<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>الثغرات الأمنية Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/%D8%A7%D9%84%D8%AB%D8%BA%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86%D9%8A%D8%A9/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/الثغرات-الأمنية/</link>
	<description></description>
	<lastBuildDate>Fri, 27 Oct 2023 21:09:36 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>الثغرات الأمنية Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/الثغرات-الأمنية/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</title>
		<link>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 27 Oct 2023 21:08:34 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247578</guid>

					<description><![CDATA[<p>مع ارتفاع وتيرة التطور التكنولوجي في السنوات القليلة الماضية، باتت السرعة في العمل أمراً مهماً جداً. فمقابل الحصول على أجهزة الكترونية أسرع وأقوى، من المتوقع أن يقوم مطوّرو البرامج أيضاً بكتابة كودات التطبيقات واختراع خدمات جديدة بسرعة كبيرة أيضًا. مطالب السرعة والعملية غيّرت طريقة كتابة كودات التطبيقات الجديدة بشكل كبير. إذ بات يتبنى مطوّرو البرامج [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/">لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">مع ارتفاع وتيرة التطور التكنولوجي في السنوات القليلة الماضية، باتت السرعة في العمل أمراً مهماً جداً. فمقابل الحصول على أجهزة الكترونية أسرع وأقوى، من المتوقع أن يقوم مطوّرو البرامج أيضاً بكتابة كودات التطبيقات واختراع خدمات جديدة بسرعة كبيرة أيضًا.</p>
<p style="direction: rtl;">مطالب السرعة والعملية غيّرت طريقة كتابة كودات التطبيقات الجديدة بشكل كبير. إذ بات يتبنى مطوّرو البرامج حالياً نهجًا معياريًا للعمل السريع، حيث تتم إعادة تدوير التعليمات البرمجية لإعادة استخدامها بهدف الحد من تكرار العمل البدائي.</p>
<p style="direction: rtl;">كما يتيح هذا الأسلوب للمطورين &#8220;توصيل&#8221; التعليمات البرمجية بمصادر أخرى (أي بكودات قامت بإعدادها جهات أو أطراف ثالثة، قد تكون مجهولة المصدر)، حتى يتمكنوا من الاتصال بخدمات الجهات الخارجية بسرعة وسهولة لجعل تطبيقاتهم أكثر فائدة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إذا ما هي المشكلة؟</strong></p>
<p style="direction: rtl;">بشكل عام، يعد التطوير المعياري فكرة رائعة لعرض التطبيقات الجديدة إلى السوق بشكل أسرع. ولكن هذا يعني أيضًا أن المطورين يثقون كثيرًا في أمان وحدات الطرف الثالث هذه &#8211; خاصة أنهم لا يستطيعون تغيير أو تحديث التعليمات البرمجية التي يستخدمونها.</p>
<p style="direction: rtl;">هذا النقص في الشفافية يمكن أن يكون مشكلة. إذا كانت التعليمات البرمجية تحتوي على خطأ أو نوع من الثغرات الأمنية، فلن يعرف المطور عنها. والأسوأ من ذلك أنهم سيقومون بعد ذلك بتكرار هذا الخلل في تطبيقهم الخاص، مما قد يعرض مستخدميهم إلى خطر القراصنة ومجرمي الإنترنت.</p>
<p style="direction: rtl;">لا يمثل عنصر المجهول هذا مجرد خطر على الأمن السيبراني، بل قد يؤدي في بعض الأحيان إلى خلق مشكلات تتعلق بالخصوصية أيضًا.</p>
<p style="direction: rtl;">على سبيل المثال، يوفر فيسبوك عددًا من وحدات التعليمات البرمجية وواجهات برمجة التطبيقات لمساعدة المطورين على الاتصال بخدماتهم بسهولة. ومع ذلك، تتضمن هذه الوحدات عادةً رمز التتبع، مما يسمح لفيسبوك &#8220;برؤية&#8221; ما يفعله المستخدمون. كما يقوم بدعوة هؤلاء المستخدمين لإضافة المزيد من التفاصيل إلى ملفاتهم الشخصية والذي سيتم استخدامها بعد ذلك لبيع الإعلانات.</p>
<p style="direction: rtl;">يعد هذا أمرًا محرجًا، وربما يمثل انتهاكًا لقوانين الخصوصية وحماية البيانات. ويسلط الضوء على المخاطر التي يواجهها مطورو التطبيقات الحديثة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما الذي نستطيع القيام به؟</strong></p>
<p style="direction: rtl;">عادة ما تكون هذه الأنواع من الحوادث غير مقصودة تمامًا، فالمطورون لا يعتزمون أبدًا تعريض مستخدميهم للأذى. ولكن في المقابل، مستخدمو التطبيق يعتمدون بشكل كامل على المطورين لفهم كيفية استخدام وحدات التعليمات البرمجية بشكل صحيح، ولقيامهم بتحديد المخاطر بشكل مستمر وتوفير التحديثات التي تضمن الخصوصية والأمان.</p>
<p style="direction: rtl;">وبما أن هذا النوع من المشاكل أصبح أكثر شيوعًا، لا يسعنا إلا أن نأمل أن يولي المطوّرون مزيدًا من الاهتمام للمكان الذي يأخذون منه وحدات التعليمات البرمجية الخاصة بهم، ودراسة الآثار المحتملة لكل منها.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/">لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</title>
		<link>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/</link>
					<comments>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Sat, 09 Sep 2023 14:13:38 +0000</pubDate>
				<category><![CDATA[أيفون]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247513</guid>

					<description><![CDATA[<p>أصدرت شركة آبل Apple تحديثًا أمنيًا مهمًا لأجهزة آيفون iPhone قادر على إصلاح ثغرة أمنية خطيرة في نظام التشغيل iOS 16. وبحسب مجموعة Citizen Lab المتخصصة بأبحاث برامج التجسس، والتي اكتشفت هذه الثغرة وأخطرت شركة آبل على الفور، كان يسمح العطل الأمني للمهاجمين بتثبيت برامج التجسس عن بُعد على الجهاز ومن دون أي تدخل من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/">ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أصدرت شركة آبل Apple تحديثًا أمنيًا مهمًا لأجهزة آيفون iPhone قادر على إصلاح ثغرة أمنية خطيرة في نظام التشغيل iOS 16.</p>
