<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>وسائل التواصل الاجتماعي Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/%D9%88%D8%B3%D8%A7%D8%A6%D9%84-%D8%A7%D9%84%D8%AA%D9%88%D8%A7%D8%B5%D9%84-%D8%A7%D9%84%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%D9%8A/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/وسائل-التواصل-الاجتماعي/</link>
	<description></description>
	<lastBuildDate>Thu, 23 Nov 2023 20:46:48 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>وسائل التواصل الاجتماعي Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/وسائل-التواصل-الاجتماعي/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>التنمر الالكتروني إلى تزايد في العالم.. فكيف يمكن مكافحته؟</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a5%d9%84%d9%89-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d9%81%d9%8a-%d8%a7%d9%84%d8%b9%d8%a7%d9%84%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a5%d9%84%d9%89-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d9%81%d9%8a-%d8%a7%d9%84%d8%b9%d8%a7%d9%84%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 23 Nov 2023 20:45:58 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247619</guid>

					<description><![CDATA[<p>التنمر الإلكتروني Cyberbullying هو نوع من أنواع التنمر الذي يتم عبر الوسائط الرقمية، مثل الإنترنت ووسائل التواصل الاجتماعي. أي أنه يتضمن استخدام التكنولوجيا للتحرش أو التهديد أو إيذاء الآخرين عبر الإنترنت. كما يمكن أن يكون ضارًا جدًا للضحايا، مما يسبب الاضطراب العاطفي والقلق والاكتئاب، وحتى الانتحار في بعض الحالات. &#160; يمكن أن يظهر التنمر الإلكتروني [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a5%d9%84%d9%89-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d9%81%d9%8a-%d8%a7%d9%84%d8%b9%d8%a7%d9%84%d9%85/">التنمر الالكتروني إلى تزايد في العالم.. فكيف يمكن مكافحته؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">التنمر الإلكتروني Cyberbullying هو نوع من أنواع التنمر الذي يتم عبر الوسائط الرقمية، مثل الإنترنت ووسائل التواصل الاجتماعي. أي أنه يتضمن استخدام التكنولوجيا للتحرش أو التهديد أو إيذاء الآخرين عبر الإنترنت. كما يمكن أن يكون ضارًا جدًا للضحايا، مما يسبب الاضطراب العاطفي والقلق والاكتئاب، وحتى الانتحار في بعض الحالات.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>يمكن أن يظهر التنمر الإلكتروني بأشكال مختلفة، بما في ذلك:</strong></p>
<p style="direction: rtl;">&#8211; التحرش عبر الإنترنت: يشمل إرسال رسائل تهديد أو إزعاج عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي.</p>
<p style="direction: rtl;">&#8211; التشهير الرقمي: يتضمن نشر معلومات كاذبة أو مسيئة عن شخص على الإنترنت، مما يؤدي إلى إلحاق الضرر بسمعته.</p>
<p style="direction: rtl;">&#8211; التصوير الإباحي غير المرغوب فيه (الابتزاز الجنسي): يشمل نشر صور أو مقاطع فيديو إباحية لشخص من دون موافقته، بغرض التشهير أو الابتزاز.</p>
<p style="direction: rtl;">&#8211; التنمر السيبراني: يتضمن استخدام وسائل التواصل الاجتماعي للتنمر عبر التعليقات السلبية أو الانتقادات الضارة.</p>
<p style="direction: rtl;">&#8211; سرقة الهوية: يشمل سرقة المعلومات الشخصية واستخدامها بطرق غير قانونية.</p>
<p style="direction: rtl;">يجب مكافحة التنمر الإلكتروني من خلال التوعية، وتشديد القوانين التي تحمي الأفراد من هذا النوع من الاعتداءات، وتعزيز الأمان الرقمي. كما يجب على الأفراد توخي الحذر والابلاغ عن أي حالات تنمر إلكتروني تعرضهم للخطر.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ارتفاع أرقام التنمر الالكتروني في أوروبا</strong></p>
<p style="direction: rtl;">يبدو أن 15% من الأوروبيين قد عانوا من شكل من أشكال التنمر عبر الإنترنت بسبب جنسهم أو هويتهم الجنسية، وفقًا لدراسة أجرتها شركة  Panda Security.</p>
<p style="direction: rtl;">وضمن عينة الملفات الشخصية التي شملها الاستطلاع، وجدت الدراسة أن الملفات الشخصية للنساء والشباب الذين يعيشون في ألمانيا وفرنسا هي التي تعرضت لأكبر قدر من التنمر عبر الإنترنت على أساس الجنس أو الهوية الجنسية.</p>
<p style="direction: rtl;">ويقول الأشخاص العينة، المشاركين في الدراسة، أن التنمر عبر الإنترنت شائع جدًا في بيئتهم وأن وسائل التواصل الاجتماعي هي القنوات التي تعرض من خلالها معظم الأشخاص إلى التنمر عبر الإنترنت.</p>
<p style="direction: rtl;">كما يوافق نحو 9 من أصل 10 أوروبيين على ضرورة الإبلاغ عن التنمر عبر الإنترنت على الفور. هناك أنواع عديدة من المضايقات التي يمكن أن تحدث، ولكن في جميع الحالات، يجب دائمًا الإبلاغ عن المعتدي لقنوات الاتصال أو المنصات المستخدمة أو وسائل الإعلام أو مباشرة إلى الشرطة إذا كان الامر أكثر جدية أو استمرارًا.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>التدابير التي يمكن اتخاذها لمكافحة هذه المشكلة</strong></p>
<p style="direction: rtl;">يمكن أن تشمل هذه التدابير ما يلي:</p>
<p style="direction: rtl;">&#8211; التثقيف بشأن التنمر الإلكتروني في المدارس والجامعات.</p>
<p style="direction: rtl;">&#8211; رفع مستوى الوعي حول التنمر الإلكتروني في وسائل الإعلام.</p>
<p style="direction: rtl;">&#8211; إنشاء آليات للإبلاغ عن التنمر الإلكتروني.</p>
<p style="direction: rtl;">كما يوصى أيضًا بأن تتخذ شركات التكنولوجيا تدابير لحماية مستخدميها من التنمر عبر الإنترنت. يمكن أن تشمل هذه التدابير ما يلي:</p>
<p style="direction: rtl;">&#8211; إنشاء أدوات للكشف عن مثل هذه التحرشات والإبلاغ عنها.</p>
<p style="direction: rtl;">&#8211; العمل مع السلطات لمكافحته.</p>
<p style="direction: rtl;">في نهاية المطاف، تقع مسؤولية منع ومكافحة التنمر عبر الإنترنت على عاتق المجتمع ككل. ومن المهم أن نعمل جميعًا بشكل موحّد لتهيئة بيئة الكترونية سليمة يمكننا أن نشعر فيها جميعًا بالأمان والحماية.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a5%d9%84%d9%89-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d9%81%d9%8a-%d8%a7%d9%84%d8%b9%d8%a7%d9%84%d9%85/">التنمر الالكتروني إلى تزايد في العالم.. فكيف يمكن مكافحته؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d9%86%d9%85%d8%b1-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a5%d9%84%d9%89-%d8%aa%d8%b2%d8%a7%d9%8a%d8%af-%d9%81%d9%8a-%d8%a7%d9%84%d8%b9%d8%a7%d9%84%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>مايكروسوفت ايدج يحذر المستخدمين من &#8220;X&#8221;: العلامة التجارية الجديدة لتويتر!</title>
