أمان تك
3.2K subscribers
39 photos
239 links
ابقَ آمنًا
Download Telegram
💡 توجيه تقني!

إياك الضغط على الروابط الإلكترونية التي تصلك عبر تطبيقات مواقع التواصل الاجتماعي، إلا بعد التأكد من أن مصدرها موثوق، وذلك حتى لا تتعرض للاحتيال أو الاختراق أو الابتزاز.


🔹 كيف تتحقق من الرابط قبل الضغط؟
▪️ تحقق من هوية المرسل — هل تعرفه فعلاً؟
▪️ مرّر على الرابط قبل الضغط وتحقق من العنوان.
▪️ ابحث عن الخبر أو المحتوى في محرك بحث مباشرة.

🔹 علامات الرابط المشبوه
▪️ عنوان طويل وغريب لا تعرف مصدره.
▪️ يستعجلك ويثير فضولك أو خوفك.
▪️ يطلب منك تسجيل الدخول أو إدخال بياناتك.

ضغطة واحدة على رابط خاطئ قد تكلفك كل شيء.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
🫡133👍1
💡 الذباب الإلكتروني… تأثير منظّم خلف الشاشات

🔹 ماذا يحدث؟

▪️ ليس كل تفاعل على الإنترنت حقيقي.
▪️ بعضه مُدار وموجّه.

🔹 ما هو الذباب الإلكتروني؟
▪️ حسابات متعددة.
▪️ تُدار لنشر محتوى محدد.
▪️ أو توجيه النقاش.

🔹 كيف يعمل؟
▪️ تضخيم موضوع معين.
▪️ تكرار نفس الرسائل.
▪️ مهاجمة أو دعم جهة محددة.

لإعطاء انطباع زائف

🔹 ماذا يعني ذلك؟
▪️ ما تراه من “رأي عام”.
▪️ لا يكون حقيقيًا.

🔹 أين الخطر؟
▪️ التأثر بالمحتوى دون وعي.
▪️ أو الانجرار خلف التفاعل.

🔹 كيف تميّزه؟
▪️ حسابات تنشر نفس المحتوى أو تعيد صياغته بشكل متكرر.
▪️ استخدام نفس الأسلوب والعبارات عبر عدة حسابات.
▪️ نشاط مكثف وغير طبيعي خلال وقت قصير.
▪️ حسابات حديثة أو بدون تاريخ واضح.
▪️ عدد متابعين غير متوازن مع التفاعل.
▪️ التركيز على إثارة الجدل أو المشاعر.
▪️ دون تقديم معلومات حقيقية أو مصادر.
▪️ تجاهل النقاش الحقيقي.
▪️ والاعتماد على الهجوم أو التكرار.
▪️ نشر محتوى في توقيت واحد.
▪️ من عدة حسابات مختلفة.

في وقت قصير

🔹 كيف تتعامل؟
▪️ لا تتفاعل بسرعة.
▪️ تحقّق قبل المشاركة.
▪️ تجاهل المحتوى المكرر والمثير.

الضجيج لا يعني الحقيقة…
وأحيانًا يكون مقصودًا

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
1🫡174👍1💯1
💡 تحديث جديد… وطلب صلاحية غير ضرورية

🔹 ماذا يحدث؟

▪️ بعد التحديث الأخير لتطبيقPalpay.
▪️ بدأ يطلب تفعيل الموقع الجغرافي.

🔹 ماذا يعني ذلك؟
▪️ ليس كل الصلاحيات مطلوبة لعمل التطبيق.
▪️ وبعضها يُستخدم لأغراض إضافية.

🔹 نقطة مهمة
▪️ التطبيق سيعمل بشكل طبيعي.
▪️ حتى بدون تفعيل الموقع الجغرافي.

🔹 أين المشكلة؟
▪️ منح صلاحيات دون حاجة واضحة
▪️ يزيد من كمية البيانات التي تُجمع عنك 
     دون داعٍ.

🔹 ماذا تفعل؟
▪️ ارفض تفعيل الموقع الجغرافي.
▪️ فعّل فقط ما يحتاجه التطبيق فعليًا.

ليست كل ميزة…
تستحق أن تعطي مقابلها بياناتك.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
👍15🫡43💯2
💡 الهندسة الاجتماعية… الاختراق الذي يبدأ بك

🔹 ماذا يحدث؟

▪️ لا يتم اختراق النظام.
▪️ بل يتم خداعك أنت.

