2024-12-22@06:48:28 GMT
إجمالي نتائج البحث: 345

«أمن المعلومات»:

    وفقاً لتقرير اقتصاد أمن تكنولوجيا المعلومات الأخير من كاسبرسكي، تعتبر معظم الشركات العالمية أن فقدان الإنتاجية، وتأمين البيئات التقنية المعقدة، وتمكين حماية البيانات هي أكثر قضايا الأعمال إثارة للقلق، وينتج ذلك عن الاحتياجات والمتطلبات المتزايدة لأمن تكنولوجيا المعلومات. في مصر، تذكر المؤسسات أيضًا مشاكل في الاستعانة بمصادر خارجية لعمليات الأعمال واعتماد البنية التحتية السحابية كأكبر مصدر قلق لها.يستعرض تقرير اقتصاد أمن تكنولوجيا المعلومات السنوي الأخير من كاسبرسكي تغيرات الميزانيات، والانتهاكات، وتحديات الأعمال التي تؤثر على صناع القرار في مجال أمن تكنولوجيا المعلومات. وقد تم تجميع هذا التقرير من خلال مقابلات مع متخصصين في تكنولوجيا المعلومات وأمنها من منظمات تتراوح في الحجم ومجال العمل. تم إجراء الاستطلاع في 27 دولة تتوزع في أوروبا، ومنطقة آسيا والمحيط الهادئ، وأمريكا اللاتينية، وأمريكا الشمالية،...
    يمانيون../ نظمت وزارة الاتصالات وتقنية المعلومات، اليوم الاثنين، فعالية خاصة بالتوعية بأمن المعلومات لموظفي الوزارة. هدفت الفعالية إلى رفع مستوى الوعي بأهمية أمن المعلومات لدى موظفي الوزارة، وتعريفهم بأكثر التهديدات شيوعاً، وتزويدهم بمعارف ومهارات حماية أنفسهم من الاختراقات والهجمات التي تهدد أمن المعلومات. وأكد المختص في أمن المعلومات، المهندس صادق الصلوي، أهمية الندوة لموظفي الوزارة لحماية الأنظمة التي يعملون عليها من أجهزة كمبيوتر أو حتى هواتفهم الشخصية، لافتا إلى أن أمن المعلومات كلمة شاملة لكافة وسائل حماية الأجهزة الاليكترونية بشتى أنواعها من الاختراق والهجمات، موضحا أن الأمن السيبراني جزء من أمن المعلومات. وأشار المهندس الصلوي إلى أن أهمية أمن المعلومات ترتبط بتعزيز الوعي والثقافة في هذا المجال، بالإضافة إلى اعتماد سياسات تتضمن عدة إجراءات لضمان امن وحماية المعلومات. واستعرض طرق...
    الثورة نت| نظمت وزارة الاتصالات وتقنية المعلومات، اليوم، فعالية خاصة بالتوعية بأمن المعلومات لموظفي الوزارة. هدفت الفعالية إلى رفع مستوى الوعي بأهمية أمن المعلومات لدى موظفي الوزارة، وتعريفهم بأكثر التهديدات شيوعاً، وتزويدهم بمعارف ومهارات حماية أنفسهم من الاختراقات والهجمات التي تهدد أمن المعلومات. وأكد المختص في أمن المعلومات، المهندس صادق الصلوي، أهمية الندوة لموظفي الوزارة لحماية الأنظمة التي يعملون عليها من أجهزة كمبيوتر أو حتى هواتفهم الشخصية، لافتا إلى أن أمن المعلومات كلمة شاملة لكافة وسائل حماية الأجهزة الاليكترونية بشتى أنواعها من الاختراق والهجمات، موضحا أن الأمن السيبراني جزء من أمن المعلومات. وأشار المهندس الصلوي إلى أن أهمية أمن المعلومات ترتبط بتعزيز الوعي والثقافة في هذا المجال، بالإضافة إلى اعتماد سياسات تتضمن عدة إجراءات لضمان امن وحماية المعلومات. واستعرض طرق...
    أكد المهندس محمد سعيد، خبير تكنولوجيا وأمن المعلومات، أن الاعتماد المتزايد على التطبيقات الرقمية سواء على المستوى الشخصي أو المؤسسي والحكومي، جعل من أمن المعلومات ضرورة لا غنى عنها لحماية أسرار الأفراد وبيانات المؤسسات.وفي حديثه خلال برنامج "الخلاصة" المذاع على قناة المحور، أوضح سعيد: "اليوم أصبحت التطبيقات الرقمية جزءًا أساسيًا من حياتنا اليومية. مع هذا الاعتماد الكبير، يتزايد حجم البيانات الحساسة التي يتم تداولها، ما يجعل أمن المعلومات ضرورة ملحّة لحماية المستخدمين."وأشار إلى أن المستقبل يحمل تحديات أكبر مع التقدم التكنولوجي السريع، مشيرًا إلى الابتكارات التي تُحدث تغييرات جذرية في عالم التقنية، مثل تقنيات الجيل الخامس 5G والمشاريع التي يقودها الملياردير إيلون ماسك. وأضاف سعيد: "إيلون ماسك ابتكر شريحة تُزرع في المخ للتحكم في العقل البشري، لكن ماذا يحدث إذا تمكن هاكر...
    أكد محمد سعيد، خبير تكنولوجيا وأمن المعلومات، أن هناك  تزايد في  الاعتماد على التطبيقات الرقمية في الحياة الشخصية والمؤسسية، موضحا أن أمن المعلومات أصبح عنصرًا بالغ الأهمية للحفاظ على أسرار الأفراد وبيانات الشركات. كيف يمكن لإيلون ماسك استخدام نفوذه الجديد لضرب منافسيه إيلون ماسك يعترض على قرار قضائي بإلغاء حزمة تعويضات ضخمة وأكد خبير تكنولوجيا وأمن المعلومات خلال حديثه في برنامج "الخلاصة" المذاع على فضائية المحور: "الابلكيشنز بقينا معتمدين عليها بشكل شخصي وحتى بشكل مؤسسي وحكومي، أمن المعلومات أصبح ضروريًا مع زيادة حجم البيانات الحساسة التي يتم تداولها يوميًا."ماذا لو سيطر هكر على عقلكوأوضح خبير تكنولوجيا وأمن المعلومات أن المستقبل يحمل تحديات أكبر مع تطور التكنولوجيا، لا سيما مع انتشار تقنيات الجيل الخامس 5G والابتكارات التي يقدمها أشخاص مثل الملياردير...
    حذر محمد سعيد، خبير تكنولوجيا وأمن المعلومات، من تزايد الاعتماد على التطبيقات الرقمية في الحياة الشخصية والمؤسسية، مشيرًا إلى أن أمن المعلومات أصبح عنصرًا بالغ الأهمية للحفاظ على أسرار الأفراد وبيانات الشركات. وجاء ذلك خلال حديثه في برنامج "الخلاصة" المذاع على قناة المحور، حيث أكد: "الابلكيشنز بقينا معتمدين عليها بشكل شخصي وحتى بشكل مؤسسي وحكومي، أمن المعلومات أصبح ضروريًا مع زيادة حجم البيانات الحساسة التي يتم تداولها يوميًا."وأوضح سعيد أن المستقبل يحمل تحديات أكبر مع تطور التكنولوجيا، لا سيما مع انتشار تقنيات الجيل الخامس 5G والابتكارات التي يقدمها أشخاص مثل الملياردير إيلون ماسك، مضيفًا: "إيلون ماسك صنع شريحة تُزرع في المخ لتتحكم في عقل الإنسان، الآن تخيل لو لم تتمكن من حماية المعلومات التي تدخل الشريحة؟ ماذا لو سيطر هكر على...
    كشف الدكتور وليد حجاج خبير أمن المعلومات، ماهي الـ esim، ومميزاتها وخصائصها والأجهزة التي تعمل بها، قائلا: “لا يوجد شخص مجبر على تغيير الشريحة العادية إلى الشريحة الإلكترونية، لأنه ليست كل الهواتف تسمح بتلك الخاصية”.وأضاف خلال حواره ببرنامج “الخلاصة” المذاع عبر فضائية “المحور”، أن هناك تحول رقمي يحدث فى الدولة المصرية وفى كل دول العالم، والإعتماد على التكنولوجيا أصبح أكثر إعتمادا من الأشياء الملموسة، موضحا أن ميزة خاصية الesim فى أن مكان الكارت نفسه لن يكون موجود، وبالتالي يعطي مساحة علي تصغير حجم الهاتف وتكبير حجم البطارية.وتابع: “عندما يتم سرقة الهاتف، لن يستطيع أن ينزع الشريحة ورميها، كما أنها صديقة للبيئة، مع هي أنها ليست شئ ملموس، والشريحة المدمجة هي عبارة عن داتا يتم تخزينها على مكان الesim، ولو مساحتها...
     صدر عن المديريّة العامّة لأمن الدولة، قسم الإعلام والتوجيه والعلاقات العامّة البيان التالي: "ورد يوم أمس الاثنين بتاريخ ٩-١٢-٢٠٢٤، في أحد المواقع الإلكترونيّة، مقالٌ عن حماية أمن الدولة لبعض الرموز والمسؤولين السوريّين، الذين تركوا سوريا في الفترة الأخيرة على إثر التطوّرات الحاصلة. إنّ المديريّة العامّة لأمن الدولة تنفي هذه المعلومات الواردة في المقال ، متمنيةً من القيّمين على الموقع المذكور ومن الوسائل الإعلاميّة عموماً، التدقيق في المعلومات التي تُنشَر عن المديريّة،  خدمةً للحقيقة التي تبقى هدفاً مشتركاً لنا جميعاً".
    تخطط الشركات لتعزيز استثماراتها في أمن المعلومات لمواجهة تزايد الخسائر المالية الناتجة عن الحوادث السيبرانية. وتم الكشف عن هذا الاتجاه في تقرير كاسبرسكي الأخير الذي يتناول اقتصاد أمن تكنولوجيا المعلومات.يستعرض تقرير كاسبرسكي السنوي حول «اقتصاد أمن تكنولوجيا المعلومات» التغيرات في الميزانيات، والانتهاكات، والتحديات التجارية التي تؤثر على صناع القرار في مجال أمن تكنولوجيا المعلومات. ويعتمد التقرير على مقابلات مع متخصصين في تكنولوجيا المعلومات وأمن تكنولوجيا المعلومات، والذين يعملون في مؤسسات متنوعة الأحجام والقطاعات. وأُجري استطلاع الرأي في 27 دولةً في أوروبا، ومنطقة آسيا والمحيط الهادئ، ومنطقة الشرق الأوسط وتركيا وأفريقيا، بما في ذلك مصر، بجانب أمريكا اللاتينية وأمريكا الشمالية.وفق البحث، تخطط الشركات لرفع ميزانيات أمن تكنولوجيا المعلومات بمعدل يبلغ 9%. بلغ وسطي ميزانيات الأمن السيبراني للشركات الكبيرة 5.7 مليون دولار،...
    شمسان بوست / خاص: اختتم مركز إنصاف للحقوق والتنمية مشروع مساحة آمنة بإقامة ندوة بعنوان العنف الرقمي القائم على النوع الإجتماعي أونلاين عبر منصة Zoom والذي يأتي بدعم من السفارة الفرنسية مكونا من 4 مراحل ومستهدفا  القضاة أعضاء النيابات وضباط الأمن والبحث الجنائي والإعلاميين والمؤثرين وكتاب المحتوى ومنظمات المجتمع المدني.وتناولت الندوة مواضيع عدة منها التعريف بالابتزاز الالكتروني و أمن المعلومات وأساسيات الأمن السيبراني وكيفية التعامل مع الجرائم الالكترونية وكيفية تجنب الوقوع ضحايا الابتزاز الالكتروني ودور الأمن والقضاء في حماية النساء من الجرائم الإلكترونية ومخاطر استخدام الانترنت.ورحبت الاستاذة إيمان حميد رئيس المركز بجميع الحضور والمشاركين في الندوة ووضحت بشكل مختصر عن مركز إنصاف الذي يسعى الى الدفاع عن الحقوق والأقليات والفئات الضعيفة في اليمن ويعمل على تمكين المرأة اقتصاديا واجتماعيا...
      شدد المهندس ياسر علي، خبير التحول الرقمي وتكنولوجيا المعلومات، على أهمية تعزيز أمن المعلومات وحماية البيانات الشخصية من التهديدات المتزايدة للاختراق والابتزاز.  وأوضح أن هذا يتطلب نشر الوعي التكنولوجي بين المستخدمين، خاصة على منصات التواصل الاجتماعي، لتجنب المخاطر التي قد تؤثر على الأفراد في حياتهم الشخصية والعملية.  وأشار إلى أن هذه القضية أصبحت أكثر أهمية في ظل التوسع الكبير في استخدام التكنولوجيا في كافة مناحي الحياة.  المدن الذكية: خطوة نحو مستقبل حضري يعتمد على التكنولوجيا وتحدث المهندس ياسر علي عن أهمية بناء المدن الذكية في مصر، التي تمثل خطوة نحو مستقبل حضري يعتمد بشكل أساسي على التكنولوجيا الحديثة.  وأكد أن الفارق بين المدن التقليدية والمدن الذكية يكمن في استخدام التقنيات المتقدمة في بناء هذه المدن وتنفيذ مشاريعها بشكل يساهم في تجنب الأخطاء السابقة، عبر الاستفادة...