		<link>https://cyber-arabs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%a7%d9%8a%d8%af%d8%ac-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d9%85%d9%86-x-%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%a7%d9%8a%d8%af%d8%ac-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d9%85%d9%86-x-%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 31 Jul 2023 12:38:52 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247472</guid>

					<description><![CDATA[<p>عرض متصفح الويب الشهير مايكروسوفت ادج Microsoft Edge تحذيرات أمنية متتالية بعد أن قام تويتر Twitter بتغيير اسمه إلى &#8220;X&#8221;. وكما بات من المعلوم، فلقد قامت شركة تويتر مؤخراً بإجراء تغيير سريع لعلامتها التجارية، حيث تخلّت عن رمز الطير الأزرق الشهير واستبدلته بحرف Unicode يشبه إلى حد كبير حرف X، ولكنه في الواقع يحمل معنى [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%a7%d9%8a%d8%af%d8%ac-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d9%85%d9%86-x-%d8%a7/">مايكروسوفت ايدج يحذر المستخدمين من &#8220;X&#8221;: العلامة التجارية الجديدة لتويتر!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">عرض متصفح الويب الشهير مايكروسوفت ادج Microsoft Edge تحذيرات أمنية متتالية بعد أن قام تويتر Twitter بتغيير اسمه إلى &#8220;X&#8221;.</p>
<p style="direction: rtl;">وكما بات من المعلوم، فلقد قامت شركة تويتر مؤخراً بإجراء تغيير سريع لعلامتها التجارية، حيث تخلّت عن رمز الطير الأزرق الشهير واستبدلته بحرف Unicode يشبه إلى حد كبير حرف X، ولكنه في الواقع <a href="https://en.wikipedia.org/wiki/Blackboard_bold#Usage">يحمل معنى رياضيًا</a>.</p>
<p style="direction: rtl;">ويبدو أن متصفح مايكروسوفت ادج لم يقرأ التغيير بشكل إيجابي، بل حذّر من العلامة التجارية الجديدة لتويتر معتبراً أنها قد تكون مؤشر لمشكلة أمنية محتملة.</p>
<p style="direction: rtl;">ويعود هذا الأمر إلى ميزة أمان معتمدة تُعرف بـ&#8221;تغيير رمز تطبيق الويب التقدمي&#8221; Progressive Web App Icon change (PWA)، المصممة لتنبيه المستخدمين عند أي تغيير بأيقونة التطبيق أو الاسم، مما قد يشير إلى عملية احتيال محتملة.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>تغيير رمز تطبيق تويتر أطلق إشعارات أمنية!</strong></p>
<p style="direction: rtl;">يبدو أنه بعد قيام تويتر بتغيير اسمه وعلامته التجارية إلى X، قام مايكروسوفت ادج بإرسال إشعارات أمنية إلى المستخدمين: &#8220;إذا كان تطبيق الويب هذا يحاول خداعكم للاعتقاد بأنه تطبيق مختلف، فقوموا بإلغاء تثبيته&#8221;.</p>
<p style="direction: rtl;">التنبيه، الذي يتعلق بتطبيقات الويب التقدمية (PWAs)، هو ميزة مضمنة في المتصفحات القائمة على Chromium ، مثل Edge ، وهي مصممة للحفاظ على أمان المستخدمين.</p>
<p style="direction: rtl;">تسمح PWAs لمواقع الويب بتزويد المستخدمين بتجربة تحاكي التطبيقات الأصلية على الأجهزة الداعمة. وتوضح مايكروسوفت &#8220;أن التطبيقات تتكيف مع الإمكانات التي يدعمها كل جهاز، فيما يمكنها العمل أيضًا في متصفحات الويب، مثل مواقع الويب&#8221;.</p>
<p style="direction: rtl;">عند تثبيت إحدى تطبيقات الويب التقدمية (PWA) على الجهاز الالكتروني، ستعمل تمامًا مثل أي تطبيقات أخرى. يمكن لـ PWA ، على سبيل المثال، تحمل رموز التطبيقات الخاصة بها وإضافتها إلى الشاشة الرئيسية للجهاز أو شريط المهام، ويمكن ضبطها لتعمل تلقائيًا عند فتح نوع الملف ذي الصلة، ويمكن ضبطها للعمل عند تسجيل الدخول، كما يمكن وضعها على الرف في متجر Microsoft.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أنه منذ عام 2021، أضاف كل من Chrome و Edge تنبيه الأمان هذا الذي يتم تشغيله عندما يغير PWA رمزه أو اسمه الأصلي.</p>
<p style="direction: rtl;">في الماضي، كان يجب على المستخدم تفعيل هذه الميزة يدوياً عبر الذهاب إلى &#8220;chrome: // flags&#8221; أو &#8220;edge: // flags&#8221; على متصفحات الويب Chrome أو Edge والبحث عن علامة موصوفة، ثم &#8220;تمكين تحديث تثبيت PWA لتغيير الاسم / الرمز&#8221;. ولكن اليوم، تأتي الإصدارات الأحدث من Edge و Chrome مدمجة مع ميزة الأمان هذه.</p>
<p style="direction: rtl;">بشكل ملخص ومباشر، إذا دقّ متصفح الويب الخاص بك جرس الإنذار بشأن إعادة تسمية تويتر، فلا داعي للذعر والقلق. هو إجراء أمني طبيعيّ واحترازي فقط.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%a7%d9%8a%d8%af%d8%ac-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d9%85%d9%86-x-%d8%a7/">مايكروسوفت ايدج يحذر المستخدمين من &#8220;X&#8221;: العلامة التجارية الجديدة لتويتر!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%a7%d9%8a%d8%af%d8%ac-%d9%8a%d8%ad%d8%b0%d8%b1-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a%d9%86-%d9%85%d9%86-x-%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>للحفاظ على أمنكم الالكتروني.. احذروا تطبيقات شركة ميتا!</title>
		<link>https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 12:19:23 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247461</guid>

					<description><![CDATA[<p>صدرت إحصائيات صادمة عن بنك TSB البريطاني مؤخرا تفيد بأن 80% من جميع عمليات الاحتيال الالكتروني عبر الإنترنت التي تستهدف عملاء البنك قادمة من منصة ميتا Meta. وتشير أبحاث البنك إلى وجود ثلاثة أنواع رئيسية من عمليات الاحتيال: الاحتيال عبر شراء المنتجات، وانتحال الصفة / الهوية، والاحتيال الاستثماري. ويقوم المهاجمون باستخدام عمليات الاحتيال هذه في [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/">للحفاظ على أمنكم الالكتروني.. احذروا تطبيقات شركة ميتا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">صدرت إحصائيات صادمة عن بنك TSB البريطاني مؤخرا تفيد بأن 80% من جميع عمليات الاحتيال الالكتروني عبر الإنترنت التي تستهدف عملاء البنك قادمة من منصة ميتا Meta.</p>
<p style="direction: rtl;">وتشير أبحاث البنك إلى وجود ثلاثة أنواع رئيسية من عمليات الاحتيال: الاحتيال عبر شراء المنتجات، وانتحال الصفة / الهوية، والاحتيال الاستثماري. ويقوم المهاجمون باستخدام عمليات الاحتيال هذه في ثلاث خدمات شهيرة تابعة لشركة ميتا وهي Facebook Marketplace  و WhatsApp  و Instagram.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>الحذر من فيسبوك Marketplace</strong></p>
