أمان تك
3.21K subscribers
39 photos
240 links
ابقَ آمنًا
Download Telegram
💡 الصمت = حماية

🔹 ليس كل ما تعرفه يجب أن يُقال
ولا كل ما يحدث يجب أن يُنشر


🔹 ماذا يحدث عند المشاركة الزائدة؟
▪️ تكشف تفاصيل يومك.
▪️ تُظهر عاداتك وتحركاتك.
▪️ تترك معلومات تُستخدم ضدك.

🔹 الخطر:
▪️ بناء صورة كاملة عنك.
▪️ استهدافك بسهولة أكبر.
▪️ دون أي اختراق مباشر.

🔹 الحل:
▪️ فكّر قبل أن تنشر.
▪️ قلّل مشاركة التفاصيل اليومية.
▪️ لا تذكر معلومات حساسة علناً.

ما لا تنشره… لا يمكن استغلاله

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
15🫡3👍1
💡 القانون لا يعني الأمان

🔹 بعض الممارسات قانونية بالكامل
لكنها تكون ضد مصلحتك


🔹 كيف؟
▪️ توافق على الشروط دون قراءة.
▪️ تمنح إذناً بجمع بياناتك.
▪️ وكل شيء يتم “بموافقتك”.

🔹 الخطر:
▪️ فقدان السيطرة على معلوماتك.
▪️ استخدام بياناتك بطرق غير متوقعة.
▪️ دون خرق قانوني.

🔹 الحل:
▪️ لا توافق بسرعة.
▪️ راجع الأذونات قبل القبول.
▪️ اسأل: هل هذا ضروري فعلاً؟.

ليس كل ما هو قانوني… آمن لك

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
10👍3🫡3
💡 قد تعتقد أن كلمة المرور تكفي… لكنها لم تعد كافية

🔹 ما هي الحماية الثنائية (2FA)؟

▪️ طبقة أمان إضافية بعد كلمة المرور
▪️ للتأكد أنك أنت من يحاول الدخول

🔹 كيف تعمل؟
▪️ بعد كلمة المرور.
▪️ يُطلب تأكيد ثاني.

بدون هذا التأكيد… لا يتم الدخول.

🔹 أشهر الطرق
▪️ رمز مؤقت (OTP).
▪️ إشعار موافقة على الهاتف.
▪️ بصمة أو وجه.

🔹 أين الخطر؟
▪️ رسائل SMS يمكن اعتراضها.
▪️ الموافقة العشوائية على الإشعارات.
▪️ عدم تفعيل الميزة أساسًا.

🔹 كيف تستخدمها بشكل آمن؟
▪️ فعّلها في كل حساب مهم.
▪️ استخدم تطبيق مصادقة بدل SMS.
▪️ لا توافق على طلب لم تقم به.
▪️ احفظ رموز الاسترداد.

كلما زادت طبقات الحماية…
أصبح اختراقك أصعب

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
11👍4🫡3
💡 تحميل التطبيقات من خارج المتجر… خطر

🔹 ليست كل التطبيقات كما تبدو
بعضها يكون نسخة معدّلة من التطبيق الأصلي


🔹 ماذا يحدث؟
▪️ التلاعب بالكود المصدري.
▪️ إضافة أدوات تتبع أو تجسس.
▪️ عملها بشكل طبيعي لإخفاء الخطر.

🔹 أين الخطر؟
▪️ سرقة بياناتك.
▪️ مراقبة استخدامك.
▪️ الوصول لصلاحيات حساسة.

🔹 لماذا يحدث ذلك؟
▪️ جذب المستخدم بنسخ “مقرصنة” أو مجانية.

الثمن الحقيقي = بياناتك

🔹 كيف تحمي نفسك؟
▪️ حمّل فقط من المتاجر الرسمية.
▪️ لا تثبّت ملفات APK مجهولة.
▪️ راقب الأذونات قبل التثبيت.

ما تثبّته بيدك…
قد يفتح الباب لغيرك

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
14🫡4👍3
💡 “أين أبي”… عندما يتحول السؤال إلى أداة

🔹 ما هو نظام “أين أبي”؟

▪️ نظام يعتمد على تحليل البيانات.
▪️ يربط بين الاتصالات والموقع.
▪️ لتحديد أشخاص مرتبطين بهدف معين.

