أمان تك
3.1K subscribers
35 photos
178 links
ابقَ آمنًا
Download Telegram
💡 جدار الحماية لم يعد كافياً… التطبيقات تلتف عليه

🔹 لم يعد التجسس يطلب إذنك

▪️ تقنيات جديدة تتجاوز كل قيود الخصوصية.
▪️ لا تحتاج صلاحيات… ولا تظهر في الإعدادات.

🔹 مستشعرات الحركة
▪️ تقرأ طريقة إمساكك بالهاتف.
▪️ وزاوية ميلانك وخطواتك.
▪️ لا تحتاج إذناً… لأنها ليست كاميرا ولا ميكروفون.

🔹 موجات فوق صوتية خفية
▪️ تبثّها الشاشات والإعلانات حولك.
▪️ يلتقطها هاتفك بدون أن تسمعها.
▪️ تربطك بمكانك ونشاطك الفعلي.

🔹 بصمة الجهاز العميقة
▪️ تأمر هاتفك برسم صورة في الخلفية لا تراها.
▪️ طريقة رسم رقاقتك فريدة لا تتكرر.
▪️ تبقى حتى بعد الفورمات الكامل.

🔹ماذا تفعل؟
▪️ قلّل التطبيقات المثبتة لأدنى حد ممكن.
▪️ لا تمنح صلاحيات لا تحتاجها فعلاً.
▪️ في البيئات الحساسة… عدم إستخدام الهاتف.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
🫡174👍2
💡 ما تفعله داخل التطبيقات… يُحفظ ويُحلَّل

🔹 كل تفاعل يترك أثراً

▪️ كل بحث تجريه.
▪️ كل نقرة تضغطها.
▪️ كل دقيقة تقضيها.

🔹 الهدف من ذلك
▪️ فهم سلوكك وتوقع تصرفاتك.
▪️ بناء ملف دقيق عنك مع الوقت.

🔹 ما لا تراه
▪️ بياناتك لا تبقى داخل التطبيق.
▪️ تدخل منظومة تحليل أوسع بكثير.

كيف تحمي نفسك؟
▪️ راجع صلاحيات التطبيقات بانتظام.
▪️ قلّل من التطبيقات التي لا تحتاجها.
▪️ تحقق من إعدادات الخصوصية دورياً.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
16🫡4👍1
💡 تثبّت تطبيقاً واحداً… وعشرات الجهات تعرف عنك!

لم تمنح إذنك لهم.


🔹 كيف يحدث هذا؟
▪️ معظم التطبيقات تشارك بياناتك مع شركات تحليل وإعلانات.
▪️ هذا مذكور في سياسة الخصوصية — التي لا يقرأها أحد.
▪️ تطبيق واحد قد يشارك بياناتك مع عشرات الجهات المختلفة.

🔹 ما الذي يشاركونه؟
▪️ موقعك وعاداتك اليومية وأوقات استخدامك للهاتف.
▪️ جهات اتصالك وتطبيقاتك الأخرى وسلوكك داخل الهاتف.
▪️ كل هذا يُجمع ويُباع لجهات لا تعرفها.

🔹 ما الدرس؟
▪️ قلل التطبيقات المثبتة على هاتفك قدر الإمكان.
▪️ راجع الأذونات التي منحتها لكل تطبيق.
▪️ تذكر — التطبيق المجاني ثمنه بياناتك.

كلما زاد عدد التطبيقات — زاد عدد من يعرف عنك.

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
10👍5🫡2
💡 هاتفك له بصمة… لا تُمحى حتى بالفورمات

🔹 ما هي بصمة الجهاز العميقة؟

▪️ تقنية خفية تستخدمها المواقع والتطبيقات.
▪️ تأمر هاتفك برسم صورة معقدة في الخلفية.
▪️ لا تراها… لكنها تحدث فعلاً.

🔹 كيف تعمل؟
▪️ كل رقاقة إلكترونية تصنع الصورة بشكل مختلف.
▪️ الفرق دقيق جداً… لكنه فريد لجهازك وحده.
▪️ يتحول هذا الفرق إلى رقم تسلسلي خاص بك.