<p style="direction: rtl;">وبحسب <a href="https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/">مجموعة Citizen Lab</a> المتخصصة بأبحاث برامج التجسس، والتي اكتشفت هذه الثغرة وأخطرت شركة آبل على الفور، كان يسمح العطل الأمني للمهاجمين بتثبيت برامج التجسس عن بُعد على الجهاز ومن دون أي تدخل من المالك.</p>
<p style="direction: rtl;">ويبدو أنه قد تم استخدام الثغرة الأمنية لتثبيت برنامج التجسس بيغاسوس Pegasus التابع لمجموعة NSO Group على جهاز آيفون تابع لموظف في إحدى منظمات المجتمع المدني في العاصمة الأميركية واشنطن.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن بيغاسوس هو برنامج تجسس تم تطويره من قبل شركة اسرائيلية خاصة لتستخدمه الحكومات حول العالم في المراقبة والتجسس وإلى ما هنالك. تصيب برامج التجسس هاتف الضحية من دون علمه، لتقوم بإرسال البيانات الخاصة، بما في ذلك الصور والرسائل وتسجيلات الصوت والفيديو.</p>
<p style="direction: rtl;">وبعد أيام فقط من اكتشاف نقطة الضعف هذه، أصدرت آبل نظام التشغيل المحدث iOS 16.6.1 ، ومن الضروري لكل مالكي آيفون حول العالم تثبيت هذا التحديث بأسرع وقت ممكن، حتى لو لم يكن من المحتمل أن يتم استهدافهم ببرامج تجسس.</p>
<p style="direction: rtl;">فهناك العديد من القراصنة والمتسللين السيئين الذين سيرغبون بإجراء هندسة عكسية للتحديثات الأمنية التي طالت نظام التشغيل iOS  في محاولة لاكتشاف كيفية استغلال هذه الثغرة الأمنية الجديدة، مما يزيد من خطر وقوع هجمات أخرى أوسع نطاقًا.</p>
<p style="direction: rtl;">لم يقدّم Citizen Lab تحليلاً كاملاً للثغرة الأمنية لأسباب واضحة، ولكن الاستغلال يتضمن المرفقات في PassKit والتي يبدو أنها محمّلة بصور ضارة يتم ارسالها عبر خدمة iMessage.</p>
<p style="direction: rtl;">ولمن لا يعلم! PassKit هو إطار العمل وراء Apple Pay  و Wallet. وفيما تقوم آبل بنشر التحديثات على أوسع نطاق حول العالم، يتوقع Citizen Lab نشر تفاصيل أكثر عن سلسلة استغلال الثغرات في المستقبل.</p>
<p style="direction: rtl;">هذا وتصدرت الثغرات الأمنية في نظام التشغيل iOS عناوين الأخبار بانتظام في السنوات الأخيرة، خاصة تلك التي تم استغلالها بشكل نشط قبل أن تدرك شركة آبل وجود الخلل الأمني. حتى أن الشركة طوّرت بسبب ذلك نظام الاستجابة الأمنية السريعة الذي يمكنه إضافة إصلاحات أمنية إلى آيفون من دون الحاجة إلى إعادة تشغيل الجهاز.</p>
<p style="direction: rtl;">موقع سايبر أرابز يحث جميع مالكي أجهزة آيفون، خصوصاً المعارضين ومجموعات الأقليات الساكنة في مناطق الشرق الأوسط وشمال افريقيا، على تحديث نظام iOS فوراً، تفادياً لأي مخاطر أمنية.</p>
<p style="direction: rtl;">في سياق متصل، يؤكد Citizen Lab أن تفعيل خاصية Lockdown Mode من آبل يمكن أن تحمي المستخدمين من الاستغلال ومن مخاطر التجسس. لذلك إذا كنتم معرضين لخطر الاستهداف ببرامج التجسس التي ترعاها الدولة، قوموا بتفعيل هذه الخدمة، فالأمر يستحق ذلك فعلاً.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/">ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>منظمة العفو الدولية تكشف عن حملة تجسس جديدة تستهدف نظام أندرويد</title>
		<link>https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 04 Apr 2023 09:55:06 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[تجسس]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247049</guid>

					<description><![CDATA[<p>كشف مختبر الأمن التابع لمنظمة العفو الدولية عن حملة قرصنة معقدة ومتطورة، شنتها شركة مرتزقة متخصصة ببرامج التجسس، تقوم باستهداف المستخدمين عبر نظام التشغيل أندرويد من غوغل. على الأثر، تمت مشاركة النتائج الفنية التي جمعها مختبر الأمن في Amnesty مع مجموعة تحليل التهديدات في Google، وهو القسم الذي يركّز على مواجهة الهجمات الإلكترونية المدعومة من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/">منظمة العفو الدولية تكشف عن حملة تجسس جديدة تستهدف نظام أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">كشف مختبر الأمن التابع لمنظمة العفو الدولية عن حملة قرصنة معقدة ومتطورة، شنتها شركة مرتزقة متخصصة ببرامج التجسس، تقوم باستهداف المستخدمين عبر نظام التشغيل أندرويد من غوغل.</p>
<p style="direction: rtl;">على الأثر، تمت مشاركة <a href="https://www.amnesty.org/en/latest/news/2023/03/new-android-hacking-campaign-linked-to-mercenary-spyware-company/">النتائج الفنية التي جمعها مختبر الأمن في Amnesty</a> مع مجموعة تحليل التهديدات في Google، وهو القسم الذي يركّز على مواجهة الهجمات الإلكترونية المدعومة من الحكومات.</p>
<p style="direction: rtl;">نتيجة لذلك، تمكنت غوغل، جنبًا إلى جنب مع شركات أخرى متأثرة أيضاً، بما في ذلك  Samsung، من إصدار تحديثات أمنية مهمّة قادرة على حماية بليارات الأشخاص الذين يستخدمون أنظمة Android و Chrome و Linux  من تقنيات الاستغلال المستخدمة في هذا الهجوم.</p>
<p style="direction: rtl;">لم تقم منظمة العفو الدولية بتسمية الشركة المرتزقة حالياً، إذ يواصل المختبر الأمني تعقب نشاطها والتحقيق فيه. ومع ذلك، أثناء دراسة الهجوم، تم تحديد كل السمات التي تشير إلى حدوث حملة برامج تجسس متقدمة، طوّرتها شركة تجارية للمراقبة الإلكترونية، وبيعت للقراصنة الحكوميين بهدف تنفيذ هجمات تجسس مستهدفة.</p>
<p style="direction: rtl;">من جهته، أوضح رئيس مختبر الأمن في منظمة العفو الدولية Donncha Ó Cearbhaill أن &#8220;شركات برامج التجسس عديمة الضمير تشكل خطراً حقيقياً على خصوصية وأمن الجميع&#8221;، داعياً &#8220;المستخدمين إلى التأكد دائماً من حصولهم على أجدد التحديثات الأمنية على أجهزتهم الالكترونية&#8221;.</p>
<p style="direction: rtl;">وأضاف: &#8220;من الضروري أن يتم إصلاح مثل هذه الثغرات الأمنية&#8221;، مشيراً إلى أن &#8220;هذا الهجوم يعكس أزمة عالمية تتعلق ببرامج التجسس&#8221;. وقال: &#8220;نحن بحاجة ماسة إلى وقف بيع ونقل واستخدام برامج التجسس على صعيد عالمي إلى حين وضع ضمانات تنظيمية قوية لحقوق الإنسان، وإلا سيستمر استخدام الهجمات الإلكترونية المتطورة كأداة للقمع ضد النشطاء والصحفيين&#8221;.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن مختبر الأمن التابع لمنظمة العفو الدولية يراقب بشكل نشط ويحقق في الشركات والحكومات التي تنتهك تقنيات المراقبة الإلكترونية بما يشكل تهديدًا أساسيًا للمدافعين عن حقوق الإنسان والصحفيين والمجتمع المدني.</p>
