<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>التجسس والرقابة الإلكترونية Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/%D8%A7%D9%84%D8%AA%D8%AC%D8%B3%D8%B3_%D8%A7%D9%84%D8%B1%D9%82%D8%A7%D8%A8%D8%A9_%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/التجسس_الرقابة_الإلكترونية/</link>
	<description></description>
	<lastBuildDate>Mon, 30 Oct 2023 14:36:54 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>التجسس والرقابة الإلكترونية Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/التجسس_الرقابة_الإلكترونية/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>احذروا تكنولوجيا التتبع الموجودة في آبل AirTags</title>
		<link>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%aa%d8%aa%d8%a8%d8%b9-%d8%a7%d9%84%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d8%a2/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%aa%d8%aa%d8%a8%d8%b9-%d8%a7%d9%84%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d8%a2/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 30 Oct 2023 14:35:03 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247584</guid>

					<description><![CDATA[<p>صحيح أن أجهزة AirTags من شركة آبل Apple كانت مفيدة جداً في تحديد مواقع العناصر المفقودة وسهّلت علينا عمليات البحث، إلا أنها سمحت أيضًا للمتسللين والأشخاص السيئين بانتهاك خصوصيتنا. ونسأل: هل نحن آمنون حقًا في العالم الرقمي الحديث؟ &#160; ما هي تقنية التتبع في AirTags؟ المفهوم بسيط جداً لكنه عبقري. يتم إرفاق جهاز AirTag بالممتلكات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%aa%d8%aa%d8%a8%d8%b9-%d8%a7%d9%84%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d8%a2/">احذروا تكنولوجيا التتبع الموجودة في آبل AirTags</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">صحيح أن أجهزة AirTags من شركة آبل Apple كانت مفيدة جداً في تحديد مواقع العناصر المفقودة وسهّلت علينا عمليات البحث، إلا أنها سمحت أيضًا للمتسللين والأشخاص السيئين بانتهاك خصوصيتنا. ونسأل: هل نحن آمنون حقًا في العالم الرقمي الحديث؟</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هي تقنية التتبع في AirTags؟</strong></p>
<p style="direction: rtl;">المفهوم بسيط جداً لكنه عبقري. يتم إرفاق جهاز AirTag بالممتلكات الخاصة، بحيث يمكن تتبع موقعها عبر تطبيق Find My على جهاز آبل Apple الخاص. لقد تم تصميم هذه الخدمة لجعل حياتنا أسهل من خلال مساعدتنا في العثور على العناصر المفقودة بسرعة وكفاءة.</p>
<p style="direction: rtl;">من المؤكد أن فوائد AirTags حيوية، مما يزيل الإحباط الناتج عن فقدان الممتلكات. ولكن ماذا عن التتبع غير المشروع! فمثل العديد من الابتكارات التكنولوجية الأخرى، لقد تم إساءة استخدام هذه الخدمة.</p>
<p style="direction: rtl;">اكتشف المجرمون الالكترونيون أنه يمكن استخدام أجهزة التتبع هذه لمطاردة الأفراد بشكل سري. وما زاد الطين بلّة أن التصميم المدمج لـ AirTags يجعل من السهل إخفائها، بحيث يمكن وضعها خلسةً في حقيبة الشخص أو سيارته أو أي أغراض شخصية أخرى من دون علمه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>مخاوف تتعلق بالسلامة الشخصية</strong></p>
<p style="direction: rtl;">وبالتالي، تكمن احتمالية إساءة استخدام AirTags في قدرتها على إرسال بيانات الموقع بشكل مستمر إلى المالك عبر شبكة Find My. مما يعني أنه يمكن لأي شخص ضار استخدام هذا الجهاز لتتبع تحركات شخص آخر سرًا ومن دون موافقته.</p>
<p style="direction: rtl;">يثير استخدام AirTags بهذه الطريقة مخاوف كبيرة بشأن السلامة الشخصية والخصوصية. فقد لا يكون ضحايا المطاردة أو التحرش على علم بأنه يتم تعقبهم، مما يجعل اتخاذ الاحتياطات اللازمة أمرًا صعبًا. إنه شكل من أشكال المراقبة الرقمية التي قد يصعب اكتشافها، خاصة إذا كانت الضحية لا تمتلك جهاز Apple لتلقي التنبيهات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ماذا فعلت شركة آبل؟</strong></p>
<p style="direction: rtl;">إليكم فيما يلي بعض الخطوات التي اتخذتها شركة آبل للتخفيف من المخاوف المتعلقة بالخصوصية:</p>
<p style="direction: rtl;">&#8211; إرسال تنبيهات عند رصد AirTag مجهولة المصدر: إذا تم اكتشاف AirTag يتحرك مع المستخدم وهو لا ينتمي له، فسيقوم جهاز الآيفون الخاص به بإعلامه.</p>
<p style="direction: rtl;">&#8211; التنبيهات الصوتية: تصدر AirTags صوتًا بعد فترة من عدم النشاط، عند فصلها عن مالكها، لتنبيه الأشخاص القريبين.</p>
<p style="direction: rtl;">&#8211; التوافق مع أجهزة أندرويد Android: تعمل Apple على تمكين عمل AirTags على أجهزة اندرويد، مما يؤدي إلى توسيع نطاق إجراءات السلامة إلى ما هو أبعد من نظام آبل.</p>
<p style="direction: rtl;">لكن هذه التدابير لا تبدو بالضرورة كافية. إذ لا يتم تنبيه مستخدمي أندرويد، الذين يمثلون جزءًا كبيرًا من سوق الهواتف الذكية العالمية، في حالة وجود علامة AirTag غير معروفة حولهم. وفيما أعلنت شركة آبل عن خطط لتطوير تطبيق لنظام Android قادر على معالجة هذه المشكلة، من الواضح أن هناك المزيد مما يتعين القيام به.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيف يمكن حماية النفس؟ تدابير قابلة للتنفيذ</strong></p>
<p style="direction: rtl;">في ضوء المخاطر المحتملة المرتبطة بـ AirTags، من الضروري للأفراد اتخاذ الاحتياطات اللازمة لحماية خصوصيتهم وسلامتهم:</p>
<p style="direction: rtl;">1- التحقق من الأغراض الشخصية: من الأفضل فحص الأغراض التي يتم حملها يومياً بانتظام بحثًا عن أي علامات هوائية غير مألوفة. إذا وجدتم واحدة، قوموا بإزالتها على الفور.</p>
<p style="direction: rtl;">2- تمكين التنبيهات: إذا كنتم تملكون جهاز  iPhone، فتأكدوا من تمكين ميزة &#8220;تنبيهات سلامة العناصر&#8221; في إعدادات تطبيق Find My  لتلقي إشعارات بشأن علامات AirTags غير المعروفة.</p>
<p style="direction: rtl;">3- كونوا على دراية بما يحيط بكم: انتبهوا إلى البيئة المحيطة بكم وراقبوا أي سلوك غير عادي قد يشير إلى أنه يتم تعقبكم.</p>
<p style="direction: rtl;">4- الإبلاغ عن نشاط مشبوه: إذا كنتم تعتقدون أنكم تتعرضون للمطاردة أو المضايقة عبر جهاز  AirTag، يمكنكم دائماً الاتصال بالشرطة وإبلاغ شركة Apple بالحادثة.</p>
