Sticky Banner Visual Mobile 5

احصل على الخصوصية المتميزة بسعر أقل: سنتان + 4 أشهر بسعر خاص.

احصل على سنتان + 4 أشهر بسعر خاص. احصل الآن!

احصل على العرض الآن!
Sticky Banner Visual Mobile 3

عرض الربيع: وفّر حتى 78% — ينتهي العرض خلال

عرض الربيع: وفّر حتى 78%

Claim Now!

مركز ثقة ExpressVPN

شركة ExpressVPN تعني أساسًا بالخصوصية. يثق بنا المستخدمون لحماية خصوصيتهم بالجمع بين الأجهزة والبرامج الرائدة والإبداع البشري. فيما يلي نظرة على طريقة عملنا كي نستحق هذه الثقة.

A dog walker, an adult and child, and someone with their phone.
  • الحماية في ExpressVPN: لدينا 4 استراتيجيات رئيسية
  • الابتكار
  • الحوكمة التشغيلية (ISO)
  • مراجعات حماية مستقلة
  • تقرير الشفافية
  • مكافآت رصد المشكلات
  • الريادة في المجال
  • مبادرات الخصوصية البارزة
  • الحماية في ExpressVPN: لدينا 4 استراتيجيات رئيسية
  • الابتكار
  • الحوكمة التشغيلية (ISO)
  • مراجعات حماية مستقلة
  • تقرير الشفافية
  • مكافآت رصد المشكلات
  • الريادة في المجال
  • مبادرات الخصوصية البارزة

الحماية في ExpressVPN: لدينا 4 استراتيجيات رئيسية

تعرف كيف نتولى أمور الحماية السيبرانية لحماية أنظمتنا والمستخدمين.

A lock symbolizing security.

1. جهل الأنظمة صعبة الاختراق.

إنشاء نظام تحقق

برنامج ExpressVPN محمي تمامًا، من عملية الإنشاء إلى عملية طرح البرنامج، ضد التلوث برموز برمجية خبيثة، وذلك بفضل نظام تحقق داخلي مدمج يخضع لمراجعات خارجية مستقلة.

أجهزة لحماية الأنظمة

نستخدم مجموعة من المفاتيح العامة والخاصة معًا لمجموعة متنوعة من أغراض الحماية، مثل المصادقة الثنائية، وتوقيع التزامات Git، والاتصال بالخوادم عبر SSH. ونحد من مخاطر تعرض المفاتيح الخاصة بإبقائها على أجهزة الحماية. هذا يعني أنه حتى في حال تضرر محطات العمل لدينا، لا يمكن للمهاجم سرقة مفاتيحنا الخاصة.

هذه الأجهزة مؤمنة بعبارات مرور قوية ومهيئة لـ "تحصين" نفسها بعد العديد من المحاولات الفاشلة لفتحها. تتطلب الأجهزة لمسة مادية للعمل، مما يعني أن البرمجيات الخبيثة لا يمكنها سرقة المفتايح بدون تدخل بشري.

مراجعة الرمز البرمجي

جميع الرموز البرمجية للمنتج تتطلب شخص آخر واحد على الأقل ليكون مراجعًا. يجعل ذلك من الأصعب إضافة رمز خبيث، سواء من تهديد داخلي أو إذا تضررت محطة عمل الموظف.

غلاف قوي معزز (SSH)

نستخدم البروتوكول SSH ليكون طريقتنا الآمنة في الوصول عن بعد لخوادمنا المهمة. خوادم SSH تلك مهيئة لاستخدام مجموعة معينة من الشفرات عالية الحماية فقط، وخوارزميات تبادل المفاتيح، وعناوين MAC. كما لا نسمح بالاتصال بجذر المصدر، ولا تحدث المصادقة إلا باستخدام مفاتيح SSH القوية فقط — غير مسموح باستخدام كلمات المرور. نستخدم خوادم وسيطة عبر بروتوكول SSH لعزل البنية التحتية للإنتاج عن الإنترنت المفتوح. تلك الأجهزة لا تقبل الأنشطة إلا من عناوين IP في القائمة البيضاء المسموح بها.

