اتوقع بشكل كبير المخترق استطاع الوصول لأحد المؤظفين الذين يمتلكون الصلاحيات العليا
لاتوجد طريقة استهداف بهذا الشكل اطلاقا هناك احتمالين احتمال أن يكون هجوم 0 day وهذا مستبعد لن يكون منظم بهذا الشكل إلا بالاحتمال الثاني هو بالوصول لصلاحيات عليا بتويتر استطاع المخترق من خلالها تنظيم الاستهداف للشخصيات المذكوره بالقائمة
=========================
Mohammed Al-Shameri
( Mohammed Info محمد إنفو )
www.tg-me.com/white_hat2
www.tg-me.com/Tem_ISA
=========================
Mohammed Al-Shameri
( Mohammed Info محمد إنفو )
www.tg-me.com/white_hat2
www.tg-me.com/Tem_ISA
Telegram
Mohammed Al-Shameri
Our channel is specialized in information security and penetration testing
CopyRights : Team Hackers White Hat .
============================
CopyRights : Team Hackers White Hat .
============================
Mohammed Al-Shameri
عرض حصري 🔥 : ====== عرض 1 ====== كل شخص بيسجل باحدى دوراتي لإختبار الإختراق على يوديمي تسجل في دورة تخلصها أو تعدي منها 20% تجينا خاص تجيب الاثبات من داخل الدورة تاخذ كوبون مجاني للثانية .. ولاول مره كذه عرض كورسات 😍😍 لا وكمان بسعر بعد الخصم رمزي جدا…
الليله بيوقف العرض ويرجع للسعر الرسمي 🔥 تقدر تلحق وتاخذ بسعر العرض
https://www.udemy.com/user/mohammed-al-shameri-2/
https://www.udemy.com/user/mohammed-al-shameri-2/
Udemy
Mohammed Al-Shameri | Yemen| Udemy
Mohammed Al-Shameri is a Udemy instructor with educational courses available for enrollment. Check out the latest courses taught by Mohammed Al-Shameri
أي حد حاب يحقق ارباح $ وهو بمنزله ودون أي مبالغ استثمارية عن طريق التسويق بالعموله وعنده قدره على التسويق ينضم لفريقنا التسويقي لتحقيق ارباح محترمه عن طريق تسويق دوراتنا ارباح حقيقية وبمجهود بسيط يتواصل معي خاص
@profionaldhim
@profionaldhim
الهندسة الاجتماعية ليست بالطريقة التي يستسهلها الكثير في مجال إختبار الإختراق يعني ممكن تحدث عملية إختراق بصفعه قوية ولكن بامكانيات بسيطة وبذكاء عالي فقط ي صديقي
ذكاء المخترق وذكاء الاداة والطريقة المستخدمة ..
ذكاء المخترق وذكاء الاداة والطريقة المستخدمة ..
مطلوب 2 أصحاب قنوات أمن معلومات عالية حاب يفيد متابعيه بكوبون خاص فيهم وباسم قناته يجينا خاص
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
*فيروس الحاسوب (بالإنجليزية: Computer virus)* هو نوع من أنواع البرمجيات التخريبية الخارجية، صُنعت عمداً بغرض تغيير خصائص ملفات النظام. تتكاثر الفيروسات عن طريق توليد نفسها بنسخ شفرتها المصدرية وإعادة توليدها، أو عن طريق إصابة برنامج حاسوبي بتعديل خصائصه[1]. إصابة البرامج الحاسوبية يتضمن، ملفات البيانات، أو قطاع البوت في القرص الصلب.
مصطلح "الفيروس" يشيع استعماله خطأً بقصد أنواع أخرى من البرامج الخبيثة. والبرامج الخبيثة تشمل الفيروسات إلى جانب العديد من البرمجيات التخريبية الأخرى، كديدان الحاسوب، وحصان طروادة، وبرمجيات الفدية، وراصد لوحة المفاتيح، والروتكت، وبرمجيات التجسس، والآدوير وغيرها، وغالبية تهديدات البرمجيات الخبيثة الأخرى تندرج تحت نفس مفهوم حصان طروادة أو ديدان الحاسوب بدلاً من تصنيفهم كفيروسات. ظهر مصطلح فيروس الحاسوب لأول مرة عام 1985م من قبل مهندس الحاسوب فرد كوهين، وقد كان اسماً مغلوطاً.[2] الفيروسات غالباً ما تنفذ نوع من أنواع الأنشطة التخريبية على الحواسيب المصابة، كالاستحواذ على مساحة القرص الصلب أو على جزء من المعالج، أو الوصول إلى معلومات خاصة أو سرية أو شخصية، كأرقام البطاقة الائتمانية، إفساد البيانات، إظهار رسائل سياسية أو رسائل هزلية مزعجة على شاشة المستخدم، رصد لوحة مفاتيح المستخدم ومعرفة ما يكتب، إرسال رسائل بريدية غير مرغوب فيها لجهات اتصال المستخدم. وبالرغم من ذلك، إلا أن ليس جميع الفيروسات تحمل الطابع التخريبي أو طابع إخفاء نفسها.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://www.tg-me.com/Tem_ISA
مصطلح "الفيروس" يشيع استعماله خطأً بقصد أنواع أخرى من البرامج الخبيثة. والبرامج الخبيثة تشمل الفيروسات إلى جانب العديد من البرمجيات التخريبية الأخرى، كديدان الحاسوب، وحصان طروادة، وبرمجيات الفدية، وراصد لوحة المفاتيح، والروتكت، وبرمجيات التجسس، والآدوير وغيرها، وغالبية تهديدات البرمجيات الخبيثة الأخرى تندرج تحت نفس مفهوم حصان طروادة أو ديدان الحاسوب بدلاً من تصنيفهم كفيروسات. ظهر مصطلح فيروس الحاسوب لأول مرة عام 1985م من قبل مهندس الحاسوب فرد كوهين، وقد كان اسماً مغلوطاً.[2] الفيروسات غالباً ما تنفذ نوع من أنواع الأنشطة التخريبية على الحواسيب المصابة، كالاستحواذ على مساحة القرص الصلب أو على جزء من المعالج، أو الوصول إلى معلومات خاصة أو سرية أو شخصية، كأرقام البطاقة الائتمانية، إفساد البيانات، إظهار رسائل سياسية أو رسائل هزلية مزعجة على شاشة المستخدم، رصد لوحة مفاتيح المستخدم ومعرفة ما يكتب، إرسال رسائل بريدية غير مرغوب فيها لجهات اتصال المستخدم. وبالرغم من ذلك، إلا أن ليس جميع الفيروسات تحمل الطابع التخريبي أو طابع إخفاء نفسها.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://www.tg-me.com/Tem_ISA
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
قم بالغاء طلبات الصداقة التي ارسلتها لأشخاص ولم يوافقوا عليها فأنت اكبر إن توضع في خانة الإنتظار ...
افتح هذا الرابط وسوف ترى جميع من أرسلت لهم الطلبات .
https://m.facebook.com/friends/center/requests/outgoing/
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://www.tg-me.com/Tem_ISA
افتح هذا الرابط وسوف ترى جميع من أرسلت لهم الطلبات .
https://m.facebook.com/friends/center/requests/outgoing/
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://www.tg-me.com/Tem_ISA
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
أنظمة حماية نظم التشغيل
أنظمة حماية البرامج والتطبيقات.
أنظمة حماية قواعد البيانات.
أنظمة حماية الولوج أو الدخول إلى الأنظمة.
ويكيبيديا
#وعي_أمني_معلوماتي
أنظمة حماية نظم التشغيل
أنظمة حماية البرامج والتطبيقات.
أنظمة حماية قواعد البيانات.
أنظمة حماية الولوج أو الدخول إلى الأنظمة.
ويكيبيديا
#وعي_أمني_معلوماتي
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
#وعي_أمني_معلوماتي
#أمن_معلومات
#معلومة26
*يتم استخدام الصفحات المزورة في العديد من الطرق* ويتم اختراق العديد من الحسابات كل يوم باستخدام هذه الطرق وسوف نذكر لكم بعض من الطرق التي تتم فيها عملية استخدام الصفحات المزورة في اختراق الحسابات .
يتم ارسال الصفحات المزورة الى الاشخاص بشكل مباشرة في الشات ويخبرهم الهكرز ب مثلا " ادخل شوف فضيحة الفنان * . الضحية بسبب فضوله سوف يقوم بالدخول الى الرابط لانه يريد ان سرى الفضيحة فيجد نفسه في صفحة تسجيل الدخول الى فيسبوك, فيظن انه فقط قام بالتسجيل الخروج بالخطأ, وبمجرد ان يعيد تسجيل الدخول يتم ارسال البيانات الى المخترق.
يتم زرف الصفحات المزورة في المتصفح كواجه اساسية, وبمجرد ان يقوم الضحية بفتح حاسوبه تظهر له في اول صفحة في المتصفح هي صفحة تسجيل الدخول, فيقوم بتسجيل الدخول الى حسابه ليجد نفسه قد تم اختراقه وارسال الباسور واسم المستخدم الى المخترق،
يتم استخدام الصفحات المزورة في الالعاب وهكر الالعاب, مثلا يقوم الهكر بارسال الرابط الى الضحية ويخبره انه سوف يحصل على نقود او عملات ان قام بالتسجيل في الموقع
*بقلم Haroon Bin Alqobati*
----------------------------------------------------
#وعي_أمني_معلوماتي
*شارك المنشور لتعم الفائدة ويستفيد منها الجميع🌷*
رابط قناتنا على التيلجرام:https://www.tg-me.com/Tem_ISA
#أمن_معلومات
#معلومة26
*يتم استخدام الصفحات المزورة في العديد من الطرق* ويتم اختراق العديد من الحسابات كل يوم باستخدام هذه الطرق وسوف نذكر لكم بعض من الطرق التي تتم فيها عملية استخدام الصفحات المزورة في اختراق الحسابات .
يتم ارسال الصفحات المزورة الى الاشخاص بشكل مباشرة في الشات ويخبرهم الهكرز ب مثلا " ادخل شوف فضيحة الفنان * . الضحية بسبب فضوله سوف يقوم بالدخول الى الرابط لانه يريد ان سرى الفضيحة فيجد نفسه في صفحة تسجيل الدخول الى فيسبوك, فيظن انه فقط قام بالتسجيل الخروج بالخطأ, وبمجرد ان يعيد تسجيل الدخول يتم ارسال البيانات الى المخترق.
يتم زرف الصفحات المزورة في المتصفح كواجه اساسية, وبمجرد ان يقوم الضحية بفتح حاسوبه تظهر له في اول صفحة في المتصفح هي صفحة تسجيل الدخول, فيقوم بتسجيل الدخول الى حسابه ليجد نفسه قد تم اختراقه وارسال الباسور واسم المستخدم الى المخترق،
يتم استخدام الصفحات المزورة في الالعاب وهكر الالعاب, مثلا يقوم الهكر بارسال الرابط الى الضحية ويخبره انه سوف يحصل على نقود او عملات ان قام بالتسجيل في الموقع
*بقلم Haroon Bin Alqobati*
----------------------------------------------------
#وعي_أمني_معلوماتي
*شارك المنشور لتعم الفائدة ويستفيد منها الجميع🌷*
رابط قناتنا على التيلجرام:https://www.tg-me.com/Tem_ISA
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
تحذير هام جدا لكي لاتواجة الابتزاز الالكتروني هاذا التحذير مهم للبنات يرجى النشر
انا خبير امن معلومات اعمل في هاذا المجال من سنوات
الخلاصة كيف يتم اختراقك
هناك ادوات برمجية لااستطيع ذكرها تتم عبرها تكوين رابط
يوجد من هاذي الاداوات اقسام
القسم الاول تكون رابط وعندما تتم الظغط علا الرابط يتم تصويرك وفتح الكايمرا الامامية تلقائي
القسم الثاني اداة اختراق الصوت مباشرة
هاذي الاداة تمكنك من انشاء رابط واول مايتم الظغط علا الرابط يتم فتح المايكرفون وتسجيلك مباشرة
القسم الثالث
التروجان او البايلود
يتم دمج بايلود الاختراق عبر اي تطبيق مثل الوتس اب او انستقرام اوغيرة
فاارجو منكم عدم تثبيت اي تطبيق من خارج متجر جوجل بلاي
القسم الاخير الشبكات
لاتتصل بشبكة مجانية او شبكة مقاهي او شبكات عامة
لان صاحب الشبكة يستطيع اختراقك بسهولة
وهاذي تسمى بالاختراق الداخلي
اتمنى لكم مزيد من الوعي
اخوكم م/ وجد الشيباني
#شارك
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://www.tg-me.com/Tem_ISA
انا خبير امن معلومات اعمل في هاذا المجال من سنوات
الخلاصة كيف يتم اختراقك
هناك ادوات برمجية لااستطيع ذكرها تتم عبرها تكوين رابط
يوجد من هاذي الاداوات اقسام
القسم الاول تكون رابط وعندما تتم الظغط علا الرابط يتم تصويرك وفتح الكايمرا الامامية تلقائي
القسم الثاني اداة اختراق الصوت مباشرة
هاذي الاداة تمكنك من انشاء رابط واول مايتم الظغط علا الرابط يتم فتح المايكرفون وتسجيلك مباشرة
القسم الثالث
التروجان او البايلود
يتم دمج بايلود الاختراق عبر اي تطبيق مثل الوتس اب او انستقرام اوغيرة
فاارجو منكم عدم تثبيت اي تطبيق من خارج متجر جوجل بلاي
القسم الاخير الشبكات
لاتتصل بشبكة مجانية او شبكة مقاهي او شبكات عامة
لان صاحب الشبكة يستطيع اختراقك بسهولة
وهاذي تسمى بالاختراق الداخلي
اتمنى لكم مزيد من الوعي
اخوكم م/ وجد الشيباني
#شارك
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://www.tg-me.com/Tem_ISA
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
منشور طويل حول"الإبتزاز الإلكتروني والصفحات التي تقوم بنشر صور عائلية وطرق الحل"مهم للغاية سأضع في أخر المنشور الخلاصة لمن ليسو مهتمين في المجال أو لمن لايحبوا الإطالة :-
أولاً: الإبتزاز بشكل عام متواجد من قبل دخولنا عالم الإنترنت حيث أنه يختلف من طريقة لأخرى فقد كان المبتز قديماً يستخدمون طرق قذرة ولكن ليست أقذر مما يحصل في عالم الإنترنت حاليا.
▪من أمثلة طرق الإبتزاز سابقاً:
- يتم إستغلال الضحية بدفع مبالغ مالية مقابل عدم فضح السر الذي أعطاه للمبتز من سابق "وهنا يعتبر مبتز وخائن للسر-والقانون في الدول العربية تفرض قوانين صارمة للمعاقبة".
-يتم إستغلال الضحية من خلال نقاط ضعف وطلب مبالغ مالية"فيتم المعاقبة قانونيا وتندرج هذه الأساليب من ضمن اساليب الإبتزاز".
▪أما بالنسبة لعصرنا الحالي عصر التكنولوجيا أصبح الإنترنت سلاح ذو حدين اما أو:
-أما ان يتم إستغلال الإنترنت إستغلال إيجابي"قراءة,إطلاع,إستفادة,كسب مهارات,تواصل وعلاقات دولية,والخ....
-أو إستغلال سلبي "شتم,تهديد,قذف,إساءة,الخ..."وهذه التصرفات قد تجعل من أصحابها عرضة للنظام والقانون وفرض عقوبات في حقهم في غالبية الدول.
- الإبتزاز الإلكتروني عبارة عن تهديد الكتروني عبر أي منصة تواصل إجتماعي ,ويتم من خلاله إستغلال مشاعر الضحية وطلب مكاسب مالية أو مادية وغيرها الكثيرة مالم سوف يقوم بتنفيذ تهديده سواً "نشر صور عائلية, نشر الرسائل الخاصة والخ.. من طرق الإبتزاز الإلكتروني ولها طرق عدة وأساليب مختلفة.
-مانريده لاغير قوانين صارمة اذا وجدت وطبقت لمثل هكذا ظاهرة سوف تنتهي مع ندرة حصولها كما هو الحاصل في معظم الدول.
-سوف نتطرق للعقوبات المفروضة من قبل قوانين الدول العربية:
▪عقوبة الإبتزاز الإلكتروني في دولة اليمن لا يوجد نظرا لعدم وجودها في قانون جرائم العقوبات التي لم تحدث مسبقاً..
▪ عقوبة الإبتزاز الإلكتروني في دولة عمان يعاقب بالسجن مدة لاتقل عن شهر ولاتزيد عن ثلاث سنوات وغرامة ثلاثة الف ريال عماني وتتضاعف العقوبة حسب الجريمة.
▪ عقوبة الإبتزاز الإلكتروني في المملكة العربية السعودية
السجن عام وغرامة 500الف وتتضاعف العقوبة حسب الجريمة.
▪عقوبة الإبتزاز الإلكتروني في المملكة الهاشمية الأردنية
يعاقب بالحبس مدة لا تقل عن 3 اشهر ولا تزيد على 3 سنوات وبغرامة لا تقل عن 1000 دينار ولا تزيد على 3000 دينار كل من استخدم الشبكة المعلوماتية او الموقع الالكتروني او نظام المعلومات في ابتزاز شخص أو جهه.
▪وغيرها الكثير من العقوبات التي تفرضها كل دولة حسب قانون الجرائم والعقوبات لديها.
▪طرق حل من يقوم بإبتزازك :
1-عدم الخوف والهلع.
2-عدم الرد أو الإستجابة للمبتز نهائياً.
3-أبلاغ اهلك عن المشكلة فوراً ويجب الإستماع من قبلهم وإخبارهم بكل شفافية ووضوح.
4-التوجه الى أقرب قسم شرطة والإبلاغ عن المبتز.
5-إغلاق كافة منصات التواصل السابقة لديك لفترة محددة أو دائمة.
6-المبتز يطلب مبالغ مالية ويخبرك بانه سوف يقوم بعدم تنفيذ تهديده بهذه الحالة الحذر الشديد من ارسال أي مبالغ والشرطة ستتخذ كل الطرق التي يتم أستدراج الضحية بها فلا تستعجل.
ثانياً:الصفحات التي تقوم بنشر صور عائلية من يديرها انسان ناقص وعديم الضمير أو قد تكون جماعات بأكملها, بنسبة 100% من الصفحات يديرها مبتزين وأصبحت لهم كمصدر دخل أو وسيلة لخراب البيوت والأسر.
▪هناك العديد من الأسالة حول لماذا الدولة أو أجهزة المخابرات أو الأمن القومي مايغلق صفحات المبتزين أو الهاكـر ووو من هو صاحب الحساب الأساسي !؟
الإجابة:منصات التواصل تحتفظ بكل تفاصيل المبتز من تفاصيل جهاز وموقع وغيره وتقوم بتخصيص رابط للإبلاغ عن أي حالة إبتزاز والتي لاتستطيع الدول حذف الصفحة أو تتبعها أو حلها كون المشكلة تكون لدى الشركة وهيا من تقرر حذفها أو لا ويتم حفظ كل شي في سيرفراتها لمن يسأل عن هذه الروابط متواجدة يبحث عنها في محرك البحث جوجل حسب البلاغ وحسب المنصة.
الخلاصة من كل ماسبق :
-الأبتزاز ظاهرة سيئة ويجب علينا مكافحتها والوقوف بجانب الضحية وعدم الإستجابة للمبتز.
-أكثر طلبات الإبتزاز تستهدف الأخوات في حال ضاعت الذاكرة أو الجهاز أخترق, ياريت تحتفظي بالصورة في مكان أمن لا تقوموا بإعادها نشرها في أي منصة لقروبات عائلية أو غيره ولا تقومي ببيع الجهاز حيث أغلب الأجهزة يتم إستعادة الصور بعد البيع.
-نتمنى من كل الدول فرض قوانين صارمة والوقوف بجانب الضحية والتعاون وعدم تركه.
-الأهل لابد مايكون لهم دور في حل للمشكلة وعدم تعقيدها ومعاقبة الضحية في حال كان غير مذنب.
-الأسر لابد من مراقبة لأجهزة ابنائهم وبناتهم في أعمار محددة بين الحينة والأخرئ وإعطائهم نصائح مستمرة حول منصات التواصل وكيفية الإستفادة الإيجابية منها.
وفي الأخير أتمنئ لكم موفور الصحة والسلامة وقراءة ممتعة ومشاركة هذا المنشور ليستفيد منه الجميع
فزكاة العلم نشره.
الكاتب: Haroon Bin Alqobati
في حال كان لديك مشكلة أو إستفسا
أولاً: الإبتزاز بشكل عام متواجد من قبل دخولنا عالم الإنترنت حيث أنه يختلف من طريقة لأخرى فقد كان المبتز قديماً يستخدمون طرق قذرة ولكن ليست أقذر مما يحصل في عالم الإنترنت حاليا.
▪من أمثلة طرق الإبتزاز سابقاً:
- يتم إستغلال الضحية بدفع مبالغ مالية مقابل عدم فضح السر الذي أعطاه للمبتز من سابق "وهنا يعتبر مبتز وخائن للسر-والقانون في الدول العربية تفرض قوانين صارمة للمعاقبة".
-يتم إستغلال الضحية من خلال نقاط ضعف وطلب مبالغ مالية"فيتم المعاقبة قانونيا وتندرج هذه الأساليب من ضمن اساليب الإبتزاز".
▪أما بالنسبة لعصرنا الحالي عصر التكنولوجيا أصبح الإنترنت سلاح ذو حدين اما أو:
-أما ان يتم إستغلال الإنترنت إستغلال إيجابي"قراءة,إطلاع,إستفادة,كسب مهارات,تواصل وعلاقات دولية,والخ....
-أو إستغلال سلبي "شتم,تهديد,قذف,إساءة,الخ..."وهذه التصرفات قد تجعل من أصحابها عرضة للنظام والقانون وفرض عقوبات في حقهم في غالبية الدول.
- الإبتزاز الإلكتروني عبارة عن تهديد الكتروني عبر أي منصة تواصل إجتماعي ,ويتم من خلاله إستغلال مشاعر الضحية وطلب مكاسب مالية أو مادية وغيرها الكثيرة مالم سوف يقوم بتنفيذ تهديده سواً "نشر صور عائلية, نشر الرسائل الخاصة والخ.. من طرق الإبتزاز الإلكتروني ولها طرق عدة وأساليب مختلفة.
-مانريده لاغير قوانين صارمة اذا وجدت وطبقت لمثل هكذا ظاهرة سوف تنتهي مع ندرة حصولها كما هو الحاصل في معظم الدول.
-سوف نتطرق للعقوبات المفروضة من قبل قوانين الدول العربية:
▪عقوبة الإبتزاز الإلكتروني في دولة اليمن لا يوجد نظرا لعدم وجودها في قانون جرائم العقوبات التي لم تحدث مسبقاً..
▪ عقوبة الإبتزاز الإلكتروني في دولة عمان يعاقب بالسجن مدة لاتقل عن شهر ولاتزيد عن ثلاث سنوات وغرامة ثلاثة الف ريال عماني وتتضاعف العقوبة حسب الجريمة.
▪ عقوبة الإبتزاز الإلكتروني في المملكة العربية السعودية
السجن عام وغرامة 500الف وتتضاعف العقوبة حسب الجريمة.
▪عقوبة الإبتزاز الإلكتروني في المملكة الهاشمية الأردنية
يعاقب بالحبس مدة لا تقل عن 3 اشهر ولا تزيد على 3 سنوات وبغرامة لا تقل عن 1000 دينار ولا تزيد على 3000 دينار كل من استخدم الشبكة المعلوماتية او الموقع الالكتروني او نظام المعلومات في ابتزاز شخص أو جهه.
▪وغيرها الكثير من العقوبات التي تفرضها كل دولة حسب قانون الجرائم والعقوبات لديها.
▪طرق حل من يقوم بإبتزازك :
1-عدم الخوف والهلع.
2-عدم الرد أو الإستجابة للمبتز نهائياً.
3-أبلاغ اهلك عن المشكلة فوراً ويجب الإستماع من قبلهم وإخبارهم بكل شفافية ووضوح.
4-التوجه الى أقرب قسم شرطة والإبلاغ عن المبتز.
5-إغلاق كافة منصات التواصل السابقة لديك لفترة محددة أو دائمة.
6-المبتز يطلب مبالغ مالية ويخبرك بانه سوف يقوم بعدم تنفيذ تهديده بهذه الحالة الحذر الشديد من ارسال أي مبالغ والشرطة ستتخذ كل الطرق التي يتم أستدراج الضحية بها فلا تستعجل.
ثانياً:الصفحات التي تقوم بنشر صور عائلية من يديرها انسان ناقص وعديم الضمير أو قد تكون جماعات بأكملها, بنسبة 100% من الصفحات يديرها مبتزين وأصبحت لهم كمصدر دخل أو وسيلة لخراب البيوت والأسر.
▪هناك العديد من الأسالة حول لماذا الدولة أو أجهزة المخابرات أو الأمن القومي مايغلق صفحات المبتزين أو الهاكـر ووو من هو صاحب الحساب الأساسي !؟
الإجابة:منصات التواصل تحتفظ بكل تفاصيل المبتز من تفاصيل جهاز وموقع وغيره وتقوم بتخصيص رابط للإبلاغ عن أي حالة إبتزاز والتي لاتستطيع الدول حذف الصفحة أو تتبعها أو حلها كون المشكلة تكون لدى الشركة وهيا من تقرر حذفها أو لا ويتم حفظ كل شي في سيرفراتها لمن يسأل عن هذه الروابط متواجدة يبحث عنها في محرك البحث جوجل حسب البلاغ وحسب المنصة.
الخلاصة من كل ماسبق :
-الأبتزاز ظاهرة سيئة ويجب علينا مكافحتها والوقوف بجانب الضحية وعدم الإستجابة للمبتز.
-أكثر طلبات الإبتزاز تستهدف الأخوات في حال ضاعت الذاكرة أو الجهاز أخترق, ياريت تحتفظي بالصورة في مكان أمن لا تقوموا بإعادها نشرها في أي منصة لقروبات عائلية أو غيره ولا تقومي ببيع الجهاز حيث أغلب الأجهزة يتم إستعادة الصور بعد البيع.
-نتمنى من كل الدول فرض قوانين صارمة والوقوف بجانب الضحية والتعاون وعدم تركه.
-الأهل لابد مايكون لهم دور في حل للمشكلة وعدم تعقيدها ومعاقبة الضحية في حال كان غير مذنب.
-الأسر لابد من مراقبة لأجهزة ابنائهم وبناتهم في أعمار محددة بين الحينة والأخرئ وإعطائهم نصائح مستمرة حول منصات التواصل وكيفية الإستفادة الإيجابية منها.
وفي الأخير أتمنئ لكم موفور الصحة والسلامة وقراءة ممتعة ومشاركة هذا المنشور ليستفيد منه الجميع
فزكاة العلم نشره.
الكاتب: Haroon Bin Alqobati
في حال كان لديك مشكلة أو إستفسا
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
ر يمكنك زيارة صفحتي على الفيسبوك:
https://www.facebook.com/Haroon.Bin.Alqobati
أو عبر صفحتي الأمنية:
https://www.tg-me.com/Tem_ISA
https://m.facebook.com/ISA.Team.Arabic
#وعي_أمني_معلوماتي
#منشورات_توعوية
https://www.facebook.com/Haroon.Bin.Alqobati
أو عبر صفحتي الأمنية:
https://www.tg-me.com/Tem_ISA
https://m.facebook.com/ISA.Team.Arabic
#وعي_أمني_معلوماتي
#منشورات_توعوية
Forwarded from منصة وعي الرقمية (HarOon Bin Alqobati)
لو كل مهندس جوالات يشتري شاشه ويحطها امام الزبائن بحيث ان الزبون يشوف ايش المهندس يسوي في تلفونه بالاخص جوالات النساء ... بحيث يكون مطمئن وكل شيء واضح وبعيد عن الشبه والاتهامات والشكوك
#حل_مبدأي
#وعي_أمني_معلوماتي
#حل_مبدأي
#وعي_أمني_معلوماتي