<p style="direction: rtl;">وفيما نمضي قدمًا، تجدر الإشارة إلى أنه على الرغم من أن التكنولوجيا يمكن أن تقدم فوائد هائلة، إلا أنها قد تحتوي أيضًا على جانب مظلم. وباعتبارنا مستخدمين نهائيين، فإن الاستهلاك الواعي والتدقيق هما أفضل دفاعاتنا ضد سوء الاستخدام.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%aa%d8%aa%d8%a8%d8%b9-%d8%a7%d9%84%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d8%a2/">احذروا تكنولوجيا التتبع الموجودة في آبل AirTags</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%aa%d8%aa%d8%a8%d8%b9-%d8%a7%d9%84%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d8%a2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هي القرصنة عبر الإنترنت؟ وما الذي تغيّر اليوم؟</title>
		<link>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/</link>
					<comments>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 19:36:06 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247573</guid>

					<description><![CDATA[<p>تشير دراسة جديدة أجراها مكتب الملكية الفكرية التابع للاتحاد الأوروبي (EUIPO) إلى أن نسبة القرصنة عبر الإنترنت قد ارتفعت للمرة الأولى منذ سنوات. &#160; ما هي القرصنة عبر الإنترنت؟ بشكل مختصر، القرصنة عبر الإنترنت هي نسخ أو سرقة المحتوى الرقمي، بما يشمل الملفات الموسيقية أو الفيديو أو البرامج أو الكتب الإلكترونية أو أي نوع آخر [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/">ما هي القرصنة عبر الإنترنت؟ وما الذي تغيّر اليوم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تشير دراسة جديدة أجراها مكتب الملكية الفكرية التابع للاتحاد الأوروبي (EUIPO) إلى أن نسبة القرصنة عبر الإنترنت قد ارتفعت للمرة الأولى منذ سنوات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هي القرصنة عبر الإنترنت؟</strong></p>
<p style="direction: rtl;">بشكل مختصر، القرصنة عبر الإنترنت هي نسخ أو سرقة المحتوى الرقمي، بما يشمل الملفات الموسيقية أو الفيديو أو البرامج أو الكتب الإلكترونية أو أي نوع آخر من المحتوى الذي يجب شراءه، أي دفع المال مقابل الحصول عليه.</p>
<p style="direction: rtl;">في أوائل العقد الأول من القرن الحادي والعشرين، سمحت أدوات مثل Napster وLimewire  للأشخاص بتنزيل ملفات الموسيقى والفيديو مجانًا، مما حرم الفنانين من دخلهم. أما اليوم، تقوم خدمات البث مثل Netflix وApple Music  وSpotify وغيرها بتوفير سهولة الوصول إلى المحتوى من جهة، وضمان حصول الفنانين على أموال مقابل إبداعاتهم من جهة أخرى.</p>
<p style="direction: rtl;">ولأن كلفة الاشتراك في هذه الخدمات ميسورة نسبيًا، يختار عدد أكبر من الأشخاص فتح حسابات ودفع المال مقابل الحصول على محتوى شرعي ونظيف وآمن.</p>
<p style="direction: rtl;">ومع ذلك، اكتشف مكتب الاتحاد الأوروبي للملكية الفكرية أن القرصنة في تزايد مستمر. ووفقاً لدراستهم، فإن 48% من عمليات القرصنة سببها أشخاص يشاهدون المحتوى التلفزيوني بشكل غير قانوني. ويصل 58% من القراصنة إلى محتوى غير مشروع عبر مواقع البث، بينما يقوم 32% بتنزيل الحلقات من خدمات مشاركة الملفات المستندة إلى التورنت.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما المشكلة؟</strong></p>
<p style="direction: rtl;">هناك مشكلتان رئيسيتان تتعلقان بالقرصنة الرقمية:</p>
<p style="direction: rtl;">&#8211; أولاً، يتم حرمان المبدعين من دخلهم. فالشركات الكبرى لا تعاني وحدها في العادة، والأشخاص الذين يعملون خلف الكواليس قد يخسرون أيضًا.</p>
<p style="direction: rtl;">ثانيا، القرصنة غير قانونية. تختلف عقوبات سرقة المحتوى الرقمي من بلد إلى آخر، ولكنها قد تكون قاسية جدًا. في المملكة المتحدة على سبيل المثال، يواجه القراصنة الرقميون عقوبة السجن لمدة تصل إلى خمس سنوات وغرامة قدرها 5000 جنيه إسترليني (نحو 6000 دولار أمريكي).</p>
<p style="direction: rtl;">مهما كانت العقوبة، فإن القرصنة غير قانونية وقد تتم محاكمتكم إذا تمّت إدانتكم بالوصول إلى محتوى رقمي أو سرقته.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما الذي تغيّر؟</strong></p>
<p style="direction: rtl;">ويتوقع مكتب الاتحاد الأوروبي للملكية الفكرية أن الضغوط المالية، مثل التضخم، تعني أن الناس سيملكون أموال أقل لإنفاقها على الترفيه. ويمكن ملاحظة ذلك من خلال انخفاض أعداد الأشخاص الذين يقومون بالتسجيل في Netflix أو Amazon Prime ، فيما قام البعض الآخر بإلغاء الاشتراك تمامًا.</p>
<p style="direction: rtl;">ولفت المكتب إلى أنه بدلاً من التوقف عن مشاهدة المحتوى الرقمي عبر الإنترنت، يلجأ هؤلاء الأشخاص الآن إلى مصادر غير قانونية للوصول إلى البرامج التلفزيونية التي يشاهدونها. وهذا هو السبب وراء ارتفاع معدلات القرصنة.</p>
<p style="direction: rtl;">ومن الجدير بالذكر أنه على الرغم من ارتفاع معدلات القرصنة، إلا أن الأرقام لا تزال أقل بكثير مما كانت عليه قبل 20 أو 10 أو حتى خمس سنوات. يبقى أن ننتظر لنرى ما إذا كان الأشخاص سيستمرون في الوصول إلى المحتوى بشكل غير قانوني، آملين أن تكون هذه مجرد &#8220;نكسة بسيطة&#8221; وأن تبدأ معدلات سرقة المحتوى في الانخفاض مرة أخرى مع تعافي الاقتصاد.</p>
<p style="direction: rtl;">ولكن إذا لم يكن الأمر كذلك، يمكننا أن نتوقع ارتفاعاً في أسعار الاشتراك بالقنوات القانونية مرة أخرى، لتغطية الخسائر الناجمة عن القرصنة.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/">ما هي القرصنة عبر الإنترنت؟ وما الذي تغيّر اليوم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</title>
		<link>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/</link>
					<comments>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Sat, 09 Sep 2023 14:13:38 +0000</pubDate>
				<category><![CDATA[أيفون]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247513</guid>

					<description><![CDATA[<p>أصدرت شركة آبل Apple تحديثًا أمنيًا مهمًا لأجهزة آيفون iPhone قادر على إصلاح ثغرة أمنية خطيرة في نظام التشغيل iOS 16. وبحسب مجموعة Citizen Lab المتخصصة بأبحاث برامج التجسس، والتي اكتشفت هذه الثغرة وأخطرت شركة آبل على الفور، كان يسمح العطل الأمني للمهاجمين بتثبيت برامج التجسس عن بُعد على الجهاز ومن دون أي تدخل من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/">ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أصدرت شركة آبل Apple تحديثًا أمنيًا مهمًا لأجهزة آيفون iPhone قادر على إصلاح ثغرة أمنية خطيرة في نظام التشغيل iOS 16.</p>
<p style="direction: rtl;">وبحسب <a href="https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/">مجموعة Citizen Lab</a> المتخصصة بأبحاث برامج التجسس، والتي اكتشفت هذه الثغرة وأخطرت شركة آبل على الفور، كان يسمح العطل الأمني للمهاجمين بتثبيت برامج التجسس عن بُعد على الجهاز ومن دون أي تدخل من المالك.</p>
