<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>تطبيقات الهاتف الذكي Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/%D8%AA%D8%B7%D8%A8%D9%8A%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D9%87%D8%A7%D8%AA%D9%81-%D8%A7%D9%84%D8%B0%D9%83%D9%8A/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/تطبيقات-الهاتف-الذكي/</link>
	<description></description>
	<lastBuildDate>Wed, 08 Nov 2023 17:34:49 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>تطبيقات الهاتف الذكي Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/تطبيقات-الهاتف-الذكي/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ميزة جديدة من واتساب لحماية خصوصية المستخدمين خلال المكالمات!</title>
		<link>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 08 Nov 2023 17:34:49 +0000</pubDate>
				<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247600</guid>

					<description><![CDATA[<p>أطلق تطبيق واتساب WhatsApp، المملوك من شركة ميتا Meta، ميزة جديدة تهدف إلى حماية خصوصية المستخدمين أثناء إجراء المكالمات الهاتفية وتسمى &#8220;Protect IP Address in Calls&#8221;. تقوم هذه الميزة بإخفاء عناوين IP الخاصة بالمستخدمين عن الأطراف الأخرى، وذلك عن طريق نقل المكالمات عبر خوادمها. وقالت الشركة في بيان: &#8220;المكالمات مشفرة من طرف إلى طرف end-to-end [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/">ميزة جديدة من واتساب لحماية خصوصية المستخدمين خلال المكالمات!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أطلق تطبيق واتساب WhatsApp، المملوك من شركة ميتا Meta، ميزة جديدة تهدف إلى حماية خصوصية المستخدمين أثناء إجراء المكالمات الهاتفية وتسمى &#8220;Protect IP Address in Calls&#8221;. تقوم هذه الميزة بإخفاء عناوين IP الخاصة بالمستخدمين عن الأطراف الأخرى، وذلك عن طريق نقل المكالمات عبر خوادمها.</p>
<p style="direction: rtl;">وقالت الشركة في بيان: &#8220;المكالمات مشفرة من طرف إلى طرف end-to-end encrypted، وبالتالي حتى لو تم نقل المكالمات عبر خوادم WhatsApp، لن يتمكن الأخير من الاستماع إلى مكالماتكم&#8221;.</p>
<p style="direction: rtl;">الفكرة الأساسية هي عدم السماح للجهات الفاعلة السيئة باستنتاج موقع المستخدم من خلال عنوان الـIP، والحل المقترح يكون عن طريق مرور الاتصال بشكل آمن عبر خوادم واتساب. تبدو الفكرة ايجابية، ولكنها لا تخلو من عيب بسيط يتمثل بانخفاض طفيف في جودة المكالمة.</p>
<p style="direction: rtl;">يبدو أن ميزة &#8220;حماية عنوان IP في المكالمات&#8221; كانت قيد التطوير منذ أواخر أغسطس 2023 على الأقل. وقال واتساب: &#8220;مع تمكين هذه الميزة، سيتم نقل جميع المكالمات عبر خوادم واتساب، مما يضمن عدم تمكن الأطراف الأخرى في المكالمة من رؤية عنوان IP الخاص بالمستخدم وبالتالي استنتاج الموقع الجغرافي العام&#8221;.</p>
<p style="direction: rtl;">وأضاف: &#8220;توفر هذه الميزة الجديدة طبقة إضافية من الخصوصية والأمان موجهة بشكل خاص نحو المستخدمين الأكثر وعيًا بالخصوصية&#8221;.</p>
<p style="direction: rtl;">لمن يستخدم أجهزة آبل Apple، الميزة الجديدة شبيهة بخدمة iCloud Private Relay التي تضيف طبقة أمان تقوم بإخفاء الهوية عن طريق توجيه جلسات تصفح المستخدمين على Safari من خلال مرحلتين تضمنان الأمان السيبراني.</p>
<p style="direction: rtl;">وأوضحت الشركة أنه &#8220;عند إجراء مكالمة، يقوم المتصل بتضمين رمز الخصوصية الخاص بالمستلم في رسالة البروتوكول. بعد ذلك، يتحقق الخادم من صلاحية الرمز المميز إلى جانب بعض العوامل الأخرى لتحديد ما إذا كان المستلم المقصود يسمح لهذا المرسل بالاتصال به&#8221;.</p>
<p style="direction: rtl;">وتابع: &#8220;من الأهمية بمكان، بالنسبة لخصوصية المستخدم، أن لا يتعلم الخادم أي شيء عن العلاقة الدقيقة بين المتصل والمستلم أو عن الرمز المميز المستخدم. ومع تصميمنا لهذه الميزة، يصبح الاتصال وسيلة أقل جاذبية بكثير للمهاجمين&#8221;.</p>
<p style="direction: rtl;">وتجدر الإشارة إلى أن هذه الخدمة الجديدة تعتمد على ميزة خصوصية تم الإعلان عنها مسبقًا باسم &#8220;Silence Unknown Callers&#8221;، والتي لا تهدف فقط إلى حماية المستخدمين من جهات الاتصال غير المرغوب فيها، ولكن أيضًا تقليل مخاطر الهجمات الاحتيالية وبرامج التجسس.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/">ميزة جديدة من واتساب لحماية خصوصية المستخدمين خلال المكالمات!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</title>
		<link>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 27 Oct 2023 21:08:34 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247578</guid>

					<description><![CDATA[<p>مع ارتفاع وتيرة التطور التكنولوجي في السنوات القليلة الماضية، باتت السرعة في العمل أمراً مهماً جداً. فمقابل الحصول على أجهزة الكترونية أسرع وأقوى، من المتوقع أن يقوم مطوّرو البرامج أيضاً بكتابة كودات التطبيقات واختراع خدمات جديدة بسرعة كبيرة أيضًا. مطالب السرعة والعملية غيّرت طريقة كتابة كودات التطبيقات الجديدة بشكل كبير. إذ بات يتبنى مطوّرو البرامج [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/">لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">مع ارتفاع وتيرة التطور التكنولوجي في السنوات القليلة الماضية، باتت السرعة في العمل أمراً مهماً جداً. فمقابل الحصول على أجهزة الكترونية أسرع وأقوى، من المتوقع أن يقوم مطوّرو البرامج أيضاً بكتابة كودات التطبيقات واختراع خدمات جديدة بسرعة كبيرة أيضًا.</p>
<p style="direction: rtl;">مطالب السرعة والعملية غيّرت طريقة كتابة كودات التطبيقات الجديدة بشكل كبير. إذ بات يتبنى مطوّرو البرامج حالياً نهجًا معياريًا للعمل السريع، حيث تتم إعادة تدوير التعليمات البرمجية لإعادة استخدامها بهدف الحد من تكرار العمل البدائي.</p>
