<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>أندرويد Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/mobile-security/android/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/mobile-security/android/</link>
	<description></description>
	<lastBuildDate>Tue, 31 Jan 2023 13:23:14 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>أندرويد Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/mobile-security/android/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>إن كنتم تثقون في التلفزيون الذكي.. عليكم التفكير مجدداً!</title>
		<link>https://cyber-arabs.com/%d8%a5%d9%86-%d9%83%d9%86%d8%aa%d9%85-%d8%aa%d8%ab%d9%82%d9%88%d9%86-%d9%81%d9%8a-%d8%a7%d9%84%d8%aa%d9%84%d9%81%d8%b2%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d8%b0%d9%83%d9%8a-%d8%b9%d9%84%d9%8a%d9%83%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%a5%d9%86-%d9%83%d9%86%d8%aa%d9%85-%d8%aa%d8%ab%d9%82%d9%88%d9%86-%d9%81%d9%8a-%d8%a7%d9%84%d8%aa%d9%84%d9%81%d8%b2%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d8%b0%d9%83%d9%8a-%d8%b9%d9%84%d9%8a%d9%83%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 03 Aug 2021 20:46:45 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[حماية الاتصالات]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=200737</guid>

					<description><![CDATA[<p>يقوم الموظفون عادةً، في معظم الشركات حول العالم، باستخدام التلفزيون الذكي الموجود في غرفة الاجتماعات لعرض الملفات الداخلية ولتقديم عروض للشركات الأخرى ولعقد اجتماعات Zoom وغيرها الكثير من الأنشطة المتعلقة بالعمل. ولكن هل فكرتم يوماً بأن هذا التلفاز قد يكون تعرض للقرصنة! وبأن بياناتكم الخاصة قد باتت علنية! في الفيديو التالي، يمكنكم رؤية سيناريو هجوم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a5%d9%86-%d9%83%d9%86%d8%aa%d9%85-%d8%aa%d8%ab%d9%82%d9%88%d9%86-%d9%81%d9%8a-%d8%a7%d9%84%d8%aa%d9%84%d9%81%d8%b2%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d8%b0%d9%83%d9%8a-%d8%b9%d9%84%d9%8a%d9%83%d9%85/">إن كنتم تثقون في التلفزيون الذكي.. عليكم التفكير مجدداً!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يقوم الموظفون عادةً، في معظم الشركات حول العالم، باستخدام التلفزيون الذكي الموجود في غرفة الاجتماعات لعرض الملفات الداخلية ولتقديم عروض للشركات الأخرى ولعقد اجتماعات Zoom وغيرها الكثير من الأنشطة المتعلقة بالعمل. ولكن هل فكرتم يوماً بأن هذا التلفاز قد يكون تعرض للقرصنة! وبأن بياناتكم الخاصة قد باتت علنية!</p>
<p>في الفيديو التالي، يمكنكم رؤية سيناريو هجوم لاختراق جهاز تلفزيون ذكي، يمكن أن يحدث في أي شركة أو منظمة حول العالم. يُظهر الفيديو شخصاً من الداخل يقوم بتوصيل USB Rubber Ducky بالتلفزيون الذكي الموجود في غرفة اجتماعات الشركة. في أقل من دقيقة، يتم تنفيذ حمولة لإعداد شبكة Wi-Fi تسمح باستخراج البيانات (تسمى kitty3)، فيما تلزم جهاز التلفزيون على الاتصال بها. تقوم الحمولة الخبيثة بعد ذلك بتحميل أداة قادرة على التقاط صورة الشاشة، قبل أن يتم إزالة الـUSB كلياً.</p>
<p>في وقت لاحق من ذلك اليوم، تم عقد اجتماع في الغرفة نفسها وتم استخدام التلفاز الذكي لمشاركة عرض تقديمي مهم يحتوي على بيانات سرية مرتبطة بالشركة. وهنا ستقوم أداة التقاط الشاشة بتسجيل العرض التقديمي بالكامل وحفظه على شكل ملف في التلفزيون. ثم من خلال شبكة الـ Wi-Fi (kitty3) التي تم إنشاؤها سابقاً، يقوم المهاجم بالاتصال عن بُعد بالتلفزيون ليقوم بتنزيل تسجيل الشاشة المحفوظ. وبذلك، باتت كل المعلومات والبيانات الخاصة بالعمل في يد المهاجمين السيئين.</p>
<p><iframe title="Hacking a Smart TV" width="500" height="281" src="https://www.youtube.com/embed/ZF1s2lYilHM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h4><strong>لا تثقوا في التلفزيون الذكي !</strong></h4>
<p>في هذا السيناريو، يعتمد نوع الهجوم على الأجهزة. وعادةً ما يتطلب هذا النوع من الهجمات الوصول المادي إلى الجهاز بشكل مسبق. إذ يجب على شخص ما من الداخل إدخال الحمولة الخبيثة جسدياً، كما فعلت المرأة في الفيديو.</p>
<p>وفقاً <a href="https://www.cybersecurity-insiders.com/wp-content/uploads/2019/11/2020-Insider-Threat-Report-Gurucul.pdf">لتقرير Insider Threat لعام 2020</a>، فإن المقاولين ومقدمي الخدمات والعاملين المؤقتين يشكلون أكبر خطر على 50% من الشركات والمؤسسات. على سبيل المثال، يتمتع عامل النظافة بوصول داخلي أكبر إلى معظم غرف الشركة، فيما هو أقل ولاءً لها من الموظف المباشر. وبالتالي، هذه المواصفات تجعل من الموظفين الخارجيين أهدافاً مثالية للمهاجمين.</p>
<p>العامل يعتني عادةً بمشكلة الوصول المادي إلى الجهاز. فانفصال هؤلاء عن المؤسسة يجعلهم أكثر عرضة لهجمات الهندسة الاجتماعية. وعادةً ما تكون هذه الهجمات شريرة، مثل الابتزاز. في الحالة المعروضة أعلاه، تقنية الهندسة الاجتماعية كانت عبارة عن رشوة في شكل تعويض مالي.</p>
<p>&nbsp;</p>
<h4><strong>قناع كورونا يخفي الهوية</strong></h4>
<p>أتاح تفشي فيروس كورونا المستجد COVID-19 فرصاً جديدة للمهاجمين والمتسللين. فقبل الوباء، كان يثير ارتداء القناع الجراحي العديد من الشكوك، ما لم يكن داخل مراكز الرعاية الصحية. أما اليوم، فلقد أصبح ارتداء القناع طبيعي جداً، حتى أن ارتداؤه بات إجبارياً في بعض البلدان حول العالم.</p>
<p>وبذلك، بدأ المهاجمون يستخدمون هذا الأمر لصالحهم بهدف إخفاء هويتهم والوصول الفعلي والمادي إلى مواقع كانت آمنة فيما مضى. وطالما أن أقنعة الوجه هي القاعدة في زمن فيروس كورونا، يمكن أن يكون &#8220;الدخيل&#8221; أي شخص.</p>
<p>&nbsp;</p>
<h4><strong>ما هو USB Rubber Ducky ؟</strong></h4>
<p>هو جهاز مخادع ينتحل صفة HID شرعي، ويستخدم الثغرات الأمنية الموجودة في أجهزة التلفاز الذكي لإخفاء نفسه والحؤول دون اكتشافه.</p>
