أمان تك
3.1K subscribers
35 photos
174 links
ابقَ آمنًا
Download Telegram
💡 هل حذف الرسائل في تطبيقات الدردشة يعني اختفاءها بالكامل؟

🔹 يعتقد كثيرون أن الحذف أو المسح التلقائي يحمي المحادثة بشكل كامل.
▪️ الرسائل قد تُخزَّن على خوادم التطبيق.
▪️ حذفها من جهازك لا يعني حذفها من الطرف الآخر.
▪️ يمكن تصوير الشاشة أو حفظ الرسائل.
▪️ تبقى بعض بيانات الاستخدام مثل وقت الاتصال.

هذا لا يقتصر على تطبيق واحد… بل ينطبق على معظم تطبيقات الدردشة.

🔹 ماذا عن المسح التلقائي؟
▪️ يقلل مدة بقاء الرسائل.
▪️ يخفف من أثر البيانات على الجهاز.
▪️ لا يمنع النسخ أو التصوير.
▪️ لا يلغي جميع آثار النشاط.

لا تعتمد على الحذف كوسيلة حماية كاملة.

🔹 لخصوصية أفضل:
▪️ لا تشارك معلومات حساسة عبر الدردشة.
▪️ استخدم ميزات الأمان المتاحة داخل التطبيق.
▪️ فعّل قفل التطبيقات.
▪️ اعتبر أي رسالة قابلة للحفظ أو التسريب.

أي رسالة ترسلها… قد تبقى بطريقة أو بأخرى.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
17🫡3👍1
💡 رقم مجهول يتصل بك؟ لا ترد!

▪️أرقام إسرائيلية تبدأ بـ 972+.
▪️ أرقام دولية مزيفة من الإمارات، الهند، أو دول أخرى.
▪️ المصدر الحقيقي مجهول، والتقنية سهلة لرصدك.

🔹 لماذا يتصلون ؟
▪️ للتحقق أن رقمك نشط وصاحبه حي.
▪️ تسجيل صوتك وتحليله بالذكاء الاصطناعي.
▪️ تحديد موقعك الجغرافي فور الرد.

🔹 ماذا يحدث إذا رددت؟
▪️ رقمك يُضاف لقوائمهم النشطة.
▪️ صوتك يُسجّل بهدف تتبعك واستهدافك.
▪️ موقعك يُحدّد عبر أبراج الاتصال.

لا ترد. لا تتصل. احذف وبلغ عن الرقم فورًا.

أمــان تــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
👍145🫡4
💡 وصلك كود؟ لا تعطه لأحد!

يتصل بك ويقول: موظف بنك
يطلب الكود “لتفعيل” أو “مساعدتك”
الحقيقة: يحاول الدخول إلى حسابك

🔹 الكود = مفتاح حسابك

▪️ إعطاؤه يعني إمكانية الوصول لحسابك أو تنفيذ عمليات باسمك.
▪️ كل شيء يتم خلال ثوانٍ.

لا تعطي الكود لأي شخص
لا تثق بأي اتصال يطلبه.


الجهة الرسمية لا تطلب منك الكود أبداً
الكود الذي تعطيه بلحظة… قد يكلّفك الكثير.

أمــان تــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
🫡134👍2
💡 هل يمكن رصدك فقط من خلال سلوكك الرقمي؟

🔹 بعض الأنظمة لا تحتاج معرفة اسمك، بل تعتمد على تحليل النمط الذي تتركه
▪️ تكرار نفس الجهاز أو الوقت أو المكان يسهل تتبعك.
▪️ ربط حساباتك بنفس البيانات يزيد من وضوحك.
▪️ الأذونات والتطبيقات تكشف معلومات أكثر مما تتوقع.

🔹 لتقليل الخطر
▪️ غيّر نمط استخدامك
لا تستخدم نفس الأوقات أو الأماكن دائمًا.

▪️ قلّل بصمتك الرقمية
لا تربط كل حساباتك بنفس رقم أو بريد

▪️ انتبه للأذونات
امنح التطبيقات فقط ما تحتاجه فعلاً.

▪️ استخدم شبكة آمنة
تجنب الشبكات العامة قدر الإمكان.

▪️ افصل بين حساباتك
لا تستخدم نفس الحساب لكل شيء.

