<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>تطبيقات Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/tag/%D8%AA%D8%B7%D8%A8%D9%8A%D9%82%D8%A7%D8%AA/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/tag/تطبيقات/</link>
	<description></description>
	<lastBuildDate>Mon, 30 Jan 2023 11:21:01 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>تطبيقات Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/tag/تطبيقات/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>تطبيق تيك توك يجمع بيانات مستخدمي أندرويد خلسة من دون إذن</title>
		<link>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/</link>
					<comments>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Sat, 16 Jul 2022 09:49:05 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[الخصوصية]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[تيك توك]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=244996</guid>

					<description><![CDATA[<p>توصل بحث جديد إلى أن تطبيق تيك توك قام بجمع معرّفات فريدة من ملايين أجهزة أندرويد، ومن دون علم مستخدميها، عبر استخدام تكتيك كان محظورًا في السابق من قِبل غوغل نفسها لأنه ينتهك خصوصية الأشخاص. أخفى التطبيق هذه الممارسات التي يمكنها تتبع المستخدمين عبر الإنترنت من دون موافقتهم، عبر طبقة إضافية من التشفير، وذلك وفق [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/">تطبيق تيك توك يجمع بيانات مستخدمي أندرويد خلسة من دون إذن</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>توصل بحث جديد إلى أن تطبيق تيك توك قام بجمع معرّفات فريدة من ملايين أجهزة أندرويد، ومن دون علم مستخدميها، عبر استخدام تكتيك كان محظورًا في السابق من قِبل غوغل نفسها لأنه ينتهك خصوصية الأشخاص.</p>
<p>أخفى التطبيق هذه الممارسات التي يمكنها تتبع المستخدمين عبر الإنترنت من دون موافقتهم، عبر طبقة إضافية من التشفير، وذلك وفق تقرير ورد في وول ستريت جورنال (WSJ). ويبدو أن TikTok، المملوكة من شركة ByteDance Ltd ومقرها بكين، أوقفت هذه الممارسة في نوفمبر.</p>
<h4>تطبيق تيك توك يجمع البيانات</h4>
<p>تعرف المعرفات التي تم جمعها بواسطة TikTok بعناوين MAC، وهي فريدة بجهاز ما وتستخدم لتحديد عنوان الجهاز ضمن الشبكة. يتم تحديد هذه المعرفات عادةً بواسطة الشركات المصنّعة للأجهزة ولا يتم عادةً تعديلها أو تغييرها. لهذا السبب، فهي ذات قيمة لأي جهة خارجية راغبة في إرسال إعلانات مستهدفة إلى مستخدمي الأجهزة المحمولة، لأنها توفر رؤية فريدة لسلوك العملاء.</p>
<p>وجدت أبحاث WSJ أن تطبيق تيك توك جمع عناوين MAC لمدة 15 شهرا على الأقل، وانتهى الأمر بالتحديث الذي تم إصداره في 18 نوفمبر من العام الماضي. ووفقًا للتقرير، قام التطبيق بتجميع عنوان MAC مع بيانات الجهاز الأخرى وإرسالها إلى ByteDance عند تثبيت التطبيق وفتحه للمرة الأولى على جهاز جديد.</p>
<p>تضمنت حزمة البيانات هذه أيضًا معرّف الإعلان للجهاز، وهو رقم مكون من 32 رقمًا يهدف إلى السماح للمعلنين بتتبع سلوك المستهلك مع السماح للمستخدم بإخفاء هويته والحفاظ على بعض معلوماته الشخصية والتحكم بها.</p>
<p>وفي الواقع، تجمع تطبيقات الأجهزة المحمولة بيانات مختلفة عن المستخدمين لأغراض الدعاية، والتي كانت دائمًا نقطة خلاف بين دعاة الخصوصية. بحيث دافعت الشركات عن هذه الممارسة باعتبارها تساعدها في توفير تجربة مخصصة لمستخدميها.</p>
<p>TikTok هو تطبيق مشهور للغاية لمشاركة الفيديو ، خاصة في الولايات المتحدة. لقد ارتفعت شعبيته بشكل أكبر منذ بداية جائحة فيروس كورونا المستجد في مارس، عندما تم إصدار أوامر البقاء في المنزل لأول مرة وبدأ الناس في استخدام تطبيقات الهاتف المحمول لوسائل التواصل الاجتماعي أكثر من المعتاد للبقاء على اتصال.</p>
<p>تجدر الإشارة إلى أن النتيجة التي توصلت إليها وول ستريت جورنال ليست المرة الأولى التي يتم فيها اتهام TikTok بالتهرب من ممارسات جمع البيانات، بحيث باتت هذه التكتيكات مرصودة أمنيا من حول العالم.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/">تطبيق تيك توك يجمع بيانات مستخدمي أندرويد خلسة من دون إذن</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%aa%d9%8a%d9%83-%d8%aa%d9%88%d9%83-%d9%8a%d8%ac%d9%85%d8%b9-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a3%d9%86%d8%af%d8%b1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>خطوات أمنية إضافية لحماية عملاء متجر Play Store</title>
		<link>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/</link>
					<comments>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 16 May 2022 20:06:30 +0000</pubDate>
				<category><![CDATA[أيفون]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[أمن الهواتف الذكية]]></category>
		<category><![CDATA[غوغل]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244383</guid>

					<description><![CDATA[<p>بعد التقدم الذي أحرزته شركة آبل Apple في مجال الأمن السيبراني، وعدت غوغل Google بتوفير حماية أفضل لخصوصية الأشخاص الذين يستخدمون الأجهزة التي تعمل بنظام أندرويد Android عبر توفير خطوات أمنية إضافية. هذا يعني أن غوغل ملتزمة بإزالة التطبيقات من Play Store، التي تنتهك خصوصية المستخدم أو التي تستخدم أساليب خداعية لجمع البيانات الشخصية وإعادة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/">خطوات أمنية إضافية لحماية عملاء متجر Play Store</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>بعد التقدم الذي أحرزته شركة آبل Apple في مجال الأمن السيبراني، وعدت غوغل Google بتوفير حماية أفضل لخصوصية الأشخاص الذين يستخدمون الأجهزة التي تعمل بنظام أندرويد Android عبر توفير خطوات أمنية إضافية.</p>