    قال محمود فرج، خبير أمن المعلومات، إن برامج المراهنات انتشرت بصورة كبيرة خلال الفترة الأخيرة، وبعض هذه البرامج من الممكن أن نُطلق عليها "المستريح أون لاين". المراهنات الرياضية.. قمار حديث يهدد قيم المجتمع اتصالات النواب: ندرس إضافة مواد عقابية لتجريم المراهنات وجرائم الذكاء الاصطناعي صاحب التطبيق يحقق ربحا من كل الأطرافوأضاف "فرج"، خلال حواره مع الإعلامي إيهاب حليم، ببرنامج "صدى صوت"، المذاع على فضائية "الحدث اليوم"، أن هذه البرامج تؤدي إلى تحقيق مكسب للبعض وخسارة البعض الآخر، أما صاحب التطبيق فسيحقق ربحا من كل الأطراف.وأوضح أن هناك شخصية شهيرة روجت لبعض برامج التطبيقات الخاصة بالمراهنات، دون أن يمتلك الدراية الواسعة بما يتضمنه هذا التطبيق.كشف النائب احمد بدوي رئيس لجنة الاتصالات وتكنولوجيا المعلومات بمجلس النواب ،عن دراسة اللجنة لبعض التعديلات علي...
    أكد المهندس مؤمن أشرف، خبير أمن وتكنولوجيا المعلومات، أن التكنولوجيا الحديثة توفر حلولًا مبتكرة لمواجهة الشائعات، إذ يمكن استخدام أنظمة الذكاء الاصطناعي لتحليل البيانات الضخمة على منصات التواصل الاجتماعي، وتحديد المصادر التي تروج للأخبار المضللة، كما جرى تطوير تطبيقات متخصصة للتحقق من صحة الأخبار للتعرف على الحقيقة بسهولة. كيفية مواجهة الشائعات وأضاف «أشرف» في تصريحات لـ«الوطن» أن التصدي للشائعات يتطلب استراتيجيات متكاملة تستند إلى الابتكار التكنولوجي، مشددًا على أن خطر الشائعات يتزايد بشكل ملحوظ في العصر الرقمي، إذ تنتقل المعلومات بسرعة هائلة عبر منصات التواصل الاجتماعي، كما أن الشائعات لا تؤثر فقط على الأفراد، بل تمتد لتطال الاستقرار الاقتصادي والاجتماعي والأمني للدول، ما يجعل التصدي لها ضرورة وطنية. أهمية الاستثمار في بناء وعي رقمي لدى الأفراد وشدد خبير أمن وتكنولوجيا المعلومات...
    إسرائيل – أكد رئيس الوزراء الإسرائيلي بنيامين نتنياهو أن التسريبات الأخيرة تمثل خطرا داهما على أمن إسرائيل، لافتا إلى أنها خرجت من المجلس الأمني المصغر ومنحت معلومات ذات قيمة كبرى للأعداء. وقال نتنياهو: “تسريب صور معتقل سيدي تيمان مثال صارخ على الأضرار التي لحقت بدولتنا وسمعتها حول العالم بسبب التسريبات”، مضيفا أن “الهدف من وراء التسريبات الأخيرة هو الإضرار بسمعتي شخصيا وتفعيل الضغط علي أنا”. وتابع رئيس الحكومة الإسرائيلية: “التسريبات أدت إلى تدمير حياة الكثير من شبابنا وحياة عائلاتهم”، لافتا إلى أنه “تم تسريب معلومات استراتيجية تتعلق بقدرات إسرائيل العسكرية من جلسة بمبنى محصن في اليوم الرابع من الحرب”. وأضاف: “إيلي فلدشتاين المتهم بتسريب معلومات من مكتبي، شخص وطني ولا يمكن أن يمس بأمن الدولة، التسريبات صدرت من داخل المجلس...
    أكد رئيس الوزراء الإسرائيلي بنيامين نتنياهو أن التسريبات الأخيرة تمثل خطرا داهما على أمن إسرائيل، لافتا إلى أنها خرجت من المجلس الأمني المصغر ومنحت معلومات ذات قيمة كبرى للأعداء.وقال نتنياهو: "تسريب صور معتقل سيدي تيمان مثال صارخ على الأضرار التي لحقت بدولتنا وسمعتها حول العالم بسبب التسريبات"، مضيفا أن "الهدف من وراء التسريبات الأخيرة هو الإضرار بسمعتي شخصيا وتفعيل الضغط علي أنا".وتابع رئيس الحكومة الإسرائيلية: "التسريبات أدت إلى تدمير حياة الكثير من شبابنا وحياة عائلاتهم"، لافتا إلى أنه "تم تسريب معلومات استراتيجية تتعلق بقدرات إسرائيل العسكرية من جلسة بمبنى محصن في اليوم الرابع من الحرب".وأضاف: "إيلي فلدشتاين المتهم بتسريب معلومات من مكتبي، شخص وطني ولا يمكن أن يمس بأمن الدولة، التسريبات صدرت من داخل المجلس الوزراي المصغر والفريق المفاوض والهيئات...
    يحرص بنك مصر على توفير فرص عمل للحاصلين على مؤهلات دراسية مناسبة، سواء لخريجي كليات التجارة وما يعادلها من شهادات، أو خريجي إدارة الأعمال، أو خريجي كليات الحاسبات وأمن المعلومات، وذلك لمن لا تتجاوز مدة خبرتهم عام واحد فقط. وأوضح بنك مصر كل التفاصيل الخاصة بالوظائف المطلوبة، مثل الشروط المطلوبة للتقديم، ومسؤوليات العمل في فروع البنك المختلفة، كالتالي: مسؤوليات وظائف بنك مصر - يقوم المتقدم لـ وظائف بنك مصر بالمساعدة في تطوير وصيانة إطار حوكمة أمن المعلومات، ودعم تنفيذ سياسات الأمن والمعايير والإجراءات. - ضمان الامتثال لسياسات الأمن الداخلية والمتطلبات التنظيمية الخارجية، وإجراء عمليات التدقيق والمراجعة لمراقبة الامتثال وتحديد مجالات التحسين. - المساعدة في تطوير وصيانة خطة الاستجابة للحوادث والمشاركة في التحقيق في الحوادث الأمنية وحلها. - دعم تطوير وتقديم برامج التدريب...
    حققت وزارة الشؤون الإسلامية والدعوة والإرشاد إنجازًا جديدًا يضاف إلى سجلها المميز، بحصولها على شهادة الجودة الآيزو العالمية "ISO 27001 :2022 "في تطبيق المعايير العالمية لأمن المعلومات لعام 2024م. وتسلّم وزير الشؤون الإسلامية والدعوة والإرشاد الشيخ الدكتور عبداللطيف بن عبدالعزيز آل الشيخ، في مكتبه اليوم, شهادة الآيزو (27001) الممنوحة للوزارة لتطبيقها معايير دقيقة وشاملة في حماية البيانات وضمان أمن المعلومات من وكيلة الوزارة للتخطيط والتحول الرقمي الدكتورة ليلى بنت حمد القاسم, بحضور المدير العام للإدارة العامة للأمن السيبراني وعدد من كبار المسؤولين بالوزارة.إنجازات وزارة الشؤون الإسلاميةوأثنى على الجهود التي تبذلها الإدارة العامة للأمن السيبراني ووكالة التخطيط والتحول الرقمي، وجميع قطاعات الوزارة في الامتثال لمتطلبات الأمن السيبراني في مجال أمن المعلومات، والتزام المنصات الرقمية التابعة للوزارة في تطبيق المعايير الدولية لأمن...
    فاز الدكتور سمير جابر أستاذ الشبكات والأمن السيبراني بقسم هندسة الإلكترونيات والاتصالات بكلية الهندسة بحلوان جامعة حلوان ورئيس قطاع تنمية الأمن السيبراني بالجهاز القومى لتنظيم الاتصالات ، بمنصب  نائب رئيس اللجنة الدراسية 17 المعنية بأمن المعلومات بالاتحاد الدولى للاتصالات .وأشاد الدكتور السيد قنديل رئيس جامعة حلوان بهذا المنصب المشرف، مؤكداً أن جامعة حلوان تذخر بالعديد من القامات المميزة في مختلف المجالات، مفيداً أن هذا الاختيار إنما يعكس المستوى المتميز لأعضاء هيئة التدريس لدينا، ويعزز من سمعة الجامعة على الصعيدين المحلي والدولي، وتعد الجامعة مميزة في المجال الهندسي وتهتم بشكل موسع بأمن المعلومات والأمن السيبرانيومن جانبه أكد الدكتور محمود المسلاوي عميد كلية الهندسة بحلوان أن هذا الإنجاز يعد تتويجاً لجهود الدكتور سمير جابر المستمرة في مجال البحث العلمي وأمن المعلومات والشبكات،...
    فاز الدكتور سمير جابر، أستاذ الشبكات والأمن السيبراني بقسم هندسة الإلكترونيات والاتصالات بكلية الهندسة في جامعة حلوان، ورئيس قطاع تنمية الأمن السيبراني بالجهاز القومي لتنظيم الاتصالات، بمنصب نائب رئيس اللجنة الدراسية 17 المعنية بأمن المعلومات بالاتحاد الدولي للاتصالات . رئيس جامعة حلوان: نذخر بالعديد من القامات المميزة في مختلف المجالات وأشاد الدكتور السيد قنديل رئيس جامعة حلوان، بهذا المنصب، مؤكداً أن جامعة حلوان تذخر بالعديد من القامات المميزة في مختلف المجالات، مفيداً أن هذا الاختيار إنما يعكس المستوى المتميز لأعضاء هيئة التدريس لدينا، ويعزز من سمعة الجامعة على الصعيدين المحلي والدولي، وتعد الجامعة مميزة في المجال الهندسي وتهتم بشكل موسع بأمن المعلومات والأمن السيبراني فوز مصر بـ6 مناصب قيادية باللجان الدراسية للاتحاد الدولي للاتصالات وقد جاء هذا الفوز ضمن فوز...
    سجلت منصة التحقق الرقمي، التابعة لـ"هيئة تنظيم الاتصالات والحكومة الرقمية"، قفزة نوعية على صعيد إصدار المستندات الرقمية الموثقة، التي بلغت أكثر من 15 مليوناً و80 ألف مستند، وذلك منذ إطلاقها منتصف يناير (كانون الثاني) 2022. وتواصل المنصة مساهمتها في تعزيز مسيرة التحول الرقمي الشامل في دولة الإمارات، إذ ارتفع إجمالي عدد المستندات التي تم التحقق منها عبر المنصة، إلى ما يزيد عن 450 ألف مستند، فيما بلغ عدد أنواع المستندات الرقمية التي تتيحها 45 نوعا صادرة عن 18 جهة حكومية اتحادية ومحلية. التحقق الرقمي وتتيح المنصة للجهات الحكومية والخاصة إضافة إلى الأفراد، خدمة التحقق الرقمي من صحة المستندات الصادرة عن الجهات الحكومية المشاركة فيها بشكل فوري، من دون الحاجة إلى المستند الورقي أو طلب نسخة طبق الأصل، كما...
    أكد الدكتور وليد حجاج، خبير أمن المعلومات ومستشار الهيئة الاستشارية العُليا لتكنولوجيا المعلومات والأمن السيبراني، استحالة سرقة الحساب البنكي عبر مجرد الرد على مكالمة هاتفية من رقم مجهول.وأوضح حجاج في مداخلة هاتفية أن الادعاء المنتشر حول "تصفير الحساب" بسبب مكالمة هاتفية غير دقيق، مشيرًا إلى أن السرقة قد تحدث بسبب تزويد المحتالين بمعلومات حساسة أثناء المكالمة، والتي تُستخدم لاحقًا في هجمات أخرى.إرشادات لتجنب سرقة الحسابات البنكيةالتحقق من أرقام المكالمات: يجب التأكد أن المكالمات الواردة من أرقام البنك الفعلية.الحذر من الأخطاء الإملائية في الرسائل: الرسائل الاحتيالية غالبًا ما تتضمن أخطاء إملائية.عدم فتح الروابط المشبوهة: في حال استلام أي رابط غير موثوق، يُفضل فتحه على جهاز آخر أو عبر متصفح خاص.
    كشف وليد حجاج، خبير أمن المعلومات، الحقيقة الكاملة للمنشورات التي تفيد باختراق الحساب البنكي وسرقته عبر مكالمات صوتية من رقم محمول غير رقم البنك.وقال وليد حجاج، خلال مداخلة هاتفية مع الإعلامي أحمد دياب ونهاد سمير ببرنامج «صباح البلد» المذاع عبر قناة “صدى البلد”، إن ما يتردد عن إمكانية سرقة الحسابات البنكية عن طريق مكالمة تليفون فقط كلام خاطئ وعار تمامًا عن الصحة.وأضاف خبير أمن المعلومات: “الحالة الوحيدة اللي ممكن تتسرق فيها البيانات هي إنك تعطي بياناتك لأي شخص يتصل بيك ويطلب منك الرمز وتستجيب لطلبه، ولا بد للعميل أن يكون قد أخطأ خلال حديثه مع السارق من خلال إعطائه معلومات أو بيانات هامة يستطيع السارق أن يصل بها لحسابه البنكي”.
    كشف وليد حجاج، خبير أمن المعلومات، الحقيقة الكاملة للمنشورات التي تفيد باختراق الحساب البنكي وسرقته عبر مكالمات صوتية من رقم محمول غير رقم البنك. وقال وليد في مداخلة هاتفية مع الإعلامي أحمد دياب ونهاد سمير ببرنامج «صباح البلد» المذاع عبر قناة صدى البلد، إن ما يتردد عن إمكانية سرقة الحسابات البنكية عن طريق مكالمة تليفون فقط فهو كلام خاطيء وعار تمامًا عن الصحة. وأضاف وليد حجاج: الحالة الوحيدة اللي ممكن تتسرق فيها البيانات هي إنك تعطي بياناتك لأي شخص يتصل بيك ويطلب منك الرمز وتستجيب لطلبه. وتابع خبير أمن المعلومات: لا بد للعميل أن يكون قد أخطأ خلال حديثه مع السارق من خلال إعطائه معلومات أو بيانات هامة يستطيع السارق أن يصل بها لحسابه البنكي. اقرأ أيضاًاحذر تطبيق يخترق...
