2024-11-22@04:31:50 GMT
إجمالي نتائج البحث: 30
«الحروب السیبرانیة»:
قال وليد حجاج، خبير أمن المعلومات، عضو الهيئة العليا الاستشارية للأمن السيبراني، إن الحروب النفسية تعتمد على تقنيات رقمية متطورة وأساليب نفسية متقنة لإقناع الجمهور بصدق الأكاذيب في وقت قياسي، ما يؤدي إلى تأثيرات هائلة على المجتمع والاقتصاد. وأضاف «حجاج»، في حوار لـ«الوطن»، إن صناعة الأكذوبة الرقمية تبدأ من فكرة بسيطة، والفضاء الرقمي أصبح ميدانًا للصراعات السياسية والاقتصادية، ما دفع مصر إلى وضع استراتيجيات وطنية للأمن السيبراني لحماية منشآتها الحيوية من تهديدات الفضاء الإلكتروني. دور منصات التواصل الاجتماعي في الحروب النفسية * ما دور منصات التواصل الاجتماعي في الحروب النفسية؟ - استراتيجية الانتشار السريع، تعتمد الشائعات على منصات التواصل الاجتماعي «فيس بوك، إكس، وإنستجرام»، بالإضافة إلى تطبيقات الرسائل الفورية مثل «واتساب» و«تيليجرام» لنشر الأكاذيب بسرعة كبيرة. وبفضل الخوارزميات التي تعزز...
تابع أحدث الأخبار عبر تطبيق لازم نكون فاهمين إنهم ما يعرفوش يستخدموا سلاح (نواة البلح) في غزة مع إنه موجود عندهم واللي مانعهم مش المجتمع الدولي والكلام ده.. لا، هما عاوزين غزه لأهداف أخرى لتصبح موطنًا يعيشون فيه.. علشان كده من سياستهم الخاصة وأجندتهم تطوير فكرة ومنظومة الحرب السيبرانية بشكل كبير والحرب دي مش معناها الإلكترونية بس كل بلد ليها سياسة خاصة في الحروب.. على سبيل المثال وليس الحصر في بلاد تتم محاربتها عن طريق سياسة الحصار والاحتلال والجوع.. وبلاد آخرى تتم محاربتها عن طريق عدم ضخ تنمية اقتصادية أو أي استثمارات.. وبلاد تتم محاربتها من الداخل بشن فتن طائفية.. وبلاد أخرى تتم محاربتها بكل الوسائل المذكورة أعلاه ولكنها صامده ومستمرة في البناء رغم كل الصعاب.الحروب السيبرانية، أو الحرب...
العملية الإسرائيلية التي وقعت في لبنان منذ عدة أيام، والتي استهدفت الآلاف من أجهزة البيجر التي يستخدمها عناصر من حزب الله، تميط اللثام عن تطور جديد في حروب العصر الرقمي، يخلط الأوراق ويفرض على صناع القرار في الدوائر الأمنية والعسكرية إعادة التفكير في المسلمات السابقة المتعلقة بالحروب الحديثة. وأهمية هذه العملية لا تأتي من مجرد تعقيدات المشهد الإقليمي بين إسرائيل وخصومها أو من عدد الضحايا الذين سقطوا جراء عملية التفجير المتزامنة، وإنما من طبيعة العملية بحد ذاتها، وتجاوزها الخطوط الحمر المرسومة ضمنا بين الدول طيلة سنوات، وانعكاسها لاحقا على تعريفنا للإحالات الأمنية التي يفترض على الدول أو الجهات الفاعلة تأمينها ضد أي تخريب أو استهداف. وبالحديث عن طبيعة العملية، فقد اختلفت الآراء في توصيفها متراوحة بين اختراق سيبراني وآخر أمني....