▪️ حدّث جهازك باستمرار
لتقليل أي ثغرات قد تُستغل.

▪️ لا تثق بأي اتصال أو رابط
أي شيء غير متوقع — تجاهله.

أي سلوك متكرر… قد يتحول إلى نقطة ضعف.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
14🫡3👍1
💡 المكالمة الخاصة… ليست دائمًا خاصة

🔹 بعض الأجهزة والشبكات قادرة على اعتراض المكالمات التقليدية والـVoIP
▪️ ما تعتقد أنه محادثة آمنة قد يُسجّل أو يُحلّل.
▪️ أي شبكة عامة أو مجهولة يمكن أن تتحول إلى نقطة مراقبة.
▪️ حتى الرسائل الصوتية ليست بمنأى عن التجسس.

🔹 لتقليل المخاطر
▪️ لا تشارك معلومات حساسة عبر المكالمات أو التطبيقات المشكوك فيها.
▪️ قلّل الحديث عن بياناتك في الأماكن. العامة أو الشبكات غير الموثوقة.
▪️ كن واعيًا لأي مكالمة أو رسالة غير متوقعة.

أي مكالمة غير متوقعة… قد تُسجّل بطريقة أو بأخرى.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
18👍3🫡3
💡 تشغيل البلوتوث والواي فاي دائمًا… قد يفتح بابًا لا تراه

🔹 ترك هذه الميزات مفعّلة باستمرار يجعل جهازك قابلاً للاكتشاف من أجهزة قريبة

▪️ قد تُستخدم لتتبعك أو محاولة الاتصال بجهازك.
▪️ الشبكات المحفوظة قد يتصل بها هاتفك تلقائيًا.
▪️ البث المستمر يزيد من كشف موقعك ونشاطك.

🔹 لتقليل المخاطر
▪️ أوقف البلوتوث والواي فاي عند عدم الحاجة.
▪️ احذف الشبكات غير المستخدمة من جهازك.
▪️ عطّل الاتصال التلقائي بالشبكات المفتوحة.

أي اتصال غير ضروري… قد يكون نقطة ضعف.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
15🫡7👍1
💡 نظام يصنع مئات الأهداف في يوم واحد

لم يعد ضابط الاستخبارات يجلس ساعات يحلل البيانات،
الآن الآلة تقوم بذلك خلال ثوانٍ
.

🔹 ما هو “غوسبل” ببساطة؟
▪️ نظام ذكاء اصطناعي يحلل كميات ضخمة من البيانات تلقائياً.
▪️ يربط بين الاتصالات والتحركات وبيانات الهواتف.
▪️ يخرج بقوائم “ترشيحات أهداف” خلال وقت قياسي.

🔹 ما الذي غيّره؟
▪️ قبل: تحديد هدف واحد قد يستغرق أياماً من التحليل البشري.
▪️ بعد: مئات الترشيحات يمكن إنتاجها في يوم واحد.
▪️ دور الإنسان أصبح أقرب للمراجعة بعد أن كان هو المحرك الأساسي.

🔹 ما الذي يغذّي هذا النظام؟
▪️ بيانات الهاتف: الاتصالات، الرسائل، والموقع.
▪️ أنماط الحركة اليومية والروتين المتكرر.
▪️ الشبكات الاجتماعية: من تتواصل معه وكم مرة.

الخلاصة ... يقوم بمعالجة ضخمة للبيانات لإنتاج صورة تحليلية تُبنى عليها القرارات

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
14🫡7🔥1
💡 كلمة مرور ضعيفة… قد تفتح حسابك لأي شخص

🔹 الكثير من المستخدمين يعتمدون كلمات مرور سهلة وهذا يجعل اختراق الحسابات أسهل مما تتوقع


▪️ كلمات مثل 12345678 أو password تُخترق خلال ثوانٍ.
▪️ كلما كانت الكلمة أبسط… زادت احتمالية اختراقها.
▪️ استخدام نفس الكلمة لأكثر من حساب يزيد الخطر.

🔹 كيف تحمي نفسك؟
▪️ استخدم كلمة مرور قوية ومعقدة.
▪️ اجمع بين حروف كبيرة وصغيرة وأرقام ورموز.
▪️ لا تستخدم نفس كلمة المرور لكل الحسابات.

