خبراء الوعي الأمني @infosec360 Channel on Telegram

خبراء الوعي الأمني

@infosec360


قناة ثقافية توعوية تقدم الأخبار باللغة العربية من مصادر موثوقة، بهدف تنمية وتثقيف الأفراد المهتمين بمجالات الأمن السيبراني والتكنولوجيا الحديثة.

نستخدم هاشتاغ #خبراء_الوعي_الأمني

خبراء الوعي الأمني (Arabic)

هل تبحث عن مصدر موثوق للأخبار والمعلومات حول الأمن السيبراني والتكنولوجيا الحديثة؟ إذا كانت إجابتك بنعم، فإن قناة "خبراء الوعي الأمني" هي المكان المثالي بالنسبة لك! nnهذه القناة هي قناة ثقافية توعوية تقدم الأخبار باللغة العربية من مصادر موثوقة، بهدف تنمية وتثقيف الأفراد المهتمين بمجالات الأمن السيبراني والتكنولوجيا الحديثة. مهمتنا هي توفير محتوى ذو جودة عالية يساعدك على فهم أحدث التطورات في عالم الأمن السيبراني وتقنيات الحماية

نحن نستخدم هاشتاغ #خبراء_الوعي_الأمني لنضمن وصولك إلى جميع المعلومات الهامة والمحتوى المفيد الذي قد يساعدك في تعزيز معرفتك ومهاراتك في هذا المجال

إذا كنت ترغب في البقاء على اطلاع دائم بكل جديد في عالم الأمن السيبراني والتكنولوجيا الحديثة، فلا تتردد في الانضمام إلى قناتنا الآن واستفد من المعلومات القيمة التي نقدمها. نحن هنا لنساعدك على التعلم والنمو في هذا المجال المهم. انضم إلينا اليوم وكن جزءًا من مجتمعنا المتميز!

خبراء الوعي الأمني

17 Oct, 04:42


في 16 أكتوبر 2024، وُجهت اتهامات لشقيقين سودانيين، أحمد صلاح يوسف عمر ٢٢ عام وعلاء صلاح يوسف عمر ٢٧ عام، بتشغيل مجموعة “أنونيموس السودان”، وهي عصابة إلكترونية متخصصة في تنفيذ هجمات “حرمان الخدمة” (DDoS) ضد شركات كبرى ومؤسسات حكومية.

تمت الإشارة إلى أن المجموعة نفذت أكثر من 35,000 هجمة سيبرانية في عام واحد، مستهدفةً مايكروسوفت وOpenAI وPayPal، بالإضافة إلى مواقع حكومية في كينيا وإسرائيل.

تفاصيل القضية

• تم اعتقال الشقيقين في مارس 2024، ولم يُعلن عن مكان احتجازهما. تشير التحقيقات إلى استخدامهما تقنيات متقدمة، بما في ذلك شبكات الروبوتات (botnets)، وهي أجهزة مصابة ببرمجيات خبيثة يتم التحكم بها عن بُعد لتنفيذ هجمات واسعة النطاق.

• شملت الهجمات تعطيل الإنترنت لشركات وحكومات، وتحديداً في الولايات المتحدة وكينيا وإسرائيل. استهدفت المجموعة كينيا بسبب دعمها لقوات الدعم السريع السودانية، كما شنت هجمات على إسرائيل لدعم القضية الفلسطينية، خاصة خلال عملية “طوفان الأقصى”. الهجمات لم تقتصر على تعطيل الخدمات، بل أدت إلى خسائر مالية كبيرة، مثلما حدث مع مستشفى “Cedars-Sinai” في لوس أنجلوس، ما أثر على الرعاية الطبية.

الأساليب والدوافع:

• استعان الشقيقان بتقنيات متقدمة مثل خداع أنظمة الاستضافة لتنفيذ هجمات كبيرة دون الكشف عن هويتهم. من خلال استخدام شبكات الروبوتات، تمكنت المجموعة من شن هجمات معقدة ومركزة على أهداف متنوعة، ما جعل اكتشافهم أكثر
صعوبة.

•أوضح الادعاء أن دوافع المجموعة كانت مزيجاً من الأيديولوجية القومية السودانية والرغبة في تحقيق أرباح مالية. كانت هناك شكوك في تلقيهم دعماً من جهات خارجية، إلا أنهم نفوا أي علاقة مع حكومات أخرى، بما في ذلك روسيا.