<p style="direction: rtl;">ويبدو أنه قد تم استخدام الثغرة الأمنية لتثبيت برنامج التجسس بيغاسوس Pegasus التابع لمجموعة NSO Group على جهاز آيفون تابع لموظف في إحدى منظمات المجتمع المدني في العاصمة الأميركية واشنطن.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن بيغاسوس هو برنامج تجسس تم تطويره من قبل شركة اسرائيلية خاصة لتستخدمه الحكومات حول العالم في المراقبة والتجسس وإلى ما هنالك. تصيب برامج التجسس هاتف الضحية من دون علمه، لتقوم بإرسال البيانات الخاصة، بما في ذلك الصور والرسائل وتسجيلات الصوت والفيديو.</p>
<p style="direction: rtl;">وبعد أيام فقط من اكتشاف نقطة الضعف هذه، أصدرت آبل نظام التشغيل المحدث iOS 16.6.1 ، ومن الضروري لكل مالكي آيفون حول العالم تثبيت هذا التحديث بأسرع وقت ممكن، حتى لو لم يكن من المحتمل أن يتم استهدافهم ببرامج تجسس.</p>
<p style="direction: rtl;">فهناك العديد من القراصنة والمتسللين السيئين الذين سيرغبون بإجراء هندسة عكسية للتحديثات الأمنية التي طالت نظام التشغيل iOS  في محاولة لاكتشاف كيفية استغلال هذه الثغرة الأمنية الجديدة، مما يزيد من خطر وقوع هجمات أخرى أوسع نطاقًا.</p>
<p style="direction: rtl;">لم يقدّم Citizen Lab تحليلاً كاملاً للثغرة الأمنية لأسباب واضحة، ولكن الاستغلال يتضمن المرفقات في PassKit والتي يبدو أنها محمّلة بصور ضارة يتم ارسالها عبر خدمة iMessage.</p>
<p style="direction: rtl;">ولمن لا يعلم! PassKit هو إطار العمل وراء Apple Pay  و Wallet. وفيما تقوم آبل بنشر التحديثات على أوسع نطاق حول العالم، يتوقع Citizen Lab نشر تفاصيل أكثر عن سلسلة استغلال الثغرات في المستقبل.</p>
<p style="direction: rtl;">هذا وتصدرت الثغرات الأمنية في نظام التشغيل iOS عناوين الأخبار بانتظام في السنوات الأخيرة، خاصة تلك التي تم استغلالها بشكل نشط قبل أن تدرك شركة آبل وجود الخلل الأمني. حتى أن الشركة طوّرت بسبب ذلك نظام الاستجابة الأمنية السريعة الذي يمكنه إضافة إصلاحات أمنية إلى آيفون من دون الحاجة إلى إعادة تشغيل الجهاز.</p>
<p style="direction: rtl;">موقع سايبر أرابز يحث جميع مالكي أجهزة آيفون، خصوصاً المعارضين ومجموعات الأقليات الساكنة في مناطق الشرق الأوسط وشمال افريقيا، على تحديث نظام iOS فوراً، تفادياً لأي مخاطر أمنية.</p>
<p style="direction: rtl;">في سياق متصل، يؤكد Citizen Lab أن تفعيل خاصية Lockdown Mode من آبل يمكن أن تحمي المستخدمين من الاستغلال ومن مخاطر التجسس. لذلك إذا كنتم معرضين لخطر الاستهداف ببرامج التجسس التي ترعاها الدولة، قوموا بتفعيل هذه الخدمة، فالأمر يستحق ذلك فعلاً.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/">ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>حقائق مخيفة ومثيرة للدهشة عن الويب المظلم!</title>
		<link>https://cyber-arabs.com/%d8%ad%d9%82%d8%a7%d8%a6%d9%82-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d9%88%d9%85%d8%ab%d9%8a%d8%b1%d8%a9-%d9%84%d9%84%d8%af%d9%87%d8%b4%d8%a9-%d8%b9%d9%86-%d8%a7%d9%84%d9%88%d9%8a%d8%a8-%d8%a7%d9%84%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%ad%d9%82%d8%a7%d8%a6%d9%82-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d9%88%d9%85%d8%ab%d9%8a%d8%b1%d8%a9-%d9%84%d9%84%d8%af%d9%87%d8%b4%d8%a9-%d8%b9%d9%86-%d8%a7%d9%84%d9%88%d9%8a%d8%a8-%d8%a7%d9%84%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 08 Jun 2023 15:25:17 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247146</guid>

					<description><![CDATA[<p>يقوم معظم الأشخاص حول العالم باستخدام الانترنت بطبقته السطحية، أي عبر تصفح المواقع ووسائل التواصل الاجتماعي واستعمال الخدمات المتوفرة أونلاين. أسفل هذا السطح، توجد شبكة الويب العميقة حيث يتم جمع البيانات وتخزينها، وهي معلومات لا يمكن الوصول إليها عبر محركات البحث العادية. وفي أعمق وأبعد طبقة من شبكة الويب العميقة، تكمن الشبكة المظلمة سيئة السمعة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ad%d9%82%d8%a7%d8%a6%d9%82-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d9%88%d9%85%d8%ab%d9%8a%d8%b1%d8%a9-%d9%84%d9%84%d8%af%d9%87%d8%b4%d8%a9-%d8%b9%d9%86-%d8%a7%d9%84%d9%88%d9%8a%d8%a8-%d8%a7%d9%84%d9%85/">حقائق مخيفة ومثيرة للدهشة عن الويب المظلم!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يقوم معظم الأشخاص حول العالم باستخدام الانترنت بطبقته السطحية، أي عبر تصفح المواقع ووسائل التواصل الاجتماعي واستعمال الخدمات المتوفرة أونلاين. أسفل هذا السطح، توجد شبكة الويب العميقة حيث يتم جمع البيانات وتخزينها، وهي معلومات لا يمكن الوصول إليها عبر محركات البحث العادية.</p>
<p style="direction: rtl;">وفي أعمق وأبعد طبقة من شبكة الويب العميقة، تكمن الشبكة المظلمة سيئة السمعة والمعروفة بعبارة الويب المظلم Dark Web. وهي مخبأة في طبقات من التشفير. ولكن ما الذي يمكن أن نجده على شبكة الويب المظلمة، وهل كل هذا سيء للغاية؟</p>
<h3 style="direction: rtl;">حقائق أساسية عن الويب المظلم</h3>
<p style="direction: rtl;">&#8211; ما نعرفه بشبكة الانترنت هو الويب السطحي.</p>
<p style="direction: rtl;">الويب السطحي أو Surface Web هو ما نعرفه باسم شبكة الويب العالمية، أو كل ما يمكن العثور عليه بواسطة محرك بحث عادي مثل غوغل. فيما الويب المخفي أو العميق Deep Web هو الذي يجعل عمل الويب السطحي ممكنًا، وهو يتضمن جميع البيانات المخفية وراء جدران الدفع وكلمات المرور وقواعد البيانات، بعيدًا عن برامج محركات البحث.</p>
<p style="direction: rtl;">أما شبكة الويب المظلمة Dark Web فهي أعمق طبقة في Deep Web وتعمل على الاتصالات المشفرة وتسمح للمستخدمين بتجاوز الرقابة والبقاء مجهولي الهوية.</p>
<p style="direction: rtl;">&#8211; حجم الويب المخفي أكبر بحوالي 400 مرة من الويب السطحي.</p>
<p style="direction: rtl;">للمقارنة، يحتوي الويب السطحي على 19 تيرابايت من المعلومات، في حين يحتوي الويب العميق على حوالي 7500 تيرابايت. بالنسبة المئوية، تشكل شبكة الويب العميقة حوالي 95% من الويب بالكامل. وهذا يجعله مكانًا رائعًا للباحثين والعلماء والصحفيين الذين يحتاجون إلى وصول آمن وغير مقيد إلى المعلومات.</p>
<p style="direction: rtl;">&#8211; شبكة الويب المظلمة ليست سوى جزء صغير جداً من شبكة الويب العميقة.</p>
<p style="direction: rtl;">على الرغم من أن حجمها الدقيق غير معروف، إلا أن شبكة الويب المظلمة أصغر بكثير من شبكة الويب العميقة. وحقيقة أن الويب المظلم مخفي وراء التشفير، يجعله ملاذًا للأشخاص والناشطين والمبلغين عن المخالفات في البلدان ذات الوصول المحدود إلى الإنترنت أو المراقب بشدّة. لذلك وعلى الرغم من أن شبكة الويب المظلمة صغيرة نسبيًا، إلا أنها جزء حيوي من الإنترنت المجاني.</p>
