جاري تحميل ... مدونة العالم الافتراضي

إعلان الرئيسية

المشاركات الشائعة

إعلان في أعلي التدوينة

حماية

CRXplorer: الأداة الخفية لكشف ملحقات كروم الخبيثة قبل أن تهاجمك

CRXplorer: الأداة المجانية لفحص إضافات كروم وكشف الشفرات الخبيثة والأذونات الخطيرة. حافظ على أمان متصفحك وخصوصيتك قبل فوات الأوان.

مرحباً بكم في "مدونة العالم الافتراضي"، حيث نكشف الستار عن الجوانب المظلمة والمشرقة للتكنولوجيا. اليوم، سنتحدث عن قنابل موقوتة قد تكون كامنة في متصفحك الآن دون علمك: ملحقات جوجل كروم. بينما تثق في عملاق التكنولوجيا لحمايتك، تتركك جوجل في الواقع عرضة لمخاطر هائلة. لكن لا تقلق، فهناك أداة رائعة يستخدمها محترفو الأمن السيبراني، وهي بمثابة عداد غايغر شخصي لك في هذا العالم الرقمي الملوث. إنها CRXplorer.

مفهوم الأمن السيبراني مع قفل رقمي يحمي البيانات من التهديدات
ملحقات المتصفح يمكن أن تكون بوابة خلفية لبياناتك الثمينة.

لماذا أصبح متصفحك ساحة معركة صامتة؟

في كل يوم، تقوم بتصفح الإنترنت، وتثق في متصفح جوجل كروم كبوابتك الآمنة إلى العالم الرقمي. أنت تستخدمه للعمل، والتواصل، والتسوق، وإدارة أموالك. ولجعل هذه التجربة أكثر سلاسة وقوة، ربما قمت بتثبيت عدد من الملحقات (Extensions) - أدوات صغيرة تعدك بتحسين الإنتاجية، أو حجب الإعلانات، أو مساعدتك في العثور على أفضل الصفقات. ولكن ماذا لو كانت هذه الأدوات الصغيرة والمفيدة حصان طروادة الذي أدخلته بنفسك إلى قلعتك الرقمية؟

الحقيقة المروعة هي أن متجر كروم ويب، على الرغم من مظهره الرسمي والآمن، أصبح مرتعاً للمجرمين الرقميين. إنها مشكلة متنامية يتجاهلها الكثيرون. يعتقد المستخدم العادي أن أي شيء موجود على متجر رسمي قد تم فحصه بدقة من قبل جوجل. هذا افتراض خطير. الواقع هو أن عملية مراجعة جوجل آلية إلى حد كبير، وتركز بشكل أساسي على الوظائف الأساسية والاستقرار، وليس على النوايا الخبيثة المتخفية بذكاء داخل الكود. هذا التقصير يخلق فرصة ذهبية للمخترقين ومطوري البرامج الضارة.

لقد تحولت ملحقات كروم إلى "الدورادو" الجديد لصيادي الثغرات والمخترقين على حد سواء. لماذا؟ لأنها تتمتع بوصول غير عادي إلى أعمق أجزاء نشاطك على الإنترنت. يمكن للملحق الخبيث، بمجرد تثبيته، قراءة كل ما تكتبه، بما في ذلك كلمات المرور وأرقام بطاقات الائتمان. يمكنه تسجيل سجل تصفحك بالكامل، وتعديل محتوى صفحات الويب التي تزورها لحقن إعلانات ضارة أو سرقة بياناتك، والتقاط لقطات شاشة، وحتى استخدام حاسوبك لتعدين العملات المشفرة دون علمك. أنت تمنحه مفاتيح مملكتك الرقمية، وجوجل لا تفعل ما يكفي لتحذيرك.

"لقد أصبح نموذج الأمان الخاص بملحقات المتصفح قديماً بشكل خطير. إنها تعمل بصلاحيات عالية جداً مع القليل من الرقابة، مما يجعلها الهدف المثالي للمهاجمين الذين يبحثون عن أسهل طريق للوصول إلى بيانات المستخدم." - خبير أمن سيبراني

في السنوات الأخيرة، شهدنا موجة من الفضائح حيث تم اكتشاف ملحقات شهيرة، يستخدمها الملايين، وهي تسرق البيانات وتبيعها سراً. في بعض الحالات، يقوم المطور الأصلي ببيع ملحقه لشركة مجهولة، والتي تقوم بعد ذلك بتحديثه خلسة لإضافة كود تجسس. وبحلول الوقت الذي تكتشف فيه جوجل الخطر وتزيل الملحق من المتجر، يكون قد فات الأوان بالفعل لملايين المستخدمين الذين تعرضت بياناتهم للخطر. إنها لعبة "القط والفأر" الرقمية، والمستخدم هو الضحية الدائمة.

