Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
تعرض حسابات مؤسسين شركات عالمية ورؤوساء دول لاختراق حساباتهم الرسمية على تويتر بالجمله وقد جنى لحد الان الهكر مايقارب 110 الف دولار من عمليات الاسكام وطلب مبالغ للتبرع بعملة البيتكوين الظاهرة بالصور ادناه
@white_hat2
@Tem_ISA
@white_hat2
@Tem_ISA
Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
اتوقع بشكل كبير المخترق استطاع الوصول لأحد المؤظفين الذين يمتلكون الصلاحيات العليا
Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
لاتوجد طريقة استهداف بهذا الشكل اطلاقا هناك احتمالين احتمال أن يكون هجوم 0 day وهذا مستبعد لن يكون منظم بهذا الشكل إلا بالاحتمال الثاني هو بالوصول لصلاحيات عليا بتويتر استطاع المخترق من خلالها تنظيم الاستهداف للشخصيات المذكوره بالقائمة
=========================
Mohammed Al-Shameri
( Mohammed Info محمد إنفو )
t.me/white_hat2
t.me/Tem_ISA
=========================
Mohammed Al-Shameri
( Mohammed Info محمد إنفو )
t.me/white_hat2
t.me/Tem_ISA
Telegram
Mohammed Al-Shameri
Our channel is specialized in information security and penetration testing
CopyRights : Team Hackers White Hat .
============================
CopyRights : Team Hackers White Hat .
============================
Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
صديقي المهندس فادي الاسودي ايضا يطرح نفس الاحتمال لاختراق الحسابات المشهوره والتي حدثت قبل أيام على تويتر بالفعل هو شغل هندسة إجتماعية بحت 👌
Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
الهندسة الاجتماعية ليست بالطريقة التي يستسهلها الكثير في مجال إختبار الإختراق يعني ممكن تحدث عملية إختراق بصفعه قوية ولكن بامكانيات بسيطة وبذكاء عالي فقط ي صديقي
ذكاء المخترق وذكاء الاداة والطريقة المستخدمة ..
ذكاء المخترق وذكاء الاداة والطريقة المستخدمة ..
Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
الصورة توضيحيه فقط لما حدث على تويتر 😂👌
*فيروس الحاسوب (بالإنجليزية: Computer virus)* هو نوع من أنواع البرمجيات التخريبية الخارجية، صُنعت عمداً بغرض تغيير خصائص ملفات النظام. تتكاثر الفيروسات عن طريق توليد نفسها بنسخ شفرتها المصدرية وإعادة توليدها، أو عن طريق إصابة برنامج حاسوبي بتعديل خصائصه[1]. إصابة البرامج الحاسوبية يتضمن، ملفات البيانات، أو قطاع البوت في القرص الصلب.
مصطلح "الفيروس" يشيع استعماله خطأً بقصد أنواع أخرى من البرامج الخبيثة. والبرامج الخبيثة تشمل الفيروسات إلى جانب العديد من البرمجيات التخريبية الأخرى، كديدان الحاسوب، وحصان طروادة، وبرمجيات الفدية، وراصد لوحة المفاتيح، والروتكت، وبرمجيات التجسس، والآدوير وغيرها، وغالبية تهديدات البرمجيات الخبيثة الأخرى تندرج تحت نفس مفهوم حصان طروادة أو ديدان الحاسوب بدلاً من تصنيفهم كفيروسات. ظهر مصطلح فيروس الحاسوب لأول مرة عام 1985م من قبل مهندس الحاسوب فرد كوهين، وقد كان اسماً مغلوطاً.[2] الفيروسات غالباً ما تنفذ نوع من أنواع الأنشطة التخريبية على الحواسيب المصابة، كالاستحواذ على مساحة القرص الصلب أو على جزء من المعالج، أو الوصول إلى معلومات خاصة أو سرية أو شخصية، كأرقام البطاقة الائتمانية، إفساد البيانات، إظهار رسائل سياسية أو رسائل هزلية مزعجة على شاشة المستخدم، رصد لوحة مفاتيح المستخدم ومعرفة ما يكتب، إرسال رسائل بريدية غير مرغوب فيها لجهات اتصال المستخدم. وبالرغم من ذلك، إلا أن ليس جميع الفيروسات تحمل الطابع التخريبي أو طابع إخفاء نفسها.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