<p style="direction: rtl;">&#8211; عادةً ما يصل الأشخاص إلى شبكة الويب المظلمة من خلال متصفح Tor.</p>
<p style="direction: rtl;">يعمل متصفح Tor على شبكة توجيه Tor onion التي تتيح للمستخدمين أقصى قدر من إخفاء الهوية على الإنترنت. وعلى الرغم من أن الأشخاص عادة ما يربطون بين الويب المظلم والنشاط الإجرامي، إلا أن الغرض الرئيسي منه هو السماح للأشخاص بالوصول إلى إنترنت خالٍ من الرقابة، حيث لا يمكن تتبعهم من قبل الحكومات أو أي أطراف أخرى. ولكن في المقابل، قد يستخدم المتسللون والقراصنة الويب المظلم لشن الهجمات الالكترونية تحقيقاً لأهداف سيئة وخبيثة.</p>
<p style="direction: rtl;">&#8211; إحصائيات الويب المظلم</p>
<p style="direction: rtl;">عام 2023، تم رصد أكثر من 2.5 مليون زائر يوميًا على الويب المظلم.</p>
<p style="direction: rtl;">عادة ما يكون عدد الأشخاص الذين يزورون شبكة الويب المظلمة حوالي مليونين ونصف المليون يوميًا. ومع ذلك، بدءًا من منتصف أبريل من عام 2023، كان عدد المستخدمين يوميًا يتزايد أكثر فأكثر، حيث بلغ متوسطه حوالي 2.7 مليون.</p>
<p style="direction: rtl;">&#8211; 28% من المشاركين الأكثر دراية بالشبكة المظلمة هم من دول البريكس.</p>
<p style="direction: rtl;">تظهر أحدث الأرقام المتاحة من عام 2019 أن 6% من المشاركين الموجودين في دول مجموعة البريكس قالوا إنهم على دراية كبيرة بالشبكة المظلمة، في حين أن أكثر من 21% اعتبروا أن الشبكة مألوفة إلى حد ما. وجاءت منطقة أمريكا اللاتينية وآسيا والمحيط الهادئ في المرتبة التالية حيث قال 26% من المشاركين في الاستطلاع إن لديهم بعض الإلمام بالشبكة المظلمة. وبلغت نسبة منطقة الشرق الأوسط وأفريقيا 23%، في حين بلغ المتوسط العالمي 24%، وفقًا لإحصائيات الإنترنت المظلم.</p>
<p style="direction: rtl;">&#8211; يأتي 21.2% من جميع مستخدمي Tor يوميًا من الولايات المتحدة.</p>
<p style="direction: rtl;">تُظهر البيانات الخاصة بمستخدمي الويب المظلم بحسب الدولة أن ألمانيا تأتي في المرتبة الثانية مع 12.74% من مستخدمي Tor. فيما تحتل فنلندا المرتبة الثالثة بنسبة 5.21% والهند في المرتبة الرابعة بنسبة 4.02% وروسيا في المرتبة الخامسة بنسبة 3.61% من إجمالي المستخدمين.</p>
<p style="direction: rtl;">&#8211; ازداد عدد الروس الذين يستخدمون Tor ويحتاجون إلى دعم إضافي لتجنب الرقابة في عام 2023.</p>
<p style="direction: rtl;">تُظهر إحصائيات الويب المظلم لعام 2023 أن المواطنين الروس يشكلون خامس أكبر مجموعة من المستخدمين اليوميين، بحوالي 3.61% نظرًا لأن الحكومة الروسية زادت الضغط على الإنترنت المجاني وتقوم بملاحقة Tor.</p>
<p style="direction: rtl;">&#8211; 1000 عملية تثبيت لبرامج ضارة &#8220;عالية الجودة&#8221; تكلف 5000 دولار على شبكة الإنترنت المظلمة.</p>
<p style="direction: rtl;">هناك سوق ويب مظلم مزدهر يقدم هجمات DDOS وبرامج ضارة. في الواقع، وجد الباحثون قائمة بالأسعار على الإنترنت.</p>
<p style="direction: rtl;">إذا كنت تريد توجيه هجمات برامج ضارة &#8220;عالية الجودة&#8221; ضد شخص ما في أوروبا، فستدفع 1800 دولار لكل 1000 عملية تثبيت. الهجمات في الولايات المتحدة وكندا والمملكة المتحدة وأستراليا &#8220;متوسطة الجودة&#8221;، بمعدل نجاح 70%، تكلف 1200 دولار لكل 1000 عملية تثبيت.</p>
<p style="direction: rtl;"><a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d9%88%d9%8a%d8%a8-%d8%a7%d9%84%d9%85%d8%b8%d9%84%d9%85-%d9%88%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%b9%d9%84%d9%85%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d9%81%d9%83%d9%8a/">ما هو الويب المظلم وكيف تتعلمون التفكير مثل الأشرار؟</a></p>
<p>The post <a href="https://cyber-arabs.com/%d8%ad%d9%82%d8%a7%d8%a6%d9%82-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d9%88%d9%85%d8%ab%d9%8a%d8%b1%d8%a9-%d9%84%d9%84%d8%af%d9%87%d8%b4%d8%a9-%d8%b9%d9%86-%d8%a7%d9%84%d9%88%d9%8a%d8%a8-%d8%a7%d9%84%d9%85/">حقائق مخيفة ومثيرة للدهشة عن الويب المظلم!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ad%d9%82%d8%a7%d8%a6%d9%82-%d9%85%d8%ae%d9%8a%d9%81%d8%a9-%d9%88%d9%85%d8%ab%d9%8a%d8%b1%d8%a9-%d9%84%d9%84%d8%af%d9%87%d8%b4%d8%a9-%d8%b9%d9%86-%d8%a7%d9%84%d9%88%d9%8a%d8%a8-%d8%a7%d9%84%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>بريطانيا تحظر تطبيق TikTok عن جميع الأجهزة الحكومية.. والسبب؟</title>
		<link>https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 26 Apr 2023 19:14:18 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[التنصت]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247081</guid>

					<description><![CDATA[<p>اتبعت حكومة المملكة المتحدة حذو الولايات المتحدة الأميركية، وقامت بإعلان حظر تطبيق TikTok عن جميع الأجهزة المملوكة للحكومة. وبموجب هذه الخطة، سيتم منع السياسيين وموظفي الخدمة المدنية من تثبيت التطبيق الأشهر عالميًا على أي من أجهزتهم الالكترونية. ما المشكلة؟ يُعد TikTok حاليًا من أكثر تطبيقات وسائل التواصل الاجتماعي استخداماً في العالم. وبذلك، أثارت الوكالات الأمنية [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/">بريطانيا تحظر تطبيق TikTok عن جميع الأجهزة الحكومية.. والسبب؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">اتبعت حكومة المملكة المتحدة حذو الولايات المتحدة الأميركية، وقامت بإعلان حظر تطبيق TikTok عن جميع الأجهزة المملوكة للحكومة. وبموجب هذه الخطة، سيتم منع السياسيين وموظفي الخدمة المدنية من تثبيت التطبيق الأشهر عالميًا على أي من أجهزتهم الالكترونية.</p>
<p style="direction: rtl;">
<h3 style="direction: rtl;">ما المشكلة؟</h3>
<p style="direction: rtl;">يُعد TikTok حاليًا من أكثر تطبيقات وسائل التواصل الاجتماعي استخداماً في العالم. وبذلك، أثارت الوكالات الأمنية الأميركية والبريطانية مخاوف بشأن التطبيق، لا سيما بسبب العلاقة الوثيقة بين TikTok وحكومة الدولة الصينية.</p>
<p style="direction: rtl;">مثل العديد من التطبيقات الأخرى، يقوم تطبيق TikTok بجمع كميات كبيرة من البيانات الشخصية للمستخدمين، ولكن لا أحد خارج الشركة يعلم بالضبط ما يتم فعله بهذه المعلومات.</p>
<p style="direction: rtl;">صحيح أن TikTok يستخدم بعض البيانات على الأقل لبناء ملفات تعريف التسويق حتى يتمكن النظام من استهداف المشتركين بالإعلانات المناسبة. ولكن هذا ما تفعله أيضاً معظم الخدمات &#8220;المجانية&#8221; الأخرى المشابهة، أبرزها غوغل على سبيل المثال.</p>