🔹 كيف يعمل؟
▪️ تحليل سجل الاتصالات.
▪️ ربط الأرقام ببعضها.
▪️ تتبع الأنماط والحركة.

العلاقة = إشارة

🔹 ماذا يعني هذا؟
▪️ لا تحتاج أن تكون هدفًا مباشرًا.
▪️ يكفي أن تكون ضمن شبكة اتصال.

القرب الرقمي قد يكشفك.

🔹 أين الخطر؟
▪️ تكرار التواصل.
▪️ الظهور في نفس الأماكن.
▪️ نفس التوقيت.

🔹 كيف تقلل من المخاطر؟
▪️ لا تثبّت نمط اتصال ثابت.
▪️ قلل الروابط الرقمية غير الضرورية.
▪️ انتبه لمن تتواصل معه ومتى.

كل مكالمة… قد تكشف أكثر مما تتوقع

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
17🫡5👍1
💡 يمكن معرفة موقعك… حتى بدون GPS

🔹 توضيح الخطر

إيقاف GPS لا يعني إخفاء موقعك بالكامل.
هاتفك يشارك إشارات أخرى يمكن استخدامها لتحديد مكانك بدقة.

🔹 كيف يتم ذلك؟
▪️ أبراج الاتصالات تحدد موقعك حسب أقرب برج.
▪️ شبكات Wi-Fi تكشف موقعك عبر قواعد بيانات.
▪️ عنوان IP يعطي موقعًا تقريبيًا لك.
▪️ التطبيقات تجمع هذه البيانات لتحديد موقعك.

🔹 الحل العملي
▪️ عطّل Wi-Fi وBluetooth عند عدم الحاجة.
▪️ راجع أذونات الموقع للتطبيقات.
▪️ أوقف تحديد الموقع في الخلفية.
▪️ استخدم VPN لتقليل دقة التتبع.

تعطيل GPS لا يعني أنك خارج الرصد.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
🫡165👍1
💡 الكاميرا لم تعد جهاز تسجيل… بل عقدة تحليل داخل شبكة مراقبة

🔹 كيف تعمل الأنظمة المتقدمة؟

▪️ تحويل الوجه إلى “بصمة رقمية” قابلة للمطابقة.
▪️ ربط كل ظهور لك عبر كاميرات مختلفة كسلسلة واحدة.
▪️ تحليل مسار الحركة بين نقاط متعددة (Tracking Across Cameras).
▪️ دمج الفيديو مع الوقت والموقع لبناء نمط سلوكي.

🔹 أين تكمن الخطورة؟
▪️ يمكن تتبعك حتى بدون هاتف أو اتصال.
▪️ يتم إعادة بناء تحركاتك بعد الحدث وليس أثناءه فقط.
▪️ أي تكرار في الظهور يزيد دقة التعرف عليك.

🔹 الحل العملي
▪️ تجنب الاعتماد على نفس المسارات اليومية بشكل ثابت.
▪️ قلّل الظهور في مناطق مراقبة عالية دون ضرورة.
▪️ لا تربط هويتك الرقمية بصور وجه واضحة في كل المنصات.
▪️ انتبه لأنظمة الكاميرات داخل الأماكن المغلقة (مولات / محطات).

الكاميرا لا تلتقط لحظة…
بل تبني “سلسلة وجود” يمكن الرجوع إليها

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
👍14🫡72
💡 تعطي رقمك لأي خدمة… دون تفكير

🔹 إدخال رقمك أصبح أمرًا عاديًا
لكن ما يحدث بعد ذلك…

🔹 ماذا يحدث؟

▪️ ربط رقمك ببياناتك.
▪️ مشاركته مع جهات أخرى.
▪️ استخدامه في الإعلانات أو الرسائل.

رقمك = هويتك


🔹 الخطر
▪️ استهدافك برسائل احتيالية.
▪️ معرفة معلومات عنك.

🔹 الحل
▪️ لا تعطي رقمك إلا عند الحاجة.
▪️ تجاهل أي رسائل مشبوهة.

🔹 الخلاصة
▪️ رقمك ليس مجرد وسيلة اتصال.
▪️ بل مفتاح لكثير من بياناتك.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
9🫡7👍1💯1
💡تشحن هاتفك في مكان عام… وتظن أنه مجرد شحن

🔹 منفذ USB ليس دائمًا “طاقة فقط”
بل يمكن أن يكون مدخل بيانات.