    تابع أحدث الأخبار عبر تطبيق كشف الدكتور وليد حجاج، خبير أمن المعلومات، الحقيقة الكاملة للمنشورات التي تفيد باختراق الحساب البنكي وسرقته عبر مكالمات صوتية من رقم محمول غير رقم البنك.وقال "حجاج" في مداخلة هاتفية لبرنامج "صباح البلد" على فضائية "صدى البلد" اليوم الاربعاء، أن ما يتردد عن إمكانية سرقة الحسابات البنكية عن طريق مكالمة تليفون فقط فهو كلام خاطيء وعار تمامًا عن الصحة.وأضاف وليد حجاج: الحالة الوحيدة اللي ممكن تتسرق فيها البيانات هي إنك تعطي بياناتك لأي شخص يتصل بيك ويطلب منك الرمز وتستجيب لطلبه.وتابع خبير أمن المعلومات: لا بد للعميل أن يكون قد أخطأ خلال حديثه مع السارق من خلال إعطائه معلومات أو بيانات هامة يستطيع السارق أن يصل بها لحسابه البنكي.
    نوفمبر 12, 2024آخر تحديث: نوفمبر 12, 2024 المستقلة/- تستضيف الرياض في 18 تشرين الثاني/نوفمبر حدث “مستقبل أمن المعلومات: الحماية كخدمة”، وهو الاجتماع  من سلسلة RoadShow الدولية التي تنظمها SearchInform. وهي المورد الرائد في حلول أمن المعلومات ومزود لخدمات الأمن المدارة للحماية من التهديدات الداخلية. ويهدف الحدث الذي تستضيفه الشركة بالتعاون مع شركة AFAQ Security، الشريك المحلي لشركة SearchInform، إلى تزويد الشركات في منطقة الشرق الأوسط وشمال إفريقيا بأحدث المعرفة والأدوات اللازمة لمواجهة التهديدات السيبرانية المتطورة وتحديات حماية البيانات. وبعد النجاح الذي حققه هذا الحدث في دبي وأبوظبي في وقت سابق من هذا العام، سيوفر هذا الحدث منصة للشركات في منطقة الخليج لمشاركة الآراء ومناقشة الإستراتيجيات الرئيسية لحماية البيانات الحساسة. يعد الأمن السيبراني ضرورة ملحة للشركات في منطقة الشرق الأوسط وشمال...
    أكد الدكتور محمد حمزة، خبير أمن المعلومات، أن هناك  تطبيقات مسبقة التثبيت لا يمكن مسحها من الهواتف وتتجسس علينا، مشيرا إلى أنه يجب علينا التأكد والتحقق من أمان التطبيقات التي ننزلها على الهواتف. خبير أمن المعلومات: الإنترنت يهدد الشباب بأفكار متطرفة ومخدرات رقمية خبير أمن قومي: قضايا السياسة الخارجية تهيمن على الانتخابات الأمريكية وقال محمد حمزة، خلال مداخلة هاتفية لبرنامج “مع خيري”، عبر فضائية “المحور”، أن هناك تطبيقا إسرائيليا ظهرت له صلاحيات مطلقة، ويستطيع الوصول إلى بيانات حساسة، مؤكدا أن هناك تشريعات تجرم الاعتداء على البيانات الشخصية من جانب تطبيقات الهاتف.وتابع  خبير أمن المعلومات، أنه يجب التوجه لمباحث الإنترنت؛ حال شعر أحد المستخدمين بأن تطبيقات الهواتف تسرق بياناته.
    استعرضت وزارة الاتصالات وتكنولوجيا المعلومات جهود الدولة فى بناء مجتمع رقمى تفاعلى آمن ومنتج ومستدام، فى جلسة حوارية تحت عنوان "وضع البشر كأولوية فى العصر الرقمي" ضمن فعاليات المنتدى الحضرى العالمى فى دورته الثانية عشرة والذى تستضيفه مصر تحت رعاية الرئيس عبدالفتاح السيسى رئيس الجمهورية، وتنظمه الحكومة المصرية بالتعاون مع برنامج الأمم المتحدة للمستوطنات البشرية خلال الفترة من 4 -8 نوفمبر الجارى.وخلال الجلسة أشادت المهندسة غادة لبيب نائب وزير الاتصالات وتكنولوجيا المعلومات للتطوير المؤسسى باستضافة مصر للمنتدى الحضرى العالمى كتجمع فريد للقادة والخبراء والمجتمعات لإيجاد حلول عملية للتحديات التى تواجه المناطق الحضرية برؤية مشتركة لبناء مدن شاملة ومستدامة ومرنة؛ موضحة أن وضع المواطنين فى المقام الأول أصبح المحرك الأساسى لكل سياسات الدولة بما فيها السياسات الرقمية فى ظل الجمهورية الجديدة؛...
    أعلن البنك المصري لتنمية الصادرات (EBank)، إحدى المؤسسات المالية الرائدة في مصر، عن إطلاق أكاديمية أمن المعلومات الخاصة به من خلال شراكة استراتيجية مع المعهد المصرفي المصري. تهدف الأكاديمية إلى تشجيع المواهب الشابة وتزويدهم بالمهارات اللازمة لدفع التقدم التكنولوجي للبنك مع تعزيز الثقافة المالية، تماشيًا مع التوجه الوطني.تأتي هذه الشراكة في إطار استراتيجية EBank  2022-2027، والتي تهدف إلى تطوير منتجات وخدمات البنك، والاستثمار في التحول الرقمي والتكنولوجيا الحديثة، مع إضافة قيمة إلى المجتمعات التي يخدمها البنك.في عالم متصل رقميًا، أصبح الأمن السيبراني وأمن المعلومات ضرورة ملحة لتعزيز كفاءة التحول الرقمي. لذا، من الضروري بناء كوادر مؤهلة وتزويدهم بالمعرفة والمهارات اللازمة لحماية الأصول الرقمية في القطاع المصرفي وتعزيز الثقة في الأنظمة الرقمية، مما يساهم بشكل مباشر في دعم أهداف الأمن القومي ورؤية...
    تابع أحدث الأخبار عبر تطبيق أعلن البنك المصري لتنمية الصادرات (EBank)، إحدى المؤسسات المالية الرائدة في مصر، إطلاق أكاديمية أمن المعلومات الخاصة به من خلال شراكة استراتيجية مع المعهد المصرفي المصري. تهدف الأكاديمية إلى تشجيع المواهب الشابة وتزويدهم بالمهارات اللازمة لدفع التقدم التكنولوجي للبنك مع تعزيز الثقافة المالية، تماشيًا مع التوجه الوطني.وتأتي هذه الشراكة في إطار استراتيجية البنك 2022-2027، والتي تهدف إلى تطوير منتجات وخدمات البنك، والاستثمار في التحول الرقمي والتكنولوجيا الحديثة، مع إضافة قيمة إلى المجتمعات التي يخدمها البنك.في عالم متصل رقميًا، أصبح الأمن السيبراني وأمن المعلومات ضرورة ملحة لتعزيز كفاءة التحول الرقمي، لذا من الضروري بناء كوادر مؤهلة وتزويدهم بالمعرفة والمهارات اللازمة لحماية الأصول الرقمية في القطاع المصرفي وتعزيز الثقة في الأنظمة الرقمية، مما يساهم بشكل مباشر في دعم...
    وظائف بنك الإسكندرية من أبرز فرص العمل التي يحرص الشباب من خريجي كليات التجارة وإدارة الأعمال وأمن المعلومات وما يعادلها من شهادات على الالتحاق بها، إذ يهتم البنك بتوفير فرص مناسبة للحاصلين على مؤهلات دراسية تتناسب مع احتياجات العمل في البنك، وأعلن البنك عبر صفحته الرسمية على موقع التوظيف لينكد إن عن وظائف خالية للعمل بها في فروع البنك المختلفة، في مجال أمن المعلومات IT. وأوضح بنك الإسكندرية التفاصيل الخاصة بالوظائف المطلوبة في مجال أمن المعلومات IT، للتسهيل على الراغبين في التقدم معرفة كيفية التقديم، ونوضح من خلال هذا التقرير مسؤوليات وظائف أمن المعلومات المتاحة، والشروط المطلوبة وكيفية التقديم لتلك الوظائف، وتتمثل في الآتي: مسؤوليات وظائف بنك الإسكندرية - التنسيق مع فريق أمن المعلومات للموافقة على معايير الإدارة ومراجعتها وصيانتها، للامتثال...
    أفادت القناة 12 للعدو الإسرائيلي، بأن المعتقلين الأربعة الآخرون (إلى جانب إيلي فيلدشتاين) في قضية تسريب معلومات أمنية إسرائيلية، والتي يحقق فيها الشاباك، جميعهم جنود في قسم أمن المعلومات في جيش الاحتلال.  وأضافت القناة، أن المعتقل الرابع الذي تم اعتقاله اليوم هو ضابط احتياط برتبة رائد، وهو أيضاً من قسم أمن المعلومات (القسم المسؤول عن منع التسريبات والحفاظ على أسرار الجيش). المعتقل الرئيسي في قضية التسريبات الأمنيةوكانت أعلنت وسائل إعلام إسرائيلية -أمس الأحد- أن المعتقل الرئيسي في قضية التسريبات الأمنية هو إيلي فلدشتاين، الذي سبق أن كان متحدثا بمكتب نتنياهو. وفي تطور آخر، قالت شقيقة المتهم الرئيسي فلدشتاين إن الشاباك يحتجز شقيقها منذ أسبوع في زنزانة انفرادية ويمنعه من رؤية محاميه، وفق صحيفة معاريف. وأضافت أنه "كان مستعدا لخدمة نتنياهو حتى الرمق الأخير"، وفق...
    تابع أحدث الأخبار عبر تطبيق قال بلال أسعد، مستشار أمن السيبراني والذكاء الاصطناعي، إنّ جوجل نشرت الكثير من الدورات المختلفة سواء المتعلقة بالأمن السيبراني أو تقنية الذكاء الاصطناعي، موضحا أنّه مع تطور الفرص الحديثة أدى إلى إدراج جوجل للذكاء الاصطناعي في هذا المجال من خلال إطلاق مبادرة لتعزيز الذكاء الاصطناعي في الشرق الأوسط.وأضاف «أسعد»، خلال مداخلة هاتفية عبر قناة «القاهرة الإخباريةۘ»، أنّ مبادرة جوجل في الذكاء الاصطناعي تتيح إدراج الفرص التعليمية والتنموية للبشرية، كما توفر فرص للأشخاص الذين لا يملكون مصادر أو الانضمام لمعاهد وجامعات، مشيرا إلى أنّ هناك تحديات كبيرة تواجه جوجل من ناحية توفير سبل الوصول إلى المعلومات التي تقدم في الدورات التدريبية، إذ ستطرح جوجل دورة تعليمية أو مادة تعليمية على إحدى المنصات مثل كورسيرا، لكن الوصول...
    قال النائب ياسر الهضيبى، عضو مجلس الشيوخ، أن جرائم الابتزاز الإلكتروني من المشكلات التي تهدد أمن وسلم المجتمع وتؤرق المواطنين خاصة في ظل انتشارها بشكل مخيف وما يترتب عليها من انتهاك حرمة الحياة الخاصة للمواطنين وغيرها من المخاطر في ظل التقدم التكنولوجي الهائل وانتشار منصات التواصل الاجتماعي وسوء استخدامها من قبل الكثير من الناس، فضلاً عن غياب المعايير الأخلاقية، والقصور الشديد في تفعيل وتطبيق قانون مكافحة جرائم تقنية المعلومات وتطبيق العقوبات الرادعة في القوانين الأخرى.قال لـ صدى البلد إنه  تقدم باقتراح برغبة بشأن تعديل قانون مكافحة جرائم الإنترنت، يهدف إلى تغليظ العقوبة لمواجهة هذه الظاهرة وعدم تفشيها في المجتمع؛ خصوصًا في ظل انتشار السوشيال ميديا بصورة كبيرة.ونوه أن الحديث عن اجراء تحديثات على القانون حالياً بالتعاون مع الحكومة لتواكب التحول...
    الرياض حصل الدكتور باسل العمير،أحد الباحثين السعوديين في مدينة الملك عبدالعزيز للعلوم والتقنية، على براءة اختراع أمريكية لخوارزمية تشفير متفوقة عالمياً، وهو ما يعد ابتكار وطني يعزز الأمن السيبراني ويرفع مستوى حماية الاتصالات الحساسة. وكتب العمير، على حسابه الرسمى على منصة اكس: “الحمد لله من قبل ومن بعد، صدر اعتماد مكتب براءات الاختراع الأمريكي لخوارزمية التشفير الموثق التي صممتها”. وأضاف: “ما يميز هذه الخوارزمية أنها تتفوق على جميع الخوارزميات المعروفة حالياً على مستوى العالم وسيتم تطبيقها في منتجات وطنية لبناء بيئة سيبرانية أكثر أماناً للاتصالات الحساسة”. يذكر أن باسل العمير هو أحد الباحثين في مدينة الملك عبدالعزيز للعلوم والتقنية، وهو حاصل على شهادة الدكتوراه في علم التشفير وأمن المعلومات من جامعة واشنطن ويعمل أستاذا متعاونا بقسم الهندسة الكهربائية والحاسوب في...