<p style="direction: rtl;">في سياق متصل، وفي خطوة مهمة لمعالجة أزمة برامج التجسس، وقع الرئيس الأمريكي جو بايدن مؤخرا على أمر تنفيذي يقيد استخدام الحكومة لتكنولوجيا برامج التجسس التجارية التي تشكل تهديدًا لحقوق الإنسان. هذه الخطوة تبعث برسالة قوية إلى الحكومات الأخرى حول العالم لاتخاذ إجراءات مماثلة. والمستقبل لناظره قريب.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/">منظمة العفو الدولية تكشف عن حملة تجسس جديدة تستهدف نظام أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%86%d8%b8%d9%85%d8%a9-%d8%a7%d9%84%d8%b9%d9%81%d9%88-%d8%a7%d9%84%d8%af%d9%88%d9%84%d9%8a%d8%a9-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%ad%d9%85%d9%84%d8%a9-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%ac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>عن أهمية تحديث البرامج وسد الثغرات الأمنية!</title>
		<link>https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/</link>
					<comments>https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 27 Mar 2023 17:23:05 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247038</guid>

					<description><![CDATA[<p>يعد تحديث البرامج أحد أهم الأشياء التي يمكن للأشخاص القيام بها لحماية أنفسهم من الوقوع ضحية الجرائم الإلكترونية. لسوء الحظ، يجد المتسللون بشكل يومي تقريباً أنواعًا مختلفة من الثغرات في أنظمة التشغيل والتطبيقات والبرامج الثابتة وبرامج سطح المكتب العام، والتي يمكن استغلالها تحقيقاً لمآربهم السيئة. في العام الماضي 2022 على سبيل المثال، تلقى مكتب التحقيقات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/">عن أهمية تحديث البرامج وسد الثغرات الأمنية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">يعد تحديث البرامج أحد أهم الأشياء التي يمكن للأشخاص القيام بها لحماية أنفسهم من الوقوع ضحية الجرائم الإلكترونية. لسوء الحظ، يجد المتسللون بشكل يومي تقريباً أنواعًا مختلفة من الثغرات في أنظمة التشغيل والتطبيقات والبرامج الثابتة وبرامج سطح المكتب العام، والتي يمكن استغلالها تحقيقاً لمآربهم السيئة.</p>
<p style="direction: rtl;">في العام الماضي 2022 على سبيل المثال، تلقى مكتب التحقيقات الفيدرالي تقارير عن خسائر تجاوزت 10 مليارات دولار، بزيادة تقارب 50% مقارنة بعام 2021. وإذا بقيت نسبة النمو مرتفعة في عام 2023، ستنتهي الولايات المتحدة الأميركية هذا العام بخسائر تقدر بنحو 15 مليار دولار.</p>
<h4 style="direction: rtl;">أهمية تحديث البرامج</h4>
<p style="direction: rtl;">قد تتمكن أجهزة الأمن السيبراني من استرداد جزء كبير من الأموال المسروقة أثناء هجوم الكتروني، وذلك بعد تقديم التقارير إلى السلطات المعنية. ولكن أحد العوامل المهمة التي تؤدي إلى خسارة الشركات والأفراد الكثير من الأموال هو عنادهم في الحفاظ على مستوى عالٍ من الأمن الالكتروني بمجرد تطبيق التصحيحات والتأكد من توفر أحدث نسخة من البرامج.</p>
<p style="direction: rtl;">فالمتسللون يراقبون بنشاط عمليات 0-day exploits. في بعض الأحيان، تقوم الوكالات الحكومية عن غير قصد بالترويج لتلك الثغرات الأمنية بحثاً عن قراصنة القبعة البيضاء، ولكن في المقابل قد يتلقى المتسللون هذه التنبيهات فيقوموا باستغلال الضعف الأمني بسرعة قبل أن يتمكن مسؤولو تكنولوجيا المعلومات والأفراد العاديون من تطبيق إصلاحات الأمان أو سد الثغرات الأمنية.</p>
<p style="direction: rtl;">في سياق متصل، تعتبر المستشفيات والمؤسسات الصحية بشكل عام معرضة للخطر أيضاً لأن المعدات غالبًا ما تكون قديمة ولا يمكن ايقافها عن العمل بسهولة، وبالتالي لن يتمكن موظفو تكنولوجيا المعلومات من إجراء التحديثات المطلوبة وتطبيق تصحيحات الأمان التي أوصت بها شركات التكنولوجيا. ولسوء الحظ، فإن مؤسسات الرعاية الصحية ليست هي الوحيدة التي تعاني بشكل كبير.</p>
<p style="direction: rtl;">نسمع كل يوم تقريبًا أخبارًا عن أفراد ومؤسسات من جميع الأحجام والقطاعات يتعرضون لهجمات الفدية بعد تسلل جهات فاعلة سيئة بطريقة ما إلى نظامهم الضعيف أو شبكتهم غير المحدثة. في كثير من الأحيان، لا تتطلب طريقة الدخول الكثير من المهارات، لا يحتاج المتسلل سوى لمراقبة الإعلانات الخاصة بثغرات يوم الصفر.</p>
<p style="direction: rtl;">وتجدر الإشارة هنا إلى أن عدم قدرة موظفي تكنولوجيا المعلومات المثقلين بالعمل على مواكبة التحديثات المستمرة يكلف أصحاب الأعمال والحكومات الكثير.</p>
<h4 style="direction: rtl;">الأفراد كما الشركات.. معرضون للخطر</h4>
<p style="direction: rtl;">يشكل الأفراد أيضًا جزءًا كبيرًا من المشكلة لأن الأجهزة المنزلية الذكية غير المحمية غالبًا ما ينتهي بها الأمر تحت سيطرة المتسللين الذين يستخدمونها لأداء أنشطة ضارة مثل هجمات DDoS. قد لا تبدو عملية اختراق جهاز تغذية الطيور &#8220;الذكي&#8221; أمر خطير جدًا، ولكن ستتنقل العدوى وسينتهي الأمر بجيش من الأجهزة الذكية المخترقة التي يتحكم فيها مجرمو الإنترنت.</p>
<p style="direction: rtl;">يمكن أن تتسبب شبكات الروبوت المصنوعة من أجهزة ذكية وأجهزة توجيه ضعيفة في إحداث أضرار كبيرة، مثل تعطيل موقع ويب لشركة طيران أو خدمة حكومية. كما أن التأخير في تحديثات البرامج يمنح المتسللين الوقت لنشر الرموز الضارة وسرقة المعلومات الحساسة من الأجهزة الشخصية، مما يؤدي إلى هجمات سرقة الهوية، وطلبات الفدية، وفقدان الملفات المهمة، وما إلى ذلك.</p>
