اخبار لبنان
موقع كل يوم -يا صور
نشر بتاريخ: ١ تشرين الثاني ٢٠٢٥
#fixed-ad { position: fixed; bottom: 0; width: 100%; background-color: #ffffff; box-shadow: 0px -2px 5px rgba(0, 0, 0, 0.3); padding: 15px; text-align: center; z-index: 9999; right:0px; } #ad-container { position: relative; padding-top: 50px; /* ترك مساحة كافية لزر الإغلاق */ } #close-btn { position: absolute; top: -40px; right: 15px; background-color: #007bff; color: white; border: none; padding: 12px 16px; border-radius: 50%; font-size: 24px; cursor: pointer; box-shadow: 0px 4px 8px rgba(0, 0, 0, 0.3); transition: background-color 0.3s ease, transform 0.3s ease; } #close-btn:hover { background-color: #0056b3; transform: scale(1.1); } /* لجعل التصميم متجاوبًا */ @media (max-width: 768px) { #fixed-ad { padding: 10px; font-size: 14px; } #close-btn { top: -35px; padding: 10px 14px; font-size: 20px; } } @media (max-width: 480px) { #fixed-ad { padding: 8px; font-size: 12px; } #close-btn { top: -30px; padding: 10px; font-size: 18px; } }
×
كشف تقرير أمني حديث عن أسلوب متطور من هجمات التصيّد الإلكتروني يعتمد على إدخال حروف غير مرئية أو مشوشة داخل عناوين البريد الإلكتروني، ما يسمح للمهاجمين بتجاوز أنظمة الحماية تلقائيًا.
ويستخدم القراصنة تنسيق encoded-word لتقسيم الكلمات الحساسة مثل كلمة password إلى حروف منفصلة (p-a-s-s-w-o-r-d)، ما يخدع الفلاتر الأمنية التي تعتمد على اكتشاف كلمات مفتاحية محددة.
وتهدف هذه الهجمات إلى سرقة بيانات الدخول، إذ يتلقى المستخدم رسائل تبدو رسمية مثل تحذير بانتهاء كلمة المرور، لكنها تقوده إلى مواقع مزيفة تطلب بياناته الشخصية.
وحذر الخبراء من الانخداع بمظهر الرسائل 'الطبيعي'، مؤكدين أن هذا الأسلوب الجديد يمثل تحولًا خطيرًا في تكتيكات الهندسة الاجتماعية. ونصحوا المستخدمين بـالتدقيق في عناوين البريد المريبة، والتحقق من الروابط قبل النقر عليها، وعدم الاعتماد فقط على أنظمة الحماية الآلية.











































































