الأربعاء، 28 أغسطس 2024

أشهر الجيوش الإلكترونية: قوة غير مرئية في الحروب الحديثة

by on 12:29:00 م



مع التطور السريع في التكنولوجيا والاعتماد المتزايد على الفضاء السيبراني، أصبح الجيش الإلكتروني جزءًا حيويًا من الاستراتيجيات العسكرية للدول. هذه الجيوش الإلكترونية تلعب دورًا محوريًا في تنفيذ الهجمات السيبرانية والدفاع عن المصالح الوطنية في العالم الرقمي. في هذا المقال، سنلقي نظرة على أشهر الجيوش الإلكترونية في العالم، ونستعرض دورها وتأثيرها على الأمن العالمي.




1. الجيش السيبراني الروسي (APT28 و APT29)

الاسم الآخر: Fancy Bear, Cozy Bear
الدولة: روسيا
الأهداف: يُعد الجيش السيبراني الروسي من بين الأكثر نشاطًا وفعالية على الساحة العالمية. تعمل وحدات مثل APT28 (المعروفة أيضًا باسم Fancy Bear) وAPT29 (المعروفة أيضًا باسم Cozy Bear) بشكل مباشر تحت إشراف جهاز المخابرات العسكرية الروسي (GRU) وجهاز المخابرات الخارجية (SVR). تستهدف هذه الوحدات بشكل رئيسي المؤسسات الحكومية، والمنظمات الدولية، والبنية التحتية الحيوية في الدول المعادية.


أبرز الأنشطة:

  • التدخل في الانتخابات: يُتهم الجيش السيبراني الروسي بالتدخل في الانتخابات الرئاسية الأمريكية لعام 2016، من خلال اختراق وتسريب رسائل البريد الإلكتروني من اللجنة الوطنية للحزب الديمقراطي.
  • الهجمات على المؤسسات الأوروبية: نفذت روسيا هجمات سيبرانية ضد البرلمان الألماني ومؤسسات الاتحاد الأوروبي بهدف التجسس السياسي والتأثير على سياسات تلك الدول.

التقنيات المستخدمة:
تتميز الهجمات الروسية باستخدام تقنيات متقدمة مثل التصيد الاحتيالي (Phishing)، وثغرات Zero-day، وهجمات DDoS، مما يجعلها قوة سيبرانية لا يُستهان بها.

2. جيش التحرير الشعبي الصيني الإلكتروني (PLA Unit 61398)

الدولة: الصين
الأهداف: جيش التحرير الشعبي الصيني يُدير وحدة إلكترونية قوية تُعرف باسم Unit 61398، تركز على التجسس السيبراني وجمع المعلومات الاستخباراتية. تستهدف هذه الوحدة الشركات التكنولوجية، والمؤسسات العسكرية، والحكومات في جميع أنحاء العالم، بهدف سرقة التكنولوجيا والبيانات الحساسة.


أبرز الأنشطة:

  • سرقة الملكية الفكرية: تُتهم وحدة 61398 بتنفيذ عمليات تجسس سيبرانية واسعة النطاق استهدفت سرقة الملكية الفكرية من الشركات الأمريكية، خاصة في قطاع التكنولوجيا والطيران.
  • الهجمات على المؤسسات الحكومية: قامت الوحدة بهجمات ضد وكالات حكومية في الولايات المتحدة وأوروبا، بهدف جمع معلومات استخبارية.

التقنيات المستخدمة:
تعتمد الوحدة على مجموعة من الأدوات، بما في ذلك التصيد الاحتيالي، وهجمات القوة الغاشمة (Brute-force attacks)، وبرمجيات التجسس المخصصة، لتحقيق أهدافها.



3. الجيش السيبراني الأمريكي (Cyber Command)

الدولة: الولايات المتحدة
الأهداف: الجيش السيبراني الأمريكي يُديره القيادة السيبرانية الأمريكية (US Cyber Command)، التي تأسست في عام 2009. هدفها الأساسي هو الدفاع عن الشبكات الأمريكية، وشن هجمات سيبرانية ضد أعداء الولايات المتحدة. تلعب القيادة السيبرانية دورًا حيويًا في الاستراتيجية العسكرية الأمريكية الحديثة.


أبرز الأنشطة:

  • Stuxnet: يُعتقد أن الولايات المتحدة، بالتعاون مع إسرائيل، كانت وراء تطوير ونشر دودة Stuxnet، التي استهدفت المنشآت النووية الإيرانية وعطلت أجهزة الطرد المركزي.
  • العمليات السيبرانية ضد داعش: قامت القيادة السيبرانية الأمريكية بتنفيذ هجمات سيبرانية ضد تنظيم داعش، بهدف تعطيل قدراته على التواصل والدعاية عبر الإنترنت.

التقنيات المستخدمة:
تعتمد القيادة السيبرانية الأمريكية على تقنيات متقدمة مثل هجمات Zero-day، وبرمجيات التجسس، والروبوتات السيبرانية (Cyberbots)، وتعمل بشكل وثيق مع وكالات مثل وكالة الأمن القومي (NSA).




4. الجيش السيبراني الكوري الشمالي (Bureau 121)

الدولة: كوريا الشمالية
الأهداف: كوريا الشمالية تُدير جيشًا سيبرانيًا معروفًا باسم Bureau 121. هذا الجيش السيبراني يُعتبر أحد أكثر الجيوش السيبرانية عدوانية، ويستهدف بشكل رئيسي الدول المجاورة، والمؤسسات المالية، والشركات الكبرى.


أبرز الأنشطة:

  • هجوم Sony Pictures 2014: Bureau 121 كان وراء الهجوم الشهير على شركة Sony Pictures، الذي أدى إلى تسريب كميات هائلة من البيانات السرية، ردًا على إنتاج فيلم يسخر من زعيم كوريا الشمالية.
  • سرقات العملات الرقمية: نفذت كوريا الشمالية العديد من الهجمات التي استهدفت منصات تداول العملات الرقمية، وسرقت مئات الملايين من الدولارات لدعم النظام.

التقنيات المستخدمة:
يعتمد الجيش السيبراني الكوري الشمالي على البرمجيات الضارة، وتقنيات التصيد المتقدمة، وهجمات DDoS، ويفضل استهداف المؤسسات التي يمكن أن توفر لهم مكاسب مالية كبيرة.