<p>ونتيجة لذلك، لا يُصدر الجهاز الخبيث أي إنذارات أمنية عند وصله. وفي ثوانٍ معدودة، سيقوم سراً باختراق نظام التلفزيون الذكي وتزويد المهاجم بقدرة الوصول عن بُعد إلى أي شيء يتم عرضه على الشاشة، حتى بعد إزالة أداة الهجوم.</p>
<p>لذلك، من الأفضل دائماً توخي الحذر. قد لا تعلمون أنكم مراقبون. ويبدو أن جهاز التلفزيون الذكي قد يكون أكثر ذكاءً مما تعتقدون.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a5%d9%86-%d9%83%d9%86%d8%aa%d9%85-%d8%aa%d8%ab%d9%82%d9%88%d9%86-%d9%81%d9%8a-%d8%a7%d9%84%d8%aa%d9%84%d9%81%d8%b2%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d8%b0%d9%83%d9%8a-%d8%b9%d9%84%d9%8a%d9%83%d9%85/">إن كنتم تثقون في التلفزيون الذكي.. عليكم التفكير مجدداً!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a5%d9%86-%d9%83%d9%86%d8%aa%d9%85-%d8%aa%d8%ab%d9%82%d9%88%d9%86-%d9%81%d9%8a-%d8%a7%d9%84%d8%aa%d9%84%d9%81%d8%b2%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d8%b0%d9%83%d9%8a-%d8%b9%d9%84%d9%8a%d9%83%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>23 تطبيقاً على أندرويد يسربون بيانات أكثر من 100 مليون مستخدم!</title>
		<link>https://cyber-arabs.com/23-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a3%d9%86%d8%af%d8%b1%d9%88%d9%8a%d8%af-%d9%8a%d8%b3%d8%b1%d8%a8%d9%88%d9%86-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%83%d8%ab/</link>
					<comments>https://cyber-arabs.com/23-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a3%d9%86%d8%af%d8%b1%d9%88%d9%8a%d8%af-%d9%8a%d8%b3%d8%b1%d8%a8%d9%88%d9%86-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%83%d8%ab/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 21 May 2021 14:19:03 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=157672</guid>

					<description><![CDATA[<p>أدت البرمجيات الخاطئة في العديد من التطبيقات على أندرويد Android إلى تسريب البيانات الحساسة والخاصة لأكثر من 100 مليون مستخدم حول العالم، مما سيجعلهم على الأرجح هدفاً مربحاً للمتسللين والمهاجمين الالكترونيين. ظهر هذا الإنذار في تحليل نشره الباحثون الامنيون في Check Point، مؤكدين أنه &#8220;بسبب عدم اتباع أفضل الممارسات الأمنية عند خلق خدمات سحابية لجهات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/23-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a3%d9%86%d8%af%d8%b1%d9%88%d9%8a%d8%af-%d9%8a%d8%b3%d8%b1%d8%a8%d9%88%d9%86-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%83%d8%ab/">23 تطبيقاً على أندرويد يسربون بيانات أكثر من 100 مليون مستخدم!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أدت البرمجيات الخاطئة في العديد من التطبيقات على أندرويد Android إلى تسريب البيانات الحساسة والخاصة لأكثر من 100 مليون مستخدم حول العالم، مما سيجعلهم على الأرجح هدفاً مربحاً للمتسللين والمهاجمين الالكترونيين.</p>
<p>ظهر هذا الإنذار في <a href="https://research.checkpoint.com/2021/mobile-app-developers-misconfiguration-of-third-party-services-leave-personal-data-of-over-100-million-exposed/">تحليل نشره الباحثون الامنيون في Check Point</a>، مؤكدين أنه &#8220;بسبب عدم اتباع أفضل الممارسات الأمنية عند خلق خدمات سحابية لجهات خارجية ودمجها في التطبيقات، تم الكشف عن ملايين البيانات الخاصة للمستخدمين&#8221;.</p>
<p>في معظم الحالات، يؤثر هذا النوع من سوء الاستخدام على المستخدمين فقط. ومع ذلك، فقد يترك المطورون أيضاً عرضة للخطر. فالبرمجيات الخاطئة لا تعرّض بيانات المستخدمين الشخصية فقط لخطر السرقة، وإنما ستعرض أيضاً كل الموارد الداخلية للمطور إلى خطر الاختراق، مثل إمكان الوصول إلى آليات التحديث والتخزين ومعظم تفاصيل التطبيق&#8221;.</p>
<p>صدرت نتائج البحث الأمني بعد فحص 23 تطبيقاً خاصاً بنظام أندرويد ومتاحاً في متجر Google Play الرسمي. وتتراوح تنزيلات بعضها من 10000 إلى 10 ملايين نسخة (أي عدد الأجهزة المصابة). أبرز هذه التطبيقات هي: Astro Guru و iFax و Logo Maker و Screen Recorder و T&#8217;Leva.</p>
<h4></h4>
<h4><strong>23 تطبيقاً على أندرويد من الأفضل التخلي عنها</strong></h4>
<p>وفقاً لـ Check Point، تنبع المشكلات الأساسية من التهيئة الخاطئة لقواعد البيانات العاملة في الوقت الفعلي والإشعارات ومفاتيح التخزين السحابي، مما يؤدي إلى تسرب رسائل البريد الإلكتروني وأرقام الهواتف ورسائل الدردشة والمواقع الجغرافية وكلمات المرور والنسخ الاحتياطية وتاريخ المتصفح والصور.</p>
<p>ومن خلال عدم تأمين قاعدة البيانات خلف حواجز المصادقة الآمنة، قال الباحثون إنهم تمكنوا من الحصول على بيانات تخص مستخدمي تطبيق سيارات الأجرة الأنغولي T&#8217;Leva، بما في ذلك الرسائل المتبادلة بين السائقين والركاب، بالإضافة إلى أسماء الركاب الكاملة وأرقام هواتفهم ومواقع التلاقي والوجهة المقصودة.</p>
<p>علاوة على ذلك، وجد الباحثون أن مطوري التطبيقات قاموا بتضمين مفاتيح مطلوبة لإرسال الإشعارات وسمحوا بوصول التطبيقات مباشرة إلى خدمات التخزين السحابية. هذا الأمر لا يسهل فقط على الجهات الفاعلة السيئة إرسال إشعار مخادع إلى جميع المستخدمين نيابة عن المطور، ولكن سيسمح لهم أيضاً باستخدام التطبيق لتوجيه المستخدمين المطمئنين إلى صفحة تصيد احتيالي قادرة على سرقة بياناتهم الكاملة. وبالتالي قد يؤدي اختراق هذه التطبيقات إلى تهديدات لاحقة أكثر تعقيداً.</p>
<p>وبالمثل، فإن الكشف العلني عن مفاتيح الوصول إلى التخزين السحابي بسبب غياب أي ضمانات أمنية، يفتح الباب أمام أنواع أخرى من الهجمات الالكترونية. حيث يمكن للمتسللين أن يحصلوا على جميع البيانات القادمة من التطبيقات والمخزنة في السحابة مثل تسجيلات الشاشة والمستندات المرسلة بالفاكس على سبيل المثال، وهو سلوك لوحظ في تطبيقين معروفين هما: Screen Recorder و iFax.</p>
