Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تعد شاشة IPS مقاس 27 بوصة بدقة 1080 بكسل و380 هرتز بمثابة سرقة مقابل 249 دولارًا فقط اليوم

    21 أكتوبر, 2025

    يوشيدا: على سوني أن تفكر خارج نطاق القوة مع PS6

    21 أكتوبر, 2025

    EarPods ليست الحل لتحسين سماعات الأذن اللاسلكية

    21 أكتوبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » هل تشعر بالقلق من المتسللين والفيروسات والاحتيال؟ اسأل نفسك هذه الأسئلة العشرة
    اخر الاخبار

    هل تشعر بالقلق من المتسللين والفيروسات والاحتيال؟ اسأل نفسك هذه الأسئلة العشرة

    فريق التحريربواسطة فريق التحرير21 أكتوبر, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    1. ما هو حقن معلمات البحث؟

    تعد هجمات حقن معلمات البحث طريقة جديدة ومتطورة يستخدمها المجرمون للحصول على بياناتك أو حتى الوصول إلى جهاز الكمبيوتر الخاص بك.

    يقوم المجرمون بوضع إعلانات على جوجل يتم عرضها عندما يبحث أحد الأشخاص عن كلمة “دعم” وشركة معينة، مثل “دعم Netflix”. يظهر الإعلان مباشرة أعلى نتيجة البحث الأولى وهو مصمم ليبدو كما لو أنه يأتي من Netflix نفسها.

    أي شخص ينقر على هذا الإعلان – وهذا هو الشيء المميز في عملية الاحتيال هذه – لا يتم توجيهه إلى موقع ويب مزيف، ولكن إلى موقع دعم Netflix الأصلي. ومع ذلك، قام المهاجمون بإدخال رقم هاتفهم الخاص في وظيفة البحث على صفحة الدعم (انظر الصورة).

    الضحية الذي يتصل بهذا الرقم يكشف بعد ذلك بياناته للمجرمين، مثل كلمة المرور لتسجيل الدخول إلى Netflix. وفي بعض الحالات، يتم أيضًا إقناع الضحايا بتثبيت ما يبدو أنه برنامج دعم.

    ومع ذلك، فهو في الواقع حصان طروادة الذي يمنح المهاجمين إمكانية الوصول إلى جهاز الكمبيوتر.

    لا تتأثر Netflix فقط بعملية الاحتيال هذه؛ يتم أيضًا اختطاف مواقع الويب الخاصة بشركات كبيرة أخرى مثل HP وDell وغيرها من قبل المجرمين.

    كيف تحمي نفسك: توفر العديد من مجموعات الأمان مرشح ويب للمتصفح. وهذا ينبغي أن نعترف بمثل هذه الهجمات. تم اكتشاف حملة البرامج الضارة الحالية بواسطة شركة Malwarebytes المتخصصة في مكافحة الفيروسات. لذلك يجب أن يقوم مرشح موقع Malwarebytes بحظر هذه الهجمات بشكل موثوق.

    2. هل المدافع كافي؟

    تم دمج برنامج مكافحة الفيروسات Microsoft Defender في Windows بشكل قياسي. إنه مجاني الاستخدام، ويقوم بتحديث نفسه تلقائيًا، ولا يمكن أن يكون التكامل مع Windows أقرب – ففي نهاية المطاف، تأتي الأداة من الشركة المصنعة لنظام Windows نفسها.

    بالإضافة إلى ذلك، كان أداء الكشف عن الفيروسات في Microsoft Defender دائمًا جيدًا جدًا في الاختبارات السابقة. لذلك يعد Defender كافيًا لأي مستخدم مهتم بتكنولوجيا المعلومات ولديه مستوى صحي من عدم الثقة تجاه رسائل البريد الإلكتروني ومواقع الويب.

    ومع ذلك، يُنصح أي شخص ليس مهتمًا على الإطلاق بأمن تكنولوجيا المعلومات ولم يسمع مطلقًا عن رسائل البريد الإلكتروني التصيدية والمواقع الخطيرة باستخدام مجموعة شاملة من برامج مكافحة الفيروسات، حيث يوفر ذلك المزيد من وظائف الحماية الإضافية.

    مزيد من القراءة: أفضل برامج مكافحة الفيروسات لنظام التشغيل Windows

    3. هل مفاتيح المرور أكثر أمانًا حقًا؟

    تعد مفاتيح المرور بمثابة النجوم الجدد عندما يتعلق الأمر بتسجيل الدخول الآمن إلى الخدمات عبر الإنترنت. بدلاً من مصادقة نفسك بكلمة مرور، يمكنك استخدام مفتاح مرور.