5. الجيش السيبراني الإيراني (Charming Kitten وAPT33)

الدولة: إيران
الأهداف: الجيش السيبراني الإيراني يُديره الحرس الثوري الإسلامي، ويتضمن وحدات مثل Charming Kitten وAPT33. تُركز هذه الوحدات على تنفيذ عمليات تجسس سيبراني، وهجمات انتقامية ضد الأعداء الإقليميين والدوليين.


أبرز الأنشطة:

  • الهجمات على المؤسسات النفطية: استهدفت إيران شركات النفط السعودية والأمريكية بهجمات سيبرانية، مثل الهجوم الذي أدى إلى مسح بيانات آلاف الأجهزة في شركة أرامكو السعودية.
  • الهجمات على البنية التحتية: نفذت وحدات الجيش السيبراني الإيراني هجمات ضد البنية التحتية للمياه والكهرباء في دول معادية، مما أدى إلى اضطرابات كبيرة.

التقنيات المستخدمة:
تعتمد إيران على البرمجيات الخبيثة، وهجمات التصيد، وبرمجيات الفدية لتحقيق أهدافها، مع التركيز على استخدام تقنيات التخفي والتهرب من الكشف.




6. وحدة الدفاع السيبراني الإسرائيلية (Unit 8200)

الدولة: إسرائيل
الأهداف: وحدة 8200 هي الذراع السيبراني للجيش الإسرائيلي وتُعتبر من بين الأقوى والأكثر تطورًا في العالم. تهدف هذه الوحدة إلى جمع المعلومات الاستخبارية وتنفيذ هجمات سيبرانية ضد أعداء إسرائيل في المنطقة.


أبرز الأنشطة:

  • Stuxnet: بالتعاون مع الولايات المتحدة، كانت وحدة 8200 جزءًا من عملية تطوير ونشر دودة Stuxnet التي استهدفت البرنامج النووي الإيراني.
  • الهجمات على البنية التحتية في دول معادية: يُعتقد أن وحدة 8200 نفذت هجمات سيبرانية ضد البنية التحتية في دول مثل سوريا ولبنان لتعطيل قدراتها العسكرية.

التقنيات المستخدمة:
تعتمد وحدة 8200 على تقنيات جمع المعلومات المتقدمة، وتحليل البيانات الضخمة (Big Data)، وهجمات Zero-day، وتعمل بشكل وثيق مع أجهزة الاستخبارات الإسرائيلية.


خاتمة

الجيوش الإلكترونية أصبحت أداة رئيسية في الحروب الحديثة، حيث تُستخدم لتنفيذ الهجمات السيبرانية والدفاع عن المصالح الوطنية في الفضاء السيبراني. مع تزايد التهديدات السيبرانية، من المتوقع أن يستمر تطور هذه الجيوش وزيادة فعاليتها، مما يجعل الأمن السيبراني أحد أهم التحديات التي تواجه الحكومات والمؤسسات في القرن الحادي والعشرين. فهم نشاطات هذه الجيوش الإلكترونية وأساليبها يُعد أمرًا ضروريًا لتعزيز الدفاعات السيبرانية والحفاظ على الأمن الوطني.

الأحد، 25 أغسطس 2024

أشهر مجموعات الاختراق المدعومة من الحكومات: أدوات خفية للحروب السيبرانية

by on 3:43:00 م


 

مع تزايد أهمية الفضاء السيبراني كجبهة جديدة في النزاعات العالمية، ظهرت العديد من مجموعات الاختراق المدعومة من الحكومات كأدوات قوية لتحقيق أهداف سياسية وعسكرية. هذه المجموعات، التي تعمل تحت رعاية حكومية، تُعد جزءًا لا يتجزأ من استراتيجيات الحروب السيبرانية الحديثة. في هذا المقال، سنستعرض بعضًا من أشهر هذه المجموعات، ونحلل دورها وتأثيرها على الساحة الدولية.




1. مجموعة APT28 (Fancy Bear) - روسيا

الاسم الآخر: Sofacy, Sednit, STRONTIUM

الدولة الداعمة: روسيا

أهدافها:

APT28، المعروفة أيضًا باسم "Fancy Bear"، هي واحدة من أشهر مجموعات الاختراق المرتبطة بجهاز المخابرات العسكرية الروسي (GRU). تُتهم المجموعة بتنفيذ هجمات سيبرانية معقدة استهدفت منظمات حكومية، ومؤسسات إعلامية، وحملات سياسية، خاصة في الولايات المتحدة وأوروبا.


أبرز الأنشطة:


الانتخابات الأمريكية 2016: يُعتقد أن APT28 كانت مسؤولة عن اختراق اللجنة الوطنية للحزب الديمقراطي (DNC) وسرقة وتسريب رسائل بريد إلكتروني في محاولة للتأثير على الانتخابات الرئاسية الأمريكية.

الهجمات على المؤسسات الأوروبية: نفذت المجموعة هجمات متكررة ضد المؤسسات الأوروبية، بما في ذلك البرلمان الألماني.


التقنيات المستخدمة:


تستخدم APT28 تقنيات متقدمة مثل هجمات التصيد الاحتيالي (Phishing)، وبرمجيات التجسس، وثغرات Zero-day، مما يجعلها واحدة من أخطر مجموعات الاختراق العالمية.


2. مجموعة APT29 (Cozy Bear) - روسيا

الاسم الآخر: The Dukes, CozyDuke

الدولة الداعمة: روسيا

أهدافها:


تعتبر APT29 مجموعة اختراق روسية أخرى يُعتقد أنها مرتبطة بجهاز المخابرات الخارجية الروسية (SVR). تختلف عن APT28 في أسلوبها، حيث تركز بشكل أكبر على التجسس السيبراني طويل الأمد وجمع المعلومات الاستخبارية.


أبرز الأنشطة:


الاختراقات المتعلقة بالانتخابات الأمريكية: إلى جانب APT28، كانت APT29 متورطة في اختراق أنظمة الحزب الديمقراطي في الولايات المتحدة.

القطاع الصحي: نفذت المجموعة هجمات ضد شركات تطوير اللقاحات خلال جائحة COVID-19، في محاولة لسرقة أبحاث حول الفيروس.


التقنيات المستخدمة:

تشتهر APT29 باستخدام برمجيات ضارة معقدة مثل "Cobalt Strike" و"MiniDuke"، بالإضافة إلى تقنيات التهرب من الكشف.




3. مجموعة APT1 (Comment Crew) - الصين

الاسم الآخر: Shanghai Group, Unit 61398

الدولة الداعمة: الصين

أهدافها:


APT1، التي تعمل تحت مظلة الجيش الشعبي لتحرير الصين (PLA)، تُعد واحدة من أقدم وأشهر مجموعات الاختراق الصينية. تُعرف باستهدافها للشركات والمؤسسات الغربية بهدف سرقة الأسرار التجارية والتكنولوجية.