🔹 ماذا يحدث؟

▪️ نقل بيانات دون علمك.
▪️ محاولة الوصول للجهاز.
▪️ تثبيت برمجيات خفية.

الشحن قد يكون بوابة

🔹 الخطر

▪️ سرقة ملفات.
▪️ أو الوصول للهاتف.

🔹 انتبه أيضًا
▪️ ترك الهاتف أثناء الشحن.
▪️ قد يتيح لشخص آخر استخدامه.

🔹 الحل
▪️ استخدم شاحنك الخاص.
▪️ تجنب منافذ USB العامة.
▪️ لا تترك هاتفك دون مراقبة.

وصلة واحدة… أو لحظة غياب
قد تكفي

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍14🫡42
💡تشتري هاتفًا مستعملًا… وتظن أنه نظيف

🔹 ماذا قد يحدث؟

▪️ بقاء حسابات المستخدم السابق.
▪️ ملفات أو صور لم تُحذف بالكامل.
▪️ تطبيقات أو إعدادات مخفية.

ليس كل “فرمتة” تزيل كل شيء

🔹 الخطر

▪️ وصول غير مقصود لبياناتك.
▪️ أو بقاء آثار المستخدم السابق.

🔹 ماذا تفعل؟
▪️ أعد ضبط المصنع بنفسك.
▪️ تأكد من عدم وجود حسابات مضافة.

🔹 الخلاصة
▪️ لا تثق بأن الهاتف “جاهز”.
▪️ تأكد بنفسك.

الجهاز المستعمل…
قد لا يكون فارغًا كما تعتقد

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍16🫡73
💡 من يتحكم بالنظام… يتحكم بالبيانات

توجهات حديثة (منها في فرنسا) تشير إلى تقليل الاعتماد على الأنظمة الأمريكية مثل شركة Microsoft بسبب مخاوف تتعلق بالسيطرة على البيانات
.

🔹 ما الذي يحدث؟
▪️ اعتماد تدريجي على أنظمة مفتوحة المصدر.
▪️ تقليل الاعتماد على شركات وتقنيات خارجية.
▪️ تعزيز التحكم بالبنية الرقمية.

🔹 ماذا يعني لك ذلك؟
▪️ لا تعتمد على منصة واحدة فقط.
▪️ راجع أين تُخزن بياناتك.
▪️ احتفظ بنسخ احتياطية خارجية.
▪️ فكّر باستخدام بدائل مفتوحة المصدر.

الأمن الرقمي يبدأ من قراراتك اليومية

أمــان تـــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
13🫡8👍2
💡 بياناتك البيومترية… تُحلَّل خوارزمياً

البيانات البيومترية هي خصائصك الجسدية أو السلوكية الفريدة مثل بصمة الوجه، الصوت، البصمة، وطريقة المشي، ويتم استخدامها للتعرّف عليك
.

🔹 كيف يتم استغلالها؟
▪️ تحليل ملامح الوجه من الصور ومقاطع الفيديو.
▪️ استخراج بصمة الصوت من التسجيلات.
▪️ تتبع أنماط الحركة والسلوك الرقمي.

🔹 كيف تحمي نفسك؟
▪️ قلّل مشاركة الصور والمقاطع الشخصية.
▪️ راجع أذونات الكاميرا والميكروفون.
▪️ تجنب التطبيقات غير الموثوقة.
▪️ فعّل إعدادات الخصوصية في أجهزتك.

هويتك البيومترية… هي أنت، فلا تفرّط بها

أمــان تـــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
15👍4🫡4💯1
💡 البصمة الرقمية… لا تُمحى بسهولة كما تظن

هي كل ما تتركه من بيانات على الإنترنت (حسابات، صور، تعليقات، نشاطات)، وتبقى محفوظة حتى بعد حذفها
.

🔹 لماذا يصعب حذفها؟
▪️ البيانات تُنسخ وتُخزن في أكثر من مكان.
▪️ بعض المنصات تحتفظ بنسخ احتياطية.
▪️ قد يتم أرشفتها أو مشاركتها دون علمك.

