حوكمة الأمن السيبراني وحوكمة تكنلوجيا المعلومات. م.مصطفى الشريف

نعيش اليوم في عصر رقمي متسارع ومتطور، حيث أصبحت تكنولوجيا المعلومات وأمن البيانات جزءاً أساسياً من نجاح الأعمال والمؤسسات الحديثة. في هذا السياق، يُعتبر فهم حوكمة الأمن السيبراني وحوكمة تكنولوجيا المعلومات أمرين جوهريين للحفاظ على أمن المعلومات وتقليل المخاطر المحتملة.رغم أن هناك تداخل وترابط وثيق بين حوكمة الأمن السيبراني وحوكمة تكنولوجيا المعلومات، إلا أنهما يختلفان…

أقراء المزيد

تطور وحدات التخزين: من الأقراص المرنة إلى السعات الضخمة. م/مصطفى الشريف

تاريخ تطور وحدات التخزين على مر العقود، شهدت وحدات التخزين تطورات كبيرة من حيث السعة والحجم والسرعة. كانت البداية مع الأقراص المرنة وصولاً إلى الوحدات الحديثة ذات السعات الضخمة. سنتناول في هذا المقال تاريخ تطور وحدات التخزين وكيف تطورت التكنولوجيا لتلبية احتياجات المستخدمين المتزايدة.و أنا عن نفسي عاصرت البدايات منذ فترة القرص المرن حجم 5.25…

أقراء المزيد

تحديث خاطئ لمنصة (CrowdStrike) يتسبب في شلل عالمي: المطارات والبنوك تتأثر بشاشة الموت الزرقاء : م/مصطفى الشريف

في يوم الجمعة، 19 يوليو 2024، تعرضت العديد من القطاعات الحيوية حول العالم لشلل واسع النطاق نتيجة لتحديث خاطئ لمنصة الأمن السيبراني “Falcon – CrowdStrike” التي تقدمها شركة كراود سترايك. تسبب هذا التحديث في ظهور شاشة الموت الزرقاء (BSOD) على آلاف أجهزة Windows، مما أدى إلى تعطل أنظمة التشغيل وتعطيل العمليات في مؤسسات حيوية مثل…

أقراء المزيد

توصيات سيبرانية للمحافظة على خصوصية معلوماتك/ م. مصطفى الشريف

في هذا المقال أريد الإجابة على جميع أسالة الأصدقاء الذي وصلتني بعد نشري موضوع تجسس الهاتف من خلال الميكرفون والكاميرا.  لكن قبل الخوض بالتفاصيل ما سوف أكتبه وأنوه له هو خطة سيبرانية متكاملة. ويصعب على أي مستخدم عادي أن ينفذها لكن حاولوا قدر المستطاع تنفيذ ما هو مجاني بالخطوات التي سوف أذكرها وليكن سلوك يومي…

أقراء المزيد

” الحرب الإلكترونية: التشويش في تقنيات الهجوم والدفاع على أنظمة GPS “جزء 2/ م. مصطفى الشريف

في الجزء الأول حول الحرب الإلكترونية، تناولت استراتيجيات التحكم والسيطرة في العصر الرقمي. في الجزء الثاني، سأركز على التهديدات التي تواجه أنظمة الملاحة العالمية، مثل GPS، والتي أصبحت جزءًا لا يتجزأ من حياتنا اليومية ومن العمليات العسكرية والتجارية.. تتعرض أنظمة الملاحة العالمية للعديد من التهديدات الإلكترونية، بما في ذلك التشويش الكهرومغناطيسي (EMI) وتقنيات الخداع (Spoofing)….

أقراء المزيد

“الحرب الإلكترونية: استراتيجيات التحكم والسيطرة في العصر الرقمي” الجزء 1.م/ مصطفى الشريف

ملاحظة / هذا الموضوع طويل لذلك أرتأيت أن يكون من جزئين وهذا هو الجزء التعريفي بالحرب الأليكترونية الحرب الإلكترونية (Electronic Warfare) الحرب الإلكترونية (EW) هي استخدام الطيف الكهرومغناطيسي لمهاجمة أو تعطيل الأنظمة الإلكترونية للعدو، وكذلك لحماية الأنظمة الإلكترونية الصديقة من الهجمات الإلكترونية. تشمل الحرب الإلكترونية مجموعة واسعة من العمليات التي تهدف إلى السيطرة على الطيف…

أقراء المزيد

حقيقة أنتحار الروبوتات / م. مصطفى الشريف

هل يمكن أن يقدم الروبوت على الانتحار؟ هذا السؤال أثار جدلاً في كوريا الجنوبية بعد حادثة سقوط روبوت من مكان مرتفع. الحادثة دفعت السلطات الكورية إلى فتح تحقيق لتحديد الأسباب الحقيقية وراء سقوط الروبوت من أعلى الدرج. هل صحيح أن يوضع السبب هو ضغط العمل؟ لأن الروبوت كان يشغل وظيفة في إحدى البلديات، أم أنه…

أقراء المزيد