إنجاز لبناني في الأمن السيبراني.. طالبان اكتشفا ثغرات في أنظمة أمازون وميتا ولينكد إن
تاريخ النشر: 18th, March 2025 GMT
تمكّن الطالبان قصي العكلي وحسان سعيد، من قسم علوم الكمبيوتر في جامعة العلوم والآداب اللبنانية (USAL)، من اكتشاف ثغرات أمنية حرجة في أنظمة عمالقة التكنولوجيا العالميين: "أمازون"، و"ميتا" (فيسبوك وإنستغرام)، و"لينكد إن"، وذلك في إنجاز مشرّف يبرز القدرات اللبنانية في مجال الأمن السيبراني.
وقد حظي هذا الإنجاز بتقدير واسع من الشركات الثلاث، حيث تم إدراج اسمي الطالبين في قوائم الشرف الخاصة بكل منها، كما يعكس المستوى العالي للتعليم في جامعة العلوم والآداب اللبنانية، ويؤكد "قدرة الشباب اللبناني على المنافسة عالميًا في مجالات التكنولوجيا المتقدمة".
وللمناسبة ، أكد نائب رئيس الجامعة الدكتور أحمد فضل الله "ان هذا الإنجاز هو مصدر فخر لنا جميعا في الجامعة، ويجّسد التزامنا توفير تعليم عالي الجودة يواكب أحدث التطورات التكنولوجية، كما يؤكد أهمية دعم المواهب الشابة في مجالات الابتكار والتقنيات الحديثة"، لافتا الى اننا "نؤمن بأن شبابنا هم مستقبل لبنان، وسنواصل العمل على توفير كل الدعم اللازم لهم لتحقيق طموحاتهم". مواضيع ذات صلة "ميتا" و"كوبرني" تدمجان التكنولوجيا مع الأناقة في نظارة Lebanon 24 "ميتا" و"كوبرني" تدمجان التكنولوجيا مع الأناقة في نظارة
المصدر: لبنان ٢٤
كلمات دلالية: غیر عادی حزب الله فی مجال
إقرأ أيضاً:
«الأمن السيبراني» يرصد 1200 حالة تسول إلكتروني خلال 2024
أبوظبي/ وام
تُشكل ظاهرة التسول الإلكتروني، وحملات جمع التبرعات الاحتيالية عبر الإنترنت ومواقع التواصل الاجتماعي، خلال شهر رمضان الفضيل، خطراً يهدد سلامة أفراد المجتمع من الوقوع ضحية لهجمات التصيد الإلكتروني المحتملة.
وتمثل طلبات التبرع والمساعدات التي ترد عبر الإنترنت من أفراد وجهات غير معلومة، إحدى أدوات التصيد الاحتيالية التي تستهدف الأفراد والمؤسسات من خلال استعطافهم بقصص إنسانية وهمية، واستغلال الأعمال الخيرية خلال شهر رمضان الفضيل في الحصول على أموال الزكاة والتبرعات بطرق احتيالية.
وأكد الدكتور محمد حمد الكويتي، رئيس الأمن السيبراني لحكومة دولة الإمارات، خطورة ظاهرة التسول الإلكتروني التي انتشرت بشكل ملحوظ في الآونة الأخيرة، والتي تستغل التقنيات الحديثة ومنصات التواصل الاجتماعي لاستدراج عواطف أفراد المجتمع والاستيلاء على أموالهم بشكل غير مشروع.
وأشار إلى الأساليب المتعددة التي يستخدمها المحتالون، ومنها إنشاء الحسابات الوهمية والصور والفيديوهات المؤثرة والعاطفية، إضافة إلى ظاهرة التزييف العميق من خلال انتحال صفات لشخصيات حقيقية وكذلك إنشاء المواقع الوهمية.
وقال الدكتور محمد الكويتي، إن منظومة الأمن السيبراني تلعب دوراً محورياً في التصدي لهذه الظاهرة؛ حيث يحرص المجلس على توفير كافة التقنيات الحديثة التي تعمل على رصد الحسابات والمواقع الوهمية وتحليل الأنماط الاحتيالية وتتبع التحويلات المالية المشبوهة، كما يتم التعاون مع الجهات الأمنية والمؤسسات المالية لإغلاق الحسابات الوهمية وملاحقة المحتالين.
وأضاف أن عدد حالات التسول الإلكتروني التي تم رصدها وصلت إلى أكثر من 1200 حالة خلال العام الماضي، مؤكداً أن هذه الأرقام تشير إلى ضرورة زيادة الوعي المجتمعي بأهمية التحقق من صحة الحسابات والجهات التي يتم التبرع لها.
وأكد أن المجتمع هو حائط الصد الرئيسي لمواجهة الهجمات السيبرانية، داعياً المواطنين والمقيمين إلى ضرورة التحقق من صحة أي طلبات تبرع عبر الإنترنت والتأكد من مصداقية الجهات التي يتم التبرع لها، مشدداً على أهمية الإبلاغ الفوري عن أي حالات تسول إلكتروني مشبوهة للجهات المختصة.
من جهته أوضح مجلس الأمن السيبراني، أنه لتفادي الوقوع ضحية لمثل هذه الممارسات الاحتيالية، يجب تجنب الاستجابة لطلبات التبرع التي ترد عبر منصات التواصل الاجتماعي من مصادر غير معلومة، والتبرع فقط من خلال الجهات المختصة والمرخصة لها من الجهات المعنية في الدولة، فضلاً عن عدم مشاركة أرقام البطاقة الائتمانية مع أي جهة عبر الإنترنت إلا بعد التأكد من شرعيتها ومصداقيتها.
وشدد المجلس على أهمية التحقق من قنوات التواصل الاجتماعي الرسمية للجهات المختصة، والحذر من رسائل الاستعطاف وطلب التبرعات والمساعدات الإنسانية والانتباه لعناصر العلامة التجارية، فالشعارات أو الصور غير الواضحة قد تشير إلى عملية احتيالية، والتأكد من أن البنوك لن تطلب المعلومات الائتمانية والشخصية عبر البريد الإلكتروني أو الرسائل النصية.
وأشار المجلس إلى أنه مع التقدم التكنولوجي تتزايد المخاوف من مخاطر الرسائل الاحتيالية التي تستهدف سرقة البيانات المهمة؛ لذا من الضروري إدراك هذه المخاطر وفهمها جيداً، من أجل الحماية الشخصية والوقوع ضحية للاحتيال الإلكتروني.
ودعا مجلس الأمن السيبراني أفراد المجتمع إلى الانتباه من رسائل التصيد الاحتيالي التي تتمثل في صور مختلفة، مع ضرورة تفحص عنوان البريد الإلكتروني للمُرسل بعناية، إضافة إلى التواصل مباشرة مع الشركات عبر وسائل اتصال موثوقة، والحذر من الرسائل المُلحة، وتجنب الضغط على الروابط المشبوهة.