Skip to content
الأربعاء, 15 أبريل، 2026
  • السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN
  • بيان تحليلي حول محتوى أغنية “أسود الرافدين” المعروض في قناة الشرقية
  • هندسة الاستخبارات متعددة المصادر
  • المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

iTach Danmark – Strategic Studies Center – ITSSC

  • الرئيسية
  • الدراسات والتحليلات
  • السياسات
  • التعليم وبناء القدرات
  • الإصدارات والكتب
  • الوضع القانوني
  • رؤية المركز
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)
  • من نحن
  • تواصل معنا
  • Politikker
  • السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN
  • بيان تحليلي حول محتوى أغنية “أسود الرافدين” المعروض في قناة الشرقية
  • هندسة الاستخبارات متعددة المصادر
  • المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

iTach Danmark – Strategic Studies Center – ITSSC

  • الرئيسية
  • الدراسات والتحليلات
  • السياسات
  • التعليم وبناء القدرات
  • الإصدارات والكتب
  • الوضع القانوني
  • رؤية المركز
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)
  • من نحن
  • تواصل معنا
  • Politikker
  • Home
  • الطيف الكهرومغناطيسي

أوراق سياسات policy-briefs

أوراق سياسات — policy-briefs
الحوكمة الرقمية والسيادة الرقمية
السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN 01
6 أيام ago6 أيام ago
02
أوراق سياسات — policy-briefs
عام
مجالات الأمن السيبراني:الحلقة (5)- جرد الأصول وسياق البيانات
03
أمن الطاقة والجيواقتصاد
عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة

تحليلات — analysis

أوراق سياسات — policy-briefs
الحوكمة الرقمية والسيادة الرقمية
السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN 01
6 أيام ago6 أيام ago
02
تحليلات — analysis
هندسة الاستخبارات متعددة المصادر
03
تحليلات — analysis
المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

الوسم: الطيف الكهرومغناطيسي

  • تحليلات — analysis

محمي: حرب الطيف الكهرومغناطيسي في العصر الرقمي: تحليل استخباراتي سيبراني لتعطيل منظومة ستارلنك في إيران

هيئة تحرير iTach Denmark3 أشهر ago3 أشهر ago01 mins

لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.

اقرأ المزيد

الأقسام

  • أوراق سياسات — policy-briefs (12)
    • أمن الطاقة والجيواقتصاد (2)
    • الحوكمة الرقمية والسيادة الرقمية (6)
  • أوراق مرجعية— Reference Papers (4)
  • المركز الإعلامي (Media Center) (1)
    • التقارير الفنية (Technical Reports) (1)
  • تحليلات — analysis (81)
  • تعليق/رأي — commentary (13)
  • تقارير — reports (8)
  • دراسات — studies (56)
  • رصد استخباراتي – OSINT (1)
  • عام (4)

أوراق مرجعية Reference Papers

أوراق مرجعية— Reference Papers
الحلقة (4):مجالات الأمن السيبراني – Risk Assessment — تقييم المخاطر (الإطار العام) 01
شهرين agoشهرين ago
02
أوراق مرجعية— Reference Papers
الحلقة (3): الأمن الفيزيائي — الجدار غير الرقمي الذي يثبت الأمن السيبراني
03
أوراق مرجعية— Reference Papers
الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟

دراسات

1

عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن

  • دراسات — studies
2

محمي: رؤية سيادية للعراق الرقمي: سبعة مشاريع استراتيجية لإعادة تشكيل مؤسسات الجمهورية الرقمية.

  • دراسات — studies
3

العراق والفضاء السيبراني العالمي: بين غياب الاتفاقيات وتحديات السيادة الرقمية

  • دراسات — studies
4

سلسلة العوالم الغامرة: من الواقع المعزَّز إلى الميتافيرس والواقع الممتد – ملخّص سيادي وتوصيات

  • دراسات — studies
5

محمي: إدارة المياه في العراق عبر IoT والذكاء الاصطناعي (AI): نحو منصة وطنية للبصمة المائية

  • دراسات — studies
6

محمي: السيادة الرقمية المفقودة: فجوة قانون التوقيع والمعاملات الإلكترونية العراقي أمام  eIDAS 2.0

  • دراسات — studies
7

محمي: مستقبل القضاء العراقي في عصر التحول الرقمي والأمن السيبراني

  • دراسات — studies
8

محمي: خارطة تشريعات مقترحة للسيادة الرقمية في العراق خلال السنوات الأربع المقبلة

  • دراسات — studies
9

محمي: من SWIFT إلى السيادة الرقمية: خارطة طريق لبنية مصرفية عراقية سيادية مستقلة.