<p style="direction: rtl;">المشكلة هي في ما يفعله TikTok تحديداً مع بقية المعلومات التي يقوم بجمعها. إذ يحذر المركز الوطني للأمن السيبراني في المملكة المتحدة من خطر مشاركة البيانات مع الحكومة الصينية. وهذا بدوره يثير تساؤلات بشأن ما إذا كانت الحكومة الصينية قادرة على الوصول إلى معلومات حساسة سياسياً أو سرية من خلال الأجهزة الحكومية.</p>
<p style="direction: rtl;">
<h3 style="direction: rtl;">ماذا يحدث؟</h3>
<p style="direction: rtl;">بناءً على نصيحة من المركز الوطني للأمن الإلكتروني، قامت المملكة المتحدة بحظر تطبيق TikTok عن جميع الأجهزة المملوكة للحكومة. كما قامت أيضًا بحظر الوصول إلى موقع TikTok وخدماته عند استخدام الشبكات داخل المباني الحكومية.</p>
<p style="direction: rtl;">وعلى الرغم من أن الحكومة تشجع نواب البرلمان على عدم استخدام التطبيق على الإطلاق، إلا أنهم سيظلون أحرارًا في تثبيت TikTok على أجهزتهم الشخصية. ومع ذلك، لن يتمكنوا من مشاركة مقاطع الفيديو أو عرضها أثناء الاتصال بشبكة الـ WiFi في البرلمان.</p>
<p style="direction: rtl;">حتى اللحظة، لا توجد خطط لفرض حظر على مستوى الدولة في المملكة المتحدة، لذلك لا يزال بإمكان المواطنين الأفراد استخدام TikTok بشكل عادي، حتى لو أوضحت الإرشادات الرسمية أن التطبيق قد يمثل خطرًا أمنيًا خطيرًا على مستوى الدولة.</p>
<p style="direction: rtl;">ولكن نظرًا لأن الحكومات في جميع أنحاء العالم ما زالت تدرس الآثار المترتبة عن التجسس التابع للدولة الصينية، والذي يمكن أن يحدث عبر استخدام تطبيقات الهواتف الذكية، فقد يتغير القرار أعلاه في مرحلة ما في المستقبل بحسب المستجدات.</p>
<p style="direction: rtl;">على سبيل المثال، تعمل حكومة الولايات المتحدة بالفعل على إنشاء الإطار التشريعي المطلوب لحظر TikTok (والتطبيقات الحساسة الأخرى) من البلاد.</p>
<p style="direction: rtl;">هذا ويتم اتخاذ خطوات مماثلة لحظر التطبيقات التابعة للدولة الصينية من الأجهزة الحكومية في جميع أنحاء العالم، ولكن ماذا يعني ذلك بالنسبة لعامة المواطنين؟ الحقيقة هي أن هذه المخاوف الأمنية تنطبق على الجميع، وليس فقط السياسيين. إذ يجب على كل مستخدم لـ TikTok التفكير بجدية فيما إذا كانت بياناته الشخصية وخصوصيته معرضان للخطر، واتخاذ الخطوات المناسبة لحماية النفس، حتى لو كان ذلك يعني مغادرة التطبيق تمامًا.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/">بريطانيا تحظر تطبيق TikTok عن جميع الأجهزة الحكومية.. والسبب؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>منظمة العفو الدولية تكشف عن حملة تجسس جديدة تستهدف نظام أندرويد</title>
		<link>https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 04 Apr 2023 09:55:06 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[تجسس]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247049</guid>

					<description><![CDATA[<p>كشف مختبر الأمن التابع لمنظمة العفو الدولية عن حملة قرصنة معقدة ومتطورة، شنتها شركة مرتزقة متخصصة ببرامج التجسس، تقوم باستهداف المستخدمين عبر نظام التشغيل أندرويد من غوغل. على الأثر، تمت مشاركة النتائج الفنية التي جمعها مختبر الأمن في Amnesty مع مجموعة تحليل التهديدات في Google، وهو القسم الذي يركّز على مواجهة الهجمات الإلكترونية المدعومة من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/">منظمة العفو الدولية تكشف عن حملة تجسس جديدة تستهدف نظام أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">كشف مختبر الأمن التابع لمنظمة العفو الدولية عن حملة قرصنة معقدة ومتطورة، شنتها شركة مرتزقة متخصصة ببرامج التجسس، تقوم باستهداف المستخدمين عبر نظام التشغيل أندرويد من غوغل.</p>
<p style="direction: rtl;">على الأثر، تمت مشاركة <a href="https://www.amnesty.org/en/latest/news/2023/03/new-android-hacking-campaign-linked-to-mercenary-spyware-company/">النتائج الفنية التي جمعها مختبر الأمن في Amnesty</a> مع مجموعة تحليل التهديدات في Google، وهو القسم الذي يركّز على مواجهة الهجمات الإلكترونية المدعومة من الحكومات.</p>
<p style="direction: rtl;">نتيجة لذلك، تمكنت غوغل، جنبًا إلى جنب مع شركات أخرى متأثرة أيضاً، بما في ذلك  Samsung، من إصدار تحديثات أمنية مهمّة قادرة على حماية بليارات الأشخاص الذين يستخدمون أنظمة Android و Chrome و Linux  من تقنيات الاستغلال المستخدمة في هذا الهجوم.</p>
<p style="direction: rtl;">لم تقم منظمة العفو الدولية بتسمية الشركة المرتزقة حالياً، إذ يواصل المختبر الأمني تعقب نشاطها والتحقيق فيه. ومع ذلك، أثناء دراسة الهجوم، تم تحديد كل السمات التي تشير إلى حدوث حملة برامج تجسس متقدمة، طوّرتها شركة تجارية للمراقبة الإلكترونية، وبيعت للقراصنة الحكوميين بهدف تنفيذ هجمات تجسس مستهدفة.</p>
<p style="direction: rtl;">من جهته، أوضح رئيس مختبر الأمن في منظمة العفو الدولية Donncha Ó Cearbhaill أن &#8220;شركات برامج التجسس عديمة الضمير تشكل خطراً حقيقياً على خصوصية وأمن الجميع&#8221;، داعياً &#8220;المستخدمين إلى التأكد دائماً من حصولهم على أجدد التحديثات الأمنية على أجهزتهم الالكترونية&#8221;.</p>
<p style="direction: rtl;">وأضاف: &#8220;من الضروري أن يتم إصلاح مثل هذه الثغرات الأمنية&#8221;، مشيراً إلى أن &#8220;هذا الهجوم يعكس أزمة عالمية تتعلق ببرامج التجسس&#8221;. وقال: &#8220;نحن بحاجة ماسة إلى وقف بيع ونقل واستخدام برامج التجسس على صعيد عالمي إلى حين وضع ضمانات تنظيمية قوية لحقوق الإنسان، وإلا سيستمر استخدام الهجمات الإلكترونية المتطورة كأداة للقمع ضد النشطاء والصحفيين&#8221;.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن مختبر الأمن التابع لمنظمة العفو الدولية يراقب بشكل نشط ويحقق في الشركات والحكومات التي تنتهك تقنيات المراقبة الإلكترونية بما يشكل تهديدًا أساسيًا للمدافعين عن حقوق الإنسان والصحفيين والمجتمع المدني.</p>
<p style="direction: rtl;">في سياق متصل، وفي خطوة مهمة لمعالجة أزمة برامج التجسس، وقع الرئيس الأمريكي جو بايدن مؤخرا على أمر تنفيذي يقيد استخدام الحكومة لتكنولوجيا برامج التجسس التجارية التي تشكل تهديدًا لحقوق الإنسان. هذه الخطوة تبعث برسالة قوية إلى الحكومات الأخرى حول العالم لاتخاذ إجراءات مماثلة. والمستقبل لناظره قريب.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/">منظمة العفو الدولية تكشف عن حملة تجسس جديدة تستهدف نظام أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما علاقة برنامج التجسس Pegasus بتطبيق WhatsApp؟</title>
		<link>https://cyber-arabs.com/%d9%85%d8%a7-%d8%b9%d9%84%d8%a7%d9%82%d8%a9-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-pegasus-%d8%a8%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-whatsapp%d8%9f/</link>