أبرز الأنشطة:


سرقة الملكية الفكرية: ركزت المجموعة على سرقة الملكية الفكرية من الشركات الأمريكية والأوروبية، بما في ذلك التقنيات العسكرية والطيران المدني.

التجسس على الشركات: قامت APT1 باختراق عدد كبير من الشركات في قطاعات متنوعة مثل الطاقة والفضاء وتقنية المعلومات.


التقنيات المستخدمة:


تستخدم APT1 تقنيات متنوعة تشمل التصيد الاحتيالي، وهجمات القوة الغاشمة (Brute-force attacks)، وبرمجيات التجسس المخصصة. كما تعتمد بشكل كبير على شبكات الروبوتات (Botnets) لتعزيز هجماتها.




4. مجموعة Lazarus - كوريا الشمالية

الاسم الآخر: Guardians of Peace, Hidden Cobra

الدولة الداعمة: كوريا الشمالية

أهدافها:
تُعد Lazarus Group واحدة من أخطر مجموعات الاختراق الكورية الشمالية، وتُعرف بتنفيذ هجمات سيبرانية مدفوعة بالمال، بالإضافة إلى عمليات تخريبية تستهدف دولًا معادية.


أبرز الأنشطة:


هجوم Sony Pictures 2014: تورطت المجموعة في اختراق شركة Sony Pictures كجزء من حملة تهدف إلى منع إصدار فيلم يسخر من زعيم كوريا الشمالية.

سرقات العملات الرقمية: نفذت Lazarus هجمات لسرقة مئات الملايين من الدولارات من منصات تداول العملات الرقمية، مما ساهم في تمويل النظام الكوري الشمالي.


التقنيات المستخدمة:
تعتمد Lazarus على مجموعة متنوعة من الأدوات مثل برمجيات الفدية، وبرامج التجسس، وتقنيات التصيد المتقدمة، وتستهدف في الغالب المؤسسات المالية.


5. مجموعة Charming Kitten - إيران

الاسم الآخر: APT35, Phosphorus

الدولة الداعمة: إيران

أهدافها:


Charming Kitten، المعروفة أيضًا باسم APT35، هي مجموعة إيرانية تُركز على التجسس الإلكتروني وتستهدف بالأساس الشخصيات السياسية والمنظمات الحكومية في الشرق الأوسط وأوروبا.


أبرز الأنشطة:


استهداف مؤسسات أكاديمية وصحفية: تورطت المجموعة في هجمات ضد جامعات وصحف بارزة، في محاولة لجمع معلومات استخبارية.

الهجمات على المنظمات الدولية: نفذت هجمات ضد منظمات دولية بهدف سرقة معلومات حساسة ونشر الفوضى.


التقنيات المستخدمة:
تستخدم Charming Kitten تقنيات مثل التصيد المستهدف، وهجمات الهوية الاحتيالية (Identity Theft)، وتطوير برمجيات خبيثة مخصصة.




6. مجموعة Equation Group - الولايات المتحدة

الدولة الداعمة: الولايات المتحدة (يُعتقد أنها مرتبطة بوكالة الأمن القومي NSA)
أهدافها:
Equation Group هي مجموعة اختراق يُعتقد أنها مرتبطة بوكالة الأمن القومي الأمريكية (NSA). تُعد من بين الأكثر تقدمًا في العالم وتُعرف باستخدامها لتقنيات معقدة للغاية لتنفيذ هجمات ضد أهداف استراتيجية.


أبرز الأنشطة:


Stuxnet: يُعتقد أن Equation Group كانت وراء تطوير ونشر دودة Stuxnet، التي استهدفت المنشآت النووية الإيرانية.

اختراقات متعددة: نفذت المجموعة العديد من الاختراقات ضد حكومات أجنبية، وشركات تكنولوجيا، ومنظمات دولية.

التقنيات المستخدمة:


تعتمد المجموعة على مجموعة واسعة من الأدوات والأساليب المعقدة، بما في ذلك ثغرات Zero-day، وبرمجيات التجسس المتطورة، وتقنيات التشفير المتقدمة.

خاتمة

مجموعات الاختراق المدعومة من الحكومات تُعد جزءًا من أدوات الصراع السيبراني الحديثة. بفضل دعمها الحكومي، تمتلك هذه المجموعات موارد هائلة وتقنيات متقدمة، مما يجعلها واحدة من أخطر التهديدات على الأمن السيبراني العالمي. فهم نشاطات هذه المجموعات وأساليبها يساعد الحكومات والمؤسسات في تعزيز دفاعاتها السيبرانية وحماية مصالحها الحيوية.

السبت، 24 أغسطس 2024

اختراق وكالة الأمن القومي الأمريكي (NSA): الدروس المستفادة وتداعيات الأمن القومي

by on 3:34:00 م


مقدمة

في عالم الأمن السيبراني، يُعد اختراق وكالة الأمن القومي الأمريكي (NSA) من أكثر الحوادث التي تركت تأثيرًا عميقًا على هذا المجال. باعتبارها واحدة من أكبر وكالات الاستخبارات في العالم، تعتمد NSA بشكل كبير على التكنولوجيا المتقدمة لجمع وتحليل الاتصالات العالمية. ومع ذلك، أثار هذا الاختراق أسئلة حول القدرة الحقيقية على حماية المعلومات الحساسة، ليس فقط من قبل NSA، بل على مستوى العالم.


الخلفية والتاريخ

وكالة الأمن القومي (NSA) تأسست في عام 1952، وتُعرف بكونها الجهة الرئيسية التي تتولى مهام الاستخبارات الإلكترونية وحماية المعلومات في الولايات المتحدة. تضطلع الوكالة بمسؤوليات هائلة تشمل اعتراض وفك تشفير الاتصالات الأجنبية، إلى جانب تأمين شبكات الاتصالات الحكومية.

في عام 2016، وقع الحدث الذي هز أركان مجتمع الأمن السيبراني: تسريب مجموعة من أدوات القرصنة المتقدمة التي كانت تستخدمها NSA في عملياتها. هذه الأدوات لم تكن مجرد برامج بسيطة؛ بل كانت تمثل تقنيات متطورة للغاية، تم تطويرها لاختراق نظم الحماية المتينة التي تعتمد عليها العديد من المؤسسات الحكومية والخاصة حول العالم.


