نحن جهة محلية مستقلة، لا نتبع حاليًا لأي جهة رسمية أو حكومية.
Информация о канале обновлена 08.10.2025.
نحن جهة محلية مستقلة، لا نتبع حاليًا لأي جهة رسمية أو حكومية.
🧠 دور الوعي السيبراني في حماية المجتمع
في عالم تتسارع فيه التقنيات وتزداد فيه الهجمات الإلكترونية، الوعي السيبراني لم يعد خياراً بل أصبح ضرورة وطنية.
فالمجتمع الواعي سيبرانياً هو خط الدفاع الأول في مواجهة أي تهديد رقمي.
🔹 ما هو الوعي السيبراني؟
هو إدراك الفرد لكيفية التعامل مع التكنولوجيا والإنترنت بطريقة آمنة وذكية، ومعرفة الأخطار المحتملة وكيفية تجنبها.
🔹 أمثلة على السلوك الواعي سيبرانياً:
• عدم مشاركة المعلومات الشخصية مع أي جهة غير موثوقة.
• التفكير قبل الضغط على أي رابط مجهول.
• التحقق من مصدر الأخبار والصور قبل إعادة نشرها.
• استخدام كلمات مرور قوية ومختلفة لكل حساب.
🔹 لماذا يهمنا ذلك؟
لأن الهجمات لا تستهدف فقط المؤسسات، بل تستهدف كل فرد، وكل خطأ صغير يمكن أن يُستغل لاختراق منظومة كاملة.
كن جزءاً من ثقافة الأمن السيبراني، وشارك في نشر الوعي لحماية نفسك ووطنك.
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
🔹 👨👩👧 حماية الأطفال والشباب على الإنترنت
الأطفال والشباب أكثر عرضة للمخاطر الرقمية لأنهم قد لا يملكون خبرة كافية للتعرّف على الاحتيال أو المحتوى الضار. حماية الجيل القادم مسؤولية مشتركة تجمع بين الرقابة التقنية والتثقيف والتواصل الأسري.
✅ خطوات عملية لحماية الأطفال:
1. حوارات مفتوحة وصريحة
• تحدّث مع أبنائك عن مخاطر الإنترنت بلغة بسيطة ومباشرة.
• علّمهم ألا يشاركوا معلومات شخصية (اسم كامل، عنوان، مدرسة، رقم هاتف) مع أي شخص غريب على الشبكة.
2. استخدم أدوات الرقابة الأبوية (Parental Controls)
• فعّل محددات المحتوى والوقت على الأجهزة والمتصفحات والألعاب.
• أمثلة موثوقة:
• Google Family Link (للأندرويد/آيفون): https://families.google.com/familylink/
• Microsoft Family Safety: https://www.microsoft.com/microsoft-365/family-safety
• Qustodio: https://www.qustodio.com
• Kaspersky Safe Kids: https://www.kaspersky.com/safe-kids
3. حدّد قواعد وقت الشاشة والمحتوى
• اتفقوا على أوقات محددة للاستخدام، ومواقع/ألعاب ممنوعة أو مسموحة.
• شجّع الأنشطة الواقعية والقراءة والتواصل الأسري بدلاً من الإفراط في الشاشات.
4. تحكّم في متاجر التطبيقات والمشتريات داخل الألعاب
• فعل خيارات حظر الشراء عبر المتجر ومنع تثبيت التطبيقات دون إذنك.
• استخدم حسابات أطفال منفصلة بحسابات ولي الأمر متحكّم بها.
5. علمهم كيفية التصرف عند التعرض لمحتوى مريب أو تواصل مزعج
• عدم الرد أو الانخراط. حفظ الأدلة (لقطات شاشة). إبلاغ ولي الأمر فوراً. حظر المرسل والإبلاغ عن الحسابات.
6. راجع الأذونات والتطبيقات بانتظام
• تأكد أن التطبيقات لا تطلب صلاحيات غير ضرورية (كاميرا، موقع، ميكروفون) بدون سبب واضح.
7. ضع شبكة ضيوف للزوار وأجهزة الأطفال
• افصل أجهزة الأطفال عن الشبكة الرئيسية أو ضعها على شبكة مخصصة لضمان خصوصية الأجهزة الحساسة.
⚠️ ملاحظات مهمة:
• لا تكافح المخاطر بالقيود فقط؛ الوعي والتثقيف أحيانًا أقوى من أي أداة تقنية.
