[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:07.99,0:00:12.75,Default,,0000,0000,0000,,مرحباً، أنا جايني مارتن و أنا مديرة\Nتحقيقات الأمن السيبراني في سيمانتك Dialogue: 0,0:00:13.62,0:00:17.45,Default,,0000,0000,0000,,اليوم، تسبب الجرائم الإلكترونية\Nمشاكل كبيرة للمجتمع على Dialogue: 0,0:00:17.48,0:00:21.59,Default,,0000,0000,0000,,الصعيد الشخصي و المالي و\Nحتى الأمور المتعلقة بالأمن القومي Dialogue: 0,0:00:22.25,0:00:26.74,Default,,0000,0000,0000,,في السنوات القليلة الماضية، مئات\Nأرقام البطاقات البنكية تمت سرقتها Dialogue: 0,0:00:27.03,0:00:31.47,Default,,0000,0000,0000,,عشرات ملايين من أرقام الأمن المجتمعي و\Nتسجيلات الرعاية الصحية تم المساومة عليها Dialogue: 0,0:00:31.89,0:00:34.20,Default,,0000,0000,0000,,حتى أجهزة الطرد المركزي النووية تم اختراقها Dialogue: 0,0:00:34.72,0:00:37.03,Default,,0000,0000,0000,,و تم خطف طائرات بدون طيار Dialogue: 0,0:00:37.90,0:00:42.14,Default,,0000,0000,0000,,يحدث كل هذا من خلال استغلال\Nنقاط الضعف في برامج الحاسوب و أجهزته Dialogue: 0,0:00:42.61,0:00:47.69,Default,,0000,0000,0000,,أو من خلال الاستفادة من القرارات غير\Nالمقصودة التي يتخذها الأشخاص باستخدام البرامج Dialogue: 0,0:00:52.05,0:00:56.36,Default,,0000,0000,0000,,الأشخاص الذين يرتكبون هذه الجرائم\Nليس لديهم ملف شخصي واحد أو دافع Dialogue: 0,0:00:56.54,0:01:01.86,Default,,0000,0000,0000,,ربما يكون إرهابي عالمي أو مراهق\Nينافس ليتفاخر باختراقه الحقوق Dialogue: 0,0:01:02.53,0:01:08.45,Default,,0000,0000,0000,,اليوم، الدول الكبرى لا تمتلك فقط جيش\Nنظامي، بل تمتلك جيش سيبراني مُعد جيداً Dialogue: 0,0:01:08.92,0:01:12.64,Default,,0000,0000,0000,,في الحقيقة، ربما الحرب العالمية\Nالقادمة لن تتم باستخدام أسلحة تقليدية Dialogue: 0,0:01:12.79,0:01:18.47,Default,,0000,0000,0000,,بل باستخدام الحواسيب لإغلاق إمدادات المياه\Nالوطنية و شبكات الطاقة و أنظمة المواصلات Dialogue: 0,0:01:20.70,0:01:24.12,Default,,0000,0000,0000,,مرحباً اسمي باريزا، و\Nأنا خبيرة الأمن في جوجل Dialogue: 0,0:01:24.62,0:01:28.24,Default,,0000,0000,0000,,عملت مع الكثير من\Nالمنتجات و استخدمت طرق Dialogue: 0,0:01:28.26,0:01:32.32,Default,,0000,0000,0000,,متعددة لتجربة و جعل\Nالسوف وير آمن قدر الإمكان Dialogue: 0,0:01:33.46,0:01:36.20,Default,,0000,0000,0000,,دعنا الآن نلقي نظرة على\Nآلية عمل الجريمة الإلكترونية Dialogue: 0,0:01:36.23,0:01:41.99,Default,,0000,0000,0000,,سنتحدث عن فايروس السوفت وير،\Nو هجوم قطع الخدمة و التصيد الاحتيالي Dialogue: 0,0:01:42.73,0:01:45.36,Default,,0000,0000,0000,,في علم الأحياء والحياة،\Nالفيروس هو كائن حي Dialogue: 0,0:01:45.38,0:01:48.14,Default,,0000,0000,0000,,ينتشر