الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ – الحلقة الأولى

الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ – الحلقة الأولى ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق فهرس المقال المقدمة التمهيدية: العادات الرقمية وولادة واقع جديد المحور…

اقرأ المزيد

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

ملاحظة / تم حجب فقرات من الدراسة بسبب نشرها للعلن مثل الادوات المستخدمة و طريقة الوصول لشبكات الأنترنت المظلم لأن أي شخص يدخل وبدون خبره يمكن تتابعه الشرطة الدولية و تسبب له مشاكل بالأخص لمن يقيم بدول الاتحاد الاوربي و الامريكتين. لذلك وجب التنويه شبكة الإنترنت العميقة (Deep Web)     تعريفه: الويب العميق يشمل جميع أجزاء…

اقرأ المزيد

تحليل الطب الشرعي في مجال الأمن السيبراني /م. مصطفى الشريف

تحليل الطب الشرعي في مجال الأمن السيبراني هو عملية تحقيق في الجرائم السيبرانية من خلال جمع وتحليل الأدلة الرقمية الموجودة في أجهزة الحاسوب، الشبكات، الهواتف الذكية، والأجهزة الأخرى. الهدف من هذا النوع من التحليل هو فهم طبيعة الهجوم السيبراني، تحديد المسؤولين عنه، وجمع الأدلة اللازمة لدعم الإجراءات القانونية. فيما يلي شرح مفصل لخطوات ومكونات عملية…

اقرأ المزيد

أخلاقيات الذكاء الأصطناعي/مصطفى الشريف

أخلاقيات الذكاء الأصطناعي: التحديات والمسؤولية في عصر التكنولوجيا الذكية. يعد التقدم السريع في مجال الذكاء الاصطناعي أحد التحولات الجذرية التي شهدتها حياتنا اليومية على المستوى العالمي. فقد ساهم هذا التقدم إلى تعزيز التواصل وتبادل المعرفة بين الناس عبر الأنترنت ومنصات التواصل الاجتماعي، بالإضافة إلى تعزيز كفاءة العمل من خلال تبني التطبيقات التي تعتمد على التحليل…

اقرأ المزيد

أنواع الهجمات السيبرانية.الجزء الثاني.م/ مصطفى الشريف

نستكمل ما بدئنا به في القسم الأول من المقال حول أنواع الهجمات السيبرانية.لأنواع الهجمات الأخرى هي. هجوم القوة الغاشمة (Brute Force Attacks): تتم عملية الهجوم بالقوة الغاشمة عادة عبر ثلاثة أساليب رئيسية: هجوم التخمين اللامحدود (Unlimited Guessing):  يتم في هذا النوع من الهجوم محاولة تخمين كلمات المرور أو التوجيهات دون أي قيود، حيث يتم تجربة…

اقرأ المزيد

أنواع الهجمات السيبرانية.الجزء الأول. م/ مصطفى الشريف

الهجمات السيبرانية موضوع كبير وعميق لذلك أرتأيت أن يكون المقال من جزئين. الهجمات السيبرانية تشكل تهديدًا متزايدًا على الأفراد والشركات والحكومات على حد سواء. تتنوع أنواع الهجمات السيبرانية بطرق مختلفة وتكون متجددة، وتستهدف مختلف الأنظمة والتطبيقات الرقمية. إليك شرح عن أهم الأنواع من هذ الهجمات السيبرانية: هجمات الاختراق (Hacking): تشمل هذه الهجمات محاولات اختراق أنظمة…

اقرأ المزيد

إطار عمل الأمن السيبراني NIST: نظرة مفصلة. م/مصطفى الشريف

يوجد في إطار عمل الخطة السيبرانية أدوار خمسة أساسية متمثلة في (التحديد والحماية والكشف والاستجابة والاسترداد).سوف أتطرق أليها بالتفصل. الأدوار الخمسة المتمثلة في خطة الأمن السيبراني هي: أولاً: التحديد (Identification): يتعلق بتحديد وتوثيق الموارد السيبرانية المهمة وتحديد الضعف في الأمن وتحديد الأصول والمخاطر المحتملة للتهديدات. تؤكد الوظيفة الأساسية الأولى، تحديد الهوية، على أهمية فهم سياق…

اقرأ المزيد

المنصات ودورها في تطوير الى الاقتصاد الرقمي.م/مصطفى الشريف

المنصات الرقمية هي مواقع أو تطبيقات عبر الإنترنت توفر بيئة للتفاعل وتبادل المعلومات بين مجموعة متنوعة من المستخدمين، سواء كانوا أفرادًا أو شركاتٍ أو مؤسسات. توفر هذه المنصات العديد من الخدمات والوظائف التي تشمل التواصل الاجتماعي، التجارة الإلكترونية، الخدمات المالية، و الترفيه و غيرها، وتسهل التفاعل والتبادل بين المستخدمين بطرق مختلفة. إليك بعض الأمثلة على…

اقرأ المزيد

التمويل الرقمي والعملات الرقمية. م/ مصطفى الشريف

في العقود الأخيرة، شهد العالم تحولًا هائلًا في طرق التعامل المالي والمعاملات المالية، وذلك بفضل التطورات التكنولوجية السريعة. أصبحت التقنية المالية والعملات الرقمية أساسًا في نظام الاقتصاد العالمي، مما أدى إلى نشوء اقتصاد سيبراني مزدهر يعتمد على الابتكار والتكنولوجيا لتحقيق الفعالية والشمولية في الخدمات المالية. في هذا السياق، يسعى الشرح التالي لاستكشاف كيف أصبح التمويل…

اقرأ المزيد