IBBENGINEERINGUSF Telegram 4102
🔷 المعلومة اليومية 🔷
ما هي برمجيات التجسس وماذا يمكنكم فعله لحماية أنفسكم؟

_ ما هي فعلًا برمجيات التجسس؟
برمجيات التجسس هي نوع من برامج الحاسوب الخبيثة، تتدخل في التشغيل العادي للجهاز لجمع معلومات من دون تحذير المستخدم، وتُرسلها إلى طرف آخر غير مصرّح له بالحصول عليها.
وتتيح برمجيات التجسس التي تنتهك الخصوصية انتهاكًا صارخًا الدخول غير المقيد إلى الجهاز بشكل تلقائي. ولا تترك أثرًا يُذكر، بحيث يكون من شبه المستحيل على المستخدم معرفة أي من البيانات قد أُخذ.

_ وتستطيع استهداف أي جهاز متصل بالإنترنت: الهواتف، والحواسيب، وغيرها من الأجهزة التي تتصل بالإنترنت.

_ كيف تعمل؟
تستطيع برمجيات التجسس أن تنتقل إلى أي جهاز عندما ينقر المستخدم على رابط خبيث أو حتى من دون أن يفعل شيئًا.

_ وتشمل طرق انتقاله:

_ نقرة واحدة
ينتقل برنامج التجسس إلى الجهاز عندما ينقر المستخدم على رابط مُخترَق. ويمكن إرسال الروابط المخترَقة بطرق عديدة مختلفة من ضمنها عبر الرسائل، أو البريد الإلكتروني، أو منصات التواصل الاجتماعي.

_ بدون نقر
ينتقل برنامج التجسس إلى الجهاز من دون أن يفعل المستخدم أي شيء أو يتفاعل معه.

_ ماذا يحدث عندما ينتقل برنامج تجسس لجهازكم؟
حالما ينتقل لجهازكم برنامج تجسس ينتهك الخصوصية انتهاكًا صارخًا، يُتاح لمُشغّله الدخول إلى الهاتف بشكل كامل ويمكنه:

_ تعقُّب موقع الهاتف
• الاطلاع على المحادثات، حتى في التطبيقات المشفّرة من الطرفين مثل سيغنال وتلغرام
• الاطلاع على رسائل البريد الإلكتروني
• الاطلاع على جهات الاتصال
تشغيل الميكروفون للإصغاء إلى المحادثات القريبة.

_ لماذا توجد برمجيات التجسس أصلًا؟
يُطوّر قطاع المراقبة برمجيات التجسس لتجاوز الدفاعات الأمنية التي تزداد قوة في أجهزة الحاسوب، وأجهزة الهاتف الخليوي، ومنصات الاتصالات. ويسعى فنيّو المراقبة إلى اختراق الأجهزة حتى يتسنى لهم الدخول إلى كافة البيانات المخزنة فيها.

_ لكن برمجيات التجسس قد تؤذي أشخاصًا مختلفين بطرق مختلفة. ويمكن أن تُستخدم البيانات كسلاح وأن تؤدي إلى مزيد من الأذى على الإنترنت وخارجه . ويمكن لهذا الأذى أن يتخذ أشكالًا عديدة، مثل الابتزاز، ونشر المعلومات الشخصية على الإنترنت، والمطاردة السيبرانية، والمضايقة والتحرش، والترهيب.


_ ماذا يستطيع الناس أن يفعلوا لحماية أنفسهم من برمجيات التجسس؟
من الصعبأن تحموا أنفسكم حماية كاملة من الهجمات، لكن إليكم بعض النصائح الأساسية الهامة بشأن الأمن الرقمي:

• واظبوا على تحديث برامج متصفحكم على الشبكة العنكبوتية وأنظمة تشغيل هواتفكم الخليوية.
• فعّلوا “حالة الإغلاق” (Lockdown Mode) الأمني المشدد على أجهزة أبل.
• احرصوا على عدم النقر على الروابط المرسلة من غرباء.
• تنبهوا للتغييرات في عمل الأجهزة.
يمكن لاستخدام شبكة خاصة افتراضية (VPN) معروفة وآمنة أن يساعد على منع بعض أشكال المراقبة والرقابة.
• غيّروا إعدادات الخصوصية في حسابكم على فيسبوك مع الأصدقاء الحاليين، وأجروا تقييمًا لطلبات الإضافة الجديدة قبل قبولها.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#جامعة_إب
#ملتقى_الطالب_الجامعي
https://www.tgoop.com/IbbUSF/7964
قناة كلية الهندسة على التلجرام
https://www.tgoop.com/IbbEngineeringUSF
مجموعة كلية الهندسة على الواتس
https://chat.whatsapp.com/G6YtqsNZFIa5ZEyVT9flqr



tgoop.com/IbbEngineeringUSF/4102
Create:
Last Update:

🔷 المعلومة اليومية 🔷
ما هي برمجيات التجسس وماذا يمكنكم فعله لحماية أنفسكم؟

_ ما هي فعلًا برمجيات التجسس؟
برمجيات التجسس هي نوع من برامج الحاسوب الخبيثة، تتدخل في التشغيل العادي للجهاز لجمع معلومات من دون تحذير المستخدم، وتُرسلها إلى طرف آخر غير مصرّح له بالحصول عليها.
وتتيح برمجيات التجسس التي تنتهك الخصوصية انتهاكًا صارخًا الدخول غير المقيد إلى الجهاز بشكل تلقائي. ولا تترك أثرًا يُذكر، بحيث يكون من شبه المستحيل على المستخدم معرفة أي من البيانات قد أُخذ.

