أمان تك
3.21K subscribers
39 photos
239 links
ابقَ آمنًا
Download Telegram
💡 البصمة الرقمية… لا تُمحى بسهولة كما تظن

هي كل ما تتركه من بيانات على الإنترنت (حسابات، صور، تعليقات، نشاطات)، وتبقى محفوظة حتى بعد حذفها
.

🔹 لماذا يصعب حذفها؟
▪️ البيانات تُنسخ وتُخزن في أكثر من مكان.
▪️ بعض المنصات تحتفظ بنسخ احتياطية.
▪️ قد يتم أرشفتها أو مشاركتها دون علمك.

الحذف لا يعني الاختفاء الكامل من الإنترنت

🔹 ماذا يمكنك أن تفعل؟
▪️ احذف الحسابات القديمة وغير المستخدمة.
▪️ راجع إعدادات الخصوصية وقلّل الظهور العام.
▪️ اطلب حذف بياناتك من المواقع عند الإمكان.
▪️ تجنب نشر معلومات حساسة مستقبلاً.

ما تنشره اليوم… يبقى معك

أمــان تـــك.. ابــقَ آمــنـــاً
t.me/AmanTechPS
15🫡7👍2
💡 الذكاء الاصطناعي يسرّع الاختراق

🔹 ما الذي تغيّر؟

▪️ لم تعد الهجمات تعتمد على مهارة فردية.
▪️ بل على أنظمة قادرة على التحليل السريع.

خلال وقت قصير جدًا
.

🔹 ماذا يحدث؟
▪️ اكتشاف الثغرات تلقائيًا.
▪️ اختبار آلاف السيناريوهات.
▪️ اختيار الطريقة الأنجح للهجوم.

🔹 أين الخطر؟
▪️ تطوير هجمات موجهة لكل هدف.
▪️ إنشاء رسائل احتيالية دقيقة جدًا.

الاختراق أصبح أذكى… وليس فقط أقوى

🔹 الخلاصة
▪️ الذكاء الاصطناعي يجعل الاختراق أسرع وأكثر دقة

ما كان يحتاج وقتًا وخبرة…
أصبح يتم خلال لحظات

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
12🫡6👍2💯1
💡 لماذا تخاف الحكومات من الذكاء الاصطناعي؟

🔹 لم يعد مجرد أداة

بل أصبح وسيلة لاكتشاف… واستغلال الثغرات.

🔹 ما الذي يحدث؟
▪️ تحليل أنظمة حساسة بسرعة عالية.
▪️ اكتشاف نقاط ضعف مخفية.
▪️ اختبار طرق اختراق متعددة

🔹 مثال
▪️ تقارير تحدثت عن قيام جهات مالية كبرى
بفحص أنظمتها بعد اختبار نماذج ذكاء اصطناعي متقدمة.
▪️ لأنها قادرة على كشف ثغرات لم تُكتشف سابقًا.

🔹 أين الخطر؟
▪️ نفس التقنية يمكن استخدامها هجوميًا.
▪️ لصناعة هجمات دقيقة وموجهة.

🔹 ماذا يعني هذا؟
▪️ الثغرات قد تُكتشف قبل إصلاحها.
▪️ والهجمات قد تُنفذ بسرعة أكبر.

في هذا السباق… من يكتشف أولًا يسيطر

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
15🫡5👍1💯1
💡 محادثاتك مع ChatGPT… قد تظهر على غوغل!

🔹 متى تظهر محادثاتك على غوغل؟
▪️ حين تنشئ رابطاً لمشاركة محادثة مع أحد.
▪️ وتضع هذا الرابط في مكان عام كأكس (تويتر سابقاً) أو مدونة.
▪️ عندها تستطيع خوارزميات غوغل فهرسته وعرضه.

🔹 ثلاث خطوات تحميك الآن
▪️ الإعدادات ← أدوات التحكم بالبيانات ← أوقف خيار سجل الدردشة والتدريب.
▪️ احذف أي روابط مشتركة سابقة من قسم Shared Links.
▪️ استخدم وضع المحادثة المؤقتة Temporary Chat — تُحذف تلقائياً بعد 30 يوماً.

🔹 قاعدة ذهبية
▪️ لا تدخل بيانات حساسة أو أسراراً مهنية على أي أداة ذكاء اصطناعي.
▪️ استبدل الأسماء والأرقام الحقيقية برموز وهمية قبل الاستشارة.
▪️ تعامل مع الذكاء الاصطناعي كزميل عمل خارجي لا تثق به بالكامل.