<p style="direction: rtl;">كما يتيح هذا الأسلوب للمطورين &#8220;توصيل&#8221; التعليمات البرمجية بمصادر أخرى (أي بكودات قامت بإعدادها جهات أو أطراف ثالثة، قد تكون مجهولة المصدر)، حتى يتمكنوا من الاتصال بخدمات الجهات الخارجية بسرعة وسهولة لجعل تطبيقاتهم أكثر فائدة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إذا ما هي المشكلة؟</strong></p>
<p style="direction: rtl;">بشكل عام، يعد التطوير المعياري فكرة رائعة لعرض التطبيقات الجديدة إلى السوق بشكل أسرع. ولكن هذا يعني أيضًا أن المطورين يثقون كثيرًا في أمان وحدات الطرف الثالث هذه &#8211; خاصة أنهم لا يستطيعون تغيير أو تحديث التعليمات البرمجية التي يستخدمونها.</p>
<p style="direction: rtl;">هذا النقص في الشفافية يمكن أن يكون مشكلة. إذا كانت التعليمات البرمجية تحتوي على خطأ أو نوع من الثغرات الأمنية، فلن يعرف المطور عنها. والأسوأ من ذلك أنهم سيقومون بعد ذلك بتكرار هذا الخلل في تطبيقهم الخاص، مما قد يعرض مستخدميهم إلى خطر القراصنة ومجرمي الإنترنت.</p>
<p style="direction: rtl;">لا يمثل عنصر المجهول هذا مجرد خطر على الأمن السيبراني، بل قد يؤدي في بعض الأحيان إلى خلق مشكلات تتعلق بالخصوصية أيضًا.</p>
<p style="direction: rtl;">على سبيل المثال، يوفر فيسبوك عددًا من وحدات التعليمات البرمجية وواجهات برمجة التطبيقات لمساعدة المطورين على الاتصال بخدماتهم بسهولة. ومع ذلك، تتضمن هذه الوحدات عادةً رمز التتبع، مما يسمح لفيسبوك &#8220;برؤية&#8221; ما يفعله المستخدمون. كما يقوم بدعوة هؤلاء المستخدمين لإضافة المزيد من التفاصيل إلى ملفاتهم الشخصية والذي سيتم استخدامها بعد ذلك لبيع الإعلانات.</p>
<p style="direction: rtl;">يعد هذا أمرًا محرجًا، وربما يمثل انتهاكًا لقوانين الخصوصية وحماية البيانات. ويسلط الضوء على المخاطر التي يواجهها مطورو التطبيقات الحديثة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما الذي نستطيع القيام به؟</strong></p>
<p style="direction: rtl;">عادة ما تكون هذه الأنواع من الحوادث غير مقصودة تمامًا، فالمطورون لا يعتزمون أبدًا تعريض مستخدميهم للأذى. ولكن في المقابل، مستخدمو التطبيق يعتمدون بشكل كامل على المطورين لفهم كيفية استخدام وحدات التعليمات البرمجية بشكل صحيح، ولقيامهم بتحديد المخاطر بشكل مستمر وتوفير التحديثات التي تضمن الخصوصية والأمان.</p>
<p style="direction: rtl;">وبما أن هذا النوع من المشاكل أصبح أكثر شيوعًا، لا يسعنا إلا أن نأمل أن يولي المطوّرون مزيدًا من الاهتمام للمكان الذي يأخذون منه وحدات التعليمات البرمجية الخاصة بهم، ودراسة الآثار المحتملة لكل منها.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/">لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ميزة جديدة من واتساب تسمح لكم بإخفاء المحادثات الحساسة</title>
		<link>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 16 May 2023 17:51:28 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[واتساب]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247107</guid>

					<description><![CDATA[<p>أطلق تطبيق واتساب WhatsApp، المخصص للدردشة، ميزة جديدة تُعرف باسم &#8220;قفل الدردشة&#8221; Chat Lock لتمكين المستخدمين من إخفاء المحادثات الحساسة. تتيح الأداة للمستخدمين قفل أي محادثات من خلال إخراج سلسلة الرسائل المختارة ووضعها في مجلد لا يمكن الوصول إليه إلا عبر القياسات الحيوية مثل التعرف على الوجه أو بصمة الإصبع أو عن طريق إدخال كلمة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/">ميزة جديدة من واتساب تسمح لكم بإخفاء المحادثات الحساسة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أطلق تطبيق واتساب WhatsApp، المخصص للدردشة، ميزة جديدة تُعرف باسم &#8220;قفل الدردشة&#8221; Chat Lock لتمكين المستخدمين من إخفاء المحادثات الحساسة.</p>
<p style="direction: rtl;">تتيح الأداة للمستخدمين قفل أي محادثات من خلال إخراج سلسلة الرسائل المختارة ووضعها في مجلد لا يمكن الوصول إليه إلا عبر القياسات الحيوية مثل التعرف على الوجه أو بصمة الإصبع أو عن طريق إدخال كلمة مرور. كما سيتمّ تلقائياً إخفاء أي إخطارات أو إشارات قد تشير إلى الدردشات المقفلة.</p>
<p style="direction: rtl;">وبحسب ما قالته شركة ميتا، المالكة للتطبيق: &#8220;شغفنا هو إيجاد طرق جديدة للمساعدة في الحفاظ على خصوصية رسائلكم وأمانها. نحن نعلن عن ميزة Chat Lock على WhatsApp، والتي ستتيح لكم حماية محادثاتكم الأكثر حميمية خلف طبقة أمان إضافية&#8221;.</p>
<p style="direction: rtl;">وأضافت: &#8220;نعتقد أن هذه الميزة ستكون رائعة للأشخاص الذين يشاركون هواتفهم من وقت لآخر مع أحد أفراد الأسرة، أو في اللحظات التي يقوم فيها شخص آخر بمسك هاتفكم في اللحظة ذاتها التي تصل فيها محادثة خاصة للغاية&#8221;.</p>
<p style="direction: rtl;">وللكشف عن هذه الدردشات، يجب سحب الشاشة ببطء إلى صندوق الدردشات، وثم إدخال كلمة المرور أو غيره.</p>
<p style="direction: rtl;">الميزة الجديدة سهلة الاستخدام، فبعد تحديث التطبيق إلى أحدث إصدار، يمكنكم قفل الدردشة عن طريق النقر على اسم الشخص أو المجموعة واختيار &#8220;القفل&#8221;.</p>
<p style="direction: rtl;">وفي الأشهر المقبلة، يخطط واتساب لإضافة المزيد من الخيارات لقفل الدردشة، بما في ذلك تعيين كلمة مرور مخصصة لمحادثاتكم المقفلة، تختلف عن تلك الخاصة بالهاتف.</p>
<p style="direction: rtl;">هذه الميزة الأخيرة التي طرحتها شركة Meta تعمل على توسيع مجموعة خيارات الخصوصية التي يوفرها تطبيق واتساب والتي تتضمن تشفير الرسائل والنسخ الاحتياطية المشفرة.</p>
