<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>أمن الهواتف الذكية Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/category/mobile-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/category/mobile-security/</link>
	<description></description>
	<lastBuildDate>Wed, 08 Nov 2023 17:34:49 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>أمن الهواتف الذكية Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/category/mobile-security/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ميزة جديدة من واتساب لحماية خصوصية المستخدمين خلال المكالمات!</title>
		<link>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 08 Nov 2023 17:34:49 +0000</pubDate>
				<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247600</guid>

					<description><![CDATA[<p>أطلق تطبيق واتساب WhatsApp، المملوك من شركة ميتا Meta، ميزة جديدة تهدف إلى حماية خصوصية المستخدمين أثناء إجراء المكالمات الهاتفية وتسمى &#8220;Protect IP Address in Calls&#8221;. تقوم هذه الميزة بإخفاء عناوين IP الخاصة بالمستخدمين عن الأطراف الأخرى، وذلك عن طريق نقل المكالمات عبر خوادمها. وقالت الشركة في بيان: &#8220;المكالمات مشفرة من طرف إلى طرف end-to-end [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/">ميزة جديدة من واتساب لحماية خصوصية المستخدمين خلال المكالمات!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أطلق تطبيق واتساب WhatsApp، المملوك من شركة ميتا Meta، ميزة جديدة تهدف إلى حماية خصوصية المستخدمين أثناء إجراء المكالمات الهاتفية وتسمى &#8220;Protect IP Address in Calls&#8221;. تقوم هذه الميزة بإخفاء عناوين IP الخاصة بالمستخدمين عن الأطراف الأخرى، وذلك عن طريق نقل المكالمات عبر خوادمها.</p>
<p style="direction: rtl;">وقالت الشركة في بيان: &#8220;المكالمات مشفرة من طرف إلى طرف end-to-end encrypted، وبالتالي حتى لو تم نقل المكالمات عبر خوادم WhatsApp، لن يتمكن الأخير من الاستماع إلى مكالماتكم&#8221;.</p>
<p style="direction: rtl;">الفكرة الأساسية هي عدم السماح للجهات الفاعلة السيئة باستنتاج موقع المستخدم من خلال عنوان الـIP، والحل المقترح يكون عن طريق مرور الاتصال بشكل آمن عبر خوادم واتساب. تبدو الفكرة ايجابية، ولكنها لا تخلو من عيب بسيط يتمثل بانخفاض طفيف في جودة المكالمة.</p>
<p style="direction: rtl;">يبدو أن ميزة &#8220;حماية عنوان IP في المكالمات&#8221; كانت قيد التطوير منذ أواخر أغسطس 2023 على الأقل. وقال واتساب: &#8220;مع تمكين هذه الميزة، سيتم نقل جميع المكالمات عبر خوادم واتساب، مما يضمن عدم تمكن الأطراف الأخرى في المكالمة من رؤية عنوان IP الخاص بالمستخدم وبالتالي استنتاج الموقع الجغرافي العام&#8221;.</p>
<p style="direction: rtl;">وأضاف: &#8220;توفر هذه الميزة الجديدة طبقة إضافية من الخصوصية والأمان موجهة بشكل خاص نحو المستخدمين الأكثر وعيًا بالخصوصية&#8221;.</p>
<p style="direction: rtl;">لمن يستخدم أجهزة آبل Apple، الميزة الجديدة شبيهة بخدمة iCloud Private Relay التي تضيف طبقة أمان تقوم بإخفاء الهوية عن طريق توجيه جلسات تصفح المستخدمين على Safari من خلال مرحلتين تضمنان الأمان السيبراني.</p>
<p style="direction: rtl;">وأوضحت الشركة أنه &#8220;عند إجراء مكالمة، يقوم المتصل بتضمين رمز الخصوصية الخاص بالمستلم في رسالة البروتوكول. بعد ذلك، يتحقق الخادم من صلاحية الرمز المميز إلى جانب بعض العوامل الأخرى لتحديد ما إذا كان المستلم المقصود يسمح لهذا المرسل بالاتصال به&#8221;.</p>
<p style="direction: rtl;">وتابع: &#8220;من الأهمية بمكان، بالنسبة لخصوصية المستخدم، أن لا يتعلم الخادم أي شيء عن العلاقة الدقيقة بين المتصل والمستلم أو عن الرمز المميز المستخدم. ومع تصميمنا لهذه الميزة، يصبح الاتصال وسيلة أقل جاذبية بكثير للمهاجمين&#8221;.</p>
<p style="direction: rtl;">وتجدر الإشارة إلى أن هذه الخدمة الجديدة تعتمد على ميزة خصوصية تم الإعلان عنها مسبقًا باسم &#8220;Silence Unknown Callers&#8221;، والتي لا تهدف فقط إلى حماية المستخدمين من جهات الاتصال غير المرغوب فيها، ولكن أيضًا تقليل مخاطر الهجمات الاحتيالية وبرامج التجسس.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/">ميزة جديدة من واتساب لحماية خصوصية المستخدمين خلال المكالمات!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%8a%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</title>
		<link>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 27 Oct 2023 21:08:34 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247578</guid>

					<description><![CDATA[<p>مع ارتفاع وتيرة التطور التكنولوجي في السنوات القليلة الماضية، باتت السرعة في العمل أمراً مهماً جداً. فمقابل الحصول على أجهزة الكترونية أسرع وأقوى، من المتوقع أن يقوم مطوّرو البرامج أيضاً بكتابة كودات التطبيقات واختراع خدمات جديدة بسرعة كبيرة أيضًا. مطالب السرعة والعملية غيّرت طريقة كتابة كودات التطبيقات الجديدة بشكل كبير. إذ بات يتبنى مطوّرو البرامج [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/">لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">مع ارتفاع وتيرة التطور التكنولوجي في السنوات القليلة الماضية، باتت السرعة في العمل أمراً مهماً جداً. فمقابل الحصول على أجهزة الكترونية أسرع وأقوى، من المتوقع أن يقوم مطوّرو البرامج أيضاً بكتابة كودات التطبيقات واختراع خدمات جديدة بسرعة كبيرة أيضًا.</p>
<p style="direction: rtl;">مطالب السرعة والعملية غيّرت طريقة كتابة كودات التطبيقات الجديدة بشكل كبير. إذ بات يتبنى مطوّرو البرامج حالياً نهجًا معياريًا للعمل السريع، حيث تتم إعادة تدوير التعليمات البرمجية لإعادة استخدامها بهدف الحد من تكرار العمل البدائي.</p>
<p style="direction: rtl;">كما يتيح هذا الأسلوب للمطورين &#8220;توصيل&#8221; التعليمات البرمجية بمصادر أخرى (أي بكودات قامت بإعدادها جهات أو أطراف ثالثة، قد تكون مجهولة المصدر)، حتى يتمكنوا من الاتصال بخدمات الجهات الخارجية بسرعة وسهولة لجعل تطبيقاتهم أكثر فائدة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>إذا ما هي المشكلة؟</strong></p>