قال اللواء محمد الغباري، مدير كلية الدفاع الوطني الأسبق، إن الاستراتيجية القومية لا تقل عن 15 عاما وتتحكم فيها القوى الشاملة، كما أن كلية الدفاع الوطني هي الأولى من نوعها التي طورت الاستراتيجية ووضعت بنود تكنولوجيا المعلومات. صالون التنسيقية وأوضح «الغباري» خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن ملف القدرة التكنولوجية بحاجة لمزيد من العمل ونشر التوعية بمفاهيم الأمن القومي في مختلف مؤسسات المجتمع، ونحن نشارك بأنفسنا كخبراء في ملف الوعي، خلال نشره مجتمعيا بالتعاون مع الوزارات والهيئات المعنية، مؤكدًا أن الوعي والخوف يولد بهما الإنسان وبعد ذلك نبدأ عملية التطوير. وأكد أن الحروب الدولية والصراعات، تكشف لنا عن آليات جديدة كل يوم وخاصة في المجالات التكنولوجية . ويناقش الصالون «الأمن السيبراني...
قال المهندس أحمد السخاوي خبير أمن المعلومات، إننا بحاجة لتسويق الكفاءات من خبراء التكنولوجيا، واستثمار إقبال الأطفال والأبناء على التقنيات الرقمية في تدريبهم وتأهيلهم، وأن نستثمر في الأبناء ليكونوا العائد مستقبليا على الاقتصاد الرقمي. وأوضح السخاوي خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها» أن الرسائل الاحتيالية التي يتعرض لها المواطنون بدأت تنكشف للجميع، ولكن هناك تقنيات جديدة في استخدام الذكاء الاصطناعي في تركيب الصور والفيديو بشكل يساعد على ابتزاز الأطراف، وهو ما يتطلب إشارة لضرورة التوعية المجتمعية. الأمن السيبراني وأنواعه ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب السيبرانية، بالإضافة إلى كيفية مواجهة الدول النامية تحديات...
قال محمد عزام، استشاري إدارة التكنولوجيا، إن تفجيرات أجهزة "البيجر" في لبنان تعد سابقة جديدة في العالم، حيث تم استهداف أشخاص من خلال أجهزة إلكترونية مدنية، من خلال مفهوم كان الحديث يدور حوله مجازا وهو تفخيخ وتسليح المعلومة، فتحول من المفهوم المجازي إلى الحقيقي. الجيش الإسرائيلي ينقل دباباته من قطاع غزة إلى حدود لبنان في الشمال تطورات جديدة في لبنان.. هل يملك “حزب الله” إمكانيات الرد بالمثل على إسرائيل؟ إستراتيجيات الأمن السيبراني وأضاف "عزام"، في اتصال هاتفي مع الإعلامية إيمان الحويزي ببرنامج "مطروح للنقاش"، المذاع على فضائية "القاهرة الإخبارية"، أن استهداف 4000 شخص في نفس الوقت على مساحة جغرافية كبيرة للغاية فتعد نقلة نوعية في الحروب السيبرانية، حيث كانت من قبل هذه الحروب صامتة، أغلبها في شكل مهاجمة أنظمة رقمية وشبكات...
قال المهندس أسامة مصطفى، خبير أمن المعلومات، إن ملف التوعية أكبر مما نظن فهناك اختراق فكري واقتصادي واجتماعي نتعرض له بشكل يومي، لافتا إلى أن الأجهزة مخترقة والبصمات والصورة الفيديو، خاصة أن كل ما لدينا مراقب من هواتف وأجهزة وسيارات. الحروب السيبرانية وأوضح مصطفي خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن الدول يجب أن تعمل بشكل أكثر احترافية مع هذه المحاولات السيبرانية التي تستهدف كل شيء، مؤكدا أنه يجب أن تكون لدينا سفينتا المعرفية وشبكاتنا الخاصة. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب السيبرانية، بالإضافة إلى كيفية مواجهة الدول النامية تحديات الأمن السيبراني، وحماية الأفراد العاديين...
راجية الفقي: نحتاج لمزيد من التوعية والتدريب والوعي التكنولوجي في المجتمع قالت النائبة راجية الفقي، عضو مجلس النواب عن تنسيقية شباب الأحزاب والسياسيين، إن مصر بدأت مبكرا في ملف الأمن السيبراني، بينما الفجوة المعرفية حقيقية نجدها على أرض الواقع على الرغم من توافر المعرفة والروافد المعرفية. المجلس الأعلى للأمن السيبراني وأوضحت «الفقي» خلال كلمتها في صالون التنسيقية حول «الحروب السيبرانية» أن الأجيال الجديدة تتجه لدراسة التكنولوجيا، والدولة المصرية أطلقت المجلس الأعلى للأمن السيبراني وتكنولوجيا المعلومات، ولدينا استراتيجية نحتاج إلى تطويرها مع تضافر الجهود، وتبسيط المعلومات للمواطن البسيط وتوعيته بشكل كافي. وطالبت عضو مجلس النواب بتوسيع دراسة التكنولوجيا والتعاون بين المجتمع المدني وشركات القطاع الخاص. ومن جانبه، أكد عماد رؤوف، عضو التسنيقية، أن طبيعية التكنولوجيا متطورة وكل مشكلة لها علاج وبرامج مضادة،...
قال الدكتور محمد عزام، استشاري تكنولوجيا المعلومات، إن الحروب السيبرانية بدأت بمهاجمة البنية التحتية واختراق المرافق والبنوك وسرقة البصمات الرقمية، ومع الوقت تطورت إلى إحداث فجوة معرفية تقودنا لحرب اقتصادية وهو ما نشاهده في الصراع الأمريكي الصيني وهو صراع مختلف عن صراعات المنطقة فهو قائم على من يمتلك التكنولوجيا الأعلى. الحروب السيبرانية في صالون التنسيقية وأوضح عزام خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن من يمتلك المعرفة لديه اقتصادي قوي قادر على الاستدامة وامتصاص الصدمات، وغياب التكنولوجيا يضعنا أمام أزمة في النمو وتفكك مجتمع وتراجع في مختلف المستويات، لافتا إلى إننا قادرون على المواجهة ولكن ينقصنا الإنفاق والاستثمارات في التكنولوجيا. وأشار إلى أن تايوان لديها شركات تحقق مليارات الدولارات في مجال التكنولوجيا،...
قال المهندس أسامة مصطفى، خبير أمن المعلومات إن الحروب السيبرانية تقوم على اكتشاف الثغرات وتحديد وسيلة الهجوم وتطويرها والحفاظ على سريتها، وقد شهدت إيران ثغرة في محولاتها النووية وعلى مدار 5 سنوات تم تطوير جهاز من خلال حشرة لاختراق المفاعل النووي وتفجير المولدات. الحروب السيبرانية في صالون التنسيقية وأوضح أسامة مصطفى خلال كلمته فى صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن تفجير لبنان تم التجهيز له منذ 5 سنوات من خلال تفخيخ الأجهزة وتحديد أماكنها وبالتالي تفجيرها في الوقت المحدد، مشيرا إلى أن المعارك السيبرانية هي معارك صامتة ولا تعلن تفاصيلها ولكن نرى نتائجها على أرض الواقع بشكل مخيف. الأمن السيبراني وأنواعه ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما...
قال المهندس تامر محمد، خبير تكنولوجيا المعلومات، إن هناك «هاكرز» متخصصين في كل أنواع البيانات، ولا يوجد أحد أمن تماما، خاصة أن الحياة تحولت للهواتف بشكل كامل، وأصبح الهاتف يستخدم في الحياة الشخصية والعمل والدراسة، لافتا إلى أن الشركات العالمية تخصص أجهزة مؤمنة إلى حد ما لموظفيها، لحماية معلوماتها التجارية وتمنع تسريبها. صالون التنسيقية أوضح خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية».. كيف توظف الدول التكنولوجيا في صراعاتها، أن الأمن السيبراني سباق سنظل نسير خلاله دون الوصول لحد الأمان المطلوب، مشيرا إلى أن الروابط والصور والملفات المتداولة دون معرفة المرسل او التأكد من شخصيته. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان، وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب...