تظهر كل هذه التهيئة في الرمز البرمجي، وتخضع لمراجعة الأقران كأنها يُعاد إنتاجها من جديد.

الإصلاح السريع

بالنسبة لآلات الإنتاج، يتم تحديث البرامج المطلوبة تلقائيًا عبر ترقيات غير مراقبة.


Dominoes falling onto a brick wall.

2. الحد من الأضرار المحتملة

مبدأ الثقة الصفرية

للحد من مخاطر سرقة المفاتيح المستخدمة لانتحال صفة خادم VPN، نلزم تطبيق ExpressVPN بالتحقق من خوادم API لدينا لاستلام إعدادات التهيئة المحدثة. تصادق تطبيقاتنا الخوادم التي تتصل بها عن طريق التحقق من توقيع هيئة إصدار الشهادات (CA) الخاص والاسم الشائع الذي لا يمكن للمهاجم أن ينتحل به صفتنا.

استخدام تشفير المعرفة الصفرية

عندما تستخدم ExpressVPN، يتم حماية بياناتك بخوارزميات رياضية متقدمة بتشفير AES بمفتاح 256-بت، نفس التشفير القياسي المستخدم بواسطة الحكومة الأمريكية ويثق به خبراء الحماية حول العالم لحماية المعلومات السرية.

عندما تستخدم مدير كلمات المرور من ExpressVPN (أو ExpressKeys)، سيتم حماية بياناتك الحساسة بتشفير المعرفة الصفرية حتى لا يتمكن أي شخص — ولا حتى نحن — من فك تشفير المعلومات المحفوظة في ExpressKeys. لا يتم فك تشفير جميع المعلومات إلا على جهاز المستخدم، ولا يمكن فك التشفير إلا باستخدام مفاتيح التشفير المنشأة بواسطة كلمة مرور المستخدم الرئيسية — التي لا يعرفها أحد غيرك.

لضمان حفاظ حل DIP (عنوان IP المخصص) من ExpressVPN على حماية وخصوصية تقنية قوية، نستخدم تخصيص IP بمعرفة صفرية ورموز معماة لمنع مشرفي ExpressVPN من التعرف على المستخدم من عنوان IP المخصص.

تصميم آمن

يتم دمج نماذج تهديدات الحماية والخصوصية في مرحلة تصميم أي نظام. نستخدم إطار عمل MITRE ATT&CK للتعرف على التهديدات التي يمكن أن توجد في تصميماتنا، والتفكير في الطرق لإزالتها، واستخدام تدابير كافية للحد من المخاطر المحتملة.

مبدأ أقل الامتيازات

جميع مستخدمينا وخدماتنا وعملياتنا تتبع نموذج أقل الامتيازات. يُصرّح لموظفينا بالوصول إلى الخدمات وأنظمة الإنتاج الضرورية فقط لأداء أدوارهم. ويعمل ممثلو خدمة العملاء لدينا في إحدى بيئتين، بيئة غير موثوقة لأنشطة تصفح الإنترنت العامة وبيئة مقيدة للوصول إلى الأنظمة الحساسة. تلك التدابير تحد من تأثير وإحباط أهداف المهاجمين في حال تمكنوا من السيطرة على أي من حساباتنا.


A blue clock with turning hands.

3. الحد من وقت الضرر

مراقبة الحماية

نواصل مراقبة أجهزتنا الداخلية والبنية التحتية بحثًا عن أي أنشطة غير طبيعية أو غير مصرح بها. يعمل فريق الحماية عند الطلب على مدار الساعة لمراقبة ورصد تهديدات الحماية لحظيًا.