  • دراسات — studies
10

محمي: تعزيز الأمن السيبراني في المصارف العراقية: خارطة طريق لدمج NIST 2.0 مع حلول Palantir

  • دراسات — studies
11

الاقتصاد السيبراني والسيادة الرقمية: الدرس الدنماركي للعراق

  • دراسات — studies
12

دراسة عن .. السيادة الكهرومغناطيسية للعراق: السيطرة على ميدان الحرب الخامسة

  • دراسات — studies
13

أعين عراقية في السماء: المسيّرات كأداة مزدوجة للأمن والتنمية

  • دراسات — studies
14

الطب والذكاء الاصطناعي: هل الطبيب مهدد بالاختفاء فعلاً؟

  • دراسات — studies
15

نظرة سيبرانية على تحويل الصور الكرتونية وخطر التزييف العميق

  • دراسات — studies
16

دراسة لتطوير منظومة الأمن السيبراني في العراق: تحليل للواقع وتوصيات للمستقبل.م/ مصطفى الشريف

  • دراسات — studies
17

دراسة عن .الحوسبة الكمومية وشريحة ويلو: قوة التكنولوجيا الجديدة.م/مصطفى الشريف

  • دراسات — studies
18

التخزين السحابي في ميزان السيبرانية: دراسة حالة Microsoft Azure

  • دراسات — studies
19

نحو مستقبل ذكي: كيف نؤسس بنية تحتية متينة للذكاء الاصطناعي في العراق

  • دراسات — studies
20

دراسة عن دور الذكاء الاصطناعي (AI) في الحروب الحديثة/م.مصطفى الشريف

  • دراسات — studies
21

تأثير الذكاء الاصطناعي على الحكومات: تحسين الكفاءة والمساءلة

  • دراسات — studies
22

الوجه المظلم للذكاء الاصطناعي: الدرون من الخيال العلمي إلى التدمير الحقيقي

  • دراسات — studies
23

“مدخل إلى أساسيات الذكاء الاصطناعي” م/ مصطفى الشريف

  • دراسات — studies
24

تطور وحدات التخزين: من الأقراص المرنة إلى السعات الضخمة.

  • دراسات — studies
25

توصيات سيبرانية للمحافظة على خصوصية معلوماتك/ م. مصطفى الشريف

  • دراسات — studies
26

“الحرب الإلكترونية: استراتيجيات التحكم والسيطرة في العصر الرقمي” الجزء 1.م/ مصطفى الشريف

  • دراسات — studies
27

تعرف على تكنلوجيا إنترنت الأشياء (IoT)/ م. مصطفى الشريف

  • دراسات — studies
28

الحروب السيبرانية تهديدات العصر الرقمي وتأثيرها على المدن الذكية/ م. مصطفى الشريف

  • دراسات — studies
29

الواقع المختلط (MR) والواقع الممتد (XR)… الجسر الأخير بين العالمين الرقمي والمادي – الحلقة الثالثة

  • دراسات — studies
30

الواقع الافتراضي والميتافيرس… من الانغماس في العوالم الرقمية إلى إعادة تشكيل الواقع – الحلقة الثانية

