logo
كيفية التحقق من وجود برامج التجسس على أجهزتك وحمايتها.

كيفية التحقق من وجود برامج التجسس على أجهزتك وحمايتها.

سوالف تكمنذ 12 ساعات
<p></p>
<p>في عصرنا الرقمي، أصبحت الخصوصية أمرًا بالغ الأهمية. تُستخدم برامج التجسس لمراقبة أنشطة المستخدمين دون علمهم، مما يشكل تهديدًا للأمان الشخصي. لحسن الحظ، هناك خطوات يمكن اتخاذها لاكتشاف هذه البرامج وحماية نفسك منها.</p>
<h3 class="wp-block-heading"><strong>فحص الأجهزة المحمولة</strong></h3>
<ul>
<li><strong>التحقق من التطبيقات المثبتة: </strong>ابدأ بفحص قائمة التطبيقات المثبتة على جهازك. على أجهزة Android، اذهب إلى &#8220;الإعدادات&#8221; > &#8220;التطبيقات&#8221; أو &#8220;إدارة التطبيقات&#8221;، وابحث عن أي تطبيقات غير مألوفة أو مشبوهة. على أجهزة iPhone، تحقق من التطبيقات المثبتة وابحث عن أي تطبيقات غير معروفة.</li>
<li><strong>مراقبة سلوك الجهاز: </strong>إذا لاحظت أن جهازك يسخن بسرعة أو تنفد البطارية بسرعة غير معتادة، فقد يكون ذلك مؤشرًا على وجود برنامج تجسس. أيضًا، إذا لاحظت نشاطًا غير عادي للبيانات أو تلقي إشعارات غير متوقعة، فقد يكون ذلك دليلاً على وجود برنامج تجسس.</li>
<li><strong>استخدام أدوات مكافحة الفيروسات: </strong>تتوفر العديد من تطبيقات مكافحة الفيروسات التي يمكنها فحص جهازك للكشف عن برامج التجسس. تأكد من اختيار تطبيق موثوق ومحدث بانتظام.</li>
</ul>
<h3 class="wp-block-heading"><strong>فحص أجهزة الكمبيوتر</strong></h3>
<ul>
<li><strong>إدارة المهام: </strong>افتح &#8220;إدارة المهام&#8221; على Windows أو &#8220;مراقب النشاط&#8221; على macOS، وابحث عن أي عمليات غير مألوفة أو غير معروفة. إذا لاحظت أي عمليات مشبوهة، قم بالبحث عنها عبر الإنترنت للحصول على مزيد من المعلومات.</li>
<li><strong>التحقق من التطبيقات المثبتة: </strong>افحص قائمة التطبيقات المثبتة على جهاز الكمبيوتر وابحث عن أي تطبيقات غير معروفة أو مشبوهة. إذا وجدت أي تطبيقات مشبوهة، قم بالبحث عنها عبر الإنترنت للحصول على مزيد من المعلومات.</li>
<li><strong>استخدام أدوات مكافحة الفيروسات: </strong>استخدم برامج مكافحة الفيروسات الموثوقة لفحص جهاز الكمبيوتر بحثًا عن برامج التجسس. تأكد من تحديث البرنامج بانتظام لضمان الكشف عن أحدث التهديدات.</li>
</ul>
<h3 class="wp-block-heading"><strong>فحص الحسابات عبر الإنترنت</strong></h3>
<ul>
<li><strong>تغيير كلمات المرور: </strong>إذا كنت تشك في أن حساباتك عبر الإنترنت قد تم اختراقها، قم بتغيير كلمات المرور الخاصة بك على الفور. استخدم كلمات مرور قوية وفريدة لكل حساب.</li>
<li><strong>تمكين المصادقة الثنائية: </strong>قم بتمكين المصادقة الثنائية (2FA) على حساباتك عبر الإنترنت لتعزيز الأمان. تضيف هذه الخطوة طبقة أمان إضافية من خلال طلب رمز تحقق إضافي عند تسجيل الدخول.</li>
<li><strong>مراجعة النشاط الأخير: </strong>افحص سجل النشاط الأخير على حساباتك عبر الإنترنت وابحث عن أي نشاط غير مألوف أو غير مصرح به. إذا لاحظت أي نشاط مشبوه، قم باتخاذ الإجراءات المناسبة مثل تغيير كلمات المرور أو الاتصال بالدعم الفني.</li>
</ul>
<h3 class="wp-block-heading"><strong>الإجراءات الوقائية</strong></h3>
<ul>
<li><strong>تأمين الأجهزة: </strong>تأكد من تأمين أجهزتك باستخدام كلمات مرور قوية أو بصمات الأصابع أو التعرف على الوجه. قم بتفعيل قفل الشاشة وتأكد من أن أجهزتك لا تُترك دون مراقبة.</li>
<li><strong>تحديث البرامج بانتظام: </strong>قم بتحديث نظام التشغيل والتطبيقات بانتظام لضمان الحصول على آخر التحديثات الأمنية. تساعد التحديثات في تصحيح الثغرات الأمنية المعروفة.</li>
<li><strong>الحذر من التطبيقات غير المعروفة: </strong>كن حذرًا عند تنزيل التطبيقات من مصادر غير موثوقة. تأكد من تنزيل التطبيقات فقط من المتاجر الرسمية مثل Google Play أو App Store.</li>
</ul>
<p>في عالم تزداد فيه التهديدات الرقمية تعقيدًا، تبقى حريتك الرقمية وخصوصيتك من أهم حقوقك التي يجب أن تحميها. اتخاذ الخطوات البسيطة التي ذكرناها في هذا المقال يمكن أن يشكل درعًا قويًا يحميك من برامج التجسس والتطفل غير المرغوب فيه. لا تنتظر حتى تشعر بالشك، بل كن دائمًا مستعدًا وواعياً لما يحدث على أجهزتك. فالأمان الرقمي يبدأ من حرصك وانتباك لأدق التفاصيل.</p>
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

