logo
#

أحدث الأخبار مع #«كاسبرسكي»

في اليوم العالمي لكلمات المرور... أفضل الممارسات لحماية بياناتك من الاختراق
في اليوم العالمي لكلمات المرور... أفضل الممارسات لحماية بياناتك من الاختراق

time٠٢-٠٥-٢٠٢٥

في اليوم العالمي لكلمات المرور... أفضل الممارسات لحماية بياناتك من الاختراق

مشاهدات تؤدي كلمات المرور دور خط الدفاع الأساسي في مواجهة التهديدات السيبرانية التي تزداد مع التحول الرقمي سريع الوتيرة، إلا أن ذلك يبقى هشاً، وفق كثير من الخبراء. وفي اليوم العالمي لكلمة المرور، الذي يُحتفل به في الثاني من مايو (أيار)، يجري تسليط الضوء بشكل مكثف على ممارساتنا الخاصة بكلمات المرور، ولا سيما في ظل التطور المتصاعد للهجمات الإلكترونية. كلمات المرور البسيطة تشكل سهولة استخدام كلمات المرور البسيطة مخاطر كبيرة، خصوصاً للشركات. إن استخدام كلمات مرور يسهل تخمينها، مثل «123456»، وهي شائعة بشكل مثير للقلق بين أكثر من 23 مليون مستخدم، وفق «بي بي سي»، يمكن أن يؤدي إلى انتهاكات أمنية كارثية. لا تؤدي هذه الانتهاكات إلى تعريض البيانات الحساسة للخطر فحسب، بل يمكنها أيضاً تدمير ثقة العملاء، وإلحاق ضرر طويل الأمد بسُمعة المؤسسة. على سبيل المثال، جرى تسهيل الهجمات الأخيرة على مؤسسات كبرى مثل «Okta»، و«23AndMe»، من خلال تفاصيل تسجيل الدخول المسروقة، مما يدل على التأثير الواسع النطاق والتهديد المستمر الذي تشكله ممارسات كلمات المرور الضعيفة. ولا شك أن مجرمي الإنترنت أصبحوا أكثر مهارة في استغلال كلمات المرور الضعيفة، بفضل التقدم في الذكاء الاصطناعي الذي يعزز قدرتهم على التنبؤ بكلمات المرور، واختراقها بسرعة، وخصوصاً البسيطة منها. ماذا يعني «نهج الربط»؟ يعني «نهج الربط»، الذي يساعد في إنشاء كلمات مرور قوية ومن السهل تذكرها، إنشاء كلمة مرور من سلسلة من الكلمات أو الأفكار المهمة للشخص، وفي الوقت نفسه لا يمكن تخمينها بسهولة من قِبل الآخرين. ويقول خبراء شركة «كاسبرسكي» إنه يمكن أن تعتمد كلمة المرور على اقتباس مفضل أو كلمات أغنية لا تُنسى، أو مجموعة فريدة من العناصر. وتساعد هذه الطريقة في التوصل إلى كلمات مرور قوية دون الحاجة لحفظ معقد، ومن ثم الحفاظ على الأمن مع تقليل مخاطر النسيان. وعلى سبيل المثال، يمكن تحويل الجملة «لقد زرت باريس لأول مرة في عام 2008 (I first visited Paris in 2008) إلى كلمة المرور «IfvPin2o:o8»؛ أي عن طريقة استخدام الحرف الأول من كل كلمة في العبارة. يؤدي استخدام كلمات المرور الشائعة مثل «1234» أو «password» أو «admin» إلى جعل البيانات الشخصية والحسابات عرضة للمحتالين (شاترستوك) أفضل الممارسات لكلمات المرور الآمنة من الضروري تسليط الضوء على الاستراتيجيات الفعالة لإدارة كلمات المرور: • التعقيد والطول: اختر كلمات المرور التي تمزج بين الأرقام والحروف والرموز، وتمتد حتى 16 حرفاً أو أكثر لتحقيق أقصى قدر من الأمان. • كلمات مرور فريدة: تأكد من أن كلمات المرور ليست قوية فحسب، بل فريدة أيضاً عبر الحسابات المختلفة؛ لمنع الانتهاكات عبر الأنظمة الأساسية. • تحديثات منتظمة: يساعد تغيير كلمات المرور بانتظام، خصوصاً بعد الخروقات الأمنية، في الحفاظ على الوصول الآمن. • المصادقة متعددة العوامل: تضيف «MFA» طبقة إضافية من الأمان، مما يجعل من الصعب على المستخدمين غير المصرح لهم، الوصول، حتى في حال اختراق كلمة المرور. • التعليم والأدوات: يمكن أن يساعد استخدام أدوات مثل «Check Point Harmony Browse» وبرامج التوعية في تعزيز ممارسات كلمات المرور الآمنة. حقائق 32 مليون محاولة هجوم حدثت بحسب قراءات «كاسبرسكي» عن طريق سرقة كلمات المرور في عام 2023 وأن أكثر من 40 مليون عملية اختراق خلال عام 2022 وبينما نتعامل مع تعقيدات العصر الرقمي، فإن تعزيز ممارسات كلمة المرور لدينا ليس أمراً مستحسناً فحسب، بل هو ضروري أيضاً، إنه جانب أساسي للحفاظ على أمننا وسلامة ومصداقية تفاعلاتنا الرقمية. في هذا اليوم العالمي لكلمة المرور، دعونا نلتزم بتعزيز تمكين كلمات المرور الخاصة بنا وتحصين دفاعاتنا ضد التهديدات السيبرانية المتطورة باستمرار.

هل تلجأ لـ شات جي بي تي أو ديب سيك لإنشاء كلمة مرور قوية؟ خبراء يحذرون (تفاصيل)
هل تلجأ لـ شات جي بي تي أو ديب سيك لإنشاء كلمة مرور قوية؟ خبراء يحذرون (تفاصيل)

موجز نيوز

time٠١-٠٥-٢٠٢٥

  • موجز نيوز

هل تلجأ لـ شات جي بي تي أو ديب سيك لإنشاء كلمة مرور قوية؟ خبراء يحذرون (تفاصيل)

إنشاء كلمة مرور لمعظم التطبيقات والمنصات قوية يصعب اختراقها أو والوصول لها، بات أمرًا مهمًا للغاية، بخاصة مع تزايد الهجمات الإلكترونية للاستيلاء على الحسابات والبيانات، ولجا البعض مؤخرا إلى الاستعانة بالذكاء الاصطناعي، مثل «شات جي بي تي» أو «ديب سيك» لإنشاء كلمة مرور قوية، وهو ما حذر منه الخبراء بشدة، في الآونة الأخيرة، خاصة أن الكلمات قد تبدو في مظهرها الخارجي قوية، لكنها في الحقيقة ليست كذلك. وقال خبراء «كاسبرسكي» -برنامج مضاد للفيروسات- إنه في ظل الحاجة إلى عدد هائل ممن كلمات المرور، وندرة استخدام معظمها بشكل يومي، يزداد احتمال لجوء المستخدمين إلى إعادة استخدام نفس كلمات المرور. وتتعمق مشكلة سوء إدارة كلمات المرور بسبب الميل لاستخدام مزيج معتاد من الأسماء ومفردات المعاجم والأرقام. ولمواجهة الثغرات الأمنية الناتجة عن تكرار كلمات المرور، قد يلجأ البعض إلى استخدام نماذج الذكاء الاطصناعي، فيولّد الذكاء الاصطناعي تركيبات تبدو كأنها عشوائية، ما يحد من ميل البشر لإنشاء كلمات مرور متوقعة مستمدة من الكلمات الموجودة في المعجم. غير أن المظهر قد يكون مضللًا، فقد لا تتمتع كلمات المرور التي يولّدها الذكاء الاصطناعي بالأمان الذي توحي به. وأجرى أليكسي أنتونوف، قائد فريق علوم البيانات لدى «كاسبرسكي»، تجربة شملت إنشاء 1000 كلمة مرور عبر أبرز وأوثق النماذج اللغوية الكبيرة، تشمل OpenAI ChatGPT، وMeta Llama وDeepSeek الصيني الجديد. واوضح أنتونوف: «تدرك كافة النماذج أن مواصفات كلمة المرور الجيدة تستلزم 12 حرفاً كحد أدنى، مع مزيج من الحروف الكبيرة والصغيرة والأرقام والرموز. وتُبين النماذج هذه المعايير عند إنشاء كلمات المرور». ويضيف: «غير أنه عند التطبيق الفعلي، غالباً ما تجاهلت الخوارزميات إضافة الرموز الخاصة أو الأرقام في كلمة المرور: 26% من كلمات المرور في ChatGPT، و32% في Llama، و29% في DeepSeek. بينما ولّدت نماذج DeepSeek وLlama في بعض الأحيان كلمات مرور يقل طولها عن 12 حرفاً». وفي 2024، طوّر أليكسي أنتونوف خوارزمية تعلم آلة لقياس قوة كلمات المرور، ليكتشف أن قرابة 60% منها عرضة للاختراق خلال ساعة واحدة عبر معالجات الرسوميات الحديثة أو أدوات الاختراق السحابية. وحين اختُبرت كلمات المرور التي ولّدها الذكاء الاصطناعي، ظهرت نتائج مثيرة للقلق، حيث تبين أنها أضعف بكثير مما توحي به: لم تصل 88% من كلمات مرور DeepSeek و87% من كلمات مرور Llama إلى مستوى القوة المطلوب لصد هجمات المجرمين السيبرانيين المتمرسين. أما ChatGPT فكان أداؤه أفضل نسبياً، إذ فشل 33% فقط من كلمات المرور في تحقيق معايير القوة المطلوبة في اختبار كاسبرسكي. يوضّح أنتونوف: «تكمن المشكلة في عجز النماذج اللغوية الكبيرة عن توليد عشوائية فعلية. عوضاً عن ذلك، تقوم بتقليد الأنماط من البيانات المتاحة، ما يجعل نتائجها متوقعة لدى المخترقين المُلمين بآلية عمل هذه النماذج». ودعا خبراء كاسبرسكي إلى برمجيات مخصصة لإدارة كلمات المرور، لانها تعتمد على مولّدات تشفير آمنة لإنتاج كلمات مرور تخلو من أي أنماط يمكن رصدها، ما يوفر عشوائية حقيقية كما انها تُحفظ كافة بيانات الدخول في خزنة آمنة، يمكن الوصول إليها عبر كلمة مرور رئيسية فقط. يُغني ذلك عن حفظ مئات كلمات المرور مع ضمان حمايتها من الثغرات الأمنية كما تقدم برامج إدارة كلمات المرور ميزة الملء التلقائي والمزامنة بين الأجهزة، مما يبسط عملية تسجيل الدخول مع الحفاظ على مستوى الأمان. كما يوفر الكثير منها خدمة رصد الاختراقات، وإخطار المستخدمين في حال ظهور بيانات اعتمادهم ضمن البيانات المسربة. ورغم قدرة الذكاء الاصطناعي على المساعدة في مهام كثيرة، فإن إنشاء كلمات المرور لا يندرج ضمنها. فالأنماط المتكررة والقابلة للتوقع في كلمات المرور المولّدة بواسطة النماذج اللغوية الكبيرة تجعلها عرضة للاختراق. لذا، تجنب الطرق المختصرة، واستثمر في مدير كلمات مرور موثوق، ليكون درعك الأول في التصدي للتهديدات السيبرانية. ومع تزايد حوادث اختراق البيانات في عصرنا الحالي، أصبحت الحاجة إلى كلمة مرور قوية وفريدة لكل حساب أمراً لا جدال فيه.

72 % من خبراء الإمارات يثقون بمناعة سيبرانية لمواجهة التهديدات
72 % من خبراء الإمارات يثقون بمناعة سيبرانية لمواجهة التهديدات

صحيفة الخليج

time٢٥-٠٤-٢٠٢٥

  • علوم
  • صحيفة الخليج

72 % من خبراء الإمارات يثقون بمناعة سيبرانية لمواجهة التهديدات

كشفت شركة «كاسبرسكي» في معرض «جيتكس» آسيا 2025 عن نتائج أحدث أبحاثها، مشيرة إلى أن 72% من متخصصي الأمن السيبراني في دولة الإمارات يعتبرون المناعة السيبرانية استراتيجية فعالة للحد من قدرات المجرمين السيبرانيين على اختراق الشبكات وتعريض الأنظمة للخطر. تدل هذه النتائج على ارتفاع الحاجة لتطوير أنظمة مصممة للأمان عوضاً عن الاكتفاء بحلول الأمن السيبراني الإضافية. يسعى البحث، بتكليف من «كاسبرسكي»، لفهم كيف تستعد الشركات للتعامل مع بيئة سيبرانية متزايدة التقلب، وتحديد التوجهات الجديدة، التي ترسم ملامح مستقبل أمن تكنولوجيا المعلومات. شملت الدراسة استطلاع آراء 850 خبيراً في الأمن السيبراني من مناطق آسيا والمحيط الهادئ والشرق الأوسط وتركيا وإفريقيا وأوروبا والأمريكتين وروسيا. ركزت الدراسة على مدى إلمام المشاركين بمصطلح «المناعة السيبرانية» وكيف يقيمون فاعليتها المحتملة في توفير حماية موثوقة ضد التهديدات السيبرانية. تقدم الشركة تعريفاً أولياً للمناعة السيبرانية كمفهوم لأنظمة تكنولوجيا المعلومات والتقنية التشغيلية المصممة للأمان، وفق منهجية تطوير ومعايير هيكلية خاصة، مع قدرة ذاتية على مقاومة الهجمات السيبرانية، ما يخفض من نفقات حلول الأمن السيبراني الخارجية. وأظهر البحث أن 92% من المشاركين ملمون بهذا المفهوم ويدركون معناه الحقيقي. ويؤمن نحو ثلاثة أرباع (72%) من يعرفون المصطلح بأن المناعة السيبرانية وسيلة ناجحة للغاية في الحد من قدرة المجرمين السيبرانيين على النفاذ إلى الشبكات والتلاعب بالأنظمة. وعند سؤالهم عن مزايا الأمن السيبراني المحددة التي تقدمها، أفاد نحو ثلث المشاركين (29%) بقدرتها على خفض معدل الهجمات السيبرانية بشكل ملحوظ، فيما رأى عدد أقل بقليل (27%) أنها تخفف من عواقب تلك الهجمات. ومن اللافت أن نسبة كبيرة (45%) من المشاركين يؤمنون بقدرة المناعة السيبرانية على تحقيق النتيجتين في وقت واحد. تُبرز هذه النتائج تنامي حاجة الشركات للانتقال من اعتماد حلول الأمن السيبراني للأنظمة التقليدية المعرضة للثغرات إلى أنظمة واعدة مؤمنة منذ تصميمها. يقول دميتري لوكيان، رئيس وحدة أعمال KasperskyOS: «متحمسون لمشاركة هذه الرؤى مع قادة تكنولوجيا المعلومات العالميين في المعرض. تؤكد النتائج تحولاً طالما توقعناه: المؤسسات تتجاوز الأدوات التفاعلية وتطالب بأنظمة آمنة منذ التصميم. يقدم نهجنا في المناعة السيبرانية لبناء أنظمة آمنة منذ التصميم قفزة نوعية لا تقتصر على رصد التهديدات، بل تمنعها من الأساس».

تعرضك لسرقة البيانات.. احذر فتح الروابط المختصرة وأكواد «QR» (تقرير)
تعرضك لسرقة البيانات.. احذر فتح الروابط المختصرة وأكواد «QR» (تقرير)

موجز نيوز

time٠٥-٠٤-٢٠٢٥

  • موجز نيوز

تعرضك لسرقة البيانات.. احذر فتح الروابط المختصرة وأكواد «QR» (تقرير)