  • دراسات — studies
31

الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ – الحلقة الأولى

  • دراسات — studies
32

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

  • دراسات — studies
33

تحليل الطب الشرعي في مجال الأمن السيبراني /م. مصطفى الشريف

  • دراسات — studies
34

أخلاقيات الذكاء الأصطناعي/مصطفى الشريف

  • دراسات — studies
35

أنواع الهجمات السيبرانية.الجزء الثاني.م/ مصطفى الشريف

  • دراسات — studies
36

أنواع الهجمات السيبرانية.الجزء الأول. م/ مصطفى الشريف

  • دراسات — studies
37

إطار عمل الأمن السيبراني NIST: نظرة مفصلة. م/مصطفى الشريف

  • دراسات — studies
38

محمي: دراسة خاصة الابتكار وريادة الأعمال الرقمية /م.مصطفى الشريف

  • دراسات — studies
39

المنصات ودورها في تطوير الى الاقتصاد الرقمي.م/مصطفى الشريف

  • دراسات — studies
40

التمويل الرقمي والعملات الرقمية. م/ مصطفى الشريف

  • دراسات — studies
41

الأقتصاد الرقمي والتحول الرقمي/م.مصطفى الشريف

  • دراسات — studies
42

التجارة الإلكترونية والأعمال الرقمية./م.مصطفى الشريف

  • دراسات — studies
43

تعرف على عالم الميتا فيرس (Metaverse)/ م.مصطفى الشريف

  • دراسات — studies
44

 تأثير النزوع السلوكي للفرد على الجرائم السيبرانية/ م. مصطفى الشريف

  • دراسات — studies
45

الإبتزاز الإليكتروني /م. مصطفى الشريف

  • دراسات — studies
46

محمي: فرق الرد السريع والاستجابة ضد الهجمات السيبرانية /م. مصطفى الشريف

  • دراسات — studies
47

معايير مركز أمن الإنترنت (CIS)الضوابط السيبرانية /م.مصطفى الشريف

  • دراسات — studies
48

مقدمة عن المخاطر السيبرانية  /م.مصطفى الشريف

  • دراسات — studies
49

أمن الفضاء السيبراني /م.مصطفى الشريف

  • دراسات — studies
50

الحكومة و الحوكمة الأليكترونية /م.مصطفى الشريف

  • دراسات — studies
51

ماهي الأَتْمَتَةٌ/م. مصطفى الشريف

  • دراسات — studies
52

معلومات مهمة عن عالم تشفير العملات /م.مصطفى الشريف

  • دراسات — studies
53

ما هي العملات الرقمية أو العملات المشفرة ؟ /م.مصطفى الشريف

  • دراسات — studies
54

مدخل الى عالم العملات الرقمية وتجارتها /م.مصطفى الشريف

  • دراسات — studies
55

دراسة حول المفاهيم الأساسية لنظم المعلومات في الأدارة الحديثة /م.مصطفى الشريف

  • دراسات — studies
56

ما هي أتمتة العمليات الآلية / Robotic Process Automation (RPA).م/مصطفى الشريف

  • دراسات — studies

تحليلات

1

السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN

  • أوراق سياسات — policy-briefs
  • الحوكمة الرقمية والسيادة الرقمية
2

هندسة الاستخبارات متعددة المصادر

  • تحليلات — analysis
3

المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

  • تحليلات — analysis
4

من الحرب على الأرض إلى الحرب على الإدراك

  • تحليلات — analysis
5

سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟

  • تحليلات — analysis
6

السيادة الوطنية: مَن يملك الإنتاج يملك القرار، ومَن يملك القرار يملك السيادة

  • تحليلات — analysis
7

مجالات الأمن السيبراني – Cybersecurity Domains / الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني

  • تحليلات — analysis
8

محمي: حرب الطيف الكهرومغناطيسي في العصر الرقمي: تحليل استخباراتي سيبراني لتعطيل منظومة ستارلنك في إيران

  • تحليلات — analysis
9

تكنولوجيا 5G كحوسبة موزّعة على الهواء:قراءة هندسية من منظور هندسة الحاسبات.

  • تحليلات — analysis
10

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات

  • تحليلات — analysis
11

محمي: استراتيجية الأمن السيبراني العراقية: فجوة القياس والحوكمة.

  • تحليلات — analysis
12

العراق في مؤشر نضج الحكومة الرقمية العالمي 2025 ضمن الفئة C وبالتسلسل 124 من 197.

  • تحليلات — analysis
13

منظومات التجسس التجاري – Aladdin وIntellexa وPredator – واستخدام الإعلان كناقل اختراق صامت

  • تحليلات — analysis
14

ستار شيلد: عندما يتحوّل الإنترنت الفضائي في ستار لنك إلى بنية استخباراتية

  • تحليلات — analysis
15

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين

  • تحليلات — analysis
16

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات

  • تحليلات — analysis
17

عندما يلتقي التحليل السيادي مع النص الدستوري: قراءة في ورقة د. حسين رحمن الفاضلي حول شرعية الإنترنت الفضائي.