    قال وزير الخارجية الروسي سيرجي لافروف، اليوم /الخميس/، إن معظم دول الجنوب والشرق العالمي تدعم روسيا في النضال من أجل الأمن الدولي في بيئة المعلومات. وقال لافروف -في كلمة عبر الفيديو موجهة إلى المشاركين في المؤتمر الدولي للعلاقات الدولية الرقمية 2024 الذي يعقد في معهد موسكو الحكومي للعلاقات الدولية التابع لوزارة الخارجية الروسية- "إننا نحظى بدعم أغلبية بلدان الجنوب والشرق العالميين في عملنا من أجل الأمن المعلوماتي الدولي. كما يتم بناء تفاعل وثيق مع الشركاء في أفريقيا وآسيا وأمريكا اللاتينية"، حسبما أفادت وكالة أنباء /تاس/ الروسية. وبحسب لافروف، فإن الدول ذات التفكير المماثل تتفق في فهمها والتزامها بـ "مبادئ ميثاق الأمم المتحدة في اكتمالها وترابطها، والوعي بالواقع الموضوعي لعالم متعدد الأقطاب، ورفض النظام الاستعماري الجديد الذي يفرضه الغرب، بما في...
    تشير دراسة حديثة أجرتها كاسبرسكي، وشملت مشاركين من منطقة الشرق الأوسط وتركيا وإفريقيا (السعودية، والإمارات، وتركيا، وجنوب إفريقيا، ونيجيريا ومصر)، إلى أن استنزاف متخصصي أمن المعلومات أحد الأسباب السائدة لارتفاع معدل استبدال الموظفين. ويؤدي التعقيد المتزايد لمشهد التهديدات السيبرانية ونقص المهارات المستمر لتفاقم هذه المشكلة. تواجه الشركات تحديات كبيرة في توظيف متخصصين ذوي خبرة في مجال أمن المعلومات وإبقائهم، ويرجع ذلك في المقام الأول لمشاكل الرواتب، وظروف العمل غير الملائمة، ونقص الدعم الإداري، والإحباط بسبب محدودية الوصول لأحدث التقنيات والأدوات.وكشفت الدراسة أن 40% من فرق الأمن السيبراني في الشركات تعاني من نقص في الموظفين. ورغم وجود متخصصين مؤهلين بشكل كافٍ، لا يزال إبقاؤهم أمراً صعباً، وخاصة في المراكز المتوسطة والعليا. إذ يُعد العثور على متخصصين ذوي خبرة، وتوظيفهم، وإبقائهم أمراً...
    دعا المتحدث الرسمي باسم التطبيق الحكومي الموحد للخدمات الإلكترونية (سهل) يوسف كاظم اليوم الاثنين المواطنين والمقيمين إلى ضرورة توخي الحذر من الروابط غير الرسمية التي تدعي تمثيل التطبيق الحكومي مؤكدا أن تلك الروابط تهدف إلى التصيد والاحتيال الإلكتروني. وأوضح كاظم في تصريح لوكالة الأنباء الكويتية (كونا) أن المواطنين والمقيمين البلاد مطالبون بعدم التفاعل مع الروابط والمواقع المشبوهة التي تنتحل اسم تطبيق (سهل) الحكومي لافتا إلى أن هذه الروابط تنتشر في بعض المواقع ومنصات التواصل الاجتماعي مما يستدعي التأكد من المصادر الرسمية. وأشار إلى أن تطبيق (سهل) متاح فقط عبر المتاجر الرقمية للهواتف الذكية وليس عبر أي روابط أو مواقع إلكترونية أخرى، مؤكدا ضرورة التواصل مع (سهل) من خلال القنوات الرسمية المعتمدة لضمان أمن المعلومات وسلامة الاستخدام. المصدر كونا الوسومأمن المعلومات...
    نظمت محافظة الظاهرة الملتقى التوعوي الأول لأمن المعلومات بحضور سعادة نجيب بن علي الرواس محافظ الظاهرة.بدأ الملتقى بكلمة من هيثم بن محمد الكلباني رئيس قسم أمن المعلومات بمحافظة الظاهرة بالندب قال فيها: إن ملتقى أمن المعلومات يهدف إلى تسليط الضوء على أهمية حماية المعلومات الإلكترونية، وطرق التعامل مع التهديدات الأمنية المحتملة، ونشر الوعي التقني والمعلوماتي، بالإضافة إلى تعزيز البنية الأساسية للأمن الإلكتروني واستشراف التحديات التي قد تحدث وبلورة حلول مستدامة تضمن حماية الجميع من المخاطر الإلكترونية.وبعد ذلك بدأت فعاليات الملتقى، حيث قدم الدكتور مازن بن حمد الشعيلي من مركز الدفاع الإلكتروني ورقة عمل عن مفهوم الأمن السيبراني ومخاطر الذكاء الاصطناعي في الأمن السيبراني، واستغلال الفضاء الإلكتروني من خلال استغلال البيانات في الجريمة والابتزاز، وقدَّم المحامي الدكتور خليفة بن سيف الهنائي...
    عبري- ناصر العبري نظمت محافظة الظاهرة ممثلة بقسم أمن المعلومات الإلكترونية، الملتقى التوعوي الأول لأمن المعلومات الإلكترونية، برعاية سعادة نجيب بن علي الرواس محافظ الظاهرة، وبحضور أصحاب السعادة الولاة ومدراء العموم ومدراء الدوائر بالمحافظة. وافتتح الملتقى بكلمة ترحيبية ألقاها هيثم بن محمد الكلباني رئيس قسم أمن المعلومات بمحافظة الظاهرة بالندب، وأشار فيها إلى أن هذا الملتقى يهدف إلى تسليط الضوء على أهمية حماية المعلومات الإلكترونية، وطرق التعامل مع التهديدات الأمنية المحتملة، مضيفا أن محافظة الظاهرة تواصل ضمن خططها الحرص على نشر الوعي التقني والمعلوماتي، إضافة إلى تعزيز البنية الأساسية للأمن الإلكتروني واستشراف التحديات التي قد تحدث وبلورة حلول مستدامة تضمن حماية الجميع من المخاطر الإلكترونية. وتضمن الملتقى تقديم عدد من أوراق العمل، حيث تطرق الدكتور مازن بن حمد الشعيلي من...
    (كونا) – أكدت المدير العام للجهاز المركزي لتكنولوجيا المعلومات بالتكليف نجاة ابراهيم أهمية تعزيز أمن الأنظمة والمعلومات في القطاع الحكومي وتوفير حلول سيبرانية مبتكرة لمواجهة التحديات المتزايدة. جاء ذلك في تصريح لابراهيم لوكالة الأنباء الكويتية (كونا) اليوم الثلاثاء بمناسبة إطلاق مبادرة الثقة الصفرية في القطاع الحكومي (Zero Trust) بالتعاون مع شركة مايكروسوفت وذلك في إطار جهود الجهاز لتعزيز الأمن السيبراني. وأضافت أن هذه المبادرة تأتي لمواجهة الهجمات السيبرانية التي تشكل تهديدا للجوانب الاقتصادية والاجتماعية والجيوسياسية التي تتزامن مع تزايد الترابط الرقمي العالمي مؤكدة أن تطوير هذا المجال بات مسألة حيوية لحماية البنية التحتية والبيانات الشخصية في الشركات والحكومات والأفراد على حد سواء. وبينت أن مبادرة (الثقة الصفرية) تهدف إلى تحقيق ثلاثة أهداف رئيسية هي تعزيز الأمن من خلال تفعيل أنظمة حلول مايكروسوفت لحماية بيانات الأشخاص والشركات والجهات...
    قال الدكتور محمد عزام، خبير أمن المعلومات، إنّ التعليم مكون أساسي لتطور الدول، كما أنّ التكنولوجيا ترتبط بالتعليم بأشكال عديدة، معلقا: «هذا الأمر بدأ منذ 200 عام مع الثورة الصناعية الأولى وبعدها بقرن من الزمن استطاعت المنظومة التعليمية استيعاب أنّ المجتمع يتحول من مجتمع زراعي إلى صناعي، بالتالي الدنيا كلها اختلفت، لكن مع التطور الكبير فنجن أمام تحدٍ نتيجة الأدوات المختلفة مثل الذكاء الاصطناعي». في عصر الذكاء الاصطناعي..توصيات جديدة لرفع وعي الشباب بالمواطنة الرقمية وزير الثقافة في الشارقة للمشاركة بمؤتمر الذكاء الاصطناعي واللغويات  الأدوات الجديدة في التكنولوجيا تستطيع تغيير المستقبلوأضاف «عزام»، خلال مداخلة هاتفية ببرنامج «هذا الصباح»، المذاع على قناة «إكسترا نيوز»، أنّ الأدوات الجديدة في التكنولوجيا تستطيع تغيير المستقبل، الذي لا يجب دخوله بأدوات الماضي، موضحا: «أنا...
    تابع أحدث الأخبار عبر تطبيق قال الدكتور محمد عزام، خبير أمن المعلومات، إنّ التعليم مكون أساسي لتطور الدول، كما أنّ التكنولوجيا ترتبط بالتعليم بأشكال عديدة، معلقا: «هذا الأمر بدأ منذ 200 عام مع الثورة الصناعية الأولى وبعدها بقرن من الزمن استطاعت المنظومة التعليمية استيعاب أنّ المجتمع يتحول من مجتمع زراعي إلى صناعي، بالتالي الدنيا كلها اختلفت، لكن مع التطور الكبير فنجن أمام تحدٍ نتيجة الأدوات المختلفة مثل الذكاء الاصطناعي».وأضاف «عزام»، خلال مداخلة هاتفية ببرنامج «هذا الصباح»، المذاع على قناة «إكسترا نيوز»، أنّ الأدوات الجديدة في التكنولوجيا تستطيع تغيير المستقبل، الذي لا يجب دخوله بأدوات الماضي، موضحا: «أنا مع طلابي بشجعهم لاستخدام الذكاء الاصطناعي في البحث عن أي موضوع، ونتناقش مع بعضنا البعض؛ للوصول إلى نوع من أنواع التصور الجديد لأي...
    قال وليد حجاج خبير أمن المعلومات، إن بعض المواطنين يتجهون لألعاب المراهنات والشبيهة بألعاب القمار، مع تقديم محفزات وإغراءات للمواطنين من خلال رصيد مجاني كبير.وتابع خبير أمن المعلومات، خلال لقائه مع الإعلامية فاتن عبدالمعبود ببرنامج صالة التحرير المذاع على قناة صدى البلد، أن مصممي ألعاب المراهنات يتم تصميمها من قبل أشخاص خارج مصر، موضحا أن أصحاب تلك التطبيقات يتعاملون مع مكاتب في مصر، بطرق غير شرعية. بهاء حسن: 250 مليار دولار حجم سوق أمن المعلومات بحلول 2026 جامعة المنيا تُنظم برنامجًا تدريبيًا لمُنتسبي الجامعة على أمن المعلومات وذكر حجاج، أنه بعد مرور الوقت يقوم العميل بإضافة الرصيد للتمكن من جني أرباح أكثر، بعد تقديم إغراءات مادية من التطبيقات، موضحا أن المراهنات تكون رياضية وغرف مغلقة غير أخلاقية.كما أشار...
    كتب- حسن مرسي: حذر وليد حجاج، خبير أمن المعلومات، من خطورة انتشار ألعاب المراهنات الإلكترونية في مصر، وكشف عن أساليب احتيال جديدة تستهدف المواطنين. وأوضح حجاج، خلال حواره ببرنامج "صالة التحرير"، عبر فضائية "صدى البلد"، أن هذه الألعاب يتم تصميمها وتطويرها خارج مصر، ثم يتم الترويج لها داخل البلاد من خلال مكاتب غير شرعية، حيث تعتمد هذه الألعاب على تقديم محفزات مالية مغرية للمستخدمين الجدد، مثل الرصيد المجاني، لجذبهم إلى عالم المراهنات. أكمل: بعد أن يصبح المستخدم مدمنًا على هذه الألعاب، يتم إغراؤه بإضافة أموال حقيقية للحصول على أرباح أكبر، مما يؤدي إلى خسارة مبالغ طائلة. وأشار خبير أمن المعلومات، إلى أن هذه الألعاب تشمل المراهنات الرياضية وألعاب القمار الإلكترونية التي تحتوي على محتوى غير أخلاقي. وحذر الخبير من الآثار...
    نفذت المديرية العامة للتربية والتعليم بمحافظة البريمي برنامج «أمن المعلومات» لفنيي دعم الأجهزة المدرسية بمدارس المحافظة، وتضمن البرنامج عشر أوراق عمل تهدف إلى تنمية مهارات الفنيين في الأمن السيبراني وأمن المعلومات، من خلال التعرف على مفهوم أمن المعلومات والأمن السيبراني وأهميتهما، والفرق بينهما، بالإضافة إلى توضيح عدد من المفاهيم التقنية مثل التشفير المتماثل وغير المتماثل، والنزاهة، والسرية، والتوفر.كما تطرق البرنامج التدريبي لبعض الإحصائيات في مجال الأمن السيبراني وما تمثله هذه الأرقام من دلالات تساعد المستخدم على بناء القرارات واتخاذ الإجراءات المناسبة، كذلك تعرّف المشاركون إلى تفاصيل المرسوم السلطاني رقم 2011/12 حول جرائم تقنية المعلومات في سلطنة عُمان.حاضر في البرنامج المدرب التقني سالم بن سلطان الريسي، الذي قال في تصريح له: «ركّز البرنامج على أهمية النزاهة في البيانات وكيفية التأكد من...