أي كلمة مرور ضعيفة… هي باب مفتوح لحسابك

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
🫡144👍2
💡 عندما تصبح العادة نقطة ضعف

🔹 ما تكرره يوميًا… قد يكون كافيًا لرصدك.

▪️ تسجيل الدخول في نفس الوقت كل يوم.
▪️ استخدام نفس الشبكة أو المكان باستمرار.
▪️ الاعتماد على جهاز واحد دائمًا.

🔹 هذه ليست تفاصيل عشوائية…
بل “نمط” يمكن للأنظمة تحليله بسهولة.

🔹 الأنظمة الذكية لا تحتاج اسمك أو رقمك…
يكفي أن تلاحظ كيف تتصرف لتتعرف عليك.

كيف تقلل من خطورة النمط؟


▪️ غيّر أوقات استخدامك بشكل غير منتظم.
▪️ لا تعتمد دائمًا على نفس الشبكة أو الجهاز.
▪️ افصل بين الأنشطة المختلفة قدر الإمكان.
▪️ تجنب الروتين الرقمي الثابت.

لا تجعل راحتك اليومية… تتحول إلى نقطة كشف.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
17🫡3👍1👌1
💡 كل اتصال يترك أثرًا

🔹 قد تعتقد أن خصوصيتك محفوظة لأنك لا تشارك معلومات حساسة…
لكن الحقيقة أن “اتصالاتك” قد تكشف أكثر مما تتوقع.


▪️ تكرار التواصل مع نفس الأشخاص
▪️ الظهور معهم في نفس الأوقات
▪️ استخدام نفس الشبكات أو الأماكن

🔹 هذه التفاصيل تُستخدم لبناء “خريطة علاقات” دقيقة جدًا.

🔹 الأنظمة الذكية لا تحتاج قراءة المحتوى…
يكفيها تحليل نمط التواصل لتفهم كل شيء تقريبًا.

🔹 ومع الوقت، يمكن معرفة:
▪️ من دائرتك القريبة
▪️ من تشاركه نشاطاتك
▪️ كيف تتحرك ومتى

🔹 كيف تحمي نفسك؟
▪️ لا تجعل كل تواصلك من قناة واحدة.
▪️ غيّر الأنماط الثابتة في أوقات التواصل.
▪️ افصل بين العلاقات حسب طبيعتها.
▪️ تجنب الربط الدائم بين نفس الأشخاص ونفس الأماكن.

🔹 الخلاصة:
الروابط المتكررة تصنع “بصمة” عنك…
أوضح مما تعتقد.

أحيانًا… الشبكة التي حولك
هي التي تكشفك.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
🫡17👍21
💡 عندما يدخل الذكاء الاصطناعي في القرار… يتغير كل شيء

🔹 تقرير لصحيفة The Wall Street Journal كشف عن استخدام أداة Claude التابعة لشركة Anthropic ضمن عمليات مرتبطة بالحرب مع إيران.


🔹 كيف يُستخدم في “تنسيق الضربات”؟
▪️ تحليل بيانات ضخمة (صور، اتصالات، تحركات) خلال وقت قصير.
▪️ دمج مصادر متعددة لبناء صورة استخباراتية دقيقة.
▪️ ترتيب الأهداف وفق الأهمية والتهديد المحتمل.
▪️ اقتراح التوقيت الأنسب للتنفيذ.
▪️ دعم صُنّاع القرار بتوصيات سريعة.

🔹 كيف تقلل من احتمالية تحليلك رقميًا؟

▪️ لا توحّد بياناتك عبر كل المنصات.
▪️ راجع الأذونات التي تمنحها للتطبيقات باستمرار.
▪️ غيّر نمط استخدامك (أوقات – أجهزة – شبكات).
▪️ الأفضل عدم استخدام الهاتف أو الاتصال بالإنترنت إلا عند الضرورة.
▪️ افصل بين هويتك الحقيقية وأي نشاط حساس.
▪️ انتبه لسلوكك… فالنمط يُكشف أسرع من المعلومة.

🔹 الخلاصة:
الذكاء الاصطناعي لا يحتاج أن يعرفك…
يكفي أن “يفهمك”.

كلما كان سلوكك قابلًا للتوقع…
كنت أسهل في التتبع.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
14🫡6👍3
💡 إغلاق الهاتف لا يعني الإختفاء

يظن البعض أن إطفاء الهاتف يوقف أي تتبع بالكامل… لكن الأمر ليس بهذه البساطة.