مجموعة "Shadow Brokers" وأسلوب الاختراق

مجموعة غير معروفة سابقًا تطلق على نفسها "Shadow Brokers" ظهرت فجأة على الساحة، لتعلن عن تسريب هذه الأدوات. بدلاً من استخدام هذه الأدوات لشن هجمات خاصة بهم، قاموا بنشرها على الإنترنت، مما جعلها متاحة لأي شخص لديه المهارات الكافية لاستغلالها. كان هذا الفعل بمثابة صدمة كبيرة؛ حيث إن الأدوات التي كانت تُعتبر سرية للغاية باتت متاحة للجميع.

ومن أهم الأدوات المسربة كانت الثغرة المعروفة باسم "EternalBlue"، التي استغلت خللًا في بروتوكول Server Message Block (SMB) الخاص بنظام Windows. "EternalBlue" لم تكن مجرد ثغرة عادية؛ بل كانت ثغرة من فئة Zero-day، أي أنه لم يكن هناك أي إصلاح متاح في وقت التسريب.


الهجمات العالمية: "WannaCry" و "NotPetya"

بعد وقت قصير من تسريب "EternalBlue"، تم استغلال هذه الثغرة في تنفيذ هجمات عالمية واسعة النطاق. من أبرز هذه الهجمات كانت "WannaCry" في مايو 2017، وهو برنامج فدية (ransomware) تسبب في تعطيل أنظمة حيوية حول العالم، بما في ذلك المستشفيات، ومحطات الطاقة، والشركات الكبرى. أدى الهجوم إلى تشفير البيانات على أجهزة الكمبيوتر المتضررة، وطالب الفاعلون بفدية مقابل فك التشفير.

لم تكن هجمة "WannaCry" هي الوحيدة، بل تلتها هجمات أخرى مثل "NotPetya"، التي تسببت في خسائر مالية ضخمة للشركات متعددة الجنسيات، خاصة تلك التي تعتمد بشكل كبير على الأنظمة الإلكترونية في تشغيل عملياتها.



التداعيات القانونية والأخلاقية

أثار تسريب أدوات NSA السيبرانية نقاشًا حادًا حول المسؤولية القانونية والأخلاقية. وكالة الأمن القومي، باعتبارها جهة حكومية، تمتلك تقنيات تُمكنها من اختراق أنظمة معقدة لأغراض الاستخبارات الوطنية. لكن الاحتفاظ بثغرات لم يتم الإفصاح عنها للشركات المعنية أثار جدلاً حول مدى أخلاقية هذه الممارسة. هل من حق وكالة حكومية الاحتفاظ بثغرات Zero-day دون إبلاغ الشركات، مما يعرض ملايين المستخدمين حول العالم للخطر؟

كما أثار الاختراق أسئلة حول كفاءة الإجراءات الأمنية المتبعة داخل NSA نفسها. كيف يمكن لوكالة بحجمها وأهميتها أن تتعرض لاختراق بهذه الخطورة؟ وما هو حجم الأضرار التي قد تنجم عن تسريب تقنيات مماثلة في المستقبل؟


تأثير الاختراق على السياسات الأمنية

بعد هذا الحادث، أعادت العديد من الحكومات والمؤسسات مراجعة سياساتها الأمنية. كان من الواضح أن حتى الوكالات الأكثر تطورًا ليست بمنأى عن التعرض للاختراقات. تم تعزيز التعاون بين القطاعين العام والخاص، خاصة في مجال تبادل المعلومات حول الثغرات الأمنية المحتملة. الشركات التكنولوجية أصبحت أكثر حرصًا على تطوير برامج مكافآت الثغرات (Bug Bounty) لتشجيع الباحثين الأمنيين على الإبلاغ عن الثغرات بدلاً من استغلالها.

كما دعت بعض الأصوات إلى مزيد من الشفافية من قبل الحكومات حول الأدوات التي تحتفظ بها، والعمل على إيجاد توازن بين حماية الأمن القومي وحماية المستخدمين المدنيين من التهديدات الأمنية المحتملة.


الدروس المستفادة والمستقبل

واحدة من أهم الدروس التي يمكن استخلاصها من اختراق NSA هي أن الأمن السيبراني عملية متكاملة، لا يمكن الاعتماد فيها على التكنولوجيا وحدها. تحتاج المؤسسات إلى دمج تقنيات الحماية المتقدمة مع سياسات أمنية صارمة وممارسات إدارة مخاطر فعالة. كذلك، من الضروري أن يكون هناك وعي متزايد لدى الحكومات والشركات حول أهمية الشفافية والتعاون الدولي في مجال الأمن السيبراني.


خاتمة

اختراق وكالة الأمن القومي الأمريكي (NSA) ليس مجرد حادثة في مجال الأمن السيبراني، بل هو علامة فارقة في تاريخ هذا المجال. لقد أظهر لنا أن حتى أقوى الجهات الاستخباراتية يمكن أن تكون عرضة للاختراق، وأن الأضرار الناتجة عن تسريب أدوات سيبرانية متقدمة يمكن أن تكون هائلة. الدروس المستفادة من هذا الحدث يجب أن توجه الجهود المستقبلية لتعزيز الأمن السيبراني على جميع المستويات، من الحكومات إلى الشركات إلى الأفراد.

الجمعة، 23 أغسطس 2024

السياسات الأوروبية للخصوصية في مجال أمن المعلومات "GDPR" تشريعات وأثرها على الشركات والمستخدمين

by on 3:55:00 م



أصبحت الخصوصية وحماية البيانات موضوعًا ذا أهمية كبيرة في العصر الرقمي، حيث تتزايد المخاطر الأمنية والتحديات المرتبطة باستخدام البيانات الشخصية. في هذا السياق، قامت الدول الأوروبية بتطوير سياسات صارمة لحماية خصوصية الأفراد، من خلال تشريعات مثل اللائحة العامة لحماية البيانات (GDPR). يهدف هذا المقال إلى استعراض السياسات الأوروبية للخصوصية وتأثيرها على الشركات والمستخدمين في مجال أمن المعلومات.

اللائحة العامة لحماية البيانات (GDPR)

تمثل اللائحة العامة لحماية البيانات (GDPR) الصادرة عن الاتحاد الأوروبي في مايو 2018، حجر الأساس للسياسات الأوروبية في مجال الخصوصية وحماية البيانات. تعد هذه اللائحة من أكثر التشريعات شمولًا وتأثيرًا على مستوى العالم، حيث تضع معايير صارمة لحماية البيانات الشخصية وتفرض عقوبات كبيرة على الانتهاكات.