    يتم تخزين هذا على جهاز متوافق (أي هاتف ذكي أو كمبيوتر حالي) ويتم إصداره باستخدام بصمة الإصبع أو مسح الوجه أو مصادقة PIN (Windows Hello). نظرًا لعدم وجود كلمة مرور عند تسجيل الدخول باستخدام مفتاح مرور، فلا يمكن سرقتها. توفر مفاتيح المرور أيضًا حماية جيدة جدًا ضد هجمات التصيد الاحتيالي.

    لذلك: نعم، مفاتيح المرور أكثر أمانًا من كلمات المرور. حيثما أمكن، يجب عليك استخدام مفاتيح المرور لتسجيل الدخول إلى الخدمة.

    ومع ذلك، إذا فقدت هاتفك الذكي، فسوف تفقد أيضًا مفتاح المرور الخاص بك. في مثل هذه الحالة، يكون من الصعب على الخدمة عبر الإنترنت تحديد هوية المستخدم بشكل موثوق. بمعنى آخر، لمنحهم حق الوصول إلى حساباتهم مرة أخرى. ولهذا السبب لا يوجد سوى عدد قليل من الخدمات التي تسمح لك بالمصادقة على نفسك باستخدام مفتاح المرور فقط. لا تزال هناك كلمة مرور لتسجيل الدخول.

    الاستثناء الوحيد هو حساب Microsoft، والذي يمكن استخدامه بدون كلمة مرور اعتبارًا من هذا العام. بالإضافة إلى ذلك، فإن استخدام مفاتيح المرور ليس بالأمر السهل كما يعتقد الكثير من الناس. توجد مشكلات، على سبيل المثال، إذا قمت بحفظ مفاتيح المرور في نظام التشغيل (مثل Android) وفي مدير كلمات المرور.

    4. كيف أحمي نفسي من القائمين بتعدين العملات المشفرة؟

    عمال المناجم المشفرون عبارة عن برامج ضارة تستخدم جهاز الكمبيوتر الخاص بك لحساب الأموال الرقمية. التهديد يأتي في شكلين:

    • أولاً، باعتبارها برامج ضارة كلاسيكية تدمج نفسها في جهاز الكمبيوتر الخاص بك. يمكنك حظر هذه البرامج الضارة باستخدام برنامج مكافحة فيروسات جيد.
    • ثانيًا، يتربص القائمون بتعدين العملات المشفرة على الويب: حيث يتم تضمين التعدين القائم على جافا سكريبت في مواقع الويب المعدة، والتي تصبح نشطة مباشرة عند استدعاء الصفحة. في هذه الحالة، تعمل البرامج الضارة فقط عندما تكون جلسة المتصفح مفتوحة وتختفي عند إغلاق الصفحة.

    كيف تحمي نفسك: لمنع التعدين في المتصفح، استخدم متصفح Opera لمواقع الويب غير المعروفة والمحتمل أن تكون مصابة. يقوم تلقائيًا بحظر كود التعدين.

    5. ما مدى خطورة هجمات الذكاء الاصطناعي؟

    يقوم الذكاء الاصطناعي بإنشاء نصوص مقنعة وأصوات مستنسخة ومقاطع فيديو مزيفة ورمز برنامج وظيفي في غضون دقائق. فهو يجد ثغرات أمنية في خدمات البرمجيات والخادم وهو غير مكلف للغاية. ويستغل مجرمو الإنترنت هذا أيضًا.

    ومع ذلك، فإن السؤال حول مدى خطورة هجمات الذكاء الاصطناعي نتيجة لذلك يختلف. ومع ذلك، هناك بعض الخبراء الذين يتوقعون حدوث سيل من الهجمات الخطيرة للغاية في السنوات المقبلة.

    وفيما يلي بعض الأمثلة الملموسة لكيفية تغيير الذكاء الاصطناعي للهجمات السيبرانية.

    يعمل الذكاء الاصطناعي على تحسين الهجمات الحالية وتسهيل عمل المجرمين. في حين أنه لا يزال من السهل تمييز رسائل البريد الإلكتروني التصيدية عن رسائل البريد الإلكتروني الأصلية مع قليل من الشك، فإن بعض رسائل البريد الإلكتروني التصيدية الحالية التي تم إنشاؤها باستخدام الذكاء الاصطناعي تبدو حقيقية بشكل خادع. وهذا يعني أنه يصعب تمييزها عن رسائل البريد الإلكتروني الأصلية من حيث الشكل والمحتوى.