"وباء سيبراني" يجتاح الإنترنت.. فهل من حلول؟
"وباء سيبراني" يجتاح الإنترنت.. فهل من حلول؟

سكاي نيوز عربية

timeمنذ 2 ساعات

  • سكاي نيوز عربية

"وباء سيبراني" يجتاح الإنترنت.. فهل من حلول؟

ويحذّر الخبراء من أن هذا النوع من البرمجيات الخبيثة، بات يشكّل ما يُشبه "الطاعون الإلكتروني المعاصر"، وهو لا يستثني أحداً، خصوصاً أنه يأتي مدعوماً بانتشار "الجرائم السيبرانية كخدمة"، وهي أسواق مظلمة، تبيع أدوات القرصنة والبيانات المسروقة لأي طرف مستعد لدفع المال. وبحسب تقرير أعدته شبكة "CNBC" واطلع عليه موقع "اقتصاد سكاي نيوز عربية"، فقد حدّد المؤسس المشارك لشركة استشارات الأمن السيبراني Security Discovery، فولوديمير دياتشينكو، الاختراقات التي تم خلالها، تسريب الكمية الهائلة من البيانات خلال عام 2025، حيث يُشتبه في أن هذه الاختراقات كانت من عمل أطراف متعددة. ووفقاً لدياتشينكو، فإن جميع الدلائل تشير إلى أن البيانات المُسرّبة هي من عمل برمجيات "Infostealers" وهي برامج ضارة تستهدف استخراج معلومات حساسة من الأجهزة، محذّراً من أنّ ما يحصل اليوم يدفع إلى دق ناقوس الخطر من تحوّل ظاهرة سرقة المعلومات الشخصية، إلى "وباء إلكتروني" عالمي، إذ أنّ شركة Security Discovery اعتادت على رصد تسريبات بيانات بين الحين والآخر، لكن ليس بهذا الحجم الهائل، الذي تم رصده حتى الآن في عام 2025. كيف يبدأ الهجوم؟ وفي عالم تحكمه البيانات وتتحرك فيه الأموال والمعاملات عبر الإنترنت، أصبح كل مستخدم، من الفرد العادي إلى كبرى المؤسسات، هدفاً محتملاً في هذه الحرب الرقمية المفتوحة. وعادةً ما يبدأ هجوم "Infostealers" بخدعة بسيطة، تتمثل بتحفيز المستخدم لتنزيل برامج ضارة مزروعة بعناية في رسائل تصيّد احتيالي، أو مواقع إلكترونية مزيفة، أو حتى إعلانات تبدو شرعية على محركات البحث. ومن خلال هذه البرامج، يتمكّن المهاجمون من نشر برمجيات خبيثة، من نوع "Infostealers" داخل أجهزة المستخدمين، تساعدهم على استخراج بيانات حساسة، حيث لا تتوقف خطورة هذه العمليات عند حدود السرقة الفردية، فالمعلومات الموجودة في البيانات التي تتم سرقتها في المرحلة الأولى، تساعد مجرمي الإنترنت على بناء هجمات أكثر تطوراً، وتوجيه رسائل تصيّد دقيقة، أشبه بعمليات إبتزاز تستهدف أشخاصاً أو مؤسسات بأكملها. وتغذّي هذه الأنشطة سوقاً سوداء نشطة موجودة على شبكة الإنترنت المظلم، إذ يُباع هناك كل شيء، من بيانات الدخول إلى الأدوات اللازمة لاختراق الأنظمة، ما يخلق حلقة جهنمية من الجريمة