أمان تك
3.21K subscribers
39 photos
239 links
ابقَ آمنًا
Download Telegram
💡 الكاميرا لم تعد جهاز تسجيل… بل عقدة تحليل داخل شبكة مراقبة

🔹 كيف تعمل الأنظمة المتقدمة؟

▪️ تحويل الوجه إلى “بصمة رقمية” قابلة للمطابقة.
▪️ ربط كل ظهور لك عبر كاميرات مختلفة كسلسلة واحدة.
▪️ تحليل مسار الحركة بين نقاط متعددة (Tracking Across Cameras).
▪️ دمج الفيديو مع الوقت والموقع لبناء نمط سلوكي.

🔹 أين تكمن الخطورة؟
▪️ يمكن تتبعك حتى بدون هاتف أو اتصال.
▪️ يتم إعادة بناء تحركاتك بعد الحدث وليس أثناءه فقط.
▪️ أي تكرار في الظهور يزيد دقة التعرف عليك.

🔹 الحل العملي
▪️ تجنب الاعتماد على نفس المسارات اليومية بشكل ثابت.
▪️ قلّل الظهور في مناطق مراقبة عالية دون ضرورة.
▪️ لا تربط هويتك الرقمية بصور وجه واضحة في كل المنصات.
▪️ انتبه لأنظمة الكاميرات داخل الأماكن المغلقة (مولات / محطات).

الكاميرا لا تلتقط لحظة…
بل تبني “سلسلة وجود” يمكن الرجوع إليها

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
👍14🫡72
💡 تعطي رقمك لأي خدمة… دون تفكير

🔹 إدخال رقمك أصبح أمرًا عاديًا
لكن ما يحدث بعد ذلك…

🔹 ماذا يحدث؟

▪️ ربط رقمك ببياناتك.
▪️ مشاركته مع جهات أخرى.
▪️ استخدامه في الإعلانات أو الرسائل.

رقمك = هويتك


🔹 الخطر
▪️ استهدافك برسائل احتيالية.
▪️ معرفة معلومات عنك.

🔹 الحل
▪️ لا تعطي رقمك إلا عند الحاجة.
▪️ تجاهل أي رسائل مشبوهة.

🔹 الخلاصة
▪️ رقمك ليس مجرد وسيلة اتصال.
▪️ بل مفتاح لكثير من بياناتك.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
9🫡7👍1💯1
💡تشحن هاتفك في مكان عام… وتظن أنه مجرد شحن

🔹 منفذ USB ليس دائمًا “طاقة فقط”
بل يمكن أن يكون مدخل بيانات.

🔹 ماذا يحدث؟

▪️ نقل بيانات دون علمك.
▪️ محاولة الوصول للجهاز.
▪️ تثبيت برمجيات خفية.

الشحن قد يكون بوابة

🔹 الخطر

▪️ سرقة ملفات.
▪️ أو الوصول للهاتف.

🔹 انتبه أيضًا
▪️ ترك الهاتف أثناء الشحن.
▪️ قد يتيح لشخص آخر استخدامه.

🔹 الحل
▪️ استخدم شاحنك الخاص.
▪️ تجنب منافذ USB العامة.
▪️ لا تترك هاتفك دون مراقبة.

وصلة واحدة… أو لحظة غياب
قد تكفي

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍14🫡42
💡تشتري هاتفًا مستعملًا… وتظن أنه نظيف

🔹 ماذا قد يحدث؟

▪️ بقاء حسابات المستخدم السابق.
▪️ ملفات أو صور لم تُحذف بالكامل.
▪️ تطبيقات أو إعدادات مخفية.

ليس كل “فرمتة” تزيل كل شيء

🔹 الخطر

▪️ وصول غير مقصود لبياناتك.
▪️ أو بقاء آثار المستخدم السابق.

🔹 ماذا تفعل؟
▪️ أعد ضبط المصنع بنفسك.
▪️ تأكد من عدم وجود حسابات مضافة.

🔹 الخلاصة
▪️ لا تثق بأن الهاتف “جاهز”.
▪️ تأكد بنفسك.

الجهاز المستعمل…
قد لا يكون فارغًا كما تعتقد

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍16🫡73
💡 من يتحكم بالنظام… يتحكم بالبيانات

توجهات حديثة (منها في فرنسا) تشير إلى تقليل الاعتماد على الأنظمة الأمريكية مثل شركة Microsoft بسبب مخاوف تتعلق بالسيطرة على البيانات
.