🔹 كيف؟
▪️ رسالة تبدو رسمية.
▪️ أو رابط موثوق.

لكنه مُصمم لك.

🔹 مثال واقعي
▪️ تصلك رسالة من جهة إغاثية أو رسمية.
▪️ تطلب تعبئة بيانات للحصول على مساعدة.
▪️ تدخل بياناتك دون تحقق.

🔹 لماذا هي خطيرة؟
▪️ تعتمد على الثقة.
▪️ وليس على كسر الحماية.

وهذا ما يجعلها فعّالة.

لا يتم اختراقك دائمًا…
أحيانًا يتم إقناعك

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
💯13🫡102👍1
💡 الإستهداف الغير مباشر ...كيف يتم ؟

🔹 الذي يحدث

▪️ يتم استهداف شخص قريب منك.
▪️ أو أحد من محيطك.

🔹 بمعنى
▪️ يتم الوصول إلى حسابه أو جهازه.
▪️ ثم مراقبة تواصله وعلاقاته.

🔹 الخطوة التالية
▪️ بعد الوصول إلى جهازه.
▪️ يتم استغلال المايكروفون أو الكاميرا.
▪️ يتم التقاط تفاصيل من محيطه.
▪️ أو أصوات وأماكن يتواجد فيها.
▪️ ومن هذه التفاصيل.
▪️ يمكن ربط الأشخاص والتحركات.

واستنتاج معلومات مرتبطة بك.

🔹 لماذا يحدث ذلك؟
▪️ لأن الوصول غير المباشر أسهل.
▪️ وأقل إثارة للانتباه.

🔹 نقطة مهمة
▪️ وعيك وحده لا يكفي.
▪️ لأن الخطر قد يأتي من غيرك.

🔹 ماذا تفعل؟
▪️ ارفع وعي من حولك بالأمن التقني.
▪️ نبّههم لمخاطر الروابط والرسائل.
▪️ قلّل استخدام الأجهزة أو الحسابات المشتركة.
▪️ لا تثق بأي رسالة حتى لو كانت من شخص تعرفه.
▪️ تحقّق من أي طلب غير معتاد.
▪️ لا تضغط روابط دون تأكد.

أمانك لا يعتمد عليك فقط…
بل على وعي من حولك

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡232👍2
💡التحكم بالرواية ... كيف تتم ؟

🔹 البداية
▪️ يحدث الحدث على الأرض.
▪️ لكن لا يتم عرض كل ما جرى.

🔹 ماذا يفعل العدو ؟
▪️ يختار زاوية معينة من الحدث.
▪️ ويبدأ بنشرها بسرعة.

🔹 الخطوة التالية
▪️ يتم تكرار نفس الرواية.
▪️ عبر حسابات ومنصات مختلفة.

حتى تبدو كأنها الحقيقة.

🔹 ماذا يحدث لك؟
▪️ ترى نفس القصة في أكثر من مكان.
▪️ فتتعامل معها كأمر مؤكد.

🔹 كيف يتم التأثير؟
▪️ استخدام مقاطع أو صور جزئية.
▪️ مع عناوين قوية ومختصرة.

🔹 النتيجة
▪️ تتكوّن لديك صورة كاملة
▪️ مبنية على معلومات ناقصة.

🔹 كيف لا تنخدع؟
▪️ انتبه للمحتوى الذي يعرض جزءًا دون سياق كامل.
▪️ لا تنجرف خلف التكرار.
▪️ فانتشار الفكرة لا يعني صحتها.
▪️ خذ وقتك قبل الحكم أو النشر.
▪️ فالتسرّع جزء من التأثير عليك.
▪️ قارن بين أكثر من رواية.
▪️ ولا تعتمد على أول ما يصل إليك.

🔹 الخلاصة
▪️ العدو لا يسيطر فقط على الأرض.
▪️ بل يسعى للسيطرة على الرواية.

الحقيقة لا تُخفى دائمًا…
لكن يتم اختيار ما تراه منها

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡23👍43💯1
💡 كيف يحلل الاحتلال الاتصالات باستخدام الذكاء الاصطناعي؟

🔹 ماذا يحدث؟

▪️ يعتمد الاحتلال على أنظمة ذكاء اصطناعي.
▪️ لتحليل كميات ضخمة من بيانات الاتصالات.