تأثيرات الهجمات

• الهجمات تسببت في تعطيل البنية التحتية الحيوية للعديد من الشركات والمؤسسات، مما أثر على تقديم الخدمات في قطاعات حيوية مثل الرعاية الصحية والتجارة الإلكترونية. الهجوم على مستشفى “Cedars-Sinai” أدى إلى تعطيل الأنظمة الصحية، مهدداً حياة المرضى.

• الشركات المستهدفة تكبدت خسائر مالية ضخمة نتيجة تعطيل خدماتها. وأشارت التقديرات إلى أن الهجمات تسببت في ملايين الدولارات من الخسائر.

الردود والعواقب

• أكدت السلطات الأمريكية على أهمية التعاون الدولي في مكافحة الجرائم السيبرانية، مشيرة إلى أن الهجمات الإلكترونية العابرة للحدود تتطلب استجابة دولية منسقة. تعمل السلطات حالياً مع شركائها الدوليين لتحديد مدى انتشار المجموعة وعلاقاتها المحتملة بجهات خارجية.

• إذا ثبتت إدانة الشقيقين، فقد يواجهان عقوبات قاسية، بما في ذلك السجن المؤبد، نتيجة التهم الموجهة إليهما، والتي تشمل التآمر وإلحاق الضرر بأنظمة الحواسيب.

__

مصادر للمهتمين:

1- https://therecord.media/anonymous-sudan-brothers-charged-ddos-attacks-hospital-critical-infrastructure

2- https://www.cbsnews.com/news/2-sudanese-nationals-charged-cyber-attack-for-hire-gang/

خبراء الوعي الأمني

13 Oct, 05:06


في إحدى محادثاتي الأخيرة، تواصل معي صديق يسأل عن موضوع مهم يخص عالمنا العربي، وخاصة الصحفيين. تساؤله كان يتمحور حول نقص مهارات الاستخبارات المفتوحة المصدر (OSINT) لدى الصحفيين في منطقتنا العربية، مقارنةً مع ما نراه في الدول الأجنبية. هذا التساؤل يعكس واقعاً نلمسه جميعًا عندما نرى فرقًا واضحًا في القدرة على التحقق من الأخبار والتقصي وراء المعلومات بشكل دقيق ومهني بين الصحفيين العرب ونظرائهم في الدول الأجنبية.

أولاً، لا بد من الإشارة إلى أن OSINT أصبح جزءًا لا يتجزأ من العمل الصحفي الحديث، خاصة في زمننا هذا الذي تملأه المعلومات المغلوطة والأخبار الزائفة. القدرة على الوصول إلى مصادر مفتوحة وتحليلها بشكل صحيح يُعطي للصحفي قوة ومصداقية في تقاريره وتحقيقاته. بينما في الدول الأجنبية، أصبح هناك اهتمام واضح بتطوير هذه المهارات لدى الصحفيين من خلال دورات تدريبية وورش عمل متخصصة، نجد أن هذا النوع من التدريب نادر أو محدود للغاية في معظم دولنا العربية.

الأمر لا يتعلق فقط بالتدريب، بل يتجاوزه إلى توفر الأدوات والبنية التحتية المناسبة للعمل الاستخباراتي المفتوح. الصحفيون في الدول الأجنبية غالبًا ما يمتلكون وصولاً أفضل للأدوات المتخصصة في تحليل البيانات والمعلومات المتاحة للعامة، مثل أدوات تحليل الصور، تعقب المواقع الجغرافية، وتحليل البيانات المتاحة على منصات التواصل الاجتماعي. على النقيض، الصحفيون العرب يواجهون صعوبات متعلقة بالوصول إلى هذه الأدوات نتيجة القيود المادية أو اللوجستية.

الجانب الآخر هو الثقافة المهنية. في الدول الغربية، يُعتبر التحقق من المعلومات من أساسيات العمل الصحفي، وهو جزء أساسي في العملية الصحفية. بينما في العديد من الدول العربية، لا يزال الاعتماد على الأخبار المتداولة أو المصادر غير الموثوقة هو السائد في بعض الأحيان، مما يؤدي إلى ضعف في مستوى التقارير والتحقيقات الصحفية.

