<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>الهجمات الإلكترونية Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/%D8%A7%D9%84%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/الهجمات-الإلكترونية/</link>
	<description></description>
	<lastBuildDate>Mon, 13 Nov 2023 18:32:45 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>الهجمات الإلكترونية Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/الهجمات-الإلكترونية/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>نصائح قادرة على حمايتكم من المتسللين أثناء التسوق أونلاين</title>
		<link>https://cyber-arabs.com/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%82%d8%a7%d8%af%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%ad%d9%85%d8%a7%d9%8a%d8%aa%d9%83%d9%85-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86-%d8%a3/</link>
					<comments>https://cyber-arabs.com/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%82%d8%a7%d8%af%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%ad%d9%85%d8%a7%d9%8a%d8%aa%d9%83%d9%85-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86-%d8%a3/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 13 Nov 2023 18:32:21 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247604</guid>

					<description><![CDATA[<p>&#8220;يوم الجمعة الأسود&#8221; هو تقليد تجاري يأتي في نهاية شهر نوفمبر، ويُعتبر بداية موسم التسوق للعطلات. هو فرصة للمتسوقين للحصول على صفقات وتخفيضات كبيرة في المتاجر. يبدأ الحدث عادة في يوم الجمعة بعد عيد الشكر في الولايات المتحدة وينتشر إلى العديد من الدول الأخرى. في الآونة الأخيرة، أصبح التسوق عبر الإنترنت جزءًا مهمًا من &#8220;يوم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%82%d8%a7%d8%af%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%ad%d9%85%d8%a7%d9%8a%d8%aa%d9%83%d9%85-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86-%d8%a3/">نصائح قادرة على حمايتكم من المتسللين أثناء التسوق أونلاين</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">&#8220;يوم الجمعة الأسود&#8221; هو تقليد تجاري يأتي في نهاية شهر نوفمبر، ويُعتبر بداية موسم التسوق للعطلات. هو فرصة للمتسوقين للحصول على صفقات وتخفيضات كبيرة في المتاجر. يبدأ الحدث عادة في يوم الجمعة بعد عيد الشكر في الولايات المتحدة وينتشر إلى العديد من الدول الأخرى.</p>
<p style="direction: rtl;">في الآونة الأخيرة، أصبح التسوق عبر الإنترنت جزءًا مهمًا من &#8220;يوم الجمعة الأسود&#8221;، حيث يقوم الكثيرون بالبحث عن صفقات عبر الإنترنت من دون الحاجة إلى الذهاب إلى المتاجر الفعلية. وتتميز مواقع الويب بتقديم تخفيضات وعروض خاصة لجذب المتسوقين الذين يحبون التسوق عبر الإنترنت.</p>
<p style="direction: rtl;">قد تقوم العديد من المتاجر عبر الإنترنت بتقديم تخفيضات كبيرة على مجموعة واسعة من المنتجات في &#8220;يوم الجمعة الأسود&#8221;. لذلك، على المتسوّقين متابعة المواقع الإلكترونية الخاصة بالتجار ومنصاتهم على وسائل التواصل الاجتماعي للحصول على أحدث العروض والخصومات.</p>
<p style="direction: rtl;">ولكن، من المهم جداً أن يكون المتسوقون حذرين أونلاين، إذ يجب التحقق من مصداقية المواقع التي يتسوقون منها لتجنب الوقوع في عمليات احتيال أو شراء منتجات ذات جودة منخفضة.</p>
<p style="direction: rtl;">فتجار التجزئة ليسوا الوحيدين الذين يحققون مكاسب جيدة خلال موسم التسوق، بل مجرمو الإنترنت أيضًا الذين يحاولون الاستفادة من موسم التسوق خلال الأعياد.</p>
<p style="direction: rtl;">نذكر فيما يلي بعض النصائح المفيدة والعملية، لمساعدتكم على الاستمتاع بموسم الأعياد وتجنب وقوعكم ضحايا لعمليات الاحتيال عبر الإنترنت.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; التسوق من تجار التجزئة ذوي السمعة الطيبة</strong></p>
<p style="direction: rtl;">الحصول على أغراض موسم الأعياد من أماكن معروفة يقلل من فرص التعرض للاحتيال أثناء التسوق عبر الإنترنت.</p>
<p style="direction: rtl;">وفي حين أن بعض الأشخاص لا يحبون التعامل مع كبار تجار التجزئة عبر الإنترنت مثل Walmart وAmazon، إلا أن هؤلاء يعتبرون آمنين نسبيًا عند شراء البضائع.</p>
<p style="direction: rtl;">لا يزال من الممكن أن تتعرضوا للاحتيال، ولكن لدى كبار تجار التجزئة عبر الإنترنت أيضًا طرق لتعويض الضحية في حالة عدم سير الأمور كما هو متوقع. وإذا لم تذهبوا إلى أحد متاجر التجزئة الكبيرة، فمن الجيد دائمًا الذهاب إلى متاجر قد تم استخدامها سابقاً عبر الإنترنت وهي معروفة لكم.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; استخدام بطاقات الائتمان Credit بدلاً من بطاقات Debit</strong></p>
<p style="direction: rtl;">قد يكون شراء البضائع باستخدام بطاقات Debit أو عبر الشيكات الإلكترونية ضارًا لكم، لأن البنوك عادة ما لا تكون سريعة وعملية في استرداد الأموال خلال أي نزاع بين البائع والمشتري.</p>
<p style="direction: rtl;">في بعض الأحيان، لا يمكنهم حتى المساعدة في استرداد الأموال على الإطلاق، ويقومون بإحالة الضحايا إلى جهات إنفاذ القانون، مما يحدّ بشكل كبير من فرص استرداد أموالكم المسروقة.</p>
<p style="direction: rtl;">وبالتالي، من الأفضل دائماً استخدام بطاقات الائتمان Credit والتي تقوم بتشغيلها شركات خاصة لديها طرق فعالة نسبيًا في متابعة شكاوى عملائها بعد عمليات الشراء المخيبة للآمال التي قد تحدث عبر الإنترنت.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; استخدام المنطق العام والحس السليم</strong></p>
<p style="direction: rtl;">من الضروري دائماً التأكد من شرعية موقع التسوق قبل استخدامه. قد تجدون بعض الأغراض معروضة بأسعار أرخص بكثير من أماكن أخرى وقد يبدو الأمر مغريًا، إلا أن استخدام المنطق العام والحس السليم أمران مهمان. إذ لا يمكن تصديق العروض التي تظهر بأنها رائعة وخارجة عن المألوف بأسعار جيدة جداً! الأسعار المتدنية بشكل غير معقول حي بحد ذاتها دليل على الاحتيال الالكتروني. لا تنسوا بأن أي شخص تقريبًا، لديه معرفة أساسية بتكنولوجيا المعلومات، قادر على إنشاء متجر أو موقع عبر الإنترنت.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; أهميّة برامج الحماية</strong></p>
<p style="direction: rtl;">يصبح التسوق عبر الإنترنت أسهل بكثير إذا كان جهاز الكمبيوتر محميًا بشكل كافٍ من قبل برامج مكافحة الفيروسات.</p>
<p style="direction: rtl;">في كثير من الأحيان، تمنع جدران الحماية المعززة أمنيًا والشبكات الافتراضية الخاصة (VPN) المستخدمين من الوصول إلى المواقع التي تبدو مشبوهة أو قد تحتوي على مخاطر أمنية مشكوك فيها أو فيها حوادث إلكترونية تم الإبلاغ عنها سابقاً.</p>
<p style="direction: rtl;">كلما كانت الحماية الالكترونية متوفرة بشكل أفضل على كل الاجهزة المتصلة بالانترنت، كلما قل احتمال وصولكم إلى المكان الخطأ أونلاين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>&#8211; عدم إعادة استخدام معلومات تسجيل الدخول</strong></p>
