تأثير الذكاء الاصطناعي على الحكومات: تحسين الكفاءة والمساءلة

في الوقت الراهن بات الذكاء الاصطناعي (AI) أحد أهم الابتكارات التي تعيد تشكيل مختلف جوانب الحياة اليومية، بدءًا من القطاع الصناعي والاقتصادي وصولًا إلى القطاع الحكومي. الحكومات في جميع أنحاء العالم بدأت تدرك الإمكانيات الهائلة التي يوفرها الذكاء الاصطناعي في تحسين الأداء الحكومي وتطوير الخدمات العامة. التحول الرقمي، الذي يقوده الذكاء الاصطناعي، يوفر فرصًا غير…

اقرأ المزيد

اختراق سلاسل التوريد: صراع بين الاستخبارات و التكنولوجيا

كتب:م.مصطفى كامل الشريف باحث ومستشار في أمن المعلومات و السيادة الرقمية المقدمة     قبل الخوض في هذا الموضوع التكنلوجي المعقد لابد توضيح المصادر التي تم أستخدامها في هذه الدراسة وأبدي برأيي كخبير في مجال المعلومات و الشبكات  لماذا كل الأطراف دول مهاجمة وشركات متضررة تنفي بالمطلق حدوث هذه الجرائم السيبرانية. نبدأ بالمصادر حسب الأهمية….

اقرأ المزيد

الوجه المظلم للذكاء الاصطناعي: الدرون من الخيال العلمي إلى التدمير الحقيقي

بقلم: م. مصطفى كامل الشريفباحث ومستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق الدراسة لهذا اليوم تعتبر من المواضيع التقنية الخطرة التي كنت امتنع عن ذكرها في مقالاتي في السابق لكن بعد الأحداث الأخيرة قررت الخوض بجميع الاتجاهات من أجل رفع الوعي العام بمخاطر التكنلوجيا وخفاياها و أتعمق في دراسة طويل تتجاوز حدود…

اقرأ المزيد

SIM أم eSIM: من الأكثر أماناً في عالم التجسس والتنصت؟

مقال بقلم: م. مصطفى كامل الشريف في هذا المقال أريد أن أتناول مقارنة بين شريحة الهاتف النقال SIM التقليدية وeSIM الحديثة من الناحية الأمنية، مع التركيز على جوانب مثل التشفير، المصادقة.و الأتصال الآمن. مقدمة تعد شريحة الهاتف، سواء كانت SIM التقليدية أو eSIM،الحديثة جزءاً أساسياً في عالم الاتصالات الحديثة. مع تطور التكنولوجيا، ظهرت eSIM كبديل…

اقرأ المزيد

الهواتف الذكية: قنابل موقوتة في عصر الهجمات السيبرانية

مقال بقلم: مصطفى كامل الشريف لم يعد الهاتف المحمول مجرد وسيلة للتواصل، بل تحول إلى تهديد فعلي قد يتحول في أي لحظة إلى قنبلة موقوتة ضدنا، بفضل التطورات المتسارعة في تقنيات الهجمات السيبرانية. بعد الهجوم السيبراني الأخير الذي استهدف لبنان في 17/9/2024، والذي أوقع 2750 إصابة، منها ما يزيد عن 200 حالة حرجة، و 8…

اقرأ المزيد

وقفة عند تصنيف العراق في المؤشر العالمي للأمن السيبراني.

بعد أطلاعي على التقرير السنوي لعام 2024 للمؤشر العالمي للأمن السيبراني أود في هذا المقال أن أشرح في البداية مقدمة عن دور المؤشر العالمي للأمن السيبراني كيف يمكن أن يقدم الخبرات لدول الراغبة في تطوير بنيتها السيبرانية .ومن ثم الدخول بتفاصيل دقيقة عن سبب وجود العراق بالمستوى الرابع و خارج التصنيف العالمي في هذا المؤشر…

اقرأ المزيد

رسائل خفية في أفلام هوليوود: التكنولوجيا، الخطر القادم.م/مصطفى الشريف

هوليوود كجرس إنذار: الأوبئة والانهيار الرقمي والذكاء الاصطناعي في ثلاثة أفلام هوليوود كجرس إنذار: الأوبئة والانهيار الرقمي والذكاء الاصطناعي في ثلاثة أفلام ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق فهرس المقال أولًا: لماذا أقرأ أفلام هوليوود كتحذير سيبراني/تقني؟ ثانيًا: إطار التحليل – من “الخطر” إلى “الاستعداد”…

اقرأ المزيد

الأوامر المختصرة في برامج OFFICE.ضرورة للوصل الى الاستخدام المحترف.م/مصطفى الشريف

إليك أهم الأوامر والاختصارات في برامج Word و Excel و PowerPoint. هذه الاختصارات تساعدك في تسريع العمل وزيادة الإنتاجية: Microsoft Word (وورد): Microsoft Excel (إكسل) Microsoft PowerPoint (بوربوينت): تلك هي مجموعة مختصرة من أهم الأوامر والاختصارات المستخدمة في برامج Microsoft Office (Word, Excel, PowerPoint)، وتساعد هذه الأوامر على العمل بشكل أسرع وأكثر كفاءة.

اقرأ المزيد

أختصارات زر الـ “Win”.م/مصطفى الشريف

زر الـ “Win” (المعروف أيضًا بزر “Windows”) على لوحة المفاتيح له العديد من الاختصارات المفيدة التي تسهل التعامل مع نظام Windows. إليك بعض من أهم الأوامر: Win: فتح قائمة Start.Win + D: إظهار سطح المكتب أو إخفاؤه.Win + E: فتح مستكشف الملفات.Win + L: قفل الكمبيوتر.Win + Tab: عرض عرض المهام (Task View) للتنقل بين…

اقرأ المزيد

تكنلوجبا الشبكات و أنواعها في عالم الأتصالات الرقمي.

تعريف الشبكات الشبكات (Networks) هي بنية معقدة أو مجموعة من الأنظمة التي تربط بين مجموعة من الأجهزة أو الكيانات المختلفة لتبادل البيانات والمعلومات. في السياق التكنولوجي، تُعرف الشبكات بأنها مجموعة من أجهزة الحاسوب، الخوادم، الطابعات، الأجهزة الذكية، وغيرها، التي ترتبط مع بعضها البعض باستخدام تقنيات اتصال سلكية أو لاسلكية بغرض مشاركة الموارد، البيانات، والخدمات. أهمية…

اقرأ المزيد