لكن رغم كل هذه التحديات، فإن العالم العربي يمتلك كوادر شابة واعدة في مجال OSINT. بعضهم بدأ بالفعل باستخدام أدوات تحليل البيانات المفتوحة المصدر في كشف قضايا هامة مثل الفساد أو انتهاكات حقوق الإنسان. هذه الجهود الفردية تبشر بإمكانية تطوير هذه المهارات على نطاق أوسع إذا تم توفير التدريب المناسب والدعم المطلوب.

في النهاية، يصبح السؤال الذي يجب أن نطرحه هو: كيف يمكننا سد هذه الفجوة؟ الأمر يبدأ بالاعتراف بأهمية OSINT كأداة حيوية للصحافة الحديثة، ويتطلب وضع استراتيجيات لتدريب الصحفيين العرب وتزويدهم بالأدوات اللازمة للقيام بعملهم على أكمل وجه. هذا لن يعزز فقط مصداقية الصحافة العربية، بل سيعطي للصحفيين العرب القوة اللازمة لمواجهة التحديات المعاصرة في عصر المعلومات.

لقد نجحنا في السابق بتدريب كوادر حكومية ورسمية في مجال الاستخبارات المفتوحة المصدر (OSINT)، وذلك عبر برامج تدريبية شاملة وورش عمل متخصصة، حيث تم تمكينهم من استخدام الأدوات والتقنيات الحديثة في تحليل المعلومات والتحقق من الأخبار. هذه التجربة أثبتت جدواها في تعزيز كفاءة المتدربين وتحسين قدرتهم على التعامل مع مصادر المعلومات المفتوحة بفعالية ومهنية.

كما أننا قادرون على تقديم نفس المستوى من التدريب للصحفيين والمؤسسات الإعلامية الراغبة في تطوير مهاراتها في هذا المجال. نؤمن بأن تعزيز القدرات في هذا النطاق سيساهم في الارتقاء بمستوى الصحافة العربية ويمنح الصحفيين الأدوات اللازمة للتميز في عملهم.

للمهتمين بالتدريب أو الحصول على مزيد من المعلومات، يمكنكم مراسلتنا عبر البريد الإلكتروني التالي:

[email protected]

خبراء الوعي الأمني

08 Oct, 05:07


أسئلة تصلنا بشكل عام من المتابعين:

هل من الممكن اختراق منظومات إطلاق الصواريخ مثل القبة الحديدية؟


أنظمة الدفاع الصاروخية عالميًا مُصممة بشكل آمن، بحيث تخضع هذه الأنظمة لاختبارات وتقييم صارمين لتحديد نقاط الضعف المحتملة والتخفيف من خطورتها. بالإضافة إلى ذلك، تكون هذه الأنظمة العسكرية معزولة عن الشبكات العامة ولها بروتوكولات أمان داخلية موصولة مع غُرف تحكم بها لمنع الوصول غير المصرح به.

‏لذلك ليس منطقياً ولا مهنياً أن نرى مُحتوى مُتداول يدّعي بأن بعض المُراهقين تمكنوا من اختراق أنظمة صاروخية أو التحكم بها.

هل هناك مجموعات اختراق متطورة جداً في إيران أو ما يعرف بمجموعات الـ APT؟

نعم، إيران تمتلك مجموعات تُسمى APT (مجموعات التهديدات المتقدمة المستمرة) تعتبر من بين الأكثر نشاطاً في الفضاء السيبراني. هذه المجموعات تعمل بشكل سري تحت رعاية الدولة وتنفذ هجمات سيبرانية معقدة تستهدف بنى تحتية حيوية في دول معادية أو منافسة. الهجمات تكون غالباً مدروسة بعناية وتستهدف نقاط ضعف محددة في الأنظمة الحساسة.


هل هناك خطر فعلاً على الدول المجاورة لهذه الدول التي تمتلك هذه القدرات؟

بلا شك، الدول المجاورة لدول تمتلك قدرات سيبرانية متقدمة، مثل إيران أو إسرائيل، قد تكون عرضة للهجمات السيبرانية، سواء بشكل مباشر أو غير مباشر. أي نزاع أو تصعيد قد يؤدي إلى استخدام الهجمات السيبرانية لتعطيل الأنظمة الحيوية، وهو ما قد يؤثر على استقرار المنطقة بشكل عام.

