“أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (4 – 4) والأخيرة المقدمة إذا كان برنامج PRISM قد اخترق خوادم الشركات الكبرى، وكان Tempora قد تجسس على البيانات من أعماق الكوابل البحرية، فإن عملية Crypto AG تجاوزت كل ذلك: فقد اخترقت أدوات التشفير نفسها!لقد حوّلت الخصوصية الرقمية إلى وهم تكنولوجي، تُفك…

أقراء المزيد

أدوارد سنودن والملفات المسربة:(SCS): اليد الخفية في عالم التنصت – الحلقة الثالثة.

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (3 – 4) المقدمة في مشهد التجسس الحديث، لم يعد جمع المعلومات مقتصرًا على المراقبة الرقمية عبر الشبكات والكوابل البحرية، كما هو الحال في برامج مثل PRISM أو Tempora. بل ظهر نمط أكثر تقدمًا وخطورة، يقوم على التسلل الفعلي إلى عمق البيئات المستهدفة…

أقراء المزيد

أدوارد سنودن والملفات المسربة: Tempora تمبورا – برنامج التجسس من أعماق البحار – الحلقة الثانية

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (2 – 4) حين يتحول المحيط إلى شبكة تجسس عالمية في الوقت الذي كانت فيه الأنظار مشدودة إلى برنامج PRISM الأمريكي، الذي ينهش خصوصية العالم من خوادم عمالقة التقنية كـ Google وFacebook، كانت هناك عملية أكثر هدوءًا، لكنها أشد وقعًا، تُدار من تحت…

أقراء المزيد

أدوارد سنودن والملفات المسربة: كيف صُمّمت أكبر منظومة تجسس في التاريخ؟ الحلقة الأولى

✍️ بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات  المقدمة: في عالم تحكمه البيانات وتتشابك فيه خيوط الاتصال الإلكتروني، كان عام 2013 نقطة تحوّل مصيرية في تاريخ الخصوصية البشرية. في ذلك العام، كشف المتعاقد السابق مع وكالة الأمن القومي الأمريكية (إدوارد سنودن) سلسلة من الوثائق السرية التي كشفت واحدة من أعقد وأخطر منظومات التجسس…

أقراء المزيد

 هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة برنامج بيغاسوس (Pegasus) هو واحد من أخطر برمجيات التجسس السيبراني، تم تطويره بواسطة شركة NSO Group في الكيان اللقيط، ويُستخدم لاختراق الهواتف الذكية والتجسس عليها بشكل شبه كامل دون علم المستخدم، حتى دون الحاجة إلى نقرة واحدة (zero-click). يصيب الهواتف بنظامي iOS و Android،…

أقراء المزيد

تعزيز الأمن السيبراني في المصارف العراقية.

خارطة طريق لدمج إطار NIST 2.0 مع حلول Palantir Technologies بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة يشهد العالم اليوم تزايدًا غير مسبوق في وتيرة وتعقيد الهجمات السيبرانية، مما يجعل الأمن السيبراني أحد أهم التحديات التي تواجه المؤسسات المالية، خاصة في الاقتصادات النامية. ويُعد القطاع المصرفي العراقي من أكثر القطاعات حساسية…

أقراء المزيد

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

نحو سيادة رقمية عراقية تبدأ من المؤشرات بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات في العصر الرقمي، لم تعد الدول تُقاس فقط بقوة جيوشها أو مواردها الطبيعية، بل أصبحت قدرتها على حماية فضائها السيبراني، وتقديم خدماتها عبر الحكومة الرقمية، وتوظيف التكنولوجيا في الاقتصاد والإدارة، مؤشرات أساسية تعكس هيبة الدولة وفاعلية مؤسساتها. وفي هذا…

أقراء المزيد

اختراق سلاسل التوريد :حين تنفجر التكنلوجيا ثم تسيل الدماء.

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة: في خضمّ التحوّلات الجيوسياسية والتقنية التي يشهدها العالم، لم تعد الحرب تقتصر على الاشتباك المسلح أو الهجمات السيبرانية التقليدية، بل تطوّرت لتتّخذ أشكالًا أكثر تعقيدًا وخفاءً، من أبرزها اختراق سلاسل التوريد. هذا النمط من العمليات يُشكّل تهديدًا مزدوجًا: فهو يخترق الثقة الممنوحة للموردين والبُنى التقنية،…

أقراء المزيد

صورة واحدة تكفي لتدميرك الوجه المظلم للذكاء الاصطناعي الترفيهي

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة أرجوا الأنتباه … المقال مهم جداً ويخص الابتزاز الرقمي والمعلومات الواردة مهمة جداً من أجل الحذر… في عالمٍ رقمي لا يكفّ عن التطور، لم تعد صورنا تذكاراتٍ شخصية فقط، بل أصبحت مواد خام لصناعة رقمية خفية، تُنتج الكوابيس من الذكريات. لقد أصبحت البيانات المرئية –…

أقراء المزيد

نظرة سيبرانية على تحويل الصور الكرتونية وخطر التزييف العميق

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة في زمن تُباع فيه البيانات بثمن، لا تكن أنت السلعة. مقالي هذا ليس مجرد استعراض تقني ولن يكون الأخير سوف أتبعه بسلسلة من المقالات تخص هذه المواضيع الخطيرة والحساسة، هذا المقال هو تحذير سيبراني جاد في خضم الطوفان المتسارع لتطبيقات الذكاء الاصطناعي، التي تتسلل إلى…

أقراء المزيد