المبادئ الأساسية للائحة GDPR:

  1. الشفافية: يتعين على الشركات أن تكون شفافة بشأن كيفية جمعها للبيانات واستخدامها وتخزينها.
  2. تقليل البيانات: يجب جمع البيانات الشخصية فقط لأغراض محددة ومشروعة، وبكميات محدودة.
  3. الأمان: يجب أن تتخذ الشركات تدابير أمنية صارمة لحماية البيانات الشخصية من الوصول غير المصرح به.
  4. تأثير السياسات الأوروبية على الشركات

فرضت اللائحة العامة لحماية البيانات (GDPR) تحديات كبيرة على الشركات التي تتعامل مع بيانات مواطني الاتحاد الأوروبي، سواء كانت هذه الشركات داخل الاتحاد الأوروبي أو خارجه. من بين التأثيرات الرئيسية:

  1. تكاليف الامتثال: يتطلب الامتثال للائحة GDPR استثمارات كبيرة في تكنولوجيا المعلومات والأمن، بالإضافة إلى تكاليف التدريب وتوظيف خبراء في حماية البيانات.
  2. العقوبات: تفرض اللائحة عقوبات صارمة على الشركات التي تنتهك قواعدها، تصل إلى 4% من إجمالي الإيرادات السنوية للشركة أو 20 مليون يورو، أيهما أعلى.
  3. تعديل العمليات التجارية: أجبرت اللائحة الشركات على إعادة هيكلة عملياتها لضمان الامتثال، بما في ذلك كيفية جمع البيانات وتخزينها ومعالجتها.

حقوق المستخدمين وتعزيز الثقة

من ناحية أخرى، عززت السياسات الأوروبية حقوق المستخدمين وقدرتهم على التحكم في بياناتهم الشخصية. من خلال منح الأفراد حقوقًا واسعة في التحكم في بياناتهم، ساعدت اللائحة GDPR على بناء ثقة أكبر بين المستهلكين والشركات.

من بين حقوق المستخدمين الأساسية:

  1. حق الوصول: يمكن للمستخدمين طلب معلومات عن البيانات الشخصية التي تحتفظ بها الشركات عنهم.
  2. حق التصحيح: يحق للمستخدمين تصحيح أي بيانات غير دقيقة أو غير صحيحة.
  3. حق النسيان: يمكن للمستخدمين طلب حذف بياناتهم الشخصية في ظروف معينة.
  4. حق نقل البيانات: يتيح هذا الحق للمستخدمين نقل بياناتهم من مقدم خدمة إلى آخر بسهولة.

التحديات والانتقادات

على الرغم من الفوائد الكبيرة التي تقدمها اللائحة GDPR، إلا أنها لم تخلو من الانتقادات والتحديات. يشير البعض إلى أن التكاليف المرتفعة للامتثال قد تؤثر سلبًا على الشركات الصغيرة والمتوسطة. كما أن بعض الشركات قد تواجه صعوبة في تفسير بعض بنود اللائحة، ما يؤدي إلى حالة من عدم اليقين القانوني.

الخاتمة

أحدثت السياسات الأوروبية للخصوصية، وخاصة اللائحة العامة لحماية البيانات (GDPR)، تغييرًا جذريًا في كيفية تعامل الشركات مع البيانات الشخصية. بينما تفرض هذه السياسات تحديات كبيرة، فإنها توفر أيضًا إطارًا لحماية البيانات وتعزيز الثقة بين الشركات والمستهلكين. إن المستقبل قد يشهد مزيدًا من التطورات في هذا المجال، مع استمرار النقاش حول كيفية تحقيق التوازن بين حماية الخصوصية وتحفيز الابتكار في الاقتصاد الرقمي.

الأربعاء، 26 يناير 2022

آبل تدفع 100,500$ مكافاة لباحث امني لاكتشافه ثغره امنيه في متصفح سفاري تمكنه من الاستيلاء على الحسابات وتشغيل كاميرا الويب

by on 8:18:00 م

وجد الباحث الامني "Ryan Pickren" طريقة للاستيلاء على  حسابات الويب الخاصة بالمستخدم عبر متصفح Safari وتمكنه ايضا من الاستيلاء على جميع المواقع  وتشغيل كاميرا الويب الخاصة بالمستخدم من Safari - وقد قدمت له ابل مكافاة مادية تبلغ 100,500$ ألف دولار.

 حصل الباحث على مكافأة  بقيمة 100500 دولار من Apple بعد اكتشاف ثغرة أمنية في Safari على macOS يمكن استغلالها من قبل موقع ويب ضار للوصول إلى حسابات الضحايا وتشغيل كاميرات الويب الخاصة بهم بشكل تعسفي فقط من خلال زيارتهم للموقع الضار.

  قال Ryan Pickren، الذي اكشتف ثغرة مشابه سابقا وحصل ايضا على مكافأة  75 ألف دولار من آبل بعد ابلاغه عن خلل امني كان يتيح المهاجمين من السيطرة على كاميرا الويب، التي كانت ايضا ثغرة من نوع (UXSS) في Safari يتم استغلالها من خلال بناء صفحة ويب ضارة تؤدي ايضا لاختطاف حسابات الضحايا.

قال بيكرين :

  "أن الخلل الممنوح يتيح الوصول الكامل إلى كل موقع ويب قمت بزيارته في Safari ، مما يعني أنه إذا كنت تزور موقع الويب الخبيث الخاص بي في علامة تبويب واحدة، ثم علامة التبويب الأخرى، ولديك Twitter مفتوح ، يمكنني القفز إلى ذلك  التبويب وفعل كل ما في اريد من تلك الشاشة. لذا فهي تتيح لي إجراء عملية استحواذ كاملة على الحساب على كل موقع ويب قمت بزيارته في Safari. الذي يتيح بدورة تجاوز القيود الامنية مثل قيود "الاصل - Origin" التي تمنع كل taps في المتصفح من الوصول لـ Tap الاخر.



  قال بيكرين إن مخططات URI غير القياسية، عند فتحها في Safari ، تقوم بتشغيل مربع حوار تحذير قبل تحميل تطبيق خارجي للتعامل مع الطلب. ومع ذلك ، هناك قائمة بالمخططات الموثوقة المشفرة في Safari والتي تفتح تلقائيًا دون مطالبة عند الطلب. أحد هذه المخططات هو مشاركة iCloud: والتي تعمل على تشغيل تطبيق ShareBear الداخلي لنظام التشغيل لمشاركة مستند عبر iCloud. تؤدي صفحة الويب التي تطلب مشاركة icloud: الارتباط في Safari إلى تشغيل ShareBear لجلب المحتوى البعيد.

  "كان ShareBear مثيرًا للاهتمام بالنسبة لي لأن مشاركة مستندات iCloud بدت وكأنها طريق معقول نحو تنزيل ملفات webarchive وتشغيلها ،" تابع بيكرين في كتابة على موقعه على الويب حول الثغرة الأمنية.

  عندما يذهب ShareBear لجلب المحتوى المطلوب ، وهذه هي المرة الأولى التي يتم فيها ذلك لهذا الملف ، فإنه يطلب من المستخدم قبول الملف. إذا وافق المستخدم على المستند وقام بتنزيله ، فيمكن لمن أنشأ المستند المشترك لاحقًا تغيير محتوى الملف على جهاز Mac الخاص به ، وسيقوم ShareBear تلقائيًا بتغيير الملف على جهاز الضحية.

  لذلك يمكن أن تقدم صفحة الويب ملف PNG يبدو بريئًا يقبله الضحية ويحفظه على القرص. يمكن لمالك الملف بعد ذلك تغييره إلى ملف webarchive ، بما في ذلك النوع ، الذي تتم مزامنته مع جهاز الضحية ، وتشغيله عبر صفحة ويب يزورها الضحية. لخص بيكرين هذه المشكلة الحرجة على النحو التالي:

  ركز Pickren على فتح ملف webarchive على جهاز الضحية لأن برنامج Gatekeeper في macOS يسعى جاهدًا لمنع التطبيقات غير المعتمدة من التشغيل وتنزيل ملفات webarchive من الفتح - وبدا أنه من الأسهل تجاوز قيود webarchive. كان القيام بذلك أمرًا بسيطًا مثل استخدام ملف .url ، جنبًا إلى جنب مع خدعة ملف .dmg لضمان تخزين أرشيف الويب الضار في موقع معروف - المجلد / المجلد.

  أخيرًا ، عندما يتم تشغيل أرشيف الويب الضار بواسطة صفحة الويب الخاصة بالمهاجم ، يمكنه تشغيل JavaScript في أصل عشوائي يختاره المهاجم ، مثل twitter.com أو google.com ، ويمكن لهذا الرمز أن يفعل كل ما يمكن للمستخدم القيام به في هذا السياق. هذا يعني أنه يمكن تشغيل كاميرا الويب في سياق دردشة فيديو موثوق به ، مثل facetime.apple.com.

قال بيكرين إن شركة آبل عالجت هذه الأخطاء في جزئين. 

-الأول ، إصدار macOS Monterey 12.0.1 مع تحديث ShareBear للكشف عن الملفات التي تم تنزيلها فقط بدلاً من تشغيلها 

-الثاني ، تصحيح الخلل المحدد CVE-2021-30861 في WebKit لمحرك Safari لإيقاف فتح الملفات المعزولة - مثل أرشيفات الويب التي تم تنزيلها.

الاثنين، 24 يناير 2022

سرقة عملات Bitcoin و Ethereum بقيمة 30 مليون دولار من موقع Crypto.com

by on 1:26:00 م

     



     قام  موقع Crypto.com بالاعتراف بسرقة أكثر من 30 مليون دولار من قبل المتسللين ،في منشور مدونة نُشر في الساعات الأولى من صباح يوم الخميس ، أقرت شركة Crypto.com للصرافة أن الشركة خسرت أكثر من 30 مليون دولار في Bitcoin و Ethereum بعد الاختراق الذي حدث في 17 يناير.

     تعرضت الشركة لانتقادات بسبب التواصل الغامض حول الاختراق ، والذي تم تأكيده رسميًا بالأمس فقط من قبل الرئيس التنفيذي كريس مارساليك.

     قال منشور المدونة الجديد إن القيمة الإجمالية لعمليات السحب غير المصرح بها كانت 4،836.26 ETH و 443.93 BTC - أي ما يعادل حوالي 15.2 مليون دولار و 18.6 مليون دولار على التوالي ، بأسعار الصرف الحالية - بالإضافة إلى 66،200 دولار من العملات الأخرى. وفقًا للمنشور ، تم اختراق حسابات 483 من مستخدمي Crypto.com ،قالت Crypto.com إن جميع العملاء المتضررين قد تم تعويضهم بالكامل عن الخسائر.

    "في يوم الاثنين ، 17 يناير 2022 في حوالي الساعة 12:46 صباحًا بالتوقيت العالمي المنسق ، اكتشفت أنظمة مراقبة المخاطر في Crypto.com نشاطًا غير مصرح به على عدد صغير من حسابات المستخدمين حيث تمت الموافقة على المعاملات دون إدخال عنصر تحكم مصادقة 2FA من قبل المستخدم ،أدى هذا إلى استجابة فورية من فرق متعددة لتقييم التأثير. تم تعليق جميع عمليات السحب على المنصة طوال مدة التحقيق. تمت استعادة أي حسابات تم العثور عليها متأثرة بشكل كامل ".

    نتيجة للاختراق ، قامت البورصة بترحيل نظام المصادقة الثنائي الخاص بها إلى بنية جديدة ، وألغت جميع رموز 2FA الحالية ، مما يعني أن جميع العملاء سيحتاجون إلى التبديل إلى النظام الجديد.

    اختراق Crypto.com هو الأحدث في سلسلة من الهجمات التي تستهدف بورصات العملات المشفرة ، والتي تعد من أكثر الأهداف عالية القيمة في النظام البيئي للعملات المشفرة المتنامي باطراد. في عام 2021 ، كان هناك أكثر من 20 اختراقًا للصرافة حيث نجا المتسلل من أرباح تزيد عن 10 ملايين دولار وفقًا لتحليل أجرته NBC News ، وست حالات تجاوزت فيها قيمة الأموال المسروقة 100 مليون دولار.

صححت Cisco مشكلات الثغرات الامنية الحرجة التي تؤدي لـ RCE في RCM لبرنامج StarOS

by on 11:42:00 ص



طرحت Cisco Systems إصلاحات لخلل أمني خطير يؤثر على مدير تكوين التكرار  (RCM) لبرنامج Cisco StarOS الذي يمكن تسليحه بواسطة مهاجم بعيد غير مصدق لتنفيذ تعليمات برمجية عشوائية والاستيلاء على الأجهزة المعرضة للخطر.
 