<p style="direction: rtl;">بشكل عام، يعد التطوير المعياري فكرة رائعة لعرض التطبيقات الجديدة إلى السوق بشكل أسرع. ولكن هذا يعني أيضًا أن المطورين يثقون كثيرًا في أمان وحدات الطرف الثالث هذه &#8211; خاصة أنهم لا يستطيعون تغيير أو تحديث التعليمات البرمجية التي يستخدمونها.</p>
<p style="direction: rtl;">هذا النقص في الشفافية يمكن أن يكون مشكلة. إذا كانت التعليمات البرمجية تحتوي على خطأ أو نوع من الثغرات الأمنية، فلن يعرف المطور عنها. والأسوأ من ذلك أنهم سيقومون بعد ذلك بتكرار هذا الخلل في تطبيقهم الخاص، مما قد يعرض مستخدميهم إلى خطر القراصنة ومجرمي الإنترنت.</p>
<p style="direction: rtl;">لا يمثل عنصر المجهول هذا مجرد خطر على الأمن السيبراني، بل قد يؤدي في بعض الأحيان إلى خلق مشكلات تتعلق بالخصوصية أيضًا.</p>
<p style="direction: rtl;">على سبيل المثال، يوفر فيسبوك عددًا من وحدات التعليمات البرمجية وواجهات برمجة التطبيقات لمساعدة المطورين على الاتصال بخدماتهم بسهولة. ومع ذلك، تتضمن هذه الوحدات عادةً رمز التتبع، مما يسمح لفيسبوك &#8220;برؤية&#8221; ما يفعله المستخدمون. كما يقوم بدعوة هؤلاء المستخدمين لإضافة المزيد من التفاصيل إلى ملفاتهم الشخصية والذي سيتم استخدامها بعد ذلك لبيع الإعلانات.</p>
<p style="direction: rtl;">يعد هذا أمرًا محرجًا، وربما يمثل انتهاكًا لقوانين الخصوصية وحماية البيانات. ويسلط الضوء على المخاطر التي يواجهها مطورو التطبيقات الحديثة.</p>
<p>&nbsp;</p>
<p style="direction: rtl;"><strong>ما الذي نستطيع القيام به؟</strong></p>
<p style="direction: rtl;">عادة ما تكون هذه الأنواع من الحوادث غير مقصودة تمامًا، فالمطورون لا يعتزمون أبدًا تعريض مستخدميهم للأذى. ولكن في المقابل، مستخدمو التطبيق يعتمدون بشكل كامل على المطورين لفهم كيفية استخدام وحدات التعليمات البرمجية بشكل صحيح، ولقيامهم بتحديد المخاطر بشكل مستمر وتوفير التحديثات التي تضمن الخصوصية والأمان.</p>
<p style="direction: rtl;">وبما أن هذا النوع من المشاكل أصبح أكثر شيوعًا، لا يسعنا إلا أن نأمل أن يولي المطوّرون مزيدًا من الاهتمام للمكان الذي يأخذون منه وحدات التعليمات البرمجية الخاصة بهم، ودراسة الآثار المحتملة لكل منها.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/">لماذا تتعرض تطبيقات الهاتف إلى الاختراق بشكل مستمر؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%84%d9%85%d8%a7%d8%b0%d8%a7-%d8%aa%d8%aa%d8%b9%d8%b1%d8%b6-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d9%87%d8%a7%d8%aa%d9%81-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</title>
		<link>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/</link>
					<comments>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Sat, 09 Sep 2023 14:13:38 +0000</pubDate>
				<category><![CDATA[أيفون]]></category>
		<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[التجسس والرقابة الإلكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247513</guid>

					<description><![CDATA[<p>أصدرت شركة آبل Apple تحديثًا أمنيًا مهمًا لأجهزة آيفون iPhone قادر على إصلاح ثغرة أمنية خطيرة في نظام التشغيل iOS 16. وبحسب مجموعة Citizen Lab المتخصصة بأبحاث برامج التجسس، والتي اكتشفت هذه الثغرة وأخطرت شركة آبل على الفور، كان يسمح العطل الأمني للمهاجمين بتثبيت برامج التجسس عن بُعد على الجهاز ومن دون أي تدخل من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/">ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">أصدرت شركة آبل Apple تحديثًا أمنيًا مهمًا لأجهزة آيفون iPhone قادر على إصلاح ثغرة أمنية خطيرة في نظام التشغيل iOS 16.</p>
<p style="direction: rtl;">وبحسب <a href="https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/">مجموعة Citizen Lab</a> المتخصصة بأبحاث برامج التجسس، والتي اكتشفت هذه الثغرة وأخطرت شركة آبل على الفور، كان يسمح العطل الأمني للمهاجمين بتثبيت برامج التجسس عن بُعد على الجهاز ومن دون أي تدخل من المالك.</p>
<p style="direction: rtl;">ويبدو أنه قد تم استخدام الثغرة الأمنية لتثبيت برنامج التجسس بيغاسوس Pegasus التابع لمجموعة NSO Group على جهاز آيفون تابع لموظف في إحدى منظمات المجتمع المدني في العاصمة الأميركية واشنطن.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن بيغاسوس هو برنامج تجسس تم تطويره من قبل شركة اسرائيلية خاصة لتستخدمه الحكومات حول العالم في المراقبة والتجسس وإلى ما هنالك. تصيب برامج التجسس هاتف الضحية من دون علمه، لتقوم بإرسال البيانات الخاصة، بما في ذلك الصور والرسائل وتسجيلات الصوت والفيديو.</p>
<p style="direction: rtl;">وبعد أيام فقط من اكتشاف نقطة الضعف هذه، أصدرت آبل نظام التشغيل المحدث iOS 16.6.1 ، ومن الضروري لكل مالكي آيفون حول العالم تثبيت هذا التحديث بأسرع وقت ممكن، حتى لو لم يكن من المحتمل أن يتم استهدافهم ببرامج تجسس.</p>
<p style="direction: rtl;">فهناك العديد من القراصنة والمتسللين السيئين الذين سيرغبون بإجراء هندسة عكسية للتحديثات الأمنية التي طالت نظام التشغيل iOS  في محاولة لاكتشاف كيفية استغلال هذه الثغرة الأمنية الجديدة، مما يزيد من خطر وقوع هجمات أخرى أوسع نطاقًا.</p>
<p style="direction: rtl;">لم يقدّم Citizen Lab تحليلاً كاملاً للثغرة الأمنية لأسباب واضحة، ولكن الاستغلال يتضمن المرفقات في PassKit والتي يبدو أنها محمّلة بصور ضارة يتم ارسالها عبر خدمة iMessage.</p>
<p style="direction: rtl;">ولمن لا يعلم! PassKit هو إطار العمل وراء Apple Pay  و Wallet. وفيما تقوم آبل بنشر التحديثات على أوسع نطاق حول العالم، يتوقع Citizen Lab نشر تفاصيل أكثر عن سلسلة استغلال الثغرات في المستقبل.</p>
<p style="direction: rtl;">هذا وتصدرت الثغرات الأمنية في نظام التشغيل iOS عناوين الأخبار بانتظام في السنوات الأخيرة، خاصة تلك التي تم استغلالها بشكل نشط قبل أن تدرك شركة آبل وجود الخلل الأمني. حتى أن الشركة طوّرت بسبب ذلك نظام الاستجابة الأمنية السريعة الذي يمكنه إضافة إصلاحات أمنية إلى آيفون من دون الحاجة إلى إعادة تشغيل الجهاز.</p>