<p style="direction: rtl;">صحيح أن عمالقة التكنولوجيا مثل Microsoft و Apple يقومون بإصدار التصحيحات والتحديثات باستمرار لحماية الأفراد والشركات من أن يصبحوا ضحايا، ولكن يجب على المستخدمين تطبيق هذه التصحيحات على الفور وبسرعة. لا تتأخروا بذلك أو تأجلوا الأمر لوقت لاحق، فالحفاظ على سلامتكم الالكترونية يحتاج إلى تطبيق القرارات بسرعة وفعالية.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/">عن أهمية تحديث البرامج وسد الثغرات الأمنية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b9%d9%86-%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%a7%d9%84%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%88%d8%b3%d8%af-%d8%a7%d9%84%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>تسريب نحو 3 تيرابايت من رسائل البريد الإلكتروني العسكرية الأمريكية!</title>
		<link>https://cyber-arabs.com/%d8%aa%d8%b3%d8%b1%d9%8a%d8%a8-%d9%86%d8%ad%d9%88-3-%d8%aa%d9%8a%d8%b1%d8%a7%d8%a8%d8%a7%d9%8a%d8%aa-%d9%85%d9%86-%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%a5/</link>
					<comments>https://cyber-arabs.com/%d8%aa%d8%b3%d8%b1%d9%8a%d8%a8-%d9%86%d8%ad%d9%88-3-%d8%aa%d9%8a%d8%b1%d8%a7%d8%a8%d8%a7%d9%8a%d8%aa-%d9%85%d9%86-%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%a5/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 01 Mar 2023 15:02:39 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246947</guid>

					<description><![CDATA[<p>وجد باحثو الأمن السيبراني نحو 3 تيرابايت من رسائل البريد الإلكتروني العسكرية الأمريكية التي تحتوي على معلومات حساسة، تُركت من دون أي رقابة على شبكة الإنترنت. تتضمن البيانات المسربة في الغالب تبادلات بين أفراد عسكريين عاملين في قيادة العمليات الخاصة الأمريكية أو USSOCOM. وهي القيادة المقاتلة التي تشرف على عدد من العمليات الخاصة التي يقوم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b3%d8%b1%d9%8a%d8%a8-%d9%86%d8%ad%d9%88-3-%d8%aa%d9%8a%d8%b1%d8%a7%d8%a8%d8%a7%d9%8a%d8%aa-%d9%85%d9%86-%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%a5/">تسريب نحو 3 تيرابايت من رسائل البريد الإلكتروني العسكرية الأمريكية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>وجد باحثو الأمن السيبراني نحو 3 تيرابايت من رسائل البريد الإلكتروني العسكرية الأمريكية التي تحتوي على معلومات حساسة، تُركت من دون أي رقابة على شبكة الإنترنت.<br />
تتضمن البيانات المسربة في الغالب تبادلات بين أفراد عسكريين عاملين في قيادة العمليات الخاصة الأمريكية أو USSOCOM. وهي القيادة المقاتلة التي تشرف على عدد من العمليات الخاصة التي يقوم بها الجيش الأمريكي، بما في ذلك القوات البرية والقوات الجوية والبحرية ومشاة البحرية.<br />
وعلى الرغم من أن رسائل البريد الإلكتروني المسربة عبر الإنترنت تحمل معلومات حساسة، إلا أنها لم تتضمن أي معلومات سرية. ويعود ذلك إلى أن الشبكات السرية للغاية تستخدم بشكل عام شبكات عسكرية داخلية متخصصة منفصلة تمامًا عن الإنترنت. </p>
<p><strong>اكتشاف المعلومات المسربة</strong><br />
صادف باحث في الأمن السيبراني يدعى Anurag Sen المعلومات الحساسة المسربة خلال عطلة نهاية الأسبوع في آخر شهر فبراير/شباط، ليقوم لاحقاً بإبلاغ موقع TechCrunch المتخصص بالأمن الالكتروني. بدوره، تواصل صحفي من الموقع مع الحكومة الأمريكية يوم الأحد لإبلاغها بالحادثة الأمنية. فقامت USSOCOM بتأمين الخادم صباح الاثنين.<br />
وقال المتحدث باسم USSOCOM كين ماكجرو، في حديث إلى الصحفي، إن هناك تحقيقًا مستمرًا بالموضوع، مؤكداً أنه لم يقم أحد باختراق مقر قيادة العمليات الخاصة الأمريكية. وعلى الرغم من أن الخادم أصبح آمنًا الآن، إلا أن الجيش الأمريكي لم يتمكن بعد من التحقق مما إذا كان قد استطاع أحد الوصول إلى البيانات، ومن نوع المعلومات التي ربما تكون قد سُرقت.<br />
تجدر الإشارة إلى أن الخادم الذي تم تأمينه الآن موجود على السحابة الحكومية لـ Microsoft Azure. ولم تُصدر شركة مايكروسوفت بعد بيانًا بشأن ملابسات الحادث.<br />
يُعتقد أن البيانات تُركت غير آمنة على الانترنت لمدة أسبوعين أو ثلاثة أسابيع قبل أن يكتشفها الباحث السيبراني. إذ كان يمكن لأي شخص من أي مكان في العالم تصفح الملفات إذا كان يعلم عنوان الـ IP.<br />
للتوضيح، هذا الحادث الأمني ليس هجومًا الكترونيا من دولة أجنبية، ولكنه خطأ بسيط في تكوين الشبكة ما ترك المعلومات الحساسة مرئية على خادم غير محمي.</p>
<p><strong>تفاصيل البيانات المسربة</strong><br />
لم تكن رسائل البريد الإلكتروني هي البيانات الوحيدة الموجودة على الخادم والمسربة للعلن؛ إذ شملت المعلومات الأخرى استبيانات شخصية من موظفي الحكومة. تحتوي مثل هذه الاستبيانات على معلومات حساسة للغاية، مثل أرقام الضمان الاجتماعي (SSN) وعناوين السكن، وتُستخدم لفحص الأفراد الذين يسعون للحصول على تصريح أمني. هذا بالإضافة إلى معلومات أخرى مسربة مثل أقارب وأصدقاء موظفي الحكومة الذين تم استجوابهم.<br />
رؤية خادم وزارة الدفاع الأمريكية المليء برسائل البريد الإلكتروني المتراكمة منذ سنوات عديدة مكشوف من دون رقابة أو حماية أمر مخيف فعلاً، ولكنها هذه ليست المرة الأولى التي تُترك فيها خوادم من هذا النوع بدون حماية. فلقد ارتكبت العديد من الشركات رفيعة المستوى الخطأ نفسه على مرّ السنوات، ويبدو أن الجيش الأمريكي قد وقع أيضاً في الخطأ.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b3%d8%b1%d9%8a%d8%a8-%d9%86%d8%ad%d9%88-3-%d8%aa%d9%8a%d8%b1%d8%a7%d8%a8%d8%a7%d9%8a%d8%aa-%d9%85%d9%86-%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%a5/">تسريب نحو 3 تيرابايت من رسائل البريد الإلكتروني العسكرية الأمريكية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%aa%d8%b3%d8%b1%d9%8a%d8%a8-%d9%86%d8%ad%d9%88-3-%d8%aa%d9%8a%d8%b1%d8%a7%d8%a8%d8%a7%d9%8a%d8%aa-%d9%85%d9%86-%d8%b1%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af-%d8%a7%d9%84%d8%a5/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>41 ثغرة أمنية في معظم تطبيقات Adobe.. وتثبيت التحديثات إلزامي</title>