الإلكترونية المستمرة. الجريمة السيبرانية في متناول الجميع وبحسب تقرير شبكة "CNBC" يقول سايمون غرين، رئيس منطقة آسيا والمحيط الهادئ واليابان في شركة Palo Alto Networks، إن العدد الهائل للبيانات المسروقة، والذي بلغ 16 ملياراً، يُعدّ أمراً مثيراً للقلق ولا يمكن تجاهله، إلا أنه ليس مفاجئاً تماماً بالنسبة للعاملين في الخطوط الأمامية لمكافحة التهديدات السيبرانية، مشيراً إلى أن العديد من برمجيات سرقة المعلومات الحديثة باتت تُصمم باستخدام تقنيات متقدمة للتخفي، ما يُتيح لها تجاوز أنظمة الحماية التقليدية ويُصعّب بالتالي رصدها أو إيقافها قبل أن تُحدث الضرر. ووفقاً لـ غرين، فقد ازداد نطاق هذه التهديدات السيبرانية وتعاظمت خطورتها، بفضل الانتشار السريع لما يُعرف بـ "الجرائم الإلكترونية كخدمة"، وهي أسواق سوداء على الإنترنت تتيح لأي مستخدم دفع المال مقابل الحصول على أدوات اختراق أو بيانات مسروقة، أو الاستفادة من خدمات خبيثة أخرى تُسهّل تنفيذ هجمات إلكترونية معقدة، حيث أسهم هذا الأمر في جعل هذه الأدوات في متناول أي شخص يمتلك المال، لا المهارة فقط. ما الذي نواجهه؟ ويقول رئيس شركة "تكنولوجيا" مازن الدكاش، في حديث لموقع "اقتصاد سكاي نيوز عربية"، إن ما يواجهه العالم اليوم ليس مجرد سلسلة من الهجمات المعتادة، بل تحوّل نوعي في طبيعة التهديدات الرقمية، فبرمجيات "Infostealers" تمثّل أخطر ما وصل إليه المهاجمون السيبرانيون في السنوات الأخيرة، فهذه البرمجيات لا تدمّر الأنظمة ولا تشفر الملفات، بل تعمل في الظل وتقوم بسرقة البيانات الأكثر حساسية مثل كلمات المرور وبيانات البطاقات المصرفية، ومحافظ العملات المشفرة، وسجل تصفح المستخدم، لافتاً إلى أن ما يزيد من خطورة هذه البرمجيات، هو دمجها في سوق مفتوحة على الإنترنت المظلم، حيث تُباع كخدمة لأي طرف مستعد للدفع، دون الحاجة لأي مهارة تقنية. كيف تبدأ الإصابة؟ ويكشف الدكاش أنه غالباً ما ينطلق الهجوم من حيلة أولية ماكرة، كرسالة موثوقة في البريد الإلكتروني، أو إعلان على أحد المواقع أو في نتائج البحث، أو حتى في رابط على أحد تطبيقات الدردشة، وما إن ينقر المستخدم على هذا الرابط أو الإعلان، أو يقوم بتحميل ملف مشبوه، يتم زرع البرمجية داخل جهازه، وغالباً دون أن يلاحظ أي تغيير، لتبدأ البرمجية الخبيثة في سحب البيانات بالسرّ وتخزينها وإرسالها للمهاجم، حيث يقوم الأخير ببيعها أو استغلالها لاحقاً في عملية ابتزاز شخصي أو مؤسساتي، لتُصبح بذلك جزءاً من دائرة جريمة إلكترونية أوسع، إذ تُستخدم البيانات المسروقة لاحقاً في تنفيذ هجمات موجهة بدقة عالية. ما الذي يمكن فعله؟ وبحسب الدكاش فإنه ولحسن الحظ، هناك مجموعة من الإجراءات العملية والموثوقة، التي يمكن أن تقلل بشكل كبير من خطر الإصابة بـ"Infostealers"، فأولاً يجب على كل مستخدم الاعتماد على كلمات مرور قوية وفريدة لكل حساب، مع تفعيل المصادقة الثنائية، كما يجب استخدام برامج مكافحة الفيروسات الموثوقة وتحديث الأنظمة والتطبيقات بانتظام، وهذه الخطوة لم تعد خياراً بل ضرورة قصوى يجب أن يلتزم بها الجميع، داعياً إلى ضرورة الحذر من الرسائل والمواقع المشبوهة وتجنّب تحميل أي ملف أو برنامج من مصدر غير معروف. وشدد الدكاش على أن الحل بالنسبة للمؤسسات لحماية نفسها من الإصابة بـ"Infostealers"، لا يكمن فقط في شراء أدوات الحماية، بل في اعتماد فلسفة "انعدام الثقة" أو ما يُعرف بـZero Trust، والتي تعني ألا يتم الوثوق بأي جهاز أو مستخدم دون تحقق دائم، كما يجب التركيز على تدريب الموظفين على أحدث طرق الاحتيال الرقمي، وتطبيق حلول مراقبة سلوك المستخدم، في حين أنه على الحكومات وشركات التكنولوجيا التعاون لرصد البنية التحتية لهذه الأسواق السوداء، وتفكيك نماذج "الجريمة الإلكترونية كخدمة" التي تُتيح لأي شخص دفع المال مقابل أدوات اختراق جاهزة. من جانبه يرى المطور التقني فادي حيمور، في حديث لموقع "اقتصاد سكاي نيوز عربية"، أن تصاعد هجمات "Infostealers" يحمل في طياته تهديداً مباشراً للاستقرار المالي العالمي، مشيراً إلى أن تسريب 16 مليار بيانات دخول، ليس مجرد اختراق للخصوصية، بل ضربة اقتصادية قد تطال الشركات والمؤسسات المالية وحتى البنوك المركزية، إذا ما تم استغلال هذه البيانات في تحويلات احتيالية أو هجمات نوعية، كاشفاً أن الهجمات الإلكترونية تُكبّد الشركات سنوياً، مليارات الدولارات بين خسائر مباشرة وتكاليف استرداد البيانات وتعويض العملاء، إلى جانب السمعة التجارية التي قد لا تُرمم بسهولة. وأضاف حيمور إن استمرار هذا " الطاعون الرقمي" دون ردع حقيقي، قد يؤدي إلى فقدان ثقة المستثمرين في الاقتصاد الرقمي برمّته، ما يعني أن أمن البيانات لم يعد ترفاً تقنياً، بل استثماراً أساسياً لحماية الاقتصاد نفسه من الانهيار الصامت، معتبراً أن المواجهة الفعلية لهذا الوباء الرقمي، يجب أن تنطلق من المجتمع نفسه، فنحن بحاجة إلى إدراج الوعي السيبراني في المناهج التعليمية، تماماً كما نُعلّم الطلاب قواعد المرور أو الصحة العامة، فالمواطن الرقمي الواعي هو خط الدفاع الأول في هذه المعركة.