<p style="direction: rtl;">موقع سايبر أرابز يحث جميع مالكي أجهزة آيفون، خصوصاً المعارضين ومجموعات الأقليات الساكنة في مناطق الشرق الأوسط وشمال افريقيا، على تحديث نظام iOS فوراً، تفادياً لأي مخاطر أمنية.</p>
<p style="direction: rtl;">في سياق متصل، يؤكد Citizen Lab أن تفعيل خاصية Lockdown Mode من آبل يمكن أن تحمي المستخدمين من الاستغلال ومن مخاطر التجسس. لذلك إذا كنتم معرضين لخطر الاستهداف ببرامج التجسس التي ترعاها الدولة، قوموا بتفعيل هذه الخدمة، فالأمر يستحق ذلك فعلاً.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/">ثغرة أمنية خطيرة في آيفون قد تعرّضكم إلى التجسس.. فاحذروا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d9%91%d8%b6%d9%83%d9%85-%d8%a5%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>آبل تحذّر مستخدمي هواتف آيفون 8 وX.. عليكم استبدال الأجهزة فوراً!</title>
		<link>https://cyber-arabs.com/%d8%a2%d8%a8%d9%84-%d8%aa%d8%ad%d8%b0%d9%91%d8%b1-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a2%d9%8a%d9%81%d9%88%d9%86-8-%d9%88x-%d8%b9%d9%84%d9%8a%d9%83%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%a2%d8%a8%d9%84-%d8%aa%d8%ad%d8%b0%d9%91%d8%b1-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a2%d9%8a%d9%81%d9%88%d9%86-8-%d9%88x-%d8%b9%d9%84%d9%8a%d9%83%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 31 Aug 2023 12:06:40 +0000</pubDate>
				<category><![CDATA[أيفون]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=247507</guid>

					<description><![CDATA[<p>مع استعداد شركة &#8220;آبل&#8221; الأمريكية لنشر نظامها الجديد &#8220;iOS 17&#8221; حول العالم، أصدرت تحذيراً إلى مستخدمي هواتف &#8220;آيفون 8&#8221; و&#8221;آيفون &#8220;X بشأن وقف دعمها لعمل الأنظمة الذي تم إصدارها عام 2017. وبالتالي، فإن الأشخاص الذي يمتلكون آيفون 8 و آيفون X لن يستطيعوا تثبيت التحديث الجديد iOS 17 الذي ستصدره الشركة. وكانت شركة آبل الأمريكية [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a2%d8%a8%d9%84-%d8%aa%d8%ad%d8%b0%d9%91%d8%b1-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a2%d9%8a%d9%81%d9%88%d9%86-8-%d9%88x-%d8%b9%d9%84%d9%8a%d9%83%d9%85/">آبل تحذّر مستخدمي هواتف آيفون 8 وX.. عليكم استبدال الأجهزة فوراً!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">مع استعداد شركة &#8220;آبل&#8221; الأمريكية لنشر نظامها الجديد &#8220;iOS 17&#8221; حول العالم، أصدرت تحذيراً إلى مستخدمي هواتف &#8220;آيفون 8&#8221; و&#8221;آيفون &#8220;X بشأن وقف دعمها لعمل الأنظمة الذي تم إصدارها عام 2017.</p>
<p style="direction: rtl;">وبالتالي، فإن الأشخاص الذي يمتلكون آيفون 8 و آيفون X لن يستطيعوا تثبيت التحديث الجديد iOS 17 الذي ستصدره الشركة.</p>
<p style="direction: rtl;">وكانت شركة آبل الأمريكية قد أوقفت دعمها لكل الأجهزة التي مضى عليها أكثر من 6 سنوات من تاريخ إصدارها، بحيث لا يمكن للمستخدمين الحصول على أي تحديثات أمنية أو تقنية للبرامج والتطبيقات والميزات والخدمات وغيره.</p>
<p style="direction: rtl;">ويؤكد الباحثون في الامن السيبراني أن هذين النوعين من الهواتف سيفتقدان إلى جميع التحديثات الأمنية الجديدة، مما سيجعل أجهزة  iPhone 8وiPhone X  معرضة بشكل كبير إلى كل أنواع الهجمات الالكترونية والبرامج الضارة والفيروسات.</p>
<p style="direction: rtl;">لذلك، يدعو موقع سايبر أرابز مالكي هذا النوع من الأجهزة إلى ضرورة التنبه كثيراً إلى أمنهم الالكتروني في المستقبل. ويشجعهم على عدم تخزين معلومات شخصية أو بيانات مرتبطة بالعمل أو أي بيانات حساسة أخرى على هذه الأجهزة، إلى حين شراء جهاز جديد يسمح بالحصول على أجدد التحديثات الأمنية للأنظمة والبرامج والتطبيقات.</p>
<p style="direction: rtl;">تجدر الإشارة إلى أن شركة آبل كانت قد أعلنت موعد إصدار النظام الجديد iOS 17 والذي من المفترض طرحه في الأسواق منتصف شهر سبتمبر 2023. وبذلك، على المستخدمين محاولة تأمين أجهزة جديدة قبل انقضاء هذه المهلة الزمنية.</p>
<p style="direction: rtl;">هذا ومن المتوقع أن يبلغ سعر استبدال آيفون X (حالة جيدة) بهاتف آيفون جديد بنحو 190 دولار أميركي. فيما يبلغ سعر استبدال آيفون 8 بلس نحو 152 دولار أميركي، وآيفون 8 نحو 90 دولار أميركي فقط.</p>
<p style="direction: rtl;">
<p style="direction: rtl;">في المقابل، إليكم الهواتف التي ستدعم النظام الجديد من آبل iOS 17:</p>
<p style="direction: rtl;">&#8211; آيفون XS و XS ماكس و آيفون  XR.</p>
<p style="direction: rtl;">&#8211; طرازات آيفون 11 و 11 برو، وآيفون 11 ماكس.</p>
<p style="direction: rtl;">&#8211; آيفون 12 وآيفون 12 ميني، وآيفون 12 برو و12 برو ماكس.</p>
<p style="direction: rtl;">&#8211; هذا بالإضافة إلى آيفون 13 و13 ميني، وآيفون 13 برو و 13 برو ماكس.</p>
<p style="direction: rtl;">&#8211; وطرازات آيفون 14، وآيفون 14 برو، وآيفون 14 بلاس، وآيفون 14 برو ماكس.</p>
<p style="direction: rtl;">&#8211; وآيفون SE أيضاً.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a2%d8%a8%d9%84-%d8%aa%d8%ad%d8%b0%d9%91%d8%b1-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a2%d9%8a%d9%81%d9%88%d9%86-8-%d9%88x-%d8%b9%d9%84%d9%8a%d9%83%d9%85/">آبل تحذّر مستخدمي هواتف آيفون 8 وX.. عليكم استبدال الأجهزة فوراً!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a2%d8%a8%d9%84-%d8%aa%d8%ad%d8%b0%d9%91%d8%b1-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a2%d9%8a%d9%81%d9%88%d9%86-8-%d9%88x-%d8%b9%d9%84%d9%8a%d9%83%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ما هي Shodan؟ وما الذي يمكن فعله لحماية الاجهزة منها؟</title>
		<link>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/</link>
					<comments>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 21 Feb 2023 17:38:48 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246930</guid>

