></span></font><font size="4">.</font></p>
<p dir="rtl" align="justify"><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">وبحسب هذا الباحث، قد يصل عمر هذه الثغرة إلى </span></font></span></font><font size="4">15 </font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">عامًا على الأقل</span></font></span></font><font size="4">. </font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">تجدر الإشارة هنا إلى أنه نشر أيضًا النموذج التجريبي لشفرة الاستغلال على </span></font></span></font><a href="https://siguza.github.io/IOHIDeous/"><font size="4"><span lang="ar-LB">موقع </span></font></a><font size="3"><a href="https://siguza.github.io/IOHIDeous/"><font size="4">&#8220;</font></a></font><a href="https://siguza.github.io/IOHIDeous/"><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">غيت هاب</span></font></span></font><font size="4">&#8220;GitHub</font></a><font size="4">.</font></p>
<p dir="rtl" align="justify"><font size="4"><span lang="km-KH"><span lang="ar-LB">يعتبر هذا الخطأ البرمجيّ ثغرة تجاوز صلاحيات محليّة خطيرة قد تسمح لأي مستخدم لا يتمتع بالصلاحيات اللازمة </span></span></font><font size="4">(</font><font size="4"><span lang="km-KH"><span lang="ar-LB">أي المخترقين</span></span></font><font size="4">) </font><font size="4"><span lang="km-KH"><span lang="ar-LB">بإحكام سيطرته الكاملة على النظام المستهدف وتنفيذ شفرات خبيثة</span></span></font><font size="4">. </font><font size="4"><span lang="km-KH"><span lang="ar-LB">ويمكن للبرمجيات الخبيثة المصممة لاستغلال هذا العيب تثبيت نفسها بالكامل في عمق النظام المصاب</span></span></font><font size="4">.</font></p>
<p dir="rtl" align="justify"><font size="4"><span lang="km-KH"><span lang="ar-LB">بعد النظر إلى المصدر، يعتقد سيغوزا أن هذه الثغرة موجودة منذ سنة </span></span></font><font size="4">2002 </font><font size="4"><span lang="km-KH"><span lang="ar-LB">على الأقل، إلّا أن بعض الأدلة تشير إلى أن عمر هذا العيب الفعلي يفوق تقدير سيغوزا بعشر سنوات</span></span></font><font size="4">.</font></p>
<p dir="rtl" align="justify"><font size="4"><span lang="km-KH"><span lang="ar-LB">عيب تجاوز الصلاحيات المحليّة هذا موجودٌ في برنامج </span></span></font><font size="4">&#8220;</font><font size="4"><span lang="km-KH"><span lang="ar-LB">آي أو إيتش آي دي فاميلي</span></span></font><font size="4">&#8221; IOHIDFamily</font><font size="4"><span lang="km-KH"><span lang="ar-LB">، وهو برنامج مضاف إلى نواة نظام ماك أو إس التشغيلي ومصمم خصيصًا للأجهزة المزوّدة بواجهات تفاعل مع المستخدمين، مثل شاشات اللمس أو الأزرار، وهذا ما يتيح للمخترقين تثبيت برنامج غلاف للنظام </span></span></font><font size="4">(root shell) </font><font size="4"><span lang="km-KH"><span lang="ar-LB">أو تنفيذ شفرة عشوائية على النظام</span></span></font><font size="4">.</font></p>
<p dir="rtl" align="justify"><font size="4"><span lang="km-KH"><span lang="ar-LB">بما أن هذه الثغرة تؤثر على نظام أو إس ماك التشغيلي فقط ولا يمكن استغلاله عن بعد، قرر هذا الباحث نشر نتائج بحثه على الإنترنت عوضًا عن التبليغ عنها لشركة آبل</span></span></font><font size="4">. </font><font size="4"><span lang="km-KH"><span lang="ar-LB">ففي الواقع لا يشمل برنامج مكافأة مكتشفي الأخطاء البرمجية من آبل الأخطاء البرمجية على نظام ماك أو إس</span></span></font><font size="4">.</font></p>
<p dir="rtl" align="justify"><a href="https://siguza.github.io/IOHIDeous/"><font size="4"><span lang="km-KH"><font color="#ff0000"><span lang="ar-LB"><b>المصدر</b></span></font> </span></font></a></p>
<p>The post <a href="https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d8%a3%d9%85%d9%86%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-macos-%d9%8a%d8%b2%d9%8a%d8%af/">عيب أمني في نظام التشغيل ماك أو إس macOS يزيد عمره عن 15 عامًا</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b9%d9%8a%d8%a8-%d8%a3%d9%85%d9%86%d9%8a-%d9%81%d9%8a-%d9%86%d8%b8%d8%a7%d9%85-%d8%a7%d9%84%d8%aa%d8%b4%d8%ba%d9%8a%d9%84-%d9%85%d8%a7%d9%83-%d8%a3%d9%88-%d8%a5%d8%b3-macos-%d9%8a%d8%b2%d9%8a%d8%af/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>برمجية أو إس إكس. بيريت الجديدة تغرق أجهزة ماك بالإعلانات وتتجسس على المستخدمين</title>
		<link>https://cyber-arabs.com/%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a5%d9%83%d8%b3-%d8%a8%d9%8a%d8%b1%d9%8a%d8%aa-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d8%aa%d8%ba%d8%b1%d9%82-%d8%a3%d8%ac%d9%87/</link>
					<comments>https://cyber-arabs.com/%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a5%d9%83%d8%b3-%d8%a8%d9%8a%d8%b1%d9%8a%d8%aa-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d8%aa%d8%ba%d8%b1%d9%82-%d8%a3%d8%ac%d9%87/#respond</comments>
		
		<dc:creator><![CDATA[A A]]></dc:creator>
		<pubDate>Wed, 27 Dec 2017 11:31:30 +0000</pubDate>
				<category><![CDATA[ماك]]></category>