    ستتوفر إحدى خبراء الأمان من Acronis في ندوة عبر الويب، مثل أداة مجانية مجانية في Livevideo آخر مرة. باستخدام أداة أخرى، تكون هذه الأداة هي الأحدث في التحفيز.

    ويتعرض مستخدمو الإنترنت أيضًا للتهديد من خلال ما يسمى بالتزييف العميق. هذه، على سبيل المثال، مقاطع الفيديو التي تتضمن شخصيات معروفة، مثل قارئ الأخبار. ومع ذلك، فإن هذا الشخص لا يقرأ الأخبار على موقع ويب، ولكنه بدلاً من ذلك يعلن عن عملات مشفرة وأسهم مشبوهة.

    علاوة على ذلك، أصبحت الهجمات من هذا النوع أسرع بكثير في الوقت الحاضر، حيث تساعد أدوات الذكاء الاصطناعي الجديدة المجرمين. تسمى هذه الأدوات FraudGPT أو WormGPT أو AI Phish أو ScamGPT. إنهم يقومون بهجمات جديدة في غضون دقائق، والتي لولا ذلك كانت ستستغرق أيامًا من المجرمين.

    كيف تحمي نفسك: يساعد على التحقق بعناية من عنوان المرسل والروابط الموجودة في رسائل البريد الإلكتروني التصيدية المحسنة. يمكنك العثور على مزيد من المعلومات حول هذا في دليلنا.

    لمكافحة التزييف العميق، من المفيد أن تكون متشككًا وأن تلقي نظرة فاحصة على الصورة أو الفيديو المعني. يمكنك معرفة كيفية التعرف على عملية الاحتيال في دليلنا للتزييف العميق.

    ومن ناحية أخرى، نعرض لك في الدليل التالي نصائح ضد الهجمات بالأصوات المزيفة.

    6. لماذا تعتبر ثغرات يوم الصفر خطيرة جدًا؟

    ثغرة اليوم صفر هي ثغرة أمنية غير معروفة سابقًا في البرامج أو نظام التشغيل والتي لا يتوفر أي تحديث لها حتى الآن. يشير مصطلح “يوم الصفر” إلى حقيقة أن الشركة المصنعة لم يكن لديها أي يوم للرد على الثغرة الأمنية المكتشفة. إما أنه لم يتم الإبلاغ عنه بعد أو أنه يتم استغلاله بشكل نشط بالفعل.

    وفي الوقت نفسه، تعتبر نقاط الضعف في البرمجيات – على الأقل إذا كانت نقاط ضعف خطيرة – بمثابة نعمة حقيقية للمتسللين. وذلك لأنه يمكنهم استخدامها للوصول إلى النظام دون الحاجة إلى خداع المستخدم.

    يعد برنامج CVSS-4.0-Rechner بمثابة وسيلة أمان آمنة فيما يتعلق بنظام تسجيل نقاط الضعف الشائعة، وهو أمر سهل للغاية مثل المخاطر التي قد يتم تعزيزها.

    كيف تحمي نفسك: لا يستطيع البرنامج نفسه حماية نفسه من ثغرات يوم الصفر، حيث لا يزال التحديث المقابل مفقودًا. ومع ذلك، يمكن عادةً للاستدلالات الخاصة ببرامج مكافحة الفيروسات التعرف على التعليمات البرمجية الضارة.

    ومع ذلك، في حالة وجود ثغرات يوم صفر عالية الخطورة، قد يكون من الضروري أيضًا فصل النظام المتأثر عن الإنترنت حتى يتوفر تحديث ضد الثغرة الأمنية.

    7. أين يمكنني العثور على أداة فحص الفيروسات عبر الإنترنت؟

    في الواقع، لم يعد هناك أي برامج فحص فيروسات عبر الإنترنت يمكنها فحص محرك الأقراص الثابتة بالكامل بحثًا عن البرامج الضارة. أحد أسباب ذلك هو أن التعليمات البرمجية من المتصفح تتمتع الآن بحقوق أقل بكثير على جهاز الكمبيوتر مما كانت عليه منذ حوالي 20 عامًا، عندما كانت العديد من أدوات فحص الفيروسات عبر الإنترنت تعمل عبر ActiveX في المتصفح. ومع ذلك، لم تعد متصفحات اليوم توفر دعم ActiveX.