قال المهندس أحمد السخاوي، خبير أمن المعلومات، إن الأجهزة المستخدمة في تفجيرات لبنان هي أجهزة بدائية تستخدم في المناطق الصحراوية والنائية، خاصة وقت الطوارئ، ودوره إرسال رسائل نصية للأجهزة الأخرى، وكان عبارة عن 30 رمزا، وثورة تكنولوجية في وقته. كيف توظف الدول التكنولوجيا في صراعاتها أوضح «السخاوي» خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن البعض يظن أن أجهزة المحمول البسيطة التي لا تدعم كاميرا او إنترنت آمنة، وهذا غير صحيح، فهناك ثغرة يمكنها اختراق هذا النوع من الهواتف، والوصول إلى المكالمات والرسائل النصية، بما يؤكد أنه لا يوجد هاتف آمن 100% مهما كانت علامته التجارية. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة...
قال اللواء الدكتور محمد الغباري، مدير كلية الدفاع الوطني الأسبق، إن الحرب الحديثة لم تعلن تفاصيلها أي دول من الدول الاستعمارية الكبرى، لافتا إلى أن الحروب لديها هدف عسكري مستهدف ومخطط له مسبقا، والحرب الإلكترونية كمفهوم بدأ باستخدام الأجهزة اللاسلكية والتشويش، واستخدمت أمريكا تلك التقنيات في حرب 1967. الحروب السيبرانية أوضح الغباري خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن مصر لديها القدرة على خوض حرب إلكترونية وصد هجماتها، ومع الوقت تطورت الحروب ولم يعد الانتصار البشري وحده هو الانتصار المطلوب، فتطورت الحروب، وأصبحت هناك طائرات ومسيرات وذخائر متنوعة. وأشار إلى أن الجيل الثالث من الحروب بدأ في تعامل ألمانيا خلال حربها العالمية من خلال محاصرة عدوها الفرنسي وقت الحرب، مؤكدا أن الغرب...
انطلقت اليوم الأحد فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference، والذي ينعقد تحت رعاية الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات، والمهندس محمد صلاح الدين وزير الدولة للانتاج الحربي، والدكتور محمد فريد رئيس هيئة الرقابة المالية، وأحمد كجوك وزير المالية، ووزارة التخطيط والتنمية الاقتصادية، الدكتورة رانيا المشاط وزيرة التخطيط والتنمية الاقتصادية والتعاون الدولي، اللواء خيري بركات رئيس الجهاز المركزي للتعبئة والاحصاء، اللواء أ.ح مهندس مختار عبد اللطيف رئيس الهيئة العربية للتصنيع، المهندس محمد شمروخ الرئيس التنفيذي للجهاز القومي لتنظيم الاتصالات، على مدار يومي 22 23 سبتمبر الجاري، تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، بمشاركة دولية واسعة من الخبراء والمتخصصين والمسئولين بمجالات أمن المعلومات والأمن السيبراني.مع تزايد الهجمات الإلكترونية، تشير الإحصائيات إلى أن 70%...
تحدث المهندس بيشوي وصفي - مدير أول خدمات أمن المعلومات - شركة سايشيلد، عن أحدث التطورات في مجال تقنيات حماية المعلومات، فضلاً عن استعراض أهم التحديات التي تواجه قطاع الأعمال لتأمين بيناته.أشار وصفي خلال المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference بدورته الثامنة، إلى أهمية الاستعداد الجيد للجيل الجديد من الحروب السيبرانية وهو ما يقع على عاتق الحكومات والمؤسسات وأيضا الشركات المتخصصة في حلول الأمن السيبراني.