		<link>https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 16 Feb 2022 09:05:03 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=244988</guid>

					<description><![CDATA[<p>أصدر برنامج Adobe كمّاً كبيراً من تحديثات الأمان التي ستعمل على إصلاح نقاط الضعف المكتشفة في عشرة تطبيقات، بما في ذلك Adobe Acrobat و Reader و Photoshop. إليكم القائمة الكاملة لمنتجات Adobe التي ستتلقى تحديثات الأمان، وعدد الثغرات الأمنية التي سيتم إصلاحها: &#8211; APSB21-36 &#124; Adobe Connect: تم إصلاح ثغرة أمنية مهمة. &#8211; APSB21-37 &#124; [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/">41 ثغرة أمنية في معظم تطبيقات Adobe.. وتثبيت التحديثات إلزامي</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أصدر برنامج Adobe كمّاً كبيراً من تحديثات الأمان التي ستعمل على إصلاح نقاط الضعف المكتشفة في عشرة تطبيقات، بما في ذلك Adobe Acrobat و Reader و Photoshop.</p>
<p>إليكم القائمة الكاملة لمنتجات Adobe التي ستتلقى تحديثات الأمان، وعدد الثغرات الأمنية التي سيتم إصلاحها:</p>
<p>&#8211; APSB21-36 | Adobe Connect: تم إصلاح ثغرة أمنية مهمة.</p>
<p>&#8211; APSB21-37 | Adobe Acrobat and Reader: تم إصلاح 5 نقاط ضعف حرجة.</p>
<p>&#8211; APSB21-38 | Adobe Photoshop: تم إصلاح ثغرتين هامتين.</p>
<p>&#8211; APSB21-39 | Adobe Experience Manager: تم إصلاح 3 ثغرات أمنية مهمة و 1 متوسطة.</p>
<p>&#8211; تطبيق سطح المكتب في APSB21-41 | Adobe Creative Cloud: تم ​​إصلاح ثغرة واحدة حرجة وواحدة أخرى مهمة.</p>
<p>&#8211; APSB21-44 | Adobe RoboHelp Server: تم إصلاح ثغرة أمنية خطيرة.</p>
<p>&#8211; APSB21-46 | Adobe Photoshop Elements: تم إصلاح ثغرة أمنية مهمة.</p>
<p>&#8211; APSB21-47 | Adobe Premiere Elements: إصلاح ثغرة أمنية مهمة.</p>
<p>&#8211; APSB21-49 | Adobe After Effects: تم إصلاح 8 نقاط ضعف حرجة و 7 مهمة و 1 متوسطة.</p>
<p>&#8211; APSB21-50 | Adobe Animate: تم إصلاح 4 نقاط ضعف حرجة و 3 مهمة و 1 متوسطة.</p>
<p>في المجموع، تم إصلاح 41 نقطة ضعف. ومن بين جميع تحديثات أمان Adobe التي تم إصدارها، حظي برنامج Adobe After Effects بمعظم الإصلاحات مع وجود 16 نقطة ضعف.</p>
<p>&nbsp;</p>
<h4><strong>يجب تثبيت تحديثات الأمان من Adobe على الفور</strong></h4>
<p>على الرغم من عدم وجود ثغرات أمنية معروفة تم استغلالها بشكل نشط، تنصح Adobe كل عملائها بتثبيت أحدث إصدار من تحديثات الأمان وفي أقرب وقت ممكن.</p>
<p>يعود سبب هذا الإلحاح إلى أن الجهات الفاعلة في التهديد يمكن أن تقارن الإصدارات القديمة من البرنامج بالإصدارات المصححة لتحديد التعليمات البرمجية المعرضة للخطر، وبذلك تصبح قادرة على استغلال هذه الثغرات الأمنية لشن هجمات الكترونية خبيثة.</p>
<p>في معظم الحالات، يمكن للمستخدمين تحديث برامجهم باستخدام ميزة التحديث التلقائي للمنتج باستخدام الخطوات التالية:</p>
<p>&#8211; الذهاب إلى قسم التعليمات &gt; التحقق من وجود تحديثات.</p>
<p>&#8211; يمكن تنزيل مثبتات التحديث الكاملة من مركز التنزيل الخاص بـ Adobe.</p>
<p>&#8211; السماح للمنتجات بالتحديث التلقائي عند اكتشاف التحديثات، من دون الحاجة إلى تدخل المستخدم.</p>
<p>The post <a href="https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/">41 ثغرة أمنية في معظم تطبيقات Adobe.. وتثبيت التحديثات إلزامي</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>موجة جديدة من هجمات القرصنة على أهداف فلسطينية.. فمن يقف وراءها؟</title>
		<link>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d9%87%d8%af%d8%a7%d9%81-%d9%81/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d9%87%d8%af%d8%a7%d9%81-%d9%81/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 04 Feb 2022 17:14:07 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244000</guid>

					<description><![CDATA[<p>رصد بحث جديد تم نشره مؤخراً موجة من هجمات القرصنة بدأت في أكتوبر 2021، وتقوم باستهداف المواطنين الفلسطينيين والمنظمات الفلسطينية عبر استخدام برنامج ضار يُعرف باسم Micropsia. وأوضح قسم استخبارات التهديدات التابع لشركة سيسكو تالوس Cisco Talos، المسؤول عن البحث، أن الهجمات الأخيرة جزء من حملة أوسع يعود تاريخها إلى عام 2017 مرتبطة بمجموعة قراصنة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d9%87%d8%af%d8%a7%d9%81-%d9%81/">موجة جديدة من هجمات القرصنة على أهداف فلسطينية.. فمن يقف وراءها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>رصد بحث جديد تم نشره مؤخراً موجة من هجمات القرصنة بدأت في أكتوبر 2021، وتقوم باستهداف المواطنين الفلسطينيين والمنظمات الفلسطينية عبر استخدام برنامج ضار يُعرف باسم Micropsia.</p>
<p>وأوضح قسم استخبارات التهديدات التابع لشركة سيسكو تالوس Cisco Talos، المسؤول عن البحث، أن الهجمات الأخيرة جزء من حملة أوسع يعود تاريخها إلى عام 2017 مرتبطة بمجموعة قراصنة تُعرف باسم Arid Viper، وهي مجموعة عربية ظهرت للمرة الأولى في عام 2015 وربما تكون مرتبطة بحركة حماس.</p>
<p>تُعرف مجموعة القرصنة هذه أيضًا باسم Desert Falcons أوAPT-C-23 ، وهو نوع من الجماعات التي غالبًا ما ترتبط بالقراصنة التابعين للدول. أطلق عليها باحثو كاسبيرسكي في عام 2015 صفة &#8220;أول مجموعة APT عربية حصرية&#8221;، فيما قدّرت الشركة وقتها أن عدد المهاجمين بلغ نحو 30 وقاموا باستخدام برامج ضارة محلية الصنع وهجمات الكترونية أخرى ضد أهداف متعددة في جميع أنحاء العالم.</p>
<h4><strong>دوافع وأهداف هجمات القرصنة</strong></h4>