<p>المثير للاهتمام فعلاً أن عدداً قليلاً فقط من التطبيقات استجابت للتقرير وقامت بتصحيح البرمجيات الخاطئة. مما يعني أن مستخدمي التطبيقات الأخرى سيبقون عرضة للتهديدات المحتملة التي قد تشمل انتحال الهوية والسرقة والتصيد الاحتيالي، ناهيك عن الاستفادة من كلمات المرور المسروقة للوصول إلى حسابات أخرى متعلقة بالمستخدمين الضحايا.</p>
<p>The post <a href="https://cyber-arabs.com/23-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a3%d9%86%d8%af%d8%b1%d9%88%d9%8a%d8%af-%d9%8a%d8%b3%d8%b1%d8%a8%d9%88%d9%86-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%83%d8%ab/">23 تطبيقاً على أندرويد يسربون بيانات أكثر من 100 مليون مستخدم!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/23-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d9%8b-%d8%b9%d9%84%d9%89-%d8%a3%d9%86%d8%af%d8%b1%d9%88%d9%8a%d8%af-%d9%8a%d8%b3%d8%b1%d8%a8%d9%88%d9%86-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%83%d8%ab/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>هل سيقوم واتساب بإلغاء بعض حسابات المستخدمين في 15 مايو؟</title>
		<link>https://cyber-arabs.com/%d9%87%d9%84-%d8%b3%d9%8a%d9%82%d9%88%d9%85-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%a8%d8%a5%d9%84%d8%ba%d8%a7%d8%a1-%d8%a8%d8%b9%d8%b6-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b3/</link>
					<comments>https://cyber-arabs.com/%d9%87%d9%84-%d8%b3%d9%8a%d9%82%d9%88%d9%85-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%a8%d8%a5%d9%84%d8%ba%d8%a7%d8%a1-%d8%a8%d8%b9%d8%b6-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b3/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 11 May 2021 18:35:06 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[فيسبوك]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<category><![CDATA[واتساب]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=152434</guid>

					<description><![CDATA[<p>طبعاً تذكرون الأزمة التي واجهها تطبيق واتساب الشهير بعدما أعلن عن ضرورة تحديث سياسة الخصوصية المرتبطة بحسابات مستخدميه، مهولاً بإلغائها في حال عدم الموافقة. وحينها نزح العديد من المستخدمين نحو تطبيقات منافسة عديدة. وللحديث تتمة. إذ أعلن WhatsApp مؤخراً أنه لن يقوم بإلغاء تنشيط حسابات المستخدمين الذين لا يقبلون تحديث سياسة الخصوصية الجديدة التي سيتم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d9%84-%d8%b3%d9%8a%d9%82%d9%88%d9%85-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%a8%d8%a5%d9%84%d8%ba%d8%a7%d8%a1-%d8%a8%d8%b9%d8%b6-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b3/">هل سيقوم واتساب بإلغاء بعض حسابات المستخدمين في 15 مايو؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>طبعاً تذكرون الأزمة التي واجهها تطبيق واتساب الشهير بعدما أعلن عن ضرورة تحديث سياسة الخصوصية المرتبطة بحسابات مستخدميه، مهولاً بإلغائها في حال عدم الموافقة. وحينها نزح العديد من المستخدمين نحو تطبيقات منافسة عديدة. وللحديث تتمة.</p>
<p>إذ أعلن WhatsApp مؤخراً أنه لن يقوم بإلغاء تنشيط حسابات المستخدمين الذين لا يقبلون تحديث سياسة الخصوصية الجديدة التي سيتم طرحها في 15 مايو من العام الحالي 2021، والتي ستطلب مشاركة بيانات التطبيق مع الشركات الأخرى المملوكة من فيسبوك. ولكن في المقابل، ستستمر الشركة بتذكير مستخدميها بشكل متكرر بقبول سياسة الخصوصية الجديدة.</p>
<p>وذكرت صفحة الأسئلة الشائعة التي أنشأها واتساب خلال الأسابيع العديدة الماضية: &#8220;لن يتم حذف حسابات أي شخص أو فقدان وظائف WhatsApp في 15 مايو بسبب تحديث سياسة الخصوصية الجديدة. وسيتم عرض إشعار داخل التطبيق يقدم مزيداً من المعلومات بشأن تفاصيل التحديث. وبعد منح الجميع الوقت الكافي للمراجعة والقبول، سيتم لاحقاً تذكير أولئك الذين لم تتح لهم الفرصة بعد للقيام بالمراجعة والقبول. وبعد أسابيع عدة، سيصبح التذكير الذي يتلقاها الأشخاص مستمراً إلى ما لا نهاية&#8221;.</p>
<p>كما ستقوم الشركة بالحد من وظائف تطبيق المراسلة الفورية حتى يقبل مستخدميه التحديثات، فيما كشف WhatsApp أن هذا لن يحدث لجميع المستخدمين في الوقت نفسه.</p>
<p>وبمجرد أن تصبح السياسة الجديدة فعالة، لن يتمكن المستخدمون من الوصول إلى قائمة الدردشة الخاصة بهم، لكنهم سيظلون قادرين على الرد على المكالمات الهاتفية ومكالمات الفيديو الواردة. بعد بضعة أسابيع من الوظائف المحدودة، لن يتمكن المستخدمون من تلقي المكالمات أو الإشعارات الواردة وسيتوقف واتساب عن إرسال الرسائل والمكالمات إلى أجهزتهم المحمولة.</p>
<p>&nbsp;</p>
<h4><strong>تذكير بأزمة تطبيق واتساب</strong></h4>
<p>في شهر يناير، بدأ واتساب بإخطار المستخدمين أنه اعتباراً من 8 فبراير 2021، سيكونون ملزمين بمشاركة بياناتهم مع فيسبوك (الشركة الأم)، من دون ترك أي خيار لهم.</p>
<p>أثار هذا الموضوع نقاشاً عالمياً حاداً بشأن الطريقة التي يعتني بها Facebook بخصوصية مستخدميه، مما أدى إلى هجرة ملايين المستخدمين نحو تطبيقات منافسة مثل تطبيق Signal الصديق للخصوصية.</p>
<p>وما لبث أن أوضح فيسبوك أن التحديث لا يوسع من قدرة واتساب على مشاركة بيانات المستخدم (أي الدردشات) مع شركة فيسبوك الام أو الشركات الأخرى التي تملكها.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d9%84-%d8%b3%d9%8a%d9%82%d9%88%d9%85-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%a8%d8%a5%d9%84%d8%ba%d8%a7%d8%a1-%d8%a8%d8%b9%d8%b6-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b3/">هل سيقوم واتساب بإلغاء بعض حسابات المستخدمين في 15 مايو؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%87%d9%84-%d8%b3%d9%8a%d9%82%d9%88%d9%85-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d8%a8%d8%a5%d9%84%d8%ba%d8%a7%d8%a1-%d8%a8%d8%b9%d8%b6-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 16 Apr 2021 18:08:04 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[لينكس]]></category>