هل فعلياً دراستي والتخصص في هذا النطاق سيساهم بحماية مؤسسات الدولة التي أتواجد بها؟

نعم، التخصص في مجال الأمن السيبراني يعد من أهم المجالات في الوقت الحالي، وهو يلعب دوراً كبيراً في حماية المؤسسات الحكومية والشركات من الهجمات الإلكترونية. مع تطور الهجمات وتعقيدها، الحاجة إلى محترفين مؤهلين في هذا المجال تزداد. من خلال تعلم تقنيات الدفاع والتصدي للهجمات، يمكنك المساهمة بشكل مباشر في تعزيز الأمن الوطني وحماية البنية التحتية الحساسة.


ما هي أقوى الجيوش الإلكترونية في منطقة الشرق الأوسط؟

تتصدر إيران وإسرائيل المشهد السيبراني في المنطقة بقدرات إلكترونية متقدمة جداً. كلاهما يمتلك قدرات هجومية ودفاعية سيبرانية عالية، حيث تعتبر إسرائيل من رواد العالم في هذا المجال بفضل استثمارات ضخمة في التكنولوجيا السيبرانية وبرامج التدريب. أما إيران، من جانبها، تعتمد على مجموعات APT المتطورة التي تقوم بشن هجمات معقدة تستهدف الدول المعادية والخصوم الإقليميين وهجمات الكترونية عسكرية مستحدثة وصلتهم على شكل أجهزة ومعدات من روسيا.

تأتي الإمارات العربية المتحدة والمملكة العربية السعودية في المرتبة التالية، حيث استثمرت كلتا الدولتين بشكل كبير في تعزيز قدراتهما السيبرانية لحماية بنيتهما التحتية الحيوية والدفاع عن مصالحهما في الفضاء السيبراني. الإمارات تُعد من الدول الرائدة في هذا المجال بفضل شراكاتها الدولية وتطوير قدرات دفاعية متقدمة، بينما قامت السعودية بتأسيس وحدات متخصصة في الأمن السيبراني، خاصة بعد الهجمات التي استهدفت شركات النفط والقطاع البنكي.

بالنسبة إلى الأردن، فهو يسعى إلى الوصول إلى مستويات متقدمة في هذا المجال بعد تأسيس مركز الأمن السيبراني فيه، والذي يهدف إلى تعزيز القدرات المحلية وحماية المؤسسات الحكومية وتوعية الشباب حول أهمية الأمن السيبراني ومسابقات التقاط العلم التي ينظمها.

خبراء الوعي الأمني

08 Oct, 04:27


شركة سيسكو العالمية تُقدم (٦) برامج تدريب عن بعد (مجاناً) مُناسبة لكافة الفئات عبر (أكاديمية سيسكو الافتراضية) في مجالات التقنية وإدارة الأعمال، بمجموع (315) ساعة مع شهادات معتمدة في المجالات التالية:

1- مقدمة في الأمن السيبراني - 15 ساعة (Introduction to Cybersecurity)
2- مقدمة في إنترنت الأشياء - 20 ساعة (Introduction to Internet of Things)
3- ريادة الأعمال - 70 ساعة (Entrepreneur)
4- أساسيات البرمجة بلغة البايثون - 70 ساعة (Programming Essentials in Python)
5- أساسيات لينكس - 70 ساعة (Linux Essentials)
6- أساسيات الشبكات - 70 ساعة (Linux Essentials)

يُمكن للمهتمين التقدم مجاناً عبر الرابط التالي:

https://www.cisco.com/c/m/en_sg/partners/cisco-networking-academy/index.html

خبراء الوعي الأمني

25 Sep, 18:24


أعزّاءنا المهتمين بالأمن السيبراني واستخبارات المصادر المفتوحة، قبل نحو 4 أيام نشرنا محاضرة مدتها ساعتان ونصف، تناولنا خلالها مواضيع ثرية بالمعلومات تتناسب مع مختلف الفئات العمرية. تحدثنا عن أهمية استخبارات المصادر المفتوحة وعلاقتها الوثيقة بالأمن السيبراني، وكيفية ربط الأحداث العالمية أو الحروب الإقليمية بالأمن السيبراني. كما وضحنا أن الأمن السيبراني ليس مجرد اختبارات اختراق، بل هو بحر واسع يحتوي على جوانب متعددة.