<p style="direction: rtl;">والجدير بالذكر أن Chat Lock يأتي بعد أن كشف Whatsapp عن خطط لإضافة المزيد من ميزات الأمان على النظام الأساسي في الأشهر المقبلة، مثل التحقق من الجهاز ورموز الأمان التلقائية وحماية الحساب، وذلك بهدف تعزيز حماية المستخدمين.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/">ميزة جديدة من واتساب تسمح لكم بإخفاء المحادثات الحساسة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>تكنولوجيا الاتصالات تأجج الصراع بين أميركا والصين.. وتطبيق تيك توك بالواجهة!</title>
		<link>https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/</link>
					<comments>https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 02 May 2023 13:37:53 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247098</guid>

					<description><![CDATA[<p>ارتفعت حدّة الصراع التكنولوجي مؤخراً بين الولايات المتحدة الأميركية والصين، خصوصاً لجهة تكنولوجيا الاتصالات من الجيل الخامس وأمن المعلومات والبيانات. فالحكومة الأميركية لا تثق بالأجهزة المصنّعة في الصين مثل هواوي، ولا بالتطبيقات التي تنشأ منها مثل تيك توك، خوفاً من المراقبة والتتبع والتنصت. إذ تشعر الإدارة الأميركية بقلق بالغ من إمكانية قيام شركة &#8220;بايت دانس&#8221; [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/">تكنولوجيا الاتصالات تأجج الصراع بين أميركا والصين.. وتطبيق تيك توك بالواجهة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">ارتفعت حدّة الصراع التكنولوجي مؤخراً بين الولايات المتحدة الأميركية والصين، خصوصاً لجهة تكنولوجيا الاتصالات من الجيل الخامس وأمن المعلومات والبيانات. فالحكومة الأميركية لا تثق بالأجهزة المصنّعة في الصين مثل هواوي، ولا بالتطبيقات التي تنشأ منها مثل تيك توك، خوفاً من المراقبة والتتبع والتنصت.</p>
<p style="direction: rtl;">إذ تشعر الإدارة الأميركية بقلق بالغ من إمكانية قيام شركة &#8220;بايت دانس&#8221; بإعطاء سجل التصفح أو بيانات أخرى متعلقة بالمستخدمين الأميركيين للحكومة الصينية، أو الترويج لدعاية ومعلومات مضللة من تطبيق &#8220;تيك توك&#8221; الذي يبدو أنه بات واحد من أسباب النزاعات بين الصين وحكومات أخرى في مجالي التكنولوجيا والأمن الالكتروني.</p>
<p style="direction: rtl;">وبحسب مقال ورد في جريدة الشرق الأوسط، اعتبرت الكاتبة السعودية مها محمد الشريف أنه لا يمكن أن نحكم بين طموحات البشر ومقتضيات الحقيقة، فوسائل التواصل أصبحت لها مخططات واستراتيجية ومواقف تدين وتجرم تكنولوجيا الاتصال كثقافة رقمية، وفي إشارة إلى ما قد يعتري الممارسة من انحراف عن الأهداف والقيم التي انطلقت منها، تكون أسباب القبول أو الانخراط كالدفاع عن العدل هي نفسها أسباب الرفض عندما تحيد الممارسة عن هذه القيمة، وفي النهاية الآيديولوجيا هي التي تقدم التبرير اللازم.</p>
<p style="direction: rtl;">فخلال السنوات القليلة الماضية، أحدث تطبيق تيك توك رهجة كبيرة في عرض الفيديوهات القصيرة والسماح للمستخدمين بالحصول على مبالغ مالية، ليصبح اليوم من أوائل التطبيقات المستخدمة في مختلف بلدان العالم، إذ وصل إلى نحو مليار مستخدم خلال 5 سنوات من انطلاقه. لكن هذا النجاح بات مهدداً بالحظر من العديد من الحكومات، على الرغم من أن تيك توك يعد مركزاً حيوياً في قلب الثقافة الشبابية، فهو وجهة محبوبة لنحو مليار مستخدم حول العالم.</p>
<p style="direction: rtl;">وتسأل الكاتبة: هل سبب قلق الإدارة الأميركية المواجهة الجيوسياسية من صعود الصين كقوة دولية؟ أم هو تشكيك في الثقة بها من طرف دول غربية تتعمد ألا تعكس تصوراً للواقع، وتسير مع حليفتهم الكبرى لترسم حدوداً صارمة قامعة هدفها حظر تطبيق يستخدمه عشرات الملايين، وهذه الهزة ستخلق ظروفاً مواتية وتحولاً عميقاً لفقدان المصداقية في تكنولوجيا الصين، وأن لها علاقة بالتحولات الطارئة على المجتمعات الحديثة.</p>
<p style="direction: rtl;">ذلك ما حتم البحث عنه على مدى أشهر من عدة جهات ومؤسسات حكومية، حول المنصة التي تشارك مقاطع الفيديو، والتي تتخذ من الصين مقراً لها، فهل هي آمنة رغم قرارات الحظر التي فرضها المسؤولون الحكوميون في الولايات المتحدة والمملكة المتحدة وكندا والعديد من الدول الأوروبية في هواتف الموظفين، ولماذا تشعر هذه الحكومات بالقلق بشأن سلامة بيانات مستخدمي المنصة؟</p>
<p style="direction: rtl;">وعلى الرغم من التباين القائم بين ممثلي هذه النزعة وصعوبة توحيد رؤاهم المتفاوتة وقراراتهم المتباينة، هم يجتمعون حول جملة من الثوابت النظرية المشتركة تظهر وحدة تفكيرهم ضد تكنولوجيا الصين. في المقابل، تتهم الصين الولايات المتحدة بالمبالغة في مخاوف الأمن السيبراني بغية تقويض الشركات التكنولوجية سريعة النمو. لكن الزخم ينمو إما لبيع قسري في الولايات المتحدة وإما لحظر صريح بسبب مزاعم بإمكانية استخدام الشبكة الاجتماعية كأداة تجسس.</p>
<p style="direction: rtl;">من جهته، مثل الرئيس التنفيذي لشركة تيك توك أمام جلسة الاستماع الأولى في الكونغرس في الولايات المتحدة وسط دعوات متزايدة لحظر التطبيق على مستوى البلاد، إذ يشعر البعض بأنه مصدر قلق بالنسبة للأمن القومي، وأكدت ذلك بريطانيا مع العديد من الدول بحظر استخدام التطبيق الصيني على الهواتف الحكومية لأسباب أمنية.</p>
<p style="direction: rtl;">ولعل ذلك يفسر الصراع المحتدم بين الولايات المتحدة الأميركية والصين حول تكنولوجيا الاتصالات من الجيل الخامس ليس فقط تكنولوجياً أو تجارياً أو أمنياً، بل الثلاثة في آن معاً. فالصراع بدأ منذ عام 2019 حين فرضت أميركا عقوبات على شركة هواوي، علماً بأن الصين أصبحت المورّد الرئيسي لتكنولوجيا الجيل الخامس، وكل المواد اللوجيستية المتعلقة بهذه التكنولوجيا، فهذه الشركة التي ما برحت واشنطن تضغط على حلفائها من أجل إقصائها حول إنجاز مشروعات شبكة اتصالات الجيل الخامس، وتتهم المجموعة بالتجسس لحساب بكين.</p>