🔹 ما الذي يحدث؟
▪️ اعتماد تدريجي على أنظمة مفتوحة المصدر.
▪️ تقليل الاعتماد على شركات وتقنيات خارجية.
▪️ تعزيز التحكم بالبنية الرقمية.

🔹 ماذا يعني لك ذلك؟
▪️ لا تعتمد على منصة واحدة فقط.
▪️ راجع أين تُخزن بياناتك.
▪️ احتفظ بنسخ احتياطية خارجية.
▪️ فكّر باستخدام بدائل مفتوحة المصدر.

الأمن الرقمي يبدأ من قراراتك اليومية

أمــان تـــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
13🫡8👍2
💡 بياناتك البيومترية… تُحلَّل خوارزمياً

البيانات البيومترية هي خصائصك الجسدية أو السلوكية الفريدة مثل بصمة الوجه، الصوت، البصمة، وطريقة المشي، ويتم استخدامها للتعرّف عليك
.

🔹 كيف يتم استغلالها؟
▪️ تحليل ملامح الوجه من الصور ومقاطع الفيديو.
▪️ استخراج بصمة الصوت من التسجيلات.
▪️ تتبع أنماط الحركة والسلوك الرقمي.

🔹 كيف تحمي نفسك؟
▪️ قلّل مشاركة الصور والمقاطع الشخصية.
▪️ راجع أذونات الكاميرا والميكروفون.
▪️ تجنب التطبيقات غير الموثوقة.
▪️ فعّل إعدادات الخصوصية في أجهزتك.

هويتك البيومترية… هي أنت، فلا تفرّط بها

أمــان تـــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
15👍4🫡4💯1
💡 البصمة الرقمية… لا تُمحى بسهولة كما تظن

هي كل ما تتركه من بيانات على الإنترنت (حسابات، صور، تعليقات، نشاطات)، وتبقى محفوظة حتى بعد حذفها
.

🔹 لماذا يصعب حذفها؟
▪️ البيانات تُنسخ وتُخزن في أكثر من مكان.
▪️ بعض المنصات تحتفظ بنسخ احتياطية.
▪️ قد يتم أرشفتها أو مشاركتها دون علمك.

الحذف لا يعني الاختفاء الكامل من الإنترنت

🔹 ماذا يمكنك أن تفعل؟
▪️ احذف الحسابات القديمة وغير المستخدمة.
▪️ راجع إعدادات الخصوصية وقلّل الظهور العام.
▪️ اطلب حذف بياناتك من المواقع عند الإمكان.
▪️ تجنب نشر معلومات حساسة مستقبلاً.

ما تنشره اليوم… يبقى معك

أمــان تـــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
15🫡7👍2
💡 الذكاء الاصطناعي يسرّع الاختراق

🔹 ما الذي تغيّر؟

▪️ لم تعد الهجمات تعتمد على مهارة فردية.
▪️ بل على أنظمة قادرة على التحليل السريع.

خلال وقت قصير جدًا
.

🔹 ماذا يحدث؟
▪️ اكتشاف الثغرات تلقائيًا.
▪️ اختبار آلاف السيناريوهات.
▪️ اختيار الطريقة الأنجح للهجوم.

🔹 أين الخطر؟
▪️ تطوير هجمات موجهة لكل هدف.
▪️ إنشاء رسائل احتيالية دقيقة جدًا.

الاختراق أصبح أذكى… وليس فقط أقوى

🔹 الخلاصة
▪️ الذكاء الاصطناعي يجعل الاختراق أسرع وأكثر دقة

ما كان يحتاج وقتًا وخبرة…
أصبح يتم خلال لحظات

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
12🫡6👍2💯1
💡 لماذا تخاف الحكومات من الذكاء الاصطناعي؟

🔹 لم يعد مجرد أداة

بل أصبح وسيلة لاكتشاف… واستغلال الثغرات.

