حماية الأمن الوطني والمحافظة على القيم الثقافية من الأولويات التي تتبناها الحكومات حول العالم. لذلك ظهر ما يُعرف بالحجب الجغرافي كأداة فعالة، تُمكّن الدول من ممارسة حقها السيادي في تنظيم المحتوى الرقمي داخل حدودها الجغرافية، بما يتماشى مع مصالحها (...)
الحج هو أكبر التجمعات البشرية السنوية في العالم، حيث يجتمع ملايين المسلمين من جميع أنحاء العالم في مكة المكرمة لأداء الفريضة. مع هذا العدد الهائل من الحجاج، تأتي تحديات لوجستية وصحية وأمنية بارزة. وهنا يأتي دور البيانات الضخمة لتقديم حلول مبتكرة (...)
تعد حوكمة الذكاء الاصطناعي من أهم القضايا التقنية التي تشغل بال الحكومات والمشرعين حول العالم، مع التقدم المتسارع في تطوير تقنيات الذكاء الاصطناعي، أصبح من الضروري وضع إطار تنظيمي يضمن استخدام هذه التقنيات بشكل آمن ومسؤول، ويحمي حقوق الأفراد (...)
البيانات العابرة للحدود تشير إلى تدفق أو إرسال البيانات إلى خوادم أو معالجات خلف الحدود الوطنية، هذه البيانات، التي قد تشمل معلومات شخصية أو اقتصادية، والتي تتدفق من خلال الإنترنت أو تُنقل بوسائط تخزين متنقلة من دولة إلى أخرى. هذا النوع من نقل (...)
يقدم مكتب إدارة البيانات الوطنية تعريفاً لإدارة البيانات على أنها عملية تطوير وتنفيذ الخطط والسياسات والبرامج والممارسات والإشراف عليها لتمكين الجهات من حوكمة البيانات وتعزيز قيمتها باعتبارها أحد الأصول القيمة والثمينة.
التقنية وأدواتها أصبحت جزءاً (...)
لمساندة الحكومات والمجتمعات في جهودها لمكافحة جائحة كورونا المستجد, زاد الحديث عن تطبيق إلكتروني يمكّن مستخدميه من استقبال تنبيه يحذّر حامل الجوال أنه قد خالط مصاباً بفيروس كورونا خلال الفترة السابقة. آخر المبادرات المماثلة كانت بالشراكة بين آبل (...)
جدد النظام الإيراني تهديداته بإغلاق مضيق هرمز بعد قرار الإدارة الأميركية عدم تجديد الإعفاءات على الدول المستوردة للنفط الإيراني، وتعهد ترامب بأن تصبح صادرات إيران من النفط صفر برميل، وازدادت نبرة التهديد بأن إيران لن تستمر في حماية الملاحة البحرية (...)
في عام 2007 قامت "إسرائيل" بالتحليق فوق سورية دون أن ترصدها رادارات الدفاع السورية وقصفت مفاعلاً نووياً مشتبه به في دير الزور. حصل ذلك بفعل هجوم سيبراني مسبق تمكن فيه "الإسرائيليون" من تعطيل أنظمة رادارات الدفاع الجوية السورية، وأتمت الطائرات (...)
لم يمض أسبوع واحد من القرار الرئاسي الإماراتي بتشكيل لجنة للتعاون المشترك بين المملكة والإمارات في كافة المجالات حتى نرى طلائع مخرجات هذا التعاون. محافظ البنك المركزي الإماراتي في تصريح له أن المملكة والإمارات بصدد دراسة لجدوى تطوير تقنية سلسلة (...)
تتصدر المملكة المشهد في المنطقة متمركزة في مكانها الطبيعي حاملة لواء القيادة. تاريخ جديد وملهم تتم صناعته للأجيال السعودية القادمة في شؤون سياسية واقتصادية واجتماعية وغيرها وهذه المهام ليست بالسهلة أو خالية من التحديات الاستثنائية وتربص (...)
بداية النهاية كانت عندما نشر موقع وكالة الانباء القطرية وحساباته في مواقع التواصل الاجتماعي تصريحات لأمير قطر كانت مسيئة للعرب وللمسلمين، وبعد ساعات من الاستهجان وردود الفعل الغاضبة من التصريحات بدأ مسلسل "مزاعم الاختراق". لم تجد قطر طوق نجاة من هذا (...)
د. عدي بن محمد الحضيف*
دول حلف الناتو وعدد كبير من الدول الاوربية وقعت مذكرة تفاهم لإنشاء مركز بحثي واستشاري يخدم الدول المشاركة لمكافحة حملات التشوية والتضليل الإعلامي ونشر الشائعات والهجمات الإلكترونية، ويعمل في هذا المركز شبكة خبراء من الدول (...)
