هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة برنامج بيغاسوس (Pegasus) هو واحد من أخطر برمجيات التجسس السيبراني، تم تطويره بواسطة شركة NSO Group في الكيان اللقيط، ويُستخدم لاختراق الهواتف الذكية والتجسس عليها بشكل شبه كامل دون علم المستخدم، حتى دون الحاجة إلى نقرة واحدة (zero-click). يصيب الهواتف بنظامي iOS و Android،…

اقرأ المزيد

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات  المقدمة: حين سقطت القاذفات من الداخل في فجرٍ رمادي صامت، اهتزّت الأرض تحت أقدام جنرالات سلاح الجو الروسي. لم تُرصد طائرات على الرادار، ولم تتسلل أسراب عبر الحدود.بل كانت الضربة من الداخل… من أعماق المستودعات، من أحشاء شاحنات روسية، ومن أشياء لم يكن يُحسب لها حساب….

اقرأ المزيد

اختراق سلاسل التوريد :حين تنفجر التكنلوجيا ثم تسيل الدماء.

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة: في خضمّ التحوّلات الجيوسياسية والتقنية التي يشهدها العالم، لم تعد الحرب تقتصر على الاشتباك المسلح أو الهجمات السيبرانية التقليدية، بل تطوّرت لتتّخذ أشكالًا أكثر تعقيدًا وخفاءً، من أبرزها اختراق سلاسل التوريد. هذا النمط من العمليات يُشكّل تهديدًا مزدوجًا: فهو يخترق الثقة الممنوحة للموردين والبُنى التقنية،…

اقرأ المزيد

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة أصبحت القضايا الرقمية جزءًا لا يتجزأ من السيادة الوطنية، بات من الضروري أن نتعامل مع أخبار الأمن السيبراني بمهنية عالية وتحليل دقيق، خاصة عندما تصدر ادعاءات باختراق مواقع حساسة أو اكتشاف ثغرات في مؤسسات دولية مرموقة. ومؤخرًا، شهدت وسائل الإعلام المحلية العراقية وبعض منصات التواصل…

اقرأ المزيد

” الحرب الإلكترونية: التشويش في تقنيات الهجوم والدفاع على أنظمة GPS “جزء 2/

في الجزء الأول حول الحرب الإلكترونية، تناولت استراتيجيات التحكم والسيطرة في العصر الرقمي. في الجزء الثاني، سأركز على التهديدات التي تواجه أنظمة الملاحة العالمية، مثل GPS، والتي أصبحت جزءًا لا يتجزأ من حياتنا اليومية ومن العمليات العسكرية والتجارية.. تتعرض أنظمة الملاحة العالمية للعديد من التهديدات الإلكترونية، بما في ذلك التشويش الكهرومغناطيسي (EMI) وتقنيات الخداع (Spoofing)….

اقرأ المزيد

“الحرب الإلكترونية: استراتيجيات التحكم والسيطرة في العصر الرقمي” الجزء 1.م/ مصطفى الشريف

ملاحظة / هذا الموضوع طويل لذلك أرتأيت أن يكون من جزئين وهذا هو الجزء التعريفي بالحرب الأليكترونية الحرب الإلكترونية (Electronic Warfare) الحرب الإلكترونية (EW) هي استخدام الطيف الكهرومغناطيسي لمهاجمة أو تعطيل الأنظمة الإلكترونية للعدو، وكذلك لحماية الأنظمة الإلكترونية الصديقة من الهجمات الإلكترونية. تشمل الحرب الإلكترونية مجموعة واسعة من العمليات التي تهدف إلى السيطرة على الطيف…

اقرأ المزيد