<p>وأكد البحث أن الدافع الرئيسي لمجموعة القرصنة هو التجسس وسرقة المعلومات، فيما &#8220;تقف وراءها دوافع سياسية تدعو إلى تحرير فلسطين&#8221;. وعلى الرغم من أنها &#8220;ليست جهة فاعلة متطورة تقنيًا&#8221;، فمن المعروف أن المجموعة قادرة على استهداف أجهزة سطح المكتب والهواتف المحمولة، بما في ذلك Apple iOS. كما تقوم أيضاً بتطوير برامج ضارة على نظام أندرويد Android تسمح لهم بتحقيق الهدف نفسه.</p>
<p>لا يحدد بحث Cisco Talos على وجه التحديد أهداف هجمات القرصنة. ولكن اعتبرت شركة Cybereason للأمن السيبراني في عام 2020 أن التنافس التاريخي بين حركتي حماس وفتح قد يفسر جزئيًا النشاط السيبراني الذي تقوم به حماس على أهداف فلسطينية، حيث قامت Arid Viper باستهداف أعضاء حركة فتح، وفقًا للباحثين.</p>
<p>وغطى البحث أيضا حملة سابقة مرتبطة بالمجموعة استهدفت عام 2017 وكالات حكومية فلسطينية وغيرها من وكالات القطاع العام باستخدام نفس البرمجيات الخبيثة Micropsia. وتعتمد هذه البرامج الضارة على حمولة مكتوبة بلغة ترميز دلفي، تتضمن عدداً من أحصنة طروادة التي تسمح بالوصول عن بُعد والتي تحمل قدرات متقدمة على جمع المعلومات.</p>
<h4><strong>تقنيات وتكتيكات قديمة</strong></h4>
<p>تستخدم الحملة الجديدة نفس التكتيكات والتقنيات والإجراءات التي لاحظها الباحثون في عام 2017، والتي ترتبط عادةً بالإغراءات ذات الطابع السياسي. وتستمر الموجة الحالية من الهجمات باستخدام مواضيع مشحونة سياسياً لجذب الضحايا على فتح ملفات خبيثة، مثل تقارير سنوية وهمية ذات صلة بالأطراف السياسيين، أو مقالات تتعلق بالوضع الاجتماعي مثل لم شمل العائلات الفلسطينية أو تقرير مريض من وزارة الصحة في دولة فلسطين أو غيره.</p>
<p>وبمجرد أن يقوم الشخص المستهدف بالضغط على الرابط الخبيث، سيضع البرنامج الضار موطئ قدم ثابت له داخل نظام الجهاز الالكتروني الخاص بالضحية. حيث تقوم أحصنة طروادة بتفعيل قدرة الوصول عن بُعد لتسمح أيضا بإجراءات أخرى مثل التقاط لقطات الشاشة وغيره.</p>
<p>هذا وكتب الباحثون في نتائج البحث أن &#8220;Arid Viper هي مثال رئيسي عن مجموعات القرصنة غير المتقدمة جدًا من الناحية التكنولوجية، ومع ذلك، بسبب وجود دوافع محددة، أصبحت أكثر خطورة. كما أنها تطورت مع مرور الوقت جراء اختبار أدواتها وإجراءاتها على أهدافها&#8221;.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d9%87%d8%af%d8%a7%d9%81-%d9%81/">موجة جديدة من هجمات القرصنة على أهداف فلسطينية.. فمن يقف وراءها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d9%84%d9%89-%d8%a3%d9%87%d8%af%d8%a7%d9%81-%d9%81/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ضعف في مايكروسوفت ديفندر يسمح للمتسللين بتجاوز نظام اكتشاف البرامج الضارة</title>
		<link>https://cyber-arabs.com/%d8%b6%d8%b9%d9%81-%d9%81%d9%8a-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%af%d9%8a%d9%81%d9%86%d8%af%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84/</link>
					<comments>https://cyber-arabs.com/%d8%b6%d8%b9%d9%81-%d9%81%d9%8a-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%af%d9%8a%d9%81%d9%86%d8%af%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 14 Jan 2022 14:33:59 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[مايكروسوفت]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=243839</guid>

					<description><![CDATA[<p>استفاد المتسللون والقراصنة من نقطة ضعف موجودة في برنامج مكافحة الفيروسات الشهير مايكروسوفت ديفندر Microsoft Defender، لمعرفة المواقع التي يستبعدها المستخدم من الفحص الأمني والوصول إليها بهدف زرع البرامج الضارة. ويبدو أن هذه المشكلة استمرت لمدة ثماني سنوات على الأقل، وفقًا لبعض الخبراء الأمنيين، وهي تؤثر على نظامي التشغيل Windows 10 21H1 و Windows 10 [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b6%d8%b9%d9%81-%d9%81%d9%8a-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%af%d9%8a%d9%81%d9%86%d8%af%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84/">ضعف في مايكروسوفت ديفندر يسمح للمتسللين بتجاوز نظام اكتشاف البرامج الضارة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>استفاد المتسللون والقراصنة من نقطة ضعف موجودة في برنامج مكافحة الفيروسات الشهير مايكروسوفت ديفندر Microsoft Defender، لمعرفة المواقع التي يستبعدها المستخدم من الفحص الأمني والوصول إليها بهدف زرع البرامج الضارة.</p>
<p>ويبدو أن هذه المشكلة استمرت لمدة ثماني سنوات على الأقل، وفقًا لبعض الخبراء الأمنيين، وهي تؤثر على نظامي التشغيل Windows 10 21H1 و Windows 10 21H2، ولكنها لا تؤثر على Windows 11.</p>
<p>&nbsp;</p>
<h4><strong>مكامن الضعف في مايكروسوفت ديفندر</strong></h4>
<p>مثل أي برنامج آخر لمكافحة الفيروسات، يقدم Microsoft Defender للمستخدمين ميزة استثناء تتيح إضافة مواقع (محلية على الأنظمة أو على الشبكة) يمكن استبعادها من عمليات فحص البرامج الضارة.</p>
<p>يقوم الأشخاص عادةً بإجراء هذا النوع من الاستثناءات لمنع برامج مكافحة الفيروسات من التأثير على وظائف عدد من التطبيقات المشروعة التي يمكن أن يكتشفها البرنامج الأمني عن طريق الخطأ بأنها برامج ضارة، وبالتالي يمنعها من العمل بشكل صحيح.</p>
<p>وكلما اختلفت قائمة الاستثناءات من مستخدم إلى آخر، كلما استفاد المهاجم من هذه المعلومات المفيدة التي تكشف المواقع والأماكن التي يمكنه فيها تخزين الملفات الضارة من دون تعرضها إلى الاكتشاف.</p>
<p>في سياق متصل، اكتشف باحثو الأمن السيبراني أن قائمة المواقع المستبعدة من فحص Microsoft Defender غير محمية. وبالتالي يمكن لأي مستخدم محلي الوصول إلى هذه المعلومات الحساسة، بغض النظر عن الأذونات الممنوحة له، ومعرفة المسارات التي لا يقوم مايكروسوفت ديفندر بفحصها بحثًا عن برامج ضارة أو ملفات خطيرة.</p>
<p>وعلى الرغم من أن المهاجم يحتاج إلى وصول محلي للحصول على قائمة استثناءات مايكروسوفت ديفندر، إلا أن هذا بعيد كل البعد عن كونه عقبة. إذ يوجد العديد من المهاجمين بالفعل على شبكات الشركات المخترقة وهم يبحثون عن طريقة للتحرك بشكل أفقي بأقصى قدر ممكن من التخفي.</p>