مصطلح "الفيروس" يشيع استعماله خطأً بقصد أنواع أخرى من البرامج الخبيثة. والبرامج الخبيثة تشمل الفيروسات إلى جانب العديد من البرمجيات التخريبية الأخرى، كديدان الحاسوب، وحصان طروادة، وبرمجيات الفدية، وراصد لوحة المفاتيح، والروتكت، وبرمجيات التجسس، والآدوير وغيرها، وغالبية تهديدات البرمجيات الخبيثة الأخرى تندرج تحت نفس مفهوم حصان طروادة أو ديدان الحاسوب بدلاً من تصنيفهم كفيروسات. ظهر مصطلح فيروس الحاسوب لأول مرة عام 1985م من قبل مهندس الحاسوب فرد كوهين، وقد كان اسماً مغلوطاً.[2] الفيروسات غالباً ما تنفذ نوع من أنواع الأنشطة التخريبية على الحواسيب المصابة، كالاستحواذ على مساحة القرص الصلب أو على جزء من المعالج، أو الوصول إلى معلومات خاصة أو سرية أو شخصية، كأرقام البطاقة الائتمانية، إفساد البيانات، إظهار رسائل سياسية أو رسائل هزلية مزعجة على شاشة المستخدم، رصد لوحة مفاتيح المستخدم ومعرفة ما يكتب، إرسال رسائل بريدية غير مرغوب فيها لجهات اتصال المستخدم. وبالرغم من ذلك، إلا أن ليس جميع الفيروسات تحمل الطابع التخريبي أو طابع إخفاء نفسها.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
This media is not supported in your browser
VIEW IN TELEGRAM
قم بالغاء طلبات الصداقة التي ارسلتها لأشخاص ولم يوافقوا عليها فأنت اكبر إن توضع في خانة الإنتظار ...
افتح هذا الرابط وسوف ترى جميع من أرسلت لهم الطلبات .
https://m.facebook.com/friends/center/requests/outgoing/
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
افتح هذا الرابط وسوف ترى جميع من أرسلت لهم الطلبات .
https://m.facebook.com/friends/center/requests/outgoing/
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
أنظمة حماية نظم التشغيل
أنظمة حماية البرامج والتطبيقات.
أنظمة حماية قواعد البيانات.
أنظمة حماية الولوج أو الدخول إلى الأنظمة.
ويكيبيديا
#وعي_أمني_معلوماتي
أنظمة حماية نظم التشغيل
أنظمة حماية البرامج والتطبيقات.
أنظمة حماية قواعد البيانات.
أنظمة حماية الولوج أو الدخول إلى الأنظمة.
ويكيبيديا
#وعي_أمني_معلوماتي
#وعي_أمني_معلوماتي
#أمن_معلومات
#معلومة26
*يتم استخدام الصفحات المزورة في العديد من الطرق* ويتم اختراق العديد من الحسابات كل يوم باستخدام هذه الطرق وسوف نذكر لكم بعض من الطرق التي تتم فيها عملية استخدام الصفحات المزورة في اختراق الحسابات .
يتم ارسال الصفحات المزورة الى الاشخاص بشكل مباشرة في الشات ويخبرهم الهكرز ب مثلا " ادخل شوف فضيحة الفنان * . الضحية بسبب فضوله سوف يقوم بالدخول الى الرابط لانه يريد ان سرى الفضيحة فيجد نفسه في صفحة تسجيل الدخول الى فيسبوك, فيظن انه فقط قام بالتسجيل الخروج بالخطأ, وبمجرد ان يعيد تسجيل الدخول يتم ارسال البيانات الى المخترق.
يتم زرف الصفحات المزورة في المتصفح كواجه اساسية, وبمجرد ان يقوم الضحية بفتح حاسوبه تظهر له في اول صفحة في المتصفح هي صفحة تسجيل الدخول, فيقوم بتسجيل الدخول الى حسابه ليجد نفسه قد تم اختراقه وارسال الباسور واسم المستخدم الى المخترق،
يتم استخدام الصفحات المزورة في الالعاب وهكر الالعاب, مثلا يقوم الهكر بارسال الرابط الى الضحية ويخبره انه سوف يحصل على نقود او عملات ان قام بالتسجيل في الموقع
*بقلم Haroon Bin Alqobati*
----------------------------------------------------
#وعي_أمني_معلوماتي
*شارك المنشور لتعم الفائدة ويستفيد منها الجميع🌷*
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
#أمن_معلومات
#معلومة26
*يتم استخدام الصفحات المزورة في العديد من الطرق* ويتم اختراق العديد من الحسابات كل يوم باستخدام هذه الطرق وسوف نذكر لكم بعض من الطرق التي تتم فيها عملية استخدام الصفحات المزورة في اختراق الحسابات .
يتم ارسال الصفحات المزورة الى الاشخاص بشكل مباشرة في الشات ويخبرهم الهكرز ب مثلا " ادخل شوف فضيحة الفنان * . الضحية بسبب فضوله سوف يقوم بالدخول الى الرابط لانه يريد ان سرى الفضيحة فيجد نفسه في صفحة تسجيل الدخول الى فيسبوك, فيظن انه فقط قام بالتسجيل الخروج بالخطأ, وبمجرد ان يعيد تسجيل الدخول يتم ارسال البيانات الى المخترق.
يتم زرف الصفحات المزورة في المتصفح كواجه اساسية, وبمجرد ان يقوم الضحية بفتح حاسوبه تظهر له في اول صفحة في المتصفح هي صفحة تسجيل الدخول, فيقوم بتسجيل الدخول الى حسابه ليجد نفسه قد تم اختراقه وارسال الباسور واسم المستخدم الى المخترق،
يتم استخدام الصفحات المزورة في الالعاب وهكر الالعاب, مثلا يقوم الهكر بارسال الرابط الى الضحية ويخبره انه سوف يحصل على نقود او عملات ان قام بالتسجيل في الموقع
*بقلم Haroon Bin Alqobati*
----------------------------------------------------
#وعي_أمني_معلوماتي
*شارك المنشور لتعم الفائدة ويستفيد منها الجميع🌷*
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
الأخوة المشتركين في القناة تقديرا لمجهودنا معكم نتمنئ ذكر المصدر في مدوناتكم والصفحات التي تقوموا بالنشر عليها.
❤🌷🌺كل الود والإحترام .
❤🌷🌺كل الود والإحترام .
هكر يمني يقوم بأختراق مواقع وأجهزة مشاهير في إسرائيل وينشر خبر وفاة فنانة شهيرة في حادث مروري بعد ساعات من نفي الخبر بسبب اختراق الأجهزة.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
تحذير هام جدا لكي لاتواجة الابتزاز الالكتروني هاذا التحذير مهم للبنات يرجى النشر
انا خبير امن معلومات اعمل في هاذا المجال من سنوات
الخلاصة كيف يتم اختراقك
هناك ادوات برمجية لااستطيع ذكرها تتم عبرها تكوين رابط
يوجد من هاذي الاداوات اقسام
القسم الاول تكون رابط وعندما تتم الظغط علا الرابط يتم تصويرك وفتح الكايمرا الامامية تلقائي
القسم الثاني اداة اختراق الصوت مباشرة
هاذي الاداة تمكنك من انشاء رابط واول مايتم الظغط علا الرابط يتم فتح المايكرفون وتسجيلك مباشرة
القسم الثالث
التروجان او البايلود
يتم دمج بايلود الاختراق عبر اي تطبيق مثل الوتس اب او انستقرام اوغيرة
فاارجو منكم عدم تثبيت اي تطبيق من خارج متجر جوجل بلاي
القسم الاخير الشبكات
لاتتصل بشبكة مجانية او شبكة مقاهي او شبكات عامة
لان صاحب الشبكة يستطيع اختراقك بسهولة
وهاذي تسمى بالاختراق الداخلي
اتمنى لكم مزيد من الوعي
اخوكم م/ وجد الشيباني
#شارك
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
انا خبير امن معلومات اعمل في هاذا المجال من سنوات
الخلاصة كيف يتم اختراقك
هناك ادوات برمجية لااستطيع ذكرها تتم عبرها تكوين رابط
يوجد من هاذي الاداوات اقسام
القسم الاول تكون رابط وعندما تتم الظغط علا الرابط يتم تصويرك وفتح الكايمرا الامامية تلقائي
القسم الثاني اداة اختراق الصوت مباشرة
هاذي الاداة تمكنك من انشاء رابط واول مايتم الظغط علا الرابط يتم فتح المايكرفون وتسجيلك مباشرة
القسم الثالث
التروجان او البايلود
يتم دمج بايلود الاختراق عبر اي تطبيق مثل الوتس اب او انستقرام اوغيرة
فاارجو منكم عدم تثبيت اي تطبيق من خارج متجر جوجل بلاي
القسم الاخير الشبكات
لاتتصل بشبكة مجانية او شبكة مقاهي او شبكات عامة
لان صاحب الشبكة يستطيع اختراقك بسهولة
وهاذي تسمى بالاختراق الداخلي
اتمنى لكم مزيد من الوعي
اخوكم م/ وجد الشيباني
#شارك
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
منشور طويل حول"الإبتزاز الإلكتروني والصفحات التي تقوم بنشر صور عائلية وطرق الحل"مهم للغاية سأضع في أخر المنشور الخلاصة لمن ليسو مهتمين في المجال أو لمن لايحبوا الإطالة :-
أولاً: الإبتزاز بشكل عام متواجد من قبل دخولنا عالم الإنترنت حيث أنه يختلف من طريقة لأخرى فقد كان المبتز قديماً يستخدمون طرق قذرة ولكن ليست أقذر مما يحصل في عالم الإنترنت حاليا.
▪من أمثلة طرق الإبتزاز سابقاً:
- يتم إستغلال الضحية بدفع مبالغ مالية مقابل عدم فضح السر الذي أعطاه للمبتز من سابق "وهنا يعتبر مبتز وخائن للسر-والقانون في الدول العربية تفرض قوانين صارمة للمعاقبة".
-يتم إستغلال الضحية من خلال نقاط ضعف وطلب مبالغ مالية"فيتم المعاقبة قانونيا وتندرج هذه الأساليب من ضمن اساليب الإبتزاز".
▪أما بالنسبة لعصرنا الحالي عصر التكنولوجيا أصبح الإنترنت سلاح ذو حدين اما أو:
-أما ان يتم إستغلال الإنترنت إستغلال إيجابي"قراءة,إطلاع,إستفادة,كسب مهارات,تواصل وعلاقات دولية,والخ....
-أو إستغلال سلبي "شتم,تهديد,قذف,إساءة,الخ..."وهذه التصرفات قد تجعل من أصحابها عرضة للنظام والقانون وفرض عقوبات في حقهم في غالبية الدول.
- الإبتزاز الإلكتروني عبارة عن تهديد الكتروني عبر أي منصة تواصل إجتماعي ,ويتم من خلاله إستغلال مشاعر الضحية وطلب مكاسب مالية أو مادية وغيرها الكثيرة مالم سوف يقوم بتنفيذ تهديده سواً "نشر صور عائلية, نشر الرسائل الخاصة والخ.. من طرق الإبتزاز الإلكتروني ولها طرق عدة وأساليب مختلفة.
-مانريده لاغير قوانين صارمة اذا وجدت وطبقت لمثل هكذا ظاهرة سوف تنتهي مع ندرة حصولها كما هو الحاصل في معظم الدول.
-سوف نتطرق للعقوبات المفروضة من قبل قوانين الدول العربية:
▪عقوبة الإبتزاز الإلكتروني في دولة اليمن لا يوجد نظرا لعدم وجودها في قانون جرائم العقوبات التي لم تحدث مسبقاً..