<p style="direction: rtl;">لا تمتلك المتاجر الصغيرة عبر الإنترنت في كثير من الأحيان بروتوكولات أمان متقدمة، وبالتالي عادة ما تكون فرص اختراقها مرتفعة. في كثير من الحالات، لا يُدرك أصحاب الأعمال الصغيرة أبدًا أنهم قد تعرضوا للاختراق الأمني لأن مجرمي الإنترنت يدخلون خلسة ويقومون بسرقة جميع معلومات تسجيل الدخول الخاصة بالعملاء ثم يخرجون ويكملون طريقهم.</p>
<p style="direction: rtl;">فالمجرمون الالكترونيون يعلمون أن المستخدمين عادة ما يقومون بإعادة استخدام كلمات المرور أو معلومات تسجيل الدخول نفسها، مرارا وتكرارا على مختلف المواقع والتطبيقات، لذلك يقومون بسرقة هذه البيانات في محاولة لاستغلالها على مواقع أخرى والبحث عن تفاصيل تسجيل دخول مُعاد استخدامها تسمح لهم بقرصنة الحسابات أو سرقتها.</p>
<p>&nbsp;</p>
<p style="direction: rtl;">باختصار، يمكن أن يكون &#8220;يوم الجمعة الأسود&#8221; ممتعًا إذا قمتم بالتسوق أونلاين بأمان كامل، وإلا قد يتحوّل الأمر بسرعة البرق إلى كابوس مرعب إذا وقعتم ضحية لأحد الأفخاخ التي نصبها المجرمون. كونوا أذكياء ومتنبهين جيدًا أثناء التسوق أونلاين!</p>
<p>The post <a href="https://cyber-arabs.com/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%82%d8%a7%d8%af%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%ad%d9%85%d8%a7%d9%8a%d8%aa%d9%83%d9%85-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86-%d8%a3/">نصائح قادرة على حمايتكم من المتسللين أثناء التسوق أونلاين</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d9%82%d8%a7%d8%af%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d8%ad%d9%85%d8%a7%d9%8a%d8%aa%d9%83%d9%85-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86-%d8%a3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هي القرصنة عبر الإنترنت؟ وما الذي تغيّر اليوم؟</title>
		<link>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/</link>
					<comments>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 19:36:06 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247573</guid>

					<description><![CDATA[<p>تشير دراسة جديدة أجراها مكتب الملكية الفكرية التابع للاتحاد الأوروبي (EUIPO) إلى أن نسبة القرصنة عبر الإنترنت قد ارتفعت للمرة الأولى منذ سنوات. &#160; ما هي القرصنة عبر الإنترنت؟ بشكل مختصر، القرصنة عبر الإنترنت هي نسخ أو سرقة المحتوى الرقمي، بما يشمل الملفات الموسيقية أو الفيديو أو البرامج أو الكتب الإلكترونية أو أي نوع آخر [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/">ما هي القرصنة عبر الإنترنت؟ وما الذي تغيّر اليوم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تشير دراسة جديدة أجراها مكتب الملكية الفكرية التابع للاتحاد الأوروبي (EUIPO) إلى أن نسبة القرصنة عبر الإنترنت قد ارتفعت للمرة الأولى منذ سنوات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هي القرصنة عبر الإنترنت؟</strong></p>
<p style="direction: rtl;">بشكل مختصر، القرصنة عبر الإنترنت هي نسخ أو سرقة المحتوى الرقمي، بما يشمل الملفات الموسيقية أو الفيديو أو البرامج أو الكتب الإلكترونية أو أي نوع آخر من المحتوى الذي يجب شراءه، أي دفع المال مقابل الحصول عليه.</p>
<p style="direction: rtl;">في أوائل العقد الأول من القرن الحادي والعشرين، سمحت أدوات مثل Napster وLimewire  للأشخاص بتنزيل ملفات الموسيقى والفيديو مجانًا، مما حرم الفنانين من دخلهم. أما اليوم، تقوم خدمات البث مثل Netflix وApple Music  وSpotify وغيرها بتوفير سهولة الوصول إلى المحتوى من جهة، وضمان حصول الفنانين على أموال مقابل إبداعاتهم من جهة أخرى.</p>
<p style="direction: rtl;">ولأن كلفة الاشتراك في هذه الخدمات ميسورة نسبيًا، يختار عدد أكبر من الأشخاص فتح حسابات ودفع المال مقابل الحصول على محتوى شرعي ونظيف وآمن.</p>
<p style="direction: rtl;">ومع ذلك، اكتشف مكتب الاتحاد الأوروبي للملكية الفكرية أن القرصنة في تزايد مستمر. ووفقاً لدراستهم، فإن 48% من عمليات القرصنة سببها أشخاص يشاهدون المحتوى التلفزيوني بشكل غير قانوني. ويصل 58% من القراصنة إلى محتوى غير مشروع عبر مواقع البث، بينما يقوم 32% بتنزيل الحلقات من خدمات مشاركة الملفات المستندة إلى التورنت.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما المشكلة؟</strong></p>
<p style="direction: rtl;">هناك مشكلتان رئيسيتان تتعلقان بالقرصنة الرقمية:</p>
<p style="direction: rtl;">&#8211; أولاً، يتم حرمان المبدعين من دخلهم. فالشركات الكبرى لا تعاني وحدها في العادة، والأشخاص الذين يعملون خلف الكواليس قد يخسرون أيضًا.</p>
<p style="direction: rtl;">ثانيا، القرصنة غير قانونية. تختلف عقوبات سرقة المحتوى الرقمي من بلد إلى آخر، ولكنها قد تكون قاسية جدًا. في المملكة المتحدة على سبيل المثال، يواجه القراصنة الرقميون عقوبة السجن لمدة تصل إلى خمس سنوات وغرامة قدرها 5000 جنيه إسترليني (نحو 6000 دولار أمريكي).</p>
<p style="direction: rtl;">مهما كانت العقوبة، فإن القرصنة غير قانونية وقد تتم محاكمتكم إذا تمّت إدانتكم بالوصول إلى محتوى رقمي أو سرقته.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما الذي تغيّر؟</strong></p>
<p style="direction: rtl;">ويتوقع مكتب الاتحاد الأوروبي للملكية الفكرية أن الضغوط المالية، مثل التضخم، تعني أن الناس سيملكون أموال أقل لإنفاقها على الترفيه. ويمكن ملاحظة ذلك من خلال انخفاض أعداد الأشخاص الذين يقومون بالتسجيل في Netflix أو Amazon Prime ، فيما قام البعض الآخر بإلغاء الاشتراك تمامًا.</p>
<p style="direction: rtl;">ولفت المكتب إلى أنه بدلاً من التوقف عن مشاهدة المحتوى الرقمي عبر الإنترنت، يلجأ هؤلاء الأشخاص الآن إلى مصادر غير قانونية للوصول إلى البرامج التلفزيونية التي يشاهدونها. وهذا هو السبب وراء ارتفاع معدلات القرصنة.</p>
<p style="direction: rtl;">ومن الجدير بالذكر أنه على الرغم من ارتفاع معدلات القرصنة، إلا أن الأرقام لا تزال أقل بكثير مما كانت عليه قبل 20 أو 10 أو حتى خمس سنوات. يبقى أن ننتظر لنرى ما إذا كان الأشخاص سيستمرون في الوصول إلى المحتوى بشكل غير قانوني، آملين أن تكون هذه مجرد &#8220;نكسة بسيطة&#8221; وأن تبدأ معدلات سرقة المحتوى في الانخفاض مرة أخرى مع تعافي الاقتصاد.</p>
<p style="direction: rtl;">ولكن إذا لم يكن الأمر كذلك، يمكننا أن نتوقع ارتفاعاً في أسعار الاشتراك بالقنوات القانونية مرة أخرى، لتغطية الخسائر الناجمة عن القرصنة.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/">ما هي القرصنة عبر الإنترنت؟ وما الذي تغيّر اليوم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a7%d9%84%d9%82%d8%b1%d8%b5%d9%86%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d8%aa%d8%ba/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا التصيّد الالكتروني الاحتيالي في الإمارات والدول العربية!</title>
		<link>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d9%91%d8%af-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d9%91%d8%af-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 13 Oct 2023 20:25:37 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247567</guid>