🔹 ماذا يتم تحليله؟
▪️ من يتواصل مع من.
▪️ توقيت الاتصال ومدته.
▪️ وتكرار التواصل.

وليس المحتوى فقط.

🔹 ماذا يعني ذلك؟
▪️ يتم بناء شبكة علاقات كاملة.
▪️ تُظهر الروابط بين الأشخاص.

🔹 كيف يتم الاستفادة؟
▪️ تحديد الأشخاص الأكثر تواصلًا.
▪️ أو المرتبطين بعدة جهات.

🔹 ماذا يكشف أيضًا؟
▪️ أوقات النشاط.
▪️ وأنماط مرتبطة بالحركة.

🔹 كيف تقلل الخطر؟
▪️ تجنّب الأنماط الثابتة في التواصل.
▪️ لا تكثّف الاتصالات بشكل مفاجئ.
▪️ انتبه للتواصل الجماعي غير الضروري.
▪️ و الأفضل عدم إستخدام الهاتف الذكي إلا في حالات الضرورة القصوى.

🔹 الخلاصة
▪️ الاتصالات ليست مجرد كلمات.
▪️ بل بيانات قابلة للتحليل.

في هذا الواقع…
ليس ما تقوله هو المهم… بل كيف تتواصل
.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡246👍1
💡 زر "ذكرني لاحقاً" عند طلب التحديث.. قد يكون الثغرة التي ينتظرها المخترق !!

🔹 التحديثات ليست مجرد ميزات جديدة أو تغيير في الألوان، بل هي جدار الحماية الأول والأساسي لجهازك:
▪️ سد الثغرات الأمنية التي يكتشفها المخترقون (Zero-day exploits).
▪️ إصلاح أخطاء النظام التي قد تتسبب في تسريب بياناتك الشخصية.
▪️ حماية هاتفك من الفيروسات والبرمجيات الخبيثة المتطورة.
▪️ تحسين استقرار النظام وأداء البطارية بشكل عام.

🔹 إجراءات الحماية:
▪️ فعّل ميزة "التحديث التلقائي" للتطبيقات ولنظام التشغيل في جهازك.
▪️ لا تتجاهل إشعارات التحديثات الأمنية الطارئة، قم بتثبيتها فور صدورها.
▪️ تأكد من تحديث المتصفحات (مثل Chrome أو Safari) لأنها بوابتك الأولى للإنترنت.
▪️ لا تقم بتحميل تحديثات من روابط خارجية؛ التحديث يكون فقط من إعدادات النظام أو المتاجر الرسمية.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
🫡183👍2
💡 الشائعة لا تظهر عشوائيًا… بل يتم توجيهها

🔹 البداية

▪️ يظهر خبر بصيغة عاجلة أو صادمة يجذب الانتباه بسرعة.
▪️ يتم تداوله قبل فهمه أو التحقق من دقته.

🔹 ما لا تراه
▪️ قد يكون الخبر ناقصًا أو خارج سياقه الحقيقي.
▪️ أو مبنيًا على جزء صغير من الحقيقة.

لكنه مصمم ليُثير رد فعل.

🔹 ماذا يحدث عند تداوله؟
▪️ يتحول من معلومة غير مؤكدة إلى “حقيقة متداولة”.
▪️ يزداد انتشاره مع كل مشاركة جديدة.

🔹 التأثير الحقيقي
▪️ خلق حالة من القلق والتوتر بين الناس.
▪️ إرباك الرأي العام وتشتيت التركيز.
▪️ دفع الناس لاتخاذ مواقف بناءً على معلومات غير دقيقة.

🔹 الأخطر
▪️ الشائعة لا تحتاج أن تكون صحيحة.
▪️ يكفي أن يتم تداولها بشكل واسع.

🔹 أين دورك؟
▪️ كل مشاركة منك تعطيها انتشارًا أكبر.
▪️ حتى لو كنت تنشرها بحسن نية.

هم لا يحتاجون لإقناعك…
يكفي أن تشارك

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡20💯21👍1
💡 التخزين السحابي هل هو آمن ؟

🔹 ماذا يحدث؟
▪️ تستخدم خدمات مثل.
▪️ البريد الإلكتروني والتخزين السحابي.

🔹 أين الخطر؟
▪️ هذه الخدمات تصبح المفتاح.
▪️ لكل صورك وملفاتك وحساباتك.

🔹 ماذا يعني ذلك؟
▪️ إذا تم اختراق بريدك.
▪️ أو حسابك في التخزين السحابي.

يتم الوصول لكل شيء.

🔹 كيف تحمي نفسك؟
▪️ فعّل التحقق بخطوتين.
▪️ لا تستخدم نفس كلمة المرور في أكثر من حساب.
▪️ راقب أي نشاط غير طبيعي.
▪️ قسّم ملفاتك الحساسة ولا تضع كل شيء في مكان واحد.
▪️ وابتعد عن حفظ كلمات المرور في المتصفح فقط.

🔹 الخلاصة
▪️ التخزين السحابي مريح.
▪️ لكنه يجمع كل شيء في نقطة واحدة.

إذا تم الوصول إليها…
تخسر كل شيء

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡125👍2💯1
💡 المعلومات التي تحذفها… لا تُحذف فعلاً!
في كل مرة تكتب شيئاً على حسابك،
فأنت تترك أثراً لا يمحى.


🔹 ما الذي يحدث فعلاً؟
▪️ المعلومات المحذوفة تُأرشف تلقائياً.
▪️ تظل متاحة أمام الجميع بدون مقابل.
▪️ يمكن تتبعها رجوعاً إلى نقطة البداية.

🔹 كيف يشبه الأمر آثار الأقدام؟
▪️ كل منشور هو خطوة مسجلة على الأرض.
▪️ أي أحد يريد تتبعك يستطيع ذلك.
▪️ حتى بعد الحذف بفترة طويلة.

🔹 كيف تحمي نفسك؟
▪️ فكّر قبل أن تنشر — الحذف لا يعني الاختفاء.
▪️ تجنب نشر معلومات حساسة حتى بشكل. مؤقت
▪️ راجع أرشيف حساباتك بانتظام.

ما نُشر على الإنترنت… بقي على الإنترنت إلى الأبد.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
🫡12👍52
💡 إعلان مُموّل مشبوه… يكون فخًا أمنيًا

🔹 ماذا يحدث؟
▪️ في زمن الحروب الرقمية.
▪️ الإعلان المموّل ليس دائمًا للتسويق.

🔹 كيف يتم خداعك أكثر؟
▪️ يتم تصميم الإعلانات.
▪️ لتبدو قريبة منك.
▪️ أسماء عربية مألوفة.
▪️ محتوى يشبه اهتماماتك.
▪️ حسابات تشبه حساباتنا.
▪️ بنفس اللغة وطريقة الطرح.
▪️ إعلانات موجهة حسب ما تتابعه.
▪️ لتظهر وكأنها مناسبة لك.

🔹 في الواقع
▪️ الاحتلال يستغل الإعلانات.
▪️ للوصول إلى عدد كبير من الناس.
▪️ لنشر الشائعات
▪️ وبث الخوف أو التضليل.
▪️ أو لدفعك للتفاعل.
▪️ أو الضغط على روابط معيّنة.

🔹 كيف يتم استهدافك؟
▪️ روابط داخل إعلانات وهمية.
▪️ تطلب “مشاهدة محتوى حصري” أو “مساعدات عاجلة”.
▪️ ملفات مغرية في مجموعات عامة.
▪️تطبيق أو PDF أو نموذج تسجيل.
▪️ تنبيهات مزيفة.
▪️ مثل “جهازك مهدد” أو “حدّث الآن”.

🔹 ماذا يحدث بعد ذلك؟
▪️ يتم تثبيت ملف خبيث.
▪️ و سرقة بياناتك.
▪️ يتم التحكم بجهازك.
▪️ و تشغيل الكاميرا والميكروفون.
▪️ يتم الوصول لحساباتك.
▪️ و جمع معلومات عنك.
▪️ وعن الأشخاص من حولك.

🔹 كيف تحمي نفسك؟
▪️ لا تضغط على أي إعلان مموّل بدون تحقق.
▪️ لا تحمّل ملفات من مصادر غير معروفة.
▪️ لا تثق بالتنبيهات المفاجئة.
▪️ حدّث جهازك باستمرار.

في هذا النوع من الصراع
ضغطة واحدة قد تكفي.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡11💯32👍2
💡 التزييف العميق… حرب جديدة تُخاض بالصوت والصورة

🔹 ماذا يحدث؟

▪️ باستخدام الذكاء الاصطناعي.
▪️ يمكن إنشاء فيديوهات وصوتيات مزيفة.