    البريمي- ناصر العبري انطلقت أعمال البرنامج التدريبي "دورة أمن المعلومات" في المديرية العامة للتربية والتعليم بمحافظة البريمي، والذي يستمر لمدة أسبوع، مستهدفا فنيي دعم أجهزة مدرسية بمدارس المحافظة، وهو من تنظيم دائرة الدعم الفني وإدارة الأجهزة بدائرة تقنية المعلومات بوزارة التربية والتعليم. ويتضمن البرنامج تقديم (10) أوراق عمل تهدف بمجملها إلى تنمية مهارات الفنيين في الأمن السيبراني وأمن المعلومات من خلال معرفة مفهوم أمن المعلومات والأمن السيبراني وأهميتها والفرق بينهما وتوضيح عدد من المفاهيم التقنية كالتشفير المتماثل والغير متماثل، والنزاهة والسرية والتوفر. ويتطرق البرنامج التدريبي لبعض الاحصائيات في الأمن السيبراني وما تمثله هذه الأرقام من دلالات تفيد المستخدم لبناء قرارات واتخاذ بعض الإجراءات، كما يتعرف المشاركون إلى تفاصيل المرسوم السلطاني رقم ١٢ / ٢٠١١ حول جرائم تقنية المعلومات بسلطنة عٌمان....
    أفاد تقرير إخباري بأن الصين تعتزم إصدار لوائح جديدة لإدارة أمن البيانات عبر الإنترنت، توضح الظروف التي يُسمح فيها لكيانات معالجة البيانات عبر الإنترنت بنقل المعلومات الشخصية إلى الخارج.وذكرت وكالة أنباء الصين الجديدة (شينخوا) أن شركات معالجة بيانات الإنترنت يمكنها تصدير المعلومات الشخصية إلى الخارج لأغراض إدارة الموارد البشرية عبر الحدود، ولتنفيذ التزامات قانونية.كما يمكن نقل المعلومات الشخصية إلى الخارج في إطار الاتفاقيات والمعاهدات الدولية التي وقعت عليها الصين أو التي تشارك فيها. وبحسب ما نقلته وكالة بلومبرج، فإن البيانات التي لم تصنفها السلطات المعنية على أنها “مهمة” لا تتطلب إجراء تقييمات إضافية.وتروج الصين لخدمات التحقق من الهوية عبر الإنترنت.وسوف تدخل القواعد حيز التنفيذ اعتبارا من الأول من يناير 2025.بوابة الأهرامإنضم لقناة النيلين على واتساب
    يعد بنك مصر من أبرز البنوك التي تحرص على توفير فرص عمل للشباب الحاصلين على مؤهلات دراسية مناسبة للعمل في المجال المصرفي، إذ أعلن البنك عن وظائف خالية للعمل في فروعه المختلفة، في إطار حرصه على مساعدة الشباب في الحصول على مصدر دخل شهري ثابت لهم، وبشكل خاص خريجي كليات التجارة وإدارة الأعمال والحاسبات والمعلومات وما يعادلهم من شهادات. وحدد بنك مصر كافة التفاصيل الخاصة بالوظائف المطلوبة للعمل في فروعه المختلفة في وظاف علوم الكمبيوتر، لذلك نوضح المسؤوليات والشروط المطلوبة وكيفية اتقديم لها، والتي تأتي كالتالي: مسؤوليات وظائف بنك مصر  - تطوير وصيانة إطار حوكمة أمن المعلومات. - إجراء عمليات تدقيق ومراجعة لمراقبة الامتثال. - المساعدة في تطوير وصيانة خطة الاستجابة للحوادث. - المشاركة في التحقيق في الحوادث الأمنية...
    اختتمت فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات، الذي انعقد على مدار يومين في القاهرة تحت رعاية  الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات، والمهندس محمد صلاح الدين وزير الدولة للإنتاج الحربي، والدكتور محمد فريد رئيس هيئة الرقابة المالية، وأحمد كجوك وزير المالية، ووزارة التخطيط والتنمية الاقتصادية، الدكتورة رانيا المشاط وزيرة التخطيط والتنمية الاقتصادية والتعاون الدولي، اللواء خيري بركات رئيس الجهاز المركزي للتعبئة والاحصاء، اللواء أ.ح مهندس مختار عبد اللطيف رئيس الهيئة العربية للتصنيع، بمشاركة نخبة من الخبراء المحليين والدوليين في مجال أمن المعلومات، تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، وجاء المؤتمر في إطار الجهود المستمرة لتعزيز أمن الفضاء السيبراني في العالم العربي، وخاصة في جمهورية مصر العربية، ودعم مساعي تحقيق بيئة رقمية آمنة تسهم في...
    أوصى خبراء تقنيون بأهمية التوعية والتدريب و تعزيز التعاون الإقليمي والدولي و إنشاء مراكز وطنية لأمن المعلومات لضمان تحقيق مناخ سيبراني آمن ومستدام في مصر والمنطقة العربية. جاء ذلك في ختام فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات، الذي انعقد على مدار يومين في القاهرة تحت رعاية الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات والدكتور محمد فريد رئيس هيئة الرقابة المالية، و أحمد كجوك وزير المالية، ووزارة التخطيط والتنمية الاقتصادية، الدكتورة رانيا المشاط وزيرة التخطيط والتنمية الاقتصادية والتعاون الدولي، خيري بركات رئيس الجهاز المركزي للتعبئة والاحصاء، وبمشاركة نخبة من الخبراء المحليين والدوليين في مجال أمن المعلومات، تحت شعار «الدفاع السيبراني في عصر الحروب السيبرانية». وأكد المشاركون على أهمية تعزيز التوعية بأهمية الأمن السيبراني في القطاعات الحكومية والخاصة فضلاً...
    قال الدكتور محمد عزام، استشاري تكنولوجيا المعلومات، إن الاستراتيجية مطلوبة في التخطيط لمواكبة التحول الرقمي والحروب الحديثة، لافتا إلى أن الدول تتقدم تكنولوجيًا بفضل تطوير النظم الأمنية الإلكترونية. البناء التكنولوجي وصناعة المعرفة بالبحث العلمي وأوضح «عزام» خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن البناء التكنولوجي وصناعة المعرفة بالبحث العلمي هو الحل، ونرى بوضوح شعوب شرق أسيا وهي تسافر أوروبا لتعلم التكنولوجيا والصناعة الرقمية. وأشار إلى أن التعليم الذي نعمل به حاليا يتناسب مع القرن الماضي وليس القرن الحالي، ولابد من التطور الحقيقي فليس بعدد الجامعات نحقق التقدم ولكن لابد أن نبحث عن النتيجة. الاستثمار المصري في التكنولوجيا يناقش الصالون الاستثمار المصري في التكنولوجيا والقدرة على الحماية من الاختراقات، فضلاً عن التداعيات المحتملة...
    قال المهندس أحمد السخاوي خبير أمن المعلومات، إننا بحاجة لتسويق الكفاءات من خبراء التكنولوجيا، واستثمار إقبال الأطفال والأبناء على التقنيات الرقمية في تدريبهم وتأهيلهم، وأن نستثمر في الأبناء ليكونوا العائد مستقبليا على الاقتصاد الرقمي. وأوضح السخاوي خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها» أن الرسائل الاحتيالية التي يتعرض لها المواطنون بدأت تنكشف للجميع، ولكن هناك تقنيات جديدة في استخدام الذكاء الاصطناعي في تركيب الصور والفيديو بشكل يساعد على ابتزاز الأطراف، وهو ما يتطلب إشارة لضرورة التوعية المجتمعية. الأمن السيبراني وأنواعه ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب السيبرانية، بالإضافة إلى كيفية مواجهة الدول النامية تحديات...
    قال المهندس أسامة مصطفى، خبير أمن المعلومات، إن ملف التوعية أكبر مما نظن فهناك اختراق فكري واقتصادي واجتماعي نتعرض له بشكل يومي، لافتا إلى أن الأجهزة مخترقة والبصمات والصورة الفيديو، خاصة أن كل ما لدينا مراقب من هواتف وأجهزة وسيارات. الحروب السيبرانية وأوضح مصطفي خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن الدول يجب أن تعمل بشكل أكثر احترافية مع هذه المحاولات السيبرانية التي تستهدف كل شيء، مؤكدا أنه يجب أن تكون لدينا سفينتا المعرفية وشبكاتنا الخاصة. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب السيبرانية، بالإضافة إلى كيفية مواجهة الدول النامية تحديات الأمن السيبراني، وحماية الأفراد العاديين...
    قال المهندس أسامة مصطفى، خبير أمن المعلومات إن الحروب السيبرانية تقوم على اكتشاف الثغرات وتحديد وسيلة الهجوم وتطويرها والحفاظ على سريتها، وقد شهدت إيران ثغرة في محولاتها النووية وعلى مدار 5 سنوات تم تطوير جهاز من خلال حشرة لاختراق المفاعل النووي وتفجير المولدات. الحروب السيبرانية في صالون التنسيقية وأوضح أسامة مصطفى خلال كلمته فى صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن تفجير لبنان تم التجهيز له منذ 5 سنوات من خلال تفخيخ الأجهزة وتحديد أماكنها وبالتالي تفجيرها في الوقت المحدد، مشيرا إلى أن المعارك السيبرانية هي معارك صامتة ولا تعلن تفاصيلها ولكن نرى نتائجها على أرض الواقع بشكل مخيف. الأمن السيبراني وأنواعه ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما...
    قال المهندس تامر محمد، خبير تكنولوجيا المعلومات، إن هناك «هاكرز» متخصصين في كل أنواع البيانات، ولا يوجد أحد أمن تماما، خاصة أن الحياة تحولت للهواتف بشكل كامل، وأصبح الهاتف يستخدم في الحياة الشخصية والعمل والدراسة، لافتا إلى أن الشركات العالمية تخصص أجهزة مؤمنة إلى حد ما لموظفيها، لحماية معلوماتها التجارية وتمنع تسريبها. صالون التنسيقية أوضح خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية».. كيف توظف الدول التكنولوجيا في صراعاتها، أن الأمن السيبراني سباق سنظل نسير خلاله دون الوصول لحد الأمان المطلوب، مشيرا إلى أن الروابط والصور والملفات المتداولة دون معرفة المرسل او التأكد من شخصيته. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان، وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب...
    قال المهندس أحمد السخاوي، خبير أمن المعلومات، إن الأجهزة المستخدمة في تفجيرات لبنان هي أجهزة بدائية تستخدم في المناطق الصحراوية والنائية، خاصة وقت الطوارئ، ودوره إرسال رسائل نصية للأجهزة الأخرى، وكان عبارة عن 30 رمزا، وثورة تكنولوجية في وقته. كيف توظف الدول التكنولوجيا في صراعاتها أوضح «السخاوي» خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن البعض يظن أن أجهزة المحمول البسيطة التي لا تدعم كاميرا او إنترنت آمنة، وهذا غير صحيح، فهناك ثغرة يمكنها اختراق هذا النوع من الهواتف، والوصول إلى المكالمات والرسائل النصية، بما يؤكد أنه لا يوجد هاتف آمن 100% مهما كانت علامته التجارية. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة...
    أكد الدكتور بهاء حسن - رئيس المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference، أن أسواق أمن المعلومات تشهد نموًا غير مسبوق في ظل تزايد التهديدات الإلكترونية والحاجة إلى حماية البيانات والبنية التحتية الرقمية، وخلال السنوات الأخيرة أصبح الأمن السيبراني جزءًا لا يتجزأ من استراتيجيات الحكومات وكافة الشركات الكبرى على مستوى العالم.أضاف حسن خلال المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference في دورته الثامنة، أنه من المتوقع أن يصل حجم سوق أمن المعلومات عالميًا إلى 250 مليار دولار بحلول عام 2026، مع معدل نمو سنوي مركب يتراوح من 12% ـ 15% خلال السنوات القادمة، وفقًا لأحدث التقارير العالمية، نتيجة لعدة عوامل أهمها: "تزايد الهجمات السيبرانية، التحول الرقمي السريع، زيادة الاعتماد على التقنيات السحابية، تعزيز الامتثال للقوانين والتشريعات".أشار إلى أنه...
    تابع أحدث الأخبار عبر تطبيق تنطلق غدا الأحد فعاليات الدورة الثامنة من المؤتمر العربى السنوى لأمن المعلومات (Arab Security Conference).يعقد المؤتمر تحت رعاية وزارية موسعة تشمل وزارة الاتصالات وتكنولوجيا المعلومات، ووزارة الإنتاج الحربي، ووزارة المالية، ووزارة التخطيط، وهيئة الرقابة المالية. يمتد المؤتمر على مدار يومي **22 و23 سبتمبر** تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، بمشاركة واسعة من الخبراء والمسئولين المتخصصين في مجال أمن المعلومات والأمن السيبراني على مستوى العالم العربي.مع تزايد الهجمات الإلكترونية في المنطقة، يكشف المؤتمر عن الإحصائيات التي تشير إلى أن 70% من الشركات العربية تعرضت لهجمات سيبرانية خلال السنوات الثلاث الماضية.يهدف المؤتمر إلى تعزيز الوعي بالتهديدات الإلكترونية المتزايدة ودعم الحكومات والمؤسسات في العالم العربي للتعامل مع هذه المخاطر المتنامية.يناقش المؤتمر التحديات المتعلقة بالهجمات السيبرانية، نقص...
    تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، تنطلق فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات، غدًا الأحد، برعاية وزارات الاتصالات وتكنولوجيا المعلومات، الإنتاج الحربي، المالية، التخطيط، وهيئة الرقابة المالية. بعد ارتفاع أرصدة الذهب لـ500 مليار جنيها.. مفاجأة بسعر الدولار الأمريكي بالبنوك اليوم السبت 21-9-2024 بعد تثبيت أسعار الفائدة لبنك اليابان " الدولار " يرتفع مقابل الين بعد النبرة الحذرة والتطورات الاقتصادية والمالية  ويتوقع رئيس المؤتمر، الدكتور بهاء حسن، أن يصل حجم الإنفاق على الأمن السيبراني في الشرق الأوسط وإفريقيا إلى 5 مليارات دولار بحلول عام 2025.وتبدأ فعاليات المؤتمر يومي 22 و23 سبتمبر 2024، بمشاركة واسعة من الخبراء والمتخصصين في مجال أمن المعلومات. يأتي هذا الحدث في ظل تزايد الهجمات الإلكترونية، حيث أظهرت الإحصائيات أن 70% من الشركات...