					<description><![CDATA[<p>التصيد الإلكتروني أو الاحتيالي هو عبارة عن رسائل ضارة تحاول استفزاز مشاعر المستخدم حتى يضغط على رابط معيّن، سواء كان هذا المستخدم جمهوراً عاماً أو شخصاً محدداً بعينه. وبمجرد أن يقوم هذا المستخدم بفتح الرابط، فإنه يقع في شراك القراصنة ويصبح ضحية للفضول والتطفل غير الضروري، فيعرض نفسه وأعماله للخطر والاستغلال. إذا أراد أحد القراصنة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d9%91%d8%af-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a/">احذروا التصيّد الالكتروني الاحتيالي في الإمارات والدول العربية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">التصيد الإلكتروني أو الاحتيالي هو عبارة عن رسائل ضارة تحاول استفزاز مشاعر المستخدم حتى يضغط على رابط معيّن، سواء كان هذا المستخدم جمهوراً عاماً أو شخصاً محدداً بعينه. وبمجرد أن يقوم هذا المستخدم بفتح الرابط، فإنه يقع في شراك القراصنة ويصبح ضحية للفضول والتطفل غير الضروري، فيعرض نفسه وأعماله للخطر والاستغلال.</p>
<p style="direction: rtl;">إذا أراد أحد القراصنة اختراق نظام أمني لمؤسسة أو بنك، على سبيل المثال، فإنه يحتاج إلى أسابيع أو حتى أشهر حتى يستطيع الوصول إلى ثغرة يستغلها في تنفيذ الهجوم السيبراني. ولكن هناك طريقاً آخر سريعاً وآمناً نسبياً، يلجأ إليه الكثير من المهاجمين وهو التصيد الإلكتروني.</p>
<p style="direction: rtl;">من خلال التصيّد الإلكتروني، يقوم &#8220;الهاكر&#8221; بخديعة المستخدم عبر رسالة مزيفة، فيها رابط يحتوي على برمجيات خبيثة وضارة، فإذا لم ينتبه المستخدم جيداً لفحوى هذه الرسالة، وفتحها أو ضغط على المرفقات الموجودة فيها، فقد يواجه مشكلة كبرى قد تنتهي بسرقة أمواله أو اختراق مؤسسته أو حتى تدمير سمعته، لأنه لم يعد يسيطر على جهاز الكمبيوتر الذي يستخدمه، بل قد لا يدري أن أحد القراصنة أصبح يسيطر على الجهاز الذي يمتلكه.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>أشهر واقعة تصيد إلكتروني في العالم</strong></p>
<p style="direction: rtl;">في سياق متصل، نذكر رسالة التنبيه التي نشرها مجلس الأمن السيبراني لحكومة لدولة الإمارات عبر حسابه على مواقع التواصل الاجتماعي، والتي تشير إلى أن الملايين من محاولات التصيد الإلكتروني تحدث يومياً، مستهدفة الأفراد والشركات والمؤسسات العامة والخاصة حول العالم.</p>
<p style="direction: rtl;">وعرض المجلس فيديو توعوياً حول أشهر واقعة تصيد إلكتروني وقعت على مستوى العالم، وهي الحادثة الشهيرة التي تم فيها اختراق حسابات مشاهير &#8220;إكس&#8221; في عام 2020. بدأ الهجوم برسالة تصيّد أرسلها ثلاثة شبان إلى موظفي &#8220;إكس&#8221;، ونجحت الحيلة، وتمت خديعة أحد الموظفين واستطاع المهاجمون السيطرة على النظام الداخلي والدخول إلى قواعد بيانات &#8220;إكس&#8221;، والتسلل إلى حسابات المشاهير. ثم قاموا بنشر رسائل على حساباتهم زعموا فيها أن الأفراد الذين سيدفعون أموالاً بالعملات المشفّرة سيحصلون على ضعفها، وبالفعل نجحت الخطة ووقع عدد من الأفراد ضحية هذه العملية.</p>
<p style="direction: rtl;">هذا ودعا مجلس الامن السيبراني الاماراتي كل الأفراد إلى أن يجعلوا أمانهم السيبراني من أولويتهم القصوى، كي لا يكونوا ضحية للهجمات الإلكترونية والتهديدات عبر الإنترنت.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إجراءات وقائية</strong></p>
<p style="direction: rtl;">وبالتالي، يمكن للأفراد حماية أنفسهم من الوقوع ضحية لمخاطر التصيد الإلكتروني، ويبدأ ذلك من خلال تطبيق خمسة إجراءات وقائية بدائية هي:</p>
<p style="direction: rtl;">&#8211; عدم الإفصاح عن أي معلومات شخصية خاصة يمكن استخدامها في تحديد هوية الشخص، علماً أن المؤسسات الرسمية لن تطلب أبداً مثل هذه المعلومات.</p>
<p style="direction: rtl;">&#8211; عدم فتح أي مرفقات أو روابط من مصادر غير معروفة سلفاً.</p>
<p style="direction: rtl;">&#8211; تغيير كلمات المرور باستمرار واستخدام مفاتيح الأمان المزدوجة.</p>
<p style="direction: rtl;">&#8211; تحديث كل البرمجيات بصورة دورية.</p>
<p style="direction: rtl;">&#8211; استخدام برامج الحماية من الهجمات السيبرانية.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن جهات حكومية وشرطية إماراتية كانت قد أصدرت تحذيرات سابقة من محاولات إلكترونية رصدتها، تستغل أسماءها وشعاراتها للاحتيال على الأفراد عبر روابط وهمية إلكترونية. فيما تم رصد انتشار حسابات عدة على مواقع التواصل الاجتماعي تستخدم شعارات وأسماء جهات حكومية، وشركات وطنية للاحتيال على الأفراد عبر الترويج لوظائف وهمية برواتب مغرية مقابل دفع مبالغ مالية، أو الفوز بجوائز مالية، أو دفع مبالغ مالية نظير الاستثمار في أسهم شركات معروفة، والحصول على عوائد مغرية وإلى ما هنالك.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d9%91%d8%af-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a/">احذروا التصيّد الالكتروني الاحتيالي في الإمارات والدول العربية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d9%91%d8%af-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>كيف يمكن إخافة مجرمي الإنترنت؟</title>
		<link>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a5%d8%ae%d8%a7%d9%81%d8%a9-%d9%85%d8%ac%d8%b1%d9%85%d9%8a-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f/</link>
					<comments>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a5%d8%ae%d8%a7%d9%81%d8%a9-%d9%85%d8%ac%d8%b1%d9%85%d9%8a-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 12 Oct 2023 20:58:14 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247559</guid>

					<description><![CDATA[<p>الهدف الأساسي للمتسللين السيئين عبر الإنترنت هو استغلال الثغرات السيبرانية وخداع أي شخص غير محمي أو غير حكيم بما يكفي، للوقوع في فخ عمليات الاحتيال الخاصة بهم بما يشمل استنزاف الحساب البنكي، أو سرقة الهوية، أو تدمير الأعمال، أو حتى الأذية الشخصية. فيما يلي خمس نصائح لإبعاد المجرمين عن حياتكم وعن عائلاتكم: &#160; 1- تجميد [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a5%d8%ae%d8%a7%d9%81%d8%a9-%d9%85%d8%ac%d8%b1%d9%85%d9%8a-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f/">كيف يمكن إخافة مجرمي الإنترنت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">الهدف الأساسي للمتسللين السيئين عبر الإنترنت هو استغلال الثغرات السيبرانية وخداع أي شخص غير محمي أو غير حكيم بما يكفي، للوقوع في فخ عمليات الاحتيال الخاصة بهم بما يشمل استنزاف الحساب البنكي، أو سرقة الهوية، أو تدمير الأعمال، أو حتى الأذية الشخصية.</p>
<p style="direction: rtl;">فيما يلي خمس نصائح لإبعاد المجرمين عن حياتكم وعن عائلاتكم:</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>1- تجميد الرصيد في البنك</strong></p>