كشف استبيان حديث أجرته «كاسبرسكى» المتخصصة في أمن الحواسب، عن أن 55.8% من الموظفين وأصحاب الأعمال الذين يستخدمون أجهزة الكمبيوتر فى مصر واجهوا مواقف قام فيها زملاؤهم (بنسبة 6.3%) أو أصدقاؤهم وأقاربهم (بنسبة 5%) بالمزاح معهم من خلال أجهزة الكمبيوتر غير المغلقة الخاصة بهم. وبحسب الاستبيان، شملت هذه المزحات إرسال رسائل أو بريد إلكترونى مضحك من جهاز الضحية غير المغلق، ووضع لقطة شاشة لسطح المكتب كخلفية له، كما تضمنت أعمال المزاح بين الأصدقاء ترك صور أو ملاحظات غير متوقعة فى الملفات. وفى المقابل، اعترف أقل من 1.5% من المشاركين بالاستبيان بأنهم قاموا شخصياً بمثل هذه المزحات. وحذر التقرير من أن المهاجمين السيبرانيين يستخدمون حيلاً مماثلة، منها على سبيل المثال فتح موقع التصيد الاحتيالى فى نافذة جديدة بوضع الشاشة الكاملة، مما يجعل شريط المتصفح الأصلى الذى يحتوى على رابط التصيد الاحتيالى غير مرئى، وبدلاً من ذلك، يستبدل المهاجمون شريط المتصفح بصورة تحاكى الشريط الأصلى وتحتوى على رابط مزيف لمؤسسة معروفة. وتابع: تعرض هذه الصورة رسائل متنوعة (بصرية وصوتية)، مثل تنبيهات تفيد بأن جهاز الكمبيوتر قد تم حظره وأنه يتوجب دفع غرامة مالية، وإذا لم يكن المستخدم على دراية بكيفية الخروج من وضع الشاشة الكاملة فى المتصفح، فقد يظن أن جهازه مُقفل فعلاً. وأوضح تقرير «كاسبرسكي»، أنه للهروب من هذا الفخ، يمكن للمستخدمين الضغط على F11 أو Alt+F4 فى نظام ويندوز، أو Cmd+Ctrl+F فى نظام ماك، للخروج من وضع ملء الشاشة واستعادة التحكم. ونصح التقرير بالتعامل بيقظة وحذر مع الروابط المختصرة وأكواد الاستجابة السريعة (QR)، حيث قد تؤدى إلى تحميلات أو مواقع إلكترونية غير متوقعة. وأشار إلى أن التصيد الاحتيالى باستخدام أكواد QR، المعروف باسم «Quishing»، أصبح مصدر قلق متزايد فى السنوات الأخيرة، ونظراً لوجود مصادر تهديد تسعى للاستفادة من ثقة الناس فى الخدمات، فمن الأفضل التحقق من هذه الروابط عبر نسخها ولصقها فى أدوات مثل GetLinkInfo أو UnshortenIt. كما تساعد حلول الأمن السيبرانى من خلال ماسح QR مُدمج فى التحقق من الروابط وتحذير المستخدمين من الوصول إلى المواقع الخطرة، علاوة على ذلك، يمكن أن يؤدى تمرير مؤشر الفأرة فوق الرابط المختصر (دون النقر عليه) إلى إظهار الرابط الحقيقى فى شريط الحالة بالمتصفح، مما يتيح إجراء فحص سريع للأمان. وقال براندون مولر، خبير التكنولوجيا والمستشار لدى «كاسبرسكي»: «بطبيعة الحال، لن تؤدى المزحة الودية إلى فقدان الأموال أو البيانات، كما هو الحال فى الهجمات السيبرانية، ولكنها قد تظل تجربة غير مستحبة». وشدد التقرير على ضرورة اتباع قواعد بسيطة عند استخدام جهاز الكمبيوتر أو الجهاز اللوحى أو الهاتف، بما يساعد فى تجنب العواقب غير المرغوبة، فضلاً عن أهمية استخدام كلمات مرور قوية وإغلاق الجهاز عند عدم استخدامه. ولفت إلى عدة إجراءات لتجنب الوقوع ضحية للمزح أو عمليات الخداع، منها: تأمين جهاز الكمبيوتر عند تركه دون رقابة، باستخدام اختصارات قفل الجهاز بسرعة (Win+L فى ويندوز، وCmd+Ctrl+Q فى نظام ماك). استخدام كلمات مرور قوية مع عدم كتابتها فى أجندة أو تركها بالقرب من الجهاز، واستخدام كلمة مرور مختلفة لكل جهاز وخدمة كشف رسائل التصيد الاحتيالى عبر البريد الإلكترونى من خلال فحص عنوان المرسل والملفات القابلة للتشغيل أو الملفات التى تحتوى على ماكرو فى المرفقات. واستطرد: تجنب فتح المرفقات أو النقر على الروابط إلا عند التأكد من مشروعية المرسل، مع الانتباه للتفاصيل فى الصور أو الفيديوهات المزيفة التى قد تنشأ باستخدام الذكاء الاصطناعى، مثل الأصابع الزائدة أو الأخطاء الإملائية. وأكد التقرير أن اتباع هذه الإجراءات يسهم فى حماية المستخدمين من المزح غير المرغوب فيه والهجمات السيبرانية على حد سواء، متابعا: أنه بسبب تطورات الذكاء الاصطناعى، يمكن أن تأتى المقالب الودية والهجمات السيبرانية فى شكل صور أو فيديوهات مزيفة، لذا انتبه للتفاصيل (مثل وجود سبعة أصابع، أو يد ثالثة، أو كلمات مكتوبة بشكل خاطئ) وفكر بعقلانية عند التعامل مع دعوات اتخاذ الإجراءات.