«زوهو» في شراكة مع مركز الأعمال Dart لدعم قطاع التكنولوجيا في الإمارات
«زوهو» في شراكة مع مركز الأعمال Dart لدعم قطاع التكنولوجيا في الإمارات

البيان

timeمنذ 4 ساعات

  • البيان

«زوهو» في شراكة مع مركز الأعمال Dart لدعم قطاع التكنولوجيا في الإمارات

أعلنت شركة زوهو المتخصصة في مجال التكنولوجيا، عن شراكة جديدة مع «Dart»، المنظومة المتكاملة للأعمال في دبي، وذلك بهدف تمكين رواد الأعمال من مختلف أنحاء العالم من الانتقال إلى دولة الإمارات، وتأسيس شركاتهم وتوسيع نطاق أعمالهم فيها. وتم توقيع الاتفاقية خلال حفل رسمي جمع بين بريم أناند فيلوماني، المدير المساعد للتحالفات الاستراتيجية في زوهو لمنطقة الشرق الأوسط وأفريقيا، وجاك موزر، الرئيس التنفيذي للعمليات لدى مركز Dart، وذلك في المقر الرئيسي للمركز. بموجب هذه الشراكة، ستقدّم زوهو أرصدة محفظة بقيمة 500 دولار لأعضاء مركز Dart المؤهلين، مما يمنحهم إمكانية الوصول إلى أكثر من 55 تطبيقاً سحابياً للأعمال من زوهو. كما ستنظم الشركة ورش عمل مخصصة، وجلسات تدريب على المنتجات، وندوات إلكترونية لدعم رواد الأعمال والشركات التقنية الناشئة في بناء وتوسيع أعمالهم بكفاءة باستخدام حلول زوهو التقنية. وقال فيلوماني: «لطالما حرصت زوهو على دعم الشركات منذ مراحلها الأولى»، مضيفاً أنه «من خلال هذه الشراكة، نهدف إلى تمكين الشركات التقنية الناشئة في دبي عبر تزويدها بالأدوات والمعرفة والدعم المحلي الذي تحتاجه للنمو بثقة. ومع تسارع وتيرة الاقتصاد الرقمي في المنطقة، نؤكد التزامنا المتزايد بأن نكون شريكاً طويل الأمد في هذه المسيرة». وبدوره، علّق موزر على الشراكة قائلاً: «نحن متحمسون لتوفير مجموعة أدوات زوهو القوية لعملائنا وأعضاء مجتمعنا. تُعد زوهو اسماً بارزاً في عالم البرمجيات والأنظمة، ومن خلال منتجاتها المبتكرة، تُسهّل على الشركات الانطلاق بسرعة في دبي، سواء كانت شركات ناشئة تبدأ من الصفر أو مؤسسات قائمة تسعى لتحديث بنيتها التقنية». تأتي هذه المبادرة ضمن استراتيجية زوهو الأشمل المتمثلة في «النمو المحلي العابر للحدود»، والتي تهدف إلى الاستثمار في المنظومات المحلية، لاسيما في الأسواق التي تشهد نمواً متسارعاً مثل دولة الإمارات، والتي أصبحت مركزاً إقليمياً للذكاء الاصطناعي، والتكنولوجيا المالية، والابتكار الرقمي. وبتركيزها القوي على سهولة الوصول والخصوصية والتوطين، تواصل زوهو ترسيخ مكانتها كمنصة مفضلة لآلاف الشركات في دولة الإمارات ومنطقة الشرق الأوسط وشمال أفريقيا. وتعد Dart مركزاً تكنولوجياً ضمن المنطقة الحرة موجّهاً نحو الابتكار، ويقع داخل مركز دبي التجاري العالمي.

الاكتظاظ يحوّل مباني ديرة من منازل عائلية إلى "نُزل مشترك" ويشعل شكاوى السكان
الاكتظاظ يحوّل مباني ديرة من منازل عائلية إلى "نُزل مشترك" ويشعل شكاوى السكان