🔹 الخطر الحقيقي
▪️ لا يتغير هذا الرقم بتغيير الحساب.
▪️ ولا بحذف التطبيقات.
▪️ ولا حتى بفورمات الجهاز كاملاً.

🔹ما الذي تستطيع فعله؟
▪️ استخدم متصفحاً يحمي من هذه التقنية.
▪️ تجنب منح صلاحيات غير ضرورية للمواقع.
▪️ في البيئات الحساسة… عدم إستخدام الهاتف.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
11🫡5👍2
💡 هاتفك قد يسمع… ما لا تسمعه

🔹 ليس كل ما يُلتقط عبر المايك واضح لك

🔹 ماذا يحدث؟

▪️ التقاط إشارات غير مسموعة.
▪️ ربطها بمكانك.

وفق تقارير أمنية حديثة

🔹 ماذا يعني هذا؟
▪️ معرفة أين كنت.
▪️ وما الذي اقتربت منه.

🔹 الخلاصة
▪️ التتبع لا يعتمد فقط على الموقع.
▪️ بل على إشارات خفية حولك.

ليس كل صوت يُسمع…
لكن قد يتم التقاط

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
10🫡5👍2
💡 هاتفك يملك درعاً خفياً… لكنك لم تفعّله بعد

🔹 ما هو عزل التطبيقات؟

▪️ ميزة متوفرة في أحدث إصدارات أنظمة التشغيل.
▪️ تمنع التطبيقات من الوصول لمستشعرات هاتفك.
▪️ الجيروسكوب والحركة وغيرها… محمية تماماً.

🔹 كيف يعمل؟
▪️ أي تطبيق يريد قراءة بيانات المستشعرات.
▪️ يجب أن يطلب إذنك صراحةً أولاً.
▪️ تماماً كما تطلب الكاميرا والميكروفون الإذن.

🔹 لماذا هذا مهم؟
▪️ يوقف تقنيات التتبع الخفية عبر الحركة.
▪️ ويغلق ثغرة كانت مفتوحة دون أن تعلم.

🔹 كيف تفعّله؟
▪️ ادخل إعدادات الخصوصية في هاتفك.
▪️ ابحث عن خيار عزل التطبيقات أو Lockdown Mode.
▪️ فعّله الآن… قبل أن يستغله أحد.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
14🫡3👍2
💡 20 شخصاً يقومون بعمل 2000 ضابط استخبارات

🔹 ما هي منظومة ميفين؟

▪️ برنامج استخباراتي عسكري يعتمد على الذكاء الاصطناعي.
▪️ يحلل بيانات الأقمار الصناعية والطائرات المسيرة وأجهزة الاستشعار.
▪️ يحول سيل البيانات إلى أهداف عسكرية في ثوانٍ.

🔹 ماذا فعلت في الواقع؟
▪️ استُخدمت فعلياً في آلاف الضربات الجوية.
▪️ كانت المحرك الأساسي في اتخاذ القرار العسكري.
▪️ بدقة خوارزمية تفوق قدرة البشر بأضعاف.

🔹 الخطر الحقيقي
▪️ وقت التدقيق البشري في كل هدف… ثوانٍ فقط.
▪️ الضابط البشري أصبح مجرد مُصادق على ما تختاره الشاشة.
▪️ أخطر قرارات الدولة باتت بيد شركات خاصة.

🔹 السؤال الذي يجب أن نطرحه
▪️ لم يعد السؤال من يملك السلاح الأقوى.
▪️ بل من يملك الخوارزمية الأسرع.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
15👍4💯2🫡2
💡 شركات التقنية وبياناتك… أين تذهب؟

🔹 ما الذي لا تُخبرك به الشركات؟

▪️ الشركات التي تبني تطبيقاتك اليومية.
▪️ هي ذاتها التي تتنافس على عقود عسكرية بمليارات الدولارات.
▪️ بياناتك جزء من المنظومة… سواء علمت أم لم تعلم.