		<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن السيبراني]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=139095</guid>

					<description><![CDATA[<p>ازداد الكلام في الآونة الأخيرة عن كمية البيانات التي يقوم مطورو التطبيقات بجمعها من المستخدمين، ومدى تأثير ذلك على أمنهم السيبراني. وما لبث أن ارتفعت حدة الجدالات حول العالم بعدما أعلنت شركة آبل Apple مؤخراً عن خطط لإجبار المطورين على الإعلان عن مقدار المعلومات الشخصية التي يقوم المسوقون الرقميون بجمعها من التطبيقات. إذ تقوم جميع [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/">المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ازداد الكلام في الآونة الأخيرة عن كمية البيانات التي يقوم مطورو التطبيقات بجمعها من المستخدمين، ومدى تأثير ذلك على أمنهم السيبراني. وما لبث أن ارتفعت حدة الجدالات حول العالم بعدما أعلنت شركة آبل Apple مؤخراً عن خطط لإجبار المطورين على الإعلان عن مقدار المعلومات الشخصية التي يقوم المسوقون الرقميون بجمعها من التطبيقات.</p>
<p>إذ تقوم جميع التطبيقات الهاتفية تقريباً بجمع البيانات الشخصية بطريقة ما، خاصة تلك التي يمكن تنزيلها واستخدامها بشكل مجاني. ثم يتم استخدام هذه المعلومات لبيع الإعلانات المستهدفة، مما يسمح للمطورين بكسب بعض المال من تطبيقاتهم.</p>
<p>عادةً ما يقتصر جمع البيانات على ما نقوم به عبر الإنترنت، أي تسجيل مواقع الويب التي نزورها، ومنشورات الوسائط الاجتماعية التي نتفاعل معها، والأجهزة الالكترونية التي نستخدمها، وإحداثيات نظام تحديد المواقع العالمي GPS الخاصة بنا، وما إلى ذلك. ولكن سرعان ما بدأ الأمر يخرج عن السيطرة مع سعي المطورين والشركات إلى فهم تصرفاتنا الرقمية بشكل أفضل، أي مع البدء بتتبعنا والدخول إلى تفاصيل حياتنا الشخصية أكثر بكثير من المتوقع.</p>
<p>&nbsp;</p>
<h4><strong>المسوقون الرقميون خطيرون</strong></h4>
<p>عادةً ما لا يتم تسليط الضوء على الجانب المظلم لأساليب التسويق الحديثة وعلى ما يقوم به المسوقون الرقميون هذه الأيام. يمكننا القول بكل بساطة أن هذا الموضوع خطير جداً بحيث أن التطبيقات التي نستخدمها يومياً تتيح للمسوقين جمع كميات هائلة من البيانات عنا واكتشاف أعمق أسرارنا وعاداتنا الضارة وربما استغلالها أيضاً لمصالحهم الشخصية.</p>
<p>هل يمكننا منع جمع هذه البيانات؟ ربما ليس تماماً، ولكن يمكننا اتباع النصائح التالية لحماية أنفسنا بشكل أفضل.</p>
<h4><strong>&#8211; أولاً: قراءة ما نوافق عليه</strong></h4>
<p>يجب دائماً قراءة شروط وأحكام التطبيقات التي نقوم بتنزيلها. صحيح أنها طويلة ومعقدة ومخيفة وعادة ما نتجنب قراءتها، ولكن الشر يكمن في التفاصيل وقد نقوم بالموافقة على أن يراقبنا التطبيق ومن دون علمنا.</p>
<h4><strong>&#8211; ثانياً، استخدام معلومات مزيفة</strong></h4>
<p>عند التسجيل للحصول على خدمات جديدة، ننصح باستخدام اسم مزيف أو عنوان بريد إلكتروني يمكن التخلص منه، بمعنى ألا يكون مرتبطاً بمعلوماتنا الشخصية. ما لم يكن هناك سبب محدد وإجباري لتقديم معلومات التعريف الشخصية، مثل عنوان التسليم الخاص بنا لتلقي الطلبات عبر الإنترنت، لا نحتاج أبداً إلى تزويد المسوقين الرقميين بالبيانات الأكثر حساسية. ويجب التنبه للأمر!</p>
<h4><strong>&#8211; ثالثاً، استخدام برامج مساعدة</strong></h4>
<p>ننصح بتثبيت برنامج adblocking على كل الأجهزة الالكترونية. سيساعدنا في حظر العديد من البرامج النصية وملفات تعريف الارتباط التي يستخدمها المسوقون لتتبع نشاطنا على الويب. كما يمكننا تعزيز الحماية بشكل أكبر عبر استخدام برنامج VPN الذي يسمح لنا بتصفح الانترنت من دون الكشف عن هويتنا. ولكن للأمانة، هذا النوع من البرامج سيزيد من استهلاك كوتا الانترنت وقد يؤدي إلى إبطاء سرعتها.</p>
<p>قد يكون التتبع عبر الإنترنت لجمع البيانات أحد أكبر تهديدات الخصوصية التي نواجهها على الإطلاق. وبالتالي، ربما حان الوقت لاستعادة السيطرة على بياناتنا ووضع حد لهذا التطفل على حياتنا الخاصة!</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/">المسوقون الرقميون يتتبعوننا في كل مكان.. فكيف يمكننا حماية أنفسنا؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d9%85%d8%b3%d9%88%d9%82%d9%88%d9%86-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d9%88%d9%86-%d9%8a%d8%aa%d8%aa%d8%a8%d8%b9%d9%88%d9%86%d9%86%d8%a7-%d9%81%d9%8a-%d9%83%d9%84-%d9%85%d9%83%d8%a7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 تطبيقات قد تجعلكم صيدا ثمينا للمتسللين والقراصنة</title>
		<link>https://cyber-arabs.com/5-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d9%82%d8%af-%d8%aa%d8%ac%d8%b9%d9%84%d9%83%d9%85-%d8%b5%d9%8a%d8%af%d8%a7-%d8%ab%d9%85%d9%8a%d9%86%d8%a7-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a/</link>
					<comments>https://cyber-arabs.com/5-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d9%82%d8%af-%d8%aa%d8%ac%d8%b9%d9%84%d9%83%d9%85-%d8%b5%d9%8a%d8%af%d8%a7-%d8%ab%d9%85%d9%8a%d9%86%d8%a7-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 03 Feb 2021 15:03:29 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[العاب فيديو]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=97948</guid>

					<description><![CDATA[<p>تغلغلت تطبيقات عدة تدريجياً في السنوات الأخيرة إلى هواتفنا الذكية وباتت جزءاً من حياتنا اليومية. فالكثير منا بات يعتمد في يومه العادي على عدد كبير من التطبيقات بمختلف أنواعها، والتي تشمل وسائل التواصل الاجتماعي والمخصصة للعمل والتنظيم والرياضة والذاكرة، بالإضافة إلى الألعاب وغيره. ومن البديهي أن تنخفض درجات الأمن السيبراني الفردي مع ازدياد أعداد الـApps [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/5-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d9%82%d8%af-%d8%aa%d8%ac%d8%b9%d9%84%d9%83%d9%85-%d8%b5%d9%8a%d8%af%d8%a7-%d8%ab%d9%85%d9%8a%d9%86%d8%a7-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a/">5 تطبيقات قد تجعلكم صيدا ثمينا للمتسللين والقراصنة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تغلغلت تطبيقات عدة تدريجياً في السنوات الأخيرة إلى هواتفنا الذكية وباتت جزءاً من حياتنا اليومية. فالكثير منا بات يعتمد في يومه العادي على عدد كبير من التطبيقات بمختلف أنواعها، والتي تشمل وسائل التواصل الاجتماعي والمخصصة للعمل والتنظيم والرياضة والذاكرة، بالإضافة إلى الألعاب وغيره.</p>