بالإضافة إلى ذلك، تناولنا كيفية رصد المعلومات وتحليل الموقع الجغرافي للصور، إلى جانب مواضيع أخرى هامة. ننصحكم بتحضير ورقة وقلم وكوب من القهوة لتدوين المعلومات القيمة في المحاضرة. كما نرجو منكم التكرم بتعبئة النموذج المرفق في نموذج الوصف بالمحاضرة لنتمكن من دراسة احتياجاتكم التدريبية بشكل أفضل

مُشاهدة ممتعة للجميع

https://youtu.be/TxqPPW5bbLY?si=kS73cxyBqnS2oODl

خبراء الوعي الأمني

24 Sep, 12:09


قام تيليجرام بتحديث سياسة الخصوصية الخاصة به، وأصبح الآن يتعاون مع الجهات الأمنيّة، هذا يعني أنه في حال تورط المستخدم في قضايا جنائية أو انتهاك شروط الاستخدام، ستكشف شركة تيليجرام عناوين الـ IP المستخدمة في الحساب ورقم الهاتف المرتبط به.

أدى هذا التحديث الجديد الى نزوح عديد كبير من المُستخدمين وخاصة المجموعات الخارجة عن القانون لمنصات أخرى.

خبراء الوعي الأمني

21 Sep, 07:36


تاريخ العمليات السرية والاغتيالات النوعية طويل ومعقد، خاصة فيما يتعلق بإسرائيل التي نفذت العديد من العمليات المعتمدة على التكنولوجيا المتطورة والاستخبارات الدقيقة. يُعد كتاب "Rise and Kill First" للكاتب رونين بيرغمان من أبرز المصادر التي توثق تلك العمليات، ورغم أهميته، لم يحظَ الكتاب بالاهتمام الذي يستحقه، خصوصًا من وسائل الإعلام. نحن هنا أول من يسلط الضوء على هذا الموضوع، حيث لم يتحدث عنه أحد من قبل.

يروي هذا الكتاب تفاصيل دقيقة حول كيفية استخدام إسرائيل للتقنيات المتقدمة في تنفيذ اغتيالات تستهدف شخصيات بارزة.

في الفصل 24 من هذا الكتاب، تحت عنوان “Just One Switch. Off and On”، يسرد بيرغمان عملية استهدفت فيها إسرائيل شخصًا بارزًا باستخدام جهاز متفجر محمول. الجهاز كان يحتوي على شحنة متفجرة تزن 50 غرامًا تم التحكم بها عن بُعد باستخدام مفجر خاص. ما يميز هذه العملية هو أن الجهاز كان معزولًا تمامًا عن أي وسيلة اتصال لاسلكية أو تقنية تُسهّل اكتشافه أو تعطيله. هذا الأسلوب ليس جديدًا على إسرائيل، لكن التطور هنا يكمن في درجة العزل الكامل للجهاز، مما يجعل اكتشافه وتعطيله شبه مستحيل.

هذه التقنية الذكية تعتمد على استخدام أجهزة متطورة تُبرمج وتُلغم مسبقًا وتُفعل عن بُعد فقط في اللحظة المناسبة. العزل الكامل للجهاز كان له أهمية كبيرة في نجاح العملية، حيث تضمن عدم القدرة على تعقب الجهاز أو تعطيله بواسطة تقنيات مضادة، سواء من قِبل الهدف أو أجهزة الأمن التي قد تكون على علم بالتهديد.

ما يجعل هذا النوع من العمليات ملفتًا هو تأثيره على الساحة السياسية في الشرق الأوسط. كما جميعنا شاهدنا قبل أيام قليلة، شهد لبنان توترات متزايدة مرتبطة بعمليات استهداف غامضة وتقارير عن عمليات تصفية لشخصيات بارزة. وبالنظر إلى تاريخ المنطقة، فإن استخدام مثل هذه التقنيات المتقدمة ليس بعيدًا عن الحقيقة.

على سبيل المثال، تتحدث بعض التقارير عن حوادث مشابهة لما وصفه بيرغمان، حيث يُعتقد أن إسرائيل أو قوى إقليمية أخرى قد استخدمت أساليب مشابهة في تنفيذ عمليات اغتيال دقيقة استهدفت أفرادًا في لبنان لهم تأثير مباشر على الأوضاع السياسية والأمنية. ومع تزايد الحديث عن تورط أطراف دولية وإقليمية في تصفية الحسابات داخل لبنان، يبدو أن السيناريوهات التي رسمها بيرغمان يجري تطبيقها في وقتنا الحالي، لكن بشكل آخر.

في ظل الأحداث الجارية، تصبح هذه التقنيات جزءًا من الحرب الخفية التي تشهدها المنطقة، حيث يتم الاعتماد على التكنولوجيا لتعويض غياب المواجهة العسكرية المباشرة. ومن خلال استخدام أجهزة غير قابلة للتعقب ومعزولة بالكامل، تصبح فرص نجاح العمليات الاستخباراتية أكبر، ما يجعلها أكثر تعقيدًا وأقل قابلية للإحباط من قبل القوى المستهدفة.

في النهاية، لا شك أن ما حدث في لبنان لم يكن مفاجئًا لنا أو للمختصين في نطاقات عملنا الأمني. لذا، نوصي بقراءة هذا الكتاب لما يحتويه من تفاصيل غير متوقعة، والتي قد تذهلكم الأحداث الواردة فيه.

خبراء الوعي الأمني

17 Sep, 18:25


في إطار متابعتنا للتطورات الميدانية في لبنان باستخدام الاستخبارات المفتوحة المصدر (OSINT)، أفادت التقارير الأخيرة بزيادة كبيرة في حصيلة القتلى جراء الهجوم الذي وقع اليوم، حيث ارتفعت الأعداد إلى 9 قتلى وأكثر من 3000 مصاب، من بينهم 200 حالة حرجة. يُعتبر هذا الهجوم غير مسبوق، حيث استهدف أجهزة البيجر المستوردة من إيران (من تصنيع شركة ايرانية) والتي كانت تُستخدم من قبل أعضاء حزب الله.

تُشير أغلب التقارير الموثوقة بأن الهجوم يُصنف كنوع من هجمات سلسلة التوريد (Supply Chain Attack)، والتي تستهدف مكونات محددة في سلسلة توريد الأنظمة أو المنتجات. حيث استغل المهاجمون هذه الأجهزة عبر إدخال برمجيات خبيثة وربما مواد متفجرة مثل TNT أو RDX أو نترات الأمونيوم لتعزيز تأثير الهجوم وجعل اكتشافه أكثر تعقيدًا. وقد تزامنت الانفجارات في عدة مواقع داخل لبنان وفي سوريا، حيث أُصيب 14 شخصًا هناك.

من المهم الإشارة إلى أن كافة المؤشرات تشير إلى أن هذا الهجوم ليس هجومًا سيبرانيًا، فليس من الممكن أن تنفجر بطارية من نوع AAA داخل جهاز البيجر عن بعد لتؤدي لبتر جزء من الجسد.

وفقًا للتقارير، قُتل أيضًا بعض أفراد عائلات أعضاء بارزين في حزب الله، وأصيب السفير الإيراني في بيروت بجروح طفيفة. ولم يصدر تعليق رسمي من الجانب الإسرائيلي حتى الآن، ولكن لبنان يعتزم تقديم شكوى إلى مجلس الأمن الدولي.

من المتوقع أن يكون هناك رد من حزب الله على هذا الهجوم، مما استدعى أن يكون جيش الدفاع الإسرائيلي في أعلى درجات الاستعداد الدفاعي والهجومي.

يرجى الملاحظة بأننا لا نقدم تحليلات سياسية، لكننا نستخدم الاستخبارات المفتوحة المصدر لربطها بالأحداث السياسية المتعلقة بالمنطقة. لذا، نراقب ونحلل الأخبار ومقاطع الفيديو وحركة السفن وحركة الطائرات والرسائل الخاصة بالطيارين لإبلاغهم بالظروف التي قد تؤثر على رحلاتهم الجوية، وبنهاية التحليل نقدم لكم هذا المُلخّص.

خبراء الوعي الأمني

16 Sep, 00:01


تواجه منصات التواصل الاجتماعي تحديات كبيرة تتعلق بالحسابات الوهمية وتقنيات الذكاء الاصطناعي التي تسمح بإنشاء صور ومقاطع فيديو تبدو واقعية لأشخاص غير موجودين، مما يؤثر على مصداقية المعلومات ويزيد من صعوبة التحقق من صحة المحتوى. تُستخدم هذه الحسابات لنشر الأخبار الزائفة والترويج لأجندات سياسية أو الاحتيال المالي بشكل واسع.