		<category><![CDATA[البرمجيات الخبيثة]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=14881</guid>

					<description><![CDATA[<p>اكتشف الباحث الرئيسي في شؤون الأمن لدى شركة &#8220;سايبر ريزون&#8221; Cybereason الأمنية أميت سيربير Amit Serper نوع من أنواع برمجية الإعلانات العدائية أو إس إكس. بيريت OSX.Pirrit التي تم إطلاقها لاستهداف النظام التشغيلي ماك أو إس macOS، لكي يتمكن المخترقون من اجتياح أي حاسوب من حواسيب ماك واختطافه كليًا. وقد تمكنت هذه البرمجية الإعلانية الخبيثة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a5%d9%83%d8%b3-%d8%a8%d9%8a%d8%b1%d9%8a%d8%aa-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d8%aa%d8%ba%d8%b1%d9%82-%d8%a3%d8%ac%d9%87/">برمجية أو إس إكس. بيريت الجديدة تغرق أجهزة ماك بالإعلانات وتتجسس على المستخدمين</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p dir="rtl" align="justify"><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">اكتشف الباحث الرئيسي في شؤون الأمن لدى شركة </span></font></span></font><font size="3"><a href="https://www.cybereason.com/"><font size="4">&#8220;</font></a></font><a href="https://www.cybereason.com/"><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">سايبر ريزون</span></font></span></font><font size="4">&#8221; Cybereason</font></a> <font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">الأمنية </span></font></span></font><a href="https://twitter.com/0xAmit"><font size="4"><span lang="ar-LB">أميت سيربير </span></font></a><font size="3"><a href="https://twitter.com/0xAmit"><font size="4">Amit Serper </font></a></font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">نوع من أنواع برمجية الإعلانات العدائية أو إس إكس</span></font></span></font><font size="4">. </font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">بيريت </span></font></span></font><font size="4">OSX.Pirrit </font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">التي تم إطلاقها لاستهداف النظام التشغيلي ماك أو إس </span></font></span></font><font size="4">macOS</font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">، لكي يتمكن المخترقون من اجتياح أي حاسوب من حواسيب ماك واختطافه كليًا</span></font></span></font><font size="4">. </font><font size="3"><span lang="km-KH"><font size="4"><span lang="ar-LB">وقد تمكنت هذه البرمجية الإعلانية الخبيثة من إصابة آلاف أجهزة ماك حول العالم حتى الآن</span></font></span></font><font size="4">.</font></p>
<p dir="rtl" align="justify"><font size="4"><span lang="km-KH"><font color="#000000"><span lang="ar-LB">إلّا أن هذه الحملة مختلفة بعض الشيء عن حملات البرمجيات الإعلانية العادية بحسب سيربر، بما أن الحملات الأخرى تسمح للمهاجمين باستهداف الحواسيب بوابلٍ من الإعلانات، في حين أن هذه الحملة لا تقوم بذلك فحسب بل تتجسس على المستخدمين أيضًا</span></font></span></font><font size="4">. </font><font size="4"><span lang="km-KH"><span lang="ar-LB">كما تسمح لهم بالتقاط معلومات شخصية عن المستخدم والاستحواذ على أعلى مستوى من صلاحيات المستخدم</span></span></font><font size="4">. </font><font size="4"><span lang="km-KH"><span lang="ar-LB">إذ تسرق البيانات الشخصية الحساسة بما في ذلك معلومات تسجيل الدخول إلى الحسابات المصرفية وبيانات مالية وتجارية مهمة</span></span></font><font size="4">. </font></p>
<p dir="rtl" align="justify"><font size="4"><span lang="km-KH"><font color="#000000"><span lang="ar-LB">وكتب سيربير معلقًا</span></font></span></font><font size="4">: &#8220;</font><font size="4"><span lang="km-KH"><span lang="ar-LB">برمجية أو إس إكس</span></span></font><font size="4">. </font><font size="4"><span lang="km-KH"><span lang="ar-LB">بيريت الخبيثة، تعمل بموجب صلاحيات أساس البرنامج التشغيلي، وتشغّل نفسها تلقائيًا وتمنح نفسها أسماء عشوائية عند كل عملية تثبيت</span></span></font><font size="4">. </font><font size="4"><span lang="km-KH"><span lang="ar-LB">إضافة إلى ذلك، لا تتوفر إرشادات لإزالتها وبعض مكوّناتها تتنكّر لتبدو كأنها شرعية وجزء من برامج آبل</span></span></font><font size="4">&#8220;.</font></p>
<p>&nbsp;</p>
<p dir="rtl" align="right"><a href="https://www.cybereason.com/blog/targetingedge-mac-os-x-pirrit-malware-adware-still-active"><font size="4"><span lang="km-KH"><font color="#ff0000"><span lang="ar-LB"><b>المصدر</b></span></font> </span></font></a></p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a5%d9%83%d8%b3-%d8%a8%d9%8a%d8%b1%d9%8a%d8%aa-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d8%aa%d8%ba%d8%b1%d9%82-%d8%a3%d8%ac%d9%87/">برمجية أو إس إكس. بيريت الجديدة تغرق أجهزة ماك بالإعلانات وتتجسس على المستخدمين</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%a3%d9%88-%d8%a5%d8%b3-%d8%a5%d9%83%d8%b3-%d8%a8%d9%8a%d8%b1%d9%8a%d8%aa-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d8%aa%d8%ba%d8%b1%d9%82-%d8%a3%d8%ac%d9%87/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