					<comments>https://cyber-arabs.com/%d9%85%d8%a7-%d8%b9%d9%84%d8%a7%d9%82%d8%a9-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-pegasus-%d8%a8%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-whatsapp%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 17:24:47 +0000</pubDate>
				<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[التنصت]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246863</guid>

					<description><![CDATA[<p>رفعت شركة ميتا Meta، المالكة لفيسبوك وانستغرام وواتساب، دعوى قضائية ضد شركة صناعة برامج التجسس NSO Group والتي تتخذ من اسرائيل مقراً لها. تفيد الدعوى بأن NSO استغلت ثغرة في تطبيق واتساب لإسقاط برنامج Pegasus عن بُعد على حوالي 1400 هاتف ذكي تابع لمحامين وصحفيين ونشطاء حقوقيين ومعارضين سياسيين ودبلوماسيين وكبار المسؤولين الحكوميين في بلدان [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d8%b9%d9%84%d8%a7%d9%82%d8%a9-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-pegasus-%d8%a8%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-whatsapp%d8%9f/">ما علاقة برنامج التجسس Pegasus بتطبيق WhatsApp؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>رفعت شركة ميتا Meta، المالكة لفيسبوك وانستغرام وواتساب، دعوى قضائية ضد شركة صناعة برامج التجسس NSO Group والتي تتخذ من اسرائيل مقراً لها. تفيد الدعوى بأن NSO استغلت ثغرة في تطبيق واتساب لإسقاط برنامج Pegasus عن بُعد على حوالي 1400 هاتف ذكي تابع لمحامين وصحفيين ونشطاء حقوقيين ومعارضين سياسيين ودبلوماسيين وكبار المسؤولين الحكوميين في بلدان متعددة.<br />
من جهتها، وردًا على الدعوى القضائية التي رفعتها شركة ميتا، طلبت NSO من المحاكم رفض الدعوى على أساس أن حصانة الدول الأجنبية من الملاحقة القضائية تنطبق أيضًا على البائعين غير الحكوميين.<br />
وبعدما رفضت المحاكم الأميركية طلب شركة NSO، تقدمت الأخيرة بطلبها أمام المحكمة العليا الأمريكية التي لم تقبل بدورها حجة شركة NSO Group لصناعة برامج التجسس بأنه لا يمكن تحميلها المسؤولية القانونية عن استخدام تقنية WhatsApp لنشر برامج التجسس Pegasus على هواتف المستخدمين.<br />
<strong>ما هو Pegasus؟</strong><br />
بيغاسوس Pegasus هو برنامج ضار مخصّص للتجسس قامت بتطويره NSO، ويتم بيعه بحسب الشركة إلى الهيئات الحكومية الشرعية فقط وليس إلى الشركات الخاصة أو الأفراد، ولا يمكن استخدامه إلا &#8220;لغرض منع الإرهاب والجرائم الخطيرة الأخرى والتحقيق فيها&#8221;.<br />
في المقابل، لفتت العديد من التقارير الأمنية الصادرة عن Citizen Lab و Google ووسائل الإعلام بأنه يتم استخدام بيغاسوس للتجسس على الصحفيين والنشطاء والسياسيين من قبل خصومهم.<br />
فبمجرد تثبيت برنامج التجسس على جهاز الضحية، يمكن للمهاجم التطفل سراً على مكالمات هذا الشخص ورسائله وأنشطته الأخرى والوصول إلى كاميرا الهاتف من دون إذن والعديد من الأمور الأخرى.<br />
في سياق متصل، اعتبرت كاري ديسيل، كبيرة المحامين في معهد Knight First Amendment في جامعة كولومبيا، أن قرار المحكمة العليا يمهد الطريق أمام دعاوى قضائية أخرى في المستقبل قد ترفعها شركات التكنولوجيا، فضلاً عن الصحفيين والمدافعين عن حقوق الإنسان الذين وقعوا ضحايا لهجمات برامج التجسس.<br />
وتجدر الإشارة إلى أن معهد نايت كان قد رفع، في أواخر العام الماضي، دعوى قضائية ضد NSO نيابة عن صحفيين وأعضاء آخرين في منظمة إخبارية بارزة في أمريكا الوسطى El Faro، وهي أول دعوى قضائية من هذا النوع يرفعها صحفيون ضد NSO في محكمة أميركية.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d8%b9%d9%84%d8%a7%d9%82%d8%a9-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-pegasus-%d8%a8%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-whatsapp%d8%9f/">ما علاقة برنامج التجسس Pegasus بتطبيق WhatsApp؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d8%a7-%d8%b9%d9%84%d8%a7%d9%82%d8%a9-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-pegasus-%d8%a8%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-whatsapp%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>إدانة موظف سابق في تويتر بالتجسس لصالح السعودية</title>
		<link>https://cyber-arabs.com/%d8%a5%d8%af%d8%a7%d9%86%d8%a9-%d9%85%d9%88%d8%b8%d9%81-%d8%b3%d8%a7%d8%a8%d9%82-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%b5%d8%a7%d9%84%d8%ad/</link>
					<comments>https://cyber-arabs.com/%d8%a5%d8%af%d8%a7%d9%86%d8%a9-%d9%85%d9%88%d8%b8%d9%81-%d8%b3%d8%a7%d8%a8%d9%82-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%b5%d8%a7%d9%84%d8%ad/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 10 Aug 2022 18:36:49 +0000</pubDate>
				<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[تجسس]]></category>
		<category><![CDATA[تويتر]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244694</guid>

					<description><![CDATA[<p>أدانت محكمة أمريكية موظفًا سابقًا في تويتر بالتجسس لصالح المملكة العربية السعودية. وهو قد قام بمشاركة المعلومات الشخصية للمستخدمين اللذين انتقدوا المملكة مع مسؤول سعودي مقرّب من العائلة المالكة. أحمد أبو عمو، الذي عمل في تويتر من 2013 إلى 2015، أدين بتهم عديدة تشمل العمل كوكيل للمملكة العربية السعودية، وغسيل الأموال، والتآمر لارتكاب احتيال عبر [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a5%d8%af%d8%a7%d9%86%d8%a9-%d9%85%d9%88%d8%b8%d9%81-%d8%b3%d8%a7%d8%a8%d9%82-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%b5%d8%a7%d9%84%d8%ad/">إدانة موظف سابق في تويتر بالتجسس لصالح السعودية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أدانت محكمة أمريكية موظفًا سابقًا في تويتر بالتجسس لصالح المملكة العربية السعودية. وهو قد قام بمشاركة المعلومات الشخصية للمستخدمين اللذين انتقدوا المملكة مع مسؤول سعودي مقرّب من العائلة المالكة.</p>
<p>أحمد أبو عمو، الذي عمل في تويتر من 2013 إلى 2015، أدين بتهم عديدة تشمل العمل كوكيل للمملكة العربية السعودية، وغسيل الأموال، والتآمر لارتكاب احتيال عبر الإنترنت، وتزوير السجلات. هذا وتمت تبرئته من خمس تهم أخرى تتعلق بالاحتيال الإلكتروني.</p>
<p>قال ممثلو الادعاء إن أبو عمو، وهو مواطن مزدوج الجنسية بين الولايات المتحدة الأميركية ولبنان، أنه كان يقوم بتجميع عناوين البريد الإلكتروني وأرقام هواتف الحسابات التي تنتقد الحكومة السعودية، ليقدّم هذه التفاصيل لاحقاً إلى مسؤول سعودي عالي الشأن مقابل مبالغ كبيرة من المال.</p>