					<description><![CDATA[<p>غالبًا ما يحذر خبراء الأمن السيبراني من أن الأجهزة الذكية يمكن أن تشكل خطرًا على الأمن الالكتروني للمستخدمين، بحيث قد تسمح للقراصنة باختراق الأنظمة والشبكات المنزلية بهدف سرقة البيانات أو التسبب في أضرار. ولكن ما مدى خطورة هذه المشكلة فعلاً؟ يبدو أن الموضوع أسوأ مما يدركه معظمنا. سهولة العثور على الأجهزة غير الآمنة! عام 2009، [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/">ما هي Shodan؟ وما الذي يمكن فعله لحماية الاجهزة منها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>غالبًا ما يحذر خبراء الأمن السيبراني من أن الأجهزة الذكية يمكن أن تشكل خطرًا على الأمن الالكتروني للمستخدمين، بحيث قد تسمح للقراصنة باختراق الأنظمة والشبكات المنزلية بهدف سرقة البيانات أو التسبب في أضرار. ولكن ما مدى خطورة هذه المشكلة فعلاً؟ يبدو أن الموضوع أسوأ مما يدركه معظمنا.</p>
<p><strong>سهولة العثور على الأجهزة غير الآمنة!</strong><br />
عام 2009، قام أحد مشجعي الأجهزة الذكية ويدعى John Matherly بإعداد قاعدة بيانات تتضمن المعلومات الخاصة بالأجهزة التي يتم استخدامها للوصول إلى شبكة الإنترنت بشكل عام.<br />
تُعرف قاعدة البيانات هذه باسم &#8220;Shodan&#8221; وهي تتضمن بيانات ملايين الأجهزة المتصلة بالإنترنت، بما في ذلك ماهية الجهاز ومكانه الجغرافي وما إذا كان لا يزال يستخدم كلمة المرور الأساسية التي توفّرها الشركات.<br />
وبما أنه يمكن لأي شخص عملياً استخدام Shodan، يستطيع القراصنة استخدام محركات البحث لتحديد موقع الأجهزة غير الآمنة واستهدافها. صحيح أن الأجهزة المنزلية الذكية غير الآمنة مثل المصابيح الكهربائية والمقابس وغيرها لا تهمّ المتسللين بحد ذاتها، ولكن يمكنهم استخدامها أولاً للوصول إلى الشبكة، ليقوموا ثانياً بمهاجمة الأجهزة الأخرى الأكثر أهمية مثل الهواتف الذكية والكومبيوترات.<br />
تم إنشاء قاعدة بيانات Shodan بحسن نية في بادئ الأمر، لكنها باتت تمثل الآن تهديدًا حقيقيًا لأي شخص يستخدم أجهزة منزلية ذكية.</p>
<p><strong>ما الذي يمكن فعله لحماية المنزل من قراصنة Shodan ؟</strong><br />
حتى لو كانت أجهزتكم الذكية مدرجة في قائمة بيانات Shodan، إلا أن هناك بعض الأشياء التي يمكنكم القيام بها لحماية أنفسكم بشكل أفضل:</p>
<p>&#8211; تغيير كلمات المرور<br />
يتم تزويد كل جهاز ذكي في المنزل بكلمة مرور افتراضية بسيطة عند الصنع بحيث يُطلب من المستخدم استبدالها لاحقا، بما في ذلك جهاز التوجيه router. وفي حال لم يقم المستخدم بتغييرها، سيعتبر أمن الجهاز ضعيف وسيتمكن القراصنة من اختراقه وإساءة استخدامه بسهولة تامة.<br />
وبالتالي، لتجنب التعرض للاختراق والوقوع ضحية الهجمات الالكترونية، يجب تغيير كلمة المرور الافتراضية فوراً على جميع الأجهزة المتصلة بالإنترنت.</p>
<p>&#8211; إغلاق المنافذ غير المستخدمة في الشبكة<br />
يعمل جهاز التوجيه في المنزل بمثابة جدار فاصل، بحيث يحاول منع المتسللين من الوصول إلى الأجهزة الذكية الخاصة. ولكن، قد تطلب منكم بعض الأجهزة والتطبيقات اختراق هذا الجدار لكي تتمكنوا من تشغيلها، وتقوم بذلك من خلال &#8220;منفذ&#8221;.<br />
يعمل كل منفذ كأنبوب خاص يسمح بالوصول إلى التطبيق أو الجهاز المختار عبر الجدار الفاصل. ولكن كلما زاد عدد المنافذ، كلما ارتفعت إمكانية المتسللين من المرور عبرها وزاد خطر التعرض للاختراق. لذلك، سيساعد إغلاق المنافذ غير المستخدمة في تقليل هذه المخاطر.</p>
<p>&#8211; تثبيت جدار حماية<br />
بغض النظر عما يمكن فعله، فاحتمال اختراق المتسللين لشبكة المنزل ووصولهم إلى الاجهزة المنزلية الذكية موجو دائماً. وبالتالي، من الجيّد تثبيت جدار حماية فعّال على جميع الأجهزة الالكترونية، قادر على لجم هجمات المتسللين والحد من الأضرار في حال حدوثها.<br />
يعمل جدار الحماية تمامًا مثل &#8220;الجدار&#8221; المضمّن في جهاز التوجيه، بحيث يقوم تلقائيًا بتحديد ومنع النشاط المشبوه قبل أن يتمكن المجرمون من سرقة البيانات أو تعطيل جهاز الكمبيوتر الخاص بكم.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/">ما هي Shodan؟ وما الذي يمكن فعله لحماية الاجهزة منها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d8%a7-%d9%87%d9%8a-shodan%d8%9f-%d9%88%d9%85%d8%a7-%d8%a7%d9%84%d8%b0%d9%8a-%d9%8a%d9%85%d9%83%d9%86-%d9%81%d8%b9%d9%84%d9%87-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%ac%d9%87/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>كيف تتجنبون التعرض للاختراق عام 2023؟</title>
		<link>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/</link>
					<comments>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 25 Jan 2023 21:49:55 +0000</pubDate>
				<category><![CDATA[أمن البيانات والخصوصية]]></category>
		<category><![CDATA[أمن الكمبيوتر]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=246874</guid>

					<description><![CDATA[<p>تحصين الأمن الالكتروني الشخصي للحفاظ على الخصوصية وتجنب التعرض للاختراق، من أهم القرارات التي يجب اتخاذها في عام 2023. فلقد حدث الكثير من عمليات تسريب البيانات والخروقات المتطورة على مدار السنوات القليلة الماضية، وبالتالي فرص سرقة وبيع بيانات الاعتماد الخاصة بك على الويب المظلم مرتفعة نسبيًا. لسوء الحظ، الأمر متروك لمجرمي الإنترنت ليقرروا ما إذا [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/">كيف تتجنبون التعرض للاختراق عام 2023؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تحصين الأمن الالكتروني الشخصي للحفاظ على الخصوصية وتجنب التعرض للاختراق، من أهم القرارات التي يجب اتخاذها في عام 2023. فلقد حدث الكثير من عمليات تسريب البيانات والخروقات المتطورة على مدار السنوات القليلة الماضية، وبالتالي فرص سرقة وبيع بيانات الاعتماد الخاصة بك على الويب المظلم مرتفعة نسبيًا.<br />
لسوء الحظ، الأمر متروك لمجرمي الإنترنت ليقرروا ما إذا كنت هدفًا جيدًا أم لا بالنسبة لهم. ومع ذلك، يمكنك محاولة تحصين نفسكم قدر المستطاع لتجنب الوقوع ضحية في عام 2023 عبر القيام بالتالي:</p>