🔹 أين الخطر؟
▪️ الاحتلال وجهات أخرى.
▪️ تستغل هذه التقنيات
لنشر الخوف والتضليل.

🔹 كيف يتم التأثير؟
▪️ نشر مقاطع صادمة أو تسجيلات مزيفة.
▪️ لإثارة البلبلة والتأثير النفسي.

🔹 الأخطر
▪️ الناس تبدأ بالنشر بسرعة.
▪️ فيتحول المقطع إلى “حقيقة”.

🔹 الحقيقة
▪️ لم يعد كل ما تراه حقيقيًا.
▪️ فالذكاء الاصطناعي قادر على تقليد الوجوه والأصوات بدقة كبيرة.

🔹 كيف تحمي نفسك؟
▪️ لا تصدّق أي مقطع فورًا.
▪️ تحقّق من المصدر.
▪️ وانتبه للمحتوى الذي يستهدف مشاعرك.

خاصة وقت التوتر

🔹 الخلاصة
▪️ أخطر الحروب اليوم.
▪️ ليست فقط بالسلاح
بل بالتأثير على ما تصدّقه.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
💯125🫡5👍4
💡 كيف تُستخدم لغة الأرقام والإحصائيات لإقناعك؟

🔹 ماذا يحدث؟

▪️ كثير من الأخبار والشائعات.
▪️ تُرفق بأرقام وإحصائيات
لتبدو أكثر مصداقية.

🔹 لماذا نصدقها بسهولة؟
▪️ لأن الدماغ يتعامل مع الأرقام.
▪️ وكأنها دليل قاطع.

🔹 أمثلة
▪️ “تم استهداف مئات الأهداف خلال ساعات”.
▪️ “نسبة كبيرة من السكان غادروا المنطقة”
▪️"87% من الناس الذين يشربون القهوة صباحاً أكثر تركيزاً من غيرهم."

🔹 ماذا يحدث داخل الدماغ؟
▪️ لدينا نمطان للتفكير.
▪️ تفكير تلقائي سريع.
▪️ وتفكير تحليلي أبطأ.

🔹 أين المشكلة؟
▪️ الأخبار الصادمة تستهدف التفكير التلقائي.
▪️ الذي يتفاعل بسرعة.

دون تحليل أو تحقق.

🔹 كيف تحمي نفسك؟
▪️ لا تنبهر بالأرقام وحدها.
▪️ اسأل عن المصدر والسياق.
▪️ واستخدم التفكير التحليلي.

في الحروب الإعلامية
يُستخدم الرقم لإقناعك… لا لإخبارك


أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍12🫡83💯1
💡 كيف يتحول البلوتوث إلى نقطة تجسس؟

🔹 ماذا يحدث؟

▪️ البلوتوث يعمل باستمرار.
▪️ ويرسل إشارات تكشف وجود جهازك
حتى دون استخدامه.

🔹 أين الخطر؟
▪️ أي اتصال لاسلكي مفتوح.
▪️ يتحول لنقطة استهداف.

🔹 أمثلة خطيرة
▪️ ثغرة BlueBorne
▪️ سمحت بالسيطرة على أجهزة.

▪️ ثغرات BrakTooth
▪️ أثرت على آلاف الأجهزة.

🔹 الأخطر
▪️ بعض السماعات والأجهزة الرخيصة.
▪️ تفتقر لحماية قوية و تصبح بابًا لهاتفك.

🔹 ماذا يمكن أن يحدث؟
▪️ تتبع موقعك التقريبي.
▪️ أو محاولة الوصول للجهاز.
▪️ أو مراقبة تحركاتك.

🔹 في بيئات الصراع
▪️ أي إشارة لاسلكية مستمرة.
▪️ تتحول لمصدر معلومات.

🔹 كيف تحمي نفسك؟
▪️ أوقف البلوتوث عند عدم الحاجة.
▪️ لا تقبل أي اقتران مجهول.
▪️ حدّث هاتفك باستمرار.
▪️ واحذف الأجهزة القديمة المرتبطة.
▪️ استخدم وضع “غير قابل للاكتشاف”.
▪️ وانتبه للسماعات والأجهزة الرخيصة.

أقرب إشارة
تكون أخطر نقطة دخول

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡166👍1💯1