<p style="direction: rtl;">أصبح Facebook Marketplace أداة مفيدة بشكل كبير للأشخاص الذين يتطلعون إلى شراء وبيع الأغراض على أنواعها. ولكن وجود هذا العدد الكبير من الجمهور المحتمل، يشجع المحتالين على استعمال هذه الخدمة بشكل سيء تحقيقا لمآربهم الخبيثة.</p>
<p style="direction: rtl;">أكثر عمليات الاحتيال شيوعًا هي بيع سلع غير موجودة عبر استخدام حساب فيسبوك مزيّف. فيقوم المخادع بطلب الدفع المسبق، ليختفي لاحقاً مع أموال الضحيّة. وفقًا لـ TSB، فإن 60% من جميع حالات الاحتيال عبر شراء المنتجات التي أبلغ عنها العملاء حدثت عبر منصة Facebook Marketplace.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>الحذر من واتس اب WhatsApp</strong></p>
<p style="direction: rtl;">يمتلك WhatsApp أكثر من 2 مليار مستخدم في جميع أنحاء العالم، ويُعدّ بالنسبة للمستخدمين إلى حد بعيد تطبيق المراسلة الفورية الأكثر شهرة. أما بالنسبة للمهاجمين، فهو تطبيق يجمع 2 مليار ضحية محتملة لجرائم الإنترنت.</p>
<p style="direction: rtl;">يُعرف الاحتيال الأكثر شيوعًا وفعالية عبر واتس اب باسم &#8220;انتحال الصفة&#8221;. حيث يتلقى الضحايا رسالة من شخص يتظاهر بأنه صديق أو أحد أفراد الأسرة، يطلب من خلالها الحصول على المال بشكل عاجل بسبب حالة طارئة، مثل العلاج الطبي، أو لدفع فاتورة غير متوقعة، أو بعض المشاكل الفورية الأخرى. وفي حال قام الشخص الضحية بتحويل الأموال، سيختفي المحتال بكل بساطة مع الأموال.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>الحذر من انستغرام Instagram</strong></p>
<p style="direction: rtl;">من الممكن جني ثروة كبيرة من سوق الأسهم، إذا كنتم تعلمون ماذا تفعلون. ولذلك، يستخدم العديد من المحتالين الآن هذا التطبيق للتواصل مع الضحايا المحتملين الذين يرغبون في الاستثمار وتحقيق الربح.</p>
<p style="direction: rtl;">يُعرف الهجوم باسم &#8220;الاحتيال الاستثماري&#8221;، حيث يقوم المهاجم بالثناء على خبرته الاستثمارية في مجال الأعمال وتحقيق الأرباح وقد يقوم بتوفير المزيد من المعلومات مقابل تكلفة منخفضة، مما يعطي شعورا بالثقة للمستخدمين الضحية.</p>
<p style="direction: rtl;">ثم يتم تشجيع الضحايا على إجراء تحويل مصرفي يهدف إلى استثمار الأموال عن بُعد، مقابل ضمانات بالحصول على أرباح كبيرة. المشكلة هي أنه بمجرد إجراء التحويل، سيختفي المحتال مع المال. وتشير نتائج إحصائيات بنك TSB أن 67% من جميع عمليات الاحتيال الاستثماري التي تعرض لها العملاء، تم ارتكابها عبر تطبيق Instagram.</p>
<p style="direction: rtl;">
<p style="direction: rtl;"><strong>كيف تحافظون على سلامتكم؟</strong></p>
<p style="direction: rtl;">لا غنى عن منصات وسائل التواصل الاجتماعي في عصرنا الحديث، كما أنه لا يمكن الاستغناء عنها كليًّا، ولكن نحتاج إلى أن نكون أكثر ذكاءً بشأن كيفية استخدامها.</p>
<p style="direction: rtl;">في معظم الحالات، يمكن اكتشاف عملية الاحتيال عن طريق قضاء بضع الدقائق في التفكير فيما نراه أمامنا وطرح عدد من الأسئلة البسيطة على أنفسنا:</p>
<p style="direction: rtl;">&#8211; هل الصفقة جيدة لدرجة يصعب تصديقها؟</p>
<p style="direction: rtl;">إذا رأيتم عنصرًا معروضًا للبيع عبر الإنترنت بسعر منخفض بشكل غير معتاد، فهناك احتمال كبير بأن يكون خدعة. من الأفضل الاتصال بالمشتري لسؤاله عما إذا كان بإمكانكم رؤية العنصر &#8220;في الحياة الواقعية&#8221; قبل إجراء الدفع. إذا رفض، فمن المحتمل أن يكون محتالاً.</p>
<p style="direction: rtl;">&#8211; هل يحتاج صديقي حقا إلى المال؟</p>
<p style="direction: rtl;">قوموا بالاتصال بالشخص الذي طلب الأموال (صديق أو أحد أفراد الأسرة أو غيره) للتحقق مما إذا كان بالفعل في ورطة قبل إرسال الأموال. من المحتمل جدًا أن تكون جهات الاتصال الخاصة بكم على ما يرام، وأن الرسالة العاجلة هي مجرد خدعة احتيالية.</p>
<p style="direction: rtl;">&#8211; هل يجب أن أثق بهذا الشخص؟</p>
<p style="direction: rtl;">&#8211; يمكن أن تكون الاستثمارات محفوفة بالمخاطر للغاية، كما أن إعطاء الأموال لأشخاص مجهولين على انستغرام لا يُعد أمرًا منطقيًا للغاية. يجب البحث عن خيارات الاستثمار بعناية قبل إجراء أي تحويلات مصرفية، كما يمكنكم طلب المشورة من أحد المحترفين أولاً (مثل البنك الذي تتعاملون معه).</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/">للحفاظ على أمنكم الالكتروني.. احذروا تطبيقات شركة ميتا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%84%d8%ad%d9%81%d8%a7%d8%b8-%d8%b9%d9%84%d9%89-%d8%a3%d9%85%d9%86%d9%83%d9%85-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a-%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%aa%d8%b7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا الأدوية المزورة على منصات وسائل التواصل الاجتماعي!</title>
		<link>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a3%d8%af%d9%88%d9%8a%d8%a9-%d8%a7%d9%84%d9%85%d8%b2%d9%88%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d9%86%d8%b5%d8%a7%d8%aa-%d9%88%d8%b3%d8%a7%d8%a6/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a3%d8%af%d9%88%d9%8a%d8%a9-%d8%a7%d9%84%d9%85%d8%b2%d9%88%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d9%86%d8%b5%d8%a7%d8%aa-%d9%88%d8%b3%d8%a7%d8%a6/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 05 Jun 2023 14:55:07 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247138</guid>

					<description><![CDATA[<p>لفت تقرير حديث إلى تصاعد الاحتيال المرتبط بالأدوية المزورة والذي يستهدف المرضى والمؤسسات، مشيراً إلى مجموعة من القوائم التي تم تحليلها وإزالتها بين يناير 2022 ويناير 2023. وبحسب التقرير الصادر عن شركة BrandShield ومعهد الأمن الصيدلاني، تضمنت القوائم المحذوفة مجموعة متنوعة من الأدوية المتعلقة بمختلف أنواع السرطان وفيروس نقص المناعة البشرية والسكري من النوع الثاني، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a3%d8%af%d9%88%d9%8a%d8%a9-%d8%a7%d9%84%d9%85%d8%b2%d9%88%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d9%86%d8%b5%d8%a7%d8%aa-%d9%88%d8%b3%d8%a7%d8%a6/">احذروا الأدوية المزورة على منصات وسائل التواصل الاجتماعي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">لفت تقرير حديث إلى تصاعد الاحتيال المرتبط بالأدوية المزورة والذي يستهدف المرضى والمؤسسات، مشيراً إلى مجموعة من القوائم التي تم تحليلها وإزالتها بين يناير 2022 ويناير 2023.</p>
<p style="direction: rtl;">وبحسب التقرير الصادر عن شركة BrandShield ومعهد الأمن الصيدلاني، تضمنت القوائم المحذوفة مجموعة متنوعة من الأدوية المتعلقة بمختلف أنواع السرطان وفيروس نقص المناعة البشرية والسكري من النوع الثاني، من بين أدوية أخرى أيضاً.</p>
