Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    مانجا “جوجوتسو كايسن مودولو” تتفوق على السلسلة الأصلية.

    1 يناير, 2026

    حرب البيانات والذكاء الاصطناعي.. كيف أعاد وادي السيليكون تشكيل آلة الحرب الإسرائيلية؟

    1 يناير, 2026

    قارنت أداء توليد الصور بين “تشات جي بي تي” و”نانو بانانا” مع تفوق أحدهما في إنشاء صور قابلة للاستخدام.

    1 يناير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » يعد هجوم التصيد الاحتيالي هذا بمثابة تجربة جديدة لخدعة قديمة قذرة
    اخر الاخبار

    يعد هجوم التصيد الاحتيالي هذا بمثابة تجربة جديدة لخدعة قديمة قذرة

    فريق التحريربواسطة فريق التحرير5 ديسمبر, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في هذا الوقت من العام، قد لا تبدو رسالة البريد الإلكتروني حول المزايا أو المكافآت السنوية غير عادية. لذلك تقوم بفتح مستند Word المرفق، فقط ليقوم التطبيق بالإبلاغ عن تلف الملف ولكن يمكن استعادته. إذا اخترت استرداد المحتوى، فلا داعي لمسح رمز الاستجابة السريعة الذي يظهر، فلقد وقعت فريسة لهجوم تصيد احتيالي.

    كما ذكرت BleepingComputer، يتم توجيه المستخدمين الذين تم خداعهم بواسطة هذا المخطط إلى صفحة تسجيل دخول مزيفة لـ Microsoft والتي تسرق معلومات بيانات الاعتماد إذا تم إدخالها. ولأن المحتوى غير الواضح لا يمكن فحصه على الفور داخل المستند، فإن هذه الحيلة يمكن أن تتجنب برامج مكافحة الفيروسات. قد لا يكون هجوم التصيد أمرًا جديدًا، ولكن طريقة النشر هذه جديدة.

    ولحسن الحظ، فإن الحل الأساسي لحماية نفسك هو نفسه كما كان دائمًا – كن حذرًا بشأن فتح مرفقات البريد الإلكتروني. لا تفتح الملفات المرسلة من قبل مرسلين غير معروفين أو غير متوقعين، بل وفكر فيما إذا كانت جهة الاتصال الموثوقة لديها سبب حقيقي لنقلها.

    يمكنك اتخاذ خطوات أخرى للسلامة أيضًا، مثل توخي الحذر بشأن الروابط الموجودة في الرسائل ما لم تطلب البريد الإلكتروني. من الأفضل أن تفتح علامة تبويب في المتصفح، وتنتقل إلى الموقع الرسمي للخدمة، ثم تدخل بيانات الاعتماد الخاصة بك.

    • مثال على QR المضمن في مستند Word المسترد، عبر BleepingComputer

    تُظهر هاتان الصورتان كيف تبدو المطالبة باسترداد ملف Word التالف، بالإضافة إلى رمز QR الضار الناتج الذي يظهر. (المصدر: BleepingComputer.com)

    إن التبديل إلى مفاتيح المرور كطريقة لتسجيل الدخول إلى حسابك يقلل أيضًا من خطر الوقوع في مخطط التصيد الاحتيالي. على عكس كلمات المرور، ترتبط مفاتيح المرور بالجهاز الذي تم إنشاؤها عليه (أو بالخدمة، إذا قمت بحفظها في مدير كلمات المرور). تتضمن عملية فك التشفير الاتصال بين الجهاز وموقع الويب، لذلك إذا حاول شخص ما استخدام نسخة مباشرة من مفتاح المرور، فستفشل المحاولة.

    إذا لم تكن مفاتيح المرور خيارًا، فإن تمكين المصادقة الثنائية يوفر حماية إضافية لتسجيل الدخول. لا يمكن للمهاجم استخدام كلمة المرور الخاصة بك فقط للدخول إلى حسابك، وسيحتاج إلى الوصول إلى رموز المصادقة الثنائية (2FA) أو رمز الجهاز المميز أيضًا. (وهو ما يحاولون أحيانًا سرقته أيضًا، ولكنه يتطلب المزيد من الجهد).

    وأخيرًا، تذكر دائمًا أن هجمات التصيد الاحتيالي تتطلب مشاركتك. خذ القليل من الوقت الإضافي للتفكير في ما يطلب منك. بالنسبة لشيء مثل مستند Word المزيف هذا، هل سيطلب منك قسم الموارد البشرية في شركتك مسح رمز QR ضوئيًا في مستند للحصول على فوائد أو معلومات إضافية؟ الجواب يجب أن يكون لا.

    (إذا كانت الإجابة بنعم، يرجى الاتصال بقسم تكنولوجيا المعلومات في شركتك مع قسم الموارد البشرية).

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتعرف على ملخص انجازاتك PlayStation Wrap-Up الشاملة على منصة PS5/PS4
    التالي إطلاق ترقية Chromia's Asgard: “عصر جديد لـ DeFi وAI”

    المقالات ذات الصلة

    اخر الاخبار

    مانجا “جوجوتسو كايسن مودولو” تتفوق على السلسلة الأصلية.

    1 يناير, 2026
    اخر الاخبار

    حرب البيانات والذكاء الاصطناعي.. كيف أعاد وادي السيليكون تشكيل آلة الحرب الإسرائيلية؟

    1 يناير, 2026
    اخر الاخبار

    مراجعة: جهاز Pulsar X2 Crazylight المتوسط خفيف الوزن وقوي الأداء.

    1 يناير, 2026
    اخر الاخبار

    حصاد 2025.. كيف أعاد الذكاء الاصطناعي العربي رسم خريطة النفوذ التكنولوجي في المنطقة؟

    31 ديسمبر, 2025
    اخر الاخبار

    تحتاج وكالة ناسا إلى كاشف للطائرات بدون طيار في مركز كينيدي للفضاء.

    31 ديسمبر, 2025
    اخر الاخبار

    أصبح تطبيق “Raycast” متاحًا لنظام التشغيل “Windows” ويُحدث تغييرًا في طريقة استخدام الحاسوب.

    31 ديسمبر, 2025
    اخر الاخبار

    عام 2025 يشهد تعطيل الذكاء الاصطناعي للأدوات التكنولوجية.

    31 ديسمبر, 2025
    اخر الاخبار

    يُتيح العرض الخاص الوصول مدى الحياة إلى جميع دروس لغة بابل.

    31 ديسمبر, 2025
    اخر الاخبار

    تدفع ديزني 10 ملايين دولار لانتهاكها قواعد خصوصية الأطفال على يوتيوب.

    31 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬159 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024817 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024776 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025758 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024721 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    رائج الآن

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202517 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202516 زيارة

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 202510 زيارة
    اختيارات المحرر

    مانجا “جوجوتسو كايسن مودولو” تتفوق على السلسلة الأصلية.

    1 يناير, 2026

    حرب البيانات والذكاء الاصطناعي.. كيف أعاد وادي السيليكون تشكيل آلة الحرب الإسرائيلية؟

    1 يناير, 2026

    قارنت أداء توليد الصور بين “تشات جي بي تي” و”نانو بانانا” مع تفوق أحدهما في إنشاء صور قابلة للاستخدام.

    1 يناير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter