خبير أمن معلومات في صالون التنسيقية: خطة تفجيرات لبنان منذ 5 سنوات
تاريخ النشر: 22nd, September 2024 GMT
قال المهندس أسامة مصطفى، خبير أمن المعلومات إن الحروب السيبرانية تقوم على اكتشاف الثغرات وتحديد وسيلة الهجوم وتطويرها والحفاظ على سريتها، وقد شهدت إيران ثغرة في محولاتها النووية وعلى مدار 5 سنوات تم تطوير جهاز من خلال حشرة لاختراق المفاعل النووي وتفجير المولدات.
الحروب السيبرانية في صالون التنسيقيةوأوضح أسامة مصطفى خلال كلمته فى صالون التنسيقية حول «الحروب السيبرانية.
ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي بها وكيفية مواجهة الدول النامية تحديات الأمن السيبراني، وحماية الأفراد العاديين والإجراءات التي يمكن اتخاذها لمنع تكرار مثل هذه الحوادث في المستقبل.
كما يناقش الصالون الاستثمار المصري في التكنولوجيا والقدرة على الحماية من الاختراقات، فضلاً عن التداعيات المحتملة لهجوم سيبراني على البنية التحتية الحيوية، واختراق شبكات الاتصالات وتفجير الأجهزة عن بعد.
يدير الحوار خلال الصالون النائب علاء مصطفى عضو مجلس الشيوخ عن تنسيقية شباب الأحزاب والسياسيين، ويشارك به المهندس تامر محمد خبير تكنولوجيا المعلومات وسكرتير شعبة الاتصالات بالاتحاد العام للغرف التجارية، والدكتور أسامة مصطفى خبير أمن المعلومات، والمهندس أحمد السخاوي خبير أمن وتكنولوجيا المعلومات، والدكتور محمد عزام استشاري تكنولوجيا المعلومات وعضو مجلس إدارة الجمعية الدولية للإدارة التكنولوجيا، وعماد رؤوف، عضو تنسيقية شباب الأحزاب والسياسيين
المصدر: الوطن
كلمات دلالية: الأمن السيبراني الحروب السيبرانية الإستثمار المصري صالون التنسيقية الحروب السیبرانیة خبیر أمن
إقرأ أيضاً:
للأفراد والمؤسسات.. "الأمن السيبراني" يكشف إجراءات حماية المعلومات الحساسة
أكد مجلس الأمن السيبراني أن حماية البيانات والمعلومات الحساسة أمر ضروري لكل فرد ومؤسسة، واستعرض أبرز الأساليب التي يمكن اتباعها لتعزيز أمن المعلومات.
ونصح المجلس الأفراد باتباع الإجراءات التالية لحماية بياناتهم:إنشاء كلمات مرور قوية يصعب اختراقها. تفعيل المصادقة متعددة العوامل. تثبيت وتحديث برامج مكافحة الفيروسات. مراقبة أذونات التطبيقات. مراجعة الأنشطة المالية وكشوف الحسابات البنكية بانتظام. أما بالنسبة للمؤسسات، أوصى المجلس على ضرورة تطبيق عدداً من الإجراءات هي:
تطبيق سياسة الثقة الصفرية. تقييم الفجوات الأمنية. استخدام النسخ الاحتياطي التلقائي. تطبيق التشفير الشامل. رصد التهديدات الداخلية.
في عالم رقمي سريع التطور، تُعد حماية المعلومات الحسّاسة أمراً ضروريًّا. وسواءً كنت فردًا أو مؤسسة، فإن حماية بياناتك هي أساس الحضور الآمن والموثوق عبر الإنترنت.
اكتشف استراتيجيات عمليّة وقابلة للتنفيذ من أجل تعزيز الأمن الشخصي وبناء أنظمة حماية قويّة لمؤسستك. pic.twitter.com/AEDHrr94pu