• راجع سياسات الخصوصية للتطبيقات التي يستخدمها أطفالك — بعض التطبيقات تجمع بيانات قد تُستغل لاحقًا.
💡 خلاصة قابلة للنشر:
حماية الأطفال على الإنترنت تبدأ بالمحادثة، تُدعم بالأدوات التقنية، وتكتمل بالمراقبة الذكية والتوجيه المستمر.
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
🔹 🎯 التصيّد المستهدف (Spear Phishing)
التصيّد المستهدف هو شكل متقدّم من التصيّد (Phishing)، يوجَّه لِشخص أو مجموعة محددة بعد جمع معلومات كافية عنها. بخلاف الرسائل الجماعية العشوائية، هذه الرسائل تبدو شخصية للغاية وتستغل بيانات حقيقية لتقنع الضحية بأنها رسالة شرعية.
⚠️ لماذا هو أخطر؟
لأنها تُبنى على معلومات حقيقية عنك (العمل، العلاقات، الأحداث) فتبدو مقنعة وتزيد فرص نجاح الهجوم.
📌 أمثلة شائعة للتصيّد المستهدف:
• رسالة تبدو وكأنها من مديرك تطلب تحويل مبلغ عاجل.
• رسالة من زميل تحتوي على ملف “تقرير” مرفق وتحتوي على برمجية خبيثة.
• إشعار رسمي مزيّف من جهة حكومية يطلب تحديث بيانات شخصية مع رابط مزيف.
🔍 كيف تكشف التصيّد المستهدف؟
1. وجود تفاصيل شخصية في الرسالة لا تعني صحتها — المهاجم قد يحصل عليها من وسائل التواصل أو التسريبات.
2. طلبات عاجلة للمال أو اتخاذ قرار سريع.
3. روابط تبدو صحيحة لكن عند الفحص لا تقود للنطاق الرسمي.
4. رسائل تطلب معلومات حساسة عبر البريد أو رسالة فورية بدل القنوات الرسمية.
🛡️ إجراءات وقائية فعّالة:
1. تحقّق دائماً من هوية المرسل عبر وسيلة مستقلة (اتصال هاتفي أو رسالة منفصلة).
2. لا تنفّذ أي طلب مالي أو تغيّر بيانات بنكية إلا بعد تحقق شخصي ومباشر.
3. افحص المرفقات والروابط قبل فتحها باستخدام أدوات فحص الروابط والملفات.
4. حدّ من المعلومات الشخصية المتاحة علنياً على حسابات التواصل لتقليل مصادر المهاجم.
5. درّب فريقك أو أهل بيتك على أمثلة حقيقية للتصيّد المستهدف لرفع مستوى الوعي.
6. فعّل سياسات حماية داخل المؤسسات مثل التحقق المزدوج للمدفوعات (Payment Authorization) وعمليات الموافقة متعددة الأطراف.
💡 قاعدة سريعة للحماية:
إذا شعرت أن الرسالة “شخصية للغاية” وتدفعك للرد بسرعة — خذ خطوة للوراء وتحقّق. الرسائل الشخصية جداً قد تكون فخاً محكم الصنع.
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
🔹 🧠 الهندسة الاجتماعية (Social Engineering) – الخطر الخفي خلف الكلمات
الهندسة الاجتماعية ليست هجوماً تقنياً، بل هي فنّ التلاعب بالبشر للحصول على معلومات أو وصول غير مشروع، عبر استغلال الثقة أو الفضول أو الخوف.
ببساطة: بدل اختراق النظام… المخترق يخترق “الإنسان”.
⚠️ كيف تعمل الهندسة الاجتماعية؟
يقوم المهاجم بمحاولة إقناع الضحية بالكشف عن معلومات حساسة أو تنفيذ إجراء ضار دون وعي منه.
قد يستخدم أساليب مثل:
1. الرسائل الاحتيالية التي تبدو وكأنها من جهات رسمية (بنك، شركة، جهة حكومية).
2. المكالمات الهاتفية التي يدّعي فيها أنه من الدعم الفني أو شركة الاتصالات.
3. المقابلات أو العلاقات المزيفة عبر الإنترنت لكسب الثقة ثم الاستغلال.
4. الملفات أو الروابط الجذابة التي تُرسل عبر البريد أو وسائل التواصل.