الحذف لا يعني الاختفاء الكامل من الإنترنت

🔹 ماذا يمكنك أن تفعل؟
▪️ احذف الحسابات القديمة وغير المستخدمة.
▪️ راجع إعدادات الخصوصية وقلّل الظهور العام.
▪️ اطلب حذف بياناتك من المواقع عند الإمكان.
▪️ تجنب نشر معلومات حساسة مستقبلاً.

ما تنشره اليوم… يبقى معك

أمــان تـــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
15🫡7👍2
💡 الذكاء الاصطناعي يسرّع الاختراق

🔹 ما الذي تغيّر؟

▪️ لم تعد الهجمات تعتمد على مهارة فردية.
▪️ بل على أنظمة قادرة على التحليل السريع.

خلال وقت قصير جدًا
.

🔹 ماذا يحدث؟
▪️ اكتشاف الثغرات تلقائيًا.
▪️ اختبار آلاف السيناريوهات.
▪️ اختيار الطريقة الأنجح للهجوم.

🔹 أين الخطر؟
▪️ تطوير هجمات موجهة لكل هدف.
▪️ إنشاء رسائل احتيالية دقيقة جدًا.

الاختراق أصبح أذكى… وليس فقط أقوى

🔹 الخلاصة
▪️ الذكاء الاصطناعي يجعل الاختراق أسرع وأكثر دقة

ما كان يحتاج وقتًا وخبرة…
أصبح يتم خلال لحظات

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
12🫡6👍2💯1
💡 لماذا تخاف الحكومات من الذكاء الاصطناعي؟

🔹 لم يعد مجرد أداة

بل أصبح وسيلة لاكتشاف… واستغلال الثغرات.

🔹 ما الذي يحدث؟
▪️ تحليل أنظمة حساسة بسرعة عالية.
▪️ اكتشاف نقاط ضعف مخفية.
▪️ اختبار طرق اختراق متعددة

🔹 مثال
▪️ تقارير تحدثت عن قيام جهات مالية كبرى
بفحص أنظمتها بعد اختبار نماذج ذكاء اصطناعي متقدمة.
▪️ لأنها قادرة على كشف ثغرات لم تُكتشف سابقًا.

🔹 أين الخطر؟
▪️ نفس التقنية يمكن استخدامها هجوميًا.
▪️ لصناعة هجمات دقيقة وموجهة.

🔹 ماذا يعني هذا؟
▪️ الثغرات قد تُكتشف قبل إصلاحها.
▪️ والهجمات قد تُنفذ بسرعة أكبر.

في هذا السباق… من يكتشف أولًا يسيطر

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
15🫡5👍1💯1
💡 محادثاتك مع ChatGPT… قد تظهر على غوغل!

🔹 متى تظهر محادثاتك على غوغل؟
▪️ حين تنشئ رابطاً لمشاركة محادثة مع أحد.
▪️ وتضع هذا الرابط في مكان عام كأكس (تويتر سابقاً) أو مدونة.
▪️ عندها تستطيع خوارزميات غوغل فهرسته وعرضه.

🔹 ثلاث خطوات تحميك الآن
▪️ الإعدادات ← أدوات التحكم بالبيانات ← أوقف خيار سجل الدردشة والتدريب.
▪️ احذف أي روابط مشتركة سابقة من قسم Shared Links.
▪️ استخدم وضع المحادثة المؤقتة Temporary Chat — تُحذف تلقائياً بعد 30 يوماً.

🔹 قاعدة ذهبية
▪️ لا تدخل بيانات حساسة أو أسراراً مهنية على أي أداة ذكاء اصطناعي.
▪️ استبدل الأسماء والأرقام الحقيقية برموز وهمية قبل الاستشارة.
▪️ تعامل مع الذكاء الاصطناعي كزميل عمل خارجي لا تثق به بالكامل.

ما لا تجرؤ على قوله في مكان عام — لا تكتبه في أي أداة ذكاء اصطناعي.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
11🫡6👍2💯1
💡 الخوارزمية لا تُظهر لك كل شيء… بل ما يُسمح لك برؤيته

🔹 ماذا يحدث؟
▪️ ترتيب المحتوى حسب اهتماماتك.
▪️ تقليل ظهور محتوى معين.
▪️ رفع محتوى آخر.
▪️ الحد من انتشار بعض المواضيع.

