مايكروسوفت تحت النيران: تحليل الهجوم السيبراني الذي ضرب المؤسسات الأمريكية الحساسة.

 بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات و الشبكات المقدمة حين تحمل الضربة السيبرانية توقيعًا استراتيجيًا، وتتجاوز أضرارها حدود التقنية إلى عمق الأمن القومي، فإننا لا نتحدث عن هجوم عابر، بل عن تحوّل في قواعد الاشتباك الرقمي قبل أيام في مطلع تموز 2025، وجدت شركة مايكروسوفت نفسها في قلب عاصفة سيبرانية غير مسبوقة، بعدما…

اقرأ المزيد

أنواع الهجمات السيبرانية.الجزء الثاني.م/ مصطفى الشريف

نستكمل ما بدئنا به في القسم الأول من المقال حول أنواع الهجمات السيبرانية.لأنواع الهجمات الأخرى هي. هجوم القوة الغاشمة (Brute Force Attacks): تتم عملية الهجوم بالقوة الغاشمة عادة عبر ثلاثة أساليب رئيسية: هجوم التخمين اللامحدود (Unlimited Guessing):  يتم في هذا النوع من الهجوم محاولة تخمين كلمات المرور أو التوجيهات دون أي قيود، حيث يتم تجربة…

اقرأ المزيد

أنواع الهجمات السيبرانية.الجزء الأول. م/ مصطفى الشريف

الهجمات السيبرانية موضوع كبير وعميق لذلك أرتأيت أن يكون المقال من جزئين. الهجمات السيبرانية تشكل تهديدًا متزايدًا على الأفراد والشركات والحكومات على حد سواء. تتنوع أنواع الهجمات السيبرانية بطرق مختلفة وتكون متجددة، وتستهدف مختلف الأنظمة والتطبيقات الرقمية. إليك شرح عن أهم الأنواع من هذ الهجمات السيبرانية: هجمات الاختراق (Hacking): تشمل هذه الهجمات محاولات اختراق أنظمة…

اقرأ المزيد