▪ عقوبة الإبتزاز الإلكتروني في دولة عمان يعاقب بالسجن مدة لاتقل عن شهر ولاتزيد عن ثلاث سنوات وغرامة ثلاثة الف ريال عماني وتتضاعف العقوبة حسب الجريمة.
▪ عقوبة الإبتزاز الإلكتروني في المملكة العربية السعودية
السجن عام وغرامة 500الف وتتضاعف العقوبة حسب الجريمة.
▪عقوبة الإبتزاز الإلكتروني في المملكة الهاشمية الأردنية
يعاقب بالحبس مدة لا تقل عن 3 اشهر ولا تزيد على 3 سنوات وبغرامة لا تقل عن 1000 دينار ولا تزيد على 3000 دينار كل من استخدم الشبكة المعلوماتية او الموقع الالكتروني او نظام المعلومات في ابتزاز شخص أو جهه.
▪وغيرها الكثير من العقوبات التي تفرضها كل دولة حسب قانون الجرائم والعقوبات لديها.
▪طرق حل من يقوم بإبتزازك :
1-عدم الخوف والهلع.
2-عدم الرد أو الإستجابة للمبتز نهائياً.
3-أبلاغ اهلك عن المشكلة فوراً ويجب الإستماع من قبلهم وإخبارهم بكل شفافية ووضوح.
4-التوجه الى أقرب قسم شرطة والإبلاغ عن المبتز.
5-إغلاق كافة منصات التواصل السابقة لديك لفترة محددة أو دائمة.
6-المبتز يطلب مبالغ مالية ويخبرك بانه سوف يقوم بعدم تنفيذ تهديده بهذه الحالة الحذر الشديد من ارسال أي مبالغ والشرطة ستتخذ كل الطرق التي يتم أستدراج الضحية بها فلا تستعجل.
ثانياً:الصفحات التي تقوم بنشر صور عائلية من يديرها انسان ناقص وعديم الضمير أو قد تكون جماعات بأكملها, بنسبة 100% من الصفحات يديرها مبتزين وأصبحت لهم كمصدر دخل أو وسيلة لخراب البيوت والأسر.
▪هناك العديد من الأسالة حول لماذا الدولة أو أجهزة المخابرات أو الأمن القومي مايغلق صفحات المبتزين أو الهاكـر ووو من هو صاحب الحساب الأساسي !؟
الإجابة:منصات التواصل تحتفظ بكل تفاصيل المبتز من تفاصيل جهاز وموقع وغيره وتقوم بتخصيص رابط للإبلاغ عن أي حالة إبتزاز والتي لاتستطيع الدول حذف الصفحة أو تتبعها أو حلها كون المشكلة تكون لدى الشركة وهيا من تقرر حذفها أو لا ويتم حفظ كل شي في سيرفراتها لمن يسأل عن هذه الروابط متواجدة يبحث عنها في محرك البحث جوجل حسب البلاغ وحسب المنصة.
الخلاصة من كل ماسبق :
-الأبتزاز ظاهرة سيئة ويجب علينا مكافحتها والوقوف بجانب الضحية وعدم الإستجابة للمبتز.
-أكثر طلبات الإبتزاز تستهدف الأخوات في حال ضاعت الذاكرة أو الجهاز أخترق, ياريت تحتفظي بالصورة في مكان أمن لا تقوموا بإعادها نشرها في أي منصة لقروبات عائلية أو غيره ولا تقومي ببيع الجهاز حيث أغلب الأجهزة يتم إستعادة الصور بعد البيع.
-نتمنى من كل الدول فرض قوانين صارمة والوقوف بجانب الضحية والتعاون وعدم تركه.
-الأهل لابد مايكون لهم دور في حل للمشكلة وعدم تعقيدها ومعاقبة الضحية في حال كان غير مذنب.
-الأسر لابد من مراقبة لأجهزة ابنائهم وبناتهم في أعمار محددة بين الحينة والأخرئ وإعطائهم نصائح مستمرة حول منصات التواصل وكيفية الإستفادة الإيجابية منها.