<p style="direction: rtl;">وعلى مدار 12 شهرًا، تمت إزالة أكثر من 7500 قائمة أدوية مزورة من منصات وسائل التواصل الاجتماعي والمواقع الإلكترونية والأسواق، وهو ما يمثل مئات الآلاف من الدولارات من الأدوية المزيفة.</p>
<p style="direction: rtl;">وأفاد التقرير أن جهود التعطيل التي استمرت لمدة عام كشفت أن لدى إندونيسيا أكبر عدد من القوائم الاحتيالية، حيث تمت إزالة أكثر من 2200 قائمة مشبوهة.</p>
<p style="direction: rtl;">صحيح أن اللائحة أدناه قد لا تتضمن دول عربية، ولكن هذا لا يعني أن عمليات الاحتيال المرتبطة بالدواء قد لا تحصل فيها. لذلك يرجى اتخاذ الحيطة والحذر لما للأمر من خطورة على صحة الانسان والعائلة.</p>
<p style="direction: rtl;"><strong>عمليات إزالة قوائم الأدوية المزورة من الأسواق بحسب البلد:</strong></p>
<p style="direction: rtl;">إندونيسيا &#8211; 2218</p>
<p style="direction: rtl;">الهند &#8211; 539</p>
<p style="direction: rtl;">الصين &#8211; 190</p>
<p style="direction: rtl;">الفلبين &#8211; 118</p>
<p style="direction: rtl;">المكسيك &#8211; 53</p>
<p style="direction: rtl;">ماليزيا &#8211; 39</p>
<p style="direction: rtl;">فنزويلا &#8211; 30</p>
<p style="direction: rtl;">تايلاند &#8211; 20</p>
<p style="direction: rtl;">الولايات المتحدة &#8211; 16</p>
<p style="direction: rtl;">فيتنام &#8211; 16</p>
<p>&nbsp;</p>
<p style="direction: rtl;">وبحسب التقرير أيضاً، كانت منصات وسائل التواصل الاجتماعي هدفًا رئيسيًا لجرائم الأدوية، حيث تمت إزالة أكثر من 3074 عنصرًا مزيفًا خلال فترة الاثني عشر شهرًا نفسها.</p>
<p style="direction: rtl;"><strong>تفاصيل معدل الإزالة بحسب كل منصة تواصل اجتماعي:</strong></p>
<p style="direction: rtl;">يوتيوب &#8211; 95.8%</p>
<p style="direction: rtl;">فيسبوك – 92%</p>
<p style="direction: rtl;">انستغرام &#8211; 86.7%</p>
<p style="direction: rtl;">بينتيريست &#8211; 67.3%</p>
<p style="direction: rtl;">تويتر – 55%</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a3%d8%af%d9%88%d9%8a%d8%a9-%d8%a7%d9%84%d9%85%d8%b2%d9%88%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d9%86%d8%b5%d8%a7%d8%aa-%d9%88%d8%b3%d8%a7%d8%a6/">احذروا الأدوية المزورة على منصات وسائل التواصل الاجتماعي!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a3%d8%af%d9%88%d9%8a%d8%a9-%d8%a7%d9%84%d9%85%d8%b2%d9%88%d8%b1%d8%a9-%d8%b9%d9%84%d9%89-%d9%85%d9%86%d8%b5%d8%a7%d8%aa-%d9%88%d8%b3%d8%a7%d8%a6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ميزة جديدة من واتساب تسمح لكم بإخفاء المحادثات الحساسة</title>
		<link>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 16 May 2023 17:51:28 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[واتساب]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247107</guid>

					<description><![CDATA[<p>أطلق تطبيق واتساب WhatsApp، المخصص للدردشة، ميزة جديدة تُعرف باسم &#8220;قفل الدردشة&#8221; Chat Lock لتمكين المستخدمين من إخفاء المحادثات الحساسة. تتيح الأداة للمستخدمين قفل أي محادثات من خلال إخراج سلسلة الرسائل المختارة ووضعها في مجلد لا يمكن الوصول إليه إلا عبر القياسات الحيوية مثل التعرف على الوجه أو بصمة الإصبع أو عن طريق إدخال كلمة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/">ميزة جديدة من واتساب تسمح لكم بإخفاء المحادثات الحساسة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أطلق تطبيق واتساب WhatsApp، المخصص للدردشة، ميزة جديدة تُعرف باسم &#8220;قفل الدردشة&#8221; Chat Lock لتمكين المستخدمين من إخفاء المحادثات الحساسة.</p>
<p style="direction: rtl;">تتيح الأداة للمستخدمين قفل أي محادثات من خلال إخراج سلسلة الرسائل المختارة ووضعها في مجلد لا يمكن الوصول إليه إلا عبر القياسات الحيوية مثل التعرف على الوجه أو بصمة الإصبع أو عن طريق إدخال كلمة مرور. كما سيتمّ تلقائياً إخفاء أي إخطارات أو إشارات قد تشير إلى الدردشات المقفلة.</p>
<p style="direction: rtl;">وبحسب ما قالته شركة ميتا، المالكة للتطبيق: &#8220;شغفنا هو إيجاد طرق جديدة للمساعدة في الحفاظ على خصوصية رسائلكم وأمانها. نحن نعلن عن ميزة Chat Lock على WhatsApp، والتي ستتيح لكم حماية محادثاتكم الأكثر حميمية خلف طبقة أمان إضافية&#8221;.</p>
<p style="direction: rtl;">وأضافت: &#8220;نعتقد أن هذه الميزة ستكون رائعة للأشخاص الذين يشاركون هواتفهم من وقت لآخر مع أحد أفراد الأسرة، أو في اللحظات التي يقوم فيها شخص آخر بمسك هاتفكم في اللحظة ذاتها التي تصل فيها محادثة خاصة للغاية&#8221;.</p>
<p style="direction: rtl;">وللكشف عن هذه الدردشات، يجب سحب الشاشة ببطء إلى صندوق الدردشات، وثم إدخال كلمة المرور أو غيره.</p>
<p style="direction: rtl;">الميزة الجديدة سهلة الاستخدام، فبعد تحديث التطبيق إلى أحدث إصدار، يمكنكم قفل الدردشة عن طريق النقر على اسم الشخص أو المجموعة واختيار &#8220;القفل&#8221;.</p>
<p style="direction: rtl;">وفي الأشهر المقبلة، يخطط واتساب لإضافة المزيد من الخيارات لقفل الدردشة، بما في ذلك تعيين كلمة مرور مخصصة لمحادثاتكم المقفلة، تختلف عن تلك الخاصة بالهاتف.</p>
<p style="direction: rtl;">هذه الميزة الأخيرة التي طرحتها شركة Meta تعمل على توسيع مجموعة خيارات الخصوصية التي يوفرها تطبيق واتساب والتي تتضمن تشفير الرسائل والنسخ الاحتياطية المشفرة.</p>
<p style="direction: rtl;">والجدير بالذكر أن Chat Lock يأتي بعد أن كشف Whatsapp عن خطط لإضافة المزيد من ميزات الأمان على النظام الأساسي في الأشهر المقبلة، مثل التحقق من الجهاز ورموز الأمان التلقائية وحماية الحساب، وذلك بهدف تعزيز حماية المستخدمين.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/">ميزة جديدة من واتساب تسمح لكم بإخفاء المحادثات الحساسة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%aa%d8%b3%d9%85%d8%ad-%d9%84%d9%83%d9%85-%d8%a8%d8%a5%d8%ae%d9%81%d8%a7%d8%a1-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>تكنولوجيا الاتصالات تأجج الصراع بين أميركا والصين.. وتطبيق تيك توك بالواجهة!</title>
		<link>https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/</link>
					<comments>https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 02 May 2023 13:37:53 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247098</guid>

