الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت | ملفات سنودن الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الخامسة (والأخيرة) من سلسلة «ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات»…

اقرأ المزيد

مفارقة الثروة والدَّين العراقي: لماذا تقترض الدولة الغنية بالموارد؟-مقال

مفارقة الثروة والدَّين العراقي | نسخة مقتطعة للنشر (5–10%) مفارقة الثروة والدَّين العراقي حوكمة الأصول الوطنية كمدخل للسيادة الاقتصادية والرقمية مقال مقتطف (5–10%) قابل للنشر مشتق من دراسة سرّية مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية · يناير 2026 إعداد: المهندس مصطفى كامل الشريف — مستشار في الأمن السيبراني والسيادة الرقمية (الدنمارك/العراق) تنبيه: هذا النص مقتطف…

اقرأ المزيد

تسريب بيانات، خصوصية، أمن انتخابي، سيادة رقمية، العراق

بقلم: م. مصطفى كامل الشريفباحث ومستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق المقدمة: حين يتحول الإهمال إلى تهديد وطني في مشهدٍ مؤلم يعكس ضعف الوعي بأمن المعلومات، نُشرت قوائم الناخبين على جدران المراكز الانتخابية الخارجية، متضمِّنةً في بعض مراكز الاقتراع العراقية، متضمِّنةً الأسماء الكاملة والأرقام القومية ومعلّقةً أمام الناخبين. قد يبدو الأمر…

اقرأ المزيد

هجوم سيبراني يشل مطارات أوروبا يسبب ألغاء رحلات

م. مصطفى كامل الشريف — مستشار أمن معلومات وشبكات المقدمة تعرضت صباح يوم 20 سبتمبر 2025 عدة مطارات أوروبية لاضطراب واسع بعد هجوم سيبراني استهدف نظام MUSE (Multi-User System Environment) التابع لشركة Collins Aerospace/RTX، وهو النظام الذي تعتمد عليه مطارات عديدة لإجراء عمليات التحقق الإلكتروني من الركاب (check-in)، إصدار بطاقات الصعود، وتسليم الأمتعة. النتيجة المباشرة…

اقرأ المزيد

اختراق سلاسل التوريد :حين تنفجر التكنلوجيا ثم تسيل الدماء.

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة: في خضمّ التحوّلات الجيوسياسية والتقنية التي يشهدها العالم، لم تعد الحرب تقتصر على الاشتباك المسلح أو الهجمات السيبرانية التقليدية، بل تطوّرت لتتّخذ أشكالًا أكثر تعقيدًا وخفاءً، من أبرزها اختراق سلاسل التوريد. هذا النمط من العمليات يُشكّل تهديدًا مزدوجًا: فهو يخترق الثقة الممنوحة للموردين والبُنى التقنية،…

اقرأ المزيد

صورة واحدة تكفي لتدميرك الوجه المظلم للذكاء الاصطناعي الترفيهي

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة أرجوا الأنتباه … المقال مهم جداً ويخص الابتزاز الرقمي والمعلومات الواردة مهمة جداً من أجل الحذر… في عالمٍ رقمي لا يكفّ عن التطور، لم تعد صورنا تذكاراتٍ شخصية فقط، بل أصبحت مواد خام لصناعة رقمية خفية، تُنتج الكوابيس من الذكريات. لقد أصبحت البيانات المرئية –…

اقرأ المزيد

بعض النصائح للوقاية من اختراق الهواتف الذكية./ م.مصطفى الشريف

من أجل تحصين هاتفكم الذكي وتقليل مخاطر أختراقه عليكم بأتباع الخطوات التالية تحديث البرامج والتطبيقات بانتظام: تأكد من تحديث نظام التشغيل والتطبيقات الخاصة بك بانتظام. يعمل تحديث البرمجيات على إصلاح الثغرات الأمنية وتعزيز الحماية. تنشيط قفل الشاشة: قم بتنشيط نمط القفل أو بصمة الإصبع أو معرف الوجه على هاتفك لمنع الوصول غير المصرح به. تثبيت…

اقرأ المزيد

التعرّف على منصّة iTACH

منصّة iTACH | iTACH Platform – Cybersikkerhed & Digital Suverænitet التعرّف على منصّة iTACH تحليلات معمّقة في الأمن السيبراني والسيادة الرقمية Dybtgående analyser af cybersikkerhed og digital suverænitet 🔹 منصّة iTACH (العربية) منصّة iTACH هي منصّة تحليلية مستقلة متخصّصة في تقديم تحليلات معمّقة في مجالات الأمن السيبراني، السيادة الرقمية، البنى التحتية الحرجة، وحوكمة التكنولوجيا، من…

اقرأ المزيد