وفي الأخير أتمنئ لكم موفور الصحة والسلامة وقراءة ممتعة ومشاركة هذا المنشور ليستفيد منه الجميع
فزكاة العلم نشره.
الكاتب: Haroon Bin Alqobati
في حال كان لديك مشكلة أو إستفسا
أولاً: الإبتزاز بشكل عام متواجد من قبل دخولنا عالم الإنترنت حيث أنه يختلف من طريقة لأخرى فقد كان المبتز قديماً يستخدمون طرق قذرة ولكن ليست أقذر مما يحصل في عالم الإنترنت حاليا.
▪من أمثلة طرق الإبتزاز سابقاً:
- يتم إستغلال الضحية بدفع مبالغ مالية مقابل عدم فضح السر الذي أعطاه للمبتز من سابق "وهنا يعتبر مبتز وخائن للسر-والقانون في الدول العربية تفرض قوانين صارمة للمعاقبة".
-يتم إستغلال الضحية من خلال نقاط ضعف وطلب مبالغ مالية"فيتم المعاقبة قانونيا وتندرج هذه الأساليب من ضمن اساليب الإبتزاز".
▪أما بالنسبة لعصرنا الحالي عصر التكنولوجيا أصبح الإنترنت سلاح ذو حدين اما أو:
-أما ان يتم إستغلال الإنترنت إستغلال إيجابي"قراءة,إطلاع,إستفادة,كسب مهارات,تواصل وعلاقات دولية,والخ....
-أو إستغلال سلبي "شتم,تهديد,قذف,إساءة,الخ..."وهذه التصرفات قد تجعل من أصحابها عرضة للنظام والقانون وفرض عقوبات في حقهم في غالبية الدول.
- الإبتزاز الإلكتروني عبارة عن تهديد الكتروني عبر أي منصة تواصل إجتماعي ,ويتم من خلاله إستغلال مشاعر الضحية وطلب مكاسب مالية أو مادية وغيرها الكثيرة مالم سوف يقوم بتنفيذ تهديده سواً "نشر صور عائلية, نشر الرسائل الخاصة والخ.. من طرق الإبتزاز الإلكتروني ولها طرق عدة وأساليب مختلفة.
-مانريده لاغير قوانين صارمة اذا وجدت وطبقت لمثل هكذا ظاهرة سوف تنتهي مع ندرة حصولها كما هو الحاصل في معظم الدول.
-سوف نتطرق للعقوبات المفروضة من قبل قوانين الدول العربية:
▪عقوبة الإبتزاز الإلكتروني في دولة اليمن لا يوجد نظرا لعدم وجودها في قانون جرائم العقوبات التي لم تحدث مسبقاً..
▪ عقوبة الإبتزاز الإلكتروني في دولة عمان يعاقب بالسجن مدة لاتقل عن شهر ولاتزيد عن ثلاث سنوات وغرامة ثلاثة الف ريال عماني وتتضاعف العقوبة حسب الجريمة.
▪ عقوبة الإبتزاز الإلكتروني في المملكة العربية السعودية
السجن عام وغرامة 500الف وتتضاعف العقوبة حسب الجريمة.
▪عقوبة الإبتزاز الإلكتروني في المملكة الهاشمية الأردنية
يعاقب بالحبس مدة لا تقل عن 3 اشهر ولا تزيد على 3 سنوات وبغرامة لا تقل عن 1000 دينار ولا تزيد على 3000 دينار كل من استخدم الشبكة المعلوماتية او الموقع الالكتروني او نظام المعلومات في ابتزاز شخص أو جهه.
▪وغيرها الكثير من العقوبات التي تفرضها كل دولة حسب قانون الجرائم والعقوبات لديها.
▪طرق حل من يقوم بإبتزازك :
1-عدم الخوف والهلع.
2-عدم الرد أو الإستجابة للمبتز نهائياً.
3-أبلاغ اهلك عن المشكلة فوراً ويجب الإستماع من قبلهم وإخبارهم بكل شفافية ووضوح.