🔹 ما الذي يحدث؟
▪️ تحليل أنظمة حساسة بسرعة عالية.
▪️ اكتشاف نقاط ضعف مخفية.
▪️ اختبار طرق اختراق متعددة

🔹 مثال
▪️ تقارير تحدثت عن قيام جهات مالية كبرى
بفحص أنظمتها بعد اختبار نماذج ذكاء اصطناعي متقدمة.
▪️ لأنها قادرة على كشف ثغرات لم تُكتشف سابقًا.

🔹 أين الخطر؟
▪️ نفس التقنية يمكن استخدامها هجوميًا.
▪️ لصناعة هجمات دقيقة وموجهة.

🔹 ماذا يعني هذا؟
▪️ الثغرات قد تُكتشف قبل إصلاحها.
▪️ والهجمات قد تُنفذ بسرعة أكبر.

في هذا السباق… من يكتشف أولًا يسيطر

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
15🫡5👍1💯1
💡 محادثاتك مع ChatGPT… قد تظهر على غوغل!

🔹 متى تظهر محادثاتك على غوغل؟
▪️ حين تنشئ رابطاً لمشاركة محادثة مع أحد.
▪️ وتضع هذا الرابط في مكان عام كأكس (تويتر سابقاً) أو مدونة.
▪️ عندها تستطيع خوارزميات غوغل فهرسته وعرضه.

🔹 ثلاث خطوات تحميك الآن
▪️ الإعدادات ← أدوات التحكم بالبيانات ← أوقف خيار سجل الدردشة والتدريب.
▪️ احذف أي روابط مشتركة سابقة من قسم Shared Links.
▪️ استخدم وضع المحادثة المؤقتة Temporary Chat — تُحذف تلقائياً بعد 30 يوماً.

🔹 قاعدة ذهبية
▪️ لا تدخل بيانات حساسة أو أسراراً مهنية على أي أداة ذكاء اصطناعي.
▪️ استبدل الأسماء والأرقام الحقيقية برموز وهمية قبل الاستشارة.
▪️ تعامل مع الذكاء الاصطناعي كزميل عمل خارجي لا تثق به بالكامل.

ما لا تجرؤ على قوله في مكان عام — لا تكتبه في أي أداة ذكاء اصطناعي.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
11🫡6👍2💯1
💡 الخوارزمية لا تُظهر لك كل شيء… بل ما يُسمح لك برؤيته

🔹 ماذا يحدث؟
▪️ ترتيب المحتوى حسب اهتماماتك.
▪️ تقليل ظهور محتوى معين.
▪️ رفع محتوى آخر.
▪️ الحد من انتشار بعض المواضيع.

🔹 أين المشكلة؟
▪️ تعتقد أنك ترى الواقع.
▪️ بينما ترى جزءًا منه فقط.

🔹 ماذا يعني ذلك؟
▪️ توجيه غير مباشر لما تفكر به.
▪️ تحديد ما تعرفه… وما لا تعرفه.

ما لا تراه…
قد يكون الأهم

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡152👍1💯1
💡 ما هو “Cloud Act”… كيف تصل أمريكا إلى بياناتك؟

🔹 ما هو هذا القانون؟

▪️ قانون أمريكي يُلزم الشركات الأمريكية.
▪️ بتسليم أي بيانات تطلبها الحكومة.

حتى لو كانت مخزنة في دولة أخرى

🔹 أين تكمن الخطورة؟
▪️ بيانات حساسة (مالية / شخصية / أمنية).
▪️ قد تصبح قابلة للوصول دون علمك.

🔹 لماذا يقلق هذا الدول؟
▪️ لأنه يمنح وصولًا خارج حدودها.
▪️ ويضع بياناتها تحت سلطة خارجية.

🔹 ماذا يحدث الآن؟
▪️ توجه متزايد نحو تقليل الاعتماد.
▪️ على الأنظمة والشركات الأمريكية.
▪️ وبناء بنية رقمية محلية.

لحماية السيطرة على البيانات

السيادة الرقمية…
تُفقد عندما تُدار بياناتك من الخارج

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡193👍1
💡 الدولة التي لا تملك بياناتها… لا تملك قرارها

🔹 البيانات لم تعد مجرد معلومات
بل قوة

🔹 ماذا يحدث؟

▪️ تخزين البيانات لدى جهات خارجية.
▪️ تحليلها خارج السيطرة.
▪️ إمكانية الوصول إليها قانونيًا.