  • تحليلات — analysis
18

  إيلون ماسك يحوّل الإنترنت إلى سلاح حرب ويجعل أوكرانيا وجيشها رهينة أقمار ستارلينك

  • تحليلات — analysis
19

سلسلة مقالات عن عمليات الطيف الكهرومغناطيسي

  • تحليلات — analysis
20

التيكتوك في العراق: بين السيادة الرقمية والتهديد للأمن المجتمعي والمالي

  • تحليلات — analysis
21

أفضل سبع وظائف مستقبلية في مجالي الأمن السيبراني والذكاء الاصطناعي

  • تحليلات — analysis
22

محمي: عراق ما بعد النفط: الاقتصاد الرقمي كمحرّك للتنمية المستقبلية

  • تحليلات — analysis
23

الصين تقود جيل الحرب الذكية المؤتمتة عبر إنترنت الأشياء العسكري (IoMT)

  • تحليلات — analysis
24

محمي: الأتمتة و الأتمتة المفرطة:الطريق الرقمي لإسقاط الفساد في العراق.

  • تحليلات — analysis
25

السيادة الرقمية الغائبة وسقوط حر في المؤشرات الدولية:لماذا تراجع العراق في تصنيف EGDI وGCI؟

  • تحليلات — analysis
26

الابتكار وريادة الأعمال الرقمية: محرك الاقتصاد السيادي في عصر التحول الرقمي

  • تحليلات — analysis
27

الحروب الهجينة والسيادة الرقمية: وجهٌ جديد للصراع في القرن الحادي والعشرين.

  • تحليلات — analysis
28

الجيوش الإلكترونية والمزارع الرقمية: أخطر أسلحة الحروب الانتخابية الحديثة.

  • تحليلات — analysis
29

حرب الظلال: كيف يمكن أن تستهدف القوى الأجنبية انتخابات العراق 2025 عبر الفضاء السيبراني

  • تحليلات — analysis
30

مستقبل التجسس في عمليات الطيف الكهرومغناطيسي /الحلقة 6

  • تحليلات — analysis
31

وحدة 8200: عندما تتحول الاتصالات إلى سلاح استراتيجي للتجسس على هواتف وأقمار الشرق الأوسط /الحلقة 5

  • تحليلات — analysis
32

حرب الأقمار: الوجه الخفي للتجسس على أنظمة الملاحة بالأقمار الاصطناعية/الحلقة 4

  • تحليلات — analysis
33

عملية SHAMROCK: البذرة الأولى لمشروع التجسس الأمريكي على العالم

  • تحليلات — analysis
34

الدرون الصامت:في عصر التجسس السيبراني الجوي على هواتفنا..الحلقة 3

  • تحليلات — analysis
35

شبكة إيشيلون – عندما تحوّل الكوكب إلى ماكينة تجسس كهرومغناطيسي لا يعرف حدودًا… الحلقة 2

  • تحليلات — analysis
36

تحالف العيون الخمس – تحول إلى دولة ظل سيطرت على الطيف الكهرومغناطيسي والاتصالات العالمية …الحلقة 1

  • تحليلات — analysis
37

اختراق واسع النطاق لأنظمة المحاكم الفيدرالية الأمريكية

  • تحليلات — analysis
38

قراءة استخباراتية في الأستهداف السيبراني للصناعة العسكرية البحرية الفرنسية.

  • تحليلات — analysis
39

حادث سيبراني خطير يستهدف الصناعة العسكرية البحرية الفرنسية: تحليل العمليةبين الجريمة المنظمة والاختراق الاستخباراتي.

  • تحليلات — analysis
40

تسريب الشيفرة بهجوم سيبراني على عملاق الصناعة البحرية الفرنسية: اختراق Naval Group

  • تحليلات — analysis
41

ملحق تحليلي: آخر تطورات اختراق SharePoint في خوادم Microsoft

  • تحليلات — analysis
42

مايكروسوفت تحت النيران: تحليل الهجوم السيبراني الذي ضرب المؤسسات الأمريكية الحساسة.

  • تحليلات — analysis
43

اغتيال اللواء علي شادماني: حين تتحوّل الخوارزميات إلى أسطورة للقتل!