<p style="direction: rtl;">عندما يسرق المتسللون أرقام بطاقات الائتمان، تصدر البنوك أرقامًا جديدة بأرقام مختلفة. لكن الأمر ليس بهذه السهولة في حال سرقة أرقام الضمان الاجتماعي، فتغيير الرقم من خلال المعاملات الحكومية أمر صعب جداً.</p>
<p style="direction: rtl;">وبما أن إجراء المعاملات العادية لا يتطلب رقم التأمين الاجتماعي (SSN) في كثير من الأحيان، تعتبر فكرة تجميد الرصيد في البنك أحد أفضل الطرق لإبعاد المتسللين والقراصنة عن أموالكم. احتفظوا بها مجمدة وفكوا تجميدها فقط عند الضرورة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>2- عدم النقر على الروابط</strong></p>
<p style="direction: rtl;">هناك مجموعة متنوعة من عمليات الاحتيال التي قد تطال المستخدمين، أبرزها الروابط المشبوهة التي تصل بشكل عشوائي عبر رسائل البريد الإلكتروني والرسائل النصية. من المهم جداً عدم النقر على أي روابط.</p>
<p style="direction: rtl;">فالهدف الأول والأخير للمتسللين واحد فقط؛ استغلال نقاط الضعف تحقيقاً لمآربهم السيئة. لذلك على المستخدمين محاولة إخفاء أي عيوب وإظهار القوة بدلاً من ذلك، للتخلص من المحتالين.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>3- برامج مكافحة الفيروسات</strong></p>
<p style="direction: rtl;">إحدى أفضل الطرق لتخويف المحتالين هي وجود نظام دفاع مناسب. تعتبر بعض حلول برامج مكافحة الفيروسات جيدة جدًا لدرجة أنها تدمر أي محاولات قرصنة.</p>
<p style="direction: rtl;">تساعد هذه البرامج في إخفاء المعلومات الشخصية عند الضرورة، وتمنع تعقب المستخدم أثناء تصفحه الإنترنت، وتمنع رسائل البريد الإلكتروني التصيّدية من الوصول إلى البريد الالكتروني، كما تمنع المستخدم من زيارة مواقع الويب المشبوهة.</p>
<p style="direction: rtl;">هذا وتقوم الأنظمة أيضًا بإجراء فحص أمني بشكل دوري على الأجهزة الالكترونية المتصلة بالإنترنت وعزل أي ملفات مشبوهة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>4- تغيير كلمات المرور بشكل متكرر</strong></p>
<p style="direction: rtl;">يستفيد مجرمو الإنترنت كثيراً من قواعد بيانات كلمات المرور القديمة المسروقة. البريد الالكتروني على سبيل المثال قد يكون ضمن البيانات المسروقة، من هنا أهمية تغيير كلمات المرور بشكل دوري، كل ثلاثة أشهر.</p>
<p style="direction: rtl;">من الأفضل أن تتكوّن كلمات المرور من اثني عشر حرفًا أو أكثر وتحتوي على أرقام وحروف ورموز خاصة. وبالتالي، حتى لو حصل المتسلل على البريد الالكتروني، لن يتمكن من الولوج إليه.</p>
<p style="direction: rtl;">إذ يصبح المحتالون أقل تحفيزًا إذا تعاملوا مع كلمة مرور طويلة وقوية. كما يساعد تنشيط خدمة المصادقة الثنائية في الحد من الهجمات الالكترونية بشكل عام.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>5- التسوّق بحكمة</strong></p>
<p style="direction: rtl;">أفضل طريقة للحد من الهجمات الالكترونية التي قد تطال بطاقاتكم المصرفية، هي عبر استخدام بطاقات الـCredit cards بدلاً من بطاقات الـDebit cards. فغالبًا ما يكون هناك تأمين على بطاقات الائتمان Credit cards، لذلك من الممكن استرداد الأموال حتى بعد الوقوع ضحية لعملية احتيال.</p>
<p style="direction: rtl;">ولكن في حال تم شراء شيء ما عبر استخدام بطاقة Debit card الخاصة، وتمكن المتسللون بطريقة ما من سرقة معلومات البطاقة، فمن المحتمل أن يتم استنزاف الحساب المصرفي من دون علم المالك، ولن يتمكن البنك من فعل الكثير لاستعادة الأموال المسروقة.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a5%d8%ae%d8%a7%d9%81%d8%a9-%d9%85%d8%ac%d8%b1%d9%85%d9%8a-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f/">كيف يمكن إخافة مجرمي الإنترنت؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a5%d8%ae%d8%a7%d9%81%d8%a9-%d9%85%d8%ac%d8%b1%d9%85%d9%8a-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>تحذير من استخدام الذكاء الاصطناعي للتضليل والنصب!</title>
		<link>https://cyber-arabs.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%84%d9%84%d8%aa/</link>
					<comments>https://cyber-arabs.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%84%d9%84%d8%aa/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 17:53:23 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247564</guid>

					<description><![CDATA[<p>في عالم الذكاء الاصطناعي (AI)، لا بد من أن نعترف بقوّة هذه التكنولوجيا المتطوّرة وبمدى تأثيرها ايجاباً على حياة الأشخاص، ولكنّ هذا لا يعني أن السلبيات غير موجودة وأن هناك حقائق خطيرة يجب على المرء مواجهتها. إذ كشف رئيس مركز الأمن السيبراني الكندي سامي خوري عن وجود أدلة أولية تشير إلى استخدام القراصنة لتقنيات الذكاء [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%84%d9%84%d8%aa/">تحذير من استخدام الذكاء الاصطناعي للتضليل والنصب!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">في عالم الذكاء الاصطناعي (AI)، لا بد من أن نعترف بقوّة هذه التكنولوجيا المتطوّرة وبمدى تأثيرها ايجاباً على حياة الأشخاص، ولكنّ هذا لا يعني أن السلبيات غير موجودة وأن هناك حقائق خطيرة يجب على المرء مواجهتها.</p>
<p style="direction: rtl;">إذ كشف رئيس مركز الأمن السيبراني الكندي سامي خوري عن وجود أدلة أولية تشير إلى استخدام القراصنة لتقنيات الذكاء الاصطناعي لشن عمليات تضليل ونصب عبر رسائل البريد الإلكترونية.</p>
<p style="direction: rtl;">وأوضح خوري أن &#8220;استخدام الذكاء الاصطناعي بهدف وضع برمجيات خبيثة في الرسائل الالكترونية ما زال في بدايته&#8221;، مشيراً إلى أن &#8220;هذا الذكاء يتطور بسرعة مذهلة، مما يجعل التحكم في الجوانب الخبيثة منه قبل انتشارها أمرا صعبا&#8221;.</p>
<p style="direction: rtl;">ويأتي تحذير رئيس مركز الأمن السيبراني الكندي بعد أن نشرت العديد من مجموعات الرقابة على الإنترنت تقارير تحذر من المخاطر الافتراضية للذكاء الاصطناعي، خصوصا من البرامج التي تعمل على المعالجة السريعة للغات والتي تعتمد على كميات ضخمة من النصوص لصياغة حوار ووثائق مقنّعة.</p>
<p style="direction: rtl;">في سياق متصل، واحدة من السيئات الأخرى للذكاء الاصطناعي هي قدرته على <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%b9%d9%85%d9%84%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d9%82%d9%88%d9%85-%d8%a8%d9%87%d8%a7-%d8%a7/">استنساخ الصوت تحقيقاً لمآرب سيئة</a>. فلقد أدى التطوّر التكنولوجي إلى إنشاء أجهزة doppelgängers رقمية يمكنها تقليد الأصوات بدقة عالية جداً.</p>
<p style="direction: rtl;">تُعرف هذه النسخ التي تم إنشاؤها بواسطة الذكاء الاصطناعي، باسم التزييف العميق، وهي تشكل تهديداً كبيراً لأمننا الرقمي. إذ يمكن استخدامها في العديد من عمليات الاحتيال، حتى أنه يمكنها خداع الأصدقاء المقربين وأفراد الأسرة للاعتقاد بأنهم يتفاعلون معكم.</p>
<p style="direction: rtl;">وتجدر الإشارة إلى أن الأمين العام للأمم المتحدة أنطونيو غوتيريش كان قد أيّد في يونيو/حزيران الماضي، اقتراحا قدمه بعض المديرين التنفيذيين في مجال الذكاء الاصطناعي بإنشاء هيئة رقابة دولية للذكاء الاصطناعي، مثل الوكالة الدولية للطاقة الذرية.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%84%d9%84%d8%aa/">تحذير من استخدام الذكاء الاصطناعي للتضليل والنصب!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d9%85%d9%86-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%84%d9%84%d8%aa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هو WormGPT؟ ماذا يفعل؟ وهل علينا أن نشعر بالقلق؟</title>