تدابير لحماية حسابات «واتس أب» من الاختراق
تدابير لحماية حسابات «واتس أب» من الاختراق

الإمارات اليوم

time٢٨-٠٣-٢٠٢٥

  • الإمارات اليوم

تدابير لحماية حسابات «واتس أب» من الاختراق

قد يقع حساب المستخدم على «واتس أب» في أيدي المجرمين السيبرانيين، حيث تُستخدم حسابات «واتس أب» المسروقة في مُختلف أنواع الأنشطة الإجرامية، بدءاً من نشر الرسائل العشوائية المزعجة وصولاً إلى المخططات الخداعية المتطورة. ويبحث المجرمون السيبرانيون باستمرار عن حسابات «واتس أب»، ويستخدمون طرقاً متنوّعة للوصول إليها. وأفاد خبراء في مجال التقنية بأن المجرمين السيبرانيين يتبعون مسارين رئيسين للاستيلاء على حسابات «واتس أب»، الأول يتمثل في إضافة جهاز آخر للحساب المستهدف عبر استغلال خاصية «الأجهزة المرتبطة»، أمّا المسار الثاني فيتمثل في إعادة تسجيل الحساب المستهدف على أجهزتهم الخاصة، كأن المستخدم اشترى هاتفاً جديداً. وفي السيناريو الأول، يواصل المستخدم استعمال «واتس أب» بصورة طبيعية دون انقطاع، بينما يتمتع المجرمون السيبرانيون بالوصول إلى كل المحادثات الحديثة. وبالنسبة للسيناريو الثاني، يفقد المستخدم القدرة على الوصول إلى حسابه الشخصي، وحين يحاول الدخول إلى حسابه، تظهر له رسالة تنبيهية من «واتس أب» تفيد بأن الحساب نشط حالياً على جهاز آخر، ما يتيح للمخترقين السيطرة على الحساب، غير أن المحادثات السابقة تظل بمنأى عن متناولهم. وفي ما يلي تقدم شركة «كاسبرسكي» إجراءات وقائية أساسية للحيلولة دون تعرض حساب «واتس أب» للاختراق: - فعّل المصادقة الثنائية في «واتس أب» واحفظ رقمك السري، فهو ليس كوداً يُستخدم مرة واحدة، ولتفعيل الخاصية انتقل إلى الإعدادات ثم الحساب ثم المصادقة الثنائية. - لا تشارك أبداً رقم «PIN» الخاص بك أو أكواد التسجيل المؤقتة مع أي شخص، فالمحتالون فقط هم من يطلبون هذه التفاصيل. - أصدر «واتس أب» أخيراً دعم مفاتيح المرور الرقمية، فإذا فعّلت هذا الخيار «الإعدادات ثم الحساب ثم مفاتيح المرور»، سيتطلب تسجيل الدخول إلى حسابك المصادقة البيومترية، وبدلاً من أكواد «PIN» سيخزن هاتفك الذكي مفتاحاً تشفيرياً طويلاً. وهذا خيار آمن جداً، لكنه قد لا يكون مناسباً إذا كنت تغير أجهزتك بشكل متكرر وتتنقل بين نظامي «أندرويد» و«آي أو إس».- قم بإعداد بريد إلكتروني احتياطي لاسترداد الحساب. - في حال سبق لك إضافة عنوان بريد إلكتروني، فينبغي عليك الدخول إلى حساب البريد الإلكتروني وتغيير كلمة المرور إلى واحدة قوية وفريدة. - فعّل خاصية المصادقة الثنائية لحساب بريدك الإلكتروني. - تأكد من أنك لم تقع ضحية لخداع تبديل بطاقة «SIM»، كذلك تأكد من عدم وجود تحويل مكالمات غير مصرح به على رقمك.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store