    لقد نجا مصطلح “برنامج فحص الفيروسات عبر الإنترنت”، ولكن ما تحصل عليه اليوم تحت هذا الاسم هو برامج مكافحة فيروسات بسيطة. يتم تنزيلها على جهاز الكمبيوتر الخاص بك كملف .exe. يحتاج بعضها إلى التثبيت، والبعض الآخر يبدأ بدون تثبيت. كرأي ثانٍ لنتيجة برنامج مكافحة الفيروسات المثبت بالفعل، فهي مبررة بالتأكيد.

    تأتي أمثلة برامج فحص الفيروسات هذه من Eset وTrend Micro وF-Secure.

    تحت مصطلح “فحص الفيروسات عبر الإنترنت”، هناك أيضًا مواقع ويب يمكن تحميل عدد محدود من الملفات المشبوهة فيها. ثم يتم تحليلها لتحديد ما إذا كانت خطيرة.

    أشهر ممثل لهذا النوع هو VirusTotal، الذي يقوم بفحص الملف باستخدام أكثر من 40 أداة لمكافحة الفيروسات. الخدمة تستحق الزيارة دائمًا إذا كان لديك ملف مشبوه أمامك.

    8. هل يمكنني استعادة الملفات المشفرة بواسطة برامج الفدية؟

    توجد أدوات فك تشفير مناسبة للعديد من فيروسات برامج الفدية. ومع ذلك، فإن العثور على الأداة المناسبة ليس بالأمر السهل عادةً، حيث أن فيروس الفدية لا يكشف عن الكود المستخدم.

    يمكنك العثور على المساعدة على الموقع الإلكتروني www.nomoreransom.org. سيرشدك المعالج خلال عملية، وفي نهايتها، إذا سارت الأمور على ما يرام، سيتم عرض أداة فك تشفير لملفاتك.

    إذا لم تجد أي شيء هناك، فجرّب ID Ransomware. إذا لم يتم تقديم أي مساعدة هناك أيضًا، فيجب عليك الاحتفاظ بالملفات المشفرة والتحقق مرة أخرى في غضون بضعة أشهر.

    غالبًا ما لا يتمكن الباحثون الأمنيون من فك رموز تشفير برامج الفدية إلا بعد مرور بعض الوقت، أو ينشر المجرمون المفتاح الرئيسي – على الأقل حدث هذا في الماضي.

    9. كيف أحمي نفسي من برامج الفدية؟

    من الناحية المثالية، يجب أن يتعرف برنامج مكافحة الفيروسات الموثوق به على برامج الفدية ويحظرها قبل أن تصبح البرامج الضارة نشطة ويمكنها تشفير البيانات الشخصية. ومع ذلك، حتى حلول الحماية الحديثة لا توفر الأمان بنسبة 100 بالمائة.

    وبالتالي فإن الحماية الأكثر فعالية ضد برامج الفدية هي نسخة احتياطية محدثة ومؤمنة خارجيًا. اطلع على تقريرنا عن أفضل برامج النسخ الاحتياطي لنظام التشغيل Windows لمعرفة المزيد.

    يوفر Windows 11 أيضًا حماية خاصة ضد برامج الفدية لعدة سنوات.

    10. هل ملفاتي آمنة في السحابة؟

    التخزين السحابي ليس آمنًا، ولكن يمكن جعله آمنًا. هناك العديد من التهديدات التي تواجه البيانات الحساسة في السحابة: يمكن للمتسللين الوصول إلى السحابة. يتمتع موفر الخدمة السحابية بإمكانية الوصول إلى البيانات، كما تفعل الوكالات الحكومية.

    يمكن لموفر الخدمة السحابية أيضًا منعك من الدخول إلى حسابك، على سبيل المثال، إذا اشتبه في أنك انتهكت القواعد. حدث ما ورد أنه حدث بشكل متكرر أكثر في Microsoft هذا العام.

    كيف تحمي نفسك: يمكنك حماية نفسك من التجسس من خلال التشفير الجيد من طرف إلى طرف. نوصي بأداة Cryptomator، على سبيل المثال. هناك تطبيقات لنظامي التشغيل Android وiOS بالإضافة إلى أدوات لنظام التشغيل Windows وLinux وMac OS. برنامج Windows من Cryptomator هو برنامج للتبرع. تبلغ تكلفة تطبيقات Android وiOS 19 يورو لكل منهما.