<p>ومن البديهي أن تنخفض درجات الأمن السيبراني الفردي مع ازدياد أعداد الـApps المستخدمة. فالبعض منها لا يضمن الحفاظ على الخصوصية بشكل كامل، وقد لا يؤمّن لكم الحماية المطلوبة في وجه هجمات القراصنة وبرامج التجسس، والتي باتت تشكل تحدياً صعباً في الآونة الأخيرة بسبب ارتفاع وتيرتها.</p>
<p>إليكم التطبيقات التي حذّر منها خبراء الأمن الالكتروني في &#8220;ريدرز دايجست&#8221;، معتبرين أنها لا تتيح الاستخدام الآمن بشكل كامل وقد تصبحون من خلالها صيداً سهلاً للمتسللين والمهاجمين والقراصنة.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; مساعد غوغل Google Assistant</strong></h4>
<p>يعتبر خبراء الأمن الالكتروني أن تطبيق المُساعد الافتراضي من غوغل قد يشكل خطراً أمنياً على المستخدمين غير الملمّين بأمور الأمن السيبراني. ويعود السبب الرئيسي في ذلك إلى سهولة وصول التطبيق إلى التسجيلات الصوتية وملفات الهاتف الذكي الخاصة بالمستخدم، بما يتيح له تخزين هذه البيانات وإمكان استخدامها لاحقاً لأغراض أخرى متعددة.</p>
<p>&nbsp;</p>
<p><strong>&#8211; تطبيق سناب شات Snapchat</strong></p>
<p>حصل تطبيق Snapchat في السنوات القليلة الماضية على شعبية واسعة حول العالم جعلته يرتقي إلى لائحة التطبيقات الأكثر شهرة، خصوصاً في فئة المراهقين. وعلى الرغم من تأكيد المسؤولين عن التطبيق المجاني الخاص باستعراض الفيديوهات القصيرة أن لديهم ميزات أمان متقدمة، إلا أن سجله حافل بفضائح ثغرات الاختراق الأمني والتجسس. فيما يعتبره بعض الخبراء من أسوأ تطبيقات التواصل من حيث الخصوصية.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; فيسبوك ماسنجر Facebook Messenger</strong></h4>
<p>مع دخول العام 2021، لا زال يُعتبر تطبيق ماسنجر غير آمن بالكامل تجاه الحفاظ على خصوصية المستخدمين، خلافاً للوعود التي قطعها المدير التنفيذي لشركة فيسبوك مارك زوكربيرج في مارس 2019 بتحسين أمان هذا التطبيق. إذ لا يوفر تطبيق المراسلة الفورية فيسبوك ماسنجر إمكانية التشفير من طرف إلى طرف آخر على غرار التطبيقات المنافسة، فيما يحتفظ بقدرته على الوصول إلى المحادثات الخاصة وملفات الصور وجهات الاتصال والكاميرا وتخزين البيانات من دون علم المستخدمين.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; تطبيقات مهملة أو غير مدعومة</strong></h4>
<p>يعتبر الرئيس التنفيذي لشركة Select Software Reviews فيال سترازولا أن التطبيقات غير المستخدمة على نطاق واسع قد تشكل خطراً إضافياً على خصوصية المستخدم، خصوصاً إذا كان المطورون لا يزالون يدعمونها ولا يقدمون تحديثات جديدة لأنظمتها. أي أن هناك احتمال كبير بتمكن المهاجمين من التسلل إلى البيانات الخاصة وسرقتها. لذلك من الأفضل التخلص من أي تطبيقات لا يتم استخدامها، واستبدال التطبيقات القديمة بأخرى حديثة وأكثر شهرة.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; بعض التطبيقات المجانية</strong></h4>
<p>يعتبر المدير التنفيذي لشركة SecureData آلان بوكستون أن التطبيقات المجانية تقوم عادة بتوظيف معظم البيانات الشخصية لمستخدميها بهدف الحصول على ربح مادي، ويكون ذلك عبر بيعها إلى شركات الإعلانات وغيرها من وسطاء البيانات. لذلك من الأفضل عدم استخدام هذا النوع بثقة عمياء.</p>
<p>The post <a href="https://cyber-arabs.com/5-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d9%82%d8%af-%d8%aa%d8%ac%d8%b9%d9%84%d9%83%d9%85-%d8%b5%d9%8a%d8%af%d8%a7-%d8%ab%d9%85%d9%8a%d9%86%d8%a7-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a/">5 تطبيقات قد تجعلكم صيدا ثمينا للمتسللين والقراصنة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/5-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d9%82%d8%af-%d8%aa%d8%ac%d8%b9%d9%84%d9%83%d9%85-%d8%b5%d9%8a%d8%af%d8%a7-%d8%ab%d9%85%d9%8a%d9%86%d8%a7-%d9%84%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KeePassX إدارة كلمات سر</title>
		<link>https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/</link>
					<comments>https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 16 Nov 2020 12:28:09 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[لينكس]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[ويندوز]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=245015</guid>

					<description><![CDATA[<p>كي باس إكس KeePassX هي أداة سهلة الاستخدام تُساعدك على تخزين وإدارة عبارات السرّ خاصتك داخل ملف قاعدة بيانات مُعمّى بواسطة عبارة سرّ رئيسيّة تقوم بإنشائها. كما يُمكنك من خلال البرنامج توليد عبارات مرور قويّة لاستخدامها في حساباتك المختلفة. يمكنك بسهولة أخذ عدّة نسخ احتياطية لملف قاعدة البيانات عن طريق تخزينه في أماكن مختلفة دون [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/">KeePassX إدارة كلمات سر</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p dir="rtl" align="right"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA"><strong>ك</strong><strong>ي باس إكس </strong></span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><strong>KeePassX</strong> </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">هي أداة سهلة الاستخدام تُساعدك على تخزين وإدارة عبارات السرّ خاصتك داخل ملف قاعدة بيانات مُعمّى بواسطة عبارة سرّ رئيسيّة تقوم بإنشائها</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">. </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">كما يُمكنك من خلال البرنامج توليد عبارات مرور قويّة لاستخدامها في حساباتك المختلفة</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">.</span></span></p>