والرقم الكودي لثغره CVE-2022-20649 درجة  خطورتها صنفت CVSS: 9.0، تنبع الثغرة الأمنية من حقيقة أن وضع التصحيح قد تم تمكينه بشكل غير صحيح لخدمات معينة.
 
وقالت Cisco في تقرير استشاري: "يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال الاتصال بالجهاز والانتقال إلى الخدمة مع تمكين وضع التصحيح". "قد يسمح الاستغلال الناجح للمهاجم بتنفيذ أوامر عشوائية باعتباره يمكنة الوصول لصلاحيات مستخدم الجذر root user."
 
ومع ذلك ، أشار صانع معدات الشبكة إلى أن المهاجم سيحتاج إلى إجراء استطلاع مفصل للسماح بالوصول غير المصرح به إلى الأجهزة المعرضة للخطر.
 
النسخ الاحتياطية التلقائية على GitHub ذكرت أنه تم اكتشاف الثغرة الأمنية أثناء اختبار الأمان الداخلي ، أضافت Cisco أنها لم تجد أي دليل على الاستغلال النشط في الهجمات الضارة.
 
علاوة على ذلك ، عالجت الشركة أيضًا عددًا من العيوب الأخرى -

CVE-2022-20648 (CVSS score: 5.3) 

ثغرة أمنية في الكشف عن معلومات تصحيح أخطاء

CVE-2022-20685 (CVSS score: 7.5)

ثغرة أمنية في رفض الخدمة في منتجات Cisco المتعددة Snort Modbus


CVE-2022-20655 (CVSS score: 8.8)

ثغرة أمنية في ConfD CLI Command Injection


أوضحت Cisco أن CVE-2022-20655 يرجع إلى "عدم كفاية التحقق من صحة وسيطة العملية" على جهاز متأثر.
 
وقالت "يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إدخال أوامر أثناء تنفيذ هذه العملية". "قد يسمح الاستغلال الناجح للمهاجم بتنفيذ أوامر عشوائية على نظام التشغيل الأساسي بامتيازات عملية إطار عمل الإدارة ، والتي عادةً ما تكون امتيازات الجذر."

السبت، 22 يناير 2022

رصد نشاط جديد لمجموعة المخترقين ""FIN8 باستخدام برنامج الفدية الجديد 'White Rabbit' في الهجمات الأخيرة

by on 5:30:00 م


فايروس الفدية "الارنب الابيض":


على الأرجح ، عادت مجموعة الاختراق FIN8 ذات الدوافع المالية إلى الظهور بسلسلة من برامج الفدية لم يسبق لها مثيل تسمى "White Rabbit" والتي تم نشرها مؤخرًا ضد بنك محلي في الولايات المتحدة في ديسمبر 2021.


هذا وفقًا للنتائج الجديدة التي نشرتها Trend Micro، والتي تستدعي تداخل البرامج الضارة مع Egregor، والتي تم إزالتها من قبل سلطات إنفاذ القانون الأوكرانية في فبراير 2021.


وأشار الباحثون إلى أن "أحد أبرز جوانب هجوم White Rabbit هو كيف أن ملف الحمولة الثنائي يتطلب كلمة مرور محددة لسطر الأوامر لفك تشفير التكوين الداخلي الخاص به والمضي قدمًا في روتين برامج الفدية". "هذه الطريقة لإخفاء النشاط الضار هي خدعة تستخدمها مجموعة برامج الفدية Egregor  لإخفاء تقنيات البرامج الضارة من التحليل."


النسخ الاحتياطية التلقائية على GitHub:

يُعتقد على نطاق واسع أن Egregor ، التي بدأت عملياتها في سبتمبر 2020 حتى تلقت عملياتها ضربة هائلة ، هي تجسيد لـ Maze ، التي أغلقت مشروعها الإجرامي في وقت لاحق من ذلك العام.


إلى جانب أخذ ورقة من كتاب اللعب Egregor ، يلتزم White Rabbit بمخطط الابتزاز المزدوج ويعتقد أنه تم تسليمه عبر Cobalt Strike ، وهو إطار عمل بعد الاستغلال يتم استخدامه من قبل الجهات الفاعلة في التهديد لاستكشاف ، والتسلل ، وإسقاط الحمولات الخبيثة في النظام المصاب.


ارنب ابيض:

يشير الابتزاز المزدوج ، المعروف أيضًا باسم الدفع الآن أو الحصول على الانتهاك ، إلى إستراتيجية برامج الفدية الشائعة بشكل متزايد والتي يتم فيها اختراق البيانات القيمة من الأهداف قبل إطلاق روتين التشفير ، متبوعًا بالضغط على الضحايا للدفع لمنع المعلومات المسروقة من النشر على الإنترنت.


وبالفعل ، فإن مذكرة الفدية التي تظهر بعد إتمام عملية التشفير تحذر الضحية من أنه سيتم نشر بياناتها أو بيعها بمجرد انقضاء مهلة الأربعة أيام لتلبية مطالبهم. وتضيف المذكرة "سنرسل البيانات أيضًا إلى جميع المنظمات الإشرافية ووسائل الإعلام المهتمة".


منع خروقات البيانات:


على الرغم من أن الهجمات الواقعية التي تنطوي على White Rabbit قد اكتسبت الاهتمام مؤخرًا فقط ، إلا أن أدلة الطب الشرعي الرقمية تجمع معًا نقطة تتبعها لسلسلة من الأنشطة الخبيثة التي بدأت في وقت مبكر من يوليو 2021.

علاوة على ذلك ، يُظهر تحليل عينات برامج الفدية التي يعود تاريخها إلى أغسطس 2021 أن البرنامج الضار هو نسخة محدثة من Sardonic backdoor ، والذي وصفه Bitdefender العام الماضي بأنه برنامج ضار مطور بشكل نشط تمت مواجهته في أعقاب هجوم غير ناجح استهدف مؤسسة مالية في نحن


قالت شركة لودستون للأمن السيبراني: "العلاقة الدقيقة بين مجموعة White Rabbit Group و FIN8 غير معروفة حاليًا" ، مضيفة أنها وجدت "عددًا من TTPs تشير إلى أن White Rabbit ، إذا كانت تعمل بشكل مستقل عن FIN8 ، لها علاقة وثيقة مع مجموعة التهديد الأكثر رسوخًا. أو يقلدهم ".