<p><strong>&#8211; كلمات مرور نظيفة وقويّة</strong><br />
يجب الحفاظ على نظافة كلمات المرور المستخدمة، فالأولوية المطلقة هي لاختيار كلمات مرور قويّة و/أو صعبة و/أو طويلة بحيث لن يكون من السهل معرفتها. قد تشعرون بالرغبة في إعادة استخدام كلمات المرور نفسها على معظم حساباتكم على الإنترنت، ولكن القيام بذلك قد يكلفكم الكثير.<br />
وإذا كنتم تكافحون لتذكر عشرات كلمات المرور المختلفة لحساباتكم المتنوعة على شبكة الانترنت، ننصحكم باستخدام مدير كلمات المرور الذي سيوفر الحلول المناسبة لكم. فلا شك أن تخزين كلمات المرور في مكان آمن هو أمر لن يستمتع المتسللون باختراقه إذا قرروا استهدافكم.</p>
<p><strong>برامج مكافحة الفيروسات</strong><br />
هناك عشرات الآلاف من الباحثين والمطوّرين في مجال الأمن السيبراني في جميع أنحاء العالم الذين يعملون ليلاً نهاراً بلا كلل لتطوير منتجات تحمي الشركات والأفراد من هجمات القرصنة.<br />
هم يراقبون الفضاء الإلكتروني بحثًا عن تهديدات جديدة ويقومون باستمرار بتحديث حلول برامج مكافحة الفيروسات، حتى يتمكن المستخدمون من حماية أنفسهم من كل ما يجري في عالم الأمن السيبراني.<br />
تجدر الإشارة إلى أن النسخة المدفوعة من أي برنامج لمكافحة الفيروسات هي أفضل بكثير من النسخة المجانية، بحيث توفر حماية شاملة ومتقدمة لكل الأجهزة المتصلة بالإنترنت.</p>
<p><strong>المصادقة متعددة العوامل</strong><br />
الحصول على مصادقة متعددة العوامل لحسابات المستخدم المهمة بات أمراً لا بد منه في عالم اليوم، بحيث توفّر طبقة ثانية من الأمان الالكتروني يمكن أن يستفيد منها.<br />
سيواجه المحتالون صعوبة في الدخول إلى الحسابات المصرفية إذا مروا أولاً بكلمات المرور القويّة وثانياً بالمصادقة متعددة العوامل. وحتى لو انتهى بهم الأمر بطريقة ما إلى اختراق حسابات البريد الإلكتروني أو الهاتف المحمول الخاص، فسيتركون بلا شك الكثير من الآثار الالكترونية التي من المحتمل جدًا أن تستخدمها السلطات لتتبع المحتالين وإلقاء القبض عليهم.</p>
<p><strong>نسخة احتياطية من المعلومات الأساسية</strong><br />
يمكنكم اختيار حل سحابي أو الاستثمار في شراء محرك أقراص صلبة خارجي غير متصل دائمًا بالإنترنت. فالاحتفاظ بنسخة احتياطية على جهاز غير متصل أو على مزوّد تخزين سحابي آمن قد يكون أمراً منقذًا في حال وقوع أي هجوم الكتروني.<br />
إذا قام المتسللون بتشفير جميع ملفاتكم وطلبوا فدية، ستتمكنون ببساطة من مسح جهاز الكمبيوتر المصاب واستعادة الملفات كاملة من محرك الأقراص الصلبة الاحتياطي أو مزود الخدمة السحابية.<br />
قد يكون من المزعج في مكان ما أن يقوم المستخدم بنقل الملفات الجديدة بين الحين والآخر، لكن تخزين تلك الصور والملفات الثمينة يستحق ذلك ويبعد عنكم شر القراصنة وبلواتهم.</p>
<p><strong>تحديث الأنظمة والتطبيقات والبرامج باستمرار</strong><br />
يعمل مطورو الشركات التقنية الكبرى حول العالم بكل جهد، حتى خلال العطلات، للبحث عن ثغرات يوم الصفر ورصد التهديدات الأخرى التي من شأنها أن تسمح لمجرمي الإنترنت بتنفيذ هجومهم. ليقوموا لاحقا بإصدار تصحيحات وتحديثات للثغرات المكتشفة.</p>
<p>اعتماد النصائح المذكورة أعلاه سيحدّ بشكل كبير من فرص التعرض للاختراق في عام 2023. والأهم من ذلك أنكم ستحافظون بأكبر قدر ممكن على أمان الأجهزة المتصلة بكم وبعائلتكم.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/">كيف تتجنبون التعرض للاختراق عام 2023؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d8%a8%d9%88%d9%86-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d8%b6-%d9%84%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b9%d8%a7%d9%85-2023%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>هل يمكن اختراق جهاز آيفون الجديد بعد إطفائه؟</title>
		<link>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d8%a8%d8%b9%d8%af-%d8%a5%d8%b7/</link>
					<comments>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d8%a8%d8%b9%d8%af-%d8%a5%d8%b7/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 01 Jun 2022 17:02:36 +0000</pubDate>
				<category><![CDATA[أيفون]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244465</guid>

					<description><![CDATA[<p>اكتشف باحثون ألمان من جامعة Darmstadt التقنية مؤخرًا ثغرة أمنية محتملة في جهاز آيفون iPhone الجديد يمكن أن تسمح للقراصنة بالتفاعل بشكل ضار مع الجهاز المغلق أي الذي تم إيقافه عن التشغيل، وذلك من الناحية النظرية. خلافًا للاعتقاد الشائع، عند إيقاف تشغيل طرازات جهاز آيفون الأحدث، لا يتم فعلياً إيقاف تشغيلها بالكامل على الفور. بدلاً [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d8%a8%d8%b9%d8%af-%d8%a5%d8%b7/">هل يمكن اختراق جهاز آيفون الجديد بعد إطفائه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>اكتشف باحثون ألمان من جامعة Darmstadt التقنية مؤخرًا ثغرة أمنية محتملة في جهاز آيفون iPhone الجديد يمكن أن تسمح للقراصنة بالتفاعل بشكل ضار مع الجهاز المغلق أي الذي تم إيقافه عن التشغيل، وذلك من الناحية النظرية.</p>
<p>خلافًا للاعتقاد الشائع، عند إيقاف تشغيل طرازات جهاز آيفون الأحدث، لا يتم فعلياً إيقاف تشغيلها بالكامل على الفور. بدلاً من ذلك، تدخل أجهزة آبل Apple الذكية في وضعية الطاقة المنخفضة، وفي هذه الأثناء تحديدا يعتقد الباحثون الألمان أنه يمكن استغلال الأجهزة في محاولة لاختراقها.</p>
<p>علاوة على ذلك، تسلط الدراسة الضوء على أن الرقائق المسؤولة عن الاتصالات القريبة، والنطاق العريض للغاية، والبلوتوث يمكن أن تبقى قيد التشغيل لأكثر من يوم بعد توقف جهاز آيفون عن العمل بسبب إطفائه يدويا أو نفاد شحن البطارية.</p>
<p>عدم إيقاف تشغيل أجهزة iPhone تمامًا يتيح لمستخدمي Apple الوصول إلى ميزات أمنية مثل Find My ومحفظة الهاتف المحمول الخاصة بالجهاز وغيره. حتى عندما يعلن جهاز آيفون أن البطارية مستنزفة تمامًا، يتحول في الواقع إلى وضعية الطاقة المنخفضة لبعض الوقت ليبقى صامدا إلى أطول فترة ممكنة، حتى نفاذ البطارية تمامًا وإغلاق جميع المكونات.</p>
<p>تجدر الإشارة إلى أنه لا ينبغي الخلط بين وضعية الطاقة المنخفضة التي يدخلها جهاز iPhone عند إيقاف تشغيله تمامًا مع وضعية الطاقة المنخفضة التي تحافظ على عمر البطارية والتي يوفرها نظام iOS كخدمة. فهما أمران مختلفان.</p>