تقنيات الذكاء الاصطناعي مثل DALL-E تزيد من تعقيد المشكلة بتمكين المستخدمين من إنشاء محتوى مضلل أو ضار. بعض المواقع لا تفرض قيودًا على نوعية الصور التي يمكن إنشاؤها، مما يسمح بإنشاء محتوى قد يكون ضارًا أو غير قانوني. مثل هذه الصور التي نُشاهدها أمامكم على الشاشة، قمت بإنشائها باستخدام الذكاء الاصطناعي، وهم أشخاص لا وجود لهم إطلاقا على أرض الواقع، وتم تصميمهم باستخدام perchance[.]org

مثل أي تقنية أخرى، يمتلك الذكاء الاصطناعي إيجابيات وسلبيات. ومع ذلك، يجب علينا توخي الحذر عند التفاعل إلكترونياً مع الآخرين، وتجنب مثيري الفتن السياسية والاجتماعية على منصات التواصل الاجتماعي. تذكروا أن هؤلاء الأفراد لا يستطيعون التأثير عليكم بشكل مُباشر، لذا يلجأون إلى التواجد في الأماكن التي تتواجدون فيها افتراضياً.

خبراء الوعي الأمني

13 Sep, 09:07


استهدفت مجموعة القرصنة الإيرانية "OilRig" شبكات الحكومة العراقية في حملة هجوم سيبراني مُتقدمة معقدة، حيث استهدفت منظمات عراقية مثل مكتب رئيس الوزراء ووزارة الخارجية.

تُعرف مجموعة "OilRig" أيضًا بأسماء أخرى مثل APT34 وCrambus وCobalt Gypsy، وهي حسب التحليلات، مرتبطة بوزارة الاستخبارات والأمن الإيرانية. كما استخدمت المجموعة في حملتها الأخيرة عائلات جديدة من البرمجيات الخبيثة تُدعى Veaty وSpearal، التي تتمتع بقدرات تنفيذ أوامر PowerShell وجمع الملفات المهمة.

الحملة الهجومية هذه شملت قنوات تحكم وسيطرة (C2) فريدة من نوعها، بما في ذلك بروتوكول DNS مخصص وقناة C2 عبر البريد الإلكتروني. بدأت سلسلة الهجوم بملفات خادعة تتنكر كوثائق عادية، مما يمهد الطريق لنشر البرمجيات الخبيثة للجهة المُستهدفة. كما تم تصميم Spearal لتنفيذ أوامر PowerShell ونقل البيانات المشفرة دون أن يشعر بها أحد، بينما يستخدم Veaty البريد الإلكتروني لتثبيت الملفات وتنفيذ الأوامر.

لقراءة الموضوع كاملاً باللغة الإنجليزية من المصدر عبر الرابط التالي:

https://thehackernews.com/2024/09/iranian-cyber-group-oilrig-targets.html?m=1

خبراء الوعي الأمني

12 Sep, 12:46


أعزائنا المتابعين الكرام،

بعد فترة من التوقف عن النشر في هذه القناة، يسعدنا أن نعلمكم بأننا سنعود قريبًا بمحتوى مميز ومفيد. سنحرص على تقديم كل جديد في عالم الأمن السيبراني، لتزويدكم بأحدث المعلومات والمستجدات التي ستسهم في تطوير معرفتكم وتعزيز أمنكم في هذا المجال المتطور. نشكركم على دعمكم المستمر، ونتطلع إلى مشاركتكم معنا في متابعة هذه التحديثات القيمة.

شكراً لكم 🙏🌷

خبراء الوعي الأمني

12 Sep, 12:38


Channel photo updated

خبراء الوعي الأمني

25 Aug, 12:56


اختراق لغرفة العمليات والمراقبة يكشف الظروف المروعة في سجن “أفين” الإيراني، حيث تتوقف الشاشات أمام الحارس فجأة قبل أن تظهر شيئًا مختلفًا تمامًا عن لقطات المراقبة التي كان يشاهدها. يتجمع حراس آخرون في غرفة التحكم، ممسكون بهواتفهم المحمولة ويصورون، أو يجرون مكالمات عاجلة. وظهر على الشاشات عبارة “احتجاج عام حتى تحرير المعتقلين السياسيين”

مُلاحظة: هُناك مشاهد قد تكون عنيفة وغير مُناسبة للبعض في نهاية المقطع، وهي تسريبات حصل عليها القراصنة بعد دخولهم لخوادم وشبكة السجن.

خبراء الوعي الأمني

06 Aug, 09:17


مصطلحات مُفيدة في #أمن_المعلومات #الأمن_السيبراني 🌷