<p style="direction: rtl;">يبدو أن المواجهة بين الصين وأميركا قد انتقلت إلى التضييق على التطبيقات وهي تندرج تحت الحرب التكنولوجية بينهما، ولعل تطبيق تيك توك الذي تفوّق على التطبيقات الأميركية التي سبقته أبرز مثال على تلك المواجهة. لقد انتقل العالم إلى الاقتصاد الرقمي وباتت تستخدم الدول كل إمكاناتها لزيادة دورها عالمياً في هذا المجال. فمن سيتفوق رقمياً وتقنياً سيكون له السبق بالريادة الدولية، وهذا ما تسعى له الصين التي تريد أن تستقل تكنولوجياً من خلال خطة مستقبلية تنتهي مراحل تنفيذها عام 2035.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/">تكنولوجيا الاتصالات تأجج الصراع بين أميركا والصين.. وتطبيق تيك توك بالواجهة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟</title>
		<link>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/</link>
					<comments>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 03 Aug 2022 20:59:17 +0000</pubDate>
				<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[آبل]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244665</guid>

					<description><![CDATA[<p>أثبتت AirTag Apple أنها خيار ممتاز لتتبع الأغراض فور تعرضها للسرقة أو الضياع. فعدد لا بأس به من الأشخاص الذين فقدوا أمتعتهم حول العالم، تمكنوا من العثور عليها بفضل منتجات التتبع هذه من شركة آبل. قد تساعدكم AirTags في العثور على المفاتيح، أو المحفظة، أو متابعة الحيوانات الأليفة، أو أي شيء آخر قد ترغبون في [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/">هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أثبتت AirTag Apple أنها خيار ممتاز لتتبع الأغراض فور تعرضها للسرقة أو الضياع. فعدد لا بأس به من الأشخاص الذين فقدوا أمتعتهم حول العالم، تمكنوا من العثور عليها بفضل منتجات التتبع هذه من شركة آبل.</p>
<p>قد تساعدكم AirTags في العثور على المفاتيح، أو المحفظة، أو متابعة الحيوانات الأليفة، أو أي شيء آخر قد ترغبون في مراقبته وتتبعه. ولكن الأحداث الأخيرة أظهرت أنه يمكن أيضًا استخدام هذه الأجهزة الذكية لأغراض ضارة.</p>
<p>على سبيل المثال، أبلغت نساء عن تعرضهن للمطاردة من قبل غرباء بعدما وجدن AirTags مجهولة متصلة بأغراضهن أو ممتلكاتهن. هذا وتم استهداف السيارات الفاخرة أيضاً بهذه الأجهزة من آبل حتى يتمكن المجرمون من معرفة موقع منزل صاحب السيارة والتخطيط لعملية سطو.</p>
<p>يبدو أن البعض قد وجد طرقا خبيثة لاستخدام هذا المنتج عالي التقنية من آبل، ومن المحتمل أن يتم إلقاء اللوم عليها بسبب زيادة عدد السرقات المنزلية التي تعود إلى التتبع، وهي مشكلة ملحوظة بشكل كبير في مدينة لوس أنجلوس الأميركية.</p>
<p>قبل عقد من الزمان، كان من الصعب الوصول إلى هذا النوع من التكنولوجيا المتطورة وكانت متاحة فقط لوكالات تطبيق القانون في بعض الدول. أما اليوم، فلقد باتت هذه التكنولوجيا في متناول المجرمين الذين يقومون باستخدامها بشكل سيء.</p>
<p>تقول آبل إنها تبذل قصارى جهدها لمنع الاستخدام الضار لمنتجاتها وتدين بشدة استخدام AirTags في الأنشطة الإجرامية. وهي تتعاون بنشاط مع السلطات الرسمية في هذا الموضوع. ولكن لسوء الحظ، لا يميل المجرمون إلى الالتزام بالقانون والنظام، واستغلال التكنولوجيا الجديدة والمتطورة سيسهل عملهم.</p>
<p>لنفترض أن AirTag مجهولة قد تم ربطها بطريقة ما بمستخدم جهاز آبل. في هذه الحالة، سيتلقى المستخدم إشعارًا يفيد بوجود هذا الجهاز، ولو بعد حين. غالبًا ما يستغرق الأمر من ساعتين إلى ثلاث ساعات لإرسال الإشعار. ولكن المشكلة الأساسية هي لدى الأشخاص الذين لا يملكون آيفون.</p>
<p>إذ قد لا يدرك الضحايا الذين يستخدمون هواتف وأنظمة أندرويد أن شخصًا ما يتتبعهم عن كثب. صحيح أن شركة آبل قد طوّرت تطبيق Tracker Detect للعمل على أجهزة Android ولكنه بعيد كل البعد عن الكمال. من جهتها، تعمل Google على تطوير تطبيق مضاد للتتبع ولكن يبدو أنه لم يحن بعد وقت إطلاقه.</p>
<p>تجدر الإشارة إلى أن AirTags بشكل عام تقوم بإصدار صوت تنبيه إذا تم فصلها عن الأجهزة المقترنة بها لأكثر من 24 ساعة. ولكنها فترة زمنية طويلة جدا. وإذا كان المطارد شخصًا تراه الضحية كثيرًا، مثل زميل أو صديق، والشخص المستهدف لا يملك جهاز iPhone، فقد يتم تعقب الضحية المحتملة من دون معرفتها لأشهر عديدة أو حتى سنوات.</p>
<p>وبالتالي، إذا وجدتم علامة AirTag مرتبطة بكم أو بأي من أغراضكم، مجهولة المصدر، يمكنكم نزع بطارية الجهاز والتقاط صورة للرمز التسلسلي، ثم إبلاغ الحادث إلى الشرطة الذي يمكنها التعاون مع Apple للعثور على هوية الشخص المطارد أو مالك الجهاز. لا تقوموا بتدمير الـ AirTag حيث يمكن استخدامها كدليل في وقت لاحق، فإزالة البطارية عملية كفيلة بإنهاء عمل الجهاز إلى الأبد.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/">هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d9%85%d9%84%d8%a7%d8%ad%d9%82%d8%a9-%d8%a7%d9%84%d8%a2%d8%ae%d8%b1%d9%8a%d9%86-%d8%b9%d9%86-%d8%b7%d8%b1%d9%8a%d9%82-apple-airtag-%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>تطبيق تيك توك يجمع بيانات مستخدمي أندرويد خلسة من دون إذن</title>
		<link>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Sat, 16 Jul 2022 09:49:05 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[تيك توك]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=244996</guid>

					<description><![CDATA[<p>توصل بحث جديد إلى أن تطبيق تيك توك قام بجمع معرّفات فريدة من ملايين أجهزة أندرويد، ومن دون علم مستخدميها، عبر استخدام تكتيك كان محظورًا في السابق من قِبل غوغل نفسها لأنه ينتهك خصوصية الأشخاص. أخفى التطبيق هذه الممارسات التي يمكنها تتبع المستخدمين عبر الإنترنت من دون موافقتهم، عبر طبقة إضافية من التشفير، وذلك وفق [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/">تطبيق تيك توك يجمع بيانات مستخدمي أندرويد خلسة من دون إذن</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>توصل بحث جديد إلى أن تطبيق تيك توك قام بجمع معرّفات فريدة من ملايين أجهزة أندرويد، ومن دون علم مستخدميها، عبر استخدام تكتيك كان محظورًا في السابق من قِبل غوغل نفسها لأنه ينتهك خصوصية الأشخاص.</p>