قال الدكتور شريف حازم، وكيل محافظ البنك المركزي لقطاع الأمن السيبراني، إن المؤتمر العربي للأمن السيبراني، يمثل ملتقي يجمع نخبة من الخبراء والمتخصصين في مجال الأمن السيبراني إقليميًا ودوليًا، خصوصا وأن العالم يشهد تحولاً رقميًا متسارعًا، فقد أصبحت التكنولوجيا أداة للتنمية والتقدم، وجزءًا لا يتجزأ من حياتنا اليومية، خصوصا في القطاع المالي، حيث أتاحت التكنولوجيا الخدمات والمعاملات المصرفية الإلكترونية على نطاق واسع، وخلقت فرصًا استثمارية متنوعة، وكذلك أتاحت العديد من الخيارات للمستهلكين والشركات.أضاف حازم خلال المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference بدورته الثامنة، أن التكنولوجيا سلاح ذو حدين، ففي حين أنها تجعل حياتنا أسهل، فإنها تفتح الباب أيضًا أمام تهديدات أمنية جديدة ومعقدة على خلفية نمو التحول الرقمي وتطور التكنولوجيا، بما يستلزم علينا العمل معًا من أجل صياغة...
تابع أحدث الأخبار عبر تطبيق تنظم تنسيقية شباب الأحزاب والسياسيين، صالونًا نقاشياً، في السابعة مساء اليوم الأحد، تحت عنوان "الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها؟".ويناقش الصالون الأمن السيبراني وأنواعه، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب السيبرانية، بالإضافة إلى كيفية مواجهة الدول النامية تحديات الأمن السيبراني، وحماية الأفراد العاديين أنفسهم من الهجمات السيبرانية، والإجراءات التي يمكن اتخاذها لمنع تكرار مثل هذه الحوادث في المستقبل.كما يناقش الصالون الاستثمار المصري في التكنولوجيا والقدرة على الحماية من الاختراقات، فضلاً عن التداعيات المحتملة لهجوم سيبراني على البنية التحتية الحيوية، واختراق شبكات الاتصالات وتفجير الأجهزة عن بعد.يدير الحوار خلال الصالون النائب علاء مصطفى عضو مجلس الشيوخ عن تنسيقية شباب الأحزاب...
قال الكاتب الصحفي عادل حمودة، رئيس مجلس تحرير جريدة الفجر، إن عام 2007 شهد الحادث الأول في الحرب العالمية الإلكترونية، حيث في ذلك العام أعلنت حكومة "استونيا" عن خطة لنقل نصب تذكاري للحرب السوفيتية بعد أن أنفصلت عن الاتحاد السوفيتي ولكنها وجدت نفسها فجأة تحت هجوم سيبراني أدى إلى أنهيار البنوك والخدمات العامة، مشيرا إلى أنه تم إلقاء الاتهامات على روسيا التي نفت الهجوم.وأضاف “حمودة” خلال تقديمه برنامج “واجه الحقيقة”، المذاع على قناة “القاهرة الإخبارية”، مساء اليوم السبت، أنه عقب عامين أسست الولايات المتحدة القيادة الإلكترونية الأمريكية التي تحمل اسم U.S Cyber command أو القيادة السيبرانية الأمريكية وتعد هذه القيادة جزء من السلاح الجوي الأمريكي.وتابع أن الهجمات السيبرانية تعلب دورا في الحروب التقليدية؛ حيث يمكنها تعطيل شبكات الكهرباء وأثارة الفوضى في حواسب المصالح الحكومية...