		<link>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%88-wormgpt%d8%9f-%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d9%81%d8%b9%d9%84%d8%9f-%d9%88%d9%87%d9%84-%d8%b9%d9%84%d9%8a%d9%86%d8%a7-%d8%a3%d9%86-%d9%86%d8%b4%d8%b9%d8%b1-%d8%a8%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%88-wormgpt%d8%9f-%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d9%81%d8%b9%d9%84%d8%9f-%d9%88%d9%87%d9%84-%d8%b9%d9%84%d9%8a%d9%86%d8%a7-%d8%a3%d9%86-%d9%86%d8%b4%d8%b9%d8%b1-%d8%a8%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 20 Sep 2023 15:26:29 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247542</guid>

					<description><![CDATA[<p>تم إعداد أدوات الذكاء الاصطناعي (AI) لإحداث ثورة في طريقة العمل، وأتمتة المهام المشتركة لمساعدتنا جميعًا على أن نكون أكثر إنتاجية. ولسوء الحظ، يمكن أيضًا استخدام الذكاء الاصطناعي في أنشطة غير قانونية، كما يُظهر نظام WormGPT الجديد. &#160; ما هو WormGPT وماذا يفعل؟ ربما تكونوا قد سمعتم الآن عن ChatGPT، وهو محرك الذكاء الاصطناعي التوليدي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%88-wormgpt%d8%9f-%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d9%81%d8%b9%d9%84%d8%9f-%d9%88%d9%87%d9%84-%d8%b9%d9%84%d9%8a%d9%86%d8%a7-%d8%a3%d9%86-%d9%86%d8%b4%d8%b9%d8%b1-%d8%a8%d8%a7/">ما هو WormGPT؟ ماذا يفعل؟ وهل علينا أن نشعر بالقلق؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">تم إعداد أدوات الذكاء الاصطناعي (AI) لإحداث ثورة في طريقة العمل، وأتمتة المهام المشتركة لمساعدتنا جميعًا على أن نكون أكثر إنتاجية. ولسوء الحظ، يمكن أيضًا استخدام الذكاء الاصطناعي في أنشطة غير قانونية، كما يُظهر نظام WormGPT الجديد.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما هو WormGPT وماذا يفعل؟</strong></p>
<p style="direction: rtl;">ربما تكونوا قد سمعتم الآن عن<a href="https://cyber-arabs.com/%d9%84%d9%85%d8%ad%d8%a9-%d9%85%d9%88%d8%ac%d8%b2%d8%a9-%d8%b9%d9%86-chatgpt-%d9%88%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d8%a8%d9%87/"> ChatGPT</a>، وهو محرك الذكاء الاصطناعي التوليدي الذي يقدم إجابات دقيقة للغاية على مختلف أنواع الأسئلة. تكمن عبقرية ChatGPT في مدى دقة هذه الاستجابات وطريقتها البشرية، خاصة عندما يُطلب من محرك الذكاء الاصطناعي &#8220;كتابة&#8221; شيء طويل ومعقد للغاية، مثل مقال مدونة أو قصيدة.</p>
<p style="direction: rtl;">جديد الأمر أن المتسللين قد دخلوا الآن إلى اللعبة عبر استخدام WormGPT، وهي منصة ذكاء اصطناعي توليدية مصممة للمساعدة في الأنشطة الإجرامية. وفقًا للباحثين، يتم الترويج لـ WormGPT في منتديات الشبكة المظلمة باعتباره &#8220;العدو الأكبر لـ ChatGPT&#8221;، وهو يتيح للمستخدمين القيام بجميع أنواع الأشياء غير القانونية.</p>
<p style="direction: rtl;">على وجه التحديد، يقوم WormGPT بأتمتة إنشاء رسائل بريد إلكتروني مزيفة ومقنعة للغاية ومخصصة للمستلم. وبسبب هذه الدرجة العالية من التخصيص، فمن المرجح أن يخدعوا الأشخاص للكشف عن كلمات المرور أو تثبيت البرامج الضارة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>هل هناك أي شيء آخر يجب معرفته؟</strong></p>
<p style="direction: rtl;">في الوقت الحاضر، يهتم WormGPT بشكل أساسي بكتابة رسائل بريد إلكتروني فعالة للتصيد الاحتيالي. ولكن مثل ChatGPT، يمكن استخدام WormGPT لكتابة التعليمات البرمجية تلقائيًا، بما في ذلك البرامج الضارة وثغرات الأمن السيبراني.</p>
<p style="direction: rtl;">ومن المحتمل أن تساعد أدوات الذكاء الاصطناعي هذه المتسللين على تطوير البرامج الضارة بشكل أسرع، مما يعني أننا قد نشهد زيادة في الهجمات السيبرانية في المستقبل القريب.</p>
<p style="direction: rtl;">في الوقت نفسه، يستثمر بعض المجرمون وقتهم في اكتشاف كيفية &#8220;اختراق&#8221; منصات الذكاء الاصطناعي الأخرى. على سبيل المثال، تقوم بعض الجهات الفاعلة السيئة الآن بالترويج لتنفيذ عملية jailbreaks في ChatGPT، وهي عمليات اختراق مصممة لاستخراج المعلومات الحساسة.</p>
<p style="direction: rtl;">بعض المتسللين الآخرين يعملون على التلاعب بكودات ChatGPT نفسه. قد يحاولون على سبيل المثال إنتاج أجوبة قد تتضمن الكشف عن معلومات حساسة، أو إنتاج محتوى غير مناسب، أو تنفيذ تعليمات برمجية ضارة.</p>
<p style="text-align: center;"><a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%b4%d9%83%d9%84-chatgpt-%d8%ae%d8%b7%d8%b1%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83%d9%85-%d8%a7%d9%84%d8%b4%d8%ae%d8%b5%d9%8a%d8%a9%d8%9f/">هل يشكل ChatGPT خطراً على بياناتكم الشخصية؟</a></p>
<p style="direction: rtl;"><strong>هل علينا أن نشعر بالقلق؟</strong></p>
<p style="direction: rtl;">حتى الآن، وعلى الرغم من ظهور هذه التقنيات الجديدة المذكورة أعلاه، لم يتم رصد أي ارتفاع ملحوظ في حوادث الأمن السيبراني المتأثرة بالذكاء الاصطناعي.</p>
<p style="direction: rtl;">وبالتالي، كما هو الحال دائمًا، ننصحكم بالبقاء متيقظين جداً. فقد تتغير البرامج الضارة وتتطوّر، ولكن الأساليب المستخدمة لاستهدافكم في محاولة لإصابة أجهزتكم ستبقى كما هي.</p>
<p style="direction: rtl;">ومهما تغيّرت تهديدات الأمن السيبراني، فإن مكافحة البرامج الضارة ستبقى وسيلة دفاعية مهمة وفعالة للغاية. لا تتركوا أجهزتكم الالكترونية من دون حماية، قوموا بتنزيل أي واحد من البرامج المرموقة والمعروفة في مكافحة الفيروسات ورصد الهجمات الالكترونية وتوفير أكبر قدر من الامن الالكتروني، لكم ولعائلاتكم.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%88-wormgpt%d8%9f-%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d9%81%d8%b9%d9%84%d8%9f-%d9%88%d9%87%d9%84-%d8%b9%d9%84%d9%8a%d9%86%d8%a7-%d8%a3%d9%86-%d9%86%d8%b4%d8%b9%d8%b1-%d8%a8%d8%a7/">ما هو WormGPT؟ ماذا يفعل؟ وهل علينا أن نشعر بالقلق؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%88-wormgpt%d8%9f-%d9%85%d8%a7%d8%b0%d8%a7-%d9%8a%d9%81%d8%b9%d9%84%d8%9f-%d9%88%d9%87%d9%84-%d8%b9%d9%84%d9%8a%d9%86%d8%a7-%d8%a3%d9%86-%d9%86%d8%b4%d8%b9%d8%b1-%d8%a8%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا فخ الاحتيال الإلكتروني الذي يتنكر باسم شركة ميتا!</title>
		<link>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%81%d8%ae-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%81%d8%ae-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 16 Aug 2023 10:30:49 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247496</guid>