					<description><![CDATA[<p>ارتفعت حدّة الصراع التكنولوجي مؤخراً بين الولايات المتحدة الأميركية والصين، خصوصاً لجهة تكنولوجيا الاتصالات من الجيل الخامس وأمن المعلومات والبيانات. فالحكومة الأميركية لا تثق بالأجهزة المصنّعة في الصين مثل هواوي، ولا بالتطبيقات التي تنشأ منها مثل تيك توك، خوفاً من المراقبة والتتبع والتنصت. إذ تشعر الإدارة الأميركية بقلق بالغ من إمكانية قيام شركة &#8220;بايت دانس&#8221; [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/">تكنولوجيا الاتصالات تأجج الصراع بين أميركا والصين.. وتطبيق تيك توك بالواجهة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">ارتفعت حدّة الصراع التكنولوجي مؤخراً بين الولايات المتحدة الأميركية والصين، خصوصاً لجهة تكنولوجيا الاتصالات من الجيل الخامس وأمن المعلومات والبيانات. فالحكومة الأميركية لا تثق بالأجهزة المصنّعة في الصين مثل هواوي، ولا بالتطبيقات التي تنشأ منها مثل تيك توك، خوفاً من المراقبة والتتبع والتنصت.</p>
<p style="direction: rtl;">إذ تشعر الإدارة الأميركية بقلق بالغ من إمكانية قيام شركة &#8220;بايت دانس&#8221; بإعطاء سجل التصفح أو بيانات أخرى متعلقة بالمستخدمين الأميركيين للحكومة الصينية، أو الترويج لدعاية ومعلومات مضللة من تطبيق &#8220;تيك توك&#8221; الذي يبدو أنه بات واحد من أسباب النزاعات بين الصين وحكومات أخرى في مجالي التكنولوجيا والأمن الالكتروني.</p>
<p style="direction: rtl;">وبحسب مقال ورد في جريدة الشرق الأوسط، اعتبرت الكاتبة السعودية مها محمد الشريف أنه لا يمكن أن نحكم بين طموحات البشر ومقتضيات الحقيقة، فوسائل التواصل أصبحت لها مخططات واستراتيجية ومواقف تدين وتجرم تكنولوجيا الاتصال كثقافة رقمية، وفي إشارة إلى ما قد يعتري الممارسة من انحراف عن الأهداف والقيم التي انطلقت منها، تكون أسباب القبول أو الانخراط كالدفاع عن العدل هي نفسها أسباب الرفض عندما تحيد الممارسة عن هذه القيمة، وفي النهاية الآيديولوجيا هي التي تقدم التبرير اللازم.</p>
<p style="direction: rtl;">فخلال السنوات القليلة الماضية، أحدث تطبيق تيك توك رهجة كبيرة في عرض الفيديوهات القصيرة والسماح للمستخدمين بالحصول على مبالغ مالية، ليصبح اليوم من أوائل التطبيقات المستخدمة في مختلف بلدان العالم، إذ وصل إلى نحو مليار مستخدم خلال 5 سنوات من انطلاقه. لكن هذا النجاح بات مهدداً بالحظر من العديد من الحكومات، على الرغم من أن تيك توك يعد مركزاً حيوياً في قلب الثقافة الشبابية، فهو وجهة محبوبة لنحو مليار مستخدم حول العالم.</p>
<p style="direction: rtl;">وتسأل الكاتبة: هل سبب قلق الإدارة الأميركية المواجهة الجيوسياسية من صعود الصين كقوة دولية؟ أم هو تشكيك في الثقة بها من طرف دول غربية تتعمد ألا تعكس تصوراً للواقع، وتسير مع حليفتهم الكبرى لترسم حدوداً صارمة قامعة هدفها حظر تطبيق يستخدمه عشرات الملايين، وهذه الهزة ستخلق ظروفاً مواتية وتحولاً عميقاً لفقدان المصداقية في تكنولوجيا الصين، وأن لها علاقة بالتحولات الطارئة على المجتمعات الحديثة.</p>
<p style="direction: rtl;">ذلك ما حتم البحث عنه على مدى أشهر من عدة جهات ومؤسسات حكومية، حول المنصة التي تشارك مقاطع الفيديو، والتي تتخذ من الصين مقراً لها، فهل هي آمنة رغم قرارات الحظر التي فرضها المسؤولون الحكوميون في الولايات المتحدة والمملكة المتحدة وكندا والعديد من الدول الأوروبية في هواتف الموظفين، ولماذا تشعر هذه الحكومات بالقلق بشأن سلامة بيانات مستخدمي المنصة؟</p>
<p style="direction: rtl;">وعلى الرغم من التباين القائم بين ممثلي هذه النزعة وصعوبة توحيد رؤاهم المتفاوتة وقراراتهم المتباينة، هم يجتمعون حول جملة من الثوابت النظرية المشتركة تظهر وحدة تفكيرهم ضد تكنولوجيا الصين. في المقابل، تتهم الصين الولايات المتحدة بالمبالغة في مخاوف الأمن السيبراني بغية تقويض الشركات التكنولوجية سريعة النمو. لكن الزخم ينمو إما لبيع قسري في الولايات المتحدة وإما لحظر صريح بسبب مزاعم بإمكانية استخدام الشبكة الاجتماعية كأداة تجسس.</p>
<p style="direction: rtl;">من جهته، مثل الرئيس التنفيذي لشركة تيك توك أمام جلسة الاستماع الأولى في الكونغرس في الولايات المتحدة وسط دعوات متزايدة لحظر التطبيق على مستوى البلاد، إذ يشعر البعض بأنه مصدر قلق بالنسبة للأمن القومي، وأكدت ذلك بريطانيا مع العديد من الدول بحظر استخدام التطبيق الصيني على الهواتف الحكومية لأسباب أمنية.</p>
<p style="direction: rtl;">ولعل ذلك يفسر الصراع المحتدم بين الولايات المتحدة الأميركية والصين حول تكنولوجيا الاتصالات من الجيل الخامس ليس فقط تكنولوجياً أو تجارياً أو أمنياً، بل الثلاثة في آن معاً. فالصراع بدأ منذ عام 2019 حين فرضت أميركا عقوبات على شركة هواوي، علماً بأن الصين أصبحت المورّد الرئيسي لتكنولوجيا الجيل الخامس، وكل المواد اللوجيستية المتعلقة بهذه التكنولوجيا، فهذه الشركة التي ما برحت واشنطن تضغط على حلفائها من أجل إقصائها حول إنجاز مشروعات شبكة اتصالات الجيل الخامس، وتتهم المجموعة بالتجسس لحساب بكين.</p>
<p style="direction: rtl;">يبدو أن المواجهة بين الصين وأميركا قد انتقلت إلى التضييق على التطبيقات وهي تندرج تحت الحرب التكنولوجية بينهما، ولعل تطبيق تيك توك الذي تفوّق على التطبيقات الأميركية التي سبقته أبرز مثال على تلك المواجهة. لقد انتقل العالم إلى الاقتصاد الرقمي وباتت تستخدم الدول كل إمكاناتها لزيادة دورها عالمياً في هذا المجال. فمن سيتفوق رقمياً وتقنياً سيكون له السبق بالريادة الدولية، وهذا ما تسعى له الصين التي تريد أن تستقل تكنولوجياً من خلال خطة مستقبلية تنتهي مراحل تنفيذها عام 2035.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/">تكنولوجيا الاتصالات تأجج الصراع بين أميركا والصين.. وتطبيق تيك توك بالواجهة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d8%aa%d8%a3%d8%ac%d8%ac-%d8%a7%d9%84%d8%b5%d8%b1%d8%a7%d8%b9-%d8%a8%d9%8a%d9%86-%d8%a3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>بريطانيا تحظر تطبيق TikTok عن جميع الأجهزة الحكومية.. والسبب؟</title>
		<link>https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 26 Apr 2023 19:14:18 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[التنصت]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247081</guid>

					<description><![CDATA[<p>اتبعت حكومة المملكة المتحدة حذو الولايات المتحدة الأميركية، وقامت بإعلان حظر تطبيق TikTok عن جميع الأجهزة المملوكة للحكومة. وبموجب هذه الخطة، سيتم منع السياسيين وموظفي الخدمة المدنية من تثبيت التطبيق الأشهر عالميًا على أي من أجهزتهم الالكترونية. ما المشكلة؟ يُعد TikTok حاليًا من أكثر تطبيقات وسائل التواصل الاجتماعي استخداماً في العالم. وبذلك، أثارت الوكالات الأمنية [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/">بريطانيا تحظر تطبيق TikTok عن جميع الأجهزة الحكومية.. والسبب؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">اتبعت حكومة المملكة المتحدة حذو الولايات المتحدة الأميركية، وقامت بإعلان حظر تطبيق TikTok عن جميع الأجهزة المملوكة للحكومة. وبموجب هذه الخطة، سيتم منع السياسيين وموظفي الخدمة المدنية من تثبيت التطبيق الأشهر عالميًا على أي من أجهزتهم الالكترونية.</p>