<p dir="rtl" align="right"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">يمكنك بسهولة أخذ عدّة نسخ احتياطية لملف قاعدة البيانات عن طريق تخزينه في أماكن مختلفة دون قلق باعتبار أنّ الملف مُعمّى، رغم ذلك فنحن لا نُوصي بإرسال قاعدة البيانات عبر البريد الإلكتروني أو تخزينها على الشبكة حيث يُمكن الوصول إليها من قبل الآخرين، بدلًا من ذلك يحتفظ الكثير من مستخدمي </span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">KeePassX </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">بنسخة على حاسبهم الرئيسي، بالإضافة إلى نسخة على ذاكرة محمولة </span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">USB </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">وأخرى على محرّك أقراص احتياطي</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">.</span></span></p>
<p dir="rtl" align="right"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">إذا استخدمت <strong>كي باس إكس </strong></span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><strong>KeePassX</strong> </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">بانتظام لإدارة كلمة سر إحدى حساباتك، فقد لا تحتاج إلى تذكّر تلك الكلمة على الإطلاق</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">. </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">في الحقيقة لستَ بحاجة إلى <em>رؤيتها</em> حتى، إذ يمكنك بسهولة نسخها من </span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">KeePassX </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">ولصقها داخل المربع المناسب في شاشة تسجيل الدخول </span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">(</span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">يمسح كي باس إكس كلمة المرور التي تمّ نسخها من <em>الحافظة </em></span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><em>clipboard</em> </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">عند الانتهاء</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">). </span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA">علاوةً على ذلك فإنّ عبارات المرور العشوائية التي يولدها كي باس إكس عادةً ما تكون أقوى بكثير من تلك التي نضعها بأنفسنا</span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;">.</span></span></p>
<p dir="rtl" align="right"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA"><b>تحميل و تنصيب التطبيق </b></span></span></span><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><b>: </b></span></span><a href="https://www.keepassx.org/downloads"><span style="font-family: Arial,sans-serif;"><span style="font-size: large;"><span lang="ar-SA"><b>اضغط هنا</b> </span></span></span></a></p>
<p>The post <a href="https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/">KeePassX إدارة كلمات سر</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/keepassx-%d8%a5%d8%af%d8%a7%d8%b1%d8%a9-%d9%83%d9%84%d9%85%d8%a7%d8%aa-%d8%b3%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>سامسونج تصلح عدداً من العيوب الحرجة في نظام أندرويد</title>
		<link>https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/</link>
					<comments>https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 12 Nov 2020 16:26:57 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=56421</guid>

					<description><![CDATA[<p>طرحت شركة سامسونج Samsung هذا الأسبوع تحديثات أمان جديدة لنظام أندرويد Android على الأجهزة المحمولة، بهدف تصحيح الثغرات الأمنية الحرجة في نظام التشغيل وتحسين الميزات العامة على الأجهزة. يأتي ذلك بعد أن نشرت شركة أندرويد تحديثات الأمان لشهر نوفمبر 2020، والتي تتضمن تصحيحات لنقاط الضعف الحرجة التي تؤثر على أحدث الأجهزة العاملة بنظامها. وتقوم أجهزة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/">سامسونج تصلح عدداً من العيوب الحرجة في نظام أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>طرحت شركة سامسونج Samsung هذا الأسبوع تحديثات أمان جديدة لنظام أندرويد Android على الأجهزة المحمولة، بهدف تصحيح الثغرات الأمنية الحرجة في نظام التشغيل وتحسين الميزات العامة على الأجهزة.</p>
<p>يأتي ذلك بعد أن نشرت شركة أندرويد تحديثات الأمان لشهر نوفمبر 2020، والتي تتضمن تصحيحات لنقاط الضعف الحرجة التي تؤثر على أحدث الأجهزة العاملة بنظامها.</p>
<p>وتقوم أجهزة Samsung Galaxy تلقائياً بتنزيل التحديثات التي تم إصدارها في 9 نوفمبر 2020، والتي تتضمن العديد من التحسينات المتعلقة بالاتصال بشبكة Wi-Fi، وتطبيق الكاميرا، إلى جانب بعض إصلاحات الأمان المهمة جداً.</p>
<p>تجدر الإشارة إلى أن الثغرات الأمنية التي عالجها التحديث تتمتع بدرجة خطورة &#8220;عالية&#8221; أو &#8220;حرجة&#8221;، مما يجعل تثبيت التحديث ضرورياً لمستخدمي Android حتى تبقى أجهزتهم محمية.</p>
<p>&nbsp;</p>
<h4>الثغرات الأمنية التي أصلحتها سامسونج</h4>
<p>أصلحت شركة سامسونج العديد من الثغرات الأمنية، نذكر أبرزها وأشدها خطورة.</p>
<p>مشكلة CVE-2020-0409 والتي يمكن أن تسمح لتطبيق قيد التشغيل محلياً بتجاوز متطلبات تفاعل المستخدم والحصول على أذونات إضافية بشكل غير قانوني. وتم تصحيح هذا العيب في التحديثات الجديدة.</p>
<p>أحد أهم نقاط الضعف الأخرى CVE-2020-0451 وهو تجاوز في مكون إطار عمل الوسائط قد يسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد أو كشف المعلومات.</p>
<p>في سياق متصل، توضح نشرة أمان Android لشهر نوفمبر 2020 أن &#8220;أخطر ثغرة أمنية في قسم [Media Framework] هي عندما تمكّن مهاجم عن بُعد من استخدام ملف تم إنشاؤه خصيصاً لتنفيذ تعليمات برمجية عشوائية، في سياق عملية ذات امتيازات&#8221;.</p>