					<description><![CDATA[<p>إذا تلقيتم رسالة تُفيد بأن &#8220;صفحتكم على فيسبوك قد تم تعطيلها&#8221; وتطلب منكم &#8220;توثيق حسابكم&#8221; عبر &#8220;تأكيد الحساب&#8221;، وإذا كانت تحتوي الرسالة على عبارة &#8220;INC International Concepts&#8221; (أو I.N.C.)، فعليكم اتخاذ الحيطة والحذر إذ انها رسالة غير شرعية، وهي حتماً جزء من احتيال إلكتروني يتنكر برسائل مزيفة تزعم أنها من &#8220;دعم ميتا للأعمال&#8221; أو &#8220;فريق [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%81%d8%ae-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa/">احذروا فخ الاحتيال الإلكتروني الذي يتنكر باسم شركة ميتا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">إذا تلقيتم رسالة تُفيد بأن &#8220;صفحتكم على فيسبوك قد تم تعطيلها&#8221; وتطلب منكم &#8220;توثيق حسابكم&#8221; عبر &#8220;تأكيد الحساب&#8221;، وإذا كانت تحتوي الرسالة على عبارة &#8220;INC International Concepts&#8221; (أو I.N.C.)، فعليكم اتخاذ الحيطة والحذر إذ انها رسالة غير شرعية، وهي حتماً جزء من احتيال إلكتروني يتنكر برسائل مزيفة تزعم أنها من &#8220;دعم ميتا للأعمال&#8221; أو &#8220;فريق أمان ميتا&#8221;.</p>
<p style="direction: rtl;">إذ يبدو أن المهاجمين المحتالين قاموا بانتحال شخصية Meta لاستهداف مالكي صفحات الأعمال على منصة Facebook، وذلك من خلال عملية احتيال أطلق عليها اسم Meta business support scam.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>فخ الاحتيال الإلكتروني</strong></p>
<p style="direction: rtl;">يقوم المحتالون بإرسال رسائل إلى أصحاب صفحات الأعمال على فيسبوك، مدعين كذبًا أنه تم تعطيل صفحاتهم بسبب تقرير صادر عن شركة I.N.C.</p>
<p style="direction: rtl;">للتوضيح، I.N.C. International Concepts هي علامة تجارية شرعية للملابس النسائية (تُباع ملابسها حصريًا من خلال مراكز Macy’s)، وليس لها أي صلة بعملية الاحتيال الالكتروني التي تقام باسم Meta. فالمحتالون يقومون فقط باستخدام اسم علامتها التجارية تحقيقاً لمآربهم السيئة.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-247497 " src="https://cyber-arabs.com/wp-content/uploads/2023/08/احذروا-فخ-الاحتيال-الإلكتروني-الذي-يتنكر-باسم-شركة-ميت-1.jpg" alt="" width="242" height="454" srcset="https://cyber-arabs.com/wp-content/uploads/2023/08/احذروا-فخ-الاحتيال-الإلكتروني-الذي-يتنكر-باسم-شركة-ميت-1.jpg 546w, https://cyber-arabs.com/wp-content/uploads/2023/08/احذروا-فخ-الاحتيال-الإلكتروني-الذي-يتنكر-باسم-شركة-ميت-1-160x300.jpg 160w" sizes="(max-width: 242px) 100vw, 242px" /></p>
<p style="direction: rtl;">علاوة على ذلك، فإن الادعاء الوارد في الرسالة بأن &#8220;صفحتكم معطلة&#8221; غير صحيح تمامًا. في الواقع، كل عنصر في الرسالة، بما في ذلك الحساب المزيف الذي تم إرسالها منه، هو ملفق بالكامل. حتى الشعار مزيّف، وهو نسخة مقلوبة من شعار Meta. الهدف من الرسالة هو خلق شعور بالإلحاح لدى مستخدمي فيسبوك، وتشجيعهم على النقر على الرابط المقدم لمعالجة المشكلة المفترضة.</p>
<p style="direction: rtl;">لسوء الحظ، إذا قام أي شخص بالنقر فوق الرابط، فسيتم إعادة توجيهه إلى صفحة تصيّد مصممة لسرقة معلوماته الشخصية، بما في ذلك بيانات اعتماد تسجيل الدخول إلى فيسبوك والاسم الكامل، من بين تفاصيل أخرى. وبمجرد وقوع الضحية في فخ الاحتيال، لا يمكن معرفة نوع وعدد المعلومات الحساسة الأخرى التي سيتم مشاركتها عن غير قصد.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>عناوين URL الاحتيالية</strong></p>
<p style="direction: rtl;">لقد تم رصد انتشار بعض الأشكال المختلفة لفخ الاحتيال الإلكتروني الذي يتنكر باسم شركة ميتا، فيما تصب كلها في نفس الهدف الاحتيالي النهائي.</p>
<p style="direction: rtl;">إليكم فيما يلي عناوين الـ URL الاحتيالية الخبيثة:</p>
<p style="direction: rtl;">Mfb[.]mobi</p>
<p style="direction: rtl;">mfb[.]social</p>
<p style="direction: rtl;">facebook[.]5246272198633275-pages[.]help/[.]com</p>
<p style="direction: rtl;">إذا صادفتكم رسالة على فيسبوك تحتوي على أي من الروابط المذكورة أعلاه، فمن المؤكد أنها عملية احتيال، لذا ابتعدوا عنها ولا تضغطوا على الرابط.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>كيفية البقاء في مأمن من عمليات الاحتيال</strong></p>
<p style="direction: rtl;">هذه ليست المرة الأولى التي يستهدف فيها المحتالون مستخدمي فيسبوك بهذه الأنواع من عمليات الاحتيال &#8211; على غرار عمليات الاحتيال السابقة، ولا شك أن العديد من الأشخاص قد وقعوا ضحية لهذه العمليات. وعندما نفكر في حقيقة أن النقر على رابط واحد فقط قد يؤدي إلى تعريض معلوماتكم الشخصية القيمة للخطر، فهذا أمر مثير للقلق للغاية.</p>
<p style="direction: rtl;">من هنا نذكر بأهمية الحذر واليقظة عند التعامل مع الرسائل الإلكترونية والرسائل عبر تطبيقات المراسلة. قد تكون هذه الرسائل الوهمية ذات طابع مهدد ومخادع، وتهدف إلى الوصول إلى معلوماتكم الشخصية أو تسبب ضررًا لحسابكم وأمانكم الإلكتروني. لذا، من المهم أن تتبعوا إجراءات الأمان والتحقق قبل أن تقوموا بتقديم أي معلومات شخصية أو حساسة.</p>
<p style="direction: rtl;">في الختام، يجب أن نكون دائمًا على دراية بمحاولات الاحتيال الإلكتروني لنتخذ خطوات حذرية عند التعامل مع أي طلب يبدو غريبًا أو مشبوهًا. حماية معلوماتنا الشخصية وأماننا الإلكتروني يجب أن يكونا في مقدمة اهتماماتنا.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%81%d8%ae-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa/">احذروا فخ الاحتيال الإلكتروني الذي يتنكر باسم شركة ميتا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d9%81%d8%ae-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d8%aa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>القراصنة الصينيون يخترقون حسابات موظفي الحكومة الأميركية!</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b5%d9%8a%d9%86%d9%8a%d9%88%d9%86-%d9%8a%d8%ae%d8%aa%d8%b1%d9%82%d9%88%d9%86-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d9%85%d9%88%d8%b8/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b5%d9%8a%d9%86%d9%8a%d9%88%d9%86-%d9%8a%d8%ae%d8%aa%d8%b1%d9%82%d9%88%d9%86-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d9%85%d9%88%d8%b8/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 10 Aug 2023 17:12:33 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247488</guid>