_ وتستطيع استهداف أي جهاز متصل بالإنترنت: الهواتف، والحواسيب، وغيرها من الأجهزة التي تتصل بالإنترنت.

_ كيف تعمل؟
تستطيع برمجيات التجسس أن تنتقل إلى أي جهاز عندما ينقر المستخدم على رابط خبيث أو حتى من دون أن يفعل شيئًا.

_ وتشمل طرق انتقاله:

_ نقرة واحدة
ينتقل برنامج التجسس إلى الجهاز عندما ينقر المستخدم على رابط مُخترَق. ويمكن إرسال الروابط المخترَقة بطرق عديدة مختلفة من ضمنها عبر الرسائل، أو البريد الإلكتروني، أو منصات التواصل الاجتماعي.

_ بدون نقر
ينتقل برنامج التجسس إلى الجهاز من دون أن يفعل المستخدم أي شيء أو يتفاعل معه.

_ ماذا يحدث عندما ينتقل برنامج تجسس لجهازكم؟
حالما ينتقل لجهازكم برنامج تجسس ينتهك الخصوصية انتهاكًا صارخًا، يُتاح لمُشغّله الدخول إلى الهاتف بشكل كامل ويمكنه:

_ تعقُّب موقع الهاتف
• الاطلاع على المحادثات، حتى في التطبيقات المشفّرة من الطرفين مثل سيغنال وتلغرام
• الاطلاع على رسائل البريد الإلكتروني
• الاطلاع على جهات الاتصال
تشغيل الميكروفون للإصغاء إلى المحادثات القريبة.

_ لماذا توجد برمجيات التجسس أصلًا؟
يُطوّر قطاع المراقبة برمجيات التجسس لتجاوز الدفاعات الأمنية التي تزداد قوة في أجهزة الحاسوب، وأجهزة الهاتف الخليوي، ومنصات الاتصالات. ويسعى فنيّو المراقبة إلى اختراق الأجهزة حتى يتسنى لهم الدخول إلى كافة البيانات المخزنة فيها.

_ لكن برمجيات التجسس قد تؤذي أشخاصًا مختلفين بطرق مختلفة. ويمكن أن تُستخدم البيانات كسلاح وأن تؤدي إلى مزيد من الأذى على الإنترنت وخارجه . ويمكن لهذا الأذى أن يتخذ أشكالًا عديدة، مثل الابتزاز، ونشر المعلومات الشخصية على الإنترنت، والمطاردة السيبرانية، والمضايقة والتحرش، والترهيب.


_ ماذا يستطيع الناس أن يفعلوا لحماية أنفسهم من برمجيات التجسس؟
من الصعبأن تحموا أنفسكم حماية كاملة من الهجمات، لكن إليكم بعض النصائح الأساسية الهامة بشأن الأمن الرقمي:

• واظبوا على تحديث برامج متصفحكم على الشبكة العنكبوتية وأنظمة تشغيل هواتفكم الخليوية.
• فعّلوا “حالة الإغلاق” (Lockdown Mode) الأمني المشدد على أجهزة أبل.
• احرصوا على عدم النقر على الروابط المرسلة من غرباء.
• تنبهوا للتغييرات في عمل الأجهزة.
يمكن لاستخدام شبكة خاصة افتراضية (VPN) معروفة وآمنة أن يساعد على منع بعض أشكال المراقبة والرقابة.
• غيّروا إعدادات الخصوصية في حسابكم على فيسبوك مع الأصدقاء الحاليين، وأجروا تقييمًا لطلبات الإضافة الجديدة قبل قبولها.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#جامعة_إب
#ملتقى_الطالب_الجامعي
https://www.tgoop.com/IbbUSF/7964
قناة كلية الهندسة على التلجرام
https://www.tgoop.com/IbbEngineeringUSF
مجموعة كلية الهندسة على الواتس
https://chat.whatsapp.com/G6YtqsNZFIa5ZEyVT9flqr

BY كلية الهندسة USF جامعة إب


Share with your friend now:
tgoop.com/IbbEngineeringUSF/4102

View MORE
Open in Telegram


Telegram News

Date: |

During a meeting with the president of the Supreme Electoral Court (TSE) on June 6, Telegram's Vice President Ilya Perekopsky announced the initiatives. According to the executive, Brazil is the first country in the world where Telegram is introducing the features, which could be expanded to other countries facing threats to democracy through the dissemination of false content. Hui said the time period and nature of some offences “overlapped” and thus their prison terms could be served concurrently. The judge ordered Ng to be jailed for a total of six years and six months. Matt Hussey, editorial director of NEAR Protocol (and former editor-in-chief of Decrypt) responded to the news of the Telegram group with “#meIRL.” Those being doxxed include outgoing Chief Executive Carrie Lam Cheng Yuet-ngor, Chung and police assistant commissioner Joe Chan Tung, who heads police's cyber security and technology crime bureau. Healing through screaming therapy
from us


Telegram كلية الهندسة USF جامعة إب
FROM American