لم نعتد أن نرى مشاهدَ عنيفة وقاتلة -بشكل مباشر- يمكن أن تحدث بسبب الحروب المرتبطة بأجهزتنا الإلكترونية والرقمية أو الاختراقات السيبرانية؛ إذ تكون أبعاد مثل هذه الحروب -في غالبها- التي تُستعمل فيها الأنظمة الرقمية في حدود التعطيل العسكري والاقتصادي عبر الولوج غير القانوني للبيانات واختراقها لهدف السرقة أو التعطيل المباشر وإحداث الخلل الفني أو الاقتصادي الذي يتردد بعض الخبراء أن يصفها بأنها جزءٌ من العمليات الحربية المباشرة، ولكن ما شاهدناه يوم الثلاثاء الماضي بتاريخ 17/9/2024 من هجوم -وُصفَ بدايةً بالسيبراني- استهدف -في مجمله- عناصر تابعة لحزب الله اللبناني نتج عنه بشكل مباشر استشهاد ما يقرب من12 شخصا من بينهم أطفال، وجرح ما يزيد عن 3000 نتيجة انفجار جهاز الاتصال اللاسلكي «البيجر» -من نوع «الووكي توكي» المعتمد لدى حزب الله نظرا...
قال الدكتور محمد عزام، خبير تكنولوجيا المعلومات، إن استخدام التكنولوجيا لتفخيخ الأجهزة الشخصية يعتبر سابقة خطيرة لم تحدث من قبل. وأضاف «عزام»، خلال مداخلة هاتفية عبر قناة «إكسترا نيوز»، أن الحادثة الأخيرة بجنوب لبنان تفتح الأبواب للجواب على عدة أسئلة مهمة، مشيرًا إلى أن العالم به أكثر من 5 مليارات هاتف ذكي وحوالي 250 مليار جهاز متصل بالإنترنت. استخدام التكنولوجيا الحديثة في الحروب وتابع: «استخدام التكنولوجيا الحديثة قد يدمر العالم إن لم يُوضع لها القواعد الأساسية لاستخدامها ضمن الصراعات والنزاعات، فضلا عن أن هذه النوعية من التكنولوجيا تُغير من شكل التسليح ومن استخدامات الأجهزة التكنولوجية والرقمية، وتثير التخوفات من حولها». أمريكا تدرس إنشاء وكالة للذكاء الاصطناعي وأوضح، أن المجتمع الدولي عليه أن يتكاتف لاستبعاد هذه النوعية من الحروب السيبرانية، إذ...
الحروب السيبرانية هى صراعات، وهجمات إلكترونية تستهدف أنظمة الكمبيوتر، والبنية التحتية الرقمية لدولة أو مؤسسة أو شركة ما. وتشمل هذه الهجمات محاولات اختراق أو تعطيل الأنظمة الإلكترونية، وتدمير البيانات أو سرقتها، وتعطيل الخدمات الحيوية. وقد أصبحت أشكال الحروب السيبرانية مختلفة فى السنوات الأخيرة، وتزايدت حدتها مع تطور التكنولوجيا والاعتماد المتزايد على البنية التحتية الرقمية. ويعد هذا النوع من الحروب تهديداً كبيراً للأمن القومى والاستقرار الاقتصادى للدول المتطورة. ونجد أن الفاعلين الرئيسيين فى الحروب السيبرانية هم الجماعات الإرهابية، والمجرمون الإلكترونيون، وبعض الأشخاص أو الجماعات التى يتم استخدامها من قبل بعض الحكومات للقيام بعمليات الاختراق والتجسس الإلكترونى ونشر البرمجيات الخبيثة، أو تدمير النظم والتطبيقات وغيرها باستخدام تقنيات متطورة ومهارات فنية مرتفعة. ومن المتوقع أن تشهد الحروب السيبرانية تطورات مستقبلية كبيرة، خاصة مع...
أكد عدد من خبراء الاتصالات وأمن المعلومات أن الجرائم السيبرانية تُعد واحدة من أخطر أنواع الجرائم على مستوى العالم، إذ تستهدف البنى التحتية أو المنشآت والمؤسسات الحكومية والخاصة والشبكات الصناعية والأبحاث وشبكات الاتصالات، كما أنها قادرة على تعطيل البنية التحتية الحيوية، مع الحد من خطر اندلاع صراع أو حرب جيوسياسية. وأشار الخبراء إلى أن أخطر الحروب التى تعتمد على الأمن السيبرانى تتمثل فى توجيه الرأى العام باستخدام محتوى مضلل وغير حقيقى، ورغم أنها لا تتضمن إطلاق رصاصة واحدة، فإنها «أكثر خطورة» من الحروب التقليدية. «عزام»: سوء استغلال التكنولوجيا يؤدى إلى جرائم سيبرانية تهدد البنية التحتية المهندس محمد عزام، خبير أمن المعلومات، وصف الحروب السيبرانية بأنها أضحت جزءاً من الحروب القائمة بين الدول، بهدف تحطيم قدرات الدول ومعنوياتها، موضحاً أن أشكال...
قال الدكتور محمد عزام، الخبير في أمن المعلومات، إن الدول الكبرى يبدو أنها بدأت في أخذ خطوات للانتقال من موضوع الأمن والحروب السيبرانية ومن فكرة المناوشات في العصر الرقمي إلى الصدام، وبالتالي يتم تحديث الاستراتيجيات باستمرار، والولايات المتحدة كان لديها استراتيجية «بايدن – هارس» للأمن السيبراني، كما أن حلف الناتو لديه استراتيجية للأمن السيبراني. استراتيجية الأمن السيبراني وأضاف «عزام»، خلال مداخلة ببرنامج «ملف اليوم»، المذاع على قناة القاهرة الإخبارية، وتقدمه الإعلامية آية لطفي، أن الصين أعلنت عن استراتيجية الأمن السيبراني، حيث أصبح العالم يعاني من الهجمات السيبرانية، وأعلنت الصين عن هذه الاستراتيجية من قبل المتحدث باسم وزارة الدفاع الصينية مؤخرا، ودون شك لا بد وأن تكون لدى الدول هذه النوعية من الاستراتيجيات. الهجمات السيبرانية أصبحت تحديات جديدة وأشار إلى أن...
أكد الدكتور عادل عبدالمنعم، الخبير الدولي المتخصص في أمن المعلومات، أن دور الأسلحة السيبرانية في كل مراحل الحرب هي واحدة، مشددًا على أن الحروب السيبرانية ليست وظيفة منعزلة ولكنها متكاملة مع القوات الأخرى، موضحا أنها وصلت لمرحلة من النضج وجزء لا يتجرأ من مفهوم الحروب، ولم تكن هذه الهجمات السيبرانية من أجل الحصول على بيانات فقط ولكن لها وظائف أخرى.وأوضح خلال حوار مع الإعلامي أسامة كمال، ببرنامج "مساء دي إم سي"، المُذاع عبر شاشة "دي إم سي"، أن الهجمات تحتاج لمهارات أفراد وبيئة من السياسات والضوابط وتحتاج بنية تكنولوجية، مشددًا على أن مصر بها خيرة من الكوادر البشرية في مجال الأمن السيبراني، ولكن التحدي هو وجود بنية تكنولوجية خاصة بالأمن السيبراني.وأشار إلى أننا نحتاج توطين تصنيع التكنولوجيا، موضحًا أن توطين...
أكد الدكتور عادل عبدالمنعم، الخبير الدولي في أمن المعلومات، أن الدول المتقدمة بدأت منذ عشر سنوات في تشكيل وحدات رسمية للقيام بالعمليات السيبرانية، مما جعل هذه العمليات جزءًا أساسيًا من الاستراتيجيات العسكرية والأمنية. الاتحاد الأوروبي يدعو لاجتماع استثنائي لوزراء خارجية التكتل بعد الهجمات الإيرانية ضد إسرائيل عاجل_تغيير في اللعبة بين ايران واسرائيل.. خبيرة شؤون الشرق الأوسط توضح الهجمات السيبرانيةوأوضح عبدالمنعم أن الهجمات السيبرانية يمكن أن تؤثر على جميع أنواع الحروب الأخرى، مثل تعطيل حركة الدبابات عن طريق تعطيل أنظمة الجي بي آس، وأشار إلى أن تعطيل هذه الأنظمة يمكن أن يؤدي إلى تعطيل الحياة بشكل كبير.وأشار إلى حدوث هجمات سيبرانية كبيرة على الولايات المتحدة في فبراير 2024 من قبل روسيا والصين وإيران، مما يؤكد أهمية هذا النوع من الهجمات في...