<p>من خلال معرفة قائمة استثناءات Microsoft Defender، يمكن للمهاجم الالكتروني الذي قام بالفعل بخرق جهاز Windows وتخزين البرامج الضارة، أن يقوم بتفعيلها ساعة يشاء من دون أن يتم رصده.</p>
<p>لقد مضى على الأمر وقت طويل (قرابة 8 سنوات) ولم تعالج مايكروسوفت المشكلة بعد، فمن الجيد إذاً أن هذا الضعف الأمني يبدو أنه غير موجود على نظام ويندوز 11 الجديد. ولذلك، لا بد من تجديد نظام ويندوز الخاص بكم.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b6%d8%b9%d9%81-%d9%81%d9%8a-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%af%d9%8a%d9%81%d9%86%d8%af%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84/">ضعف في مايكروسوفت ديفندر يسمح للمتسللين بتجاوز نظام اكتشاف البرامج الضارة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b6%d8%b9%d9%81-%d9%81%d9%8a-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%af%d9%8a%d9%81%d9%86%d8%af%d8%b1-%d9%8a%d8%b3%d9%85%d8%ad-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>آلية Apple Pay قد تعرّض مستخدمي آيفون للسرقة!</title>
		<link>https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/</link>
					<comments>https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 16 Nov 2021 20:12:31 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243564</guid>

					<description><![CDATA[<p>اكتشف باحثو الأمن السيبراني ثغرة جديدة في آلية Apple Pay قد تعرض مستخدمي iPhone إلى خطر السرقة. وما يثير القلق أن السرقة قد تتم بطريقة لاسلكية تماماً، لذلك قد لا يدرك الضحية أنه تعرض للسرقة إلا بعد ساعات أو أيام. تُعتبر خدمة Apple Pay من أكثر طرق الدفع من دون تلامس أماناً المستخدمة في العالم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/">آلية Apple Pay قد تعرّض مستخدمي آيفون للسرقة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>اكتشف باحثو الأمن السيبراني ثغرة جديدة في آلية Apple Pay قد تعرض مستخدمي iPhone إلى خطر السرقة. وما يثير القلق أن السرقة قد تتم بطريقة لاسلكية تماماً، لذلك قد لا يدرك الضحية أنه تعرض للسرقة إلا بعد ساعات أو أيام.</p>
<p>تُعتبر خدمة Apple Pay من أكثر طرق الدفع من دون تلامس أماناً المستخدمة في العالم اليوم، ومن غير المعتاد أن نسمع عن ضعف أمني مماثل أو ثغرات أمنية محتملة.</p>
<p>&nbsp;</p>
<h4><strong>كيف يمكن اختراق Apple Pay ؟</strong></h4>
<p>تعمل تقنية اختراق Apple Pay من خلال خداع جهاز آيفون الخاص بالضحية، مما يجعله يعتقد أن صاحبه قريب من غرفة التذاكر التي يمكن شراؤها من دون لمس، مثل تلك الموجودة في أنظمة المترو في معظم المدن الكبرى. وباستخدام جهاز راديو صغير فقط، يتم خداع جهاز iPhone لتنشيط ميزة &#8220;Express Transit&#8221; في Apple Pay.</p>
<p>يتم توصيل جهاز الراديو أيضاً بهاتف محمول آخر يقوم بترحيل الدفعة إلى البطاقة. وبذلك، تقوم البطاقة بسحب مبلغ مالي من حساب الضحية في Apple Pay قد يصل إلى 1000 جنيه إسترليني.</p>
<p>تم تصميم Express Transit في الأساس لتسهيل وتسريع مرور المسافرين عبر بوابات الدفع. يمكنهم ببساطة النقر على قارئ البطاقة في هاتفهم لإكمال الدفع الآلي، حتى أنهم ليسوا بحاجة لإلغاء قفل جهاز iPhone الخاص بهم أو إدخال رقم التعريف الشخصي أو تأكيد المبلغ المدفوع. العملية برمتها &#8220;صامتة&#8221;، لذلك لا تدرك الضحية ما حدث إلا بعد فوات الأوان.</p>
<p>من الناحية النظرية، يمكن للمخترق الوقوف في مكان مزدحم وإجراء مئات التحويلات الاحتيالية كل ساعة باستخدام هذه التقنية.</p>
<p>&nbsp;</p>
<h4><strong>لا هجمات حتى الساعة</strong></h4>
<p>في خبر سار، لا يبدو أن المجرمين قد استخدموا هذه التقنية في الاختراق حتى الآن. إذ تم اكتشاف الثغرة من قبل الباحثين الأمنيين الذين يحاولون إيجاد وإصلاح المشاكل قبل أن يتم إساءة استخدامها.</p>
<p>تؤثر الثغرة أيضًا على بطاقات Visa التي تم تكوينها للاستخدام مع Express Transit. لا يمكن &#8220;خداع&#8221; مستخدمي بطاقات MasterCard و American Express باستخدام هذا الاختراق.</p>
<p>لم يؤكد الباحثون بعد ما إذا كان هذا الاختراق يؤثر أيضًا على Apple Watch التي تحوي ميزة الدفع عبر Express Transit.</p>
<p>&nbsp;</p>
<h4><strong>خطوات لحماية النفس</strong></h4>
<p>على الرغم من أن المجرمين لم يقوموا بعد باختراق Apple Pay، ولكن من المحتمل جدًا أنهم سيحاولون تجربة شيء مشابه في المستقبل.</p>
<p>وبالتالي، هناك طريقتان يمكنكم من خلالهما حماية أنفسكم:</p>
<p>&#8211; قوموا بتغيير إعدادات Express Transit لاختيار بطاقة جديدة غير Visa.</p>
<p>&#8211; أو يمكنكم تعطيل الخدمة عبر اختيار &#8220;none&#8221; في إعدادات Express Travel.</p>
<p>تجدر الإشارة إلى أن تعطيل Express Transit لن يؤدي إلى منعكم من استخدام iPhone للدفع مقابل السفر، وإنما ستحتاجون إلى استخدام FaceID أو TouchID لتنشيط محفظتكم عندما تقتربون من حاجز التذاكر.</p>
<p>قد يكون من المفيد أيضاً تطبيق هذه التغييرات على Apple Watch، في حال تعرضها للاختراق أيضا في المستقبل.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/">آلية Apple Pay قد تعرّض مستخدمي آيفون للسرقة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>أكبر وأغرب عملية سرقة إلكترونية على الإطلاق!</title>
		<link>https://cyber-arabs.com/%d8%a3%d9%83%d8%a8%d8%b1-%d9%88%d8%a3%d8%ba%d8%b1%d8%a8-%d8%b9%d9%85%d9%84%d9%8a%d8%a9-%d8%b3%d8%b1%d9%82%d8%a9-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/%d8%a3%d9%83%d8%a8%d8%b1-%d9%88%d8%a3%d8%ba%d8%b1%d8%a8-%d8%b9%d9%85%d9%84%d9%8a%d8%a9-%d8%b3%d8%b1%d9%82%d8%a9-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 11 Oct 2021 18:46:33 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=233996</guid>