🔹 ماذا يحدث فعليًا؟
▪️ الجهاز يتوقف عن العمل، لكن تبقى “آخر إشارة” مسجلة.
▪️ طالما الشريحة داخل الهاتف، يبقى مرتبطًا بسجل الشبكة وبياناتها.
▪️ عند التشغيل مجددًا يتم تحديث الاتصال تلقائيًا.

🔹 الخلاصة:
إطفاء الهاتف يوقفه…
لكن لا يلغي أثره في الشبكة.

في العالم الرقمي… التوقف لا يعني الاختفاء.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
17🫡7👍1
💡 الموقع لا يُطلب… بل يُستنتج

🔹 في العالم الرقمي الحديث، لم يعد الوصول إلى موقعك يعتمد على إذن GPS
بل على تجميع إشارات صغيرة لا تبدو خطيرة بمفردها… لكنها معاً تكشف الكثير

🔹 كيف يحدث ذلك فعلياً؟

▪️ تحليل شبكات WiFi المحيطة حتى بدون اتصال.
▪️ رصد أجهزة Bluetooth القريبة وأنماط ظهورها.
▪️ تتبع تغيّر عنوان الشبكة وربطه بمواقع معروفة.
▪️ الاستفادة من سجل الشبكات المخزّن داخل الجهاز.

🔹 ماذا يعني هذا؟
▪️ تحديد أماكن تواجدك المتكررة.
▪️ فهم أوقات تحركك وتنقلك.
▪️ رسم مساراتك اليومية بشكل غير مباشر.
▪️ بناء “نمط حياة” يمكن توقعه.

🔹 كيف تقلل من تعرضك؟
▪️ أوقف WiFi وBluetooth عند عدم الحاجة.
▪️ عطّل ميزة البحث الدائم عن الشبكات.
▪️ تجنب الاتصال العشوائي بالشبكات المفتوحة.
▪️ غيّر نمط استخدامك (أماكن – أوقات – شبكات).

كلما كان نمطك ثابتاً…
كنت أسهل في التحليل


أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
🫡183👍2
💡 قد تكون مُراقبًا… دون أن ترى أي جهاز

🔹 كيف تعمل أجهزة التجسس المخفية؟

▪️ تعتمد على حساس مثل كاميرا صغيرة أو ميكروفون لالتقاط ما حولها.
▪️ تحتوي على شريحة بسيطة تعالج البيانات وتجهزها للإرسال.
▪️ ترسل المعلومات عبر شريحة اتصال أو WiFi أو Bluetooth.

🔹 ماذا عن الطاقة؟
▪️ تعمل ببطاريات صغيرة مخفية داخلها.
▪️ أحيانًا تكون موصولة بمصدر كهرباء قريب.
▪️ بعضها يدخل وضع “توفير الطاقة” ولا يعمل إلا عند الحركة.

🔹 أين يتم إخفاؤها؟
▪️ حجر بجانب الطريق.
▪️ صندوق كهرباء مفتوح.
▪️ قطعة بلاستيك مرمية.
▪️ جذع شجرة أو كومة خشب.
▪️ جهاز قديم يبدو معطلاً.

🔹 الأخطر من ذلك؟
▪️ لا تعمل طوال الوقت لتجنب كشفها.
▪️ تنشط فقط عند الحركة.
▪️ ترسل البيانات على فترات.
▪️ أو تبث بشكل مباشر دون أي مؤشر.

🔹 كيف تكتشفها؟
▪️ شيء في المكان لا يبدو منطقيًا.
▪️ زاوية موجهة نحو موقع حساس.
▪️ فتحات صغيرة غير مبررة.
▪️ تكرار نفس الجسم في أماكن غير معتادة.

🔹 انتبه جيدًا
▪️ لا تلمس.
▪️ لا تحاول فتحها.
▪️ لا تقترب لتفحصها.

راقب وابتعد وأبلغ

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
21👍6🫡3
💡 عندما تتحول الإشارة إلى “هوية كاملة”…

في عالم الاستخبارات الحديثة، لم يعد تتبّع الأشخاص يعتمد على الأسماء أو الهواتف…
بل على ما يُعرف بـ “الإشارات الرقمية”.