🔹 ما الذي حدث فعلاً؟
▪️ كبرى شركات التقنية دخلت عالم الاستهداف العسكري.
▪️ طورت منظومات ذكاء اصطناعي لتحليل البيانات وتحديد الأهداف.

🔹 ما الذي تستطيع فعله؟
▪️ قلّل ما تشاركه مع هذه الشركات.
▪️ افهم أن مجانية التطبيق… لها ثمن خفي.
▪️ بصمتك الرقمية أثمن مما تتخيل.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
13🫡5👍2
💡 ما تشاركه اليوم… قد يُستخدم ضدك غداً

🔹 بياناتك ليست مجرد معلومات

▪️ موقعك، اتصالاتك، عاداتك اليومية.
▪️ كلها تُجمع وتُحلل وتُخزن.
▪️ بواسطة أنظمة لا تنسى ولا تنام.

🔹 من يستخدم هذه البيانات؟
▪️ الشركات التجارية… للإعلانات.
▪️ الحكومات… للمراقبة.
▪️ وأنظمة الذكاء الاصطناعي العسكرية… للاستهداف.

🔹 الفرق بين اليوم والأمس
▪️ البيانات القديمة كانت تُجمع وتُنسى.
▪️ اليوم تُحلل وتُربط ببعضها فوراً.
▪️ وتتحول إلى صورة دقيقة عنك في ثوانٍ.

🔹 ما الذي تستطيع فعله؟
▪️ فكّر قبل أن تشارك أي معلومة.
▪️ قلّل بصمتك الرقمية قدر الإمكان.
▪️ ما لا تشاركه… لا يمكن استخدامه ضدك.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
13🫡5👍2
💡 وحدة 8200… كيف يعمل هذا النوع من الاستخبارات؟

🔹 الوحدة 8200 تعتمد على التكنولوجيا أكثر من أي شيء آخر

🔹 ماذا تفعل؟

▪️ اعتراض الاتصالات (مكالمات / إنترنت).
▪️ تحليل البيانات الضخمة.
▪️ دعم القرارات الميدانية.

🔹 كيف يتم الاستفادة من ذلك؟
▪️ ربط الأنماط (موقع / وقت / تواصل).
▪️ بناء صورة عن الأشخاص دون معرفة مباشرة.

السلوك يكشف أكثر من الهوية

🔹 ماذا يعني هذا لك؟
▪️ الهاتف يكون مصدر معلومات.
▪️ النمط الثابت يسهل تتبعه.

التكرار = قابلية التحليل

🔹 إرشادات مهمة
▪️ لا تستخدم نفس الجهاز أو الحساب في كل شيء.
▪️ غيّر أوقات وأنماط الاستخدام.
▪️ قلل من مشاركة الموقع والبيانات.
▪️ لا تفترض أن الاتصال “عادي”.
▪️ عدم إستخدام الهاتف في الأماكن الحساسة.

🔹 الخلاصة
▪️ هذه الأنظمة لا تحتاج معرفة اسمك.
▪️ بل تعتمد على ما تتركه من أثر رقمي.

كلما كان نمطك واضحًا…
كنت أسهل في التحليل

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍107🫡5
💡 السلاح الأقوى لم يعد مدفعاً… بل خوارزمية

🔹 تحول جذري في قواعد الحرب

▪️ الحروب القديمة تُقاس بعدد الجنود والأسلحة.
▪️ الحروب الجديدة تُقاس بسرعة تحليل البيانات.
▪️ من يملك الخوارزمية الأسرع… يملك الميدان.

🔹 السلاح الجديد
▪️ بيانات الأقمار الصناعية.
▪️ مخرجات الطائرات المسيرة.
▪️ أجهزة استشعار لا تنام.
▪️ كلها تتحول إلى أهداف في ثوانٍ.

🔹 من يملك هذا السلاح؟
▪️ ليست الحكومات وحدها.
▪️ بل شركات خاصة في وادي السيليكون.
▪️ تملك الكود… ولا تملكه الدولة.