<p><strong>جهاز آيفون الجديد قابل للاختراق</strong></p>
<p>الوظائف التي يحاول جهاز آيفون الجديد توفيرها بعد إيقافه عن العمل مفيدة بالتأكيد، حيث يمكن للمستخدمين الذين يستعملون iPhone لفتح باب المنزل أو السيارة القيام بذلك على سبيل المثال. ولكن، هذه الوظائف تعني أيضًا أن الرقائق الموجودة في الأجهزة تبقى قيد التشغيل حتى بعد غلق الجهاز، مما يوفر للمتسللين المزيد من أماكن الصيد لاستكشافها.</p>
<p>عند إطفاء جهاز iPhone تمامًا، تبقى الرقائق قيد التشغيل ولكن يتم إيقاف تشغيل معالج الجهاز الرئيسي نهائياً. وهنا نجح الباحثون في إثبات إمكانية تحميل برامج ضارة عبر خدمة البلوتوث التي يوفرها الجهاز.</p>
<p>فالراحة التي يوفرها جهاز آيفون الجديد قد تكون مفيدة، ولكنها قد تشكل أيضًا مخاطر أمنية على خصوصية المالك. وبالتالي، حتى لو كان الجهاز مغلقًا، سيستطيع الأشخاص الذين يشاركونكم في خدمة Family Sharing من معرفة ورؤية موقعكم الجغرافي المحدد في أي وقت.</p>
<p>كما اكتشف الباحثون كيفية الاستفادة من ضعف الحماية الأمنية الرقمية، غير الموجودة عملياً عندما تكون الشرائح فقط &#8220;مستيقظة&#8221; في الجهاز. وبذلك، قد يتمكن القراصنة من اختراق الجهاز عبر استخدام برامج ضارة، مما قد يسمح لهم بتشغيل ميزات عديدة على الآيفون، مثل خدمة تتبع الموقع الجغرافي.</p>
<p>هذه واحدة من الدراسات الأولى على الإطلاق التي تتطرق إلى خطر عمليات الاستغلال التي تستهدف أوضاع الطاقة المنخفضة في الأجهزة الذكية. فيما يكاد يكون من المستحيل التقاط مثل هذه البرامج الضارة لأنها تعمل في وضع التخفي أثناء إيقاف تشغيل البرامج الثابتة للجهاز.</p>
<p>وبحسب الباحثين، يبدو أن الثغرة الأمنية موجودة فقط على أجهزة iPhone التي تم كسر حمايتها، فيما الغالبية العظمى من الأجهزة الموجودة في السوق سليمة وليست مكسورة.</p>
<p>في سياق متصل، أكد باحثو الجامعة أن شركة آبل قرأت ورقتهم قبل نشرها. ومع ذلك، لم تعلق الشركة على التقرير ولم تقدم أي بيانات عامة إلى وسائل الإعلام.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d8%a8%d8%b9%d8%af-%d8%a5%d8%b7/">هل يمكن اختراق جهاز آيفون الجديد بعد إطفائه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%87%d9%84-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a7%d9%84%d8%ac%d8%af%d9%8a%d8%af-%d8%a8%d8%b9%d8%af-%d8%a5%d8%b7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>من أجهزة الكمبيوتر إلى الهواتف الذكية.. تطوّر هائل في سنوات قليلة!</title>
		<link>https://cyber-arabs.com/%d9%85%d9%86-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d9%83%d9%85%d8%a8%d9%8a%d9%88%d8%aa%d8%b1-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%86-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d9%83%d9%85%d8%a8%d9%8a%d9%88%d8%aa%d8%b1-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 20 May 2022 21:58:09 +0000</pubDate>
				<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[حماية الاتصالات]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244412</guid>

					<description><![CDATA[<p>لقد تغيرت الطريقة التي نستخدم بها أجهزة الحوسبة بشكل كبير على مر السنوات القليلة الماضية. في الأيام الأولى لهذه التكنولوجيا، كانت أجهزة الكمبيوتر كبيرة جداً ومكلفة بشكل لا يصدق، وبطيئة لدرجة أنه كان يتعين حجز وظائف المعالجة قبل أيام قليلة. ولهذه الأسباب، امتلكتها آنذاك الشركات الكبيرة جدًا والجامعات فقط. الموضوع يختلف تماماً اليوم، فقوة المعالجة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%86-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d9%83%d9%85%d8%a8%d9%8a%d9%88%d8%aa%d8%b1-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/">من أجهزة الكمبيوتر إلى الهواتف الذكية.. تطوّر هائل في سنوات قليلة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>لقد تغيرت الطريقة التي نستخدم بها أجهزة الحوسبة بشكل كبير على مر السنوات القليلة الماضية. في الأيام الأولى لهذه التكنولوجيا، كانت أجهزة الكمبيوتر كبيرة جداً ومكلفة بشكل لا يصدق، وبطيئة لدرجة أنه كان يتعين حجز وظائف المعالجة قبل أيام قليلة. ولهذه الأسباب، امتلكتها آنذاك الشركات الكبيرة جدًا والجامعات فقط.</p>
<p>الموضوع يختلف تماماً اليوم، فقوة المعالجة الهائلة والتكنولوجيا الموجودة داخل الأجهزة التي بات بإمكاننا حملها والتجول بها مثل الهواتف، باتت تسمح لنا بفعل أكثر بكثير مما كان يستطيع فعله أي كمبيوتر قبل بضع سنوات فقط. حتى أن عددا كبيرا من الأشخاص تمكنوا من استبدال أجهزة الكمبيوتر المحمولة والمكتبية بالكامل بأجهزة لوحية وهواتف ذكية متطورة.</p>
<p>&nbsp;</p>
<h4><strong>في مرمى مجرمي الإنترنت</strong></h4>
<p>ولكن، بما أننا نستخدم هواتفنا الذكية كثيرًا وبشكل يومي، لا بد أن تصبح أهدافا طبيعية للقراصنة. قد يؤدي اختراق هاتف شخص ما إلى الكشف عن أسماء المستخدمين وكلمات المرور وتفاصيل الحساب المصرفي وغير ذلك الكثير من المعلومات الخاصة. هذا إن لم يتعرض الجهاز إلى هجوم من إحدى برامج التجسس والتتبع.</p>
<p>وبالتالي، حتى لو لم يكن الهاتف هو الجهاز التكنولوجي الأساسي الخاص بكم، يجب حمايته بالشكل الصحيح لإبعاد المتسللين عن بياناتكم الشخصية. يكون ذلك عبر:</p>
<p>&#8211; تنزيل التحديثات بانتظام على نظام التشغيل.</p>
<p>&#8211; تحديث التطبيقات المستخدمة بشكل دوري.</p>
<p>&#8211; حذف التطبيقات غير المستخدمة نهائيا.</p>
<p>&#8211; تثبيت برنامج خاص بمكافحة الفيروسات والبرامج الضارة. فكما نقوم بفعل ذلك على جهاز الكمبيوتر الخاص بنا، يجب أن نقوم بالمثل على كافة الأجهزة اللوحية والمحمولة.</p>
<p>&nbsp;</p>
<h4><strong>المزيد من القوة.. المزيد من الاحتمالات</strong></h4>
<p>تتفق معظم الدراسات على أن المستخدمين يقضون وقتًا أطول على هواتفهم في البحث عن المعلومات واستخدام وسائل التواصل الاجتماعي وإرسال الرسائل، أكثر مما يقضونه على أجهزة الكمبيوتر الخاصة. لكنهم يشيرون أيضًا إلى أنه عندما تكون هناك مهمة &#8220;جادة&#8221; يتعين القيام بها، فإنهم يعودون إلى أجهزة الكمبيوتر المكتبية عادةً لأنهم يشعرون أن لوحة المفاتيح والفأرة بالحجم الكامل تسمح لهم بأن يكونوا أكثر إنتاجية.</p>