  • تحليلات — analysis
44

الصين والذكاء الاصطناعي في الفضاء: هل حسمت بكين السباق قبل أن يبدأ؟

  • تحليلات — analysis
45

الحلقة 4-أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG

  • تحليلات — analysis
46

الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت.

  • تحليلات — analysis
47

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار

  • تحليلات — analysis
48

الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين

  • تحليلات — analysis
49

 هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

  • تحليلات — analysis
50

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

  • تحليلات — analysis
51

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

  • تحليلات — analysis
52

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

  • تحليلات — analysis
53

تحذير أمني من تقنية البلوتوث: ثغرة تتسع بصمت.

  • تحليلات — analysis
54

نظرة على البنية التحتية للذكاء الاصطناعي.

  • تحليلات — analysis
55

الأبواب الخلفية في التشفير معركة بين الخصوصية والمراقبة الحكومية. م/مصطفى الشريف

  • تحليلات — analysis
56

زيرو كليك.. التجسس الإلكتروني الذي لا يحتاج إذنك: سلاح جديد للحرب السيبرانية/مصطفى الشريف

  • تحليلات — analysis
57

الهندسة الاجتماعية: خداع العقول واختراق الأنظمة.

  • تحليلات — analysis
58

أمن المعلومات: تكامل الحماية المادية والسيبرانية

  • تحليلات — analysis
59

دليل شامل لفهم وإدارة سجلات الأحداث (Event Logs)

  • تحليلات — analysis
60

هَبْسُوراه – The Gospel: عندما يتخذ الذكاء الاصطناعي قرار الإعدام في النزاعات المسلحة.

  • تحليلات — analysis
61

الذكاء الاصطناعي يعيد تشكيل العالم: الطب، الصناعة، والأمن

  • تحليلات — analysis
62

وحدة استخبارات الجغرافية الفضائية 9900/ م. مصطفى الشريف

  • تحليلات — analysis
63

تعرف على وحدة استخبارات التكنلوجيا المتقدمة (81). / م. مصطفى الشريف

  • تحليلات — analysis
64

تعرف على الفرقة القذرة 8200 للأستخبارات. م/مصطفى الشريف

  • تحليلات — analysis
65

 بين الذكاء الاصطناعي والأمن السيبراني: كشف الفروقات وأوجه الالتقاء.

  • تحليلات — analysis
66

عندما تُدار التكنولوجيا بلا رؤية هبوط تصنيف الحكومة الإلكترونية العراقية من المركز 103 إلى 148… خلال عقدين

  • تحليلات — analysis
67

اختراق سلاسل التوريد: صراع بين الاستخبارات و التكنولوجيا

  • تحليلات — analysis
68

SIM أم eSIM: من الأكثر أماناً في عالم التجسس والتنصت؟

  • تحليلات — analysis
69

الهواتف الذكية: قنابل موقوتة في عصر الهجمات السيبرانية

  • تحليلات — analysis
70

وقفة عند تصنيف العراق في المؤشر العالمي للأمن السيبراني.

  • تحليلات — analysis
71

تكنلوجبا الشبكات و أنواعها في عالم الأتصالات الرقمي.

  • تحليلات — analysis
72

أسرار عالم التنصت: التكنولوجيا الخفية في حروب التجسس الرقمية.

  • تحليلات — analysis
73

 الأقمار الاصطناعية من الاتصالات الى المهام العسكرية

  • تحليلات — analysis
74

  الكلاب الآلية: مستقبل المعارك الذكية. م/مصطفى الشريف    

  • تحليلات — analysis
75

حوكمة الأمن السيبراني وحوكمة تكنلوجيا المعلومات.

  • تحليلات — analysis
76

تحديث خاطئ لمنصة (CrowdStrike) يتسبب في شلل عالمي: المطارات والبنوك تتأثر بشاشة الموت الزرقاء : م/مصطفى الشريف

  • تحليلات — analysis
77

 الأتمتة المفرطة /م.مصطفى الشريف

  • تحليلات — analysis
78

أقتحام الدرونات لعالم التجسس والاختراق السيبراني . م/مصطفى الشريف

  • تحليلات — analysis
79

تطبيق VASA-1 ثورة معلوماتية خطيرة.م/مصطفى الشريف

  • تحليلات — analysis
80

الاستهداف الإعلاني في شبكة الأنترنت (Ad targeting):م/مصطفى الشريف

  • تحليلات — analysis
81

التباين السيبراني الدولي / م.مصطفى الشريف

  • تحليلات — analysis

تعليق / رأي

1

دليل تخصصات الأمن السيبراني لطلبة الإعدادية – وفق المعايير العالمية

  • تعليق/رأي — commentary
2

العُملات الرقمية… الوجه الجديد للمال: قراءة هادئة وفهم بلا مخاطرة ولا تداول

  • تعليق/رأي — commentary
3

الاختراق الصامت: كيف مهدّت الحرب السيبرانية لاغتيال السيد حسن نصرالله

  • تعليق/رأي — commentary
4

الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟

  • تعليق/رأي — commentary
5

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

  • تعليق/رأي — commentary
6

تكنولوجيا السلاح الحديث والسيادة التشغيلية.

  • تعليق/رأي — commentary
7

الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.

  • تعليق/رأي — commentary
8

 الأسلحة الخفية: الحرب السيبرانية وأدوارها الحاسمة في نزاعات الشرق الأوسط

  • تعليق/رأي — commentary
9

رسائل خفية في أفلام هوليوود: التكنولوجيا، الخطر القادم.م/مصطفى الشريف

  • تعليق/رأي — commentary
10

الأوامر المختصرة في برامج OFFICE.ضرورة للوصل الى الاستخدام المحترف.م/مصطفى الشريف

  • تعليق/رأي — commentary
11

أختصارات زر الـ “Win”.م/مصطفى الشريف

  • تعليق/رأي — commentary
12

“المخدرات الرقمية: الصوت الذي يخدع العقل”.م/مصطفى الشريف

  • تعليق/رأي — commentary
13

حقيقة أنتحار الروبوتات / م. مصطفى الشريف

  • تعليق/رأي — commentary

أوراق سياسات

1

السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN

  • أوراق سياسات — policy-briefs
  • الحوكمة الرقمية والسيادة الرقمية
2

مجالات الأمن السيبراني:الحلقة (5)- جرد الأصول وسياق البيانات

  • أوراق سياسات — policy-briefs
  • عام
3

عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة

  • أمن الطاقة والجيواقتصاد
4

سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية

  • أوراق سياسات — policy-briefs
5

محمي: ورقة سياسات سيادية مختصرة:إنشاء مركز بيانات وطني بمعايير دولية في العراق.

  • الحوكمة الرقمية والسيادة الرقمية
6

محمي: هندسة الحقيقة في قطاع الطاقة:منصة ذكاء اصطناعي لقياس حرق الغاز وربطه بعجز الكهرباء والدَّين

  • أمن الطاقة والجيواقتصاد
7

مذكرة سيادية حول مخاطر إدخال الإنترنت الفضائي إلى العراق دون إطار وطني ضابط:

  • الحوكمة الرقمية والسيادة الرقمية
8

فجوة الحوكمة في وزارة التربية: قرار يختبر سيادة البيانات وسمعة الدولة.

  • الحوكمة الرقمية والسيادة الرقمية
9

تعزيز الأمن السيبراني في المصارف العراقية.

  • الحوكمة الرقمية والسيادة الرقمية
10

الذكاء الاصطناعي ومراكز البيانات السيادية.. أساس السيادة الرقمية

  • الحوكمة الرقمية والسيادة الرقمية
11

قانون كايل-بِنْغمان يفقد أهميته.

  • أوراق سياسات — policy-briefs
12

” الحرب الإلكترونية: التشويش في تقنيات الهجوم والدفاع على أنظمة GPS “جزء 2/

  • أوراق سياسات — policy-briefs
iTach Denmark — Strategic & Technology Studies Center Copyright © 2012–2026 · All rights reserved CVR-nummer: 37163295 · Founded & Directed by Eng. Mustafa K. Al-Shareef Powered By BlazeThemes.
  • سياسة الخصوصية
  • الوضع القانوني
  • شروط وأحكام الاستخدام
  • تواصل معنا
  • التعليم وبناء القدرات
  • الإصدارات والكتب العلمية 
  • Politikker
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)