كل اتصال، كل توقيت، كل نمط حركة بيانات
قد يتحول إلى نقطة داخل شبكة تحليل ضخمة تُعرف باسم SIGINT

🔹 الفكرة لم تعد اعتراض الرسائل فقط
بل إعادة بناء “سلوك الشخص” من ضجيج البيانات المحيطة به


حتى عندما تكون المحتويات مشفّرة بالكامل…
يبقى “النمط” قابلًا للقراءة
والهوية قابلة لإعادة التركيب من الخارج

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
18👍4🫡3
💡 الذكاء الاصطناعي في مواجهة الذاكرة

🔹 لم يعد كسر كلمات المرور يعتمد على التخمين العشوائي…
بل على نماذج ذكاء اصطناعي تولّد ملايين التوليفات المحتملة في وقت قصير جدًا.


▪️ أسماء الأبناء.
▪️ تواريخ الميلاد.
▪️ أماكن الإقامة.
▪️ أنماط الكتابة والسلوك.

🔹 هذه البيانات تتحول إلى “مواد خام” لبناء نموذج توقّعي عنك…
ليس لكلمة المرور فقط، بل لصاحبها نفسه
.

🔹 هذا النوع من القدرات يأتي من نماذج لغوية متقدمة (LLMs) مثل:
▪️ نموذج GPT من شركة OpenAI
▪️ نموذج Claude من شركة Anthropic
▪️ نموذج LLaMA من شركة Meta

🔹 هذه النماذج طُوّرت لفهم اللغة وتحليلها…
لكن قدرتها على كشف الأنماط جعلتها أدوات قوية في التوقع والتحليل.


🔹 كيف تحمي نفسك؟
▪️ لا تستخدم معلوماتك الشخصية في كلمات المرور أو الأسئلة الأمنية.
▪️ تجنب الأنماط المتكررة (تواريخ، أسماء، أرقام مرتبطة بك).
▪️ اجعل كلمات المرور عشوائية وغير قابلة للتوقع.
▪️ افصل بين بياناتك الحقيقية وهويتك الرقمية قدر الإمكان.

ومع تراكم البيانات…
تصبح حياتك أكثر قابلية للقراءة مما تتخيل.

أمــان تـــك.. ابـــقَ آمــنــاً
t.me/AmanTechPS
🫡17👍43🔥1
💡 كيف تختار تطبيق مناسب لحفظ كلمات المرور؟

🔹 في عالم تزداد فيه محاولات الاختراق، استخدام تطبيق لحفظ كلمات المرور أصبح ضرورة… لكن اختيار التطبيق الخاطئ قد يعرّضك للخطر بدل حمايتك.


🔹 ما الذي يجب أن يتوفر في التطبيق؟
▪️ تشفير قوي يحمي البيانات حتى في حال تسريبها.
▪️ عدم حفظ كلمات المرور كنصوص قابلة للقراءة.
▪️ وجود المصادقة الثنائية لحماية الدخول.
▪️ مزامنة آمنة بين الأجهزة دون كشف البيانات
▪️ تحديثات أمنية مستمرة ودعم موثوق.

🔹 أخطاء يجب تجنبها:
▪️ اختيار تطبيقات غير معروفة أو مجهولة المصدر.
▪️ تخزين كلمات المرور في الملاحظات أو الصور.
▪️ استخدام نفس كلمة المرور لكل الحسابات.

تطبيق كلمات المرور ليس مجرد أداة تخزين…
بل هو خط الدفاع الأول عن هويتك الرقمية.

اختيارك له يعني حماية كل حساباتك أو فقدانها دفعة واحدة.

أمــان تـــك.. ابـــقَ آمــنــاً
t.me/AmanTechPS
12🫡5👍2
💡 تغيّر رقمك… لكنك ما زلت أنت

🔹 الشريحة تتبدل… لكن الجهاز

🔹 داخل هاتفك رقم ثابت (IMEI) يعرّفك في كل اتصال

▪️ لا يتغير.
▪️ لا يختفي.
▪️ ويرتبط بكل استخدام.

🔹 ماذا يعني هذا؟
▪️ يمكن ربط تحركاتك بنفس الجهاز.
▪️ التعرف عليك حتى مع أرقام مختلفة.