<p>أخفى التطبيق هذه الممارسات التي يمكنها تتبع المستخدمين عبر الإنترنت من دون موافقتهم، عبر طبقة إضافية من التشفير، وذلك وفق تقرير ورد في وول ستريت جورنال (WSJ). ويبدو أن TikTok، المملوكة من شركة ByteDance Ltd ومقرها بكين، أوقفت هذه الممارسة في نوفمبر.</p>
<h4>تطبيق تيك توك يجمع البيانات</h4>
<p>تعرف المعرفات التي تم جمعها بواسطة TikTok بعناوين MAC، وهي فريدة بجهاز ما وتستخدم لتحديد عنوان الجهاز ضمن الشبكة. يتم تحديد هذه المعرفات عادةً بواسطة الشركات المصنّعة للأجهزة ولا يتم عادةً تعديلها أو تغييرها. لهذا السبب، فهي ذات قيمة لأي جهة خارجية راغبة في إرسال إعلانات مستهدفة إلى مستخدمي الأجهزة المحمولة، لأنها توفر رؤية فريدة لسلوك العملاء.</p>
<p>وجدت أبحاث WSJ أن تطبيق تيك توك جمع عناوين MAC لمدة 15 شهرا على الأقل، وانتهى الأمر بالتحديث الذي تم إصداره في 18 نوفمبر من العام الماضي. ووفقًا للتقرير، قام التطبيق بتجميع عنوان MAC مع بيانات الجهاز الأخرى وإرسالها إلى ByteDance عند تثبيت التطبيق وفتحه للمرة الأولى على جهاز جديد.</p>
<p>تضمنت حزمة البيانات هذه أيضًا معرّف الإعلان للجهاز، وهو رقم مكون من 32 رقمًا يهدف إلى السماح للمعلنين بتتبع سلوك المستهلك مع السماح للمستخدم بإخفاء هويته والحفاظ على بعض معلوماته الشخصية والتحكم بها.</p>
<p>وفي الواقع، تجمع تطبيقات الأجهزة المحمولة بيانات مختلفة عن المستخدمين لأغراض الدعاية، والتي كانت دائمًا نقطة خلاف بين دعاة الخصوصية. بحيث دافعت الشركات عن هذه الممارسة باعتبارها تساعدها في توفير تجربة مخصصة لمستخدميها.</p>
<p>TikTok هو تطبيق مشهور للغاية لمشاركة الفيديو ، خاصة في الولايات المتحدة. لقد ارتفعت شعبيته بشكل أكبر منذ بداية جائحة فيروس كورونا المستجد في مارس، عندما تم إصدار أوامر البقاء في المنزل لأول مرة وبدأ الناس في استخدام تطبيقات الهاتف المحمول لوسائل التواصل الاجتماعي أكثر من المعتاد للبقاء على اتصال.</p>
<p>تجدر الإشارة إلى أن النتيجة التي توصلت إليها وول ستريت جورنال ليست المرة الأولى التي يتم فيها اتهام TikTok بالتهرب من ممارسات جمع البيانات، بحيث باتت هذه التكتيكات مرصودة أمنيا من حول العالم.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/">تطبيق تيك توك يجمع بيانات مستخدمي أندرويد خلسة من دون إذن</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>خطوات أمنية إضافية لحماية عملاء متجر Play Store</title>
		<link>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/</link>
					<comments>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 16 May 2022 20:06:30 +0000</pubDate>
				<category><![CDATA[أيفون]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[غوغل]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244383</guid>

					<description><![CDATA[<p>بعد التقدم الذي أحرزته شركة آبل Apple في مجال الأمن السيبراني، وعدت غوغل Google بتوفير حماية أفضل لخصوصية الأشخاص الذين يستخدمون الأجهزة التي تعمل بنظام أندرويد Android عبر توفير خطوات أمنية إضافية. هذا يعني أن غوغل ملتزمة بإزالة التطبيقات من Play Store، التي تنتهك خصوصية المستخدم أو التي تستخدم أساليب خداعية لجمع البيانات الشخصية وإعادة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/">خطوات أمنية إضافية لحماية عملاء متجر Play Store</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>بعد التقدم الذي أحرزته شركة آبل Apple في مجال الأمن السيبراني، وعدت غوغل Google بتوفير حماية أفضل لخصوصية الأشخاص الذين يستخدمون الأجهزة التي تعمل بنظام أندرويد Android عبر توفير خطوات أمنية إضافية.</p>
<p>هذا يعني أن غوغل ملتزمة بإزالة التطبيقات من Play Store، التي تنتهك خصوصية المستخدم أو التي تستخدم أساليب خداعية لجمع البيانات الشخصية وإعادة بيعها.</p>
<p>يبدو أن Google أخذت هذه الوعود على محمل الجد، حيث تمت إزالة حوالي 15 تطبيقًا شائعًا من متجر Play Store مؤخرا بعد اكتشاف دلائل بأنها تقوم بجمع البيانات الشخصية من دون إخبار المستخدم بوضوح.</p>
<p>&nbsp;</p>
<h4><strong>وكالة مشبوهة لجمع البيانات</strong></h4>
<p>من بين التطبيقات التي تمت إزالتها، قارئ رمز QR code، وكاشف لسرعة الكاميرا speed camera detector، وعدد قليل من التطبيقات الخاصة بصلاة المسلمين، وتطبيق للطقس أو النشرة الجوية. ويبدو أن هذه التطبيقات كانت شائعة للغاية حيث تم تنزيل أكثر من 10 ملايين نسخة للبعض منها.</p>
<p>وعلى الرغم من أن التطبيقات كانت تعمل بشكل عادي كما هو متوقع، إلا أنها كانت تعمل أيضًا بسريّة في الكواليس. إذ اكتشف باحثو الأمن السيبراني أنه يتم جمع البيانات الحساسة سراً، مثل موقع المستخدم والأرقام التعريفية للهواتف unique phone identifier، ليتم إرسالها إلى شركة مقرها في بنما وتدعى Measurement Systems.</p>
<p>تكشف المزيد من التحقيقات أن الشركة الموجودة في بنما مملوكة من قبل شركة المقاولات الدفاعية الأمريكية Vostrom Holdings. تقوم هذه الأخيرة بأعمال الذكاء السيبراني والدفاع عن الشبكات الالكترونية واعتراض المعلومات الاستخبارية لصالح وكالات الأمن القومي الأمريكية. في هذه المرحلة، لا يزال من غير الواضح ما إذا كانت البيانات الشخصية التي تم جمعها قد تم إرسالها إلى حكومة الولايات المتحدة أم لا.</p>
<p>&nbsp;</p>
<h4><strong>خطأ ارتكبه مطورو التطبيقات!</strong></h4>
<p>تحتوي جميع التطبيقات التي تمت إزالتها من بلاي ستور على شيء واحد مشترك: واجهات برمجة تطبيقات مشتركة API تقدمها شركة Measurement Systems. لمن لا يعلم، وبشكل مختصر، الـ API هو قسم من التعليمات البرمجية يوفر وظائف مشتركة؛ أي يسمح للمطورين بتسريع عملية البرمجة وبالتالي إنشاء عدد أكبر من التطبيقات بشكل أسرع.</p>
