أسرار التجسس الرقمي: اختراق سلاسل التوريد في صراع الاستخبارات والتكنولوجيا”. مصطفى الشريف (جزء 1)
المقدمة قبل الخوض في هذا الموضوع التكنلوجي المعقد لابد توضيح المصادر التي تم…
وصل أخيراً كتابي إلى مخازن دار قناديل للنشر والتوزيع في شارع المتنبي في بغداد الحبيبة .. بعد أن طبع في بيروت و حصل تأخير خارج عن أرادتنا . صدر حديثًا يُعد مجال الأمن السيبراني من أهم وأحدث المجالات في الوقت الراهن، وبسبب السرعة الفائقة في تطور هذا المجال وقلة المصادر الموسوعية في هذا المجال، قررت…
المقدمة قبل الخوض في هذا الموضوع التكنلوجي المعقد لابد توضيح المصادر التي تم أستخدامها في هذه الدراسة وأبدي برأيي كخبير في مجال المعلومات و الشبكات لماذا كل الأطراف دول مهاجمة وشركات متضررة تنفي بالمطلق حدوث هذه الجرائم السيبرانية. نبدأ بالمصادر حسب الأهمية أولاً: وثائق إدوارد سنودن واختراق سلاسل التوريد: إدوارد سنودن، المتعاقد السابق…
دراسة بقلم. م. مصطفى كامل الشريف الدراسة لهذا اليوم تعتبر من المواضيع التقنية الخطرة التي كنت امتنع عن ذكرها في مقالاتي في السابق لكن بعد الأحداث الأخيرة قررت الخوض بجميع الاتجاهات من أجل رفع الوعي العام بمخاطر التكنلوجيا وخفاياها و أتعمق في دراسة طويل تتجاوز حدود المقال العادي . الدراسة تتمحور حول فلم وثائقي أنتج…
مقال بقلم: م. مصطفى كامل الشريف في هذا المقال أريد أن أتناول مقارنة بين شريحة الهاتف النقال SIM التقليدية وeSIM الحديثة من الناحية الأمنية، مع التركيز على جوانب مثل التشفير، المصادقة.و الأتصال الآمن. مقدمة تعد شريحة الهاتف، سواء كانت SIM التقليدية أو eSIM،الحديثة جزءاً أساسياً في عالم الاتصالات الحديثة. مع تطور التكنولوجيا، ظهرت eSIM كبديل…
مقال بقلم: مصطفى كامل الشريف لم يعد الهاتف المحمول مجرد وسيلة للتواصل، بل تحول إلى تهديد فعلي قد يتحول في أي لحظة إلى قنبلة موقوتة ضدنا، بفضل التطورات المتسارعة في تقنيات الهجمات السيبرانية. بعد الهجوم السيبراني الأخير الذي استهدف لبنان في 17/9/2024، والذي أوقع 2750 إصابة، منها ما يزيد عن 200 حالة حرجة، و 8…
بعد أطلاعي على التقرير السنوي لعام 2024 للمؤشر العالمي للأمن السيبراني أود في هذا المقال أن أشرح في البداية مقدمة عن دور المؤشر العالمي للأمن السيبراني كيف يمكن أن يقدم الخبرات لدول الراغبة في تطوير بنيتها السيبرانية .ومن ثم الدخول بتفاصيل دقيقة عن سبب وجود العراق بالمستوى الرابع و خارج التصنيف العالمي في هذا المؤشر…
مقالي اليوم مختلف لكنه لايبتعد عن مجال المخاطر السيبرانية و الكوارث التكنلوجية .في السنوات الأخيرة، أصبحت هوليوود منصة قوية لطرح قضايا معاصرة تتعلق بالتكنولوجيا والتطور الرقمي. من خلال أفلام مثل “Atlas” (أطلس) و“Leave the World Behind” (اترك العالم خلفك)،وقبلهم “Outbreak” (تفشي).حيث هنا تطرح تساؤلات عميقة حول مستقبل البشرية في ظل الاعتماد المتزايد على الذكاء الاصطناعي…
إليك أهم الأوامر والاختصارات في برامج Word و Excel و PowerPoint. هذه الاختصارات تساعدك في تسريع العمل وزيادة الإنتاجية: Microsoft Word (وورد): Microsoft Excel (إكسل) Microsoft PowerPoint (بوربوينت): تلك هي مجموعة مختصرة من أهم الأوامر والاختصارات المستخدمة في برامج Microsoft Office (Word, Excel, PowerPoint)، وتساعد هذه الأوامر على العمل بشكل أسرع وأكثر كفاءة.
زر الـ “Win” (المعروف أيضًا بزر “Windows”) على لوحة المفاتيح له العديد من الاختصارات المفيدة التي تسهل التعامل مع نظام Windows. إليك بعض من أهم الأوامر: Win: فتح قائمة Start.Win + D: إظهار سطح المكتب أو إخفاؤه.Win + E: فتح مستكشف الملفات.Win + L: قفل الكمبيوتر.Win + Tab: عرض عرض المهام (Task View) للتنقل بين…
تعريف الشبكات الشبكات (Networks) هي بنية معقدة أو مجموعة من الأنظمة التي تربط بين مجموعة من الأجهزة أو الكيانات المختلفة لتبادل البيانات والمعلومات. في السياق التكنولوجي، تُعرف الشبكات بأنها مجموعة من أجهزة الحاسوب، الخوادم، الطابعات، الأجهزة الذكية، وغيرها، التي ترتبط مع بعضها البعض باستخدام تقنيات اتصال سلكية أو لاسلكية بغرض مشاركة الموارد، البيانات، والخدمات. أهمية…
التنصت هو أحد أقدم وأخطر الأدوات المستخدمة في عالم التجسس. منذ العصور القديمة وحتى العصر الرقمي الحديث، كانت قدرة الجهات المختلفة على اعتراض وتسجيل الاتصالات الخاصة تُعد عنصرًا أساسيًا في الحصول على المعلومات الحساسة. وفي ظل التطور التكنولوجي الكبير، أصبح التنصت يمثل تحديًا تقنيًا وأمنيًا في آن واحد، خاصة مع تطور تقنيات الاتصال وتزايد استخدام…