<p>بالإضافة إلى ذلك، يشهد سوق السماعات الذكية نموًا هائلاً حيث يبدو أن الناس باتوا يحبون Google Now و Alexa و Cortana و Siri. ونظرًا لأن هذه الأنظمة تم تمكينها صوتيًا شكل جيد، فإننا لا نحتاج حتى إلى شاشة لنرى ما يتم إنجازه. ومن المحتمل جدًا أن يحل التحكم الصوتي مكان لوحة المفاتيح في المستقبل.</p>
<p>&nbsp;</p>
<h4><strong>الهواتف الذكية وإنترنت الأشياء</strong></h4>
<p>يمتلئ السوق بالأجهزة المنزلية الذكية المتصلة بالإنترنت، ومع ذلك تبرز المخاوف بشأن احتمال أن تصبح هذه الاجهزة نقطة دخول المهاجمين الإلكترونيين إلى المنزل. إذا وقع جهاز ممكّن صوتيًا أو كاميرا أمان أو قفلًا ذكيًا أو منظم حرارة ذكيًا أو حتى تلفزيونًا ذكيًا في أيدي أحد المتسللين، فيمكن استخدامه للتجسس على المحادثات الخاصة أو تجاوز أنظمة أمان المنزل.</p>
<p>وتشير الإحصاءات إلى أن البرامج الضارة للأجهزة المحمولة وإنترنت الأشياء (IoT) آخذة في الارتفاع مقارنة بأنواع التهديدات الأخرى. بشكل عام، أجهزة إنترنت الأشياء ليست الهدف النهائي لمجرمي الإنترنت، لكنها تزيد من سطح الهجوم وتُستخدم كنقطة دخول إلى شبكات الشركات.</p>
<p>فنحن نستخدم هواتفنا الذكية لإجراء معاملات مصرفية عبر الإنترنت، والتقاط الصور وحفظها، وتسجيل عناوين المتاجر، وما إلى ذلك من تفاصيل الحياة اليومية، أي أنها تحتوي على كل المعلومات الشخصية والقيمة التي يمكن أن يستغلها المتسللون لأغراض ضارة.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%86-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d9%83%d9%85%d8%a8%d9%8a%d9%88%d8%aa%d8%b1-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/">من أجهزة الكمبيوتر إلى الهواتف الذكية.. تطوّر هائل في سنوات قليلة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%86-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d9%83%d9%85%d8%a8%d9%8a%d9%88%d8%aa%d8%b1-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>خطوات أمنية إضافية لحماية عملاء متجر Play Store</title>
		<link>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/</link>
					<comments>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 16 May 2022 20:06:30 +0000</pubDate>
				<category><![CDATA[أيفون]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[غوغل]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244383</guid>

					<description><![CDATA[<p>بعد التقدم الذي أحرزته شركة آبل Apple في مجال الأمن السيبراني، وعدت غوغل Google بتوفير حماية أفضل لخصوصية الأشخاص الذين يستخدمون الأجهزة التي تعمل بنظام أندرويد Android عبر توفير خطوات أمنية إضافية. هذا يعني أن غوغل ملتزمة بإزالة التطبيقات من Play Store، التي تنتهك خصوصية المستخدم أو التي تستخدم أساليب خداعية لجمع البيانات الشخصية وإعادة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/">خطوات أمنية إضافية لحماية عملاء متجر Play Store</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>بعد التقدم الذي أحرزته شركة آبل Apple في مجال الأمن السيبراني، وعدت غوغل Google بتوفير حماية أفضل لخصوصية الأشخاص الذين يستخدمون الأجهزة التي تعمل بنظام أندرويد Android عبر توفير خطوات أمنية إضافية.</p>
<p>هذا يعني أن غوغل ملتزمة بإزالة التطبيقات من Play Store، التي تنتهك خصوصية المستخدم أو التي تستخدم أساليب خداعية لجمع البيانات الشخصية وإعادة بيعها.</p>
<p>يبدو أن Google أخذت هذه الوعود على محمل الجد، حيث تمت إزالة حوالي 15 تطبيقًا شائعًا من متجر Play Store مؤخرا بعد اكتشاف دلائل بأنها تقوم بجمع البيانات الشخصية من دون إخبار المستخدم بوضوح.</p>
<p>&nbsp;</p>
<h4><strong>وكالة مشبوهة لجمع البيانات</strong></h4>
<p>من بين التطبيقات التي تمت إزالتها، قارئ رمز QR code، وكاشف لسرعة الكاميرا speed camera detector، وعدد قليل من التطبيقات الخاصة بصلاة المسلمين، وتطبيق للطقس أو النشرة الجوية. ويبدو أن هذه التطبيقات كانت شائعة للغاية حيث تم تنزيل أكثر من 10 ملايين نسخة للبعض منها.</p>
<p>وعلى الرغم من أن التطبيقات كانت تعمل بشكل عادي كما هو متوقع، إلا أنها كانت تعمل أيضًا بسريّة في الكواليس. إذ اكتشف باحثو الأمن السيبراني أنه يتم جمع البيانات الحساسة سراً، مثل موقع المستخدم والأرقام التعريفية للهواتف unique phone identifier، ليتم إرسالها إلى شركة مقرها في بنما وتدعى Measurement Systems.</p>
<p>تكشف المزيد من التحقيقات أن الشركة الموجودة في بنما مملوكة من قبل شركة المقاولات الدفاعية الأمريكية Vostrom Holdings. تقوم هذه الأخيرة بأعمال الذكاء السيبراني والدفاع عن الشبكات الالكترونية واعتراض المعلومات الاستخبارية لصالح وكالات الأمن القومي الأمريكية. في هذه المرحلة، لا يزال من غير الواضح ما إذا كانت البيانات الشخصية التي تم جمعها قد تم إرسالها إلى حكومة الولايات المتحدة أم لا.</p>
<p>&nbsp;</p>
<h4><strong>خطأ ارتكبه مطورو التطبيقات!</strong></h4>
<p>تحتوي جميع التطبيقات التي تمت إزالتها من بلاي ستور على شيء واحد مشترك: واجهات برمجة تطبيقات مشتركة API تقدمها شركة Measurement Systems. لمن لا يعلم، وبشكل مختصر، الـ API هو قسم من التعليمات البرمجية يوفر وظائف مشتركة؛ أي يسمح للمطورين بتسريع عملية البرمجة وبالتالي إنشاء عدد أكبر من التطبيقات بشكل أسرع.</p>
<p>على سبيل المثال، ومن الـ API الأكثر شهرة واستخداما، توفر شركة Meta واجهة تتيح للمستخدمين تسجيل الدخول على التطبيقات المختلفة باستخدام حسابهم في فيسبوك Facebook. ولكن وراء الكواليس، تجمع واجهة برمجة التطبيقات هذه بيانات المستخدمين، والت تقوم Meta باستخدامها لاحقاً في عالم الإعلانات، وتحديدا لتأمين الإعلانات المناسبة لطلب المستخدمين. جمع البيانات هذا لا علاقة له بالمطورين، ولكنه مدمج تلقائيا في تطبيقاتهم.</p>
<p>في حالة Measurement Systems، اعتمد المطورون على واجهة برمجة التطبيقات لمساعدتهم على تحقيق الدخل من تطبيقاتهم بسهولة. ومع ذلك، كان معظم المستخدمين غير مدركين لعملية جمع البيانات السرية التي كانت تتم من خلال تطبيقاتهم.</p>
