آخر المقالات

الصين تقود جيل الحرب الذكية المؤتمتة عبر إنترنت الأشياء العسكري (IoMT)

 م. مصطفى كامل الشريفباحث ومستشار في أمن المعلومات و السيادة الرقمية – الدنمارك / العراق–   المقدّمة  في كتابي إنترنت الأشياء و مستقبل العالم خصصت الفصل السابع لإنترنت الأشياء العسكري IoMT – Internet of Military Things – تطرقت بالتفصيل عن إنترنت الأشياء في المجال العسكري و في هذا المقال اليوم اريد تسليط الضوء على آخر ما…

أقراء المزيد

الابتكار وريادة الأعمال الرقمية: محرك الاقتصاد السيادي في عصر التحول الرقمي

م. مصطفى الشريف – باحث ومستشار في أمن المعلومات والسيادة الرقمية مقدمة: من الثورة الصناعية إلى الثورة الرقمية يشهد العالم اليوم تحولًا جذريًا في بنية الاقتصاد العالمي، حيث لم تعد الثروة تُقاس فقط بالموارد الطبيعية أو رأس المال المالي، بل أصبحت المعرفة والبيانات والتكنولوجيا والابتكار هي الركائز الحقيقية للقوة الاقتصادية. في هذا الإطار، تمثل البيانات…

أقراء المزيد

الاقتصاد السيبراني والسيادة الرقمية: الدرس الدنماركي للعراق

إعداد: م. مصطفى كامل الشريفباحث ومستشار في أمن المعلومات والسيادة الرقمية ملخّص تنفيذي نحو سيادة رقمية عراقية مستلهمة من تجربة الدنمارك أتناول في هذه المقالة التحول الاستراتيجي في مفهوم القوة الرقمية من المجال العسكري إلى المجال الاقتصادي، وأطرح نموذج الدنمارك بوصفه تجربة متقدمة في بناء السيادة الرقمية عبر القانون والحوكمة لا عبر التصنيع.ونقارن بين التجربة…

أقراء المزيد

عملية SHAMROCK: البذرة الأولى لمشروع التجسس الأمريكي على العالم

 م/ مصطفى كامل الشريف/ مستشار في أمن المعلومات و الشبكات المقدمة في تاريخ الاستخبارات الأمريكية، لا يمكن تجاوز برنامج عملية SHAMROCK الذي وُلد من رحم الحرب العالمية الثانية واستمر طوال ثلاثة عقود. لم يكن هذا البرنامج مشروعًا عابرًا، بل شكّل اللبنة الأولى في بناء منظومة المراقبة الأمريكية الحديثة. وهو في الحقيقة المرحلة الأولى من ثلاث…

أقراء المزيد

سلسلة جديدة: التجسس الكهرومغناطيسي – من الملفات السرية إلى العلن

 بقلم: م/مصطفى كامل الشريف  مستشار في أمن المعلومات و الشبكات في عالم الاستخبارات هناك ميدان خفي ظلّ لعقود طويلة بعيدًا عن أعين الرأي العام، رغم أنه يتحكم بمصير الحروب والصراعات أكثر من أي سلاح آخر. إنه عالم التجسس الكهرومغناطيسي (EMSO / SIGINT):حيث تتحول الموجات، والترددات، والإشارات اللاسلكية إلى مادة خام للاستخبارات، يتم من خلالها التنصت،…

أقراء المزيد

اختراق واسع النطاق لأنظمة المحاكم الفيدرالية الأمريكية

✍️ بقلم: م/مصطفى الشريف  مستشار في أمن المعلومات و الشبكات المقدمة أثار الكشف عن اختراق واسع النطاق لأنظمة المحاكم الفيدرالية الأمريكية صدمة كبيرة داخل الأوساط القضائية والأمنية في الولايات المتحدة. فقد استهدف الهجوم نظام إدارة الوثائق (Case Management/Electronic Case Files – CM/ECF)، وهو النظام الذي يحتوي على ملفات مختومة وسرية تتعلق بقضايا حساسة مرتبطة بالأمن…

أقراء المزيد

أدوارد سنودن والملفات المسربة: Tempora تمبورا – برنامج التجسس من أعماق البحار – الحلقة الثانية

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (2 – 4) حين يتحول المحيط إلى شبكة تجسس عالمية في الوقت الذي كانت فيه الأنظار مشدودة إلى برنامج PRISM الأمريكي، الذي ينهش خصوصية العالم من خوادم عمالقة التقنية كـ Google وFacebook، كانت هناك عملية أكثر هدوءًا، لكنها أشد وقعًا، تُدار من تحت…

أقراء المزيد

تعزيز الأمن السيبراني في المصارف العراقية: خارطة طريق لدمج NIST 2.0 مع حلول Palantir

 بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات مقدمة: يعتبر الأمن السيبراني أحد التحديات الأساسية الذي يواجه المؤسسات المالية على مستوى العالم، ولا سيما في البلدان التي تشهد نموًا في القطاع المصرفي مثل العراق. مع ازدياد تطور الهجمات الإلكترونية وتقنيات القرصنة، تصبح الحاجة إلى تبني استراتيجيات أمنية متقدمة أكثر إلحاحًا لضمان حماية البيانات الحساسة…

أقراء المزيد

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

قراءة في التكريمات الرمزية في ظل المؤشرات الدولية لأداء العراق الرقمي لعام 2024بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات مقدمة   في مفارقة لافتة، أعلن مجلس سامينا للاتصالات(وهو جهة إقليمية غير رسمية)عن منح “جائزة الريادة التكنولوجية” في منتصف شهر أكتوبر من العام الماضي 2024 لمسؤول حكومي عراقي في قطاع الاتصالات. وجاء ذلك مصحوبًا…

أقراء المزيد

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة أصبحت القضايا الرقمية جزءًا لا يتجزأ من السيادة الوطنية، بات من الضروري أن نتعامل مع أخبار الأمن السيبراني بمهنية عالية وتحليل دقيق، خاصة عندما تصدر ادعاءات باختراق مواقع حساسة أو اكتشاف ثغرات في مؤسسات دولية مرموقة. ومؤخرًا، شهدت وسائل الإعلام المحلية العراقية وبعض منصات التواصل…

أقراء المزيد