هيئة تحرير iTach Denmark

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

ملاحظة / تم حجب فقرات من الدراسة بسبب نشرها للعلن مثل الادوات المستخدمة و طريقة الوصول لشبكات الأنترنت المظلم لأن أي شخص يدخل وبدون خبره يمكن تتابعه الشرطة الدولية و تسبب له مشاكل بالأخص لمن يقيم بدول الاتحاد الاوربي و الامريكتين. لذلك وجب التنويه شبكة الإنترنت العميقة (Deep Web)     تعريفه: الويب العميق يشمل جميع أجزاء…

اقرأ المزيد

 الأتمتة المفرطة /م.مصطفى الشريف

الأتمتة المفرطة – (hyper-automation) هي أسلوب للأتمتة يتضمن استخدام تقنيات متقدمة مثل الذكاء الاصطناعي (AI)، والتعلم الآلي (ML)، وأتمتة العمليات الآلية (RPA)، وغيرها لأتمتة العمليات بما يتجاوز ما يمكن أن تحققه تقنيات الأتمتة التقليدية. فهو يتجاوز أتمتة المهام المتكررة ليشمل عمليات أكثر تعقيدًا تتطلب التحليل واتخاذ القرار والتفاعل مع أنظمة أو مصادر بيانات متعددة. في…

اقرأ المزيد

تحليل الطب الشرعي في مجال الأمن السيبراني /م. مصطفى الشريف

تحليل الطب الشرعي في مجال الأمن السيبراني هو عملية تحقيق في الجرائم السيبرانية من خلال جمع وتحليل الأدلة الرقمية الموجودة في أجهزة الحاسوب، الشبكات، الهواتف الذكية، والأجهزة الأخرى. الهدف من هذا النوع من التحليل هو فهم طبيعة الهجوم السيبراني، تحديد المسؤولين عنه، وجمع الأدلة اللازمة لدعم الإجراءات القانونية. فيما يلي شرح مفصل لخطوات ومكونات عملية…

اقرأ المزيد

أخلاقيات الذكاء الأصطناعي/مصطفى الشريف

أخلاقيات الذكاء الأصطناعي: التحديات والمسؤولية في عصر التكنولوجيا الذكية. يعد التقدم السريع في مجال الذكاء الاصطناعي أحد التحولات الجذرية التي شهدتها حياتنا اليومية على المستوى العالمي. فقد ساهم هذا التقدم إلى تعزيز التواصل وتبادل المعرفة بين الناس عبر الأنترنت ومنصات التواصل الاجتماعي، بالإضافة إلى تعزيز كفاءة العمل من خلال تبني التطبيقات التي تعتمد على التحليل…

اقرأ المزيد

أقتحام الدرونات لعالم التجسس والاختراق السيبراني . م/مصطفى الشريف

أن أستخدام الدرونات في عالم التجسس والاختراق السيبراني هو التهديد الجديد في عصر التكنولوجيا الحديثة .لقد أصبحت طائرات الدرونات (طائرات بدون طيار)لها دور كبير في مجالات متعددة في عصرنا هذا عصر التكنولوجيا الحديثة، بدءًا من الاستخدامات العسكرية إلى التطبيقات الرياضية و الفنية و الترفيهية. ومع تطور التكنولوجيا، أصبح من الممكن للدرونات أن تتخطى حدود الجو…

اقرأ المزيد

تطبيق VASA-1 ثورة معلوماتية خطيرة.م/مصطفى الشريف

⚠️ ملاحظة تحريرية: تم الإبقاء على هذا المقال بتاريخِه الأصلي 26/4/2024 كما كُتب في حينه، وتمت إضافة هذا التحديث التحليلي لتقديم سياق 2026 وفق أسلوب المركز الحديث. تحديث تحليلي فبراير 2026 من “VASA-1” كنموذج بحثي إلى تصاعد حوكمة التزييف العميق هذا المقال كُتب بتاريخ 26/4/2024 حين كان VASA-1 نموذجًا بحثيًا غير مُتاح كمنتج أو API…

اقرأ المزيد

أنواع الهجمات السيبرانية.الجزء الثاني.م/ مصطفى الشريف

نستكمل ما بدئنا به في القسم الأول من المقال حول أنواع الهجمات السيبرانية.لأنواع الهجمات الأخرى هي. هجوم القوة الغاشمة (Brute Force Attacks): تتم عملية الهجوم بالقوة الغاشمة عادة عبر ثلاثة أساليب رئيسية: هجوم التخمين اللامحدود (Unlimited Guessing):  يتم في هذا النوع من الهجوم محاولة تخمين كلمات المرور أو التوجيهات دون أي قيود، حيث يتم تجربة…

اقرأ المزيد

أنواع الهجمات السيبرانية.الجزء الأول. م/ مصطفى الشريف

الهجمات السيبرانية موضوع كبير وعميق لذلك أرتأيت أن يكون المقال من جزئين. الهجمات السيبرانية تشكل تهديدًا متزايدًا على الأفراد والشركات والحكومات على حد سواء. تتنوع أنواع الهجمات السيبرانية بطرق مختلفة وتكون متجددة، وتستهدف مختلف الأنظمة والتطبيقات الرقمية. إليك شرح عن أهم الأنواع من هذ الهجمات السيبرانية: هجمات الاختراق (Hacking): تشمل هذه الهجمات محاولات اختراق أنظمة…

اقرأ المزيد

إطار عمل الأمن السيبراني NIST: نظرة مفصلة. م/مصطفى الشريف

يوجد في إطار عمل الخطة السيبرانية أدوار خمسة أساسية متمثلة في (التحديد والحماية والكشف والاستجابة والاسترداد).سوف أتطرق أليها بالتفصل. الأدوار الخمسة المتمثلة في خطة الأمن السيبراني هي: أولاً: التحديد (Identification): يتعلق بتحديد وتوثيق الموارد السيبرانية المهمة وتحديد الضعف في الأمن وتحديد الأصول والمخاطر المحتملة للتهديدات. تؤكد الوظيفة الأساسية الأولى، تحديد الهوية، على أهمية فهم سياق…

اقرأ المزيد

الاستهداف الإعلاني في شبكة الأنترنت (Ad targeting):م/مصطفى الشريف

يُعتبر الاستهداف الإعلاني في شبكة الإنترنت (Ad targeting) من الأساليب الرئيسية في عالم التسويق الرقمي، وهو يعني استخدام البيانات والتحليلات لعرض الإعلانات أمام جمهور مستهدف أو من خلال المحتوى المستهدف ويكون بشكل أكثر دقة وفاعلية في جميع المواقع ووسائل التواصل الأجتماعي. وفيما يلي شرح لمفهوم الاستهداف الإعلاني في شبكة الإنترنت حسب النقاط التالية: جمع البيانات:…

اقرأ المزيد