<p>هذا يعني أن غوغل ملتزمة بإزالة التطبيقات من Play Store، التي تنتهك خصوصية المستخدم أو التي تستخدم أساليب خداعية لجمع البيانات الشخصية وإعادة بيعها.</p>
<p>يبدو أن Google أخذت هذه الوعود على محمل الجد، حيث تمت إزالة حوالي 15 تطبيقًا شائعًا من متجر Play Store مؤخرا بعد اكتشاف دلائل بأنها تقوم بجمع البيانات الشخصية من دون إخبار المستخدم بوضوح.</p>
<p>&nbsp;</p>
<h4><strong>وكالة مشبوهة لجمع البيانات</strong></h4>
<p>من بين التطبيقات التي تمت إزالتها، قارئ رمز QR code، وكاشف لسرعة الكاميرا speed camera detector، وعدد قليل من التطبيقات الخاصة بصلاة المسلمين، وتطبيق للطقس أو النشرة الجوية. ويبدو أن هذه التطبيقات كانت شائعة للغاية حيث تم تنزيل أكثر من 10 ملايين نسخة للبعض منها.</p>
<p>وعلى الرغم من أن التطبيقات كانت تعمل بشكل عادي كما هو متوقع، إلا أنها كانت تعمل أيضًا بسريّة في الكواليس. إذ اكتشف باحثو الأمن السيبراني أنه يتم جمع البيانات الحساسة سراً، مثل موقع المستخدم والأرقام التعريفية للهواتف unique phone identifier، ليتم إرسالها إلى شركة مقرها في بنما وتدعى Measurement Systems.</p>
<p>تكشف المزيد من التحقيقات أن الشركة الموجودة في بنما مملوكة من قبل شركة المقاولات الدفاعية الأمريكية Vostrom Holdings. تقوم هذه الأخيرة بأعمال الذكاء السيبراني والدفاع عن الشبكات الالكترونية واعتراض المعلومات الاستخبارية لصالح وكالات الأمن القومي الأمريكية. في هذه المرحلة، لا يزال من غير الواضح ما إذا كانت البيانات الشخصية التي تم جمعها قد تم إرسالها إلى حكومة الولايات المتحدة أم لا.</p>
<p>&nbsp;</p>
<h4><strong>خطأ ارتكبه مطورو التطبيقات!</strong></h4>
<p>تحتوي جميع التطبيقات التي تمت إزالتها من بلاي ستور على شيء واحد مشترك: واجهات برمجة تطبيقات مشتركة API تقدمها شركة Measurement Systems. لمن لا يعلم، وبشكل مختصر، الـ API هو قسم من التعليمات البرمجية يوفر وظائف مشتركة؛ أي يسمح للمطورين بتسريع عملية البرمجة وبالتالي إنشاء عدد أكبر من التطبيقات بشكل أسرع.</p>
<p>على سبيل المثال، ومن الـ API الأكثر شهرة واستخداما، توفر شركة Meta واجهة تتيح للمستخدمين تسجيل الدخول على التطبيقات المختلفة باستخدام حسابهم في فيسبوك Facebook. ولكن وراء الكواليس، تجمع واجهة برمجة التطبيقات هذه بيانات المستخدمين، والت تقوم Meta باستخدامها لاحقاً في عالم الإعلانات، وتحديدا لتأمين الإعلانات المناسبة لطلب المستخدمين. جمع البيانات هذا لا علاقة له بالمطورين، ولكنه مدمج تلقائيا في تطبيقاتهم.</p>
<p>في حالة Measurement Systems، اعتمد المطورون على واجهة برمجة التطبيقات لمساعدتهم على تحقيق الدخل من تطبيقاتهم بسهولة. ومع ذلك، كان معظم المستخدمين غير مدركين لعملية جمع البيانات السرية التي كانت تتم من خلال تطبيقاتهم.</p>
<p>&nbsp;</p>
<h4><strong>خطوات أمنية إضافية لحماية الخصوصية</strong></h4>
<p>طريقة الشركة المذكورة أعلاه في جمع البيانات السرية كانت فاضحة. ومع ذلك، قيام غوغل باتخاذ إجراء سريع لإزالة هذه التطبيقات من متجر Play Store بمجرد اكتشاف المشكلة هو خبر جيّد ومطمئن. على الأقل الآن، لن تتمكن هذه التطبيقات من سرقة المزيد من البيانات، كما لن يتمكن المستخدمون من تثبيتها على أي أجهزة أخرى قبل أن يقوم المطورون بإيجاد حل للمشكلة الموجودة.</p>
<p>تعتبر إزالة هذه التطبيقات خبرًا رائعًا لمستخدمي Android. قد يقوم المستخدمون بتثبيت تطبيقات مشبوهة أخرى عن طريق الخطأ، ولكن الأمر بات أصعب من قبل بعدما أوضحت لنا غوغل أنها تأخذ وعودها بتوفير حماية أفضل للمستخدمين بشكل أكثر جدية. وبالتالي، نتوقع بدء حذف المزيد من التطبيقات المشبوهة من متجر Play Store في المستقبل القريب.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/">خطوات أمنية إضافية لحماية عملاء متجر Play Store</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a5%d8%b6%d8%a7%d9%81%d9%8a%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%b9%d9%85%d9%84%d8%a7%d8%a1-%d9%85%d8%aa%d8%ac%d8%b1-play-goo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>مواقع التواصل الاجتماعي تحجب إعلاناتها عن روسيا وأوكرانيا!</title>
		<link>https://cyber-arabs.com/%d9%85%d9%88%d8%a7%d9%82%d8%b9-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d8%aa%d8%ad%d8%ac%d8%a8-%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%88%d8%a7%d9%82%d8%b9-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d8%aa%d8%ad%d8%ac%d8%a8-%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 02 Mar 2022 19:48:32 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244094</guid>

					<description><![CDATA[<p>أعلنت روسيا الحرب على أوكرانيا وبدأت هجماتها العسكرية في محاولة للوصول إلى العاصمة كييف، فيما تصاعدت المواقف والأفعال العالمية المنددة بالعمليات العسكرية ومهاجمة المدنيين. على الأثر، بدأت بعض الحكومات والشركات بفرض عقوبات واتخاذ إجراءات تهدف إلى تقليل كمية الأموال المتدفقة إلى الحكومة الروسية، من بينها أبرز مواقع التواصل الاجتماعي . منذ أن بدأت الحرب، قامت [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%88%d8%a7%d9%82%d8%b9-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d8%aa%d8%ad%d8%ac%d8%a8-%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa/">مواقع التواصل الاجتماعي تحجب إعلاناتها عن روسيا وأوكرانيا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أعلنت روسيا الحرب على أوكرانيا وبدأت هجماتها العسكرية في محاولة للوصول إلى العاصمة كييف، فيما تصاعدت المواقف والأفعال العالمية المنددة بالعمليات العسكرية ومهاجمة المدنيين. على الأثر، بدأت بعض الحكومات والشركات بفرض عقوبات واتخاذ إجراءات تهدف إلى تقليل كمية الأموال المتدفقة إلى الحكومة الروسية، من بينها أبرز مواقع التواصل الاجتماعي .</p>