هذا هو السياق الذي تبرز فيه أهمية أداة مثل CRXplorer. إنها لا تعتمد على وعود جوجل الواهية بالأمان، بل تمنحك القوة للتحقق بنفسك. إنها الأداة التي تقوم بالعمل الشاق الذي كان ينبغي على جوجل القيام به من البداية: فحص ما يدور حقاً داخل هذه الصناديق السوداء الصغيرة التي نسميها "ملحقات".

ما هو CRXplorer وكيف يعمل كجهاز كشف ألغام رقمي؟

وسط هذا المشهد المحفوف بالمخاطر، يظهر CRXplorer كمنارة أمل للمستخدمين المهتمين بأمانهم. إنه ليس مضاد فيروسات تقليدي، بل هو أداة تحليل متخصصة ومفتوحة المصدر، صُممت خصيصاً لتشريح وفحص ملفات ملحقات كروم (التي تأتي بتنسيق .crx). فكر فيه كخبير جنائي رقمي يفحص كل زاوية وركن في الملحق قبل أن تمنحه الإذن بالدخول إلى متصفحك.

جوهر عمل CRXplorer بسيط لكنه فعال للغاية. عندما تعطيه ملحقاً لفحصه - سواء كان ذلك عبر معرّف الملحق من متجر كروم أو عن طريق تحميل ملف .crx مباشرة - يقوم بالخطوات التالية:

  1. التفكيك (Decompression): أولاً، يقوم بفك ضغط ملف .crx، والذي هو في الأساس مجرد أرشيف مضغوط، ليكشف عن جميع الملفات المكونة له: ملفات جافا سكريبت، وصور، وملفات HTML، والأهم من ذلك كله، ملف manifest.json.
  2. تحليل البيان (Manifest Analysis): ملف manifest.json هو بمثابة بطاقة هوية الملحق. يخبر المتصفح باسم الملحق، وإصداره، والأهم من ذلك، الأذونات (Permissions) التي يطلبها. يقوم CRXplorer بتحليل هذا الملف بدقة، ويسلط الضوء على الأذونات الخطيرة أو المفرطة التي قد تشير إلى نوايا خبيثة.
  3. فحص الشيفرة المصدرية (Code Scanning): يتجاوز CRXplorer مجرد النظر إلى الأذونات. يقوم بفحص ملفات جافا سكريبت بحثاً عن أنماط مشبوهة. هل يحاول الملحق الاتصال بنطاقات غريبة؟ هل يستخدم تقنيات لإخفاء الكود (Obfuscation) لجعله غير قابل للقراءة؟ هل يحتوي على روابط لبرامج نصية خارجية يمكن تغييرها في أي وقت لحقن برامج ضارة؟
  4. تقييم المخاطر (Risk Assessment): بناءً على جميع المعلومات التي تم جمعها، يقدم CRXplorer تقريراً شاملاً وسهل الفهم. يمنحك ملخصاً للمخاطر المحتملة، ويسرد الأذونات الحساسة، ويحدد أي سلوكيات مشبوهة تم اكتشافها. إنه لا يخبرك فقط "هذا خطر"، بل يشرح لك "لماذا هو خطر".

لقد لاقت هذه الأداة رواجاً هائلاً في مجتمع "صيد الثغرات" (Bug Bounty). يستخدمها الباحثون الأمنيون لتحديد الملحقات الضعيفة بسرعة وكفاءة، مما يكسبهم مكافآت مالية من شركات مثل جوجل للإبلاغ عن هذه الثغرات. حقيقة أن المحترفين يعتمدون عليها هي شهادة قوية على فعاليتها. الآن، هذه القوة أصبحت متاحة لك، المستخدم العادي، مجاناً.

تقرير فحص الخصوصية والأمان لملحق متصفح يعرض المخاطر المحتملة
تقرير نموذجي يوضح تقييم المخاطر المتعلقة بالخصوصية والأمان لأحد الملحقات.

CRXplorer لا يحل محل الفطرة السليمة، ولكنه يعززها بشكل كبير. بدلاً من الاعتماد على التقييمات والمراجعات التي يمكن تزييفها بسهولة في متجر كروم، يمكنك الآن اتخاذ قرار مستنير بناءً على أدلة تقنية ملموسة. إنه يمنحك الشفافية التي حجبتها جوجل عنك عمداً أو عن طريق الإهمال.