🔹 ما الذي يعنيه هذا؟
▪️ التفوق العسكري بات مرتبطاً بالتفوق التقني.
▪️ والتفوق التقني بات ملكاً لمن يملك البيانات.
▪️ بياناتك جزء من هذه المعادلة… سواء علمت أم لم تعلم.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
11👍5🫡4
💡المسيرات لم تعد تراقب فقط… بل تحلل

🔹 لم يعد الأمر مجرد طائرات
بل منظومة مدعومة بالتقنيات

🔹 ماذا يحدث؟

▪️ تصوير عالي الدقة.
▪️ تحليل فوري بالذكاء الاصطناعي.
▪️ ربط البيانات بين عدة مصادر.

🔹 الأخطر
▪️ التكرار.
▪️ نفس المكان.
▪️ نفس التوقيت.

الخوارزميات تلتقط النمط

🔹 ماذا يعني هذا؟
▪️ أي سلوك ثابت يصبح قابلًا للتحليل.
▪️ وأي نمط واضح… يمكن تتبعه.

كل ما تكرره… يُسجل
وكل ما يُسجل… قد يُستخدم

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
14👍4🫡3
💡 ليس كل اختراق يبدأ بكلمة مرور

🔹 أحياناً يبدأ بشيء أبسط:
▪️ ما تخافه.
▪️ ما تبحث عنه.
▪️ ما تحتاجه بصمت.

🔹 من هذه التفاصيل…
يُبنى ملف دقيق عنك
ليس اسمك… بل “نقاط ضعفك”
.

🔹 بعدها تأتي الرسالة:
▪️ تبدو طبيعية.
▪️ موجهة لك.
▪️ وتقنعك بسهولة.

🔹 مثل :
▪️ “تم فتح باب التسجيل لمساعدات عاجلة… أدخل بياناتك الآن”

هذا ليس تصيّداً عشوائياً…
بل استهداف مبني عليك أنت


أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
👍16🫡31💯1
💡 لماذا لا تستطيع التوقف عن التمرير؟

🔹 لأنك لا تتعامل مع محتوى فقط
بل مع نظام مصمم ليبقيك

▪️ لا نهاية واضحة.
▪️ لا نقطة توقف.
▪️ كل شيء مستمر.

🔹 كل مقطع… محسوب
كل ظهور… مقصود.
كل ثانية… لها هدف.

🔹 كيف تقلل التأثير؟
▪️ حدّد وقتًا للاستخدام والتزم به.
▪️ أغلق الإشعارات غير المهمة.
▪️ اخرج فور شعورك بالاستمرار التلقائي.

أنت لا تختار البقاء…
بل يتم دفعك له تدريجياً
.

أمــان تـــك.. ابـــقَ آمـــنـــاً
t.me/AmanTechPS
14👍5🫡4
💡 قد تبيع هاتفك… دون أن تدرك أنك سلّمت حياتك

🔹 إعادة ضبط المصنع لا تعني حذف بياناتك
بل إخفاءها فقط داخل النظام
.

🔹 هذا يعني:
▪️ صورك وملفاتك قد تبقى.
▪️ ويمكن استرجاعها بأدوات متاحة للجميع.
▪️ دون الحاجة لخبرة متقدمة.

🔹 الخطر:
▪️ تبيع الجهاز وتعتقد أنه “نظيف”.
▪️ بينما بياناتك ما زالت قابلة للوصول.
▪️ لأي شخص يعرف ماذا يفعل.

🔹 الحل:
▪️ فعّل التشفير قبل المسح.
▪️ املأ الذاكرة بملفات ثم أعد الضبط.
▪️ احذف الحسابات وكلمات المرور يدوياً.

ما تتركه خلفك… قد يُستخدم ضدك

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
👍126🫡3
💡 قد تتم مراقبتك… من داخل جهازك

🔹 برامج Keylogger لا تخترقك
بل تراقب كل ما تكتبه
.

🔹 كيف تعمل؟
▪️ تسجل ضغطات لوحة المفاتيح.
▪️ تلتقط كلمات المرور.
▪️ ترسلها دون أن تشعر.