<p>بمعنى آخر، قام أبو عمو بجمع عناوين البريد الإلكتروني وأرقام الهواتف وتواريخ الميلاد وغيرها من البيانات الخاصة التي تساعد على تحديد الأشخاص الذين يقفون وراء الحسابات المجهولة، مشاركتها مع المملكة. واحد من المستخدمين الذين وصل أبو عمو إلى بياناتهم هو مجتهد Mujtahidd، وهو حساب مجهول تم وصفه ذات مرة بأنه &#8220;النسخة السعودية من ويكيليكس&#8221;.</p>
<p>ومقابل مشاركة هذه المعلومات الخاصة والمهمة مع المسؤول السعودي المرتبط بالعائلة المالكة، حصل أبو عمو على ساعة فاخرة يُقال إن قيمتها تزيد عن 40 ألف دولار، وتلقى ثلاثة تحويلات مالية بقيمة 100 ألف دولار للتحويلة عبر حساب بنكي لبناني باسم والده.</p>
<p>وبحسب وثائق المحكمة، لم يبلّغ أبو عمو رؤسائه في تويتر عن تلقيه للساعة الفاخرة، كما هو مطلوب في سياسات الشركة في ذلك الوقت.</p>
<h4><strong>مدان بالتجسس</strong></h4>
<p>هذا وأكد ممثلو الإدعاء أن أبو عمو كذب لاحقًا على عملاء مكتب التحقيقات الفيدرالي عندما واجهوه في منزله في سياتل في عام 2018، حيث قال إن الساعة كانت تساوي 500 دولار فقط وأن آخر 100 ألف دولار تم تحويلها كانت مقابل عمل استشاري مستقل.</p>
<p>من جهته، أوضح مساعد المدعي العام الأمريكي كولين سامبسون لهيئة المحلفين، في بداية المحاكمة الشهر الماضي (تموز / يوليو) أن &#8220;الساعة كانت دفعة أولى للتجسس في المستقبل وأن المال مرتبط بشروط&#8221;.</p>
<p>بدوره اعتبر المدعي إريك تشينج في تصريحات أخرى أن &#8220;تلك الساعة الفاخرة لم تكن مجانية وأن المملكة كانت قد أمّنت مصدر معلوماتها من داخل شركة تويتر&#8221;.</p>
<p>في المقابل، أكد محامو أبو عمو أن الهدايا التي تلقاها كانت مجرد إشارات تقدير مقابل عمله كمدير للشراكات الإعلامية في تويتر، حيث ساعد في التحقق من أصالة حسابات العائلة المالكة السعودية على المنصة.</p>
<p>هذا وقللت محامية الدفاع أنجيلا تشوانغ من أهمية الهدايا، قائلة إنها ترقى إلى مستوى الهدايا العادية في الثقافة السعودية المعروفة بالكرم والهدايا الفخمة.</p>
<p>سيعود أبو عمو إلى المحكمة لجلسة استماع، فيما يواجه عقوبة تصل إلى 20 عامًا في السجن في حال إدانته.</p>
<p>تجدر الإشارة إلى أن هذه القضية هي المرة الأولى التي يتم اتهام المملكة فيها بالتجسس في أمريكا.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a5%d8%af%d8%a7%d9%86%d8%a9-%d9%85%d9%88%d8%b8%d9%81-%d8%b3%d8%a7%d8%a8%d9%82-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%b5%d8%a7%d9%84%d8%ad/">إدانة موظف سابق في تويتر بالتجسس لصالح السعودية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a5%d8%af%d8%a7%d9%86%d8%a9-%d9%85%d9%88%d8%b8%d9%81-%d8%b3%d8%a7%d8%a8%d9%82-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a8%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%b5%d8%a7%d9%84%d8%ad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟</title>
		<link>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/</link>
					<comments>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 03 Aug 2022 20:59:17 +0000</pubDate>
				<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[آبل]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244665</guid>

					<description><![CDATA[<p>أثبتت AirTag Apple أنها خيار ممتاز لتتبع الأغراض فور تعرضها للسرقة أو الضياع. فعدد لا بأس به من الأشخاص الذين فقدوا أمتعتهم حول العالم، تمكنوا من العثور عليها بفضل منتجات التتبع هذه من شركة آبل. قد تساعدكم AirTags في العثور على المفاتيح، أو المحفظة، أو متابعة الحيوانات الأليفة، أو أي شيء آخر قد ترغبون في [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/">هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أثبتت AirTag Apple أنها خيار ممتاز لتتبع الأغراض فور تعرضها للسرقة أو الضياع. فعدد لا بأس به من الأشخاص الذين فقدوا أمتعتهم حول العالم، تمكنوا من العثور عليها بفضل منتجات التتبع هذه من شركة آبل.</p>
<p>قد تساعدكم AirTags في العثور على المفاتيح، أو المحفظة، أو متابعة الحيوانات الأليفة، أو أي شيء آخر قد ترغبون في مراقبته وتتبعه. ولكن الأحداث الأخيرة أظهرت أنه يمكن أيضًا استخدام هذه الأجهزة الذكية لأغراض ضارة.</p>
<p>على سبيل المثال، أبلغت نساء عن تعرضهن للمطاردة من قبل غرباء بعدما وجدن AirTags مجهولة متصلة بأغراضهن أو ممتلكاتهن. هذا وتم استهداف السيارات الفاخرة أيضاً بهذه الأجهزة من آبل حتى يتمكن المجرمون من معرفة موقع منزل صاحب السيارة والتخطيط لعملية سطو.</p>
<p>يبدو أن البعض قد وجد طرقا خبيثة لاستخدام هذا المنتج عالي التقنية من آبل، ومن المحتمل أن يتم إلقاء اللوم عليها بسبب زيادة عدد السرقات المنزلية التي تعود إلى التتبع، وهي مشكلة ملحوظة بشكل كبير في مدينة لوس أنجلوس الأميركية.</p>
<p>قبل عقد من الزمان، كان من الصعب الوصول إلى هذا النوع من التكنولوجيا المتطورة وكانت متاحة فقط لوكالات تطبيق القانون في بعض الدول. أما اليوم، فلقد باتت هذه التكنولوجيا في متناول المجرمين الذين يقومون باستخدامها بشكل سيء.</p>
<p>تقول آبل إنها تبذل قصارى جهدها لمنع الاستخدام الضار لمنتجاتها وتدين بشدة استخدام AirTags في الأنشطة الإجرامية. وهي تتعاون بنشاط مع السلطات الرسمية في هذا الموضوع. ولكن لسوء الحظ، لا يميل المجرمون إلى الالتزام بالقانون والنظام، واستغلال التكنولوجيا الجديدة والمتطورة سيسهل عملهم.</p>
<p>لنفترض أن AirTag مجهولة قد تم ربطها بطريقة ما بمستخدم جهاز آبل. في هذه الحالة، سيتلقى المستخدم إشعارًا يفيد بوجود هذا الجهاز، ولو بعد حين. غالبًا ما يستغرق الأمر من ساعتين إلى ثلاث ساعات لإرسال الإشعار. ولكن المشكلة الأساسية هي لدى الأشخاص الذين لا يملكون آيفون.</p>
<p>إذ قد لا يدرك الضحايا الذين يستخدمون هواتف وأنظمة أندرويد أن شخصًا ما يتتبعهم عن كثب. صحيح أن شركة آبل قد طوّرت تطبيق Tracker Detect للعمل على أجهزة Android ولكنه بعيد كل البعد عن الكمال. من جهتها، تعمل Google على تطوير تطبيق مضاد للتتبع ولكن يبدو أنه لم يحن بعد وقت إطلاقه.</p>
<p>تجدر الإشارة إلى أن AirTags بشكل عام تقوم بإصدار صوت تنبيه إذا تم فصلها عن الأجهزة المقترنة بها لأكثر من 24 ساعة. ولكنها فترة زمنية طويلة جدا. وإذا كان المطارد شخصًا تراه الضحية كثيرًا، مثل زميل أو صديق، والشخص المستهدف لا يملك جهاز iPhone، فقد يتم تعقب الضحية المحتملة من دون معرفتها لأشهر عديدة أو حتى سنوات.</p>