<p>كما أن معظم نقاط الضعف الأخرى تندرج ضمن الإطار نفسه، والذي يتعلق بقدرة المهاجمين على التسبب في حالة توقف الخدمة &#8220;الدائمة&#8221; عن طريق الرسائل المعدة خصيصاً لتنفيذ الهجوم.</p>
<p>ينصح موقع Cyber Arabs كل مستخدمي نظام أندرويد على أجهزة سامسونج بتحديث الأنظمة الخاصة بهم على الفور، وتنزيل أحدث الإصدارات المرتبطة بكل التطبيقات التي يتم استخدامها على كل الأجهزة. كما أنه من الأفضل تمكين إعدادات &#8220;التحديث التلقائي&#8221; في الأجهزة، مما يوفر عليكم عناء متابعة الإصدارات ويؤمن لكم الحماية اللازمة من كل الأخطاء والثغرات الأمنية والهجومات المحتملة.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/">سامسونج تصلح عدداً من العيوب الحرجة في نظام أندرويد</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%d8%ac-%d8%aa%d8%b5%d9%84%d8%ad-%d8%b9%d8%af%d8%af%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84%d8%b9%d9%8a%d9%88%d8%a8-%d8%a7%d9%84%d8%ad%d8%b1%d8%ac%d8%a9-%d9%81%d9%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>راقبوا هواتفكم واحذروا.. برنامج حصان طروادة الخبيث يهاجم نظام أندرويد!</title>
		<link>https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 29 Sep 2020 21:13:00 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[غوغل]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=34740</guid>

					<description><![CDATA[<p>تعرض متجر غوغل Google Play ومتاجر التطبيقات التابعة لجهات خارجية، خلال شهر سبتمبر 2020، إلى عشرات البرامج الضارة من Joker Android مثل برنامج حصان طروادة الخبيث، في اتجاه يعتبر الباحثون أنه يشير إلى استهداف لا هوادة فيه لمنصة أندرويد للجوّال. إذ رصد الباحثون في Zscaler نحو 17 عينة مختلفة من برامج Joker تم تحميلها بانتظام [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/">راقبوا هواتفكم واحذروا.. برنامج حصان طروادة الخبيث يهاجم نظام أندرويد!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تعرض متجر غوغل Google Play ومتاجر التطبيقات التابعة لجهات خارجية، خلال شهر سبتمبر 2020، إلى عشرات البرامج الضارة من Joker Android مثل برنامج حصان طروادة الخبيث، في اتجاه يعتبر الباحثون أنه يشير إلى استهداف لا هوادة فيه لمنصة أندرويد للجوّال.</p>
<p>إذ رصد الباحثون في Zscaler نحو 17 عينة مختلفة من برامج Joker تم تحميلها بانتظام على Google Play خلال شهر سبتمبر، وتمثل الملفات مجتمعة 120 ألف عملية تنزيل.</p>
<p>في سياق متصل، أكد المحللون في Zimperium أنهم يعثرون على تطبيقات ضارة على أجهزة المستخدمين يومياً، تصل في الغالب عبر متاجر الطرف الثالث والتطبيقات المحملة الجانبية والمواقع الضارة التي تخدع المستخدمين لتنزيل التطبيقات وتثبيتها. بشكل عام، تم تحديد 64 نوعاً جديداً من أحصنة طروادة الخبيثة خلال شهر سبتمبر 2020 وحده.</p>
<p>&nbsp;</p>
<h4>برنامج حصان طروادة الخبيث</h4>
<p>تجدر الإشارة إلى أن البرامج الضارة لـ Joker موجودة منذ عام 2017، وهي عبارة عن حصان طروادة متنقل يقوم بنوع من عمليات الاحتيال في الفوترة التي يصنفها الباحثون على أنها &#8220;برمجيات خالية من المعلومات&#8221;.</p>
<p>تعلن تطبيقات Joker عن نفسها كتطبيقات شرعية، مثل الألعاب والخلفيات والمراسلين والمترجمين ومحرري الصور. لكن بمجرد التثبيت، يقومون بمحاكاة النقرات واعتراض الرسائل النصية القصيرة لإشراك الضحايا في خدمات متميزة مدفوعة الأجر غير مرغوب فيها. هذا وقد تسرق التطبيقات أيضاً رسائل SMS وقوائم جهات الاتصال ومعلومات الجهاز الخاصة بالمستخدم.</p>
<p>يمكن رصد تطبيقات Joker الضارة بشكل شائع خارج متجر Google Play الرسمي. ولكن السبب الرئيسي لوجودها في متجر غوغل، هو التغييرات الصغيرة في التعليمات البرمجية ومنهجية الهجوم التي يقوم بها مؤلف البرنامج الضار، في محاولة للالتفاف على قوانين وشروط حماية المستخدم المفروضة من Google Play منذ عام 2019.</p>
<p>وبالتالي، تشكل أحصنة طروادة Joker خطراً أكبر على مستخدمي أنظمة أندرويد لأن واجهة المستخدم مصممة لتبدو طبيعية جداً، فيما تقوم فعلاً بنشاط ضار في الخفاء. وقد يتعرض المستخدم إلى قرصنة الجهاز وسرقة المعلومات الخاصة وبيانات الدخول إلى عدد من المواقع الالكترونية منها الحسابات المصرفية وبطاقات الائتمان ومواقع التواصل الاجتماعي وغيره. لذلك يجب اتخاذ الحيطة والحذر وعدم تنزيل أي تطبيق مشبوه وغير شرعي.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/">راقبوا هواتفكم واحذروا.. برنامج حصان طروادة الخبيث يهاجم نظام أندرويد!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b1%d8%a7%d9%82%d8%a8%d9%88%d8%a7-%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%83%d9%85-%d9%88%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>هجمات التصيد تستهدف حسابات شبكات التواصل الاجتماعي.. فاحذروا!</title>
		<link>https://cyber-arabs.com/%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%88/</link>
					<comments>https://cyber-arabs.com/%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%88/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 11:31:49 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=32588</guid>

					<description><![CDATA[<p>موجة جديدة من الهجمات يقوم بها المحتالون ضد حسابات شبكات التواصل الاجتماعي الخاصة، عبر رسائل بريد إلكتروني تصيدية تتظاهر بأنها تنتهك حقوق الطبع والنشر أو تعد بعلامة &#8220;زرقاء&#8221; بجوار اسم المستخدم على وسائل التواصل. فنظراً لأن الشبكات الاجتماعية مثل Twitter و Facebook و Instagram و TikTok أصبحت عنصراً مهماً في حياة الناس، يعمل المهاجمون على [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%88/">هجمات التصيد تستهدف حسابات شبكات التواصل الاجتماعي.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>موجة جديدة من الهجمات يقوم بها المحتالون ضد حسابات شبكات التواصل الاجتماعي الخاصة، عبر رسائل بريد إلكتروني تصيدية تتظاهر بأنها تنتهك حقوق الطبع والنشر أو تعد بعلامة &#8220;زرقاء&#8221; بجوار اسم المستخدم على وسائل التواصل.</p>