أكد الدكتور عادل عبدالمنعم، الخبير الدولي المتخصص في أمن المعلومات، أنه منذ 10 سنوات بدأت الدول المتقدمة إعلان تشكيل وحدات رسمية ونظامية تقوم بما يسمى بالعمليات السيبرانية، وأصبحت بالتوازي مع العمليات العسكرية والحروب البرية والبحرية والجوية والفضائية، وجزء لا يتجرأ من هذا الأمر. الهجمات السيبرانية متداخلة في كل أنواع الحروب وأوضح «عبدالمنعم»، خلال مداخلة عبر «زووم»، ببرنامج «مساء دي أم سي»، المُذاع عبر شاشة «دي أم سي»، أن الهجمات السيبرانية متداخلة في كل أنواع الحروب الأخرى، منوهًا بأنه من الممكن تعطيل حركة الدبابات من خلال تعطيل الـ«GPS»، وما حدث أمس كان تطبيقا بسيط بأن تعطيل حركة الـ«GPS» تعني تعطيل الحياة. وشدد على أنه في 2010 حدث هجوم سيبراني يتم تدريسه في كل الجامعات وهو الهجوم الذي أصاب المفاعل النووي...
قالت الدكتورة تمارا برو باحثة في الشأن الدولي، إن الصين والولايات المتحدة الأمريكية تبادلا في الفترة الأخيرة اتهامات بشن هجمات إلكترونية على الأخرى، لافتةً إلى أن واشنطن وشركة مايكروسوفت أعلنتا شن الصين هجمات إلكترونية على البنى التحتية في الولايات المتحدة، ولكن الصين نددت بذلك. خبير علاقات دولية: الحروب تسهم في تجربة تطبيقات الذكاء الاصطناعي وزيادة الضحايا كارثة مناخية تنتظر العالم.. ضحايا ارتفاع درجات الحرارة قد يفوق الحروب العالمية وأضافت "برو"، خلال مداخلة هاتفية على قناة "القاهرة الإخبارية"، أن الصين اتهمت الولايات المتحدة بأنها الطرف الذي يشن الهجمات الإلكترونية حيث أعطت مثالا بما حدث في العام الماضي، عندما شنت واشنطن هجمات إلكترونية على إحدى الجامعات الصينية المتخصصة في علوم الفضاء وسرقة البيانات، مؤكدةً أن الجرائم الإلكترونية والحروب السيبرانية بين...
قالت الدكتورة تمارا برو باحثة في الشأن الدولي، إن الصين والولايات المتحدة الأمريكية تبادلا في الفترة الأخيرة اتهامات بشن هجمات إلكترونية على الأخرى، لافتةً إلى أن واشنطن وشركة مايكروسوفت أعلنتا شن الصين هجمات إلكترونية على البنى التحتية في الولايات المتحدة، ولكن الصين نددت بذلك. هجمات إلكترونية وأضافت «برو»، خلال مداخلة مع الإعلامية مارينا المصري مقدمة برنامج «مطروح للنقاش»، على قناة «القاهرة الإخبارية»، أن الصين اتهمت الولايات المتحدة بأنها الطرف الذي يشن الهجمات الإلكترونية إذ أعطت مثالا بما حدث في العام الماضي، عندما شنت واشنطن هجمات إلكترونية على إحدى الجامعات الصينية المتخصصة في علوم الفضاء وسرقة البيانات، مؤكدةً أن الجرائم الإلكترونية والحروب السيبرانية بين الدولتين من شأنها زيادة التوتر والصراع بينهما. وتابعت، أنه حسب الإحصائيات، حتى العام الماضي وخلال السنوات الأخيرة...