    تابع أحدث الأخبار عبر تطبيق قال أحمد السخاوي، خبير أمن وتكنولوجيا المعلومات، إن الهجوم السيبراني الإسرائيلي الذي استهدف عناصر حزب الله في لبنان، من خلال اختراق أجهزة النداء الألي "البيجر"، وأجهزة اللاسلكي "ووكي توكي"، تؤكد أن الحرب السيبرانية العالمية قد بدأت ومن المنتظر أن تلقي بظلالها على العالم. وأوضح خبير أمن المعلومات في تصريحات تليفزيونية أن الأجهزة التي انفجرت في لبنان "البيجر" لا تعتمد على الشبكات الخلوية كالهواتف، إذ تعد آمنة على الأشخاص المعرضين لمشاكل صحية بسبب الشبكات الخلوية، لذا فإن أجهزة البيجر يتم الاعتماد عليها في المستشفيات والمراكز الأمنية.وتابع: "تفجيرات لينان وقعت نتيجة لزرع متفجرات في أجهزة البيجر أو اختراق خوادم "سيرفرات" الأجهزة، موضحًا أن "طبيعة الانفجار ترجح أنها تمت عن طريق زرع المتفجرات في الأجهزة وليس عن طريق السيرفرات".
    كشف محمد الحارثي الخبير في الأمن المعلوماتي، بوجود مفاجأة جديدة حول تفجيرات جهاز البيجر في لبنان، حيث باتت التكنولوجيا حاليا سلاحا غير آمن كما كان يعتقد في السابق، مشيرا إلى أن دمج التكنولوجيا في التسليح العسكري بات أمرا واقعيا حاليا باستخدام الأمن السيبراني. التلاعب في تفجيرات جهاز البيجر وأضاف «الحارثي» في تصريح خاص لـ«الوطن»، أن هناك الكثير من التقنيات القادرة على إدارة المعركة وتحليل البيانات والمعلومات الاستخباراتية والاتصال بأنظمة الطيران باتت تستخدم خلال الفترة الراهنة، لافتا إلى أن دائرة الانفجار الخاصة بجهاز الاستدعاء التابعة في تفجيرات جهاز البيجر ليست عبر إرسال بعض الأوامر على الجهاز الخاص بالاتصال عن بعد أو تفجير البطاريات الليثيوم، لكن هناك اشتباه بأن الأجهزة تم التلاعب بها مسبقا وزرع بعض الدوائر التفجيرية الموجودة في تلك الأجهزة. وأوضح...
    لطالما كان العمل في البنوك من إكثر الأهداف التي يسعى الخريجون إليها، وبشكل خاص خريجي كليات التجارة وما يعادلها من شهادات، الأمر الذي يجعل البنوك تحرص على توفير فرص عمل للشباب تساعدهم على بدء حياتهم العملية في المجال المصرفي، ليعلن بنك مصر عبر موقع التوظيف «لينكد إن» عن وظائف خالية جديدة للعمل في وظائف أمن المعلومات. وحدد بنك مصر كافة التفاصيل الخاصة بالوظائف الجديدة المعلن عنها للعمل في وظائف بنك مصر 2024 في أمن المعلومات، لذلك نوضح من خلال هذا التقرير المسؤوليات والشروط المطلوبة وكيفية التقديم للوظائف، كالتالي: مسؤوليات وظائف أمن المعلومات في بنك مصر - المساعدة في تطوير وصيانة إطار حوكمة أمن المعلومات، ودعم تنفيذ سياسات ومعايير وإجراءات الأمن. - ضمان الامتثال لسياسات الأمن الداخلية والمتطلبات التنظيمية الخارجية. -...
    أكد الدكتور بهاء حسن، رئيس المؤتمر العربي السنوي لأمن المعلومات، أن أسواق أمن المعلومات تشهد نموًا غير مسبوق في ظل تزايد التهديدات الإلكترونية والحاجة إلى حماية البيانات والبنية التحتية الرقمية، وخلال السنوات الأخيرة أصبح الأمن السيبراني جزءًا لا يتجزأ من استراتيجيات الحكومات وكافة الشركات الكبرى على مستوى العالم.أضاف أنه من المتوقع أن يصل حجم سوق أمن المعلومات عالميًا إلى 250 مليار دولار بحلول عام 2026، مع معدل نمو سنوي مركب يتراوح من 12% ـ 15% خلال السنوات القادمة، وفقًا لأحدث التقارير العالمية، نتيجة لعدة عوامل أهمها: "تزايد الهجمات السيبرانية، التحول الرقمي السريع، زيادة الاعتماد على التقنيات السحابية، تعزيز الامتثال للقوانين والتشريعات"، مشيراً إلى أنه على مستوى منطقة الشرق الأوسط وإفريقيا، من المتوقع أن يصل حجم الإنفاق على الأمن السيبراني إلى...
    تنطلق الأحد المقبل فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference ، والذي ينعقد تحت رعاية  الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات، والمهندس محمد صلاح الدين وزير الدولة للانتاج الحربي، والدكتور محمد فريد رئيس هيئة الرقابة المالية، وأحمد كجوك وزير المالية، ووزارة التخطيط والتنمية الاقتصادية، الدكتورة رانيا المشاط وزيرة التخطيط والتنمية الاقتصادية والتعاون الدولي، اللواء خيري بركات رئيس الجهاز المركزي للتعبئة والاحصاء، اللواء أ.ح مهندس مختار عبد اللطيف رئيس الهيئة العربية للتصنيع، المهندس محمد شمروخ الرئيس التنفيذي للجهاز القومي لتنظيم الاتصالات، على مدار يومي 22 23 سبتمبر الجاري، تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، بمشاركة دولية واسعة من الخبراء والمتخصصين والمسئولين بمجالات أمن المعلومات والأمن السيبراني.مع تزايد الهجمات الإلكترونية، تشير الإحصائيات إلى أن...
    قال أحمد السخاوي خبير أمن وتكنولوجيا المعلومات، إن الحروب السيبرانية قد بدأت بالفعل، ما تجلى في هجوم إسرائيل الأخير على لبنان والذي استهدف أجهزة النداء، مشيرا إلى أن الناس كانوا يعتقدون أن أقصى ضرر قد يحدث عن طريق التكنولوجيا هو سرقة المعلومات والبيانات، في حين بدأت الحروب السيبرانية بإلقاء ظلالها على العالم. أجهزة لا تعتمد على الشبكات الخلوية وأضاف خلال حواره ببرنامج «صباح الخير يا مصر» المذاع على القناة الأولى والفضائية المصرية، أن أهمية أجهزة النداء «بيجر» تكمن في أنها لا تعتمد على الشبكات الخلوية مثل الهواتف، إذ تعد آمنة على الأشخاص المعرضين لمشاكل صحية بسبب الشبكات الخلوية، لذا فإن أجهزة البيجر يجرى الاعتماد عليها في المستشفيات والمراكز الأمنية. طبيعة انفجارات لبنان وأشار إلى أن ما حدث في جنوب لبنان...
    قال الدكتور محمد عزام استشاري تكنولوجيا وأمن المعلومات، إن تفجير أجهزة الاتصال البيجر والأي كوم، في لبنان هي حدث يحدث لأول مرة في التاريخ، بحيث يتم اختراق شبكة ويتم استهداف الأجهزة المتصلة بهذه الشبكة وتحويلها لقنابل تنفجر في أجساد الناس، فهي تطور خطير جدًا. شاهد بالبث المباشر مانشستر سيتي الآن.. مشاهدة مانشستر سيتي × إنتر ميلان Manchester City vs Inter Milan بث مباشر دون "تشفير" | دوري أبطال أوروبا 2024 شاهد بالبث المباشر باريس سان جيرمان الآن.. مشاهدة باريس سان جيرمان × جيرونا Paris Saint-Germain vs Girona بث مباشر دون "تشفير" | دوري أبطال أوروبا 2024 وأضاف "عزام" في مداخلة هاتفية لبرنامج "آخر النهار" على فضائية "النهار" مساء الأربعاء، أن ما حدث أمس واليوم في لبنان مماثل لأفلام الخيال العلمي،...
    أثارت التفجيرات المتزامنة فى أجهزة الاتصال اللاسلكية، المعروفة بـ«البيجر»، الخاصة بأعضاء فى «حزب الله» اللبنانى، أمس الأول، ردود فعل واسعة حول كيفية تنفيذ هذه التفجيرات عن طريق وسائل تكنولوجية متقدمة، استُخدمت فيها هجمات متطورة، ضمن هجمات «سلاسل الإمداد السيبرانية»، ما أسفر عن مقتل قرابة 9 أشخاص، وإصابة ما يقرب من ثلاثة آلاف آخرين، فى كل من لبنان وسوريا، فى حادث أعاد للأذهان كيفية اغتيال القيادى السابق فى حركة حماس، يحيى عياش، عام 1996، عن طريق زرع قنبلة فى هاتفه المحمول. وتحدث خبير أمن المعلومات، المهندس محمد عبدالفتاح، لـ«الوطن»، عن التطور النوعى فى الهجمات السيبرانية المتقدمة، قائلاً إن تفجير أجهزة الاتصال «البيجر» حدث عن طريق هجمات سيبرانية، تُعرف بهجمات «سلاسل الإمداد طويلة الأمد»، ومن المحتمل أن يكون اختراق أجهزة «البيجر» قد...
    استطاعت وزارة الاتصالات تحقيق نجاحات كبيرة في مجال أمن المعلومات المعروف بالأمن السيبراني وهو عملية حماية الأنظمة والبيانات والاتصالات والشبكات الموجودة والمتصلة بالإنترنت ضد الهجمات الرقمية، وأن الدولة حققت إنجازا عربيًا وعالميًا كبيرًا، حيث جاء تصنيفها ضمن دول الفئة الاولى في المؤشر العالمي للأمن السيبراني (GCI) الصادر عن الاتحاد الدولي للاتصالات عن عامي 2023-2024 من بين سبع وأربعين دولة. مصر تحقق 100 نقطة في تقرير الأمن السيبراني وتصدرت مصر هذه الفئة ضمن اثنتي عشرة دولة شملهم التقرير، حيث حققت مجموع نقاط 100 نقطة في كل معايير الاتحاد، وذلك من بين خمس فئات، وشمل المؤشر العالمي 194 دولة على مستوى العالم، بعد أن كانت قد سجلت 95.48 نقطة في عام 2020 وذلك بناءً على المعايير التي سبق أن حددتها الأجندة العالمية...
    #سواليف توج #خبير_أمن #المعلومات الأردني #المهندس #محمد_علي_خريشة بلقب افضل مؤثري مواقع التواصل الإجتماعي في مجال أمن المعلومات على مستوى الوطن العربي. وتوج الخريشة بهذه الجائزة للسنة السادسة على التوالي، محققاً إنجازاً غير مسبوق في هذا المجال. وتنظم مسابقة افضل شخصية عربية مؤثرة في أمن المعلومات بشكل سنوي من قبل مؤتمر أمن المعلومات العربي ومقره القاهرة، ويتم اختيار الفائز من بين مجموعة كبيرة من خبراء أمن المعلومات الذين يتم ترشيحهم من كل أقطار الوطن العربي من خلال التصويت المباشر من قبل الجمهور، إضافة لتصويت لجنة مختصة من الخبراء يكون من واجبها تقييم المرشحين ومدى تأثيرهم ونشاطهم على مواقع التواصل الإجتماعي ليتم بعد ذلك الإعلان عن أفضل ثلاثة مؤثرين عبر مواقع التواصل الإجتماعي. مقالات ذات صلة تطوير إصبع اصطناعي لاستعادة وظائف...
    المناطق_متابعاتتمكن باحثون من تطوير نظام اتصال فائق الأمان يعتمد على حالة كمية تسمى GHZ، ما يمثل قفزة نوعية في مجال أمن المعلومات. ويتميز النظام بالأمان المطلق، حيث إن أي محاولة للتجسس أو التلاعب بالمعلومات المشفرة سيتم اكتشافها على الفور.
    سبتمبر 3, 2024آخر تحديث: سبتمبر 3, 2024 المستقلة/- أجرت شركة SearchInform، وهي إحدى الشركات الرائدة في مجال حلول أمن المعلومات وإدارة المخاطر، دراسة استقصائية موسعة بين المؤسسات في منطقة الشرق الأوسط وشمال إفريقيا لتقييم نهجها في مجال أمن المعلومات. وتظهر النتائج تحولاً كبيراً نحو الاستعانة بمصادر خارجية لمهام أمن المعلومات، حيث تستخدم حوالي 70% من المؤسسات بالفعل خدمات الأمن المدارة (MSS) أو تخطط للقيام بذلك في المستقبل القريب. ضمّت هذه الدراسة عددًا من المديرين التنفيذيين في قطاع الأعمال، والمتخصصين في تكنولوجيا المعلومات وأمن المعلومات (،IT IS)، وكبار مسؤولي أمن المعلومات (CISOs) من القطاعين الحكومي والخاص. وهدف البحث إلى تقييم الوضع الحالي لحماية الشركات وتحديد الأولويات فيما يتعلق بضمان أمن المعلومات في ظل التحديات الاستثنائية التي تخوضها المنطقة. واللافت للنظر أن...