<p style="direction: rtl;">
<h3 style="direction: rtl;">ما المشكلة؟</h3>
<p style="direction: rtl;">يُعد TikTok حاليًا من أكثر تطبيقات وسائل التواصل الاجتماعي استخداماً في العالم. وبذلك، أثارت الوكالات الأمنية الأميركية والبريطانية مخاوف بشأن التطبيق، لا سيما بسبب العلاقة الوثيقة بين TikTok وحكومة الدولة الصينية.</p>
<p style="direction: rtl;">مثل العديد من التطبيقات الأخرى، يقوم تطبيق TikTok بجمع كميات كبيرة من البيانات الشخصية للمستخدمين، ولكن لا أحد خارج الشركة يعلم بالضبط ما يتم فعله بهذه المعلومات.</p>
<p style="direction: rtl;">صحيح أن TikTok يستخدم بعض البيانات على الأقل لبناء ملفات تعريف التسويق حتى يتمكن النظام من استهداف المشتركين بالإعلانات المناسبة. ولكن هذا ما تفعله أيضاً معظم الخدمات &#8220;المجانية&#8221; الأخرى المشابهة، أبرزها غوغل على سبيل المثال.</p>
<p style="direction: rtl;">المشكلة هي في ما يفعله TikTok تحديداً مع بقية المعلومات التي يقوم بجمعها. إذ يحذر المركز الوطني للأمن السيبراني في المملكة المتحدة من خطر مشاركة البيانات مع الحكومة الصينية. وهذا بدوره يثير تساؤلات بشأن ما إذا كانت الحكومة الصينية قادرة على الوصول إلى معلومات حساسة سياسياً أو سرية من خلال الأجهزة الحكومية.</p>
<p style="direction: rtl;">
<h3 style="direction: rtl;">ماذا يحدث؟</h3>
<p style="direction: rtl;">بناءً على نصيحة من المركز الوطني للأمن الإلكتروني، قامت المملكة المتحدة بحظر تطبيق TikTok عن جميع الأجهزة المملوكة للحكومة. كما قامت أيضًا بحظر الوصول إلى موقع TikTok وخدماته عند استخدام الشبكات داخل المباني الحكومية.</p>
<p style="direction: rtl;">وعلى الرغم من أن الحكومة تشجع نواب البرلمان على عدم استخدام التطبيق على الإطلاق، إلا أنهم سيظلون أحرارًا في تثبيت TikTok على أجهزتهم الشخصية. ومع ذلك، لن يتمكنوا من مشاركة مقاطع الفيديو أو عرضها أثناء الاتصال بشبكة الـ WiFi في البرلمان.</p>
<p style="direction: rtl;">حتى اللحظة، لا توجد خطط لفرض حظر على مستوى الدولة في المملكة المتحدة، لذلك لا يزال بإمكان المواطنين الأفراد استخدام TikTok بشكل عادي، حتى لو أوضحت الإرشادات الرسمية أن التطبيق قد يمثل خطرًا أمنيًا خطيرًا على مستوى الدولة.</p>
<p style="direction: rtl;">ولكن نظرًا لأن الحكومات في جميع أنحاء العالم ما زالت تدرس الآثار المترتبة عن التجسس التابع للدولة الصينية، والذي يمكن أن يحدث عبر استخدام تطبيقات الهواتف الذكية، فقد يتغير القرار أعلاه في مرحلة ما في المستقبل بحسب المستجدات.</p>
<p style="direction: rtl;">على سبيل المثال، تعمل حكومة الولايات المتحدة بالفعل على إنشاء الإطار التشريعي المطلوب لحظر TikTok (والتطبيقات الحساسة الأخرى) من البلاد.</p>
<p style="direction: rtl;">هذا ويتم اتخاذ خطوات مماثلة لحظر التطبيقات التابعة للدولة الصينية من الأجهزة الحكومية في جميع أنحاء العالم، ولكن ماذا يعني ذلك بالنسبة لعامة المواطنين؟ الحقيقة هي أن هذه المخاوف الأمنية تنطبق على الجميع، وليس فقط السياسيين. إذ يجب على كل مستخدم لـ TikTok التفكير بجدية فيما إذا كانت بياناته الشخصية وخصوصيته معرضان للخطر، واتخاذ الخطوات المناسبة لحماية النفس، حتى لو كان ذلك يعني مغادرة التطبيق تمامًا.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/">بريطانيا تحظر تطبيق TikTok عن جميع الأجهزة الحكومية.. والسبب؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a8%d8%b1%d9%8a%d8%b7%d8%a7%d9%86%d9%8a%d8%a7-%d8%aa%d8%ad%d8%b8%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-tiktok-%d8%b9%d9%86-%d8%ac%d9%85%d9%8a%d8%b9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>لمحة موجزة عن ChatGPT والمخاطر المرتبطة به</title>
		<link>https://cyber-arabs.com/%d9%84%d9%85%d8%ad%d8%a9-%d9%85%d9%88%d8%ac%d8%b2%d8%a9-%d8%b9%d9%86-chatgpt-%d9%88%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d8%a8%d9%87/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%85%d8%ad%d8%a9-%d9%85%d9%88%d8%ac%d8%b2%d8%a9-%d8%b9%d9%86-chatgpt-%d9%88%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d8%a8%d9%87/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 16:09:41 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[برامج وأدوات]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تكنولوجيا]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246921</guid>

					<description><![CDATA[<p>سلالة جديدة من الذكاء الاصطناعي تصدرت عناوين الأخبار مؤخرًا، وهي برامج الروبوت المولّدة للدردشة. وعلى الرغم من أن المفهوم ليس بجديد، إلا أن برنامج ChatGPT الذي طورته شركة OpenAI تمكن من الحصول على أكثر من 100 مليون مستخدم خلال شهرين فقط من تاريخ إطلاقه في نوفمبر 2022. هذه الأرقام مثيرة للإعجاب فعلاً، بحيث أصبح ChatGPT [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%ad%d8%a9-%d9%85%d9%88%d8%ac%d8%b2%d8%a9-%d8%b9%d9%86-chatgpt-%d9%88%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d8%a8%d9%87/">لمحة موجزة عن ChatGPT والمخاطر المرتبطة به</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>سلالة جديدة من الذكاء الاصطناعي تصدرت عناوين الأخبار مؤخرًا، وهي برامج الروبوت المولّدة للدردشة. وعلى الرغم من أن المفهوم ليس بجديد، إلا أن برنامج ChatGPT الذي طورته شركة OpenAI تمكن من الحصول على أكثر من 100 مليون مستخدم خلال شهرين فقط من تاريخ إطلاقه في نوفمبر 2022.<br />
هذه الأرقام مثيرة للإعجاب فعلاً، بحيث أصبح ChatGPT فجأة التطبيق الأسرع نموًا على الإطلاق في فترة قصيرة من الزمن. فيما chatbot لا يزال غير متاح بعد في متاجر التطبيقات الشهيرة.</p>
<p>ما هو ChatGPT؟<br />
هو اختصار لمحوّل الدردشة التوليدية المدربة مسبقًا. الخدمة مبنية على OpenAI Generative Pre-trained Transformer 3 التي تسمح للروبوت بالإجابة على الأسئلة وإنشاء نص كامل بدقة بالغة.</p>
<p>كيف يمكن الوصول إليه؟<br />
على الرغم من أن الروبوت اكتسب أكثر من مائة مليون مستخدم بسرعة فائقة، لا يزال يتساءل الكثيرون عن كيفية الوصول إليه. فالروبوت غير متاح كتطبيق بعد ولا يمكن للمستخدمين تنزيله من متاجر التطبيقات المعتادة التي تدعمها Google و Apple.<br />