<p>منذ أن بدأت الحرب، قامت بعض منصات التواصل الاجتماعي بإجراء تحديثات سريعة تتعلق بروسيا وأوكرانيا.</p>
<h4>إليكم أربعة تغييرات وجدناها حتى الآن قامت بها أبرز مواقع التواصل الاجتماعي :</h4>
<h4><strong>&#8211; تويتر</strong></h4>
<p>تم إيقاف الإعلانات مؤقتًا على منصة Twitter في روسيا وأوكرانيا على حد سواء. ويعود سبب ذلك لضمان ظهور معلومات السلامة العامة الهامة التي يتم نشرها أولاً، وكي لا تنتقص الإعلانات من هذه المعلومات، بحسب ما أفاد تويتر.</p>
<h4><strong>&#8211; ميتا</strong></h4>
<p>حظرت شركة Meta، المالكة لمنصات فيسبوك وانستغرام وواتساب وماسنجر، كل وسائل الإعلام الحكومية الروسية من عرض الإعلانات أو تحقيق الدخل على منصات ميتا في أي مكان في العالم. نعم، هذا ليس داخل روسيا فقط ولكن في جميع أنحاء العالم.</p>
<h4><strong>&#8211; غوغل</strong></h4>
<p>حدَّث برنامج الإعلانات Google Ads سياسة المتطلبات القانونية الخاصة به، وقام بإضافة روسيا وأوكرانيا إلى قائمة المناطق المحظورة. أي أنه لا يُسمح لأحد بعرض إعلاناته فيها.</p>
<h4><strong>&#8211; آبل</strong></h4>
<p>دعت أوكرانيا شركة آبل إلى حظر الوصول إلى متجر التطبيقات في روسيا. لقد رأينا الكثير من الشركات تتزحزح تحت الضغط العام ، ولن نتفاجأ إذا فعلت Apple الشيء نفسه مؤقتًا على الأقل.</p>
<p>دعا نائب رئيس الوزراء الأوكراني شركة آبل إلى وقف مبيعات المنتجات في روسيا وإغلاق متجر التطبيقات. ومع تحرك الشركات العالمية لتنفيذ الطلبات الشعبية بسبب الضغط العام، ليس من المستبعد أن تقوم Apple بالشيء نفسه مؤقتًا على الأقل.</p>
<p>قد لا تقف الأمور عند هذا الحد، ومن المحتمل أن تنضم منصات أخرى في الأيام القليلة المقبلة إلى لائحة الشركات التي تقوم بتحديثات معيّنة أو بفرض عقوبات على البلدين بسبب الحرب القائمة.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%88%d8%a7%d9%82%d8%b9-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d8%aa%d8%ad%d8%ac%d8%a8-%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa/">مواقع التواصل الاجتماعي تحجب إعلاناتها عن روسيا وأوكرانيا!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%88%d8%a7%d9%82%d8%b9-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a-%d8%aa%d8%ad%d8%ac%d8%a8-%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>41 ثغرة أمنية في معظم تطبيقات Adobe.. وتثبيت التحديثات إلزامي</title>
		<link>https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 16 Feb 2022 09:05:03 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[الأمن المعلوماتي]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?p=244988</guid>

					<description><![CDATA[<p>أصدر برنامج Adobe كمّاً كبيراً من تحديثات الأمان التي ستعمل على إصلاح نقاط الضعف المكتشفة في عشرة تطبيقات، بما في ذلك Adobe Acrobat و Reader و Photoshop. إليكم القائمة الكاملة لمنتجات Adobe التي ستتلقى تحديثات الأمان، وعدد الثغرات الأمنية التي سيتم إصلاحها: &#8211; APSB21-36 &#124; Adobe Connect: تم إصلاح ثغرة أمنية مهمة. &#8211; APSB21-37 &#124; [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/">41 ثغرة أمنية في معظم تطبيقات Adobe.. وتثبيت التحديثات إلزامي</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أصدر برنامج Adobe كمّاً كبيراً من تحديثات الأمان التي ستعمل على إصلاح نقاط الضعف المكتشفة في عشرة تطبيقات، بما في ذلك Adobe Acrobat و Reader و Photoshop.</p>
<p>إليكم القائمة الكاملة لمنتجات Adobe التي ستتلقى تحديثات الأمان، وعدد الثغرات الأمنية التي سيتم إصلاحها:</p>
<p>&#8211; APSB21-36 | Adobe Connect: تم إصلاح ثغرة أمنية مهمة.</p>
<p>&#8211; APSB21-37 | Adobe Acrobat and Reader: تم إصلاح 5 نقاط ضعف حرجة.</p>
<p>&#8211; APSB21-38 | Adobe Photoshop: تم إصلاح ثغرتين هامتين.</p>
<p>&#8211; APSB21-39 | Adobe Experience Manager: تم إصلاح 3 ثغرات أمنية مهمة و 1 متوسطة.</p>
<p>&#8211; تطبيق سطح المكتب في APSB21-41 | Adobe Creative Cloud: تم ​​إصلاح ثغرة واحدة حرجة وواحدة أخرى مهمة.</p>
<p>&#8211; APSB21-44 | Adobe RoboHelp Server: تم إصلاح ثغرة أمنية خطيرة.</p>
<p>&#8211; APSB21-46 | Adobe Photoshop Elements: تم إصلاح ثغرة أمنية مهمة.</p>
<p>&#8211; APSB21-47 | Adobe Premiere Elements: إصلاح ثغرة أمنية مهمة.</p>
<p>&#8211; APSB21-49 | Adobe After Effects: تم إصلاح 8 نقاط ضعف حرجة و 7 مهمة و 1 متوسطة.</p>
<p>&#8211; APSB21-50 | Adobe Animate: تم إصلاح 4 نقاط ضعف حرجة و 3 مهمة و 1 متوسطة.</p>
<p>في المجموع، تم إصلاح 41 نقطة ضعف. ومن بين جميع تحديثات أمان Adobe التي تم إصدارها، حظي برنامج Adobe After Effects بمعظم الإصلاحات مع وجود 16 نقطة ضعف.</p>
<p>&nbsp;</p>
<h4><strong>يجب تثبيت تحديثات الأمان من Adobe على الفور</strong></h4>
<p>على الرغم من عدم وجود ثغرات أمنية معروفة تم استغلالها بشكل نشط، تنصح Adobe كل عملائها بتثبيت أحدث إصدار من تحديثات الأمان وفي أقرب وقت ممكن.</p>
<p>يعود سبب هذا الإلحاح إلى أن الجهات الفاعلة في التهديد يمكن أن تقارن الإصدارات القديمة من البرنامج بالإصدارات المصححة لتحديد التعليمات البرمجية المعرضة للخطر، وبذلك تصبح قادرة على استغلال هذه الثغرات الأمنية لشن هجمات الكترونية خبيثة.</p>