<p>وبالتالي، إذا وجدتم علامة AirTag مرتبطة بكم أو بأي من أغراضكم، مجهولة المصدر، يمكنكم نزع بطارية الجهاز والتقاط صورة للرمز التسلسلي، ثم إبلاغ الحادث إلى الشرطة الذي يمكنها التعاون مع Apple للعثور على هوية الشخص المطارد أو مالك الجهاز. لا تقوموا بتدمير الـ AirTag حيث يمكن استخدامها كدليل في وقت لاحق، فإزالة البطارية عملية كفيلة بإنهاء عمل الجهاز إلى الأبد.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/">هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>دول استخدمت برنامج تجسس لاختراق حكومة المملكة المتحدة.. من هي؟</title>
		<link>https://cyber-arabs.com/%d8%af%d9%88%d9%84-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d8%aa-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ad%d9%83%d9%88%d9%85%d8%a9/</link>
					<comments>https://cyber-arabs.com/%d8%af%d9%88%d9%84-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d8%aa-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ad%d9%83%d9%88%d9%85%d8%a9/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 24 May 2022 16:35:08 +0000</pubDate>
				<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[تجسس]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[التنصت]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244428</guid>

					<description><![CDATA[<p>عندما يتعلق الأمر بأنظمة تكنولوجيا المعلومات الحكومية فائقة السرية، يتم استخدام أي برنامج تجسس لمهمة واحدة فقط: التجسس. ولقد أثيرت أسئلة خطيرة مؤخرا عندما اكتشف باحثون أمنيون من منظمة Citizen Lab &#8211; المتخصصة بمراقبة الحقوق الرقمية -إصابات محتملة ببرامج التجسس في أنظمة حكومة المملكة المتحدة. &#160; برنامج تجسس غير نموذجي! بالنسبة لمعظمنا، تم تصميم برامج [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%af%d9%88%d9%84-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d8%aa-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ad%d9%83%d9%88%d9%85%d8%a9/">دول استخدمت برنامج تجسس لاختراق حكومة المملكة المتحدة.. من هي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>عندما يتعلق الأمر بأنظمة تكنولوجيا المعلومات الحكومية فائقة السرية، يتم استخدام أي برنامج تجسس لمهمة واحدة فقط: التجسس. ولقد أثيرت أسئلة خطيرة مؤخرا عندما اكتشف باحثون أمنيون من منظمة Citizen Lab &#8211; المتخصصة بمراقبة الحقوق الرقمية -إصابات محتملة ببرامج التجسس في أنظمة حكومة المملكة المتحدة.</p>
<p>&nbsp;</p>
<h4><strong>برنامج تجسس غير نموذجي!</strong></h4>
<p>بالنسبة لمعظمنا، تم تصميم برامج التجسس لسرقة البيانات الشخصية الحساسة مثل كلمات المرور أو أرقام بطاقات الائتمان. لكن أنظمة تكنولوجيا المعلومات الحكومية، المحمية عادةً بأعلى مستويات الأمان، نادرًا ما تتأثر بأنواع البرامج الضارة هذه.</p>
<p>في الحوادث التي أبلغ عنهاCitizen Lab ، تمّت العدوى بواسطة برنامج معدّل يدعى <a href="https://cyber-arabs.com/%d8%a8%d9%8a%d8%ba%d8%a7%d8%b3%d9%88%d8%b3-%d8%a7%d9%84%d8%b3%d9%84%d8%a7%d8%ad-%d8%a7%d9%84%d8%b9%d8%a7%d9%84%d9%85%d9%8a-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%a5%d8%b3%d9%83%d8%a7%d8%aa/">بيغاسوس Pegasus</a>. يمكن استخدامبرنامج التجسس والتتبع هذا لاقتحام أجهزة آيفون iPhone عن بُعد؛ حيث يقوم برنامج التجسس بعد ذلك بتثبيت نفسه بصمت حتى لا يعرف الضحية أبدًا أن هاتفه الذكي قد تم اختراقه.</p>
<p>وبمجرد حدوث ذلك، سيتمكن البرنامج الخبيث من سرقة البيانات الموجودة على الهاتف الذكي، أو تشغيل الميكروفون عن بُعد وتحويله إلى جهاز استماع وتسجيل بهدف التنصت.</p>
<p>تم إنشاء Pegasus من قبل شركة تجارية إسرائيلية تسمى  NSO Group. مجموعة NSO هي تاجر أسلحة إلكترونية، أي أنها تبيع أدوات القرصنة والتجسس إلى الوكالات الحكومية حصراً لتستخدمها، من المفترض، في الحفاظ على أمنها القومي. لا يتم بيعها إلى جماعات القرصنة أو الوكالات غير الحكومية.</p>
<p>هذا يعني أنه إذا كان برنامج التجسس Pegasus موجودًا على أنظمة حكومة المملكة المتحدة، فمن شبه المؤكد أنه تم تثبيته بواسطة وكالة تجسس أجنبية.</p>
<p>&nbsp;</p>
<h4><strong>تعقب الجواسيس</strong></h4>
<p>يوضح الباحثون في Citizen Lab أنهم كانوا قادرين على اكتشاف العدوى من خلال مراقبة حركة الإنترنت والإشارات المرسلة إلى &#8220;خوادم تجسس&#8221; معروفة تستخدمها مجموعة NSO لتشغيل برنامج Pegasus لعملائها.</p>
<p>ويوضح الباحثون أنه تم رصد إصابة واحدة ببرنامج Pegasus داخل مكتب رئيس الوزراء البريطاني، كانت تعمل لصالح دولة الإمارات العربية المتحدة. ويبدو أن إصابات أخرى مشتبه بها في وزارة الخارجية البريطانية قد انطلقت من قبرص والأردن والهند.</p>
<p>أبلغ الباحثون كل النتائج التي توصلوا إليها إلى الحكومة البريطانية في أبريل من هذا العام. لم يتمكنوا من تقديم تفاصيل محددة عن الأشخاص المستهدفين أو المعلومات المسروقة، لكنهم استطاعوا شرح الطريقة التي تمت بها جمع البيانات وعرض الاستنتاجات المستخلصة من تحليلهم.</p>
<p>&nbsp;</p>
<h4><strong>تضارب في المواقف</strong></h4>
<p>كما هو معتاد في المواقف التي تتعلق بالأمن القومي، رفضت الحكومة البريطانية التعليق. ولكن يبدو أن المركز الوطني للأمن السيبراني في المملكة المتحدة قد أجرى اختباراته الخاصة في هذا الموضوع لتحديد الهواتف المخترقة. ولكن التحقيقات ما زالت غير حاسمة.</p>
<p>باستثناء قبرص، لم تعلق أي دولة أخرى متهمة على مزاعم Citizen Labs. إذ أصدرت الحكومة القبرصية بيانًا نفت فيه أي تورط لها وأشارت إلى علاقاتها الممتازة مع بريطانيا. كما أكدت أن الحكومة البريطانية لم تتصل بها كجزء من تحقيق الأمن السيبراني.</p>
<p>إذاً، وبدون دليل قاطع أو اعتراف من أي من الأطراف المعنية، يكاد يكون من المستحيل تأكيد ما إذا كانت الأنظمة المملوكة للحكومة البريطانية قد تم اختراقها بنجاح. لكنها تُظهر مدى شيوع برامج التجسس حقًا، وكيف يمكن اختراق أنظمة تكنولوجيا المعلومات الأكثر حمايةً على هذا الكوكب، وعند الدول العظمى، بواسطة قراصنة مصمّمين ومتقدّمين تقنيا.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%af%d9%88%d9%84-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d8%aa-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ad%d9%83%d9%88%d9%85%d8%a9/">دول استخدمت برنامج تجسس لاختراق حكومة المملكة المتحدة.. من هي؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%af%d9%88%d9%84-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d8%aa-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%aa%d8%ac%d8%b3%d8%b3-%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ad%d9%83%d9%88%d9%85%d8%a9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
