التصنيف: الأمن السيبراني للمحترفين
من SWIFT إلى السيادة الرقمية: خارطة طريق لبنية مصرفية عراقية سيادية مستقلة.
–م.مصطفى كامل الشريف – –مستشار في أمن المعلومات و السيادة الرقمية – المقدّمة لغة المال والأعمال، حالها حال أي مجال آخر، تطورت بشكلٍ متسارع حتى تحوّلت من أرقامٍ وحساباتٍ مصرفية جامدة إلى منظومةٍ رقمية معقّدة تتحكم بها خوارزمياتٌ عابرةٌ للحدود. ومع دخول التكنولوجيا في عمق العمليات المصرفية والمالية، تغيّر مفهوم “المال” نفسه من ورقةٍ مادية…
السيادة الرقمية الغائبة وسقوط حر في المؤشرات الدولية:لماذا تراجع العراق في تصنيف EGDI وGCI؟
✍️ م. مصطفى كامل الشريفباحث ومستشار في الأمن السيبراني والسيادة الرقمية – الدنمارك / العراق المقدّمة في عالمٍ تتقدّم فيه الدول رقميًا كما كانت تتقدّم صناعيًا قبل قرن، لم يعد الأمن السيبراني مسألةً تقنيةً فحسب، بل أصبح مرآةً لوعي الدولة بسيادتها الرقمية. ومع كل تقرير تصدره الأمم المتحدة أو الاتحاد الدولي للاتصالات (ITU) أو معهد…
تعزيز الأمن السيبراني في المصارف العراقية: خارطة طريق لدمج NIST 2.0 مع حلول Palantir
أعداد: المهندس مصطفى كامل الشريف – مستشار في أمن المعلومات والشبكات مقدمة: يعتبر الأمن السيبراني أحد التحديات الأساسية الذي يواجه المؤسسات المالية على مستوى العالم، ولا سيما في البلدان التي تشهد نموًا في القطاع المصرفي مثل العراق. مع ازدياد تطور الهجمات الإلكترونية وتقنيات القرصنة، تصبح الحاجة إلى تبني استراتيجيات أمنية متقدمة أكثر إلحاحًا لضمان حماية…
الجيوش الإلكترونية والمزارع الرقمية: أخطر أسلحة الحروب الانتخابية الحديثة.
كتب: م. مصطفى كامل الشريف باحث ومستشار في أمن المعلومات والسيادة الرقمية المقدمة شهدنا في العقد الأخير صعودًا لظاهرة المزارع الإلكترونية، التي تشكّل العمود الفقري للجيوش الإلكترونية وهي بنى تحتية رقمية تُدار عبر آلاف الأجهزة أو الحسابات الوهمية بهدف تضليل الرأي العام، تضخيم السرديات، والتأثير في مسار الأحداث السياسية والاقتصادية. لم يعد خطر هذه المزارع…
حرب الظلال: كيف يمكن أن تستهدف القوى الأجنبية انتخابات العراق 2025 عبر الفضاء السيبراني
✍️ كتب: م/ مصطفى كامل الشريف باحث ومستشار في أمن المعلومات و السيادة الرقمية المقدمة في مقالي لهذا اليوم، أسلّط الضوء على موضوع في غاية الأهمية مع اقتراب موعد الانتخابات البرلمانية العراقية في تشرين الثاني/نوفمبر 2025. فالعراق يقف أمام اختبار مزدوج: الأول اختبار ديمقراطي داخلي لاختيار ممثليه الشرعيين، و الثاني اختبار سيادي خارجي يتمثل في…
الاختراق الصامت: كيف مهدّت الحرب السيبرانية لاغتيال السيد حسن نصرالله
كتب:م.مصطفى كامل الشريف باحث ومستشار في أمن المعلومات و السيادة الرقمية مقدمة في الذكرى الأولى لاستشهاد السيد حسن نصر الله قدس الله روحه الزكية، أستعرض في هذا المقال أبرز الثغرات الأمنية والاختراقات السيبرانية التي استُغلت ضد منظومة الحزب، ومهّدت الطريق أمام وحدة 8200 الإسرائيلية لتحديد مكانه واستهداف اجتماع قياداته. بهذه العملية قد دخلنا حقبة الحروب…
مستقبل التجسس في عمليات الطيف الكهرومغناطيسي /الحلقة 6
بقلم: م.مصطفى كامل الشريفباحث ومستشار في أمن المعلومات والتحول الرقمي الحلقة السادسة و الأخيرة من سلسلة “عمليات الطيف الكهرومغناطيسي” مقدمة قصصية في مقالي لهذا اليوم (الحلقة الأخيرة) من عمليات الطيف الكهرومغناطيسي . أتحدث عن مستقبل التجسس في عمليات الطيف الكهرومغناطيسي وكيف يغيّر الذكاء الاصطناعي والحرب السيبرانية والفضاء حياتنا اليومية. تخيلوا معي ثلاث سيناريوهات ممكن حدوثها في…
هجوم سيبراني يشل مطارات أوروبا يسبب ألغاء رحلات
م. مصطفى كامل الشريف — مستشار أمن معلومات وشبكات المقدمة تعرضت صباح يوم 20 سبتمبر 2025 عدة مطارات أوروبية لاضطراب واسع بعد هجوم سيبراني استهدف نظام MUSE (Multi-User System Environment) التابع لشركة Collins Aerospace/RTX، وهو النظام الذي تعتمد عليه مطارات عديدة لإجراء عمليات التحقق الإلكتروني من الركاب (check-in)، إصدار بطاقات الصعود، وتسليم الأمتعة. النتيجة المباشرة…
وحدة 8200: عندما تتحول الاتصالات إلى سلاح استراتيجي للتجسس على هواتف وأقمار الشرق الأوسط /الحلقة 5
“وحدة 8200: عندما تتحول الاتصالات إلى سلاح استراتيجي للتجسس على هواتف وأقمار الشرق الأوسط” الحلقة الخامسة من سلسلة “عمليات الطيف الكهرومغناطيسي”م. مصطفى كامل الشريف — مستشار أمن معلومات وشبكات مقدمة في الحلقة الخامسة من سلسلة مقالاتي حول عمليات الطيف الكهرومغناطيسي، نخوض اليوم في واحد من أهم وأخطر المواضيع: اعتراض الاتصالات والتجسس عليها، وذلك من خلال…
حرب الأقمار: الوجه الخفي للتجسس على أنظمة الملاحة بالأقمار الاصطناعية/الحلقة 4
الحلقة الرابعة من سلسلة عمليات الطيف الكهرومغناطيسي م/ مصطفى كامل الشريف/ مستشار في أمن المعلومات و الشبكات مقدمة في الحلقة الرابعة من سلسلة مقالاتي حول عمليات الطيف الكهرومغناطيسي، نخوض اليوم في واحد من أهم وأخطر المواضيع ألا وهو التجسس على أنظمة الملاحة. منذ أن أُطلقت أنظمة الأقمار الاصطناعية للملاحة (GNSS – Global Navigation Satellite System)…