    علق المهندس أحمد طارق، خبير أمن المعلومات، على انتشار تريند اللهجات «الإسكندراني والدمياطي والفلاحي» على مواقع التواصل الاجتماعي، مشددًا على أن اللينك الخاص بالتريند الأساسي آمن بعض الشيء، إلا أنه مع الانتشار اُستغل البعض التريند من خلال روابط مزيفة ومشبوهة للوصول للبيانات الأشخاص.  تريند اللهجة الفلاحي: وأوضح «طارق»، خلال مدخلة عبر الإنترنت مع الإعلاميتين أسماء يوسف وآية جمال الدين، ببرنامج «8 الصبح»، المُذاع عبر شاشة «دي أم سي»، أنه لابد من أخذ الاحتياطات الكاملة بشأن الروابط الإلكترونية المختلفة، وللتأكد من الروابط الإلكترونية يمكن الاعتماد على موقع «فيروس توتال» للكشف عن مصداقية وصحة الموقع أو الرابط. وأشار إلى أنه للتأكد من التخلص من كل الروابط الإلكترونية غير الأمنة والمشبوهة، الدخول على المتصفح والتأكد من سجل البحث وحذف سجل البحث للتأكد من...
    قال المهندس محمد مغربي، استشاري أمن المعلومات والذكاء الاصطناعي، إنّ الذكاء الاصطناعي واستخدام التكنولوجيا يساعد الطلاب في التحصيل الدراسي بشكل أسهل وأسرع، لكن قد تصيب الطالب بالتوحد، كونه يعتمد على الآلات الإلكترونية كصاحب له ويعاني من انخفاض التفاعل البشري، مشيرا إلى أنّه في هذه الحالة يجب على الأهالي مراقبة أبنائهم بمساعدة الطب النفسي الذي يسهم في رسم خريطة نفسية توازن بين التكنولوجيا والحياة المجتمعية. التوازن بين الحياة الاجتماعية والتكنولوجيا وأضاف «مغربي»، خلال مداخلة هاتفية ببرنامج «8 الصبح»، عبر قناة «DMC»، أنّ الطالب يجب أن يتواكب جزء من حياته مع التكنولوجيا والذكاء الاصطناعي، لكن مع مراعاة حياته الاجتماعية من خلال التفاعل المباشر مع الآخرين، أو ممارسة الرياضة والخروج إلى الأندية والأماكن العامة، مما يساعد في خلق شاب متزن نفسيا ويجنبه الإصابة...
     قال الدكتور عمرو صبحي، خبير تكنولوجيا المعلومات، إن التكنولوجيا بريئة من العاهة المجتمعة، لافتا إلى أن الإنترنت بيئة خصبة لارتكاب العديد من الجرائم، من بينها التسول الإلكتروني والابتزاز والتحرش الإلكتروني ولا بد من قوانين رادعة لمواجهة المخالفين.وأضاف الدكتور عمرو صبحي،  خلال مشاركته في برنامج "خط أحمر" الذي يقدمه الإعلامي محمد موسى على قناة الحدث اليوم، التكنولوجيا لها مميزات وعيوب ولكن انعدام الضمير هو السبب الرئيسي في استغلال ضعاف النفوس للسلبيات، مطالبا بضرورة رفع الوعي التكنولوجي لدى الشباب ورواد السوشيال ميديا لمجابهة الانحرافات أو الوقع في عمليات نصب.وطالب خبير تكنولوجيا المعلومات، بحجب منصة التيك توك داخل مصر، بسبب بما يقدم من محتوى يسيء للقيم والأخلاق ويهدد أمن وسلامة المجتمع.استطرد، المشاهد التي تعرض عبر منصة التيك توك غير مرغوب فيها ولا يجب...
     قال الدكتور عمرو صبحي، خبير تكنولوجيا المعلومات، إن التكنولوجيا لها مميزات وعيوب ولكن انعدام الضمير هو السبب الرئيسي في استغلال ضعاف النفوس للسلبيات، مطالبا بضرورة رفع الوعي التكنولوجي لدى الشباب ورواد السوشيال ميديا لمجابهة الانحرافات أو الوقع في عمليات نصب.وطالب الدكتور عمرو صبحي،  خلال مشاركته في برنامج "خط أحمر" الذي يقدمه الإعلامي محمد موسى على قناة الحدث اليوم، بحجب منصة التيك توك داخل مصر، بسبب بما يقدم من محتوى يسيء للقيم والأخلاق ويهدد أمن وسلامة المجتمع.تابع خبير تكنولوجيا المعلومات، التكنولوجيا بريئة من العاهة المجتمعة، لافتا إلى أن الإنترنت بيئة خصبة لارتكاب العديد من الجرائم، من بينها التسول الإلكتروني والابتزاز والتحرش الإلكتروني ولا بد من قوانين رادعة لمواجهة المخالفين.
    المناطق_الرياضفي عالم اليوم، بات حوالي 5% من خبراء الأمن الرقمي هم من يضع المعايير الجديدة والاستراتيجيات الوقائية التي تحكم صناعة الأمن الرقمي عالميا. وطبقا لاستطلاع نشرته بي دبليو سي “PWC” في عام 2024 لرصد الآراء حول الواقع الرقمي عالميا، فإن مثل هؤلاء الخبراء قد استحقوا مكانة متقدمة بفضل ما لديهم من خبرات استثنائية، وأن 95% منهم قادرون على معالجة التهديدات الرقمية بصورة سريعة، وجعل الجهات التي يعملون لديها أكثر قوة، وفي منأى عن تعطل الأعمال.كما كشف الاستطلاع أن 94% من أولئك الخبراء نجحوا في دمج أمن البيانات مع ميزات الخصوصية ضمن المنتجات والخدمات والعلاقات مع الأطراف الأخرى، وأنهم تمكنوا من تطبيق المعايير الرقابية في جميع أعمالهم لمنع تعطل الأعمال بفعل التهديدات الإلكترونية، مما مكنهم من تحقيق أداء متفوق على بقية...
    الرياض كشف المختص في أمن المعلومات سعيد الدويغري، عن تأثير الذكاء الاصطناعي على الوظائف. وأوضح الدويغري، عبر برنامج “الراصد” على قناة الإخبارية، أن 85 ألف وظيفة ستختفي بسبب الذكاء الاصطناعي وقد ترتفع مستقبلا. وأضاف المختص في أمن المعلومات، أن تلك الأرقام وردت بالتقرير الصادر عن المنتدى الاقتصادي الأخير، لافتًا إلى أن التطور يؤدي إلى انتهاء وظائف وظهور أخرى جديدة. https://cp.slaati.com//wp-content/uploads/2024/08/bzTla21K1b0MbhMj.mp4
    أكد المختص في أمن المعلومات سعيد الدويغري، على تأثير الذكاء الاصطناعي على الوظائف.وأضاف الدويغري، بمداخلة لبرنامج «الراصد» المذاع على قناة الإخبارية، أن 85 ألف وظيفة ستختفي بسبب الذكاء الاصطناعي وقد ترتفع مستقبلا.وتابع المختص في أمن المعلومات، أن تلك الأرقام وردت بالتقرير الصادر عن المنتدى الاقتصادي الأخير، مشيرا إلى أن التطور يؤدي إلى انتهاء وظائف وظهور أخرى جديدة.المختص في أمن المعلومات سعيد الدويغري: حسب الإحصائيات.. 85 ألف وظيفة ستختفي بسبب الذكاء الاصطناعي وقد ترتفع مستقبلا#الراصد pic.twitter.com/TR0nDKAIye— الراصد (@alraasd) August 21, 2024
    نظم معهد بحوث تكنولوجيا الأغذية التابع لمركز البحوث الزراعية  برنامج تدريبي المعيار الدولي لإدارة امن المعلومات لعدد من المهندسين والخريجين.و ذلك انطلاقا من المسئولية المجتمعية لمعهد بحوث تكنولوجيا الأغذية لتدريب الكوادر العاملة فى مجال التصنيع الغذائى على نظم إدارة الجودة و سلامة الأغذية  لإنتاج غذاء آمن صحيا و كذلك تدريب شباب الخريجين و طلاب الجامعات لإعداد كوادر متميزة ينظم المعهد برنامج تدريبى بعنوان " المعيارالدولي لإدارة أمن المعلومات الأيزو 27001 لعام 2022"  لعدد من المهندسين العاملين بمصانع الأغذية وشباب الخريجين و طلاب الجامعات المصرية.أشار الدكتور شاكر عرفات الى أن المعيار الدولي ISO 27001:2022 يعتبر من أهم المعايير الدولية لإدارة أمن المعلومات، حيث يحدد إطارًا شاملاً لحماية البيانات الحساسة وضمان استمرارية الأعمال.و  يساعد هذا المعيار شركات التصنيع الغذائي في حماية المعلومات...
    قال المهندس وليد حجاج، خبير أمن المعلومات، إن الإنترنت ملىء بالمخاطر على الأطفال، خاصة في المرحلة العمرية من سن 8 سنوات إلى 17 و18 سنة، لأنها الفترة التي يجري فيها تشكيل وعي الشاب والفتاة، مشددا على ضرورة تنفيذ رقابة أبوية على الأبناء في هذه المرحلة. تحذير من خطر المخدرات الرقمية وأضاف «حجاج» خلال مداخلة هاتفية مع الإعلامية منى المراغي، ببرنامج «الحياة في العلمين» على قناة «الحياة»: «أنا بوجه نصيحة للآباء، لو لاحظت على ابنك إنه بينعزل كثير في غرف مظلمة، ممكن يكون جرى استدراجه للمخدرات الرقمية، وهي عبارة عن مزيكا، لو الطفل سمعها يدمنها، وتؤثر على المخ». وتابع: «لو لاحظنا إن الأطفال بيدخلوا في شات علطول في الألعاب، لازم نعرف بيلعب مع مين، وتفاصيل العلاقة ومن أي دولة، ولازم يكون...
     الشارقة (الاتحاد) دشنت دائرة المالية المركزية في الشارقة، اليوم مركز الدفاع السيبراني، في إطار مساعيها المستمرة لتعزيز منظومتها المتكاملة في مجال أمن المعلومات وحماية بنيتها التحتية الرقمية وأصولها الحيوية، بالاستفادة من مجموعة التقنيات المتطورة التي يضمها المركز وخبراته المتخصصة في مجال الأمن السيبراني. وشهد الشيخ راشد بن صقر القاسمي مدير دائرة المالية المركزية مراسم حفل تدشين المركز الجديد الذي يعتبر جزءاً من مكتب أمن المعلومات ويندرج تحت مجموعة أمن الشبكات، حيث قام سعادته بالضغط على زر التدشين إعلاناً عن بدء المركز عملياته رسمياً بحضور صقر آل علي، مدير مكتب أمن المعلومات في دائرة المالية المركزية، وعدد من مديري الإدارات بدائرة المالية المركزية وجمع من الموظفين. وفي هذا السياق، أوضح مدير دائرة المالية المركزية في الشارقة في كلمته خلال الحفل بأن...
    مرحلة جديدة يخوضها طلاب الثانوية العامة، بعد ظهور النتيجة ومعرفة درجاتهم التي حصلوا عليها عقب عام دراسي شاق، إذا يبدأ كل طالب في استكشاف مواهبه وقدراته والبحث عن الكلية التي تلائمه ومدى توفر فرص عمل في مجال دراسته بعد التخرج، لذا تأتي الكليات التكنولوجية على رأس رغبات البعض، كونها تعتمد على المهارات الفنية.ونستعرض في التقرير التالي، أبرز الوظائف التكنولوجية التي يمكن شغلها عقب التخرج، وبعضها لا يتطلب دراسة للمجال نفسه، بل يمكن التقديم عليها بعد الحصول على الدورات المناسبة، بحسب صحيفة ديلي ميل البريطانية.  مدير أمن أنظمة الشركات تعد مهنة مدير أمن أنظمة الشركات، من الوظائف المطلوبة في السنوات الأخيرة بسبب التطور التكنولوجي الهائل، وتعتمد على امتلاك الشخص للمهارات اللازمة فقط، إذ يحمي شبكات الشركات وبياناتها وأنظمتها من تهديدات الأمن...
    هدفت الورشة التي تندرج في إطار أنشطة المجلس التدريبية للعام 1446هـ إلى تزويد 65 مشاركاً من منتسبي المجلس بالأساليب العملية والتقنية لتفادي مخاطر الجرائم الإلكترونية وحماية المعلومات. وتناولت الورشة التي أدارها مدير أمن المعلومات بالمؤسسة العامة للاتصالات المهندس طارق راصع، مواضيع الأمن السبراني العامة وأفضل ممارسات حماية أمن المعلومات، وآلية التعامل في حالة حدوث هجوم إلكتروني على الجهات والأشخاص.
    الرياض : البلاد مع توجه المملكة الحثيث والطموح نحو التحول في إطار رؤية 2030، فقد بات من المهم بالنسبة لها تعزيز قدرتها على التكيف ومواجهة الصعوبات وتحقيق التقدم في عالم سريع التغير وحافل بالتحديات في جميع المجالات.. وفي تصريح سابق لوسائل الاعلام وفي تعبيره عن هذا التوجه الذي تقوده المملكة، اشار معالي المهندس/ خالد الفالح، وزير الاستثمار بقوله: ” إن المملكة تمر بمرحلة من التحولات العميقة على صعيد تنويع القاعدة الإقتصادية وتحديث المجتمع. ولتحقيق هذه التحولات، يجب علينا تعزيز ثقافة المرونة لتكون لدينا القدرة على استيعاب الأزمات والتعافي منها بسرعة والاستمرار في مسيرتنا ونحن أقوى من السابق.” . وتشير التقديرات الصادرة عن مؤسسة” ستاتيستا ” الألمانية بأنه يتوقع للتكلفة المترتبة على الجرائم الإلكترونية عالميا أن تزيد من 34.3 تريليون...