التشريح الكامل لملحق كروم: ماذا يرى CRXplorer تحت الغطاء؟

لفهم القوة الحقيقية لـ CRXplorer، يجب أن نتعمق في ما يبحث عنه بالضبط. ملحق المتصفح ليس مجرد زر صغير في شريط الأدوات؛ إنه برنامج متكامل يعمل داخل بيئة حساسة للغاية - متصفحك. الأذونات التي يطلبها هي مفتاح فهم قدراته ومخاطره المحتملة. عندما يطلب ملحق "مصباح يدوي" الوصول إلى "كل بياناتك على جميع مواقع الويب"، يجب أن تدق أجراس الإنذار.

فيما يلي جدول يوضح بعض الأذونات الأكثر خطورة التي يمكن أن يطلبها الملحق، والخطر الحقيقي الكامن وراء كل منها، وهو بالضبط ما يساعدك CRXplorer على تحديده:

الإذن المطلوب (Permission) الخطر المحتمل مثال على الاستخدام الخبيث
<all_urls> الوصول الشامل: القدرة على قراءة وتعديل أي صفحة ويب تزورها، بما في ذلك بريدك الإلكتروني، حسابك المصرفي، وشبكات التواصل الاجتماعي. حقن إعلانات مزعجة، وسرقة نماذج تسجيل الدخول، وتعدين العملات المشفرة، وإعادة توجيهك إلى مواقع تصيد احتيالي.
tabs مراقبة التصفح: القدرة على رؤية عناوين URL والصفحات التي تفتحها في جميع علامات التبويب. إنشاء ملف تعريف مفصل عن اهتماماتك وعاداتك على الإنترنت وبيعه للمعلنين أو جهات أخرى.
cookies سرقة الهوية: القدرة على قراءة وتعديل ملفات تعريف الارتباط (الكوكيز) الخاصة بك. هذه الملفات تحتوي غالبًا على معرفات الجلسة التي تبقيك مسجلاً الدخول إلى المواقع. الاستيلاء على حساباتك (فيسبوك, جيميل, إلخ) دون الحاجة إلى كلمة المرور الخاصة بك عن طريق سرقة ملفات تعريف الارتباط الخاصة بالجلسة النشطة.
history كشف السجل: الوصول الكامل إلى سجل تصفحك، مما يكشف عن كل موقع زرته. بيع سجل تصفحك لشركات تحليل البيانات، أو استخدامه لابتزازك إذا كان يحتوي على معلومات حساسة.
clipboardRead / clipboardWrite التجسس على الحافظة: قراءة أي شيء تنسخه (كلمات مرور، أرقام بطاقات ائتمان، عناوين محافظ عملات مشفرة) أو تعديل ما تلصقه. استبدال عنوان محفظة العملة المشفرة الذي نسخته بعنوان المهاجم عند إجراء عملية لصق، مما يؤدي إلى سرقة أموالك.

لا يكتفي CRXplorer بتحديد هذه الأذونات، بل يبحث أيضاً عن "الثغرات الأمنية في المحتوى" (Content Security Policy - CSP). يمكن لسياسة CSP الضعيفة أن تسمح للملحق بتحميل وتشغيل نصوص برمجية من خوادم خارجية. هذه كارثة أمنية، لأن المهاجم يمكنه ببساطة تغيير الكود على خادمه لتحويل ملحق بريء إلى أداة تجسس دون الحاجة إلى تحديث الملحق نفسه عبر متجر كروم، مما يتجاوز أي عملية مراجعة.

باختصار، يمنحك CRXplorer رؤية بالأشعة السينية. بدلاً من رؤية الواجهة اللامعة والوصف التسويقي الجذاب للملحق في المتجر، يمكنك رؤية هيكله العظمي الحقيقي وفهم ما يمكنه فعله حقاً ببياناتك. هذه المعرفة هي خط الدفاع الأول والأكثر أهمية.

