admin

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة أصبحت القضايا الرقمية جزءًا لا يتجزأ من السيادة الوطنية، بات من الضروري أن نتعامل مع أخبار الأمن السيبراني بمهنية عالية وتحليل دقيق، خاصة عندما تصدر ادعاءات باختراق مواقع حساسة أو اكتشاف ثغرات في مؤسسات دولية مرموقة. ومؤخرًا، شهدت وسائل الإعلام المحلية العراقية وبعض منصات التواصل…

أقراء المزيد

تحذير أمني من تقنية البلوتوث: ثغرة تتسع بصمت.

بقلم: المهندس مصطفى كامل الشريف – خبير في الأمن السيبراني المقدمة في ظل الاعتماد المتزايد على تقنية البلوتوث في حياتنا اليومية، أصبح من الضروري دق ناقوس الخطر بشأن التهديدات السيبرانية المرتبطة بها.هذه التقنية، التي تسهّل ربط الأجهزة الذكية ببعضها، أصبحت بوابة مفتوحة أمام المخترقين، نتيجة ثغراتها الأمنية الكامنة وسهولة استغلالها.وفي زمن الرقمنة الشاملة، حيث تمتد…

أقراء المزيد

تكنولوجيا السلاح الحديث والسيادة التشغيلية.م/مصطفى الشريف

كيف تصنع التكنولوجيا تبعية استراتيجية حتى بين الحلفاء؟  مقدمة: في عصر التكنلوجيا الفائقة المتمثلة في الذكاء الاصطناعي وإنترنت الأشياء، لم تعد قيمة السلاح تُقاس فقط بمداه، سرعته، أو قوته التدميرية، بل أصبحت “السيادة التشغيلية” هي المعيار الأخطر في حسابات الدول الحديثة. السؤال الجوهري اليوم لم يعد: ما مدى تطور السلاح؟ بل: هل تملك الدولة “زر…

أقراء المزيد

الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.م/مصطفى الشريف

 في ظل الاخبار التي تنشر يومياً عن دراسات تأكد مخاطر الأدمان الأليكتروني بسبب التطور التكنولوجي السريع الذي نشهده اليوم، باتت مخاطر التكنولوجيا على الأطفال والشباب مسألة تحظى باهتمام بالغ من قبل أولياء الأمور والمختصين على حدٍ سواء. إن الاستخدام المفرط للأجهزة الرقمية ووسائل التواصل الاجتماعي لا يؤثر فقط على الأداء الأكاديمي والنفسي للمراهقين، بل يمكن…

أقراء المزيد

نظرة على البنية التحتية للذكاء الاصطناعي. م/مصطفى الشريف

كيف يعمل الذكاء الاصطناعي؟ العلاقة بين البيانات، الخوارزميات، والمعالجة الحاسوبية الفائقة المقدمة تمثل البنية التحتية للذكاء الاصطناعي الأساس التقني الذي يتيح تطوير وتشغيل الأنظمة الذكية، حيث تعتمد على تكامل قوي بين الحوسبة السحابية، مراكز البيانات، وحدات المعالجة المتقدمة، والبيانات الضخمة. ومع تسارع تبني تقنيات الذكاء الاصطناعي في مختلف القطاعات، أصبحت الحاجة إلى بنية تحتية قوية…

أقراء المزيد

الأبواب الخلفية في التشفير معركة بين الخصوصية والمراقبة الحكومية. م/مصطفى الشريف

في مقالي لهذا اليوم أريد تسليط الضوء على موضوع يتناول الصراع بين حماية خصوصية المستخدمين عبر التشفير القوي وبين محاولات الحكومات للوصول إلى البيانات عبر الأبواب الخلفية بحجة الأمن القومي. في عالمنا اليوم، تشكل البيانات الرقمية جزءًا لا يتجزأ من حياتنا اليومية، تبرز معركة متزايدة بين الحكومات وشركات التكنولوجيا حول موازنة الأمن القومي مع خصوصية…

أقراء المزيد

زيرو كليك.. التجسس الإلكتروني الذي لا يحتاج إذنك: سلاح جديد للحرب السيبرانية/مصطفى الشريف

المقدمة: تخيل أن هاتفك الذكي، الذي تعتمد عليه في كل شيء من المراسلات والعمل إلى المعاملات المصرفية، يمكن اختراقه دون أن تضغط على أي رابط أو تفتح أي رسالة! هذه ليست مجرد فرضية خيالية، بل واقع مرعب كشفت عنه الهجمات المتطورة التي تعتمد على تقنية “زيرو كليك” (Zero-Click Exploit)، وهو أسلوب تجسس جديد يسمح باختراق…

أقراء المزيد

الهندسة الاجتماعية: خداع العقول واختراق الأنظمة. م. مصطفى الشريف

المقدمة في مقالي لهذا اليوم أريد التطرق الى موضوع يعتبر من أهم المواضيع التي تهدد سلامة المجتمع في العصر الرقمي الذي نعيشه، أصبحت الهجمات السيبرانية جزءاً من التحديات اليومية التي تواجه الأفراد والمؤسسات. ومن بين هذه الهجمات، يبرز اختراق الهندسة الاجتماعية كواحد من أخطر الأساليب التي تستغل العنصر البشري بدلاً من التقنية. تعتمد الهندسة الاجتماعية…

أقراء المزيد

الذكاء الاصطناعي ومراكز البيانات السيادية.. أساس السيادة الرقمية.م/ مصطفى الشريف

المقدمة في هذا الوقت و نحن في قمة التنافس من أجل اللحاق في ركب التطور التكنلوجي تتسارع وتيرة التقدم في مجال الذكاء الاصطناعي الذي أصبح محركاً رئيسيًا للاقتصاد العالمي وأداة استراتيجية لتحقيق التفوق في شتى المجالات. لكن في خضم هذا التطور، يبرز تساؤل جوهري: من يتحكم في هذه التقنيات؟ هنا يأتي مفهوم الذكاء الاصطناعي السيادي،…

أقراء المزيد

أمن المعلومات: تكامل الحماية المادية والسيبرانية

شهدت العقود الأخيرة تطورًا هائلًا في مجال تقنية المعلومات والاتصالات، حيث أصبحت المعلومات هي المورد الأهم في العصر الرقمي، والمحرّك الرئيسي للتنمية الاقتصادية والاجتماعية. ومع هذا التطور، تزايدت التهديدات التي تستهدف البيانات والممتلكات الرقمية والمادية على حدٍ سواء.يُعد “أمن المعلومات” اليوم حجر الزاوية في حماية المنظمات والأفراد من المخاطر التي قد تؤدي إلى خسائر فادحة….

أقراء المزيد