وقالت تريند مايكرو: "بالنظر إلى أن FIN8 معروفة في الغالب بأدوات التسلل والاستطلاع ، فقد يكون الاتصال مؤشرًا على كيفية قيام المجموعة بتوسيع ترسانتها لتشمل برامج الفدية". "حتى الآن ، كانت أهداف White Rabbit قليلة ، مما قد يعني أنها لا تزال تختبر المياه أو تستعد لهجوم واسع النطاق."

الأربعاء، 19 يناير 2022

تقوم الحكوم البريطانية بحملة ضد تقنيات التشفير المستخدمة في "WhatsApp"

by on 12:40:00 م

        قامت الوزارة الداخلية البريطانية بحملة ضد "WhatsApp" حيث صرحت الوزارة في بيان انها  تستعد لإطلاق حملة إعلانية ضد تقنية التشفيرالمستخدمة في WhatsAppمن طرف إلى طرف التي تحافظ على أمان الرسائل بين المستخدمين على"WhatsApp" .

        وقالت الوزارة ايضا انها ستركز على أن التشفير يعيق الجهود المتبعة لحماية استغلال الأطفال عبر الإنترنت. حيث ان WhatsApp المملوك من قبل شركة(Meta) يعمل بالفعل مع جهات إنفاذ القانون لتزويدهم بالمعلومات حول استغلال الأطفال مع عدم كسر التشفير بشكل كامل بين الأطراف. 


       وفي عام 2018، قال تحالف "إصلاح مراقبة الحكومة" والذي يضم (Apple, Meta,  Google and Microsoft) وغيرها، إن إضعاف الحماية الامنية ليست الطريقة الانسب لمواجهة هذه الجرائم .ومما نتج عن  هذا التحالف مع وكالة الأمن القومي الأمريكي الذي بلغت تكلفته 100 مليون دولار الذي يعمل على تحليل الرسائل النصية والمكالمات الهاتفية للأمريكيين،م بأنه لم يؤدي الى اي اعتقالات و أدى إلى إجراء تحقيق واحد .

       عارضت أمريكا، أستراليا، كندا، اليابان، ودول أخرى من العالم لأعوام طويلة تقنيات تشفير من طرف إلى طرف المتبعة في العديد من مواقع التواصل الاجتماعي .

       وفي عام 2020 طالبت هذه الحكومات الشركات التقنية بإيجاد طريقة او باب خلفي حتى تتمكن وكالات إنفاذ القانون من التجسس على الرسائل، من أجل مراقبة اتصالات المجرمين، إلا أن الشركات التقنية عارضت هذه المطالب بحجة أن الباب الخلفي سيجعل أيضا منصات الرسائل او منصات التواصل الاجتماعي  الشائعة في خطر وأكثر عرضة للأفراد الذين يمكنهم الوصول إلى رسائل الأشخاص العاديين.

 

الاثنين، 17 يناير 2022

هواوي الصينية تزيد من سرعة تحميل وتغطية شبكات 5G

by on 11:27:00 ص



Huawei 5G معدات: 

      في الآونة الأخيرة ، تبنت Huawei  و Guangzhou Unicom تقنية " cross-site" الفائقة "5G" لأول مرة في الصناعة لتحقيق الاستخدام التجاري على نطاق واسع للشبكة بأكملها. تم فتح ما يقرب من 3000 موقع للتقنية الفائقة 5G. علاوة على ذلك ، فإن التقنية الفائقة 5G فعالة للمستخدمين وتضاعف تقريبًا من أداء الطرق التقليدية.


محطات Huawei 5G الرئيسية:

      وفقًا للتقارير، من خلال تقنية الاقتران المرن للتقنية الفائقة "cross-site" 5G "، من الممكن تحقيق أفضل اقتران للتقنية الفائقة بين خلية TDD (Time Division Duplex) وخلية FDD (Frequency Division Duplex). تزيد هذه التقنية بشكل فعال من النسبة الفعالة لمستخدمي تقنية "5G" ويحسن من تغطية شبكتها وتجربة المستخدم .


      تُظهر الاختبارات على live network  أن شركة Guangzhou Unicom تتبنى تقنية " 5G "، والتي تزيد من التغطية للمستخدمين بمتوسط ​​5 ديسيبل. نتيجة لذلك ، فإن تجربة المستخدمين مع الارتباط بتقنية ال " 5G "  أفضل بشكل ملحوظ. 


     عندما يتعلق الأمر بقدرات تقنيه  "5G" ، فإن مدينة Guangzhou تعد من بين أفضل المناطق في الصين استخدام لهذه التقنية . تقترب نسبة حركة استخدام تطبيقات الفيديو 5G من 60٪. أيضًا ، وقد أصبحت التطبيقات مثل البث المباشر والاجتماعات عبر الإنترنت والدورات التدريبية عبر الإنترنت والصور عالية الدقة وتحميل الملفات الكبيرة أكثر شيوعًا من ذي قبل .


      سيؤدي نشر 5G Super Uplink على نطاق واسع إلى تحسين التغطية والسعة على الشبكة. ومما سيتيح  ذلك لمستخدمي Guangzhou Unicom Super Uplink من الدخول إلى عصر( 1080p Full HD) و( 4K Ultra HD ) لمجرد لتجربة تقنية ال "5G".


      في سبتمبر من العام الماضي ، عقدت شركة Huawei مؤتمراً صحفياً حيث ألقى رئيسها بالتناوب ، Xu Zhijun ، كلمة رئيسية. يتطرق حديثه إلى تطوير Huawei 5G. من حيث التقنيات الأساسية المطلوبة للتحول الرقمي ، فإن شبكات 5G التجارية العالمية ضرورية. وفقًا لشركة Huawei ، لديها 176 شبكة 5G تجارية. اكتشف العالم أكثر من 10000 مشروع لتطبيق 5G لرقمنة الصناعة. علاوة على ذلك ، تدعي Huawei أن مستخدمي 5G لديهم يتجاوزون 490 مليون مستخدم.


      وفقًا لبيانات IDG ، فإن 81٪ من المؤسسات في جميع أنحاء العالم تستخدم بالفعل الحوسبة السحابية أو لديها تطبيقات على السحابة. وفقًا لبحث Roland Berger ، تغلغل الذكاء الاصطناعي في العديد من الصناعات. اعتمدت أكثر من 60٪ من الصناعات على الذكاء الاصطناعي في مجالات التكنولوجيا الفائقة ، والاتصالات ، والمالية ، والسيارات ، والتجميع. كما أن نسبة تطبيقات الذكاء الاصطناعي في التجارة والطب وتجارة التجزئة وغيرها من الصناعات آخذة في الازدياد. 


أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)