قصص رعب من متجر كروم: عندما تتحول الإضافات البريئة إلى جواسيس

التهديد الذي تشكله ملحقات كروم الخبيثة ليس نظرياً. إنه واقع ملموس أثر على ملايين المستخدمين حول العالم. هناك سجل طويل ومقلق من الحوادث التي تم فيها اكتشاف ملحقات شهيرة وهي تقوم بأنشطة ضارة، غالباً بعد فوات الأوان. دعونا نلقي نظرة على بعض الأمثلة الواقعية:

  • فضيحة "Stylish": كان هذا الملحق، الذي يستخدمه أكثر من 1.8 مليون شخص لتخصيص مظهر مواقع الويب، يسجل سراً كل صفحة ويب يزورها مستخدموه ويرسل هذه البيانات إلى خوادم بعيدة. تم بيع هذه البيانات لشركات خارجية، مما شكل انتهاكاً هائلاً للخصوصية.
  • ملحقات "The Great Suspender": كان هذا الملحق المحبوب، الذي يساعد على توفير ذاكرة الوصول العشوائي (RAM) عن طريق تعليق علامات التبويب غير المستخدمة، قد تم بيعه بهدوء لمطورين مجهولين. قام المالكون الجدد بتحديثه لإضافة كود ضار يمكنه تتبع المستخدمين وتنفيذ تعليمات برمجية عشوائية.
  • هجمات حشو بيانات الاعتماد: اكتشف الباحثون حملات متعددة حيث قامت ملحقات خبيثة، متخفية في شكل أدوات مفيدة مثل محولات PDF أو مشغلات الفيديو، بسرقة ملفات تعريف الارتباط وجلسات تسجيل الدخول النشطة لشن هجمات على حسابات الشركات والمستخدمين.

هذه الحوادث تكشف عن نمط شائع: الملحق يبدأ بريئاً، يكتسب ثقة المستخدمين وقاعدة جماهيرية، ثم يتم استغلاله إما عن طريق بيعه أو اختراقه. البيانات التي يتم جمعها غالباً ما تكون مربحة للغاية.

أنواع البيانات الأكثر استهدافاً من قبل الملحقات الخبيثة

بيانات الاعتماد (كلمات المرور)
90%
ملفات تعريف الارتباط (الجلسات)
85%
المعلومات المالية
75%
سجل التصفح
65%
البيانات الشخصية (PII)
50%

يوضح الرسم البياني أعلاه أن بيانات تسجيل الدخول وملفات تعريف الارتباط هي الجائزة الكبرى للمهاجمين، لأنها توفر وصولاً مباشراً إلى حياتنا الرقمية. إن استخدام أداة مثل CRXplorer ليس رفاهية، بل هو ضرورة لفحص أي ملحق يطلب الوصول إلى هذه الأنواع من البيانات الحساسة. لا يمكنك الاعتماد على جوجل لحمايتك؛ يجب أن تأخذ زمام المبادرة.

دليل المستخدم: كيفية استخدام CRXplorer خطوة بخطوة

الآن بعد أن فهمت المخاطر وأهمية التحقق، دعنا نرى كيف يمكنك استخدام CRXplorer عملياً. الأداة مصممة لتكون سهلة الاستخدام حتى لو لم تكن خبيراً تقنياً. يمكنك الوصول إليها مباشرة من خلال موقعها الرسمي على الويب.

إليك دليل بسيط لفحص ملحق قبل تثبيته أو للتحقق من الملحقات المثبتة لديك بالفعل:

  1. ابحث عن معرّف الملحق (Extension ID): اذهب إلى صفحة الملحق الذي تريد فحصه على متجر كروم ويب. انظر إلى شريط العنوان في متصفحك. ستجد سلسلة طويلة من الأحرف العشوائية في نهاية عنوان URL. هذا هو معرّف الملحق. على سبيل المثال، في الرابط https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm، المعرّف هو cjpalhdlnbpafiamejdnhcphjbkeiagm.
  2. افتح موقع CRXplorer: انتقل إلى CRXPLORER. سترى مربع إدخال بسيط.
  3. أدخل المعرّف وقم بالفحص: الصق معرّف الملحق في مربع البحث واضغط على زر "Explore" أو "Analyze".
  4. حلل النتائج: في غضون ثوانٍ، سيقدم لك CRXplorer تقريراً مفصلاً. لا داعي للذعر من كثرة المعلومات. ركز على الأقسام الرئيسية:
    • Risk Score: درجة الخطر الإجمالية. أي شيء أعلى من "منخفض" يستحق نظرة فاحصة.
    • Permissions: تحقق من قائمة الأذونات. هل يطلب الملحق أذونات تبدو غير ضرورية لوظيفته المعلنة؟ استخدم الجدول في القسم السابق كمرجع.
    • External Communication: هل يتصل الملحق بنطاقات خارجية مشبوهة؟ هذا قد يكون علامة على إرسال بياناتك إلى جهات غير معروفة.
    • Code Analysis: ابحث عن أي تحذيرات بخصوص الكود المخفي (Obfuscated Code) أو سياسات CSP الضعيفة.
واجهة مستخدم أداة فحص ملحقات المتصفح تعرض تفاصيل تحليل الأمان
واجهة CRXplorer بسيطة ومباشرة، تقدم تحليلاً عميقاً بضغطة زر.