ما لا تجرؤ على قوله في مكان عام — لا تكتبه في أي أداة ذكاء اصطناعي.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
11🫡6👍2💯1
💡 الخوارزمية لا تُظهر لك كل شيء… بل ما يُسمح لك برؤيته

🔹 ماذا يحدث؟
▪️ ترتيب المحتوى حسب اهتماماتك.
▪️ تقليل ظهور محتوى معين.
▪️ رفع محتوى آخر.
▪️ الحد من انتشار بعض المواضيع.

🔹 أين المشكلة؟
▪️ تعتقد أنك ترى الواقع.
▪️ بينما ترى جزءًا منه فقط.

🔹 ماذا يعني ذلك؟
▪️ توجيه غير مباشر لما تفكر به.
▪️ تحديد ما تعرفه… وما لا تعرفه.

ما لا تراه…
قد يكون الأهم

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡152👍1💯1
💡 ما هو “Cloud Act”… كيف تصل أمريكا إلى بياناتك؟

🔹 ما هو هذا القانون؟

▪️ قانون أمريكي يُلزم الشركات الأمريكية.
▪️ بتسليم أي بيانات تطلبها الحكومة.

حتى لو كانت مخزنة في دولة أخرى

🔹 أين تكمن الخطورة؟
▪️ بيانات حساسة (مالية / شخصية / أمنية).
▪️ قد تصبح قابلة للوصول دون علمك.

🔹 لماذا يقلق هذا الدول؟
▪️ لأنه يمنح وصولًا خارج حدودها.
▪️ ويضع بياناتها تحت سلطة خارجية.

🔹 ماذا يحدث الآن؟
▪️ توجه متزايد نحو تقليل الاعتماد.
▪️ على الأنظمة والشركات الأمريكية.
▪️ وبناء بنية رقمية محلية.

لحماية السيطرة على البيانات

السيادة الرقمية…
تُفقد عندما تُدار بياناتك من الخارج

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡193👍1
💡 الدولة التي لا تملك بياناتها… لا تملك قرارها

🔹 البيانات لم تعد مجرد معلومات
بل قوة

🔹 ماذا يحدث؟

▪️ تخزين البيانات لدى جهات خارجية.
▪️ تحليلها خارج السيطرة.
▪️ إمكانية الوصول إليها قانونيًا.

🔹 أين الخطر؟
▪️ معلومات حساسة.
▪️ بيانات اقتصادية أو أمنية.

🔹 ماذا يعني ذلك؟
▪️ التأثير على القرار.
▪️ فقدان جزء من السيطرة.

السيادة اليوم… ليست حدودًا فقط بل بيانات

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡132👍1💯1
💡 واتساب مشفّر… لكن ليس كما تعتقد

🔹 الحقيقة التي أشار لها Pavel Durov

▪️ النسخ الاحتياطي عند Apple وGoogle.
▪️ غالبًا بدون تفعيل التشفير التام.

🔹 الأخطر
▪️ أدوات مثل Pegasus.
▪️ لا تكسر التشفير.
▪️ بل تتجاوزه بالكامل.

🔹 ماذا يعني ذلك
▪️ الرسائل تُقرأ بعد فك التشفير.
▪️ الصور يمكن الوصول إليها.
▪️ المحادثة لم تعد داخل “تطبيق” فقط.

🔹 كيف تقلل الخطر
▪️ فعّل تشفير النسخ الاحتياطي داخل واتساب.
▪️ لا تضغط على روابط مجهولة.
▪️ حدّث نظام هاتفك باستمرار.
▪️ لا تثبّت تطبيقات خارج المتجر الرسمي.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
14🫡9👍1
💡 ملف PDF واحد… قد يفتح باب الاختراق

🔹 ما الذي حدث؟

▪️ ثغرة في برامج Adobe Acrobat.
▪️ تم استغلالها فعليًا لعدة أشهر.


🔹 كيف يتم الهجوم؟
▪️ إرسال ملف PDF مُعدّ خصيصًا.
▪️ إقناع الضحية بفتحه.
▪️ زرع برمجية خبيثة داخل الجهاز.


🔹 أين الخطورة؟
▪️ الملف يبدو عاديًا.
▪️ لا يحتاج صلاحيات واضحة.

مجرد فتحه يكفي

🔹 ماذا يعني ذلك؟
▪️ ليس كل ملف PDF آمن.
▪️ البرامج الموثوقة قد تحتوي ثغرات.