التغيير الظاهري لا يلغي الهوية الحقيقية

🔹 انتبه

▪️ الهاتف ليس أداة فقط.
▪️ بل “بصمة” تتحرك معك.

كلما اعتمدت على نفس الجهاز… كنت أسهل في التتبع

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
👍17🫡54
💡 إعدادات بسيطة… قد تغيّر مستوى أمانك بالكامل

🔹 أغلب المخاطر لا تأتي من الاختراق
بل من إعدادات مفتوحة دون انتباه
.

🔹 ماذا يجب أن تراجع؟
▪️ أذونات التطبيقات (الموقع / المايك / الكاميرا).
▪️ تشغيل WiFi وBluetooth بشكل دائم.
▪️ الاتصال التلقائي بالشبكات.
▪️ خدمات الموقع تعمل في الخلفية.

🔹 الأخطر من ذلك
▪️ تطبيقات تملك صلاحيات أكثر من حاجتها.
▪️ إعدادات لم تتغير منذ استخدامك الأول.

🔹 ماذا تفعل الآن؟
▪️ راجع الأذونات وقللها لأدنى حد.
▪️ أوقف ما لا تحتاجه.
▪️ لا تمنح أي تطبيق وصول دائم بدون سبب

🔹 تذكّر
▪️ الأمان لا يعتمد على التطبيق
بل على طريقة ضبطك له.

كل إعداد مفتوح… هو باب محتمل

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
👍16🫡53
💡 صوتك بصمة لا تتغير… والذكاء الاصطناعي يحفظها!

لا تحتاج صورة.
لا تحتاج بطاقة هوية.
ثوانٍ من صوتك تكفي للتعرف عليك.


🔹 كيف يعمل تحليل الصوت؟
▪️ كل صوت له بصمة فريدة كبصمة الإصبع تماماً.
▪️ الذكاء الاصطناعي يحللها ويحفظها في ثوانٍ معدودة.
▪️ حتى لو غيّرت نبرتك الخصائص الأساسية تبقى ثابتة.

🔹 كيف تُستخدم في المراقبة؟
▪️ تسجيل صوتك في مكالمة واحدة يكفي لبناء ملف كامل عنك.
▪️ يمكن مطابقة صوتك مع تسجيلات سابقة من أي مصدر.
▪️ تقنيات التعرف على الصوت باتت جزءاً من منظومات الاستهداف.

🔹 أين يتركون بصمة صوتك دون أن تعلم؟
▪️ مكالمات الهاتف العادية.
▪️ مقاطع الفيديو والصوت التي تنشرها على الإنترنت.

🔹 كيف تقلل الخطر؟
▪️ لا ترد على أرقام مجهولة.
▪️ لا تنشر المقاطع الصوتية والمرئية التي تظهر فيها.
▪️ تذكر — صوتك على الإنترنت لا يختفي.

ثوانٍ من صوتك على الهاتف — قد تكون أكثر بياناتك خطورة.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
13🫡5👍3💯2
💡 التزييف العميق… ليس لإقناعك بل لإعادة تشكيل إدراكك

🔹 في الحروب الحديثة، المحتوى لم يعد مجرد نقل للمعلومة بل أداة لتوجيه الفهم


🔹 ما الذي يحدث فعليًا؟
▪️ انتشار واسع لمقاطع مولدة بالذكاء الاصطناعي.
▪️ ضخها بكثافة عبر منصات مختلفة.

🔹 لماذا يتم استخدامها؟
▪️ ليس لتغيير موقفك مباشرة
▪️ بل لتعزيز القناعة الموجودة لديك

التأثير تراكمي… وليس لحظي

🔹 نقطة مهمة
▪️ معرفة أن المحتوى مزيف لا تلغي تأثيره بالكامل.

🔹 كيف يحدث التأثير؟
▪️ تكرار الرسائل.
▪️ عرضها بزوايا مختلفة.

مع الوقت يصبح الفصل بين الواقع والانطباع أصعب.

🔹 ماذا يعني هذا؟
▪️ ساحة الصراع أصبحت أيضًا داخل طريقة فهمك للأحداث.

🔹 الخلاصة
▪️ ليس كل محتوى هدفه إقناعك.
▪️ بعضه يهدف لترسيخ ما تعتقده.

كلما تعرضت أكثر دون وعي… تغيّر إدراكك

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
13🫡9