|
|
|
@ -11,66 +11,66 @@ |
|
|
|
|
معلومات الاتصال:تويتر([@evilcos](https://twitter.com/evilcos))、تطبيق Jike(@余弦.jpg) |
|
|
|
|
|
|
|
|
|
مترجم: |
|
|
|
|
>[Ahmed Alsayadi](https://x.com/alsayadii) | [Gabr Alsayadi ](https://x.com/AlsayadiGabr) |
|
|
|
|
>[Ahmed Alsayadi](https://x.com/alsayadii) | [Gabr Alsayadi ](https://github.com/JabrAlsayadi) |
|
|
|
|
|
|
|
|
|
![alt this](res/this.png) |
|
|
|
|
|
|
|
|
|
:anchor:**جدول المحتويات** |
|
|
|
|
- [مقدمة](#مقدمة) |
|
|
|
|
- [الصورة](#الصورة) |
|
|
|
|
- [إنشاء المحفظة](#إنشاء المحفظة) |
|
|
|
|
- [إنشاء المحفظة](#إنشاءالمحفظة) |
|
|
|
|
- [تنزيل](#تنزيل) |
|
|
|
|
- [الكلمات المفتاحية Mnemonic Phrase](#الكلمات المفتاحية Mnemonic Phrase) |
|
|
|
|
- [الـ «كيلِس»(Keyless)](#الـ «كيلِس»(Keyless)) |
|
|
|
|
- [النسخة الاحتياطية للمحفظة](#النسخة الاحتياطية للمحفظة) |
|
|
|
|
- [انواع الكلمات المفتاحية / المفاتيح الخاصة](#انواع الكلمات المفتاحية / المفاتيح الخاصة) |
|
|
|
|
- [الكلمات المفتاحية Mnemonic Phrase](#الكلماتالمفتاحيةMnemonicPhrase) |
|
|
|
|
- [الـ «كيلِس»(Keyless)](#الـ«كيلِس»(Keyless)) |
|
|
|
|
- [النسخة الاحتياطية للمحفظة](#النسخةالاحتياطيةللمحفظة) |
|
|
|
|
- [انواع الكلمات المفتاحية / المفاتيح الخاصة](#انواعالكلماتالمفتاحية/المفاتيحالخاصة) |
|
|
|
|
- [تشفير](#تشفير) |
|
|
|
|
- [استخدام المحفظة](#استخدام المحفظة) |
|
|
|
|
- [مكافحة غسل الأموال](#ممكافحة غسل الأموال) |
|
|
|
|
- [المحافظ الباردة](#المحافظ الباردة) |
|
|
|
|
- [المحافظ الساخنة](#المحافظ الساخنة) |
|
|
|
|
- [ماهو أمان التمويل اللامركزي الـ«ديفاي»(DeFi)؟](#ماهو أمان التمويل اللامركزي الـ«ديفاي»(DeFi)؟) |
|
|
|
|
- [أمان الرموز غير القابلة للاستبدال الـ NFT ](#أمان الرموز غير القابلة للاستبدال الـ NFT ) |
|
|
|
|
- [احذر التوقيع!](#احذر التوقيع!) |
|
|
|
|
- [احذر من التوقيعات غير البديهية!](#احذر من التوقيعات غير البديهية!) |
|
|
|
|
- [بعض طرق الهجوم المتقدمة](#بعض طرق الهجوم المتقدمة) |
|
|
|
|
- [حماية الخصوصية التقليدية](#حماية الخصوصية التقليدية) |
|
|
|
|
- [أنظمة التشغيل](#أنظمة التشغيل) |
|
|
|
|
- [الهواتف المحمولة](#الهواتف المحمولة) |
|
|
|
|
- [استخدام المحفظة](#استخدامالمحفظة) |
|
|
|
|
- [مكافحة غسل الأموال](#ممكافحةغسلالأموال) |
|
|
|
|
- [المحافظ الباردة](#المحافظالباردة) |
|
|
|
|
- [المحافظ الساخنة](#المحافظالساخنة) |
|
|
|
|
- [ماهو أمان التمويل اللامركزي الـ«ديفاي»(DeFi)؟](#ماهوأمانالتمويلاللامركزيالـ«ديفاي»(DeFi)؟) |
|
|
|
|
- [أمان الرموز غير القابلة للاستبدال الـ NFT ](#أمانالرموزغيرالقابلةللاستبدالالـNFT) |
|
|
|
|
- [احذر التوقيع!](#احذرالتوقيع!) |
|
|
|
|
- [احذر من التوقيعات غير البديهية!](#احذرمنالتوقيعاتغيرالبديهية!) |
|
|
|
|
- [بعض طرق الهجوم المتقدمة](#بعضطرقالهجومالمتقدمة) |
|
|
|
|
- [حماية الخصوصية التقليدية](#حمايةالخصوصيةالتقليدية) |
|
|
|
|
- [أنظمة التشغيل](#أنظمةالتشغيل) |
|
|
|
|
- [الهواتف المحمولة](#الهواتفالمحمولة) |
|
|
|
|
- [الشبكات](#الشبكات) |
|
|
|
|
- [المتصفحات](#المتصفحات) |
|
|
|
|
- [مدير كلمات المرور](#مدير كلمات المرور저) |
|
|
|
|
- [المصادقة الثنائية](#المصادقة الثنائية) |
|
|
|
|
- [التصفح العلمي للإنترنت الـ VPN](#التصفح العلمي للإنترنت الـ VPN) |
|
|
|
|
- [ البريد الإلكتروني](# البريد الإلكتروني) |
|
|
|
|