🔹 ماذا تفعل الآن؟
▪️ حدّث البرنامج فورًا .
▪️ لا تفتح ملفات PDF مجهولة.
▪️ احذر من أي ملف يصل عبر روابط أو بريد.

ملف واحد…
قد يكفي

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡173👍1
💡ال “Claude Mythos”… ليس مجرد نموذج ذكاء اصطناعي

🔹 ما الذي يحدث؟
▪️ نماذج ذكاء اصطناعي متقدمة.
▪️ تحلل أنظمة مالية وتقنية.
▪️ وتكشف نقاط ضعف بسرعة عالية.

🔹 أين الخطر؟
▪️ نفس التحليل يُستخدم هجوميًا.
▪️ لبناء هجمات موجهة.

على أنظمة حساسة.

🔹 ماذا يعني لك؟

▪️ الاحتيال سيصبح أكثر إقناعًا.
▪️ والهجمات أصعب في التمييز.

🔹 ماذا تفعل؟
▪️ لا تثق بأي رسالة أو ملف “يبدو طبيعيًا”.
▪️ تحقق من المصدر دائمًا.
▪️ حدّث أنظمتك باستمرار.

الفرق الآن…
في من يستخدمه أولًا

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
💯11🫡81👍1
💡 إعلان ممول عادي… قد يكون باب استدراج

🔹 ما تراه

▪️ إعلان على فيسبوك.
▪️ سؤال أو عرض بسيط.

🔹 كيف يتم ذلك؟
▪️ يبدأ بتفاعل بسيط.
▪️ ثم أسئلة تدريجية.
▪️ ثم محاولة فتح تواصل مباشر.

🔹 أين يقع الخطأ؟
▪️ تحاول الرد بدافع الفضول.
▪️ أو تثبت أنك “فاهم اللعبة”.

🔹 انتبه
▪️ لا تتواصل بدافع التحدي.
▪️ لا تحاول “اللعب عليهم”.
▪️ لا ترد حتى لو ظننت أنك أذكى.

🔹 كيف تحمي نفسك؟
▪️ تجاهل الإعلان بالكامل.
▪️ لا تضغط ولا تتفاعل.
▪️ لا تدخل بأي نقاش.

لا تحاول أن تكون أذكى منهم.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
11🫡5💯3👍2
💡 نافذة واحدة… قد تعطيهم ما يريدون "ClickFix".

🔹 أثناء تصفحك

▪️ تظهر رسالة مفاجئة.
▪️ “تم اكتشاف مشكلة”.
▪️ “اضغط للإصلاح”.

تبدو رسمية ومقنعة.

🔹 هذا ما يُعرف بـ ClickFix
▪️ لا يعتمد على الاختراق.
▪️ بل على خداعك أنت

🔹 ما الذي يحدث عند الضغط؟
▪️ تحميل ملف خبيث.
▪️ تنفيذ أمر داخل الجهاز.
▪️ أو منح صلاحيات خطيرة..

🔹 كيف تحمي نفسك؟
▪️ لا تضغط على أي رسالة مفاجئة.
▪️ لا تثق بأي “إصلاح” يظهر فجأة.
▪️ أغلق الصفحة فورًا.

هم لا يخترقونك…
أنت تفتح لهم الباب

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍12🫡51
💡عنوان IP… هويتك التي لا تراها

🔹 ما هو عنوان
IP ؟
▪️ رقم يميز جهازك على الإنترنت.
▪️ يُستخدم لتحديد موقعك التقريبي.

ويرافق كل اتصال.

🔹 ماذا يحدث؟
▪️ كل موقع تزوره يرى IP الخاص بك.
▪️ يمكن ربطه بنشاطك.

🔹 أين الخطر؟
▪️ تتبع نشاطك.
▪️ بناء ملف عنك.

🔹 ماذا يعني ذلك؟
▪️ أنت لست مجهولًا بالكامل.
▪️ حتى بدون تسجيل دخول.

إخفاء الاسم لا يعني…
إخفاءك


أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡136👍2💯1
💡 الإنترنت ليس مجرد تصفح… بل شبكة تراك

🔹 ماذا يحدث فعليًا؟

▪️ الإنترنت = شبكات تتواصل مع بعضها.
▪️ كل حركة تقوم بها… تمر عبر عدة نقاط.

🔹 كيف يتم التعرف عليك؟
▪️ عنوان IP = هويتك على الشبكة.
▪️ال DNS = يحوّل ما تكتبه إلى مواقع.

كل طلب تترك وراءه أثر

🔹 أين الخطر؟

▪️ البيانات لا تنتقل بشكل عشوائي.
▪️ بل تمر عبر أجهزة وشبكات.