🎯 الهدف الأساسي:
الحصول على كلمات مرور، رموز تحقق، بيانات مالية، أو الوصول لأجهزة حساسة دون استخدام أي تقنية معقدة.
✅ كيف تحمي نفسك من هذا النوع من الهجمات؟
1. لا تثق بأي رسالة أو مكالمة تطلب معلومات شخصية أو مالية.
2. تحقّق من المصدر دائماً عبر قناة رسمية.
3. لا تفتح الروابط أو المرفقات من مصادر مجهولة.
4. احذر من العناوين المثيرة أو العاطفية (“تحقق من حسابك فوراً” – “لقد ربحت جائزة”).
5. تعلّم قول كلمة واحدة حاسمة: “سأتحقق بنفسي.”
💡 تذكّر:
الاختراق لا يبدأ من الكود دائماً… بل من كلمة طيبة في غير محلها.
📚 للتوسع أكثر يمكنك قراءة:
• مقالة من Google حول أساليب الهندسة الاجتماعية:
🔗 https://safety.google/security/security-tips/#phishing
• دليل من Kaspersky عن الهندسة الاجتماعية:
🔗 https://www.kaspersky.com/resource-center/threats/what-is-social-engineering
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
🔹 📎 التعامل الآمن مع المرفقات والملفات المشبوهة
تصلنا أحياناً رسائل تحتوي على مرفقات تبدو بسيطة (صورة، ملف Word، PDF أو برنامج)، لكنها قد تحمل برمجيات خبيثة أو روابط تقود إلى اختراق. التعامل الحكيم مع هذه الملفات يمنع الكثير من الحوادث الأمنية.
✅ قواعد ذهبية قبل فتح أي مرفق:
1. تأكّد من هوية المرسل أولاً — اتصل به عبر قناة أخرى (مكالمة أو رسالة جديدة) لتؤكد أنه فعلاً أرسل الملف.
2. احذر من الملفات التنفيذية (.exe, .scr, .bat, .js, .vbs) — لا تفتح هذه الملفات أبداً إن لم تكن متأكدًا 100%.
3. احترس من مستندات Office التي تطلب تفعيل الماكروز (Macros) — لا تفعل الماكروز إلا إذا كنت متأكداً من مصدر الملف.
4. انتبِه للملفات ذات الامتدادات المخفية (مثل: document.pdf.exe) — تأكد من امتداد الملف الحقيقي قبل الفتح.
🔍 خطوات عملية لفحص الملف بأمان:
• افحص الملف أولاً بموقع فحص ملفات مثل VirusTotal قبل فتحه.
• افتح المرفق في بيئة معزولة (Sandbox أو جهاز افتراضي Virtual Machine) إن أمكن — هذا يمنع انتشار أي برمجية خبيثة.
• استخدم وضع العرض (Preview) في البريد أو على خدمات السحابة لعرض الملفات بدل تنزيلها وفتحها محلياً.
• للقطـع والصور: قم بعمل بحث عكسي عن الصورة إن شككت في مصدرها أو سياقها.
📱 نصائح للموبايل:
• لا تثبّت تطبيقات من مصادر خارج متاجر التطبيقات الرسمية (APK من مواقع مجهولة خطر).
• قبل فتح ملف على الهاتف، افحصه باستخدام برنامج حماية موثوق.
⚠️ ماذا تفعل إن فتح الملف واشتبهت بوجود مشكلة؟
1. افصل الجهاز فوراً عن الإنترنت.
2. قم بفحص كامل للنظام ببرنامج مكافحة فيروسات موثوق.
3. إن كان الملف جزءًا من عمل مؤسسي، أبلغ فريق تقنية المعلومات فوراً.
4. احتفظ بنسخ من الملف المشبوه والرسالة كدليل للتحقيق لاحقاً.
💡 نصيحة عملية: اجعل عادة التحقق من المرفقات جزءاً من روتينك الأمني—فحص سريع قبل الفتح يوفر عليك الكثير من الوقت والضرر.
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
🔹 📡 الأمن في شبكات الواي فاي (Wi-Fi Security)
شبكات الواي فاي أصبحت جزءاً أساسياً من حياتنا اليومية، لكنها أيضاً من أكثر النقاط التي يستغلها المخترقون لاختراق الأجهزة وسرقة البيانات.
⚠️ خطورة الأمر:
بمجرد اتصالك بشبكة غير آمنة، يمكن للمخترق مراقبة بياناتك، سرقة كلمات مرورك، أو حتى زرع برمجيات خبيثة في جهازك.