<p>&nbsp;</p>
<h4><strong>خطوات أمنية إضافية لحماية الخصوصية</strong></h4>
<p>طريقة الشركة المذكورة أعلاه في جمع البيانات السرية كانت فاضحة. ومع ذلك، قيام غوغل باتخاذ إجراء سريع لإزالة هذه التطبيقات من متجر Play Store بمجرد اكتشاف المشكلة هو خبر جيّد ومطمئن. على الأقل الآن، لن تتمكن هذه التطبيقات من سرقة المزيد من البيانات، كما لن يتمكن المستخدمون من تثبيتها على أي أجهزة أخرى قبل أن يقوم المطورون بإيجاد حل للمشكلة الموجودة.</p>
<p>تعتبر إزالة هذه التطبيقات خبرًا رائعًا لمستخدمي Android. قد يقوم المستخدمون بتثبيت تطبيقات مشبوهة أخرى عن طريق الخطأ، ولكن الأمر بات أصعب من قبل بعدما أوضحت لنا غوغل أنها تأخذ وعودها بتوفير حماية أفضل للمستخدمين بشكل أكثر جدية. وبالتالي، نتوقع بدء حذف المزيد من التطبيقات المشبوهة من متجر Play Store في المستقبل القريب.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/">خطوات أمنية إضافية لحماية عملاء متجر Play Store</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>موجة جديدة من الهجمات الإلكترونية على حسابات مستخدمي Telegram!</title>
		<link>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 20 Apr 2022 15:46:39 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[تيليغرام]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244315</guid>

					<description><![CDATA[<p>حذرت دائرة الأمن والاستخبارات التقنية في أوكرانيا من موجة جديدة من الهجمات الإلكترونية التي تهدف إلى اختراق حسابات المستخدمين على Telegram. &#8220;أرسل المجرمون رسائل تحتوي على روابط خبيثة إلى موقع تيليغرام الإلكتروني من أجل الوصول غير المصرح به إلى السجلات، بما في ذلك إمكانية نقل الرمز الأمني الذي يصل عبر الرسائل القصيرة والذي يمكن استخدامه [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/">موجة جديدة من الهجمات الإلكترونية على حسابات مستخدمي Telegram!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>حذرت دائرة الأمن والاستخبارات التقنية في أوكرانيا من موجة جديدة من الهجمات الإلكترونية التي تهدف إلى اختراق حسابات المستخدمين على Telegram.</p>
<p>&#8220;أرسل المجرمون رسائل تحتوي على روابط خبيثة إلى موقع تيليغرام الإلكتروني من أجل الوصول غير المصرح به إلى السجلات، بما في ذلك إمكانية نقل الرمز الأمني الذي يصل عبر الرسائل القصيرة والذي يمكن استخدامه لمرة واحدة فقط&#8221;، بحسب ما أفادت خدمة الدولة للاتصالات الخاصة وحماية المعلومات (SSSCIP) في أوكرانيا.</p>
<p>نُسبت الهجمات إلى مجموعة تهديدات تدعى &#8220;UAC-0094&#8243;، تقوم بنشر رسائل تحذيرية قادمة من Telegram تنبه المستلمين بأنه تم اكتشاف تسجيل الدخول إلى حسابهم من جهاز جديد موجود في روسيا، وتحث المستخدمين على تأكيد حساباتهم من خلال النقر على رابط.</p>
<p>هذا الرابط سيقوم بإيصال المستخدمين، من دون علمهم، إلى عنوان URL خبيث تم إعداده لتنفيذ هجمات التصيد الاحتيالي. يطلب الموقع من الضحايا إدخال رقم الهاتف بالإضافة إلى كلمة المرور الأمنية المعدة للاستخدام مرة واحدة فقط، والتي يتم إرسالها عبر الرسائل القصيرة. بمجرد كتابة الرمز الأمني على الموقع، سيتم استخدامه من قبل الجهات الخبيثة للسيطرة على حسابات تيليغرام.</p>
<p>الاستراتيجية المذكورة تشبه إلى حد بعيد هجوم التصيد الاحتيالي السابق الذي تم الكشف عنه في أوائل شهر مارس، والذي استفاد من حسابات بريد الكتروني مخترقة &#8211; تنتمي إلى كيانات هندية مختلفة &#8211; لإرسال رسائل تصيد احتيالي إلى مستخدمي Ukr.net بهدف اختطاف الحسابات.</p>
<p>&nbsp;</p>
<h4><strong>موجة من الهجمات الإلكترونية عبر البريد الالكتروني</strong></h4>
<p>في سياق متصل، وفي حملة هندسة اجتماعية أخرى لاحظها فريق الاستجابة لطوارئ الحاسوب (CERT-UA) في أوكرانيا، تم إرسال رسائل بريد الكتروني ملغومة متعلقة بالحرب إلى الوكالات الحكومية الأوكرانية بهدف نشر برنامج ضار خاص بالتجسس.</p>
<p>تأتي رسائل البريد الإلكتروني هذه مرفقة بملف HTML بعنوان &#8220;مجرمو الحرب في الاتحاد الروسي.htm&#8221;. بمجرد الضغط عليه سيتم تنزيل وتفعيله برنامج خبيث يعتمد على PowerShell على جهاز الضحية.</p>
<p>فريق الاستجابة لطوارئ الحاسوب CERT-UA أرجع الهجوم إلى هرمجدون Armageddon، وهي مجموعة قرصنة روسية لها علاقة بجهاز الأمن الفيدرالي (FSB) ولها تاريخ كبير في استهداف الكيانات الأوكرانية منذ عام 2013 على الأقل.</p>
<p>في فبراير 2022، ارتبطت مجموعة القرصنة بهجمات التجسس التي استهدفت الحكومة والجيش والمنظمات غير الحكومية والقضاء ووكالات إنفاذ القانون والمنظمات غير الهادفة للربح، وذلك بهدف سرقة المعلومات الحساسة بشكل رئيسي.</p>
<p>&nbsp;</p>
<h4><strong>هجمات جديدة ومتنوعة</strong></h4>
<p>من جهة ثانية، قامت حملات التصيد الاحتيالي الأخرى التي وثقتها CERT-UA في الأسابيع الأخيرة بنشر مجموعة متنوعة من البرامج الضارة، بما في ذلك GraphSteel و GrimPlant و HeaderTip و LoadEdge و SPECTR، ناهيك عن عملية تدعى Ghostwriter لتثبيت Cobalt Strike وهو إطار عمل يمكن تفعيله بعد تنفيذ الاستغلال.</p>
<p>في الأسبوع الماضي، كشفت Malwarebytes Labs و Intezer عن مجموعة جديدة من هجمات القرصنة التي جرت في أواخر مارس ضد المنظمات الأوكرانية، والتي تشمل قناة تلفزيونية خاصة تدعى ICTV، عن طريق التصيد بالرمح الذي يحتوي على مستندات Excel ملغومة بشكل كبير، يؤدي تنزيلها إلى توزيع برنامج GrimPlant  الضار.</p>
<p>تجدر الإشارة إلى أن الموجة الجديدة من الهجمات الإلكترونية تأتي في الوقت الذي تستفيد فيه العديد من مجموعات القرصنة الأخرى الموجودة في إيران والصين وكوريا الشمالية وروسيا من الحرب الروسية الأوكرانية الجارية، كذريعة لتنظيم أنشطة خبيثة أخرى.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/">موجة جديدة من الهجمات الإلكترونية على حسابات مستخدمي Telegram!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%88%d8%ac%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%b9%d9%84%d9%89/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