يمكن مراقبتها أو تحليلها.

🔹 ماذا يعني ذلك؟
▪️ كل دخول لموقع.
▪️ كل تطبيق تستخدمه.

🔹 كيف تحمي نفسك؟
▪️ لا تستخدم شبكات WiFi مجهولة.
▪️ تأكد من المواقع (https).
▪️ حدّث جهازك باستمرار.

افهم كيف تتحرك بياناتك…
لتعرف كيف تحميها

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
💯12🫡41👍1
💡 بدأ بتطبيق أفلام… وانتهى بسرقة 80 ألف جنيه.

🔹 ماذا حدث؟

▪️ أحد المستخدمين حمّل تطبيق لمشاهدة الأفلام بشكل مجاني.

🔹 الخطوة التي أسقطته
▪️ التطبيق طلب صلاحيات إضافية.
▪️ “الوصول” و“الظهور فوق التطبيقات”.

وافق دون قراءة الصلاحيات.

🔹 ماذا حصل بعدها؟
▪️ أصبح الهاتف تحت المراقبة.
▪️ كل ما يُكتب يتم تسجيله.

🔹 لحظة التنفيذ
▪️ دخل المستخدم للتطبيق البنكي.
▪️ أدخل بياناته كالمعتاد.

🔹 النتيجة
▪️ سرقة أكثر من 80 ألف جنيه.
▪️ بدون اختراق البنك.

🔹 احذر من
▪️ التطبيقات خارج المتجر الرسمي.
▪️ أي تطبيق يطلب صلاحيات غير مبررة.
▪️احذر من أي تطبيق يقدم مزايا كثيرة وهو مجاني.
▪️ اقرأ الصلاحيات بعناية.

أخطر الهجمات…
تبدأ بموافقة منك.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍13🫡61
💡 ضغطك على “رفض الكوكيز”… لا يعني أنك غير مُراقَب.

🔹 ماذا تظن؟

▪️ ضغطت “Reject”.
▪️ وانتهى التتبع.

لكن الواقع مختلف

🔹 ما الذي يحدث؟
▪️ التتبع لا يعتمد على الكوكيز فقط
▪️ هناك طرق أخرى

🔹 كيف يتم ذلك؟
▪️ بصمة المتصفح (Browser Fingerprinting).
▪️ تتبع عبر عنوان IP.
▪️ سكربتات داخل الموقع.

بدون الحاجة لموافقتك

🔹 ماذا يعني ذلك؟
▪️ معرفة سلوكك.
▪️ تتبع زياراتك.
▪️ بناء ملف عنك.

🔹 أين الخطر؟
▪️ إحساس زائف بالأمان.
▪️ بينما التتبع مستمر.

🔹 كيف تقلل التتبع؟
▪️ استخدم متصفح يركز على الخصوصية.
▪️ فعّل إضافات حجب التتبع والإعلانات.
▪️ امسح الكوكيز وبيانات التصفح بشكل دوري.
▪️ استخدم وضع التصفح الخاص عند الحاجة.
▪️ قلّل من تسجيل الدخول الدائم في المواقع.
▪️ عطّل إذن تتبع المواقع من إعدادات المتصفح.
▪️ راجع صلاحيات المواقع (الموقع، الكاميرا، الميكروفون).

لا توجد حماية كاملة…
لكن تقليل التتبع يبدأ بخطوات بسيطة

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡164👍2
💡 يستغل الاحتلال حاجة الناس لتمرير
أساليب استخبارية خبيثة

🔹 ماذا يحدث؟

▪️ نشر صفحات وروابط مزيفة.
▪️ تحت عناوين إنسانية ومغرية.

🔹 أمثلة على ذلك:
▪️ منح مالية عاجلة.
▪️ تسجيل للحصول على مساعدات مالية.
▪️ توزيع كوبونات أو طرود.
▪️ دعم الأسر المتضررة.

🔹 الهدف
▪️
استدراجك للتفاعل.
▪️ وجمع معلوماتك.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍15🫡52
💡 كل موقع تزوره… يمر عبر “DNS”

🔹 ما هو
DNS ؟
▪️ نظام يحوّل اسم الموقع
إلى عنوان رقمي يفهمه الجهاز.

🔹 ماذا يحدث؟
▪️ عند كتابة اسم موقع.
▪️ يتم إرساله إلى خادم DNS.
▪️ ليتم تحديد العنوان الصحيح.