<p>في معظم الحالات، يمكن للمستخدمين تحديث برامجهم باستخدام ميزة التحديث التلقائي للمنتج باستخدام الخطوات التالية:</p>
<p>&#8211; الذهاب إلى قسم التعليمات &gt; التحقق من وجود تحديثات.</p>
<p>&#8211; يمكن تنزيل مثبتات التحديث الكاملة من مركز التنزيل الخاص بـ Adobe.</p>
<p>&#8211; السماح للمنتجات بالتحديث التلقائي عند اكتشاف التحديثات، من دون الحاجة إلى تدخل المستخدم.</p>
<p>The post <a href="https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/">41 ثغرة أمنية في معظم تطبيقات Adobe.. وتثبيت التحديثات إلزامي</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/41-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%b8%d9%85-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-adobe-%d9%88%d8%aa%d8%ab%d8%a8%d9%8a%d8%aa-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>من قرصن عشرات سيارات تسلا الكهربائية؟ وما الذي تم اختراقه؟</title>
		<link>https://cyber-arabs.com/%d9%85%d9%86-%d9%82%d8%b1%d8%b5%d9%86-%d8%b9%d8%b4%d8%b1%d8%a7%d8%aa-%d8%b3%d9%8a%d8%a7%d8%b1%d8%a7%d8%aa-%d8%aa%d8%b3%d9%84%d8%a7-%d8%a7%d9%84%d9%83%d9%87%d8%b1%d8%a8%d8%a7%d8%a6%d9%8a%d8%a9%d8%9f/</link>
					<comments>https://cyber-arabs.com/%d9%85%d9%86-%d9%82%d8%b1%d8%b5%d9%86-%d8%b9%d8%b4%d8%b1%d8%a7%d8%aa-%d8%b3%d9%8a%d8%a7%d8%b1%d8%a7%d8%aa-%d8%aa%d8%b3%d9%84%d8%a7-%d8%a7%d9%84%d9%83%d9%87%d8%b1%d8%a8%d8%a7%d8%a6%d9%8a%d8%a9%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 28 Jan 2022 13:18:23 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<category><![CDATA[اختراق]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=243931</guid>

					<description><![CDATA[<p>تمكن مخترق ألماني مراهق من الوصول غير المصرح به إلى أكثر من 25 سيارة كهربائية من صنع شركة تسلا Tesla. والمثير للاهتمام أن سيارات تسلا التي تم اختراقها كانت موجودة في أكثر من عشر دول مختلفة حول العالم. في بداية الأمر، قام المخترق باللجوء إلى برنامج مكافأة الأخطاء الخاص بشركة Tesla، التي تتخذ من مدينة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%86-%d9%82%d8%b1%d8%b5%d9%86-%d8%b9%d8%b4%d8%b1%d8%a7%d8%aa-%d8%b3%d9%8a%d8%a7%d8%b1%d8%a7%d8%aa-%d8%aa%d8%b3%d9%84%d8%a7-%d8%a7%d9%84%d9%83%d9%87%d8%b1%d8%a8%d8%a7%d8%a6%d9%8a%d8%a9%d8%9f/">من قرصن عشرات سيارات تسلا الكهربائية؟ وما الذي تم اختراقه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تمكن مخترق ألماني مراهق من الوصول غير المصرح به إلى أكثر من 25 سيارة كهربائية من صنع شركة تسلا Tesla. والمثير للاهتمام أن سيارات تسلا التي تم اختراقها كانت موجودة في أكثر من عشر دول مختلفة حول العالم.</p>
<p>في بداية الأمر، قام المخترق باللجوء إلى برنامج مكافأة الأخطاء الخاص بشركة Tesla، التي تتخذ من مدينة تكساس الأميركية مقراً لها، للإبلاغ عن المشكلة. لكنه لم يلق جواباً شافياً أي أنه لم يستطع جذب انتباه الشركة بالسرعة الكافية، لذلك حاول كشف جزء من الثغرة الأمنية على منصة تويتر Twitter وفي عدد من المقابلات الصحفية.</p>
<p>وتشير أهمّ المعلومات التي كشف عنها المخترق إلى أن المشكلة التي وجدها لن تسمح له بالحصول على تحكم كامل عن بُعد للسيارات التي يمكن اختراقها. بدلاً من ذلك، ستسمح الثغرات الأمنية للمتسلل فقط بأداء مهام أقل خطورة مثل قفل النوافذ والأبواب وفتحها، وتشغيل أضواء السيارة وإطفائها، وما إلى ذلك.</p>
<h4><strong>ما الذي تم اختراقه في سيارات تسلا ؟</strong></h4>
<p>كما أفاد المراهق أنه يمكنه تعطيل أنظمة الأمان في السيارة وتشغيل الراديو وإيقافه وتشغيل موسيقى YouTube على متن المركبات الكهربائية المخترقة. كل هذا يمكن أن يتم التحكم به عن بُعد، أي على بعد آلاف الأميال من السيارات.</p>
<p>تمكن المراهق أيضًا من معرفة ما إذا كان السائق موجودًا في مقصورة السيارة أم لا، والوصول إلى المعلومات التي توضح الموقع الدقيق للمركبة. كما قال إنه يمكنه فتح الأبواب ومن المحتمل أن يتمكن من قيادة السيارة المقرصنة.</p>
<p>وأوضح المخترق بأنه يجب اعتبار سائق السيارة هو المسؤول الأول عن الثغرة الأمنية، مشيرا إلى أنها ليست مشكلة في البنية التحتية لسيارات تسلا الكهربائية وإنما في طريقة استخدام السائق للأنظمة المتصلة بالإنترنت.</p>
<p>في سياق متصل، شجع الشركات المصنعة على عدم دمج الإنترنت بالتكنولوجيا المهمة. إذ يؤدي توصيل أي شيء بالإنترنت إلى فتح الأبواب أمام القراصنة للوصول غير المصرح به، وقد تتأثر جميع أنواع المعدات المتطورة بالاختراقات المحتملة بسبب الثغرات الأمنية أم الأخطاء التي يقوم بها المستخدم عند اتصاله بالإنترنت.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%85%d9%86-%d9%82%d8%b1%d8%b5%d9%86-%d8%b9%d8%b4%d8%b1%d8%a7%d8%aa-%d8%b3%d9%8a%d8%a7%d8%b1%d8%a7%d8%aa-%d8%aa%d8%b3%d9%84%d8%a7-%d8%a7%d9%84%d9%83%d9%87%d8%b1%d8%a8%d8%a7%d8%a6%d9%8a%d8%a9%d8%9f/">من قرصن عشرات سيارات تسلا الكهربائية؟ وما الذي تم اختراقه؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%85%d9%86-%d9%82%d8%b1%d8%b5%d9%86-%d8%b9%d8%b4%d8%b1%d8%a7%d8%aa-%d8%b3%d9%8a%d8%a7%d8%b1%d8%a7%d8%aa-%d8%aa%d8%b3%d9%84%d8%a7-%d8%a7%d9%84%d9%83%d9%87%d8%b1%d8%a8%d8%a7%d8%a6%d9%8a%d8%a9%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>التصيد الاحتيالي يهدد بحذف حسابات المؤثرين على TikTok</title>
		<link>https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a-%d9%8a%d9%87%d8%af%d8%af-%d8%a8%d8%ad%d8%b0%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/</link>