    أفضل طريقة لحماية نفسك من حظر حسابك السحابي هي إنشاء نسخة احتياطية لبياناتك على جهاز الكمبيوتر الخاص بك. يمكن إعداد ذلك بسهولة تامة باستخدام أداة Cryptsync، على سبيل المثال.

    ظهرت هذه المقالة في الأصل على منشورنا الشقيق PC-WELT وتمت ترجمتها وتعريبها من الألمانية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمنتج Silent Hill: كشف كونامي المبكر عن مشاريع السلسلة أكد إلتزامها بالمستقبل
    التالي كيف تستخدم شركات المحاسبة الذكاء الاصطناعي المالي لاستعادة الوقت والثقة

    المقالات ذات الصلة

    اخر الاخبار

    تعد شاشة IPS مقاس 27 بوصة بدقة 1080 بكسل و380 هرتز بمثابة سرقة مقابل 249 دولارًا فقط اليوم

    21 أكتوبر, 2025
    اخر الاخبار

    EarPods ليست الحل لتحسين سماعات الأذن اللاسلكية

    21 أكتوبر, 2025
    اخر الاخبار

    ربما يقوم Windows Recall بتخزين بيانات أكثر مما تعتقد. إليك ما يجب فعله

    21 أكتوبر, 2025
    اخر الاخبار

    تشارلي كوكس يصر على أنه لن يظهر مرة أخرى في فيلم “الرجل العنكبوت” في “Brand New Day”

    21 أكتوبر, 2025
    اخر الاخبار

    “Screamboat 2” سوف يغرق مخالبه ذات القفاز الأبيض في ميني ماوس

    21 أكتوبر, 2025
    اخر الاخبار

    مراجعة HP Zbook Ultra G1a: محطة العمل المحمولة التي يمكنها اللعب أيضًا

    21 أكتوبر, 2025
    اخر الاخبار

    إذا طلبت مقبض أولوية على X، فسوف يأتي ذلك بصيد وحشي

    21 أكتوبر, 2025
    اخر الاخبار

    لقد انخفض سعر جهاز iPad Air مقاس 13 بوصة المحمّل للتو إلى سعر منخفض جديد تمامًا

    21 أكتوبر, 2025
    اخر الاخبار

    تؤثر هذه المتلازمة الصحية على جميع الأمريكيين تقريبًا. فلماذا لم تسمع به؟

    21 أكتوبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬056 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024794 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024766 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025656 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    إنجازات ذكية من حكومة أبوظبي في “جيتكس جلوبال 2025”.. 15 شراكة تكتب فصلًا جديدًا في التحوّل الذكي

    فريق التحرير14 أكتوبر, 2025
    منوعات تقنية

    بجودة عالمية ودعم محلي غير مسبوق.. “كيرنو” الإماراتية ترسم ملامح جديدة لصناعة التقنية في الخليج

    فريق التحرير18 أكتوبر, 2025
    منوعات تقنية

    كلية الإمارات للتطوير التربوي تُطلق برنامج “آفاق”.. خطوة جديدة نحو تعليم أكثر ذكاءً

    فريق التحرير17 أكتوبر, 2025
    رائج الآن

    إنجازات ذكية من حكومة أبوظبي في “جيتكس جلوبال 2025”.. 15 شراكة تكتب فصلًا جديدًا في التحوّل الذكي

    14 أكتوبر, 202521 زيارة

    بجودة عالمية ودعم محلي غير مسبوق.. “كيرنو” الإماراتية ترسم ملامح جديدة لصناعة التقنية في الخليج

    18 أكتوبر, 202517 زيارة

    كلية الإمارات للتطوير التربوي تُطلق برنامج “آفاق”.. خطوة جديدة نحو تعليم أكثر ذكاءً

    17 أكتوبر, 202517 زيارة
    اختيارات المحرر

    تعد شاشة IPS مقاس 27 بوصة بدقة 1080 بكسل و380 هرتز بمثابة سرقة مقابل 249 دولارًا فقط اليوم

    21 أكتوبر, 2025

    يوشيدا: على سوني أن تفكر خارج نطاق القوة مع PS6

    21 أكتوبر, 2025

    EarPods ليست الحل لتحسين سماعات الأذن اللاسلكية

    21 أكتوبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter