Binance Square

evilcos

0 تتابع
2 المتابعون
2 إعجاب
0 تمّت مُشاركتها
منشورات
·
--
بعض الأسئلة الأمنية الأخيرة، أنا متأكد أن لدي إجابات عليها، وقد قدمت هذه الإجابات من قبل. لكنني حقًا لا أحب الثرثرة، قسم التعليقات على الأسئلة مثير جدًا، إذا كنت تريد حقًا تحسين وعيك في هذا الصدد، يمكنك الرجوع إلى المزيد والتفكير... ثق بنفسك، يمكنك كسب الكثير من المال من تداول العملات، الأمان ليس مشكلة بالتأكيد!😊
بعض الأسئلة الأمنية الأخيرة، أنا متأكد أن لدي إجابات عليها، وقد قدمت هذه الإجابات من قبل. لكنني حقًا لا أحب الثرثرة، قسم التعليقات على الأسئلة مثير جدًا، إذا كنت تريد حقًا تحسين وعيك في هذا الصدد، يمكنك الرجوع إلى المزيد والتفكير...

ثق بنفسك، يمكنك كسب الكثير من المال من تداول العملات، الأمان ليس مشكلة بالتأكيد!😊
هل لا يزال هناك من يقوم بنسخ كلمات المرور العادية مباشرة وبامتثال في مدير كلمات المرور؟
هل لا يزال هناك من يقوم بنسخ كلمات المرور العادية مباشرة وبامتثال في مدير كلمات المرور؟
هل لا يزال هناك شخص يأخذ لقطات شاشة لعبارة الاسترجاع ويضعها مباشرة في الألبوم كنسخة احتياطية؟
هل لا يزال هناك شخص يأخذ لقطات شاشة لعبارة الاسترجاع ويضعها مباشرة في الألبوم كنسخة احتياطية؟
مهندس براتب 5000 دولار شهريًا يدير أصولًا بقيمة 10 مليون دولار، ثم هل تثق به لأنه لا يجرؤ على التلاعب، أم لأنه لا يستطيع التلاعب؟
مهندس براتب 5000 دولار شهريًا يدير أصولًا بقيمة 10 مليون دولار، ثم هل تثق به لأنه لا يجرؤ على التلاعب، أم لأنه لا يستطيع التلاعب؟
إذا كانت لديك برامج تسلق ليست بها خدع، ولكن خط الاتصال الذي قمت بتكوينه يقوم بأعمال شريرة، هل يمكن أن تتعرض لهجوم رجل في المنتصف على Google/X/Binance/OKX؟ إذا كنت هاكر (الذي يتحكم في هذا الخط)، ماذا ستفعل؟
إذا كانت لديك برامج تسلق ليست بها خدع، ولكن خط الاتصال الذي قمت بتكوينه يقوم بأعمال شريرة، هل يمكن أن تتعرض لهجوم رجل في المنتصف على Google/X/Binance/OKX؟ إذا كنت هاكر (الذي يتحكم في هذا الخط)، ماذا ستفعل؟
بعد مراجعة سريعة، هذا الأسبوع، شهدنا عدة حالات سرقة في عالم العملات الرقمية حيث طلب منا اللاعبون الأفراد المساعدة. كان هناك حالتين بمبالغ كبيرة، أكثر من 1,000,000 دولار أمريكي، وحالة واحدة بأكثر من 2,000,000 دولار أمريكي، وحالة واحدة بأكثر من 6,500,000 دولار أمريكي. لن أتحدث عن المبالغ الصغيرة، يكفي من ذلك. هنا أشارككم بعض الأفكار: المخاطر الأمنية تكمن في مناطق العمى، لا يمكنك رؤيتها، لكنها موجودة دائمًا. في بعض اللحظات، سيظهر هذا الشيطان. لا أحد يمكنه النجاة، لكن يمكن للجميع أن يحصلوا على فرصة، ويمكنهم تعزيز مرونتهم / قوتهم / موثوقيتهم بشكل كبير... تجربة الفشل هي أفضل تعليم، آمل أن تكون قد واجهت حفرة صغيرة فقط.
بعد مراجعة سريعة، هذا الأسبوع، شهدنا عدة حالات سرقة في عالم العملات الرقمية حيث طلب منا اللاعبون الأفراد المساعدة. كان هناك حالتين بمبالغ كبيرة، أكثر من 1,000,000 دولار أمريكي، وحالة واحدة بأكثر من 2,000,000 دولار أمريكي، وحالة واحدة بأكثر من 6,500,000 دولار أمريكي.

لن أتحدث عن المبالغ الصغيرة، يكفي من ذلك.

هنا أشارككم بعض الأفكار: المخاطر الأمنية تكمن في مناطق العمى، لا يمكنك رؤيتها، لكنها موجودة دائمًا. في بعض اللحظات، سيظهر هذا الشيطان.

لا أحد يمكنه النجاة، لكن يمكن للجميع أن يحصلوا على فرصة، ويمكنهم تعزيز مرونتهم / قوتهم / موثوقيتهم بشكل كبير...

تجربة الفشل هي أفضل تعليم، آمل أن تكون قد واجهت حفرة صغيرة فقط.
إذا ظهرت في سجل محفظتك / إشعارات الرسائل مثل هذه السجلات التاريخية مثل الفيديو، فلا تتوتر، لم يتم تسريب عبارة الاسترداد / المفتاح الخاص بك، ولا توجد تفويضات غير طبيعية. هناك نوعان من المبادئ التقنية لظهور هذه الأنواع من المعاملات: 1/ تزوير سجلات الأحداث في كود عقد توكن المزيف (مثل الشكل 2/3/4)، نظرًا لأن التوكن نفسه مزيف، يمكن أن يتحكم كود العقد في تفاصيل السجلات المخرجة، وستقوم المحفظة / متصفح الكتل بإصدار إشعارات ذات صلة وسجلات تاريخية بناءً على تفاصيل السجلات. هذه هي القاعدة الأساسية، لن نتوسع في الشرح، يكفي أن تتذكر ذلك. يمكن أن يؤدي استغلال هذه الميزة من قبل توكن المزيف إلى قلق المستخدمين، مما يجعلهم يعتقدون أن هناك شيئًا غير طبيعي في المحفظة، وفي هذه اللحظة يجب على المحفظة تقديم تحذيرات من المخاطر، كما هو موضح في الفيديو والصورة، التحذيرات واضحة جدًا. ...
إذا ظهرت في سجل محفظتك / إشعارات الرسائل مثل هذه السجلات التاريخية مثل الفيديو، فلا تتوتر، لم يتم تسريب عبارة الاسترداد / المفتاح الخاص بك، ولا توجد تفويضات غير طبيعية.

هناك نوعان من المبادئ التقنية لظهور هذه الأنواع من المعاملات:

1/ تزوير سجلات الأحداث في كود عقد توكن المزيف (مثل الشكل 2/3/4)، نظرًا لأن التوكن نفسه مزيف، يمكن أن يتحكم كود العقد في تفاصيل السجلات المخرجة، وستقوم المحفظة / متصفح الكتل بإصدار إشعارات ذات صلة وسجلات تاريخية بناءً على تفاصيل السجلات. هذه هي القاعدة الأساسية، لن نتوسع في الشرح، يكفي أن تتذكر ذلك. يمكن أن يؤدي استغلال هذه الميزة من قبل توكن المزيف إلى قلق المستخدمين، مما يجعلهم يعتقدون أن هناك شيئًا غير طبيعي في المحفظة، وفي هذه اللحظة يجب على المحفظة تقديم تحذيرات من المخاطر، كما هو موضح في الفيديو والصورة، التحذيرات واضحة جدًا.

...
تم استرداد معظم الأموال للمستخدمين بعد حادثة سرقة Cetus والتي تكفلت بها مؤسسة Sui. كما تلقت Slow Fog تبرعًا شخصيًا قدره 20000 دولار من @JaceHoiX، شكرًا جزيلًا!🫡 لا يزال تتبع القراصنة جاريًا، نتابع الوضع.
تم استرداد معظم الأموال للمستخدمين بعد حادثة سرقة Cetus والتي تكفلت بها مؤسسة Sui. كما تلقت Slow Fog تبرعًا شخصيًا قدره 20000 دولار من @JaceHoiX، شكرًا جزيلًا!🫡

لا يزال تتبع القراصنة جاريًا، نتابع الوضع.
امتلاك البيتكوين، وتثبيت برامج مكافحة الفيروسات، واستخدام مدير كلمات المرور، القاسم المشترك بين هذه الأمور الثلاثة هو: تبدو جميعها بسيطة جداً، ولكن من الصعب جداً تطبيقها بشكل مستقر. في العالم الافتراضي، من الصعب تحقيق التوافق بين المعرفة والعمل...
امتلاك البيتكوين، وتثبيت برامج مكافحة الفيروسات، واستخدام مدير كلمات المرور، القاسم المشترك بين هذه الأمور الثلاثة هو: تبدو جميعها بسيطة جداً، ولكن من الصعب جداً تطبيقها بشكل مستقر. في العالم الافتراضي، من الصعب تحقيق التوافق بين المعرفة والعمل...
تؤثر المواقف حتى تحدد المشاعر والأحكام الشخصية، على سبيل المثال بعد حدوث حادثة سرقة أو احتيال، تكون نقطتنا انطلاقنا هي مساعدة الضحايا على تقليل خسائرهم واستعادة ما فقدوه في الوقت المناسب، وقد نتعاون مع أكبر عدد ممكن من الموارد لمواجهة ذلك، حتى لو بدا أن هذا الأسلوب مركزيًا جدًا. أحترم أولئك الذين يدافعون عن روح اللامركزية، بشرط أن يكون هذا الشخص قد تعرض للسرقة، ولن تكون لديه فكرة أو إجراء لاستغلال القوى المركزية. الأشخاص الأشرار هم من يكسرون القواعد أولاً، هل ستساعدهم على التفكير، هل يجب أن تخدع نفسك وتخدع الآخرين بالنفاق؟ ما هو الإجراء الصحيح؟ إذا كنت حقًا تريد الدفاع عن روح اللامركزية في نظام ما، فلا يمكنك فقط أن تصرخ "لا تكن شريرًا"، بل يجب أن تصممه ليكون "لا يمكن أن تكون شريرًا". إذا حدثت أي حادثة أمان، فلا يمكن لأي شخص أن يستخدم القوى المركزية للتدخل، أو أن تكلفة الاستخدام ستكون مرتفعة للغاية. لذلك حتى لو كانت هناك فكرة لاستغلال القوى المركزية، فلن يمكن تنفيذها. لا يزال هذا هو القول، إنها غابة مظلمة، تعلم المزيد عن الأمن لتسلح نفسك، على الأقل يمكنك رفع عتبة تعرضك للاختراق.
تؤثر المواقف حتى تحدد المشاعر والأحكام الشخصية، على سبيل المثال بعد حدوث حادثة سرقة أو احتيال، تكون نقطتنا انطلاقنا هي مساعدة الضحايا على تقليل خسائرهم واستعادة ما فقدوه في الوقت المناسب، وقد نتعاون مع أكبر عدد ممكن من الموارد لمواجهة ذلك، حتى لو بدا أن هذا الأسلوب مركزيًا جدًا.

أحترم أولئك الذين يدافعون عن روح اللامركزية، بشرط أن يكون هذا الشخص قد تعرض للسرقة، ولن تكون لديه فكرة أو إجراء لاستغلال القوى المركزية.

الأشخاص الأشرار هم من يكسرون القواعد أولاً، هل ستساعدهم على التفكير، هل يجب أن تخدع نفسك وتخدع الآخرين بالنفاق؟

ما هو الإجراء الصحيح؟ إذا كنت حقًا تريد الدفاع عن روح اللامركزية في نظام ما، فلا يمكنك فقط أن تصرخ "لا تكن شريرًا"، بل يجب أن تصممه ليكون "لا يمكن أن تكون شريرًا". إذا حدثت أي حادثة أمان، فلا يمكن لأي شخص أن يستخدم القوى المركزية للتدخل، أو أن تكلفة الاستخدام ستكون مرتفعة للغاية. لذلك حتى لو كانت هناك فكرة لاستغلال القوى المركزية، فلن يمكن تنفيذها.

لا يزال هذا هو القول، إنها غابة مظلمة، تعلم المزيد عن الأمن لتسلح نفسك، على الأقل يمكنك رفع عتبة تعرضك للاختراق.
كشف بعض عصابات المحتالين التي تدعي أنها شركات أمان مزيفة: @JascottRecovery @SHIELDHUNTER_PR @BCRescue_ @ben__ethh كل هؤلاء هم عصابات إجرامية تدعي أنها يمكن أن تساعد المستخدمين في حل مشكلات الأمان مثل سرقة المحافظ، ثم تتسبب في أذى ثانٍ للمستخدمين... ومع ذلك، فإن هذا النوع من الكشف هو علاج سطحي وليس جذريًا... آمل أن لا يتعرض أحد للسرقة، وإذا حدث ذلك عن غير قصد، يجب أن تبقى هادئًا وألا تثق بسهولة في أي شخص.
كشف بعض عصابات المحتالين التي تدعي أنها شركات أمان مزيفة:

@JascottRecovery @SHIELDHUNTER_PR @BCRescue_ @ben__ethh

كل هؤلاء هم عصابات إجرامية تدعي أنها يمكن أن تساعد المستخدمين في حل مشكلات الأمان مثل سرقة المحافظ، ثم تتسبب في أذى ثانٍ للمستخدمين...

ومع ذلك، فإن هذا النوع من الكشف هو علاج سطحي وليس جذريًا... آمل أن لا يتعرض أحد للسرقة، وإذا حدث ذلك عن غير قصد، يجب أن تبقى هادئًا وألا تثق بسهولة في أي شخص.
اقتراح أمني هو أنه في حالة سرقة أموالك، من الأفضل جعل عنوان محفظتك عامًا (إذا كنت مهتمًا بالخصوصية، فيمكنك إخفاء بعض الأحرف في المنتصف)، أو على الأقل التعلم من اللاعب أدناه، الذي جعل عنوان المخترق عامًا. لماذا تم تقديم هذا الاقتراح؟ كان ذلك بسبب مستخدم آخر تمت سرقة جهاز الكمبيوتر الخاص به. وكانت جهات إنفاذ القانون متورطة في القضية. خلال التحقيق، تبين أن مصدر الأموال الموجودة في عنوان الهاكر هو هذا اللاعب. كادوا أن يستمروا في التحقيق... استبعدت شكوك هذا اللاعب من خلال بيانات تاريخية مختلفة، وإلا لكنت وقعت في مشكلة. بعض المتسللين في الوقت الحاضر يحبون تأطير الآخرين. لن تعاني فقط من ألم سرقة أموالك، بل ستعاني أيضًا من التعاون اللاحق مع تحقيقات إنفاذ القانون... ليس من اللطيف أن يتم التعامل معك كمشتبه به...
اقتراح أمني هو أنه في حالة سرقة أموالك، من الأفضل جعل عنوان محفظتك عامًا (إذا كنت مهتمًا بالخصوصية، فيمكنك إخفاء بعض الأحرف في المنتصف)، أو على الأقل التعلم من اللاعب أدناه، الذي جعل عنوان المخترق عامًا.

لماذا تم تقديم هذا الاقتراح؟ كان ذلك بسبب مستخدم آخر تمت سرقة جهاز الكمبيوتر الخاص به. وكانت جهات إنفاذ القانون متورطة في القضية. خلال التحقيق، تبين أن مصدر الأموال الموجودة في عنوان الهاكر هو هذا اللاعب. كادوا أن يستمروا في التحقيق... استبعدت شكوك هذا اللاعب من خلال بيانات تاريخية مختلفة، وإلا لكنت وقعت في مشكلة.

بعض المتسللين في الوقت الحاضر يحبون تأطير الآخرين. لن تعاني فقط من ألم سرقة أموالك، بل ستعاني أيضًا من التعاون اللاحق مع تحقيقات إنفاذ القانون... ليس من اللطيف أن يتم التعامل معك كمشتبه به...
حدث آخر لسرقة كلمات المرور / مفاتيح خاصة لمجموعة صغيرة، سبب التسرب غير معروف، عنوان القراصنة هو: 0x9AB593baC174B4B792be8482b760Ce632d16392a حاليًا يبدو أن الأرباح ليست كثيرة، وعناوين المحافظ المسروقة تقارب 200، وهناك ضحيتان تبحثان عن المساعدة، كما هو موضح في الصورة، هذه ENS و Twitter كلها لمستخدمين مسروقين. في هذا العيد، الأمان أولوية للجميع... cc @MistTrack_io @SlowMist_Team
حدث آخر لسرقة كلمات المرور / مفاتيح خاصة لمجموعة صغيرة، سبب التسرب غير معروف، عنوان القراصنة هو:
0x9AB593baC174B4B792be8482b760Ce632d16392a

حاليًا يبدو أن الأرباح ليست كثيرة، وعناوين المحافظ المسروقة تقارب 200، وهناك ضحيتان تبحثان عن المساعدة، كما هو موضح في الصورة، هذه ENS و Twitter كلها لمستخدمين مسروقين. في هذا العيد، الأمان أولوية للجميع...

cc @MistTrack_io @SlowMist_Team
إطار أمان Web3/Crypto صورتان، بدأت رسمهما في عام 2018، هذه هي النسخة الأحدث، إذا كنت ترغب في توسيع المحتوى، قد يكون هناك الكثير جداً، إلى أي مدى، يرجى مقارنة إطار ATT&CK (من منظور الهجوم)… نحن @SlowMist_Team نركز على الأمان الشامل، وليس صيد الأسماك يومياً😱
إطار أمان Web3/Crypto صورتان، بدأت رسمهما في عام 2018، هذه هي النسخة الأحدث، إذا كنت ترغب في توسيع المحتوى، قد يكون هناك الكثير جداً، إلى أي مدى، يرجى مقارنة إطار ATT&CK (من منظور الهجوم)…

نحن @SlowMist_Team نركز على الأمان الشامل، وليس صيد الأسماك يومياً😱
نحن @MistTrack_io في اختبار إطلاق MCP الخاص بنا، والتجربة حتى الآن جيدة، ولكن هناك متطلبات: 1 يجب أن يكون لديك عميل يدعم MCP مثل Claude/Cursor محليًا، راجع: https://t.co/mIGFaQflg2 2 تحتاج إلى مفتاح API من MistTrack، وهو مدفوع: https://t.co/sEN6HkgYT4 بعد ذلك، يمكنك استخدام اللغة الطبيعية لطرح الطلبات على عميل AI الذي يدمج MistTrack MCP. سيصبح تحليل المخاطر والمتابعة على السلسلة أبسط، هذه خطوة صغيرة لنا، ولكنها خطوة كبيرة في عمل تحليل الأمان في Crypto في المستقبل.😃 رابط المصدر المفتوح: https://t.co/rJECN2R5th https://t.co/IsCCKMNx8c العنوان:
نحن @MistTrack_io في اختبار إطلاق MCP الخاص بنا، والتجربة حتى الآن جيدة، ولكن هناك متطلبات:

1 يجب أن يكون لديك عميل يدعم MCP مثل Claude/Cursor محليًا، راجع: https://t.co/mIGFaQflg2
2 تحتاج إلى مفتاح API من MistTrack، وهو مدفوع: https://t.co/sEN6HkgYT4

بعد ذلك، يمكنك استخدام اللغة الطبيعية لطرح الطلبات على عميل AI الذي يدمج MistTrack MCP.

سيصبح تحليل المخاطر والمتابعة على السلسلة أبسط، هذه خطوة صغيرة لنا، ولكنها خطوة كبيرة في عمل تحليل الأمان في Crypto في المستقبل.😃

رابط المصدر المفتوح: https://t.co/rJECN2R5th
https://t.co/IsCCKMNx8c العنوان:
⚠️أرسل لاعب لقطة شاشة، لكنه يثق في Chrome، انقر على "نعم، تابع"، ثم دخل إلى موقع التصيد الاحتيالي المزيّف @ChangeNOW_io (لاحظ الحرف e في لقطة الشاشة، لقد ذكرت طريقة التصيد هذه في الدليل الأسود Punycode)، ثم سُرِق أكثر من 20 ألف دولار من أصوله... هذه هي مشكلة Chrome، لم يتم تحسين آلية التوصية، مما جعل المستخدمين يتوجهون إلى موقع تصيد احتيالي... كان من المفترض أن يقوم المستخدم بزيارة الموقع الحقيقي... 😭
⚠️أرسل لاعب لقطة شاشة، لكنه يثق في Chrome، انقر على "نعم، تابع"، ثم دخل إلى موقع التصيد الاحتيالي المزيّف @ChangeNOW_io (لاحظ الحرف e في لقطة الشاشة، لقد ذكرت طريقة التصيد هذه في الدليل الأسود Punycode)، ثم سُرِق أكثر من 20 ألف دولار من أصوله...

هذه هي مشكلة Chrome، لم يتم تحسين آلية التوصية، مما جعل المستخدمين يتوجهون إلى موقع تصيد احتيالي... كان من المفترض أن يقوم المستخدم بزيارة الموقع الحقيقي... 😭
مونيرو 门罗币 هذا中文 من الذي ترجم؟
مونيرو 门罗币 هذا中文 من الذي ترجم؟
🔥استخدام EIP-7702 نشط، يجب على هذه العناوين المفوضة التحمل، إذا حدثت مشاكل في كود العقود الذكية الخاصة بكم (باستثناء عصابات الصيد وما شابه)، سيكون المستخدمون في ورطة...
🔥استخدام EIP-7702 نشط، يجب على هذه العناوين المفوضة التحمل، إذا حدثت مشاكل في كود العقود الذكية الخاصة بكم (باستثناء عصابات الصيد وما شابه)، سيكون المستخدمون في ورطة...
مؤخراً، كانت هناك هجمات بالبرمجيات الخبيثة على برنامج Zoom، ولها تأثير معين على المشاريع أو الأشخاص المؤثرين في عالم العملات الرقمية. هناك بعض التفاصيل الصغيرة التي يجب أن نكون حذرين بشأنها: 1/ روابط Zoom التي تراها على Telegram/X تبدو كأنها أسماء نطاقات رسمية حقيقية، لكنها في الواقع مزورة باستخدام تقنيات معينة. عند النقر عليها، لن تكون بالتأكيد أسماء نطاقات رسمية (تذكر https://t.co/yC8gGpF4gJ و https://t.co/RxetCoPUh4)، يجب الانتباه لهذا الأمر بشكل خاص. 2/ الأشخاص الذين يحاولون إغراءك بتحميل برنامج Zoom الزائف هم عادةً من يمتلكون مهارات كلامية تجعل الأمر يبدو غير محتمل أن يكون زائفاً. ونقطة رئيسية في هذا النوع من المحتوى هي أن الأشخاص الذين ستراهم في الاجتماع، يظهرون في الفيديو في الواقع باستخدام تقنية deepfake... لا داعي للشك، في عصر الذكاء الاصطناعي، يمكن أن تكون الفيديوهات والأصوات مزورة بشكل واقعي جداً... 3/ بعد السيطرة على جهاز الكمبيوتر المستهدف، يبدأ سلسلة من الهجمات المختلفة، ولا تقتصر فقط على صلاحيات الجهاز المستهدف أو الأموال الموجودة. إذا كان جهاز الكمبيوتر لمتخصص تقني، وكان لديه صلاحيات على منصات سحابية، فإن الأمور ستصبح أسوأ... إذا واجهت هذا النوع من التهديدات، يمكنك الاتصال بنا للحصول على المساعدة. هذه مجرد مثال على Zoom، فهناك برامج اجتماعات أخرى، بأسماء متنوعة، فقط كن حذراً.
مؤخراً، كانت هناك هجمات بالبرمجيات الخبيثة على برنامج Zoom، ولها تأثير معين على المشاريع أو الأشخاص المؤثرين في عالم العملات الرقمية. هناك بعض التفاصيل الصغيرة التي يجب أن نكون حذرين بشأنها:

1/ روابط Zoom التي تراها على Telegram/X تبدو كأنها أسماء نطاقات رسمية حقيقية، لكنها في الواقع مزورة باستخدام تقنيات معينة. عند النقر عليها، لن تكون بالتأكيد أسماء نطاقات رسمية (تذكر https://t.co/yC8gGpF4gJ و https://t.co/RxetCoPUh4)، يجب الانتباه لهذا الأمر بشكل خاص.

2/ الأشخاص الذين يحاولون إغراءك بتحميل برنامج Zoom الزائف هم عادةً من يمتلكون مهارات كلامية تجعل الأمر يبدو غير محتمل أن يكون زائفاً. ونقطة رئيسية في هذا النوع من المحتوى هي أن الأشخاص الذين ستراهم في الاجتماع، يظهرون في الفيديو في الواقع باستخدام تقنية deepfake... لا داعي للشك، في عصر الذكاء الاصطناعي، يمكن أن تكون الفيديوهات والأصوات مزورة بشكل واقعي جداً...

3/ بعد السيطرة على جهاز الكمبيوتر المستهدف، يبدأ سلسلة من الهجمات المختلفة، ولا تقتصر فقط على صلاحيات الجهاز المستهدف أو الأموال الموجودة. إذا كان جهاز الكمبيوتر لمتخصص تقني، وكان لديه صلاحيات على منصات سحابية، فإن الأمور ستصبح أسوأ...

إذا واجهت هذا النوع من التهديدات، يمكنك الاتصال بنا للحصول على المساعدة. هذه مجرد مثال على Zoom، فهناك برامج اجتماعات أخرى، بأسماء متنوعة، فقط كن حذراً.
😵‍💫كلما جاء العطلة، تكثر الفتن... أمس كان الوضع هادئًا نسبيًا، اليوم حدثت ثلاث حالات سرقة، اثنان منها مرتبطان بالاحتيال في Telegram، تم سرقة حساب شخص معروف، واحتال المحتال بناءً على سياق محادثات الدردشة، كما أن الرسائل الصوتية كانت أيضًا مُزيفة (الآن توجد بعض أدوات الذكاء الاصطناعي التي تسهل تقليد الصوت بناءً على الصوت التاريخي)... لا يمكن الاعتماد على مصدر واحد فقط، فيما يتعلق بالأموال، يجب إنشاء آلية للتحقق من مصدر موثوق آخر...
😵‍💫كلما جاء العطلة، تكثر الفتن... أمس كان الوضع هادئًا نسبيًا، اليوم حدثت ثلاث حالات سرقة، اثنان منها مرتبطان بالاحتيال في Telegram، تم سرقة حساب شخص معروف، واحتال المحتال بناءً على سياق محادثات الدردشة، كما أن الرسائل الصوتية كانت أيضًا مُزيفة (الآن توجد بعض أدوات الذكاء الاصطناعي التي تسهل تقليد الصوت بناءً على الصوت التاريخي)... لا يمكن الاعتماد على مصدر واحد فقط، فيما يتعلق بالأموال، يجب إنشاء آلية للتحقق من مصدر موثوق آخر...
سجّل الدخول لاستكشاف المزيد من المُحتوى
انضم إلى مُستخدمي العملات الرقمية حول العالم على Binance Square
⚡️ احصل على أحدث المعلومات المفيدة عن العملات الرقمية.
💬 موثوقة من قبل أكبر منصّة لتداول العملات الرقمية في العالم.
👍 اكتشف الرؤى الحقيقية من صنّاع المُحتوى الموثوقين.
البريد الإلكتروني / رقم الهاتف
خريطة الموقع
تفضيلات ملفات تعريف الارتباط
شروط وأحكام المنصّة