4-التوجه الى أقرب قسم شرطة والإبلاغ عن المبتز.
5-إغلاق كافة منصات التواصل السابقة لديك لفترة محددة أو دائمة.
6-المبتز يطلب مبالغ مالية ويخبرك بانه سوف يقوم بعدم تنفيذ تهديده بهذه الحالة الحذر الشديد من ارسال أي مبالغ والشرطة ستتخذ كل الطرق التي يتم أستدراج الضحية بها فلا تستعجل.
ثانياً:الصفحات التي تقوم بنشر صور عائلية من يديرها انسان ناقص وعديم الضمير أو قد تكون جماعات بأكملها, بنسبة 100% من الصفحات يديرها مبتزين وأصبحت لهم كمصدر دخل أو وسيلة لخراب البيوت والأسر.
▪هناك العديد من الأسالة حول لماذا الدولة أو أجهزة المخابرات أو الأمن القومي مايغلق صفحات المبتزين أو الهاكـر ووو من هو صاحب الحساب الأساسي !؟
الإجابة:منصات التواصل تحتفظ بكل تفاصيل المبتز من تفاصيل جهاز وموقع وغيره وتقوم بتخصيص رابط للإبلاغ عن أي حالة إبتزاز والتي لاتستطيع الدول حذف الصفحة أو تتبعها أو حلها كون المشكلة تكون لدى الشركة وهيا من تقرر حذفها أو لا ويتم حفظ كل شي في سيرفراتها لمن يسأل عن هذه الروابط متواجدة يبحث عنها في محرك البحث جوجل حسب البلاغ وحسب المنصة.
الخلاصة من كل ماسبق :
-الأبتزاز ظاهرة سيئة ويجب علينا مكافحتها والوقوف بجانب الضحية وعدم الإستجابة للمبتز.
-أكثر طلبات الإبتزاز تستهدف الأخوات في حال ضاعت الذاكرة أو الجهاز أخترق, ياريت تحتفظي بالصورة في مكان أمن لا تقوموا بإعادها نشرها في أي منصة لقروبات عائلية أو غيره ولا تقومي ببيع الجهاز حيث أغلب الأجهزة يتم إستعادة الصور بعد البيع.
-نتمنى من كل الدول فرض قوانين صارمة والوقوف بجانب الضحية والتعاون وعدم تركه.
-الأهل لابد مايكون لهم دور في حل للمشكلة وعدم تعقيدها ومعاقبة الضحية في حال كان غير مذنب.
-الأسر لابد من مراقبة لأجهزة ابنائهم وبناتهم في أعمار محددة بين الحينة والأخرئ وإعطائهم نصائح مستمرة حول منصات التواصل وكيفية الإستفادة الإيجابية منها.
وفي الأخير أتمنئ لكم موفور الصحة والسلامة وقراءة ممتعة ومشاركة هذا المنشور ليستفيد منه الجميع
فزكاة العلم نشره.
الكاتب: Haroon Bin Alqobati
في حال كان لديك مشكلة أو إستفسا
ر يمكنك زيارة صفحتي على الفيسبوك:
https://www.facebook.com/Haroon.Bin.Alqobati
أو عبر صفحتي الأمنية:
https://news.1rj.ru/str/Tem_ISA
https://m.facebook.com/ISA.Team.Arabic
#وعي_أمني_معلوماتي
#منشورات_توعوية
https://www.facebook.com/Haroon.Bin.Alqobati
أو عبر صفحتي الأمنية:
https://news.1rj.ru/str/Tem_ISA
https://m.facebook.com/ISA.Team.Arabic
#وعي_أمني_معلوماتي
#منشورات_توعوية
لو كل مهندس جوالات يشتري شاشه ويحطها امام الزبائن بحيث ان الزبون يشوف ايش المهندس يسوي في تلفونه بالاخص جوالات النساء ... بحيث يكون مطمئن وكل شيء واضح وبعيد عن الشبه والاتهامات والشكوك
#حل_مبدأي
#وعي_أمني_معلوماتي
#حل_مبدأي
#وعي_أمني_معلوماتي