					<comments>https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a-%d9%8a%d9%87%d8%af%d8%af-%d8%a8%d8%ad%d8%b0%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 17 Nov 2021 23:38:03 +0000</pubDate>
				<category><![CDATA[الهجمات الإلكترونية]]></category>
		<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[تيك توك]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243572</guid>

					<description><![CDATA[<p>رصد الباحثون في الأمن السيبراني حملة تصيد احتيالي جديدة تستهدف بشكل أساسي حسابات رفيعة المستوى على TikTok تنتمي إلى المؤثرين ومستشاري العلامات التجارية واستوديوهات الإنتاج ومديري المؤثرين. ولاحظ الباحثون الذين رصدوا الهجمات أن هناك ذروتين للنشاط الخبيث تم التقاطهما أثناء مراقبة توزيع رسائل البريد الإلكتروني في هذه الحملة بالذات، واحدة في 2 أكتوبر 2021 والثانية [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a-%d9%8a%d9%87%d8%af%d8%af-%d8%a8%d8%ad%d8%b0%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/">التصيد الاحتيالي يهدد بحذف حسابات المؤثرين على TikTok</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>رصد الباحثون في الأمن السيبراني حملة تصيد احتيالي جديدة تستهدف بشكل أساسي حسابات رفيعة المستوى على TikTok تنتمي إلى المؤثرين ومستشاري العلامات التجارية واستوديوهات الإنتاج ومديري المؤثرين.</p>
<p>ولاحظ الباحثون الذين رصدوا الهجمات أن هناك ذروتين للنشاط الخبيث تم التقاطهما أثناء مراقبة توزيع رسائل البريد الإلكتروني في هذه الحملة بالذات، واحدة في 2 أكتوبر 2021 والثانية في 1 نوفمبر 2021. لذلك من المحتمل أن تبدأ جولة جديدة من الهجمات قريباً.</p>
<p>&nbsp;</p>
<h4><strong>التصيد الاحتيالي عبر البريد الالكتروني</strong></h4>
<p>في الحالات التي تم توثيقها، قام المهاجمون بانتحال شخصية موظفي TikTok لتهديد المستلم (المستخدم) بحذف وشيك لحسابه بسبب انتهاك مزعوم لشروط المنصة، أو بإيهامه في إمكان الحصول على شارة &#8220;Verified&#8221; التي تضيف مصداقية وأصالة إلى الحساب.</p>
<p>عادة ما تمنح شارات التحقق Verified على TikTok وزناً كبيراً للمحتوى المنشور على الحساب الذي حصل على التحقق، بحيث تقوم خوارزميات النظام الأساسي بزيادة معدلات عرض هذا النوع من المنشورات.</p>
<p>ويعد استخدام هذا الطُعم للتصيد الاحتيالي أمراً فعالاً للغاية حيث سيكون الكثير من الناس متحمسين لتلقي رسالة بريد إلكتروني تتيح لهم فرصة الحصول على شارة تحقق.</p>
<p>في كلتا الحالتين، يوفر المهاجمون للمستخدمين الضحايا طريقة للتحقق من حساباتهم عن طريق النقر فوق رابط يبدو عاديا. ولكنه سوف يقوم في الحقيقة بإعادة توجيههم إلى غرفة دردشة على تطبيق واتساب WhatsApp حيث يتم الترحيب بهم من قبل محتال يتظاهر بأنه موظف في TikTok.</p>
<p>يطلب المحتال عنوان البريد الإلكتروني ورقم الهاتف والرمز المطلوب لتجاوز المصادقة الثنائية، فيقوم بإعادة تعيين كلمة مرور الحساب.</p>
<p>&nbsp;</p>
<h4><strong>استيلاء على الحساب أم ابتزاز؟</strong></h4>
<p>ما يزال الهدف الرئيسي من التصيد الاحتيالي في هذه الحملة غير واضح. يمكن أن يكون محاولة للاستيلاء على حسابات الأهداف فقط، أو محاولة لابتزاز أصحاب الحسابات وإجبارهم على دفع فدية مالية مقابل منحهم السيطرة مرة أخرى على حساباتهم المسروقة.</p>
<p>من جهتها، توضح شروط الخدمة في TikTok أنه إذا تم انتهاك خدمات حساب ما، لا سيما الحساب الذي يضم العديد من المتابعين، فسيتم تعليقه أو إنهاؤه نهائياً.</p>
<p>هذا يعني أنه يمكن للمهاجمين أن يهددوا بكل سهولة بنشر فيديو غير لائق، مما سيؤدي إلى حذف الحساب الذي قضى مالكه الكثير من الوقت ودفع المال للوصول إلى شكله الحالي وتجميع عدد المتابعين الكبير.</p>
<p>إذا كنتم تمتلكون و / أو تديرون حسابات قيّمة على وسائل التواصل الاجتماعي، فتأكدوا من الاحتفاظ بنسخة احتياطية من كل المحتوى والبيانات الخاصة بكم في مكان آمن.</p>
<p>كما أنه يجب عليكم دائماً تأمين حسابكم باستخدام المصادقة الثنائية (2FA) أو التحقق بخطوتين، كما يسميه TikTok، باستخدام مفتاح أمان الجهاز أو الرسائل القصيرة.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a-%d9%8a%d9%87%d8%af%d8%af-%d8%a8%d8%ad%d8%b0%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/">التصيد الاحتيالي يهدد بحذف حسابات المؤثرين على TikTok</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a7%d9%84%d8%aa%d8%b5%d9%8a%d8%af-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84%d9%8a-%d9%8a%d9%87%d8%af%d8%af-%d8%a8%d8%ad%d8%b0%d9%81-%d8%ad%d8%b3%d8%a7%d8%a8%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>آلية Apple Pay قد تعرّض مستخدمي آيفون للسرقة!</title>
		<link>https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/</link>
					<comments>https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 16 Nov 2021 20:12:31 +0000</pubDate>
				<category><![CDATA[الثغرات الأمنية]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243564</guid>

					<description><![CDATA[<p>اكتشف باحثو الأمن السيبراني ثغرة جديدة في آلية Apple Pay قد تعرض مستخدمي iPhone إلى خطر السرقة. وما يثير القلق أن السرقة قد تتم بطريقة لاسلكية تماماً، لذلك قد لا يدرك الضحية أنه تعرض للسرقة إلا بعد ساعات أو أيام. تُعتبر خدمة Apple Pay من أكثر طرق الدفع من دون تلامس أماناً المستخدمة في العالم [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/">آلية Apple Pay قد تعرّض مستخدمي آيفون للسرقة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>اكتشف باحثو الأمن السيبراني ثغرة جديدة في آلية Apple Pay قد تعرض مستخدمي iPhone إلى خطر السرقة. وما يثير القلق أن السرقة قد تتم بطريقة لاسلكية تماماً، لذلك قد لا يدرك الضحية أنه تعرض للسرقة إلا بعد ساعات أو أيام.</p>