🔹 أين الخطر؟
▪️ معلومات حساسة.
▪️ بيانات اقتصادية أو أمنية.

🔹 ماذا يعني ذلك؟
▪️ التأثير على القرار.
▪️ فقدان جزء من السيطرة.

السيادة اليوم… ليست حدودًا فقط بل بيانات

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡132👍1💯1
💡 واتساب مشفّر… لكن ليس كما تعتقد

🔹 الحقيقة التي أشار لها Pavel Durov

▪️ النسخ الاحتياطي عند Apple وGoogle.
▪️ غالبًا بدون تفعيل التشفير التام.

🔹 الأخطر
▪️ أدوات مثل Pegasus.
▪️ لا تكسر التشفير.
▪️ بل تتجاوزه بالكامل.

🔹 ماذا يعني ذلك
▪️ الرسائل تُقرأ بعد فك التشفير.
▪️ الصور يمكن الوصول إليها.
▪️ المحادثة لم تعد داخل “تطبيق” فقط.

🔹 كيف تقلل الخطر
▪️ فعّل تشفير النسخ الاحتياطي داخل واتساب.
▪️ لا تضغط على روابط مجهولة.
▪️ حدّث نظام هاتفك باستمرار.
▪️ لا تثبّت تطبيقات خارج المتجر الرسمي.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
14🫡9👍1
💡 ملف PDF واحد… قد يفتح باب الاختراق

🔹 ما الذي حدث؟

▪️ ثغرة في برامج Adobe Acrobat.
▪️ تم استغلالها فعليًا لعدة أشهر.


🔹 كيف يتم الهجوم؟
▪️ إرسال ملف PDF مُعدّ خصيصًا.
▪️ إقناع الضحية بفتحه.
▪️ زرع برمجية خبيثة داخل الجهاز.


🔹 أين الخطورة؟
▪️ الملف يبدو عاديًا.
▪️ لا يحتاج صلاحيات واضحة.

مجرد فتحه يكفي

🔹 ماذا يعني ذلك؟
▪️ ليس كل ملف PDF آمن.
▪️ البرامج الموثوقة قد تحتوي ثغرات.

🔹 ماذا تفعل الآن؟
▪️ حدّث البرنامج فورًا .
▪️ لا تفتح ملفات PDF مجهولة.
▪️ احذر من أي ملف يصل عبر روابط أو بريد.

ملف واحد…
قد يكفي

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡173👍1
💡ال “Claude Mythos”… ليس مجرد نموذج ذكاء اصطناعي

🔹 ما الذي يحدث؟
▪️ نماذج ذكاء اصطناعي متقدمة.
▪️ تحلل أنظمة مالية وتقنية.
▪️ وتكشف نقاط ضعف بسرعة عالية.

🔹 أين الخطر؟
▪️ نفس التحليل يُستخدم هجوميًا.
▪️ لبناء هجمات موجهة.

على أنظمة حساسة.

🔹 ماذا يعني لك؟

▪️ الاحتيال سيصبح أكثر إقناعًا.
▪️ والهجمات أصعب في التمييز.

🔹 ماذا تفعل؟
▪️ لا تثق بأي رسالة أو ملف “يبدو طبيعيًا”.
▪️ تحقق من المصدر دائمًا.
▪️ حدّث أنظمتك باستمرار.

الفرق الآن…
في من يستخدمه أولًا

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
💯11🫡81👍1
💡 إعلان ممول عادي… قد يكون باب استدراج

🔹 ما تراه

▪️ إعلان على فيسبوك.
▪️ سؤال أو عرض بسيط.

🔹 كيف يتم ذلك؟
▪️ يبدأ بتفاعل بسيط.
▪️ ثم أسئلة تدريجية.
▪️ ثم محاولة فتح تواصل مباشر.

🔹 أين يقع الخطأ؟
▪️ تحاول الرد بدافع الفضول.
▪️ أو تثبت أنك “فاهم اللعبة”.

🔹 انتبه
▪️ لا تتواصل بدافع التحدي.
▪️ لا تحاول “اللعب عليهم”.
▪️ لا ترد حتى لو ظننت أنك أذكى.

🔹 كيف تحمي نفسك؟
▪️ تجاهل الإعلان بالكامل.
▪️ لا تضغط ولا تتفاعل.
▪️ لا تدخل بأي نقاش.