🔹 هل هو خطر؟
▪️ ليس بحد ذاته.
▪️ لكنه نقطة يمكن مراقبتها.

أو التلاعب بها في بعض الحالات.

🔹 متى يكون هناك مشكلة؟
▪️ عند استخدام خوادم غير موثوقة قد تسجل المواقع التي تزورها أو تعيد توجيهك.
▪️ أو في شبكات غير آمنة مثل WiFi العامة حيث يمكن رؤية أو تعديل طلباتك.

🔹 كيف تحمي نفسك؟
▪️ استخدم DNS موثوق لتقليل التلاعب والتوجيه الخاطئ.
▪️ تجنب الشبكات المفتوحة خاصة عند تسجيل الدخول أو الدفع.
▪️ حدّث جهازك باستمرار.


طلباتك على الإنترنت… تمر عبر وسيط.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍8🫡52
💡 سُرق هاتفك… هذه الخطوات الأولى!

🔹 الخطوة الأولى أوقف الشريحة.
▪️ اتصل بشركة الاتصالات وأوقف الخط.
▪️ هذا يمنع استخدام رقمك لاستقبال رموز التحقق.

🔹 الخطوة الثانية امسح الهاتف عن بُعد.
▪️ أندرويد — ادخل على google.com/android/find وامسح الجهاز.
▪️ آيفون — ادخل على icloud.com وفعّل مسح الجهاز عن بُعد.
▪️ هذا يمحو كل بياناتك قبل أن يصل إليها أحد.

🔹 الخطوة الثالثة غيّر كلمات المرور فوراً.
▪️ ابدأ بالبريد الإلكتروني هو مفتاح كل حساباتك.
▪️ ثم البنك والمحافظ المالية وواتساب.
▪️ غيّر كل حساب مرتبط بالهاتف المسروق.

🔹 الخطوة الرابعة أنهِ جميع الجلسات النشطة.
▪️ أنهِ جلسات واتساب وتيليغرام وجوجل من أجهزة أخرى.
▪️ تحقق إن أُرسلت رسائل أو أُجريت تحويلات مالية.
▪️ أبلغ جهات الاتصال الأقرب إليك بما حدث.

🔹 الخطوة الخامسةأبلغ الجهات المختصة.
▪️ أبلغ الشرطة بالسرقة وسجّل البلاغ رسمياً.
▪️ احتفظ برقم IMEI للهاتف — يساعد في التتبع.
▪️ أبلغ البنك إن كانت تطبيقات مالية على الهاتف.

السرعة في التصرف — هي الفرق بين خسارة الهاتف وخسارة كل شيء.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
15🫡7👍3
💡 تحديثات ويندوز… ليست خيارًا

🔹 ماذا يظن البعض؟

▪️ مجرد تحسينات.
▪️ أو تغييرات شكلية.

🔹 الحقيقة
▪️ التحديثات تغلق ثغرات
تم اكتشافها في النظام.

وبعضها يُستغل فعليًا.

🔹 الأهم
▪️ يتم اكتشاف ثغرات جديدة باستمرار.
▪️ وبعضها يُستغل قبل أن يصل التحديث.

🔹 ماذا يحدث عند التأجيل؟
▪️ بقاء الثغرات مفتوحة.
▪️ إمكانية استغلالها.

🔹 أين الخطر؟
▪️ تحميل ملف خبيث.

🔹 كيف تتعامل معها؟
▪️ فعّل التحديث التلقائي.
▪️ لا تؤجل التحديثات المهمة.
▪️ حدّث النظام بشكل دوري.

تأجيل التحديث…
يعني تأجيل حمايتك

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡152👍1
💡برنامج مكرك… باب خلفي جاهز

🔹 ماذا تظن؟
▪️ برنامج مدفوع بشكل مجاني.
▪️ نفس المميزات.

🔹 الحقيقة
▪️ تم التعديل عليه.
▪️ إضافة كود غير معروف.

🔹 ماذا يحدث بعد التثبيت؟
▪️ فتح اتصال خارجي.
▪️ تحميل ملفات خفية.
▪️ تشغيل أوامر في الخلفية.

🔹 أين الخطر؟
▪️ سرقة كلمات المرور.
▪️ الوصول لملفاتك.
▪️ التحكم بالجهاز.

🔹 كيف تحمي نفسك؟
▪️ لا تثبّت برامج مكركة.
▪️ استخدم المصادر الرسمية فقط.
▪️ احذف أي برنامج مشبوه.

أنت لا تثبّت برنامجًا… بل تسمح بدخول مجهول.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡166👍1