عبر السعال أو\Nالعطاس أو التواصل الجسدي Dialogue: 0,0:01:49.05,0:01:53.02,Default,,0000,0000,0000,,تعمل الفيروسات عن طريق إصابة الخلايا وحقن\Nالمواد الوراثية Dialogue: 0,0:01:53.20,0:01:54.98,Default,,0000,0000,0000,,واستخدام تلك الخلايا للتكاثر Dialogue: 0,0:01:55.09,0:01:58.17,Default,,0000,0000,0000,,هي تجعل الأشخاص مرضى و تنتقل لأشخاص غيرهم Dialogue: 0,0:01:59.22,0:02:03.66,Default,,0000,0000,0000,,يعمل فايروس الحاسوب بشكل يشبه\Nالفايروس هو برنامج قابل للتنفيذ Dialogue: 0,0:02:03.68,0:02:08.92,Default,,0000,0000,0000,,يتم تثبيته غالباً بشكل غير مقصود، و\Nيسبب الأذى للمستخدم و للحاسوب Dialogue: 0,0:02:09.68,0:02:13.03,Default,,0000,0000,0000,,و يمكن أن ينشر الفايروس نفسه لحواسيب أخرى Dialogue: 0,0:02:14.86,0:02:17.39,Default,,0000,0000,0000,,الآن، كيف يصل الفايروس\Nلحاسوبك من المرة الأولى؟ Dialogue: 0,0:02:18.01,0:02:20.57,Default,,0000,0000,0000,,هناك عدة طريق تمكّن المخترق\Nمن إصابة حاسوب شخص ما Dialogue: 0,0:02:21.14,0:02:25.67,Default,,0000,0000,0000,,يمكن أن يغري الضحية بتثبيت\Nبرنامج و خداعه بهدف البرنامج Dialogue: 0,0:02:26.30,0:02:29.77,Default,,0000,0000,0000,,فمثلاً، العديد من الفيروسات\Nتتنكر على شكل تحديثات أمنية Dialogue: 0,0:02:31.00,0:02:34.68,Default,,0000,0000,0000,,من المحتمل أيضاً أن يكون\Nحاسوبك معرضاً للاختراق و بالتالي Dialogue: 0,0:02:34.70,0:02:38.37,Default,,0000,0000,0000,,يقوم برنامج الاختراق بتثبيت\Nنفسه دون الحاجة للحصول على إذن Dialogue: 0,0:02:39.60,0:02:43.86,Default,,0000,0000,0000,,بمجرد دخول الفايروس لحاسوبك،\Nيمكنه سرقة أو مسح أي ملف من ملفاتك Dialogue: 0,0:02:44.18,0:02:48.48,Default,,0000,0000,0000,,أو التحكم ببرامجك، او يمكّن أي\Nشخص آخر من التحكم بحاسوبك تلقائياً Dialogue: 0,0:02:51.93,0:02:55.95,Default,,0000,0000,0000,,باستخدام فايروسات الحاسوب، يحصل\Nالمخترقون على ملايين الحواسيب حول العالم Dialogue: 0,0:02:56.58,0:03:02.01,Default,,0000,0000,0000,,و استخدامها كجيش رقمي معروف باسم بوت نت\Nحيث يقوم بالاختراق و الاستيلاء على المواقع Dialogue: 0,0:03:02.98,0:03:06.32,Default,,0000,0000,0000,,يسمى هذا الاختراق ب هجوم قطع الخدمة Dialogue: 0,0:03:07.24,0:03:10.98,Default,,0000,0000,0000,,و هذا يعني أنه عندما يسيطر المخترق\Nعلى موقع مع العديد من الطلبات Dialogue: 0,0:03:11.75,0:03:16.30,Default,,0000,0000,0000,,نطلق عليه اسم هجوم قطع الخدمة عندما\Nيأتي الاختراق من عدة حواسيب في نفس اللحظة Dialogue: 0,0:03:18.32,0:03:22.12,Default,,0000,0000,0000,,معظم المواقع مستعدة للاستجابة\Nلملايين الطلبات يومياً، لكن ان Dialogue: 0,0:03:22.14,0:03:25.82,Default,,0000,0000,0000,,قمت بتوجيه مليارات و تريليونات\Nالطلبات من عدة أماكن مختلفة Dialogue: 0,0:03:26.08,0:03:28.44,Default,,0000,0000,0000,,فإن الحواسيب ستتحمل فوق طاقتها\Nو تتوقف عن الاستجابة Dialogue: 0,0:03:30.46,0:03:32.52,Default,,0000,0000,0000,,خدعة أخرى مستخدمة\Nفي الجرائم الإلكترونية هي Dialogue: 0,0:03:32.55,0:03:34.75,Default,,0000,0000,0000,,إرسال كمية كبيرة من\Nالإيميلات غير المرغوب بها Dialogue: 0,0:03:34.77,0:03:38.50,Default,,0000,0000,0000,,لمحاولة خداع الناس لمشاركة\Nمعلومات شخصية حساسة Dialogue: 0,0:03:39.46,0:03:41.90,Default,,0000,0000,0000,,يسمى هذا التصيد الاحتيالي Dialogue: 0,0:03:42.62,0:03:45.32,Default,,0000,0000,0000,,التصيد الاحتيالي يعني\Nأن تحصل على ما يبدو أنه Dialogue: 0,0:03:45.34,0:03:48.16,Default,,0000,0000,0000,,بريد إلكتروني موثوق يطلب\Nمنك تسجيل الدخول لحسابك Dialogue: 0,0:03:48.54,0:03:51.18,Default,,0000,0000,0000,,لكن النقر على الرابط يأخذك لموقع مزيف Dialogue: 0,0:03:51.94,0:03:55.70,Default,,0000,0000,0000,,إن قمت بتسجيل الدخول على كل\Nالأحوال ستكون قد أرفقت كلمة مرورك Dialogue: 0,0:03:56.74,0:04:00.14,Default,,0000,0000,0000,,و سيتمكن المخترق من\Nاستخدام شهاداتك لتسجيل الدخول Dialogue: 0,0:04:00.17,0:04:03.57,Default,,0000,0000,0000,,لحساباتك الأصلية لسرقة\Nبياناتك او حتى سرقة المال Dialogue: 0,0:04:04.76,0:04:07.65,Default,,0000,0000,0000,,لحسن الحظ، هناك العديد\Nمن الشركات و القوانين و Dialogue: 0,0:04:07.68,0:04:11.06,Default,,0000,0000,0000,,المنظمات الحكومية التي\Nتعمل من أجل الإنترنت أكثر أماناً Dialogue: 0,0:04:11.30,0:04:13.18,Default,,0000,0000,0000,,لكن هذه الجهود ليست كافية، Dialogue: 0,0:04:15.02,0:04:20.11,Default,,0000,0000,0000,,ربما تفكر بأنه عندما يتم اختراق الحاسوب،\Nفإن المشكلة هي التصميم الآمن أو السوفت وير Dialogue: 0,0:04:20.93,0:04:24.98,Default,,0000,0000,0000,,90% من الوقت الذي يتم به اختراق\Nالأنظمة لا يكون السبب هو خلل أمني Dialogue: 0,0:04:25.03,0:04:27.64,Default,,0000,0000,0000,,و إنما يكون السبب أخطاء\Nبسيطة من المستخدمين Dialogue: 0,0:04:31.29,0:04:34.19,Default,,0000,0000,0000,,هناك بعض الخطوات التي\Nيمكن اتباعها لحماية أنفسنا Dialogue: 0,0:04:34.62,0:04:37.97,Default,,0000,0000,0000,,غالباً نشاطاتك لا تؤثر\Nفقط على أمن بياناتك Dialogue: 0,0:04:37.100,0:04:41.43,Default,,0000,0000,0000,,و حاسوبك ، بل أمن الجميع\Nفي مدرستك أو جامعتك Dialogue: 0,0:04:41.52,0:04:42.93,Default,,0000,0000,0000,,مكان العمل او المنزل Dialogue: 0,0:04:43.75,0:04:46.18,Default,,0000,0000,0000,,مع مليارات و تريليونات\Nالدولارات على حافة الخطر Dialogue: 0,0:04:46.38,0:04:50.63,Default,,0000,0000,0000,,إلا أن الجرائم الإلكترونية تصبح أذكي\Nمع مرور الوقت و علينا مواكبة كل التغييرات