إعادة بناء تلقائية

يتم تدمير العديد من أنظمتنا تلقائيًا وإعادة بنائها عدة مرات كل أسبوع، إن لم يكن يوميًا. يحد ذلك من المدة الزمنية المحتملة التي قد يتربص بها أي مخترق بأنظمتنا.


Checklist image with shield.

4. التحقق من ضوابط الحماية

تحقق داخلي: اختبارات اختراق

نجري اختبارات اختراق منتظمة لتقييم أنظمتنا وبرامجنا لتحديد أي نقاط ضعف. يتمتع المختبرون بوصول كامل للرمز المصدر ويستخدمون مجموعة من الاختبارات الآلية واليدوية لضمان إجراء تقييم شامل لخدماتنا ومنتجاتنا.

تحقق خارجي: مراجعات أمنية من جهات خارجية

نُشرك جهات مراجعة وتدقيق مستقلة لمراجعة أمن وحماية خدماتنا وبرامجنا. تتحقق تلك الجهات من أن الضوابط الداخلية لدينا فعالة في الحد من نقاط الضعف الأمنية، مع توفير توثيق للعملاء حول دقة مزاعم الحماية التي نصف بها منتجاتنا.

شاهد القائمة الكاملة لتقارير المراجعات


الابتكار

بينما نسعى لتلبية معايير الحماية المعمول بها في المجال وتجاوزها أيضًا، نستمر في سعينا الدائم لابتكار طرق جديدة لحماية منتجاتنا وخصوصية المستخدمين. وهنا سنبرز تقنيتين أساسيين من تطوير ExpressVPN.

Vertical toggle buttons.

Lightway: بروتوكول يقدم تجربة VPN مميزة

يعد Lightway بروتوكول VPN المصمم من ExpressVPN. بروتوكول VPN هو الطريقة التي يتصل بها الجهاز بخادم VPN. معظم الخدمات تستخدم نفس البروتوكولات التقليدية، لكننا نتميز بإنشاء بروتوكول يقدم أداء فائق، مما يجعل تجربة مستخدمي VPN أسرع وأكثر مصداقية، وأكثر حماية أيضًا.

  • بروتوكول Lightway يستخدم wolfSSL، التي تخضع مكتبة التشفير العريقة لديها لمراجعات خارجية قوية، بما في ذلك ضد معيار FIPS 140-2.
  • كما يحتفظ بروتوكول Lightway سرية أمامية مثالية، بمفاتيح تشفير ديناميكية يتم تجديدها وتطهيرها بانتظام.
  • المكتبة الأساسية لبروتوكول Lightway مفتوحة المصدر، لضمان تقييمها بشفافية على نطاق واسع لأغراض الحماية.
  • يتضمن البروتوكول Lightway دعم ما بعد كمي، لحماية المستخدمين من المخترقين الذين يتمتعون بإمكانية الوصول لأجهزة الكمبيوتر الكلاسيكية والكمية. تعد ExpressVPN واحدة من أولى خدمات VPN التي تستخدم حماية ما بعد كمية، لمساعدة المستخدمين في البقاء آمنين في وجه ابتكارات الحوسبة الكمية.
  • ولسرعات أعلى، أنشأنا Lightway Turbo، الذي يستخدم أنفاق متعددة الحارات لإرسال بيانات أكثر في الوقت نفسه (متاح حاليًا في تطبيقنا لأجهزة ويندوز، وجاري العمل على المنصات الأخرى).

اعرف المزيد عن Lightway، واقرأ مدونة المطورين للمزيد من الأفكار التقنية من مطوري برامج ExpressVPN حول كيفية عمل بروتوكول Lightway وما يجعله أفضل من البقية.


A stack of servers with a lock.

TrustedServer: مسح جميع البيانات مع كل إعادة تشغيل

تعد TrustedServer تقنية خادم VPN التي أنشأناها لتقديم حماية أعلى لمستخدمينا.

  • تعمل على ذاكرة متطايرة فقط، أو ذاكرة الوصول العشوائي (RAM). نظام التشغيل والتطبيقات لا تحفظ بياناتها على أقراص صلبة، مما يحافظ على جميع البيانات على مسحها أو الكتابة عليها. ولأن ذاكرة الوصول العشوائي (RAM) تتطلب طاقة لتخزين البيانات، يتم مسح جميع المعلومات على الخادم مع كل فصل للكهرباء وتشغيلها — مما يمنع بقاء البيانات أو المتطفلين المحتملين على الجهاز.
  • يزيد ذلك من الاتساق. مع تقنية TrustedServer، يعمل كل واحد من خوادم ExpressVPN بأحدث برنامج، بدلًا من حصول كل خادم على تحديث في أوقات مختلفة عند الحاجة. يعني ذلك أن ExpressVPN تعرف تمامًا ما يعمل على كل خادم — مما يحد من مخاطر نقاط الضعوف ومشكلات التهيئة لتحسين حماية VPN بشكل كبير.
  • تقنية TrustedServer تخضع لمراجعات من PwC.

هل تريد إلقاء نظرة أكثر تفصيلًا على الطرق العديدة التي تحمي بها TrustedServer المستخدمين؟ اقرأ مراجعتنا المتعمقة حول الجوانب التقنية، المكتوبة من المهندس الذي صمم النظام.


A stack of servers with a lock.

ExpressKeys: مدير كلمات مرور مخصص بمعرفة صفرية

يعد ExpressKeys مدير كلمات مرور مستقل يمنح بياناتك منزلًا آمنًا خاص بها، منفصل عن اتصال VPN. كان اسمه سابقًا ExpressKeys، وتطور من تطبيق مخصص لأنظمة iOS وأندرويد لتقديم بيئة مركزة لإنشاء وتخزين وحماية بيانات تسجيل الدخول.

ومثل خدمة VPN لدينا، فإن ExpressKey آمن بحكم التصميم. يستخدم تشفير معرفة صفرية، مما يعني تشفير كلمات المرور على جهازك قبل وصولها لخوادمنا. وبذلك لا تتوفر لدينا المعرفة التقنية لفك التشفير أو رؤية المعلومات التي تحفظها؛ ستكون وحدك تعرف مفاتيح خزانتك.

يتضمن ExpressKeys مصادقة ثنائية (2FA) مدمجة، ومراقبة استباقية للتسريبات، ومزامنة انسيابية عبر الأجهزة الهاتفية وإضافات المتصفح. لا يأتي بأي تكلفة إضافية على الباقة المتقدمة والاحترافية والاشتراكات القديمة.


A stack of servers with a lock.

عنوان IP المخصص من ExpressVPN: عنوان IP ثابت بخصوصية لا نظير لها

خدمة عنوان IP المخصص من ExpressVPN منحك عنوان IP حصري لمستخدم واحد، لتقدم هوية متسقة على الإنترنت مع الحفاظ على الخصوصية.

عادةً مع خدمات VPN، يشارك العديد من المستخدمين نفس عنوان IP، وهو العنصر الأساسي لعملية إخفاء الهوية من خدمة VPN. مع عنوان IP مخصص لمستخدم واحد، يتم اتخاذ تدابير خاصة لضمان إخفاء الهوية.

في حين تأتي حلول اليوم بنقاط ضعف للحماية والخصوصية قد تكشف عن عنوان IP الحقيقي للمستخدم، نتخذ تدابير إضافية للحفاظ على إخفاء هوية المستخدمين. نستخدم نظام رموز معمية لفصل تفاصيل الدفع عن عنوان IP الذي نعينه للمستخدم. يضمن ذلك عدم تتبع عنوان IP المخصص وصولًا للمستخدم.

Iso Certification Expressvpn

الحوكمة التشغيلية (ISO)

تتطلب الثقة أساس هندسي صارم. في عام 2025، حصلت ExpressVPN وKape Group على مجموعة من شهادات الاعتماد العالمية لضمان تضمين الحماية والخصوصية في عملياتنا اليومية، من كيفية إدارة المخاطر لكيفية دعم مستخدمينا.