<p>على سبيل المثال، ومن الـ API الأكثر شهرة واستخداما، توفر شركة Meta واجهة تتيح للمستخدمين تسجيل الدخول على التطبيقات المختلفة باستخدام حسابهم في فيسبوك Facebook. ولكن وراء الكواليس، تجمع واجهة برمجة التطبيقات هذه بيانات المستخدمين، والت تقوم Meta باستخدامها لاحقاً في عالم الإعلانات، وتحديدا لتأمين الإعلانات المناسبة لطلب المستخدمين. جمع البيانات هذا لا علاقة له بالمطورين، ولكنه مدمج تلقائيا في تطبيقاتهم.</p>
<p>في حالة Measurement Systems، اعتمد المطورون على واجهة برمجة التطبيقات لمساعدتهم على تحقيق الدخل من تطبيقاتهم بسهولة. ومع ذلك، كان معظم المستخدمين غير مدركين لعملية جمع البيانات السرية التي كانت تتم من خلال تطبيقاتهم.</p>
<p>&nbsp;</p>
<h4><strong>خطوات أمنية إضافية لحماية الخصوصية</strong></h4>
<p>طريقة الشركة المذكورة أعلاه في جمع البيانات السرية كانت فاضحة. ومع ذلك، قيام غوغل باتخاذ إجراء سريع لإزالة هذه التطبيقات من متجر Play Store بمجرد اكتشاف المشكلة هو خبر جيّد ومطمئن. على الأقل الآن، لن تتمكن هذه التطبيقات من سرقة المزيد من البيانات، كما لن يتمكن المستخدمون من تثبيتها على أي أجهزة أخرى قبل أن يقوم المطورون بإيجاد حل للمشكلة الموجودة.</p>
<p>تعتبر إزالة هذه التطبيقات خبرًا رائعًا لمستخدمي Android. قد يقوم المستخدمون بتثبيت تطبيقات مشبوهة أخرى عن طريق الخطأ، ولكن الأمر بات أصعب من قبل بعدما أوضحت لنا غوغل أنها تأخذ وعودها بتوفير حماية أفضل للمستخدمين بشكل أكثر جدية. وبالتالي، نتوقع بدء حذف المزيد من التطبيقات المشبوهة من متجر Play Store في المستقبل القريب.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/">خطوات أمنية إضافية لحماية عملاء متجر Play Store</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>المالك الجديد لتويتر &#8220;إيلون ماسك&#8221; يريد تشفير الرسائل المباشرة</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a7%d9%84%d9%83-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a5%d9%8a%d9%84%d9%88%d9%86-%d9%85%d8%a7%d8%b3%d9%83-%d9%8a%d8%b1%d9%8a%d8%af/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a7%d9%84%d9%83-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a5%d9%8a%d9%84%d9%88%d9%86-%d9%85%d8%a7%d8%b3%d9%83-%d9%8a%d8%b1%d9%8a%d8%af/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 29 Apr 2022 18:31:40 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[تويتر]]></category>
		<category><![CDATA[حماية الاتصالات]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244348</guid>

					<description><![CDATA[<p>دعا الرئيس التنفيذي لشركة SpaceX و Tesla و المالك الجديد لتويتر Elon Musk، إلى إضافة ميزة التشفير من طرف إلى طرف end-to-end encryption (E2EE) إلى الرسائل المباشرة (DM) direct messages الخاصة بالمنصة. إذ قال ماسك في تغريدة: &#8220;يجب أن تحظى الرسائل المباشرة في تويتر على ميزة التشفير من طرف إلى طرف مثل تطبيق Signal، كي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a7%d9%84%d9%83-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a5%d9%8a%d9%84%d9%88%d9%86-%d9%85%d8%a7%d8%b3%d9%83-%d9%8a%d8%b1%d9%8a%d8%af/">المالك الجديد لتويتر &#8220;إيلون ماسك&#8221; يريد تشفير الرسائل المباشرة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>دعا الرئيس التنفيذي لشركة SpaceX و Tesla و المالك الجديد لتويتر Elon Musk، إلى إضافة ميزة التشفير من طرف إلى طرف end-to-end encryption (E2EE) إلى الرسائل المباشرة (DM) direct messages الخاصة بالمنصة.</p>
<p>إذ قال ماسك في تغريدة: &#8220;يجب أن تحظى الرسائل المباشرة في تويتر على ميزة التشفير من طرف إلى طرف مثل تطبيق Signal، كي لا يتمكن أي أحد من التجسس على رسائلكم أو اختراقها&#8221;.</p>
<p>وتأتي هذه التغريدة المثيرة للاهتمام بعد أيام قليلة فقط من إعلان تويتر أنه دخل رسميا في اتفاقية تسمح لإيلون ماسك باستحواذ كامل كيان المنصة ليصبح المالك الجديد لتويتر ، في صفقة قدرت بحوالي 44 مليار دولار أمريكي، أي 54.20 دولارًا أمريكيًا نقدًا للسهم الواحد.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-244349 " src="https://cyber-arabs.com/wp-content/uploads/2022/04/المالك-الجديد-لتويتر-إيلون-ماسك-يريد-تشفير-الرسائل-المباشرة.jpg" alt="المالك الجديد لتويتر إيلون ماسك يريد تشفير الرسائل المباشرة" width="488" height="255" srcset="https://cyber-arabs.com/wp-content/uploads/2022/04/المالك-الجديد-لتويتر-إيلون-ماسك-يريد-تشفير-الرسائل-المباشرة.jpg 728w, https://cyber-arabs.com/wp-content/uploads/2022/04/المالك-الجديد-لتويتر-إيلون-ماسك-يريد-تشفير-الرسائل-المباشرة-300x157.jpg 300w" sizes="(max-width: 488px) 100vw, 488px" /></p>
<p>من المتوقع أن يتم إتمام الصفقة بالكامل خلال الأشهر الستة المقبلة، لتشهد منصة تويتر تحولا كاملا نحو شركة خاصة.</p>
<p>وقال ماسك في بيان: &#8220;حرية التعبير هي حجر الأساس في بناء ديمقراطية فاعلة، وتويتر هو الساحة الرقمية التي يتم عبرها مناقشة الأمور الحيوية المرتبطة بمستقبل البشرية&#8221;.</p>
<p>وأضاف المالك الجديد لتويتر : &#8220;أريد أن أجعل تويتر أفضل من أي وقت مضى، وسيكون ذلك من خلال تحسين المنتج عبر تضمين ميزات جديدة، وجعل الخوارزميات مفتوحة المصدر لزيادة الثقة، وهزيمة روبوتات البريد العشوائي، ومصادقة جميع البشر&#8221;.</p>
<p>فافتقار خدمة الرسائل المباشرة في تويتر إلى ميزة التشفير من طرف إلى طرف كانت تشكل مصدر قلق كبير، بحيث اعتبرت مؤسسة (EFF) Electronic Frontier Foundation أن هذه الرسائل تقوّد خصوصية المستخدم وسلامته.</p>
<p>وأوضحت المؤسسة: &#8220;نظراً لأن الرسائل غير مشفرة، تويتر نفسه يمكنه الوصول إليها. كما يمكنه تسليمها استجابةً لطلبات تطبيق القانون، ويمكن تسريبها. ويمكن أيضاً إساءة استخدامها من قبل المتسللين الضارين الذين يستخدمون موظفي تويتر للوصول إلى الأنظمة (كما حدث في الماضي)&#8221;.</p>