🔹 الخطر:
▪️ بريدك، حساباتك، وحتى بطاقتك.
▪️ كلها تُكشف من مجرد “كتابة”.

🔹 الحل:
▪️ لا تثبّت تطبيقات من مصادر مجهولة.
▪️ راجع الأذونات بشكل دوري.
▪️ استخدم تطبيق حماية موثوق.

أخطر تسريب… قد يبدأ بضغطة زر

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
12🫡8👍3
💡 يتم تتبعك… حتى بعد إغلاق التطبيق

🔹 ملفات Cookies وأدوات التتبع لا تسرقك مباشرة
بل ترصد كل تحركاتك بهدوء

🔹 ماذا تسجل؟

▪️ ما تبحث عنه.
▪️ ما تشاهده.
▪️ أين تضغط وكم تبقى.

🔹 الخطر:
▪️ بناء ملف دقيق عنك.
▪️ توقع سلوكك واهتماماتك.
▪️ استهدافك بإعلانات… أو رسائل موجهة لك.

🔹 الحل:
▪️ احذف الكوكيز وبيانات التصفح باستمرار.
▪️ استخدم وضع التصفح الخفي عند الحاجة.
▪️ راجع أذونات التتبع في التطبيقات.

إذا لم تدفع مقابل الخدمة… فأنت البيانات

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
12🫡6👍3
💡 قد تحمّل الخطر… وأنت تبحث عن حل

🔹 ليس كل تطبيق مفيد… آمن
بعضها مصمم ليبدو طبيعياً فقط


🔹 ما تبحث عنه في أي برنامج موثوق:
▪️ شركة معروفة وذات سمعة موثقة.
▪️ تقييمات حقيقية داخل المتجر الرسمي.
▪️ أذونات محدودة حسب وظيفة التطبيق.

🔹 علامات البرنامج غير الموثوق:
▪️ مجاني بالكامل بدون نموذج واضح.
▪️ تقييمات مشبوهة أو تنزيلات ضعيفة.
▪️ يطلب أذونات لا علاقة لها بوظيفته.

أي برنامج مجهول… قد يكون هو نفسه الهجوم

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
10🫡3👍2
💡 يمكن التعرف عليك… حتى بعد حذف كل شيء

🔹 لم يعد التتبع يعتمد على الكوكيز فقط
بل على “بصمة جهازك”


🔹 ماذا يعني ذلك؟
▪️ جهازك له تركيبة خاصة (شاشة، نظام، إضافات).
▪️ هذه التركيبة تميّزك عن غيرك
▪️ وتُستخدم للتعرف عليك مرة أخرى.

🔹 مثال:
▪️ تدخل موقع من هاتفك.
▪️ ثم تحذف الكوكيز أو تستخدم VPN.
▪️ تعود لاحقاً… ويتم التعرف عليك نفس الشخص.

🔹 الخطر:
▪️ تتبعك حتى بدون حساب.
▪️ ربط نشاطك بهويتك.
▪️ معرفة أدواتك واهتماماتك.

🔹 الحل:
▪️ قلّل إضافات المتصفح.
▪️ استخدم متصفح يركز على الخصوصية.
▪️ لا تعتمد على VPN كحماية كاملة.

ما يميز جهازك… يكشفك دون أن تشعر

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
6🫡4👍2
💡 لينكدإن يتتبعك…

🔹 تقرير “BrowserGate” كشف أن LinkedIn
يجمع بيانات من متصفحك بشكل غير مباشر

🔹 ماذا يشمل ذلك؟
▪️ إضافات المتصفح.
▪️ معلومات عن جهازك.
▪️ بناء “بصمة” للتعرف عليك.

🔹 الخطر:
▪️ تتبعك حتى بعد حذف الكوكيز.
▪️ ربط هذه البيانات بهويتك الحقيقية.

🔹 الحل:
▪️ قلّل الإضافات.
▪️ راجع إعدادات الخصوصية.

كلما كانت هويتك واضحة…
كان تتبعك أسهل

أمــان تـــك.. ابـــقَ آمــنـــاً
t.me/AmanTechPS
6👍5🫡2