					<description><![CDATA[<p>أكد مكتب التحقيقات الفيدرالي الأميركي FBI ووكالة الأمن السيبراني وأمن البنية التحتية الأميركية CISA، في بيان مشترك، أن مجموعة قراصنة صينيين تمكنوا من اختراق بيانات Exchange Online Outlook والوصول إلى معلومات حساسة من حسابات البريد الإلكتروني الخاصة بموظفي الحكومة الأمريكية وتنزيلها. تم تأكيد الخبر أيضًا من قبل شركة Microsoft التي تواصل العمل على تخفيف حدّة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b5%d9%8a%d9%86%d9%8a%d9%88%d9%86-%d9%8a%d8%ae%d8%aa%d8%b1%d9%82%d9%88%d9%86-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d9%85%d9%88%d8%b8/">القراصنة الصينيون يخترقون حسابات موظفي الحكومة الأميركية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أكد مكتب التحقيقات الفيدرالي الأميركي FBI ووكالة الأمن السيبراني وأمن البنية التحتية الأميركية CISA، في بيان مشترك، أن مجموعة قراصنة صينيين تمكنوا من اختراق بيانات Exchange Online Outlook والوصول إلى معلومات حساسة من حسابات البريد الإلكتروني الخاصة بموظفي الحكومة الأمريكية وتنزيلها.</p>
<p style="direction: rtl;">تم تأكيد الخبر أيضًا من قبل شركة Microsoft التي تواصل العمل على تخفيف حدّة الهجوم، والتي تعتقد أن الهجوم جاء من مجموعة قراصنة صينيين شهيرة تسمى Storm-0558، وهي مجموعة نشأت في آسيا ومتخصصة في استهداف الوكالات الحكومية في العالم الغربي.</p>
<p style="direction: rtl;">أوّل من انتبه إلى الهجوم السيبراني هي وكالة الفرع التنفيذي المدني الفيدرالي الأميركية (FCEB) التي حدّدت نشاطًا مريبًا في بيئة Microsoft 365 السحابية، فقامت بإبلاغ CISA و FBI و Microsoft.</p>
<p style="direction: rtl;">ويبدو أن المتسللين تمكنوا من الوصول غير المصرح به خوادم البريد الإلكتروني منذ منتصف مايو، قبل أن يتمكنوا لاحقا من الوصول إلى حسابات البريد الإلكتروني الخاصة بالموظفين الذين يستخدمون Outlook Web Access وحتى Outlook.com.</p>
<p style="direction: rtl;">بدأت Microsoft التحقيق في نشاط البريد غير العادي بعد أن أبلغ عملاء FCEB عن المشكلة. وتشير التحقيقات إلى أن جميع البيانات التي سرقها القراصنة غير سريّة، على الرغم من أن المتسللين استهدفوا على وجه التحديد حسابات البريد الإلكتروني الخاصة بأفراد بارزين مثل أعضاء مجلس النواب. فيما لم يتم الكشف علناً عن هويات وانتماءات الأشخاص المستهدفين.</p>
<p style="direction: rtl;">ويوضح التحقيق أيضاً أن الصينيين تمكنوا من الوصول إلى حسابات البريد الإلكتروني التي تؤثر على عشرات المنظمات، بما في ذلك بعض الوكالات الحكومية وحسابات الأفراد المرتبطين بالمنظمات المستهدفة.</p>
<p style="direction: rtl;">على الفور، أوقفت Microsoft تسرب البيانات، وقامت بالاتصال رسمياً بجميع المتأثرين لإبلاغهم بالحادث الأمني.</p>
<p style="direction: rtl;">وتفيد نتائج التحقيق بأن هجوم القراصنة كان مدعومًا بموارد ثقيلة وكان يركز فقط على التجسس، إذ لا توجد تقارير حتى الآن عن طلبات فدية من قبل المتسللين. وغالبًا ما تُعتبر مثل هذه الهجمات جزءًا من جهود التجسس التي تقوم بها القوى العظمى العالمية مثل الولايات المتحدة والصين.</p>
<p style="direction: rtl;">في سياق متصل، ذكرت وكالة رويترز أن سفارة الصين في لندن نفت تورطها في الحادث الإلكتروني ووصفت الأخبار بأنها &#8220;معلومات مضللة&#8221;. فيما ذكر الصينيون أيضًا أن الولايات المتحدة الأمريكية هي أكبر إمبراطورية قرصنة في العالم، واصفة إياها بأنها &#8220;لص عالمي على الإنترنت&#8221;.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b5%d9%8a%d9%86%d9%8a%d9%88%d9%86-%d9%8a%d8%ae%d8%aa%d8%b1%d9%82%d9%88%d9%86-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d9%85%d9%88%d8%b8/">القراصنة الصينيون يخترقون حسابات موظفي الحكومة الأميركية!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%b5%d9%8a%d9%86%d9%8a%d9%88%d9%86-%d9%8a%d8%ae%d8%aa%d8%b1%d9%82%d9%88%d9%86-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d9%85%d9%88%d8%b8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>60% من مجمل هجمات الأمن السيبراني تطال القطاع الصحي!</title>
		<link>https://cyber-arabs.com/60-%d9%85%d9%86-%d9%85%d8%ac%d9%85%d9%84-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%aa%d8%b7%d8%a7%d9%84-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/60-%d9%85%d9%86-%d9%85%d8%ac%d9%85%d9%84-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%aa%d8%b7%d8%a7%d9%84-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 12:31:26 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247469</guid>

					<description><![CDATA[<p>أفاد تقرير جديد صادر عن وكالة الاتحاد الأوروبي للأمن السيبراني (ENISA) أن ما يقارب من 60% من جميع انتهاكات الأمن السيبراني الحاصلة قد استهدفت القطاع الصحيّ. وأدت هذه المخاطر المتزايدة بالفعل إلى زيادة الطلب على تدابير الامتثال الإضافية من NHS والمستشفيات وشركات الأدوية لضمان استيفاء مورديها لمتطلبات الامتثال القانونية والتنظيمية مثل أمن المعلومات الصحية ومعايير [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/60-%d9%85%d9%86-%d9%85%d8%ac%d9%85%d9%84-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%aa%d8%b7%d8%a7%d9%84-%d8%a7%d9%84/">60% من مجمل هجمات الأمن السيبراني تطال القطاع الصحي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أفاد تقرير جديد صادر عن وكالة الاتحاد الأوروبي للأمن السيبراني (ENISA) أن ما يقارب من 60% من جميع انتهاكات الأمن السيبراني الحاصلة قد استهدفت القطاع الصحيّ.</p>
<p style="direction: rtl;">وأدت هذه المخاطر المتزايدة بالفعل إلى زيادة الطلب على تدابير الامتثال الإضافية من NHS والمستشفيات وشركات الأدوية لضمان استيفاء مورديها لمتطلبات الامتثال القانونية والتنظيمية مثل أمن المعلومات الصحية ومعايير المخاطر السريرية.</p>
<p style="direction: rtl;">من جهتها، دعت نادية كاظم، المحامية الرائدة في القانون العام لحماية البيانات (GDPR) والرئيس التنفيذي لمنصة الامتثال الآلي العالمية، Naq Cyber، كل الشركات العاملة في القطاع الصحّي إلى بذل المزيد من الجهد الأمني لحماية بيانات المرضى.</p>
<p style="direction: rtl;">وقالت: &#8220;يتحمّل المرضى وطأة هذه الهجمات الالكترونية من خلال تداول معلوماتهم الطبية الحساسة عبر الإنترنت. فآثار خرق البيانات الطبية ليست نظرية، ويمكن أن تؤدي إلى التمييز وإلى مواقف قد تهدد حياة المرضى. تخيّلوا أن يقوم الطبيب مثلاً بوصف دواء ما لمريض قد يكون مصاب بحساسية منه، ولكنّ الطبيب لن يعلم ذلك بسبب عدم توفر ملف المريض أو تلفه بشكل كامل&#8221;.</p>
<p style="direction: rtl;">هذا ووجد تقرير ENISA أيضًا أن 54% من جميع تهديدات الأمن السيبراني في القطاع الصحي تأتي من <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d9%81%d8%af%d9%8a%d8%a9%d8%9f-%d9%83%d9%8a%d9%81-%d8%aa%d8%b9%d9%85%d9%84%d8%9f-%d9%88%d9%85%d9%86/">برامج الفدية</a>. وهي نوع من البرامج الضارة التي تمنع الأطباء من الوصول إلى أنظمة الكمبيوتر الخاصة بهم عبر تشفير ملفاتهم بالكامل، مما يمنح المهاجمين قدرة هائلة على التحكم في أي معلومات شخصية مخزنة على أجهزة الضحايا. ثم يهددهم مجرمو الإنترنت بحجب البيانات الحساسة نهائياً إلى حين دفع الفدية المالية. ومن هنا جاء تعبير &#8220;برامج الفدية&#8221;.</p>
<p style="direction: rtl;">وبالتالي، تطلب المستشفيات ووكالات الرعاية والمؤسسات الصيدلانية من الموردين في قطاع الرعاية الصحية، بما في ذلك الشركات التي تقدم حلول MedTech والأجهزة الطبية، إثبات امتثالهم لمعايير مثل NHS DSPT و DTAC و DCB0129 و ISO27001 و Cyber Essentials.</p>