🔹 أين المشكلة؟
▪️ تعتقد أنك ترى الواقع.
▪️ بينما ترى جزءًا منه فقط.

🔹 ماذا يعني ذلك؟
▪️ توجيه غير مباشر لما تفكر به.
▪️ تحديد ما تعرفه… وما لا تعرفه.

ما لا تراه…
قد يكون الأهم

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡152👍1💯1
💡 ما هو “Cloud Act”… كيف تصل أمريكا إلى بياناتك؟

🔹 ما هو هذا القانون؟

▪️ قانون أمريكي يُلزم الشركات الأمريكية.
▪️ بتسليم أي بيانات تطلبها الحكومة.

حتى لو كانت مخزنة في دولة أخرى

🔹 أين تكمن الخطورة؟
▪️ بيانات حساسة (مالية / شخصية / أمنية).
▪️ قد تصبح قابلة للوصول دون علمك.

🔹 لماذا يقلق هذا الدول؟
▪️ لأنه يمنح وصولًا خارج حدودها.
▪️ ويضع بياناتها تحت سلطة خارجية.

🔹 ماذا يحدث الآن؟
▪️ توجه متزايد نحو تقليل الاعتماد.
▪️ على الأنظمة والشركات الأمريكية.
▪️ وبناء بنية رقمية محلية.

لحماية السيطرة على البيانات

السيادة الرقمية…
تُفقد عندما تُدار بياناتك من الخارج

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡193👍1
💡 الدولة التي لا تملك بياناتها… لا تملك قرارها

🔹 البيانات لم تعد مجرد معلومات
بل قوة

🔹 ماذا يحدث؟

▪️ تخزين البيانات لدى جهات خارجية.
▪️ تحليلها خارج السيطرة.
▪️ إمكانية الوصول إليها قانونيًا.

🔹 أين الخطر؟
▪️ معلومات حساسة.
▪️ بيانات اقتصادية أو أمنية.

🔹 ماذا يعني ذلك؟
▪️ التأثير على القرار.
▪️ فقدان جزء من السيطرة.

السيادة اليوم… ليست حدودًا فقط بل بيانات

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡132👍1💯1
💡 واتساب مشفّر… لكن ليس كما تعتقد

🔹 الحقيقة التي أشار لها Pavel Durov

▪️ النسخ الاحتياطي عند Apple وGoogle.
▪️ غالبًا بدون تفعيل التشفير التام.

🔹 الأخطر
▪️ أدوات مثل Pegasus.
▪️ لا تكسر التشفير.
▪️ بل تتجاوزه بالكامل.

🔹 ماذا يعني ذلك
▪️ الرسائل تُقرأ بعد فك التشفير.
▪️ الصور يمكن الوصول إليها.
▪️ المحادثة لم تعد داخل “تطبيق” فقط.

🔹 كيف تقلل الخطر
▪️ فعّل تشفير النسخ الاحتياطي داخل واتساب.
▪️ لا تضغط على روابط مجهولة.
▪️ حدّث نظام هاتفك باستمرار.
▪️ لا تثبّت تطبيقات خارج المتجر الرسمي.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
14🫡9👍1
💡 ملف PDF واحد… قد يفتح باب الاختراق

🔹 ما الذي حدث؟

▪️ ثغرة في برامج Adobe Acrobat.
▪️ تم استغلالها فعليًا لعدة أشهر.


🔹 كيف يتم الهجوم؟
▪️ إرسال ملف PDF مُعدّ خصيصًا.
▪️ إقناع الضحية بفتحه.
▪️ زرع برمجية خبيثة داخل الجهاز.


🔹 أين الخطورة؟
▪️ الملف يبدو عاديًا.
▪️ لا يحتاج صلاحيات واضحة.

مجرد فتحه يكفي

🔹 ماذا يعني ذلك؟
▪️ ليس كل ملف PDF آمن.
▪️ البرامج الموثوقة قد تحتوي ثغرات.

🔹 ماذا تفعل الآن؟
▪️ حدّث البرنامج فورًا .
▪️ لا تفتح ملفات PDF مجهولة.
▪️ احذر من أي ملف يصل عبر روابط أو بريد.

ملف واحد…
قد يكفي

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡173👍1