<p>تُعتبر خدمة Apple Pay من أكثر طرق الدفع من دون تلامس أماناً المستخدمة في العالم اليوم، ومن غير المعتاد أن نسمع عن ضعف أمني مماثل أو ثغرات أمنية محتملة.</p>
<p>&nbsp;</p>
<h4><strong>كيف يمكن اختراق Apple Pay ؟</strong></h4>
<p>تعمل تقنية اختراق Apple Pay من خلال خداع جهاز آيفون الخاص بالضحية، مما يجعله يعتقد أن صاحبه قريب من غرفة التذاكر التي يمكن شراؤها من دون لمس، مثل تلك الموجودة في أنظمة المترو في معظم المدن الكبرى. وباستخدام جهاز راديو صغير فقط، يتم خداع جهاز iPhone لتنشيط ميزة &#8220;Express Transit&#8221; في Apple Pay.</p>
<p>يتم توصيل جهاز الراديو أيضاً بهاتف محمول آخر يقوم بترحيل الدفعة إلى البطاقة. وبذلك، تقوم البطاقة بسحب مبلغ مالي من حساب الضحية في Apple Pay قد يصل إلى 1000 جنيه إسترليني.</p>
<p>تم تصميم Express Transit في الأساس لتسهيل وتسريع مرور المسافرين عبر بوابات الدفع. يمكنهم ببساطة النقر على قارئ البطاقة في هاتفهم لإكمال الدفع الآلي، حتى أنهم ليسوا بحاجة لإلغاء قفل جهاز iPhone الخاص بهم أو إدخال رقم التعريف الشخصي أو تأكيد المبلغ المدفوع. العملية برمتها &#8220;صامتة&#8221;، لذلك لا تدرك الضحية ما حدث إلا بعد فوات الأوان.</p>
<p>من الناحية النظرية، يمكن للمخترق الوقوف في مكان مزدحم وإجراء مئات التحويلات الاحتيالية كل ساعة باستخدام هذه التقنية.</p>
<p>&nbsp;</p>
<h4><strong>لا هجمات حتى الساعة</strong></h4>
<p>في خبر سار، لا يبدو أن المجرمين قد استخدموا هذه التقنية في الاختراق حتى الآن. إذ تم اكتشاف الثغرة من قبل الباحثين الأمنيين الذين يحاولون إيجاد وإصلاح المشاكل قبل أن يتم إساءة استخدامها.</p>
<p>تؤثر الثغرة أيضًا على بطاقات Visa التي تم تكوينها للاستخدام مع Express Transit. لا يمكن &#8220;خداع&#8221; مستخدمي بطاقات MasterCard و American Express باستخدام هذا الاختراق.</p>
<p>لم يؤكد الباحثون بعد ما إذا كان هذا الاختراق يؤثر أيضًا على Apple Watch التي تحوي ميزة الدفع عبر Express Transit.</p>
<p>&nbsp;</p>
<h4><strong>خطوات لحماية النفس</strong></h4>
<p>على الرغم من أن المجرمين لم يقوموا بعد باختراق Apple Pay، ولكن من المحتمل جدًا أنهم سيحاولون تجربة شيء مشابه في المستقبل.</p>
<p>وبالتالي، هناك طريقتان يمكنكم من خلالهما حماية أنفسكم:</p>
<p>&#8211; قوموا بتغيير إعدادات Express Transit لاختيار بطاقة جديدة غير Visa.</p>
<p>&#8211; أو يمكنكم تعطيل الخدمة عبر اختيار &#8220;none&#8221; في إعدادات Express Travel.</p>
<p>تجدر الإشارة إلى أن تعطيل Express Transit لن يؤدي إلى منعكم من استخدام iPhone للدفع مقابل السفر، وإنما ستحتاجون إلى استخدام FaceID أو TouchID لتنشيط محفظتكم عندما تقتربون من حاجز التذاكر.</p>
<p>قد يكون من المفيد أيضاً تطبيق هذه التغييرات على Apple Watch، في حال تعرضها للاختراق أيضا في المستقبل.</p>
<p>The post <a href="https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/">آلية Apple Pay قد تعرّض مستخدمي آيفون للسرقة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%a2%d9%84%d9%8a%d8%a9-apple-pay-%d9%82%d8%af-%d8%aa%d8%b9%d8%b1%d8%b6-%d9%85%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%8a-%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d9%84%d9%84%d8%b3%d8%b1%d9%82%d8%a9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>فيسبوك متهم بالتحيز ضد الفلسطينيين.. وإطلاق موقع لتوثيق الانتهاكات!</title>
		<link>https://cyber-arabs.com/%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%aa%d9%87%d9%85-%d8%a8%d8%a7%d9%84%d8%aa%d8%ad%d9%8a%d8%b2-%d8%b6%d8%af-%d8%a7%d9%84%d9%81%d9%84%d8%b3%d8%b7%d9%8a%d9%86%d9%8a%d9%8a%d9%86-%d9%88%d8%a5/</link>
					<comments>https://cyber-arabs.com/%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%aa%d9%87%d9%85-%d8%a8%d8%a7%d9%84%d8%aa%d8%ad%d9%8a%d8%b2-%d8%b6%d8%af-%d8%a7%d9%84%d9%81%d9%84%d8%b3%d8%b7%d9%8a%d9%86%d9%8a%d9%8a%d9%86-%d9%88%d8%a5/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 08 Nov 2021 16:45:54 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[فيسبوك]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243533</guid>

					<description><![CDATA[<p>اعتبر عدد من الناشطين الفلسطينيين في مجال الحقوق الرقمية أن فيسبوك ومنصات التواصل الاجتماعي الأخرى قد فرضت رقابة على الانتقادات الموجهة ضد إسرائيل، وذلك ردًا على ضغوط من الحكومة. وكان قد اشتكى العديد من الفلسطينيين من سياسة إزالة المنشورات التي تتناول الموضوعات السياسية، أو تخفيض رتبتها، والتي تنتهجها منصات Facebook وInstagram، المملوكان من شركة Meta [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%aa%d9%87%d9%85-%d8%a8%d8%a7%d9%84%d8%aa%d8%ad%d9%8a%d8%b2-%d8%b6%d8%af-%d8%a7%d9%84%d9%81%d9%84%d8%b3%d8%b7%d9%8a%d9%86%d9%8a%d9%8a%d9%86-%d9%88%d8%a5/">فيسبوك متهم بالتحيز ضد الفلسطينيين.. وإطلاق موقع لتوثيق الانتهاكات!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>اعتبر عدد من الناشطين الفلسطينيين في مجال الحقوق الرقمية أن فيسبوك ومنصات التواصل الاجتماعي الأخرى قد فرضت رقابة على الانتقادات الموجهة ضد إسرائيل، وذلك ردًا على ضغوط من الحكومة.</p>
<p>وكان قد اشتكى العديد من الفلسطينيين من سياسة إزالة المنشورات التي تتناول الموضوعات السياسية، أو تخفيض رتبتها، والتي تنتهجها منصات Facebook وInstagram، المملوكان من شركة Meta (فيسبوك قديماً).</p>