لا تحاول أن تكون أذكى منهم.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
11🫡5💯3👍2
💡 نافذة واحدة… قد تعطيهم ما يريدون "ClickFix".

🔹 أثناء تصفحك

▪️ تظهر رسالة مفاجئة.
▪️ “تم اكتشاف مشكلة”.
▪️ “اضغط للإصلاح”.

تبدو رسمية ومقنعة.

🔹 هذا ما يُعرف بـ ClickFix
▪️ لا يعتمد على الاختراق.
▪️ بل على خداعك أنت

🔹 ما الذي يحدث عند الضغط؟
▪️ تحميل ملف خبيث.
▪️ تنفيذ أمر داخل الجهاز.
▪️ أو منح صلاحيات خطيرة..

🔹 كيف تحمي نفسك؟
▪️ لا تضغط على أي رسالة مفاجئة.
▪️ لا تثق بأي “إصلاح” يظهر فجأة.
▪️ أغلق الصفحة فورًا.

هم لا يخترقونك…
أنت تفتح لهم الباب

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍12🫡51
💡عنوان IP… هويتك التي لا تراها

🔹 ما هو عنوان
IP ؟
▪️ رقم يميز جهازك على الإنترنت.
▪️ يُستخدم لتحديد موقعك التقريبي.

ويرافق كل اتصال.

🔹 ماذا يحدث؟
▪️ كل موقع تزوره يرى IP الخاص بك.
▪️ يمكن ربطه بنشاطك.

🔹 أين الخطر؟
▪️ تتبع نشاطك.
▪️ بناء ملف عنك.

🔹 ماذا يعني ذلك؟
▪️ أنت لست مجهولًا بالكامل.
▪️ حتى بدون تسجيل دخول.

إخفاء الاسم لا يعني…
إخفاءك


أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡136👍2💯1
💡 الإنترنت ليس مجرد تصفح… بل شبكة تراك

🔹 ماذا يحدث فعليًا؟

▪️ الإنترنت = شبكات تتواصل مع بعضها.
▪️ كل حركة تقوم بها… تمر عبر عدة نقاط.

🔹 كيف يتم التعرف عليك؟
▪️ عنوان IP = هويتك على الشبكة.
▪️ال DNS = يحوّل ما تكتبه إلى مواقع.

كل طلب تترك وراءه أثر

🔹 أين الخطر؟

▪️ البيانات لا تنتقل بشكل عشوائي.
▪️ بل تمر عبر أجهزة وشبكات.

يمكن مراقبتها أو تحليلها.

🔹 ماذا يعني ذلك؟
▪️ كل دخول لموقع.
▪️ كل تطبيق تستخدمه.

🔹 كيف تحمي نفسك؟
▪️ لا تستخدم شبكات WiFi مجهولة.
▪️ تأكد من المواقع (https).
▪️ حدّث جهازك باستمرار.

افهم كيف تتحرك بياناتك…
لتعرف كيف تحميها

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
💯12🫡41👍1
💡 بدأ بتطبيق أفلام… وانتهى بسرقة 80 ألف جنيه.

🔹 ماذا حدث؟

▪️ أحد المستخدمين حمّل تطبيق لمشاهدة الأفلام بشكل مجاني.

🔹 الخطوة التي أسقطته
▪️ التطبيق طلب صلاحيات إضافية.
▪️ “الوصول” و“الظهور فوق التطبيقات”.

وافق دون قراءة الصلاحيات.

🔹 ماذا حصل بعدها؟
▪️ أصبح الهاتف تحت المراقبة.
▪️ كل ما يُكتب يتم تسجيله.

🔹 لحظة التنفيذ
▪️ دخل المستخدم للتطبيق البنكي.
▪️ أدخل بياناته كالمعتاد.

🔹 النتيجة
▪️ سرقة أكثر من 80 ألف جنيه.
▪️ بدون اختراق البنك.

🔹 احذر من
▪️ التطبيقات خارج المتجر الرسمي.
▪️ أي تطبيق يطلب صلاحيات غير مبررة.
▪️احذر من أي تطبيق يقدم مزايا كثيرة وهو مجاني.
▪️ اقرأ الصلاحيات بعناية.

أخطر الهجمات…
تبدأ بموافقة منك.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍13🫡61