<p>في سياق متصل، أكدت شركة ميتا Meta، المالكة لفيسبوك وانستغرام وواتساب وماسنجر والتي تتبنى E2EE بثبات عبر كافة خدماتها والتي تخطط لإكمال طرحها في وقت ما بحلول العام المقبل، أن &#8220;الخصوصية حق أساسي من حقوق الإنسان وأن المراسلة الآمنة والمأمونة أصبحت أكثر أهمية من أي وقت مضى&#8221;.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a7%d9%84%d9%83-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a5%d9%8a%d9%84%d9%88%d9%86-%d9%85%d8%a7%d8%b3%d9%83-%d9%8a%d8%b1%d9%8a%d8%af/">المالك الجديد لتويتر &#8220;إيلون ماسك&#8221; يريد تشفير الرسائل المباشرة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%a7%d9%84%d9%83-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%a5%d9%8a%d9%84%d9%88%d9%86-%d9%85%d8%a7%d8%b3%d9%83-%d9%8a%d8%b1%d9%8a%d8%af/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>موجة جديدة من الهجمات الإلكترونية على حسابات مستخدمي Telegram!</title>
		<link>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 20 Apr 2022 15:46:39 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[تيليغرام]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244315</guid>

					<description><![CDATA[<p>حذرت دائرة الأمن والاستخبارات التقنية في أوكرانيا من موجة جديدة من الهجمات الإلكترونية التي تهدف إلى اختراق حسابات المستخدمين على Telegram. &#8220;أرسل المجرمون رسائل تحتوي على روابط خبيثة إلى موقع تيليغرام الإلكتروني من أجل الوصول غير المصرح به إلى السجلات، بما في ذلك إمكانية نقل الرمز الأمني الذي يصل عبر الرسائل القصيرة والذي يمكن استخدامه [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/">موجة جديدة من الهجمات الإلكترونية على حسابات مستخدمي Telegram!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>حذرت دائرة الأمن والاستخبارات التقنية في أوكرانيا من موجة جديدة من الهجمات الإلكترونية التي تهدف إلى اختراق حسابات المستخدمين على Telegram.</p>
<p>&#8220;أرسل المجرمون رسائل تحتوي على روابط خبيثة إلى موقع تيليغرام الإلكتروني من أجل الوصول غير المصرح به إلى السجلات، بما في ذلك إمكانية نقل الرمز الأمني الذي يصل عبر الرسائل القصيرة والذي يمكن استخدامه لمرة واحدة فقط&#8221;، بحسب ما أفادت خدمة الدولة للاتصالات الخاصة وحماية المعلومات (SSSCIP) في أوكرانيا.</p>
<p>نُسبت الهجمات إلى مجموعة تهديدات تدعى &#8220;UAC-0094&#8243;، تقوم بنشر رسائل تحذيرية قادمة من Telegram تنبه المستلمين بأنه تم اكتشاف تسجيل الدخول إلى حسابهم من جهاز جديد موجود في روسيا، وتحث المستخدمين على تأكيد حساباتهم من خلال النقر على رابط.</p>
<p>هذا الرابط سيقوم بإيصال المستخدمين، من دون علمهم، إلى عنوان URL خبيث تم إعداده لتنفيذ هجمات التصيد الاحتيالي. يطلب الموقع من الضحايا إدخال رقم الهاتف بالإضافة إلى كلمة المرور الأمنية المعدة للاستخدام مرة واحدة فقط، والتي يتم إرسالها عبر الرسائل القصيرة. بمجرد كتابة الرمز الأمني على الموقع، سيتم استخدامه من قبل الجهات الخبيثة للسيطرة على حسابات تيليغرام.</p>
<p>الاستراتيجية المذكورة تشبه إلى حد بعيد هجوم التصيد الاحتيالي السابق الذي تم الكشف عنه في أوائل شهر مارس، والذي استفاد من حسابات بريد الكتروني مخترقة &#8211; تنتمي إلى كيانات هندية مختلفة &#8211; لإرسال رسائل تصيد احتيالي إلى مستخدمي Ukr.net بهدف اختطاف الحسابات.</p>
<p>&nbsp;</p>
<h4><strong>موجة من الهجمات الإلكترونية عبر البريد الالكتروني</strong></h4>
<p>في سياق متصل، وفي حملة هندسة اجتماعية أخرى لاحظها فريق الاستجابة لطوارئ الحاسوب (CERT-UA) في أوكرانيا، تم إرسال رسائل بريد الكتروني ملغومة متعلقة بالحرب إلى الوكالات الحكومية الأوكرانية بهدف نشر برنامج ضار خاص بالتجسس.</p>
<p>تأتي رسائل البريد الإلكتروني هذه مرفقة بملف HTML بعنوان &#8220;مجرمو الحرب في الاتحاد الروسي.htm&#8221;. بمجرد الضغط عليه سيتم تنزيل وتفعيله برنامج خبيث يعتمد على PowerShell على جهاز الضحية.</p>
<p>فريق الاستجابة لطوارئ الحاسوب CERT-UA أرجع الهجوم إلى هرمجدون Armageddon، وهي مجموعة قرصنة روسية لها علاقة بجهاز الأمن الفيدرالي (FSB) ولها تاريخ كبير في استهداف الكيانات الأوكرانية منذ عام 2013 على الأقل.</p>
<p>في فبراير 2022، ارتبطت مجموعة القرصنة بهجمات التجسس التي استهدفت الحكومة والجيش والمنظمات غير الحكومية والقضاء ووكالات إنفاذ القانون والمنظمات غير الهادفة للربح، وذلك بهدف سرقة المعلومات الحساسة بشكل رئيسي.</p>
<p>&nbsp;</p>
<h4><strong>هجمات جديدة ومتنوعة</strong></h4>
<p>من جهة ثانية، قامت حملات التصيد الاحتيالي الأخرى التي وثقتها CERT-UA في الأسابيع الأخيرة بنشر مجموعة متنوعة من البرامج الضارة، بما في ذلك GraphSteel و GrimPlant و HeaderTip و LoadEdge و SPECTR، ناهيك عن عملية تدعى Ghostwriter لتثبيت Cobalt Strike وهو إطار عمل يمكن تفعيله بعد تنفيذ الاستغلال.</p>
<p>في الأسبوع الماضي، كشفت Malwarebytes Labs و Intezer عن مجموعة جديدة من هجمات القرصنة التي جرت في أواخر مارس ضد المنظمات الأوكرانية، والتي تشمل قناة تلفزيونية خاصة تدعى ICTV، عن طريق التصيد بالرمح الذي يحتوي على مستندات Excel ملغومة بشكل كبير، يؤدي تنزيلها إلى توزيع برنامج GrimPlant  الضار.</p>
<p>تجدر الإشارة إلى أن الموجة الجديدة من الهجمات الإلكترونية تأتي في الوقت الذي تستفيد فيه العديد من مجموعات القرصنة الأخرى الموجودة في إيران والصين وكوريا الشمالية وروسيا من الحرب الروسية الأوكرانية الجارية، كذريعة لتنظيم أنشطة خبيثة أخرى.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/">موجة جديدة من الهجمات الإلكترونية على حسابات مستخدمي Telegram!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>الخوارزميات موجودة في كل مكان.. فماذا تعلمون عنها؟</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d8%ae%d9%88%d8%a7%d8%b1%d8%b2%d9%85%d9%8a%d8%a7%d8%aa-%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7%d9%86-%d9%81%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%b9/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d8%ae%d9%88%d8%a7%d8%b1%d8%b2%d9%85%d9%8a%d8%a7%d8%aa-%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7%d9%86-%d9%81%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%b9/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 16 Dec 2021 22:33:51 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[غوغل]]></category>