خليج تايمز

timeمنذ 5 ساعات

  • خليج تايمز

الاكتظاظ يحوّل مباني ديرة من منازل عائلية إلى "نُزل مشترك" ويشعل شكاوى السكان

بالنسبة لعظيم وعائلته، كانت شقتهم القريبة من برجي ديرة التوأم أكثر من مجرد منزل. فقد عاشوا هناك لأكثر من 25 عامًا، وشاهدوا أطفالهم يكبرون، ويقع عملهم على بُعد شوارع قليلة. ومع ذلك، في الآونة الأخيرة، تغيرت الحياة في المبنى بسبب ممارسات مشاركة الغرف. قال عظيم: "توجد شقق يسكنها أكثر من 35 شخصًا"، مشيرًا إلى أن المبنى كان في السابق من أكثر المباني رواجًا في الحي. "نحب هذا المكان. الغرف واسعة، والمنطقة تتمتع بسحر دبي العريق، وكل شيء قريب منها. لكن بعد جائحة كوفيد-19، امتلأت العديد من شقق المبنى بالحواجز. بعض الشقق تضم أكثر من 30 شخصًا. تقدمنا بشكاوى عديدة لإدارة المبنى، لكن لم يُلاحظ أي تحسن يُذكر. لإدارة الزحام، ركّب المبنى نظام دخول يُمنح فيه لكل شقة ثلاث بطاقات دخول فقط. قال عظيم: "لذا، عندما يكون لدينا ضيوف، يضطرون للانتظار خارج المدخل الرئيسي حتى يخرج أحدهم ويفتح الباب من الداخل. إنه أمر محرج". تأخيرات المصاعد والصراعات اليومية يقول السكان إن أسوأ ما في الأمر هو طول انتظار المصاعد. يقول عظيم: "أحيانًا يستغرق الأمر من ١٠ إلى ١٥ دقيقة للوصول إلى المصعد. يتوقف المصعد في كل طابق. لم يُصمم المبنى لاستيعاب هذا العدد الكبير من الناس". رغم كل هذه المشاكل، واصلت العائلة الإقامة بفضل الرابط العاطفي وراحة المنطقة. "لا نستطيع تخيّل العيش في أي مكان آخر. كل ما نحتاجه قريب، وقد مكثنا هنا طويلًا جدًا بحيث لا نستطيع البدء من جديد." مبنى مكتظ، وتوتر متزايد وقال بعض سكان مبنى آخر في ديرة إن الاكتظاظ في المبنى أدى إلى خلافات متكررة، وأوقات انتظار أطول للمصعد، ومشاكل صحية متزايدة. قال أحد السكان: "هناك نفايات مُلقاة في السلالم والممرات. الرائحة كريهة في بعض المناطق، والجو لم يعد آمنًا، وخاصةً لأطفالنا". وأضافوا أن ما كان يُعتبر في السابق من أفضل المباني السكنية في المنطقة أصبح الآن مصدر إحباط. "يدخن الناس ويشربون في الممرات. نتشاجر يوميًا مع جيراننا بسبب الموسيقى الصاخبة. يسعدنا حقًا أن تضع السلطات لائحةً لتنظيم التقسيمات وتوفير أماكن للنوم." "إنه يشبه النزل، وليس المنزل بعد الآن" وفي مبنى آخر بالقرب من محطة مترو الاتحاد، تتعامل الأسر مع نوع مختلف من التوتر والضوضاء والإزعاج ومخاوف السلامة. قالت هبة (اسم مستعار)، وهي أم لطفلين: "كان لدينا جيران يشغّلون الموسيقى بصوت عالٍ ليلًا، ويتحدثون بصوت عالٍ في الممرات، بل ويمارسون الرذائل. يستيقظ أطفالنا ليلًا بسبب الصراخ. اضطررت للتحدث إليهم أكثر من مرة، لكنهم لا يكترثون". وأضاف زوجها أن الضيوف يشعرون أحيانًا بعدم الارتياح حتى عند دخول المبنى. "يقف الناس في الممرات طوال الوقت. يبدو المكان أشبه بنزل، على عكس ما كان عليه سابقًا. كان هذا مبنى هادئًا ومحترمًا." يتعاون مالكو العقارات ومشغلو التقسيم وزعم العديد من السكان أيضًا أن أصحاب العقارات أنفسهم يقومون بتسليم الشقق إلى وكلاء العقارات أو المستأجرين الذين يديرون مساحات مقسمة أو يؤجرون مساحات للنوم لتحقيق أقصى قدر من الدخل. قال نافين، أحد سكان ديرة: "لا يُنفذ هذا الأمر دائمًا من دون علمهم. يعلم بعض مُلّاك العقارات أن الوكلاء سيُحوّلون الشقة المكونة من غرفتي نوم إلى 8-10 غرف صغيرة، ويملؤونها بـ 15-20 شخصًا. لكنهم يُوافقون لأنهم يحصلون على إيجار يتراوح بين 8000 و10000 درهم إماراتي بدلًا من 6000 درهم إماراتي من العائلة". ويقول السكان إن هذه الممارسة تساهم بشكل مباشر في مشكلة الازدحام، وينبغي للسلطات أن تفكر في مراقبة ممارسات التأجير هذه بشكل أكثر صرامة. مستأجرو دبي يطالبون بتوفير سكن قانوني وبأسعار معقولة وسط حملة على الحواجز غير القانونية "كل ما أستطيع تحمله": مستأجرو دبي يُطلب منهم مغادرة شقق الحواجز غير القانونية وسط حملة على الحواجز ينفق بعض ملاك العقارات في دبي ما يصل إلى 45 ألف درهم بعد أن قام المستأجرون بتركيب حواجز غير قانونية

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store