إذا اكتشفت أي شيء مريب، فالقاعدة بسيطة: عند الشك، اتركه (أو احذفه). هناك الآلاف من الملحقات المتاحة، وغالباً ما توجد بدائل أكثر أماناً. من الأفضل التخلي عن ميزة صغيرة بدلاً من المخاطرة بخصوصيتك وأمانك بالكامل. قم بفحص جميع الملحقات المثبتة لديك حالياً بشكل دوري، وقم بإزالة أي شيء لم تعد تستخدمه أو لم يعد يحظى بثقتك.

ما وراء CRXplorer: استراتيجيات إضافية لتعزيز أمان متصفحك

CRXplorer أداة رائعة، لكنها جزء من استراتيجية أمنية أوسع. لا يمكنك الاعتماد على أداة واحدة فقط. لإنشاء حصن منيع حول نشاطك على الإنترنت، يجب أن تتبنى عادات وممارسات أمنية سليمة. إليك بعض النصائح الإضافية التي تكمل استخدام CRXplorer:

  • مبدأ الامتياز الأقل (Principle of Least Privilege): لا تقم بتثبيت أي ملحق إلا إذا كنت في حاجة ماسة إليه. كل ملحق تضيفه هو نقطة ضعف محتملة. قم بمراجعة قائمة ملحقاتك بانتظام واحذف أي شيء لا تستخدمه.
  • اقرأ الأذونات بعناية: قبل النقر على "إضافة إلى كروم"، يعرض لك المتصفح قائمة الأذونات التي يطلبها الملحق. لا تتجاهلها! اسأل نفسك: "هل يحتاج هذا الملحق حقاً إلى الوصول إلى كل هذه البيانات لأداء وظيفته؟". إذا كان الجواب لا، فابحث عن بديل.
  • اختر الملحقات مفتوحة المصدر: كلما أمكن، فضل الملحقات التي يكون كودها المصدري متاحاً للعامة (على منصات مثل GitHub). هذا يسمح للمجتمع الأمني بفحص الكود بحثاً عن أي نشاط ضار. الشفافية هي صديقك.
  • احذر من التحديثات التلقائية: كما رأينا في قصص الرعب، يمكن أن يتحول الملحق الآمن إلى ضار بعد تحديث. على الرغم من أن تعطيل التحديثات التلقائية قد يكون غير عملي، إلا أنه يجب أن تكون على دراية بأن الملحقات يمكن أن تتغير. إذا لاحظت سلوكاً غريباً بعد تحديث، قم بفحصه مرة أخرى.
  • استخدم متصفحات تركز على الخصوصية: وهنا نأتي إلى النصيحة الأخيرة والمهمة. متصفح جوجل كروم، على الرغم من شعبيته، هو منتج لشركة تعتمد على جمع البيانات. للحصول على تجربة أكثر أماناً وخصوصية، فكر جدياً في التحول إلى متصفحات مثل Mozilla Firefox. يتمتع Firefox بنظام أذونات أكثر صرامة، وحماية قوية ضد التتبع افتراضياً، وهو مدعوم من قبل مؤسسة غير ربحية تدافع عن خصوصية المستخدم، وليس عن أرباح الإعلانات.
نصيحة احترافية: حتى عند استخدام Firefox، لا يزال من الحكمة فحص الإضافات (Add-ons). على الرغم من أن عملية مراجعة Mozilla أكثر صرامة بشكل عام، إلا أنه لا يوجد نظام مثالي. كن يقظاً دائماً.

إن الجمع بين اليقظة الشخصية والأدوات القوية مثل CRXplorer واستخدام برامج تحترم خصوصيتك هو أفضل دفاع يمكنك بناؤه في مواجهة التهديدات الرقمية المتزايدة.