<p>على الأثر، أطلقت منظمة حملة الحقوق الرقمية <a href="https://7or.7amleh.org/ar">موقعاً إلكترونياً باسم &#8220;7or&#8221;</a>، أي &#8220;حر&#8221; باللغة العربية، للفت الانتباه إلى موقفها وتسليط الضوء على هذا النشاط في محاولة لإيقافه. وأشارت إلى أنها وثقت 746 انتهاكاً لحقوق الإنسان في عام 2021 حتى وقت كتابة هذا المقال.</p>
<p>وقال مؤسس الحملة نديم ناشف: &#8220;نعتبر الأمر حرباً على الرواية الفلسطينية، في محاولة لإسكات الأصوات التي تنقل القمع والمعاناة&#8221;.</p>
<p>من جهته، رد فيسبوك على الطلب وأحاله إلى عمل مجلس الرقابة المستقل التابع له. حيث دعا المجلس في سبتمبر / أيلول إلى مراجعة المحتوى العربي والعبري لاكتشاف أي تحيز محتمل. وأكدت شركة فيسبوك أنها ستقوم بتنفيذ أي توصيات قد تصدر عن هذه المراجعة.</p>
<p>&nbsp;</p>
<h4><strong>التحيز ضد الفلسطينيين</strong></h4>
<p>خلال حرب مايو / أيار الماضي بين إسرائيل وفلسطين في غزة، حث وزير الدفاع الإسرائيلي بيني غانتس وقتها المسؤولين التنفيذيين في فيسبوك على أن يكونوا أكثر استباقية في إزالة المحتوى المنشور من قبل &#8220;العناصر المتطرفة التي تسعى إلى إلحاق الضرر ببلدنا&#8221;.</p>
<p>هذا وأظهرت وثائق داخلية من موقع فيسبوك، اطلعت عليها وكالة رويترز العالمية، أن موظفين في الشركة أعربوا عن قلقهم من خفض ترتيب منشورات الناشط والكاتب الفلسطيني محمد الكرد.</p>
<p>بدوره، أكد الكرد أن مشاهدات منشوراته على إنستغرام (حيث لديه 744 ألف متابع) انخفضت بشكل كبير خلال الاحتجاجات الفلسطينية في الشيخ جراح في مايو / أيار. وهو حي في مدينة القدس قد يفقد فيه الفلسطينيون منازلهم أمام المستوطنين اليهود. وقال: &#8220;لقد اشتبهت في محاولة إسكات حسابي منذ فترة طويلة. من الواضح أن الأصوات الفلسطينية تقوم بتهديد الحكومة الإسرائيلية&#8221;.</p>
<p>في سياق متصل، أوضحت تالا غنام، وهي من مستخدمي مواقع التواصل الاجتماعي، أن منشوراتها أزيلت من فيسبوك وإنستغرام لانتهاكها إرشادات المجتمع، لا سيما تلك التي تحمل هاشتاغ #SaveSheikhJarrah المخصص لدعم الأسر الفلسطينية المعرضة لخطر الإخلاء. وقالت غنام: &#8220;شعرت في تلك اللحظة أنه ليس لدي الحق في حرية الرأي والتعبير&#8221;.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%aa%d9%87%d9%85-%d8%a8%d8%a7%d9%84%d8%aa%d8%ad%d9%8a%d8%b2-%d8%b6%d8%af-%d8%a7%d9%84%d9%81%d9%84%d8%b3%d8%b7%d9%8a%d9%86%d9%8a%d9%8a%d9%86-%d9%88%d8%a5/">فيسبوك متهم بالتحيز ضد الفلسطينيين.. وإطلاق موقع لتوثيق الانتهاكات!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%85%d8%aa%d9%87%d9%85-%d8%a8%d8%a7%d9%84%d8%aa%d8%ad%d9%8a%d8%b2-%d8%b6%d8%af-%d8%a7%d9%84%d9%81%d9%84%d8%b3%d8%b7%d9%8a%d9%86%d9%8a%d9%8a%d9%86-%d9%88%d8%a5/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>واتساب يتوقف عن العمل على 35 طرازاً من الهواتف الذكية</title>
		<link>https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/</link>
					<comments>https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 03 Nov 2021 19:03:40 +0000</pubDate>
				<category><![CDATA[تطبيقات الهاتف الذكي]]></category>
		<category><![CDATA[ابل]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[واتساب]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243519</guid>

					<description><![CDATA[<p>توقف تطبيق واتساب WhatsApp عن العمل على 35 طرازاً من الهواتف الذكية، منذ 1 نوفمبر 2021، بما يشمل العديد من أجهزة أندرويد Android وأجهزة iOS من صنع شركة آبل Apple. معظم المستخدمين قد يفقدون ميزة الوصول إلى خدمات الرسائل ومشاركة الصور والفيديو في النظام الأساسي، بالإضافة إلى جهات الاتصال. وكان من المرتقب أن يحدث هذا [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/">واتساب يتوقف عن العمل على 35 طرازاً من الهواتف الذكية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>توقف تطبيق واتساب WhatsApp عن العمل على 35 طرازاً من الهواتف الذكية، منذ 1 نوفمبر 2021، بما يشمل العديد من أجهزة أندرويد Android وأجهزة iOS من صنع شركة آبل Apple.</p>
<p>معظم المستخدمين قد يفقدون ميزة الوصول إلى خدمات الرسائل ومشاركة الصور والفيديو في النظام الأساسي، بالإضافة إلى جهات الاتصال.</p>
<p>وكان من المرتقب أن يحدث هذا الأمر بعدما أعلن فيسبوك، الشركة المالكة لتطبيق واتساب، أنه لن يدعم بعد التاريخ المذكور أعلاه عمل التطبيق على أي هواتف ذكية عاملة بنظام Android 4.0.3 أو أقل من خلال نظام المراسلة. وعلى أي هواتف من آبل عاملة بنظام iOS 9 أو أقل.</p>
<p>&nbsp;</p>
<h4><strong>واتساب يتوقف عن العمل على 35 طرازاً</strong></h4>
<p>من دون الحصول على أي تحديث، فقدت الهواتف الذكية التالية العاملة بنظام أندرويد إمكانية الوصول إلى تطبيق المراسلة الشهير، منذ 1 نوفمبر:</p>
<p><strong>&#8211; هواتف LG:</strong></p>
<p>Lucid 2, Optimus F7, Optimus F5, Optimus L3 II, Dual Optimus L5, Best L5 II, Optimus L5, Dual Best L3 II, Optimus L7, Optimus L7, Dual Best L7 II, Optimus F6, Enact Optimus F3, Best L4 II, Best L2 II, Optimus Nitro HD, Optimus 4X HD  و Optimus F3Q</p>
<p><strong>&#8211; هواتف سوني Sony:</strong></p>
<p>Xperia Miro, Xperia Neo L  و Xperia Arc S.</p>
<p><strong>&#8211; هواتف سامسونغ Samsung:</strong></p>
<p>Galaxy Trend Lite, Galaxy Trend II, Galaxy SII, Galaxy S3 mini, Galaxy Xcover 2, Galaxy Core,  و Galaxy Ace 2.</p>
<p><strong>&#8211; هواتف ZTE:</strong></p>
<p>Grand S Flex, ZTE V956, Grand X Quad V987  و Grand Memo.</p>
<p><strong>&#8211; هواتف آبل:</strong></p>
<p>iPhone 6, iPhone 6s plus, iPhone SE.</p>
<p>&nbsp;</p>