- [بطاقة الـ«سيم» (SIM)](#بطاقة الـ«سيم» (SIM)) |
|
|
|
|
- [الـ«جي بي جي»(GPG)](#الـ«جي بي جي»(GPG)) |
|
|
|
|
- [بيئة العزل](#بيئة العزل) |
|
|
|
|
- [الأمان الإنساني](#الأمان الإنساني) |
|
|
|
|
- [مدير كلمات المرور](#مديركلماتالمرور저) |
|
|
|
|
- [المصادقة الثنائية](#المصادقةالثنائية) |
|
|
|
|
- [التصفح العلمي للإنترنت الـ VPN](#التصفحالعلميللإنترنتالـVPN) |
|
|
|
|
- [ البريد الإلكتروني](#البريدالإلكتروني) |
|
|
|
|
- [بطاقة الـ«سيم» (SIM)](#بطاقةالـ«سيم» (SIM)) |
|
|
|
|
- [الـ«جي بي جي»(GPG)](#الـ«جيبيجي»(GPG)) |
|
|
|
|
- [بيئة العزل](#بيئةالعزل) |
|
|
|
|
- [الأمان الإنساني](#الأمانالإنساني) |
|
|
|
|
- [تلجرام](#تلجرام) |
|
|
|
|
- [«ديسكورد»(Discord)](#«ديسكورد»(Discord)) |
|
|
|
|
- [التصيد الاحتيالي «الرسمي»](#التصيد الاحتيالي «الرسمي»싱) |
|
|
|
|
- [مشاكل الخصوصية في «ويب 3»(Web3)](#مشاكل الخصوصية في «ويب 3»(Web3)) |
|
|
|
|
- [طرق سوء استخدام تقنية سلسلة الكتل](#طرق سوء استخدام تقنية سلسلة الكتل) |
|
|
|
|
- [ماذا تفعل إذا تعرضت للسرقة](#ماذا تفعل إذا تعرضت للسرقة) |
|
|
|
|
- [إيقاف الخسائر أولاً](#إيقاف الخسائر أولاً) |
|
|
|
|
- [حماية موقع الحادث](#حماية موقع الحادث) |
|
|
|
|
- [تحليل الأسباب](#تحليل الأسباب) |
|
|
|
|
- [تتبع المصادر](#تتبع المصادر) |
|
|
|
|
- [إغلاق القضية](#إغلاق القضية) |
|
|
|
|
- [المفاهيم الخاطئة](#المفاهيم الخاطئة) |
|
|
|
|
- [الكود هو القانون](#الكود هو القانون) |
|
|
|
|
- [ليست مفاتيحك، ليست عملاتك](#ليست مفاتيحك، ليست عملاتك) |
|
|
|
|
- [نثق في تقنية سلسلة الكتل](#نثق في تقنية سلسلة الكتل) |
|
|
|
|
- [الأمان في التشفير هو الأمان بحد ذاته](#الأمان في التشفير هو الأمان بحد ذاته) |
|
|
|
|
- [التعرض للاختراق يمكن أن يكون محرجًا للغاية](#التعرض للاختراق يمكن أن يكون محرجًا للغاية) |
|
|
|
|
- [التحديث الفوري](#التحديث الفوري) |
|
|
|
|
- [التصيد الاحتيالي «الرسمي»](#التصيدالاحتيالي«الرسمي»싱) |
|
|
|
|
- [مشاكل الخصوصية في «ويب 3»(Web3)](#مشاكلالخصوصيةفي«ويب3»(Web3)) |
|
|
|
|
- [طرق سوء استخدام تقنية سلسلة الكتل](#طرقسوءاستخدامتقنيةسلسلةالكتل) |
|
|
|
|
- [ماذا تفعل إذا تعرضت للسرقة](#ماذاتفعلإذاتعرضتللسرقة) |
|
|
|
|
- [إيقاف الخسائر أولاً](#إيقافالخسائرأولاً) |
|
|
|
|
- [حماية موقع الحادث](#حمايةموقعالحادث) |
|
|
|
|
- [تحليل الأسباب](#تحليلالأسباب) |
|
|
|
|
- [تتبع المصادر](#تتبعالمصادر) |
|
|
|
|
- [إغلاق القضية](#إغلاقالقضية) |
|
|
|
|
- [المفاهيم الخاطئة](#المفاهيمالخاطئة) |
|
|
|
|
- [الكود هو القانون](#الكودهوالقانون) |
|
|
|
|
- [ليست مفاتيحك، ليست عملاتك](#ليستمفاتيحك،ليستعملاتك) |
|
|
|
|
- [نثق في تقنية سلسلة الكتل](#نثقفيتقنيةسلسلةالكتل) |
|
|
|
|
- [الأمان في التشفير هو الأمان بحد ذاته](#الأمانفيالتشفيرهوالأمانبحدذاته) |
|
|
|
|
- [التعرض للاختراق يمكن أن يكون محرجًا للغاية](#التعرضللاختراقيمكنأنيكونمحرجًاللغاية) |
|
|
|
|
- [التحديث الفوري](#التحديثالفوري) |
|
|
|
|
- [الملخص](#الملخص) |
|
|
|
|
- [المرفقات](#المرفقات) |
|
|
|
|
- [قواعد ومبادئ السلامة](#قواعد ومبادئ السلامة) |
|
|
|
|
- [قواعد ومبادئ السلامة](#قواعدومبادئالسلامة) |
|
|
|
|
- [المساهمون](#المساهمون) |
|
|
|
|
- [الأدوات](#الأدوات) |
|
|
|
|
- [قائمة المواقع الرسمية](#قائمة المواقع الرسمية) |
|
|
|
|
- [قائمة المواقع الرسمية](#قائمةالمواقعالرسمية) |
|
|
|
|
|
|
|
|
|
# مقدمة |
|
|
|
|
|
|
|
|
|