هيئة تحرير iTach Denmark

مايكروسوفت تحت النيران: تحليل الهجوم السيبراني الذي ضرب المؤسسات الأمريكية الحساسة.

 بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات و الشبكات المقدمة حين تحمل الضربة السيبرانية توقيعًا استراتيجيًا، وتتجاوز أضرارها حدود التقنية إلى عمق الأمن القومي، فإننا لا نتحدث عن هجوم عابر، بل عن تحوّل في قواعد الاشتباك الرقمي قبل أيام في مطلع تموز 2025، وجدت شركة مايكروسوفت نفسها في قلب عاصفة سيبرانية غير مسبوقة، بعدما…

اقرأ المزيد

أعين عراقية في السماء: المسيّرات كأداة مزدوجة للأمن والتنمية

 بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة في ظل التصعيدات الأمنية الأخيرة وخطر تدمير البنى التحتية العسكرية و الأقتصادية الحساسة كحقول النفط والغاز و السدود ، تفرض الحاجة لتقنيات منخفضة الكلفة وسريعة الانتشار نفسها بقوة. لم تعد الحلول التقليدية كالاعتماد على الكوادر الميدانية أو الأنظمة الأرضية البطيئة كافية للاستجابة لواقع متغير ومعقّد….

اقرأ المزيد

اغتيال اللواء علي شادماني: حين تتحوّل الخوارزميات إلى أسطورة للقتل!

 بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات مقدمة انتشر مؤخرًا على وسائل التواصل الاجتماعي نصٌّ دراميٌّ يروي قصة اغتيال “اللواء علي شادماني”، أحد مهندسي الدفاع الجوي الإيراني، بطريقة غير تقليدية، زُعِم فيها أن العملية تمّت باستخدام بيانات الحمض النووي، وكاميرات المراقبة، وخوارزميات الذكاء الاصطناعي. المقال المنشور اضعه لكم اسفل مقالي كما هو منشور…

اقرأ المزيد

الصين والذكاء الاصطناعي في الفضاء: هل حسمت بكين السباق قبل أن يبدأ؟

 بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة: بينما تنشغل الولايات المتحدة بصراعاتها السياسية الداخلية وأزمات وكالة الفضاء الأمريكية (ناسا)، تتحرك الصين بخطى سريعة في صمت لإنشاء أول شبكة من الأقمار الصناعية الذكية في مدار الأرض، تعمل كمراكز بيانات فضائية مستقلة. هذه المبادرة تمثل ثورة حقيقية في البنية التحتية لتكنولوجيا المعلومات، وتهدد بتغيير…

اقرأ المزيد

الحلقة 4-أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG

الحلقة 4 – أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG الحلقة 4 – أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG ✍️ إعداد: المهندس مصطفى كامل الشريف باحث ومستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الرابعة من سلسلة «ملفات…

اقرأ المزيد

الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت.

الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الثالثة ضمن «سلسلة ملفات سنودن:…

اقرأ المزيد

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار – حين يتحول المحيط إلى شبكة مراقبة عالمية الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار – حين يتحول المحيط إلى شبكة مراقبة عالمية ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي…

اقرأ المزيد

الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين

PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الأولى من سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات. فهرس…

اقرأ المزيد

 هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة برنامج بيغاسوس (Pegasus) هو واحد من أخطر برمجيات التجسس السيبراني، تم تطويره بواسطة شركة NSO Group في الكيان اللقيط، ويُستخدم لاختراق الهواتف الذكية والتجسس عليها بشكل شبه كامل دون علم المستخدم، حتى دون الحاجة إلى نقرة واحدة (zero-click). يصيب الهواتف بنظامي iOS و Android،…

اقرأ المزيد

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات  المقدمة: حين سقطت القاذفات من الداخل في فجرٍ رمادي صامت، اهتزّت الأرض تحت أقدام جنرالات سلاح الجو الروسي. لم تُرصد طائرات على الرادار، ولم تتسلل أسراب عبر الحدود.بل كانت الضربة من الداخل… من أعماق المستودعات، من أحشاء شاحنات روسية، ومن أشياء لم يكن يُحسب لها حساب….

اقرأ المزيد