الأسئلة الشائعة

1. هل CRXplorer آمن للاستخدام؟ هل يمكنه سرقة بياناتي؟

نعم، CRXplorer آمن تماماً. إنه يعمل عن طريق تحليل الكود المتاح للعامة للملحق مباشرة من خوادم جوجل. لا يتم تثبيت أي شيء على جهازك، ولا يطلب الوصول إلى متصفحك أو بياناتك. إنه ببساطة أداة تحليل خارجية تقرأ الكود وتخبرك بما تجده، مثل محرك بحث متخصص في أمان الملحقات.

2. لقد قمت بفحص ملحق مشهور ووجد CRXplorer بعض المخاطر. هل يعني هذا أنه يجب علي حذفه فوراً؟

ليس بالضرورة. بعض الملحقات القوية تحتاج إلى أذونات واسعة لتعمل بشكل صحيح (مثل مديري كلمات المرور أو أدوات حجب الإعلانات المتقدمة). المفتاح هو السياق. هل الأذونات المطلوبة منطقية بالنسبة لوظيفة الملحق؟ هل المطور موثوق وله سمعة جيدة؟ تقرير CRXplorer هو نقطة بداية للتحقيق، وليس حكماً نهائياً. استخدمه لاتخاذ قرار مستنير.

3. هل يمكن لـ CRXplorer اكتشاف كل أنواع البرامج الضارة؟

CRXplorer أداة قوية جداً للكشف عن المخاطر المحتملة بناءً على الأذونات والأنماط المشبوهة في الكود. ومع ذلك، لا يوجد حل سحري يمكنه اكتشاف 100% من التهديدات، خاصة تلك التي تستخدم تقنيات متطورة جداً لإخفاء نواياها. لهذا السبب، يظل CRXplorer جزءاً من استراتيجية دفاعية متعددة الطبقات، وليس بديلاً عن الحذر وممارسات الأمان الجيدة الأخرى.

4. هل توجد بدائل لـ CRXplorer؟

نعم، هناك أدوات أخرى مشابهة تستهدف المطورين والباحثين الأمنيين، ولكن CRXplorer يعتبر من بين الأسهل استخداماً للجمهور العام. البديل الأهم ليس أداة أخرى، بل هو تغيير في السلوك: قراءة المراجعات بعناية، والتحقق من المطور، وتثبيت الملحقات الضرورية فقط، والأهم من ذلك، استخدام متصفح يعطي الأولوية لخصوصيتك وأمانك مثل Firefox.

الخلاصة

في عالم رقمي حيث بياناتنا هي العملة الجديدة، أصبح من السذاجة الوثوق بشكل أعمى في الشركات الكبرى لحمايتنا. لقد أظهر متجر ملحقات كروم مراراً وتكراراً أنه يحتوي على ثغرات خطيرة يمكن استغلالها. إن الاعتماد على جوجل وحدها لمراجعة ما تقوم بتثبيته في متصفحك يشبه ترك باب منزلك الأمامي مفتوحاً على مصراعيه وتأمل الأفضل.

أداة مثل CRXplorer ليست مجرد أداة تقنية للمحترفين؛ إنها أداة تمكين لكل مستخدم. إنها تغير ميزان القوى، وتمنحك القدرة على التحقق والتدقيق بدلاً من الثقة العمياء. إنها تقوم بالعمل الذي كان ينبغي على جوجل القيام به، وتكشف لك الحقيقة المخفية داخل الشيفرة المصدرية للملحقات.

نأمل في "مدونة العالم الافتراضي" أن يكون هذا المقال قد فتح عينيك على المخاطر الكامنة في أدوات تبدو بريئة. لا تدع الراحة والسهولة تجعلك تتنازل عن أمنك. خذ بضع دقائق لفحص الملحقات التي تستخدمها أو التي تخطط لتثبيتها. هذه الدقائق القليلة يمكن أن توفر عليك الكثير من المتاعب والأضرار في المستقبل.

لا تكن الضحية التالية. كن محققك الخاص. استخدم CRXplorer، وابقَ متيقظاً، وشارك هذه المعرفة مع الآخرين لحماية مجتمعنا الرقمي. أمانك يبدأ بقرارك.
الوسوم:

ليست هناك تعليقات:

إرسال تعليق

اترك لنا تعليق أسفله و شكرا على مساهمتكم

إعلان في أسفل التدوينة

إتصل بنا

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

مدونة العالم الإفتراضي مدونة مجانية تهتم بالتقنية و مجال التكنولوجيا,نريد بها أن ترتقي بشباب وطننا العربي,فالمرجو الإشتراك معنا عبر تعليقاتكم اسفل المواضيع و الإشتراك على قناتنا يوتيوب ليصلكم كل جديد .