  • ISO/IEC 27001 (نظام إدارة أمن المعلومات): يتحقق من نهجنا المؤسسي لإدارة مخاطر أمن المعلومات بين الأشخاص والتقنيات.
  • ISO 9001 (إدارة الجودة): ضمان التميز المستمر والتحسين المتواصل في تقديم خدماتنا.
  • ISO 18295-1 & 18295-2 (التواصل مع العملاء): تشهد بأن فرق الدعم لدينا تعمل تحت إشراف صارم وبضوابط تركز على العميل أولًا.

شاهد كيف نرفع معايير الأداء مع خريطة حماية 2026.


مراجعات حماية مستقلة

Checklist image with shield.

نلتزم بإجراء عمليات تدقيق معمقة من جهات خارجية لمنتجاتنا بشكل دوري. إليك قائمة شاملة بعمليات التدقيق الخارجية التي أجريناها، مرتبة زمنيًا:


تقرير الشفافية

Checklist image with shield.

تقدم تقارير الشفافية نصف السنوية معلومات حول طلبات بيانات المستخدمين التي يتلقاها قسمنا القانوني.

في حين نستلم بانتظام مثل تلك الطلبات، فإن سياسة عدم الاحتفاظ بالسجلات تضمن عدم وجود أي شيء يمكننا مشاركته. لا نحتفظ ولن نحتفظ أبدًا بسجلات لأنشطتك على الإنترنت أو معلوماتك الشخصية، بما في ذلك سجل تصفحك، أو وجهة أنشطتك، أو البيانات الوصفية، أو استعلامات نظام DNS، أو أي عناوين IP نعينها لك عند الاتصال بخدمة VPN.

لا يمكننا تقديم بيانات العملاء هذه لأنها غير موجودة بالأساس. ومن خلال نشر هذه المعلومات الإضافية حول الطلبات التي نتلقيها، نهدف إلى تقديم شفافية أكبر حول كيفية حماية مستخدمينا.

طلبات بيانات المستخدم

النطاق الزمني: يوليو - ديسمبر 2025

النوع الطلبات المستلمة
الطلبات الحكومية، وطلبات إنفاذ القانون، والطلبات المدنية 155
طلبات قانون الألفية للملكية الرقمية (DMCA) 1,382,986
أوامر تفتيش صادرة من أي مؤسسة حكومية 3

النطاق الزمني: يناير - يونيو 2025

النوع الطلبات المستلمة
الطلبات الحكومية، وطلبات إنفاذ القانون، والطلبات المدنية 374
طلبات قانون الألفية للملكية الرقمية (DMCA) 1,063,598
أوامر تفتيش صادرة من أي مؤسسة حكومية 0
ابتداءً من هذه الدورة، تُدرج أوامر حظر النشر وخطابات الأمن القومي ضمن فئة الطلبات الحكومية والقطاع المدني. ولم تُسفر أي من الطلبات عن الكشف عن بيانات متعلقة بالمستخدمين.

النطاق الزمني: يوليو - ديسمبر 2024

النوع الطلبات المستلمة
الطلبات الحكومية، وطلبات إنفاذ القانون، والطلبات المدنية 163
طلبات قانون الألفية للملكية الرقمية (DMCA) 807,788
أوامر تفتيش صادرة من أي مؤسسة حكومية 1
أوامر حظر النشر 0
خطابات الأمن القومي 0
لم تسفر أي من الطلبات عن الكشف عن بيانات متعلقة بالمستخدم.

النطاق الزمني: يناير - يونيو 2024

النوع الطلبات المستلمة
الطلبات الحكومية، وطلبات إنفاذ القانون، والطلبات المدنية 170
طلبات قانون الألفية للملكية الرقمية (DMCA) 259,561
أوامر تفتيش صادرة من أي مؤسسة حكومية 2
أوامر حظر النشر 0
خطابات الأمن القومي 0
لم تسفر أي من الطلبات عن الكشف عن بيانات متعلقة بالمستخدم.