					<description><![CDATA[<p>القيام بسرقة عملات مشفرة بقيمة 610 مليون دولار أمر مثير للاهتمام فعلاً. ولكن عندما يعيد اللص كل الأموال التي سرقها، فهنا تبدو القصة رائعة وغريبة في آن. وهذا ما حدث بالضبط في شهر آب / أغسطس الماضي حيث تعرضت شبكة بولي إلى أكبر وأغرب هجوم الكتروني على الإطلاق. &#160; أكبر وأغرب هجوم على شبكة بولي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a3%d9%83%d8%a8%d8%b1-%d9%88%d8%a3%d8%ba%d8%b1%d8%a8-%d8%b9%d9%85%d9%84%d9%8a%d8%a9-%d8%b3%d8%b1%d9%82%d8%a9-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84/">أكبر وأغرب عملية سرقة إلكترونية على الإطلاق!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>القيام بسرقة عملات مشفرة بقيمة 610 مليون دولار أمر مثير للاهتمام فعلاً. ولكن عندما يعيد اللص كل الأموال التي سرقها، فهنا تبدو القصة رائعة وغريبة في آن. وهذا ما حدث بالضبط في شهر آب / أغسطس الماضي حيث تعرضت شبكة بولي إلى أكبر وأغرب هجوم الكتروني على الإطلاق.</p>
<p>&nbsp;</p>
<h4><strong>أكبر وأغرب هجوم على شبكة بولي</strong></h4>
<p>توفر منصة Poly Network طريقة لربط تقنيات التشفير المختلفة معاً. هذا يعني أن ملايين الدولارات من العملات المشفرة تتدفق عبر شبكة بولي يومياً، مما يجعلها هدفاً جذاباً للغاية لمجرمي الإنترنت.</p>
<p>عندما اخترق أحد المتسللين النظام وسرق 610 مليون دولار، شعرت شبكة Poly بالحرج الشديد بعد أن تم تصنيف الهجوم على أنه أكبر سرقة للعملات المشفرة على الإطلاق. فقامت بإرسال نداء يائس على منصة تويتر قالت فيه:</p>
<p>&#8220;مبلغ المال الذي اخترقته هو الأكبر في تاريخ العملات المشفرة. الأموال التي سرقتها تأتي من عشرات الآلاف من أعضاء مجتمع التشفير. يجب أن تتحدث إلينا للتوصل إلى حل&#8221;.</p>
<p>&nbsp;</p>
<h4><strong>تطور مفاجئ</strong></h4>
<p>بعد نجاح الهجمات الالكترونية وإتمام عملية السرقة، عادة ما يختفي المهاجم اللص عن الشبكة ويذهب للتمتع بالثروة التي حصل عليها مؤخراً. ولكن هذا المتسلل بالتحديد لم يكن عادياً.</p>
<p>بطريقة غريبة، استطاع اللص مقاومة الإغراء بالحصول على المال. إذ بعد يوم واحد فقط من الخرق، تمت إعادة جميع الأموال المفقودة. لذلك لقب الهجوم بـ أكبر وأغرب عملية سرقة إلكترونية جرت على الإطلاق.</p>
<p>وفقا ما <a href="https://blog.chainalysis.com/reports/poly-network-hack-august-2021">كشفت عنه شبكة Poly Network</a>، كان اللص متسللاً ومخترقاً أخلاقياً، قام باختبار أمان النظام الأساسي لتحديد نقاط الضعف التي يجب إصلاحها. لقد اكتشف عيباً خطيراً جداً في أمان النظام الأساسي وقام بسرقة العملات المشفرة لإظهار مدى خطورة المشكلة.</p>
<p>على الأثر، لقبت شبكة بولي المتسلل بـ &#8220;السيد وايت هات&#8221; بعدما قام بإرسال سلسلة من الرسائل التي تشرح ما فعله بالضبط ولماذا قام بسرقة مثل هذا المبلغ الضخم من المال. يزعم المتسلل أن السرقة كانت مجرد اختبار لمهاراته التقنية وفرصة للمساعدة في جعل شبكة بولي وطرق التعامل بالعملات المشفرة أكثر أماناً وأمناً للجميع.</p>
<p>&nbsp;</p>
<h4><strong>القراصنة الجيدون</strong></h4>
<p>تتمثل إحدى أفضل الطرق لاختبار أمان أنظمة الكمبيوتر في محاولة كسرها. يستخدم متخصصو أمن تكنولوجيا المعلومات، المعروفون باسم <a href="https://cyber-arabs.com/14-%d9%86%d9%88%d8%b9%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d9%88%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86-%d9%87%d9%84-%d8%aa%d8%b9%d9%84%d9%85/">قراصنة القبعة البيضاء</a>، الأدوات والتقنيات نفسها التي يستخدمها مجرمو الإنترنت (أي <a href="https://cyber-arabs.com/14-%d9%86%d9%88%d8%b9%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d9%88%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86-%d9%87%d9%84-%d8%aa%d8%b9%d9%84%d9%85/">قراصنة القبعة السوداء</a>) لاكتشاف الثغرات الأمنية في محاولة لاستغلالها والتقاط كلمات المرور وسرقة البيانات أو العملات المشفرة.</p>
<p>يستخدم قراصنة القبعة البيضاء مهاراتهم للعثور على نقاط الضعف في الشبكات التنظيمية وأنظمة الكمبيوتر وتحديد أماكن وجود المشاكل، مما يسمح للشركات بإصلاح برامجها قبل وصول مجرمي الإنترنت إلى هناك. في معظم الحالات، تقوم الشركات بالتعاقد مع هذا النوع من المتسللين الأخلاقيين، أو الأشخاص المهرة، ما يُعرف أحياناً ببرنامج &#8220;مكافآت الأخطاء&#8221;.</p>
<p>تجدر الإشارة إلى أن المتسلل الأخلاقي لا يهاجم عادةً أجهزة الكمبيوتر الشخصية من دون إذن مالكها. فالقيام بذلك سيكون غير أخلاقي تماماً بالنسبة له وغير قانوني.</p>
<p style="text-align: center;"><a href="https://cyber-arabs.com/14-%d9%86%d9%88%d8%b9%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d9%88%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86-%d9%87%d9%84-%d8%aa%d8%b9%d9%84%d9%85/">14 نوعاً من القراصنة والمتسللين.. هل تعلمون أحدهم؟</a></p>
<p style="text-align: center;"><a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d9%88%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%88%d9%86-%d8%a8%d9%8a%d9%86-%d8%aa%d9%86%d9%81%d9%8a%d8%b0-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7/">القراصنة والمتسللون.. بين تنفيذ الهجمات السيئة والجيدة!</a></p>
<p>The post <a href="https://cyber-arabs.com/%d8%a3%d9%83%d8%a8%d8%b1-%d9%88%d8%a3%d8%ba%d8%b1%d8%a8-%d8%b9%d9%85%d9%84%d9%8a%d8%a9-%d8%b3%d8%b1%d9%82%d8%a9-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84/">أكبر وأغرب عملية سرقة إلكترونية على الإطلاق!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a3%d9%83%d8%a8%d8%b1-%d9%88%d8%a3%d8%ba%d8%b1%d8%a8-%d8%b9%d9%85%d9%84%d9%8a%d8%a9-%d8%b3%d8%b1%d9%82%d8%a9-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