		<category><![CDATA[فيسبوك]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243645</guid>

					<description><![CDATA[<p>إذا كنت تقضي أنت أو أحبائك وقتًا طويلاً على وسائل التواصل الاجتماعي، فإن احتمالية مشاهدتك للمحتوى الذي توصي به الخوارزميات هي عالية جدًا. إذ من خلالها، تستطيع أن توفر المنصات الاجتماعية مثل Facebook و Instagram و TikTok الترفيه لمستخدميها، فيما تسعى جاهدة للحفاظ على تفاعل جمهورها. الخوارزميات المعقدة التي طورتها المنصات تسمح لها باقتراح المحتوى [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%ae%d9%88%d8%a7%d8%b1%d8%b2%d9%85%d9%8a%d8%a7%d8%aa-%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7%d9%86-%d9%81%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%b9/">الخوارزميات موجودة في كل مكان.. فماذا تعلمون عنها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>إذا كنت تقضي أنت أو أحبائك وقتًا طويلاً على وسائل التواصل الاجتماعي، فإن احتمالية مشاهدتك للمحتوى الذي توصي به الخوارزميات هي عالية جدًا. إذ من خلالها، تستطيع أن توفر المنصات الاجتماعية مثل Facebook و Instagram و TikTok الترفيه لمستخدميها، فيما تسعى جاهدة للحفاظ على تفاعل جمهورها.</p>
<p>الخوارزميات المعقدة التي طورتها المنصات تسمح لها باقتراح المحتوى الذي يرغب المستخدمون في رؤيته، مع محاولة إبقاءهم لأطول فترات ممكنة على النظام الأساسي. ولقد أثبت استخدام الخوارزميات أنه أسلوب مربح للغاية لعمالقة وسائل التواصل الاجتماعي. فكلما زاد الوقت الذي يقضيه الأشخاص في تلك المواقع، زاد عدد الإعلانات التي يشاهدونها، وبالتالي زادت احتمالية شراء المستخدمين لشيء ما.</p>
<p>وعلى الرغم من أن العديد من الأشخاص يستمتعون بتلقي محتوى مخصص لهم، فإن استخدام تقنيات الوسائط الاجتماعية التي تحافظ على تفاعل الجمهور لفترات طويلة قد يكون أيضًا مثيرًا للقلق. على سبيل المثال، إذا كان يحب المستخدم مقاطع الفيديو الخاصة بالقطط، فإن الاقتراحات المتعلقة بمزيد من مقاطع الفيديو الخاصة بالقطط ستكون شيئًا قد يقدره كثيراً هذا المستخدم. ومع ذلك، يمكن أن يشكل المحتوى الجذاب إدمانًا بحيث قد يؤثر سلبًا على الشخص، لكن الشركات لا تفعل الكثير لتعديله.</p>
<p>في مثال آخر، يبدو أن من يستخدم فيسبوك لا يشجع فكرة رؤية المحتوى بترتيب زمني غير خاضع للإشراف. لذا، حتى إذا وجد المستخدمون طريقهم للوصول إلى الزر &#8220;الأحدث&#8221; الذي سيسرد المنشورات بترتيب زمني عكسي، ستعود الأمور تلقائياً إلى الحالة التي تتحكم فيها الخوارزمية بمجرد إغلاق موقع الويب أو إغلاق التطبيق.</p>
<h4><strong>الخوارزميات موجودة في كل مكان</strong></h4>
<p>من جهة أخرى، تتمتع شركات التكنولوجيا عمومًا بالامتيازات التي يمنحها الذكاء الاصطناعي، حيث تساعدهم الخوارزميات في الحفاظ على سعادة المعلنين. على سبيل المثال، كان على TikTok تذكير المستخدمين بأخذ فترات راحة من استخدام التطبيق. حتى أنه استأجر بعضًا من أفضل منشئي المحتوى لإنتاج فيديو يطلب من مستخدمي TikTok أخذ فترات راحة.</p>
<p>في المقابل، يعتقد الكثيرون أن الخوارزميات هي أحيانًا الدوافع الرئيسية للمعلومات المضللة. لنفترض أنك أحببت نوعًا معينًا من المحتوى. في هذه الحالة، من المحتمل أن تقترح الخوارزمية مزيدًا من المحتوى المتشابه، والذي يقود المستخدمين في بعض الأحيان إلى مكان قد لا يرون فيه غير المحتوى الذي يبقيهم منشغلين، ما قد يضللهم أيضاً. وعلى الرغم من أن شركات وسائل التواصل الاجتماعي تحاول بشكل مستمر التغلب على المعلومات المضللة، إلا أن الأمر لا يزال يعتبر مشكلة قائمة.</p>
<p>قد تكون تقنيات Big Tech للحفاظ على تفاعل المستخدمين ضارة بالديمقراطية أيضاً ولها عواقب مغيرة للحياة. في العام الماضي، أوضح زاك فورهيس، أحد المخبرين في غوغل، كيف &#8220;أعادت Google كتابة خوارزمياتها الإخبارية لملاحقة ترامب على وجه التحديد&#8221;، وذلك في مقابلة مع Epoch Times. في بعض الأحيان، لا يتمكن كل من الجماهير اليسارية واليمينية من سماع قصص بعضهم البعض لمجرد أنهم غارقون في الموضوعات الليبرالية أو المحافظة التي تقترحها الخوارزميات.</p>
<p>من جهتهم، يحاول المشرعون دفع التشريعات التي من شأنها إجبار المؤسسات التقنية على السماح للمستخدمين بالوصول إلى إصدارات من منصاتها لم يتم تشكيلها بواسطة الخوارزميات. ولكن هذه المؤسسات ليست سعيدة جدًا بذلك. فشركات وسائل التواصل الاجتماعي ليست الوحيدة التي تستخدم مثل هذه الخوارزميات للتفاعل مع جمهورها. ستتأثر أيضًا شركات التكنولوجيا الكبرى الأخرى مثل Amazon و Netflix و Spotify و Apple و Google بشدة إذا تم تمرير مثل هذا التشريع.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%ae%d9%88%d8%a7%d8%b1%d8%b2%d9%85%d9%8a%d8%a7%d8%aa-%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7%d9%86-%d9%81%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%b9/">الخوارزميات موجودة في كل مكان.. فماذا تعلمون عنها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d8%ae%d9%88%d8%a7%d8%b1%d8%b2%d9%85%d9%8a%d8%a7%d8%aa-%d9%85%d9%88%d8%ac%d9%88%d8%af%d8%a9-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7%d9%86-%d9%81%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%b9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