✅ نصائح أساسية لحماية شبكة الواي فاي:
1. استخدم تشفير قوي (WPA3 أو WPA2 على الأقل).
لا تترك الشبكة بدون كلمة مرور أو باستخدام WEP القديم لأنه ضعيف جداً.
2. غيّر اسم الشبكة الافتراضي (SSID).
لأن الاسم الافتراضي (مثل “TP-Link123”) يكشف نوع الراوتر للمخترقين.
3. اختر كلمة مرور قوية وطويلة.
تحتوي على أحرف كبيرة وصغيرة وأرقام ورموز، مثل:
K@ynoNet#2025
4. قم بتحديث نظام الراوتر باستمرار.
فالشركات تصدر تحديثات لإغلاق الثغرات الأمنية.
5. فعّل خاصية “Guest Network” للضيوف.
حتى لا يصل أي شخص إلى أجهزتك الداخلية أو ملفاتك.
6. أوقف خاصية WPS.
لأنها تُستغل بسهولة في اختراق الراوترات القديمة.
7. راقب الأجهزة المتصلة بالشبكة.
استخدم تطبيقات مثل:
• Fing
• WiFiman
• GlassWire
لاكتشاف أي جهاز غريب متصل بالشبكة.
8. احذر من شبكات الواي فاي العامة.
استخدم VPN إذا اضطررت للاتصال بها لتشفير بياناتك.
💡 تذكّر:
الاختراق لا يحتاج سحرًا، بل فقط ثغرة واحدة في شبكتك. حماية الراوتر تعني حماية كل أجهزتك المتصلة.
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
🔹 📦 النسخ الاحتياطي الذكي (Backup & Recovery)
النسخ الاحتياطي هو العمود الفقري للأمان الرقمي. مهما كان جهازك محمياً، يبقى فقدان البيانات ممكناً — بسبب عطل مفاجئ، اختراق، أو حذف غير مقصود.
الحل؟ النسخ الاحتياطي المنتظم.
✅ أنواع النسخ الاحتياطي:
1. نسخ محلي (Local Backup):
تخزين نسخة على قرص خارجي أو فلاش USB.
🔸 مناسب للبيانات الحساسة التي لا ترغب برفعها على الإنترنت.
2. نسخ سحابي (Cloud Backup):
تخزين نسخة عبر الإنترنت على خوادم آمنة، مما يسمح بالوصول من أي مكان.
🔸 أمثلة موثوقة:
• Google Drive
• OneDrive
• Dropbox
• Mega.nz (يدعم التشفير التلقائي)
3. نسخ هجين (Hybrid Backup):
الجمع بين المحلي والسحابي — الأفضل للحماية القصوى.
💡 نصائح مهمة:
• اتّبع قاعدة 3-2-1:
3 نسخ من بياناتك،
2 منها في أماكن مختلفة،
1 منها خارج الموقع (سحابي أو في مكان آخر).
• استخدم أسماء منظمة للنسخ مثل:
Backup_Documents_Oct2025.zip
• لا تنسَ تشفير النسخ الاحتياطية، خاصة عند رفعها للسحابة.
• اختبر ملفات النسخ بين فترة وأخرى لتتأكد من أنها تعمل.
🧠 أدوات مفيدة:
• SyncBackFree – لجدولة النسخ التلقائي.
• Acronis True Image – نسخة احترافية للنسخ الكامل للنظام.
• Duplicati – مفتوح المصدر ويدعم النسخ المشفر إلى السحابة.
• Google One / iCloud Backup – للهواتف الذكية.
🛡️ الخلاصة:
النسخ الاحتياطي ليس رفاهية، بل تأمين لحياتك الرقمية. لا تنتظر حتى تفقد ملفاتك لتفكر بالنسخ الاحتياطي، بل اجعله عادة أسبوعية.
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
🔹 🔒 التشفير الشخصي: حماية ملفاتك وبياناتك
التشفير هو تحويل ملفاتك إلى شكل مشفّر لا يمكن قراءته إلا بمفتاح أو كلمة مرور. هو وسيلة قوية لحماية المستندات والصور والنسخ الاحتياطية حتى لو وقعت في يد شخص آخر.
✅ أين يُستخدم التشفير؟
• تشفير ملف فردي أو مجلد.
• تشفير كامل القرص (Disk Encryption) لحماية كل محتويات الجهاز.
• تشفير الرسائل والمرفقات عند الإرسال.
🔧 أدوات عملية ومألوفة (باستخدامها بمسؤولية):
• VeraCrypt — لتشفير ملفات ومجلدات وإنشاء حاويات مشفّرة (مجاني ومفتوح المصدر).
• BitLocker (Windows) — لتشفير القرص الكامل في أنظمة Windows Pro وEnterprise.
• FileVault (macOS) — لتشفير القرص الكامل على أجهزة آبل.
• GPG / OpenPGP — لتشفير الرسائل والملفات ومشاركة المفاتيح بأمان.
• 7-Zip — لضغط ملف مع تشفيره بكلمة مرور (مفيد للملفات الصغيرة).
⚠️ نصائح عملية قبل وبعد التشفير:
1. اختر كلمة مرور قوية للغاية لحاوية التشفير — إن فقدتها فلا توجد وسيلة مضمونة لاستعادتها.
2. احتفظ بنسخة احتياطية من المفتاح أو العبارة الاحتياطية (recovery key) في مكان آمن منفصل (قرص خارجي مقفل أو ورقة مخزنة في مكان آمن).
3. لا تعتمد على التشفير وحده — احرص على النسخ الاحتياطي المشفّر وقفل الجهاز بكلمة مرور أو PIN.
4. قبل تشفير القرص الكامل، تأكد من أن جهازك يعمل بشكل سليم وأنك تملك نسخاً احتياطية حديثة.
5. حدّث البرامج والأدوات المستخدمة في التشفير لتجنّب الثغرات.
💡 خطوات سريعة لتشفير ملف باستخدام VeraCrypt (نموذجي):
1. حمّل ونصّب VeraCrypt من الموقع الرسمي.
2. أنشئ “حاوية” جديدة (New Volume) وحدد حجمها ومكانها.
3. اختر خوارزمية التشفير وقم بتعيين كلمة مرور قوية.
4. فكّر الحاوية كمجلد عادي بعد تركيبها (Mount) وأضف الملفات ثم افصلها عند الانتهاء.
🛡️ الخلاصة:
التشفير يمنحك طبقة حماية قوية لخصوصيتك وملفاتك الحساسة، لكنه يتطلب إدارة صحيحة لكلمات المرور والنسخ الاحتياطية. استخدامه اليومي لمن لديه بيانات حساسة أصبح ضرورة ملحّة.
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
🔹 🔐 كيف تحمي كلمات المرور الخاصة بك من الاختراق؟
كلمة المرور هي خط الدفاع الأول عن حساباتك، لكن أغلب المستخدمين يخطئون في إنشائها أو إدارتها.
إليك أهم القواعد التي يجب اتباعها 👇🏻
1️⃣ استخدم كلمات مرور طويلة (لا تقل عن 12 حرفاً) وتحتوي على:
🔸 أحرف كبيرة وصغيرة
🔸 أرقام
🔸 رموز مثل (!@#&)
2️⃣ لا تستخدم نفس كلمة المرور لأكثر من حساب.
3️⃣ لا تشارك كلمات مرورك مع أي شخص مهما كانت الثقة.
4️⃣ فعّل المصادقة الثنائية (2FA) على كل حساب مهم.
5️⃣ استخدم مدير كلمات مرور (Password Manager) موثوق لحفظ كلماتك بأمان مثل:
• Bitwarden
• 1Password
• Dashlane
• KeePass
💡 نصيحة ذهبية:
تجنّب كتابة كلمات المرور في الملاحظات أو الصور أو رسائل المحادثة، فهذه من أكثر الطرق التي يستغلها المخترقون للوصول إلى حساباتك.
🛡️ اجعل كلمة المرور درعك الأقوى، فهي أول ما يحاول المهاجم كسره للوصول إليك.
#الأمن_السيبراني_السوري #الأمن_الرقمي #إدارة_الأمن_السيبراني #الأمن_السيبراني #الامن_التقني #الامن_التقني_السوري
#scs #syria #cyber #security #syriacybersecurity
📌 لمتابعة قناة الأمن السيبراني السوري عبر 👇🏻
https://t.me/syriacybersecurity
Владелец канала не предоставил расширенную статистику, но Вы можете сделать ему запрос на ее получение.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Подтвердите, что вы не робот
Вы выполнили несколько запросов, и прежде чем продолжить, мы ходим убелиться в том, что они не автоматизированные.