<h4><strong>كيفية التحقق من نظام الجهاز</strong></h4>
<p>يمكنكم التحقق مما إذا كان واتساب قد أنهى دعمه لجهازكم الخاص عبر اتباع الخطوات التالية:</p>
<p>&#8211; الذهاب إلى الإعدادات Settings &gt; عن الهاتف About Phone.</p>
<p>&#8211; اذهبوا إلى أسفل للبحث عن إصدار أندرويد الذي يعمل على جهازكم.</p>
<p>&#8211; إذا كان يعمل بنظام Android 4.0.4 أو إصدار أقدم، فما عليكم سوى التبديل أو شراء جهاز جديد من أندرويد يعمل بإصدار أعلى.</p>
<p>نفس الفكرة والموضوع على أجهزة آبل. عليكم أولاً البحث عن إصدار iOS العامل على أجهزتكم، وإن كان قديماً، عليكم شراء جهاز جديد يعمل بنظام أعلى من iOS 9.</p>
<p>The post <a href="https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/">واتساب يتوقف عن العمل على 35 طرازاً من الهواتف الذكية</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d9%88%d8%a7%d8%aa%d8%b3%d8%a7%d8%a8-%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%b9%d9%84%d9%89-35-%d8%b7%d8%b1%d8%a7%d8%b2%d8%a7%d9%8b-%d9%85%d9%86-%d8%a7%d9%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>شركة فيسبوك تغير اسمها إلى ميتا.. والسبب؟</title>
		<link>https://cyber-arabs.com/%d8%b4%d8%b1%d9%83%d8%a9-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d8%aa%d8%ba%d9%8a%d8%b1-%d8%a7%d8%b3%d9%85%d9%87%d8%a7-%d8%a5%d9%84%d9%89-%d9%85%d9%8a%d8%aa%d8%a7-%d9%88%d8%a7%d9%84%d8%b3%d8%a8%d8%a8/</link>
					<comments>https://cyber-arabs.com/%d8%b4%d8%b1%d9%83%d8%a9-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d8%aa%d8%ba%d9%8a%d8%b1-%d8%a7%d8%b3%d9%85%d9%87%d8%a7-%d8%a5%d9%84%d9%89-%d9%85%d9%8a%d8%aa%d8%a7-%d9%88%d8%a7%d9%84%d8%b3%d8%a8%d8%a8/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 29 Oct 2021 20:53:28 +0000</pubDate>
				<category><![CDATA[وسائل التواصل الاجتماعي]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[فيسبوك]]></category>
		<category><![CDATA[مواقع تواصل اجتماعي]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=243503</guid>

					<description><![CDATA[<p>أعلن الرئيس التنفيذي في فيسبوك مارك زوكربيرغ عن تغيير اسم شركته من &#8220;فيسبوك&#8221; إلى &#8220;ميتا&#8221; Meta، لتتماشى مع جهوده المتزايدة للجمع بين تقنيات الواقع الافتراضي والواقع المعزز. أتى الإعلان خلال المؤتمر السنوي للشركة بعنوانFacebook Connect ، بحيث يعبر عن توجه إلى فصل هوية الشركة عن الشبكة الاجتماعية التي يبدو أنها تحمل اسماً غارقاً في محتوى [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b4%d8%b1%d9%83%d8%a9-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d8%aa%d8%ba%d9%8a%d8%b1-%d8%a7%d8%b3%d9%85%d9%87%d8%a7-%d8%a5%d9%84%d9%89-%d9%85%d9%8a%d8%aa%d8%a7-%d9%88%d8%a7%d9%84%d8%b3%d8%a8%d8%a8/">شركة فيسبوك تغير اسمها إلى ميتا.. والسبب؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أعلن الرئيس التنفيذي في فيسبوك مارك زوكربيرغ عن تغيير اسم شركته من &#8220;فيسبوك&#8221; إلى &#8220;ميتا&#8221; Meta، لتتماشى مع جهوده المتزايدة للجمع بين تقنيات الواقع الافتراضي والواقع المعزز.</p>
<p>أتى الإعلان خلال المؤتمر السنوي للشركة بعنوانFacebook Connect ، بحيث يعبر عن توجه إلى فصل هوية الشركة عن الشبكة الاجتماعية التي يبدو أنها تحمل اسماً غارقاً في محتوى يواجه اتهامات كبيرة، مقابل تسليط الضوء على خطط التحول إلى منصة حوسبة ناشئة تركز على الواقع الافتراضي.</p>
<p>وخلال عرض تقديمي على فيسبوك، أكد زوكربيرغ &#8220;أن metaverse هو الاسم الجديد من الآن فصاعداً للشركة، سنكون ميتافيرس وليس فيسبوك&#8221;، موضحاً أن كلمة &#8220;ميتا&#8221; تأتي من الكلمة اليونانية التي تعني &#8220;بعد&#8221;. وأشار إلى أن &#8220;الاسم يرمز إلى حقيقة أنه يمكن دائماً بناء شيء جديد.&#8221;</p>
<p>وأفادت الشركة في بيان أن &#8220;ميتا&#8221; ستضم تطبيقات وتقنيات جديدة ستسمح للأشخاص بالتخلي عن الشاشات لاختبار تأثير التواجد في الواقع الافتراضي. فيما سينصب التركيز على مساعدة الناس على التواصل وتنمية الأعمال التجارية.</p>
<p>وبذلك، أصبح فيسبوك مجرد شركة تابعة، إلى جانب انستغرام وواتساب وماسنجر، بدلاً من أن يكون اسم العلامة التجارية الشاملة.</p>
<p>وبث فيسبوك حدثه السنوي الثامن &#8220;Connect&#8221; على الهواء مباشرة للكشف عن أحدث ابتكاراته وأبحاثه في الواقع المعزز والافتراضي، وتوضيح المزيد عن رؤيته للميتافيرس التي تشير إلى جهود الجمع بين تقنيات الواقع الافتراضي والواقع المعزز في منصة جديدة على الإنترنت.</p>
<p>كما عرض فيسبوك سلسلة من مقاطع الفيديو المفاهيمية التي تسلط الضوء على رؤيته للميتافيرس، مثل إرسال صورة ثلاثية الأبعاد للنفس خلال حفلة موسيقية لم نكن فيها، أو الجلوس حول طاولات اجتماعات افتراضية مع زملاء من أماكن بعيدة، أو ممارسة ألعاب شيقة مع الأصدقاء، أو غيره.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/%d8%b4%d8%b1%d9%83%d8%a9-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d8%aa%d8%ba%d9%8a%d8%b1-%d8%a7%d8%b3%d9%85%d9%87%d8%a7-%d8%a5%d9%84%d9%89-%d9%85%d9%8a%d8%aa%d8%a7-%d9%88%d8%a7%d9%84%d8%b3%d8%a8%d8%a8/">شركة فيسبوك تغير اسمها إلى ميتا.. والسبب؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/%d8%b4%d8%b1%d9%83%d8%a9-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d8%aa%d8%ba%d9%8a%d8%b1-%d8%a7%d8%b3%d9%85%d9%87%d8%a7-%d8%a5%d9%84%d9%89-%d9%85%d9%8a%d8%aa%d8%a7-%d9%88%d8%a7%d9%84%d8%b3%d8%a8%d8%a8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