ومع ذلك، فإن التعرف على وظائف ChatGPT أمر واضح ومباشر. كل ما عليكم فعله هو زيارة https://chat.openai.com/auth/login والاشتراك وبدء &#8220;الدردشة&#8221; مع روبوت الذكاء الاصطناعي.</p>
<p>هل يوجد أي أخطاء في ChatGPT؟<br />
الروبوت ليس بشريًا ويجب ألا يفترض المستخدمون أبدًا أنه واحد. وعلى الرغم من أن المحتوى الذي ينشئه قد يكون جذابًا بشكل كبير، إلا أن ردود ChatGPT قد لا تكون صحيحة من ناحية المعلومات المقدمة ويمكن التلاعب بها بسهولة. كما أنه غالبًا ما لا يكون المحتوى فريدًا من نوعه.<br />
يقرّ المطوّرون الذين يقفون وراء روبوت الدردشة أن النظام لا يزال في مراحله الأولى وقد ينتج عنه معلومات غير صحيحة أو مضللة. كما يحذرون من أن الشات بوت يمكن أن يولد محتوى مسيئًا أو متحيزًا على الرغم من وجود إجراءات وقائية. لذلك يجب أن يعلم المستخدمون أن هذا التطبيق لا يمكن أن يقدّم المشورة، كما أنه لا يوفر معلومات موثوقة بالكامل حتى الآن.</p>
<p>ما هي أهميّته؟<br />
بمجرد أن يقوم النظام بإنشاء محتوى جيد نسبيًا بسرعة فائقة، فهو سيكون مهم حتماً. على سبيل المثال، يمكن للمستخدمين أن يطلبوا من الروبوت كتابة قصيدة، لتظهر القصيدة كاملة في أقل من 20 ثانية.<br />
من المحتمل أن تؤثر أنظمة الذكاء الاصطناعي في عدد من الوظائف على المدى الطويل، خصوصاً في الصناعات التي تتطلب إنشاء المحتوى. فيما ستستفيد وظائف القانون بالمقابل من المهارات التي تقدمها ChatGPT.<br />
قد تؤدي الخدمات التي تقدمها OpenAI إلى إسقاط حاجة استخدام محرك البحث Google. تدرك شركة Alphabet ، الشركة الأم لشركة Google، هذا الأمر وقد بدأت سريعاً باتخاذ خطوات متعددة قد تسمح لها بمنافسة أحدث التطورات التكنولوجية التي طرحتها OpenAI.</p>
<p>هل ChatGPT مجاني؟<br />
الإصدار الأساسي للخدمة مجاني في الوقت الحالي. ومع ذلك، أصدرت OpenAI مؤخرًا إصدار ChatGPT Plus مدفوع يتطلب اشتراكًا شهريًا بقيمة 20 دولارًا.<br />
ومثل العديد من الخدمات التقنية الأخرى التي تشهد نمواً سريعاً، من المتوقع أن تولد OpenAI اعتمادًا كبيرًا على النظام في المرحلة الأولى قبل أن تقوم بفرض رسوم استخدام في مرحلة لاحقة. هو سلوك معهود قامت به سابقاً العديد من الشركات الكبيرة اليوم مثل Netflix و Uber و Google وما إلى ذلك. ويبدو أن OpenAI تسير في الاتجاه نفسه أيضًا.</p>
<p>ما هي المخاطر؟<br />
يمكن للأشخاص ذوي النوايا السيئة استخدام إمكانات ChatGPT لتحقيق مآرب قد تكون خطيرة. على سبيل المثال، يمكن استخدامه لإنشاء تعليمات برمجية خبيثة لأغراض ضارة، خصوصاً أن ChatGPT يملك منحى نحو التحيّز.<br />
على سبيل المثال أيضاً، من المحتمل ألا يرغب الأشخاص في أن يعالجهم طبيب تمكن من الحصول على شهادة طبيّة بعدما غشّ في اختباراته باستخدام ChatGPT، كما لا يريدون أن يكونوا على متن طائرة يديرها طيار استخدم ChatGPT للحصول على ترخيص.<br />
لا أحد يعلم كيف يمكن أن يغيّر ChatGPT العالم حتى الآن، لكن النظام الذي طورته OpenAI موجود ليبقى ولن تعود عقارب الساعة إلى الوراء.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%ad%d8%a9-%d9%85%d9%88%d8%ac%d8%b2%d8%a9-%d8%b9%d9%86-chatgpt-%d9%88%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d8%a8%d9%87/">لمحة موجزة عن ChatGPT والمخاطر المرتبطة به</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%85%d8%ad%d8%a9-%d9%85%d9%88%d8%ac%d8%b2%d8%a9-%d8%b9%d9%86-chatgpt-%d9%88%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d8%a8%d9%87/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ثغرة أمنية في تويتر تضع أكثر من 200 مليون مستخدم بخطر!</title>
		<link>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%aa%d8%b6%d8%b9-%d8%a3%d9%83%d8%ab%d8%b1-%d9%85%d9%86-200-%d9%85%d9%84%d9%8a%d9%88%d9%86-%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%aa%d8%b6%d8%b9-%d8%a3%d9%83%d8%ab%d8%b1-%d9%85%d9%86-200-%d9%85%d9%84%d9%8a%d9%88%d9%86-%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 05 Jan 2023 21:53:54 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تويتر]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246810</guid>

					<description><![CDATA[<p>بعد أكثر من عام على جمع بيانات المستخدمين بشكل سرّي من تويتر بسبب ثغرة أمنية، تم مؤخراً تسريب ونشر عناوين البريد الإلكتروني لأكثر من 200 مليون مستخدم في منتدى قراصنة شهير، مقابل دولارين تقريبًا. فمنذ 22 تموز (يوليو) 2022، بدأ المهاجمون والمسؤولون عن خرق البيانات ببيع وتوزيع مجموعات كبيرة من ملفات تعريف البيانات الخاصة بمستخدمي [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%aa%d8%b6%d8%b9-%d8%a3%d9%83%d8%ab%d8%b1-%d9%85%d9%86-200-%d9%85%d9%84%d9%8a%d9%88%d9%86-%d9%85/">ثغرة أمنية في تويتر تضع أكثر من 200 مليون مستخدم بخطر!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>بعد أكثر من عام على جمع بيانات المستخدمين بشكل سرّي من تويتر بسبب ثغرة أمنية، تم مؤخراً تسريب ونشر عناوين البريد الإلكتروني لأكثر من 200 مليون مستخدم في منتدى قراصنة شهير، مقابل دولارين تقريبًا.<br />
فمنذ 22 تموز (يوليو) 2022، بدأ المهاجمون والمسؤولون عن خرق البيانات ببيع وتوزيع مجموعات كبيرة من ملفات تعريف البيانات الخاصة بمستخدمي Twitter ، والتي تحتوي على أرقام هواتف وعناوين بريد إلكتروني ومعلومات عامة أخرى، في مختلف منتديات المتسللين عبر الإنترنت وأسواق الجرائم الإلكترونية.<br />
لقد تم جمع مجموعات البيانات هذه منذ عام 2021، وذلك من خلال استغلال ثغرة أمنية في Twitter API تطلب من المستخدمين إدخال عناوين البريد الإلكتروني وأرقام الهواتف لتأكيد هويتهم.<br />
صحيح أن شركة تويتر قامت بإصلاح الثغرة الأمنية في كانون الثاني (يناير) 2022، إلا أن العديد من الجهات الفاعلة في مجال التهديد بدأت مؤخرًا بتسريب مجموعات البيانات التي تم جمعها قبل ذلك ومنذ أكثر من عام بشكل مجاني.<br />
تم طرح مجموعة البيانات الأولى المؤلفة من 5.4 مليون مستخدم للبيع في تموز (يوليو) مقابل 30 ألف دولار، ليتم إصدارها بشكل مجاني لاحقاً في 27 نوفمبر 2022. فيما تم تداول مجموعة بيانات أخرى في نوفمبر يُزعم أنها تحتوي على معلومات 17 مليون مستخدم في تويتر.<br />
وفي الآونة الأخيرة، بدأ أحد المتسللين ببيع مجموعة بيانات زعم أنها تحتوي على 400 مليون ملف تعريف من Twitter، تم جمعها سابقاً من خلال استغلال الثغرة الأمنية.</p>
<p><strong>تسريب بيانات 200 مليون مستخدم!</strong><br />
في أحدث تسريب للبيانات، أصدر أحد المتسللين مجموعة تتكوّن من 200 مليون ملف تعريف على تويتر في منتدى شهير للقراصنة، بقيمة 2 دولار تقريبًا.<br />