    سلطت حلقة عمل " أمن المعلومات الإلكترونية" بصلالة الضوء على أهمية حماية المعلومات الإلكترونية، والتي نفذتها دائرة تقنية المعلومات بوزارة الثقافة والرياضة والشباب اليوم بمجمع السلطان قابوس الشبابي للثقافة والترفيه بصلالة، وتأتي في إطار رفع مستوى الموظفين في أمن المعلومات وإعداد كوادرها البشرية وتعزيز قدراتها في مختلف المجالات.وهدفت الحلقة إلى تسليط الضوء على أهمية حماية المعلومات الإلكترونية، وكيفية التعامل مع التهديدات الأمنية المحتملة، وذلك من خلال محاور عدة منها استراتيجيات حماية البيانات، الوقاية من الهجمات الإلكترونية، وأفضل الممارسات للحفاظ على الأمان الرقمي.وتأتي أهمية حلقة العمل للمستهدفين من موظفي المديرية العامة للثقافة والرياضة والشباب بمحافظة ظفار تعزيزا للوعي الأمني، وذلك من خلال ما قدمته الحلقة من مفاهيم عميقة حول التهديدات الإلكترونية وكيفية التعرف عليها والتعامل معها، مما يساعد الموظفين على الوقاية...
    عاقبت  جنايات  القاهرة  ، اليوم الثلاثاء،  سائق بالسجن المشدد 6 سنوات بتهمة حيازة كمية من الهيروين المخدر بقصد الاتجار بمنطقة باب الشعرية.بدأت أحداث القضية عندما تلقت  الأجهزة الأمنية بمديرية أمن القاهرة معلومات تفيد قيام سائق بحيازة المواد المخدرة وبعمل التحريات اللازمة وجمع المعلومات تم التأكد من صحه المعلومات الواردة وبأعداد الأكمنة اللأزمة تمكنت قوات الأمن بمديرية أمن القاهرة القبض علي سائق وبتفتيشه عثر علي 30 لفافة من الهيروين المخدر ومبلغ مالي وهاتفين محمول وبمواجهته اعترف بحيازة المضبوطات بهدف الربح والاتجار الغير مشروع وتم اتخاذ الإجراءات القانونية اللازمة.
    جدة : البلاد شهدت المملكة العربية السعودية تطورًا هائلا على المستوى الرقمي انعكس على مجمل الحياة الاقتصادية، والذي أخذ شكل الاستخدام الواسع النطاق للتكنولوجيا والمنصات الرقمية المختلفة، سواء من جانب الأفراد أو الحكومة، ما ترتب عليه انتعاش في سوق أمن المعلومات بصورة غير مسبوقة، والذي تمثل بنسبة نمو سنوي مركب وصلت إلى 13.78%، وحصة سوقية بلغت 21 بليون ريال سعودي في نهاية عام 2023. وعلى الرغم من هذا التطور الرقمي الواسع النطاق، فقد ترافق مع الحاجة لوجود بنية مرنة على صعيد أمن المعلومات للحفاظ عليها واستدامة تقديم الخدمات الرقمية بكافة أشكالها للمستفيدين، لذا استدعى مناقشة آخر المستجدات والتحديات والحلول المتصلة بتقنية وأمن المعلومات، الأمر الذي يسلط عليه الضوء “مؤتمر أمن المعلومات...
    كتب- محمد أبو بكر: قال المهندس أحمد طارق، خبير أمن المعلومات، إن الخلل التقني العالمي الذي حدث اليوم الجمعة هو أكبر عطل فني حدث في العالم، وتسبب في خسائر كبيرة لا تُقدر بثمن. وأضاف "طارق"، خلال بث مباشر عبر صفحة موقع "مصراوي"، على فيس بوك، الجمعة، أن ما حدث هو عطل عام نتيجة وجود تحديث تعارض مع نظام التشغيل وأدى إلى ظهور شاشة زرقاء ببعض الأجهزة والبنوك. وأشار خبير أمن المعلومات، إلى أنه لا يوجد نظام تشغيل أمن من الاختراقات والأعطال الفنية، ودائمًا ما تكون الأنظمة مُعرض لأي شئ. وأكد أن مصر خالية تمامًا من أي أعطال حدثت اليوم، وأنه لا يوجد أخطار على مصر. بث مباشر
    المناطق_الرياضإستقر معدل البطالة في المملكة عند مستوى 7.7% خلال الربع الأخير من عام 2023، متجاوزا بذلك نسبة 7%، وهي الهدف الذي حددته رؤية 2030، مع توقع بتحقيق نمو في الناتج الوطني الإجمالي بنسبة 4.4% خلال العام الحالي، مدعوما بإستثمارات هائلة في القطاعات غير النفطية وإتجاه المملكة بصورة أكبر نحو تنويع القاعدة الإقتصادية انسجاما مع ما نصت عليه رؤية 2030، ومما يعزز من هذا الإتجاه هو استمرار الإقتصاد السعودي نحو مزيد من الإزدهار بدعم من الإنفاق الإستهلاكي الكبير واستقرار أسعار النفط العالمية وتدني مستوى التضخم وتطور البنية الرقمية في كل من القطاعين الخاص والعام. أخبار قد تهمك صدور موافقة خادم الحرمين الشريفين على منح وسام الملك عبدالعزيز من الدرجة الثالثة لـ (200) مواطن ومواطنة لتبرعهم بأحد أعضائهم الرئيسة 18 يوليو 2024 -...
    وظائف البنك العربي الأفريقي.. أعلن البنك العربي الأفريقي الدولي عبر صفحته الرسمية على موقع التوظيف «لينكد إن»، عن توافر العديد من الوظائف الخالية للشباب في مجال أمن المعلومات.وظائف البنك العربي الأفريقيوتوفر «الأسبوع» لمتابعيها معرفة كل ما يخص وظائف البنك العربي الأفريقي وذلك ضمن خدمة مستمرة تقدمها لزوارها في مختلف المجالات ويمكنكم المتابعة من خلال الضغط هنا.وظائف البنك العربي الأفريقي الدوليمهام وظيفة أمن المعلومات في البنك العربي الأفريقيحدد البنك العربي الأفريقي مهام وظيفة أمن المعلومات، وجاءت كالآتي:- تصميم وإجراء تدريبات للتوعية الأمنية وورش عمل وحملة محاكاة للتصيد الاحتيالي، لتطوير الكفاءة الأمنية للبنك باللغتين العربية والإنجليزية.- تقييم فعالية برامج وأنشطة التدريب والتعليم والتوعية الحالية في مجال أمن المعلومات.- تحقيق الاستفادة من الفرص لتوسيع معرفة الموظفين، من خلال التدريب والحملات ومقاطع الفيديو والمعارض،...
    كشف محمد عسكر، مستشار تكنولوجيا وخبير أمن المعلومات، أن كون شبكة الواي فاي غير وهمية لا يعني أنها آمنة، موضحا أن الكثيرين لا يهتمون بالاتصال بشبكات آمنة.اختراق الهواتفوتابع خلال لقائه ببرنامج صباح البلد، المذاع على قناة صدى البلد، اليوم السبت، أن الاهتمام الأكبر يكون بأمان الهاتف الشخصي وهذا لا يعني أمن المعلومات الموجودة، لافتا إلى أن جميع البيانات التي يتم إرسالها واستقبالها عبر شبكة اتصال بالإنترنت هي عرضة لعمليات الاختراق والتجسس من قبل القراصنة. الأرصاد: العلمين الأقل في درجات الحرارة على مستوى الجمهورية أستاذ تخطيط عمراني: قانون التصالح على المخالفات فرصة للمواطن لتقنين وضعه ولفت إلى أن حال تمكن القراصنة من الوصول للهاتف عبر شبكة واي فاي، يمكنه زرع برامج قرصنة دون أن يمسك الهاتف ويتحكم فيه من خلال بعض...
    تابع أحدث الأخبار عبر تطبيق ذكر محمد عسكر، مستشار تكنولوجيا وخبير أمن المعلومات، أن كون شبكة الواي فاي غير وهمية لا يعني أنها آمنة، موضحا أن الكثيرين لا يهتمون بالاتصال بشبكات آمنة.وقال خلال لقائه مع الإعلاميتين رشا مجدي ونهاد سمير، مقدمتا برنامج صباح البلد، المذاع على قناة صدى البلد، إن الاهتمام الأكبر يكون بأمان الهاتف الشخصي وهذا لا يعني أمن المعلومات الموجودة. وأضاف محمد عسكر أن جميع البيانات التي يتم إرسالها واستقبالها عبر شبكة اتصال بالإنترنت هي عرضة لعمليات الاختراق والتجسس من قبل القراصنة.ولفت إلى أن حال تمكن القراصنة من الوصول للهاتف عبر شبكة واي فاي، يمكنه زرع برامج قرصنة دون أن يمسك الهاتف ويتحكم فيه من خلال بعض برامج تجسس.وأردف أن هناك بعض الهجمات الإلكترونية التي يطلق عليها النقرة الصفرية...
    كشف محمد عسكر، مستشار تكنولوجيا وخبير أمن المعلومات، أن كون شبكة الواي فاي غير وهمية لا يعني أنها آمنة، موضحًا أن الكثيرين لا يهتمون بالاتصال بشبكات آمنة. حيل ذكية لحماية الهواتف من الاشتعال في الصيف ثغرة أمنية شديدة الخطورة في هواتف Pixel أمان الهاتف الشخصيوتابع خلال لقائه مع الإعلاميتين رشا مجدي ونهاد سمير، مقدمتا برنامج صباح البلد، المذاع على قناة صدى البلد، أن الاهتمام الأكبر يكون بأمان الهاتف الشخصي وهذا لا يعني أمن المعلومات الموجودة.البيانات عرضة لعمليات الاختراق والتجسسوأضاف مستشار تكنولوجيا وخبير أمن المعلومات، أن جميع البيانات التي يتم إرسالها واستقبالها عبر شبكة اتصال بالإنترنت هي عرضة لعمليات الاختراق والتجسس من قبل القراصنة.ولفت إلى أن حال تمكن القراصنة من الوصول للهاتف عبر شبكة واي فاي، يمكنه زرع برامج...
    بغداد اليوم - أربيل أكد النائب الكردي السابق غالب محمد، اليوم الأربعاء (10 تموز 2024)، أن هنالك الآلاف من الفضائيين في حكومة إقليم كردستان.وقال محمد في حديث لـ "بغداد اليوم" إن "هنالك مجاملات لحكومة الإقليم وخاصة في قضية رواتب القوات الأمنية، لآن الإقليم حتى الآن لم يقدم أي معلومات وبيانات بخصوص تلك الأجهزة".وأضاف أن "الفضائيين مازالوا موجودين ولا تستطيع الحكومة الاتحادية القضاء عليهم، لآن الإجراءات المتخذة ماتزال خجولة ولا ترتقي لمستوى كشف عدد الفضائيين والقضاء عليهم".وأشار محمد إلى أنه "في جانب الموظفين المدنيين فأن الأعداد قليلة بالنسبة للفضائيين، ولكن العدد الأكبر هو في عدد الفضائيين داخل الأجهزة الأمنية الحزبية، مثل البيشمركة والآسايش وباقي القوات".وكانت حكومة إقليم كردستان قد أعلنت في 17 آيار مايو الماضي، عن تسلم أكثر من 25 ألف موظف...
    بغداد اليوم - أربيل أكد النائب الكردي السابق غالب محمد، اليوم الأربعاء (10 تموز 2024)، أن هنالك الآلاف من الفضائيين في حكومة إقليم كردستان.وقال محمد في حديث لـ "بغداد اليوم" إن "هنالك مجاملات لحكومة الإقليم وخاصة في قضية رواتب القوات الأمنية، لآن الإقليم حتى الآن لم يقدم أي معلومات وبيانات بخصوص تلك الأجهزة".وأضاف أن "الفضائيين مازالوا موجودين ولا تستطيع الحكومة الاتحادية القضاء عليهم، لآن الإجراءات المتخذة ماتزال خجولة ولا ترتقي لمستوى كشف عدد الفضائيين والقضاء عليهم".وأشار محمد إلى أنه "في جانب الموظفين المدنيين فأن الأعداد قليلة بالنسبة للفضائيين، ولكن العدد الأكبر هو في عدد الفضائيين داخل الأجهزة الأمنية الحزبية، مثل البيشمركة والآسايش وباقي القوات".وكانت حكومة إقليم كردستان قد أعلنت في 17 آيار مايو الماضي، عن تسلم أكثر من 25 ألف موظف...
    في إطار التعاون البَنَّاء بين جامعة المنيا ، ووزارة الإتصالات وتكنولوجيا المعلومات ، نظمت الجامعة برعاية من الدكتور عصام فرحات  رئيس الجامعة  ، برنامجًا تدريبيًا مكثفًا حول أمن المعلومات، لأعضائها ومُنتسبيها.أقيمت المحاضرات التفاعلية للبرنامج وورش العمل الخاصة به ، بقاعة مركز تكنولوجيا المعلومات بالجامعة ، حاضر خلالها المهندس أنطونيوس وجيه ، محاضر السلوك التكنولوجي والأمن السيبراني ، بالمعهد الأمني للتنمية البشرية ، وأشار الدكتور عصام فرحات ، إلى أن البرنامج يهدف إلى تعزيز مهارات المُشاركين في مجال حماية البيانات ، والأنظمة الإلكترونية ، وتمكينهم للعمل بكفاءة في بيئة مؤسسية آمنة، مؤكداً ، على أهمية التعاون بين الجامعة، ووزارة الإتصالات وتكنولوجيا المعلومات ، في مجال تدريب الكوادر البشرية على أحدث مهارات أمن المعلومات.وأضاف رئيس الجامعة ، أن تنظيم هذا البرنامج يأتي  في...