<p>فنظراً لأن الشبكات الاجتماعية مثل Twitter و Facebook و Instagram و TikTok أصبحت عنصراً مهماً في حياة الناس، يعمل المهاجمون على استهدافهم يومياً لأغراض ضارة.</p>
<p>وبالتالي، تُستخدم الحسابات المسروقة في حملات التضليل وعمليات الاحتيال المتعلقة بالعملات المشفرة مثل عمليات اختراق Twitter الأخيرة، أو بيعها في الأسواق السرية. لذلك، يجب التعامل مع الحسابات الاجتماعية على أنها سلعة قيمة وحمايتها على هذا النحو.</p>
<p>&nbsp;</p>
<h4>هجمات التصيد التي يجب التنبه منها</h4>
<p>خلال الشهر الماضي، كان برنامج MalwareHunterTeam يتتبع العديد من حملات التصيد الاحتيالي التي تستهدف حسابات شبكات التواصل الاجتماعي الخاصة بالمستخدمين.</p>
<p>ومن أكثر عمليات التصيد الاحتيالي شيوعاً على الشبكات الاجتماعية هي الوعود التي يتلقاها المستخدم بالحصول على علامة التحقق الزرقاء على حسابات وسائل التواصل الاجتماعي الخاصة به، مثل TikTok و Instagram و Twitter.</p>
<p>الشبكات الاجتماعية الأكثر شيوعاً التي تستهدفها عملية الاحتيال هذه هي Twitter و Instagram وستحث المستخدمين على إدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بهم ليتم التحقق منها.</p>
<p>وتحتوي جميع صفحات التصيّد تقريباً على روابط احتيال تدعي التحقق من الحسابات، مثل وجود كلمة &#8220;تحقق&#8221; أو &#8220;الدخول&#8221;. لذا يجب الحذر من أي عناوين URL تحتوي على هذه السلاسل وتدعي أنها قادرة على التحقق من حساب المستخدم.</p>
<p>&nbsp;</p>
<h4>صفحات انتهاك حقوق النشر المزيفة</h4>
<p>تتظاهر حملة تصيد احتيالي واسعة النطاق على شبكات التواصل الاجتماعي بأنها انتهاك لحقوق النشر لمنشور نشرته.</p>
<p>تنص صفحات التصيد الاحتيالي هذه على أنه سيتم تعليق حساب Twitter أو Instagram الخاص بك في غضون 24 ساعة ما لم تقم بتسجيل الدخول وتعترض على مطالبة انتهاك حقوق النشر.</p>
<p>ما يجعل صفحة التصيد على Instagram مثيرة للاهتمام هو أنها ستعرض صورة ملفك الشخصي الفعلية على صفحة التصيد الاحتيالي لجعلها تبدو أكثر شرعية. كما أنها تستهدف أيضاً كلمة مرور حساب البريد الإلكتروني، والذي عند اختراقه يوفر الوصول إلى حسابات أخرى.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%88/">هجمات التصيد تستهدف حسابات شبكات التواصل الاجتماعي.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%aa%d9%88/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>لمنع خطر الاختراق.. إليكم هذه الخطوات اليومية</title>
		<link>https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 04 Aug 2020 15:29:07 +0000</pubDate>
				<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[اندرويد]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=19210</guid>

					<description><![CDATA[<p>مع الاستخدام اليومي والمكثف للحاسوب الشخصي ومختلف الأجهزة الالكترونية الأخرى، تصبح هذه مخزنا للملفات التي لا يحتاجها الشخص، وقد يتعرض إلى خطر الاختراق الأمني من دون علمه. إذ تؤدي الملفات المتراكمة مع مرور الوقت إلى إضعاف الأداء وتكاثر الأخطاء البرمجية، والأسوأ من ذلك، إصابة الجهاز بفيروس قد يستولي على الملفات الخاصة والبيانات الحساسة ويقضي على [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/">لمنع خطر الاختراق.. إليكم هذه الخطوات اليومية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>مع الاستخدام اليومي والمكثف للحاسوب الشخصي ومختلف الأجهزة الالكترونية الأخرى، تصبح هذه مخزنا للملفات التي لا يحتاجها الشخص، وقد يتعرض إلى خطر الاختراق الأمني من دون علمه.</p>
<p>إذ تؤدي الملفات المتراكمة مع مرور الوقت إلى إضعاف الأداء وتكاثر الأخطاء البرمجية، والأسوأ من ذلك، إصابة الجهاز بفيروس قد يستولي على الملفات الخاصة والبيانات الحساسة ويقضي على الخصوصية.</p>
<p>لذلك، من الأفضل تنظيف الأجهزة الالكترونية المستخدمة بشكل منتظم.</p>
<p>اثناء عملية التصفح، يمر المستخدم بعدد كبير من المواقع الإلكترونية التي قد تعرض الأجهزة الخاصة إلى برامج خبيثة (malware). وعندما يتم تثبين هذه البرمجيات من دون معرفة، سيكون من الصعب جدا التخلص منها لاحقا، خصوصا في حال تمكن المهاجمين من سرقة البيانات الشخصية الخاصة بالمستخدم أم بالشركة التي يعمل فيها.</p>
<p>&nbsp;</p>
<h4><strong>خطوات يجب اتباعها لمنع خطر الاختراق</strong></h4>
<p>&#8211; تعديل كلمات المرور المستخدمة لتكون قوية، أي طويلة وغير تقليدية ومؤلفة من رموز وحروف وارقام.</p>
<p>&#8211; حذف ارقام البطاقات الائتمانية من ذاكرة المتصفح لحمايتها من خطر السرقة.</p>
<p>&#8211; حذف سجلات التصفح يوميا بعد الانتهاء من العمل.</p>
<p>&#8211; السماح لنظام ويندوز بتشغيل &#8220;التحديثات التلقائية&#8221;.</p>
<p>&#8211; تفعيل جدار الحماية وتشغيله بانتظام، فهو قادر على تأمين الحماية اللازمة عبر صد أي عملية خبيثة.</p>
<p>&#8211; تنزيل كافة التحديثات المطلوبة من جهاز الكمبيوتر الخاص أو التطبيقات والبرامج المستخدمة.</p>
<p>&#8211; لا يجب النقر أبدا على أي خانة تظهر على الشاشة من العدم، ومن مصدر مجهول.</p>
<p>&#8211; عدم تنزيل الصور والروابط التي يتم استلامها في البريد الالكتروني قبل التحقق من مصدرها.</p>
<p>&#8211; ضرورة الحذر من البرامج المجانية لمشاركة الأفلام والملفات الموسيقية. فلا شيء مجانيا هذه الأيام ولذلك يجب التأكد من سلامتها قبل استعمالها.</p>
<p>&#8211; يمكن استعمال المتصفح العادي لإجراء البحوث على شبكة الويب بدل استخدام صفحة المتصفح الخاص. يساعد هذا الأمر في تقليل الضرر الناتج عن أي خرق، لأن المتصفح العادي لا يملك صلاحيات كبيرة على الجهاز وغير مرتبط بالحسابات الشخصية.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/">لمنع خطر الاختراق.. إليكم هذه الخطوات اليومية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%85%d9%86%d8%b9-%d8%ae%d8%b7%d8%b1-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d9%87%d8%b0%d9%87-%d8%a7%d9%84%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