ويبدو أن مجموعة البيانات هذه هي جزء من المجموعة السابقة المسرّبة في نوفمبر والمكوّنة من 400 مليون ملف تعريف، ولكن تم تنظيفها بحيث لا تحتوي على نسخ مكررة، مما قلل المجموع إلى حوالي 221،608،279 سطراً. هذا وتم إصدار البيانات على شكل أرشيف RAR مكوّن من ستة ملفات نصيّة بحجم يبلغ 59 غيغابايت من البيانات.<br />
يقدّم كل سطر في الملف المعلومات التالية: اسم المستخدم في تويتر، بريده الالكتروني، اسم الحساب، رقم المتابعين وتاريخ إنشاء الحساب.<br />
ولكن، بشكل ايجابيّ، مجموعة البيانات المسربة حديثاً بعيدة عن الكمال، حيث هناك العديد من المستخدمين الذين لم يتم العثور عليهم في التسريب. وبالتالي، يبدو أن وجود أي مستخدم في هذه اللائحة يعتمد على ما إذا كان قد تعرّض عنوان بريده الإلكتروني سابقاً إلى خرق أمني للبيانات.</p>
<p><strong>ما الذي يجب فعله؟</strong><br />
على الرغم من أن تسريب البيانات يحتوي فقط على عناوين البريد الإلكتروني، إلا أنه يمكن استخدامها من قبل الجهات الفاعلة في التهديد لشن هجمات تصيد احتيالي ضد حسابات المستخدمين، خاصة تلك التي تم التحقق منها.<br />
تحظى الحسابات التي يتابعها عدد كبير من المتابعين بتقدير كبير حيث يتم استخدامها غالبًا لسرقة العملة المشفرة من خلال عمليات الاحتيال عبر الإنترنت.<br />
كما يُعد هذا التسريب أيضًا مصدر قلق كبير للخصوصية، خاصة لدى مستخدمي تويتر الذين يغرّدون بشكل مجهول من دون الكشف عن هويتهم. مع هذا التسريب، قد يكون من الممكن تحديد المستخدمين المجهولين وكشف هوياتهم الحقيقية.<br />
وبالتالي، يجب على كل مستخدمي Twitter حالياً التنبّه من عمليات التصيد الاحتيالي التي ستحاول سرقة كلمات المرور أو غيرها من المعلومات الحساسة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%aa%d8%b6%d8%b9-%d8%a3%d9%83%d8%ab%d8%b1-%d9%85%d9%86-200-%d9%85%d9%84%d9%8a%d9%88%d9%86-%d9%85/">ثغرة أمنية في تويتر تضع أكثر من 200 مليون مستخدم بخطر!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%aa%d8%b6%d8%b9-%d8%a3%d9%83%d8%ab%d8%b1-%d9%85%d9%86-200-%d9%85%d9%84%d9%8a%d9%88%d9%86-%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>حظر وسائل التواصل الاجتماعي في تركيا بعد حادثة الانفجار</title>
		<link>https://cyber-arabs.com/%d8%aa%d8%b9%d9%84%d9%8a%d9%82-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d9%81%d9%8a-%d8%aa%d8%b1%d9%83%d9%8a/</link>
					<comments>https://cyber-arabs.com/%d8%aa%d8%b9%d9%84%d9%8a%d9%82-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d9%81%d9%8a-%d8%aa%d8%b1%d9%83%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 14 Nov 2022 21:35:30 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<guid isPermaLink="false">http://cyber-arabs.com/?p=244893</guid>

					<description><![CDATA[<p>قامت السلطات التركية بتقييد الوصول إلى منصات التواصل الاجتماعي ، بما في ذلك فيسبوك وانستغرام وتويتر ويوتيوب وتيليغرام، على اثر الانفجار الذي وقع في شارع الاستقلال في إسطنبول. &#160; تعليق وسائل التواصل الاجتماعي بحسب التقارير الصادرة عن السلطات التركية، بدأت فيديوهات انفجار القنبلة في شارع الاستقلال المزدحم بالانتشار يوم الأحد 13 نوفمبر على معظم منصات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b9%d9%84%d9%8a%d9%82-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d9%81%d9%8a-%d8%aa%d8%b1%d9%83%d9%8a/">حظر وسائل التواصل الاجتماعي في تركيا بعد حادثة الانفجار</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>قامت السلطات التركية بتقييد الوصول إلى منصات التواصل الاجتماعي ، بما في ذلك فيسبوك وانستغرام وتويتر ويوتيوب وتيليغرام، على اثر الانفجار الذي وقع في شارع الاستقلال في إسطنبول.</p>
<p>&nbsp;</p>
<h4><strong>تعليق وسائل التواصل الاجتماعي</strong></h4>
<p>بحسب التقارير الصادرة عن السلطات التركية، بدأت فيديوهات انفجار القنبلة في شارع الاستقلال المزدحم بالانتشار يوم الأحد 13 نوفمبر على معظم منصات التواصل الاجتماعي.</p>
<p>ويبدو أن الانفجار، الذي اعتبرته تركيا هجوماً ارهابياً، وقع في حوالي الساعة 4:20 مساءً بالتوقيت المحلي بالقرب من ميدان تقسيم وخلّف ما لا يقل عن 8 قتلى و81 جريحًا.</p>
<p>في أعقاب الحادثة المأساوية، وبشكل غير متوقع، طلب المجلس الأعلى للإذاعة والتلفزيون التركي (RTÜK) من مزودي خدمة الإنترنت الأتراك بحظر الوصول إلى المنصات الاجتماعية بهدف منع نشر المعلومات المتعلقة بالحادث.</p>
<p>وبعد تحليل حركة مرور الشبكة، أكدت شركة مراقبة الإنترنت NetBlocks أن هناك قيودًا واسعة النطاق مفروضة على وسائل التواصل الاجتماعي في جميع أنحاء تركيا. فيما لم يُبلغ مستخدمو تطبيق واتساب عن أي اضطراب كبير.</p>
<p>تجدر الإشارة إلى أن الحظر قد بدأ منذ فترة بعد ظهر يوم الأحد 13 نوفمبر، وانتهى في صباح اليوم التالي.</p>
<p>بدأ تنفيذ الحظر في البداية على مشغل الشبكة الرائدة Turk Telekom، ليتم توسيعه لاحقًا ليشمل معظم مزودي الإنترنت الرئيسيين. وبحسب المعلومات المتوفرة، تم أخذ المقاييس من مجموعة أولية من 50 نقطة مراقبة لشبكة الانترنت موزعة في جميع أنحاء تركيا.</p>
<p>&nbsp;</p>
<h4><strong>مخاوف من الرقابة</strong></h4>
<p>وكان قد دخل قانون &#8220;التضليل المعلوماتي&#8221; التركي الذي اقترحه حزب العدالة والتنمية الحاكم بزعامة الرئيس أردوغان حيز التنفيذ في شهر أكتوبر 2022، أي بنحو شهر تقريباً قبل حادثة الانفجار.</p>
<p>ويعاقب القانون، الذي تعرض إلى انتقادات حادة، مستخدمي وسائل التواصل الاجتماعي والصحفيين عند نشرهم &#8220;أخبار كاذبة&#8221;. بحيث أن أي شخص يُدان بنشر معلومات كاذبة &#8220;لإثارة الخوف والإخلال بالنظام العام&#8221; في تركيا، سيواجه عقوبة تصل إلى ثلاث سنوات في السجن.</p>
<p>وفي تعليق أوّلي على القانون الجديد، قال الصحفي التركي المنفي سيفجي أكارسسمي في حديث لشبكة CNBC في أكتوبر / تشرين الأول: &#8220;الهدف من هذا القانون الجديد هو السيطرة على وسائل التواصل الاجتماعي في تركيا لأن وسائل الإعلام التقليدية أصبحت بالفعل تحت سيطرة أردوغان&#8221;.</p>
<p>من جهته، قال ممثل لجنة حماية الصحفيين (CPJ) أوزغور أوجريت إن هذا القانون سيؤثر على أي شخص لديه &#8220;القدرة على التحدث أو القراءة أو الكتابة&#8221;، ويمكن أن يؤدي إلى تنشيط الرقابة الذاتية.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b9%d9%84%d9%8a%d9%82-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d9%81%d9%8a-%d8%aa%d8%b1%d9%83%d9%8a/">حظر وسائل التواصل الاجتماعي في تركيا بعد حادثة الانفجار</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%aa%d8%b9%d9%84%d9%8a%d9%82-%d9%88%d8%b3%d8%a7%d8%a6%d9%84-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d9%81%d9%8a-%d8%aa%d8%b1%d9%83%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