A bug under a magnifying glass.

مكافآت رصد المشكلات

من خلال برنامج مكافآت رصد المشكلات، ندعو الباحثين الأمنيين لاختبار أنظمتنا واستلام مكافآت مالية لأي مشكلات يعثرون عليها. يمنحنا هذا البرنامج إمكانية الوصول لعدد كبير من المختبرين الذين يقيمون بنيتنا التحتية وتطبيقاتنا بانتظام بحثًا عن أي مشكلات أمنية. ويتم التحقق من النتائج وتصحيحها، لضمان أن منتجاتنا آمنة قدر الإمكان.

يتضمن نطاق البرنامج نقاط الضعف في خوادم VPN، وتطبيقاتنا وإضافات المتصفح، وموقعنا الإلكتروني، وغيرها. وللأفراد الذين يبلغون عن الأعطال، نوفر ملاذًا آمنًا كاملًا يتوافق مع أفضل الممارسات العالمية في مجال أبحاث الأمن.

تتم إدارة برنامج مكافآت رصد المشكلات بواسطة YesWeHack. اتبع هذا الرابط لمعرفة المزيد أو الإبلاغ عن مشكلة.


A bar graph with an arrow on the highest bar.

الريادة في المجال

في حين نضع لأنفسنا معايير صارمة، نؤمن أيضًا بأن عملنا لتوفير إنترنت خاص وآمن لا يتوقف عند هذا الحد — لهذا السبب نتعاون مع صناعة VPN بالكامل لرفع المعايير وحماية المستخدمين بشكل أفضل.

كما ساهمنا في تأسيس مبادرة ثقة VPN (VTI) مع تحالف البنية التحتية للإنترنت (i2Coalition) والعديد من اللاعبين البارزين في الصناعة. بالإضافة إلى عملها المستمر في نشر الوعي، أطلقت المجموعة أيضًا مبادئ VTI — مجموعة إرشادات تشاركية لخدمات VPN المسؤولة في مجال الحماية والخصوصية والشفافية وغيرها. وهذا استكمال لمبادرات ExpressVPN السابقة في مجال الخصوصية بالشراكة مع مركز الديمقراطية والتكنولوجيا.

بعض الابتكارات التي كانت لنا الريادة فيها ساعدت في دفع مجال خدمات VPN للأمام. كان نحن أول من ابتكر تقنية TrustedServer، وثم اتبعت الخدمات الأخرى خطانا باستعمال نفس التقنية. وبروتوكول Lightway مثال آخر للتكنولوجيا الذي صممناها من الصفر، ونأمل بأننا من خلال جعلها مفتوحة المصدر، أن تؤثر على مجال VPN بالكامل على نحو إيجابي.


مبادرات الخصوصية البارزة

اكتشف المزيد عن كيفية حمايتنا لخصوصية المستخدمين.

  • A shield button toggled on.

    اعتماد ioXT

    أصبحت ExpressVPN واحدة من تطبيقات VPN القليلة المعتمدة من ioXt Alliance لمعايير الحماية، لتمكين العملاء من استخدام خدماتنا بثقة أكبر.

  • Bar graph with different heights.

    حماية متقدمة

    يتضمن تطبيقنا حماية متقدمة، حزمة أدوات آمنة تحظر الإعلانات وبرمجيات التتبع والمواقع الضارة، وتدعم ضوابط المحتوى المناسب للعائلة.

  • Two line graphs.

    مختبر الحماية الرقمي

    أطلقنا مختبر الحماية الرقمي للتعمق في مشكلات الخصوصية الواقعية. شاهد أدوات فحص التسريبات، التي تساعد في التحقق من حماية خدمة VPN لديك.

ابدأ