<p style="direction: rtl;">وأضافت نادية كاظم: &#8220;تفتقر أكثر من نصف الشركات التي تزود المستشفيات أو المنظمات الصيدلانية أو NHS الأوسع إلى المهارات الإلكترونية الأساسية لحماية نفسها من الهجمات. فإذا كنت أحد هؤلاء الموردين، يجب عليك التأكد من أنك لا تتعامل مع NHS DSPT و DTAC و DCB0129 و Cyber Essentials و ISO27001 كتدريبات ورقية. بدلاً من ذلك، اتخذ الإجراءات الصحيحة لحماية المرضى من أضرار بعيدة المدى في العالم الحقيقي&#8221;.</p>
<p style="direction: rtl;">
<p>The post <a href="https://cyber-arabs.com/60-%d9%85%d9%86-%d9%85%d8%ac%d9%85%d9%84-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%aa%d8%b7%d8%a7%d9%84-%d8%a7%d9%84/">60% من مجمل هجمات الأمن السيبراني تطال القطاع الصحي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/60-%d9%85%d9%86-%d9%85%d8%ac%d9%85%d9%84-%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%aa%d8%b7%d8%a7%d9%84-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>للحفاظ على أمنكم الالكتروني.. احذروا تطبيقات شركة ميتا!</title>
		<link>https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 12:19:23 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247461</guid>

					<description><![CDATA[<p>صدرت إحصائيات صادمة عن بنك TSB البريطاني مؤخرا تفيد بأن 80% من جميع عمليات الاحتيال الالكتروني عبر الإنترنت التي تستهدف عملاء البنك قادمة من منصة ميتا Meta. وتشير أبحاث البنك إلى وجود ثلاثة أنواع رئيسية من عمليات الاحتيال: الاحتيال عبر شراء المنتجات، وانتحال الصفة / الهوية، والاحتيال الاستثماري. ويقوم المهاجمون باستخدام عمليات الاحتيال هذه في [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/">للحفاظ على أمنكم الالكتروني.. احذروا تطبيقات شركة ميتا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">صدرت إحصائيات صادمة عن بنك TSB البريطاني مؤخرا تفيد بأن 80% من جميع عمليات الاحتيال الالكتروني عبر الإنترنت التي تستهدف عملاء البنك قادمة من منصة ميتا Meta.</p>
<p style="direction: rtl;">وتشير أبحاث البنك إلى وجود ثلاثة أنواع رئيسية من عمليات الاحتيال: الاحتيال عبر شراء المنتجات، وانتحال الصفة / الهوية، والاحتيال الاستثماري. ويقوم المهاجمون باستخدام عمليات الاحتيال هذه في ثلاث خدمات شهيرة تابعة لشركة ميتا وهي Facebook Marketplace  و WhatsApp  و Instagram.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>الحذر من فيسبوك Marketplace</strong></p>
<p style="direction: rtl;">أصبح Facebook Marketplace أداة مفيدة بشكل كبير للأشخاص الذين يتطلعون إلى شراء وبيع الأغراض على أنواعها. ولكن وجود هذا العدد الكبير من الجمهور المحتمل، يشجع المحتالين على استعمال هذه الخدمة بشكل سيء تحقيقا لمآربهم الخبيثة.</p>
<p style="direction: rtl;">أكثر عمليات الاحتيال شيوعًا هي بيع سلع غير موجودة عبر استخدام حساب فيسبوك مزيّف. فيقوم المخادع بطلب الدفع المسبق، ليختفي لاحقاً مع أموال الضحيّة. وفقًا لـ TSB، فإن 60% من جميع حالات الاحتيال عبر شراء المنتجات التي أبلغ عنها العملاء حدثت عبر منصة Facebook Marketplace.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>الحذر من واتس اب WhatsApp</strong></p>
<p style="direction: rtl;">يمتلك WhatsApp أكثر من 2 مليار مستخدم في جميع أنحاء العالم، ويُعدّ بالنسبة للمستخدمين إلى حد بعيد تطبيق المراسلة الفورية الأكثر شهرة. أما بالنسبة للمهاجمين، فهو تطبيق يجمع 2 مليار ضحية محتملة لجرائم الإنترنت.</p>
<p style="direction: rtl;">يُعرف الاحتيال الأكثر شيوعًا وفعالية عبر واتس اب باسم &#8220;انتحال الصفة&#8221;. حيث يتلقى الضحايا رسالة من شخص يتظاهر بأنه صديق أو أحد أفراد الأسرة، يطلب من خلالها الحصول على المال بشكل عاجل بسبب حالة طارئة، مثل العلاج الطبي، أو لدفع فاتورة غير متوقعة، أو بعض المشاكل الفورية الأخرى. وفي حال قام الشخص الضحية بتحويل الأموال، سيختفي المحتال بكل بساطة مع الأموال.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>الحذر من انستغرام Instagram</strong></p>
<p style="direction: rtl;">من الممكن جني ثروة كبيرة من سوق الأسهم، إذا كنتم تعلمون ماذا تفعلون. ولذلك، يستخدم العديد من المحتالين الآن هذا التطبيق للتواصل مع الضحايا المحتملين الذين يرغبون في الاستثمار وتحقيق الربح.</p>
<p style="direction: rtl;">يُعرف الهجوم باسم &#8220;الاحتيال الاستثماري&#8221;، حيث يقوم المهاجم بالثناء على خبرته الاستثمارية في مجال الأعمال وتحقيق الأرباح وقد يقوم بتوفير المزيد من المعلومات مقابل تكلفة منخفضة، مما يعطي شعورا بالثقة للمستخدمين الضحية.</p>
<p style="direction: rtl;">ثم يتم تشجيع الضحايا على إجراء تحويل مصرفي يهدف إلى استثمار الأموال عن بُعد، مقابل ضمانات بالحصول على أرباح كبيرة. المشكلة هي أنه بمجرد إجراء التحويل، سيختفي المحتال مع المال. وتشير نتائج إحصائيات بنك TSB أن 67% من جميع عمليات الاحتيال الاستثماري التي تعرض لها العملاء، تم ارتكابها عبر تطبيق Instagram.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>كيف تحافظون على سلامتكم؟</strong></p>
<p style="direction: rtl;">لا غنى عن منصات وسائل التواصل الاجتماعي في عصرنا الحديث، كما أنه لا يمكن الاستغناء عنها كليًّا، ولكن نحتاج إلى أن نكون أكثر ذكاءً بشأن كيفية استخدامها.</p>
<p style="direction: rtl;">في معظم الحالات، يمكن اكتشاف عملية الاحتيال عن طريق قضاء بضع الدقائق في التفكير فيما نراه أمامنا وطرح عدد من الأسئلة البسيطة على أنفسنا:</p>
<p style="direction: rtl;">&#8211; هل الصفقة جيدة لدرجة يصعب تصديقها؟</p>
<p style="direction: rtl;">إذا رأيتم عنصرًا معروضًا للبيع عبر الإنترنت بسعر منخفض بشكل غير معتاد، فهناك احتمال كبير بأن يكون خدعة. من الأفضل الاتصال بالمشتري لسؤاله عما إذا كان بإمكانكم رؤية العنصر &#8220;في الحياة الواقعية&#8221; قبل إجراء الدفع. إذا رفض، فمن المحتمل أن يكون محتالاً.</p>
<p style="direction: rtl;">&#8211; هل يحتاج صديقي حقا إلى المال؟</p>
<p style="direction: rtl;">قوموا بالاتصال بالشخص الذي طلب الأموال (صديق أو أحد أفراد الأسرة أو غيره) للتحقق مما إذا كان بالفعل في ورطة قبل إرسال الأموال. من المحتمل جدًا أن تكون جهات الاتصال الخاصة بكم على ما يرام، وأن الرسالة العاجلة هي مجرد خدعة احتيالية.</p>
<p style="direction: rtl;">&#8211; هل يجب أن أثق بهذا الشخص؟</p>
<p style="direction: rtl;">&#8211; يمكن أن تكون الاستثمارات محفوفة بالمخاطر للغاية، كما أن إعطاء الأموال لأشخاص مجهولين على انستغرام لا يُعد أمرًا منطقيًا للغاية. يجب البحث عن خيارات الاستثمار بعناية قبل إجراء أي تحويلات مصرفية، كما يمكنكم طلب المشورة من أحد المحترفين أولاً (مثل البنك الذي تتعاملون معه).</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/">للحفاظ على أمنكم الالكتروني.. احذروا تطبيقات شركة ميتا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