على طريقة تكرير النفط الخام لاستخلاص مواد ثمينة، الكم الهائل من البيانات الضخمة بأشكال معقدة ومختلفة تحتوي على كنوز قيَمة تشجَع المستفيدين في سعيهم لاستخلاصها، المستفيدون من تحليل البيانات كثر وعلى رأسهم قطاع البنوك والاتصالات والطاقة والتأمين (...)
د. عدي بن محمد الحضيف*
الوحدة 8200 هي الذراع الإلكترونية الطويلة في الجيش الإسرائيلي، تقوم هذه الوحدة بكل ما يمكن فعله في عالم التقنية من عمليات تجسس ورصد المراسلات وتحليل البيانات الخاصة واختراقات تستهدف الجميع. تقارير عدة ذكرت أن أكثر من نصف (...)
لا يرضى ملالي إيران إلا أن يكونوا في دائرة الضرر والضرار على جميع الأصعدة، ومن ضمنها الضرر الإلكتروني، تحدثت في مقالات سابقة عن دور إيران كحاضنة للإرهاب الإلكتروني، ويجب ألا نتوقع منها إلا كل أذى. إيران كانت وما زالت من رواد العبث الإلكتروني، (...)
الإرهاب الإلكتروني كما يعرّفه مكتب التحقيقات الفيدرالي الأميركي وعدد من مراكز الدراسات المختصة أنه أي هجوم إلكتروني متعمد بدوافع سياسية أو دينية أو أيدولوجية يتم فيه استهداف برامج أو أنظمة إلكترونية أو بيانات ينتج عنه تعطيل أحد أجزاء البنية التحتية (...)
فيما يشبه الحرب الإلكترونية الشامله اخترق هاكرز «أنونيموس» أكثر من 5500 حساب «تويتر» تابع لداعش واستطاع أفرادها تعطيل أكثر من 120 موقعا أو خادما إلكترونيا يتصل بالتنظيم الإرهابي، كما أنهم حددوا الموقع الجغرافي لأحد أفراده يتوقع أن يكون المسؤول عن (...)
إن كنت تظن أن بصمتك هي لفتح الجوال فقط، فهذا ليس كل الحقيقة. تدعي شركات أجهزة الجوال الذكية ذات خاصية قراءة البصمة أن معلومات بصمة المستخدم لا تغادر الجهاز الجوال وأنها محفوظة في مكان لا تستطيع حتى الشركة المصنعة الوصول إليه عن بعد. في مجال تقنية (...)
انتشرت في الآونة الأخيرة أخبار عن مجموعة وأفراد أقدموا على اختراق مواقع إلكترونية حكومية ويتصفون هذه المرة بنوايا حسنة وبريئة لغرض التنبيه عن ضعف الحماية وما إلى ذلك. وبشكل موجز، يصنف المخترق الإلكتروني بشكل عام إلى ثلاثة مجموعات. أولا مخترق ذو قبعة (...)
موقع التواصل الاجتماعي «تويتر» لم يعد منبرا لغرض التغريد فقط. شركة تويتر تحتفظ بهذه التغريدات وتتيح إمكانية شرائها سواء كانت قديمة من 2006م أو إلى أحدث تغريدة حال صدورها. ولتتخيل مجموع هذه التغريدات الضخم جدا، فمعدل التغريدات باللغة العربية في تويتر (...)
موقع التواصل الاجتماعي فيسبوك كشف النقاب عن منتج جديد يدعى «فيسبوك إم». ينافس هذا المنتج كل من المساعد الافتراضي «سيري» من آيفون و«جوجل ناو» و«كورتينا» من مايكروسوفت. يقوم المساعد الرقمي «سيري» بتقديم خدمات بناء على أوامر لفظية من المستخدم، وسقف هذه (...)
انتشرت في الأونة الأخيرة أخبار عن مجموعات وأفراد أقدموا على اختراق مواقع إلكترونية حكومية، ويتصفون هذه المرة بنوايا حسنة وبريئة؛ بغرض التنبيه عن ضعف الحماية وما إلى ذلك.
وبشكل موجز، يصنف المخترق الإلكتروني بشكل عام إلى ثلاث مجموعات، أولا، مخترق ذو (...)
البيانات الرقمية باتت تعرف بالنفط الجديد في هذا العصر الرقمي، وأبرز مقومات الاقتصاد المعاصر، بل إن عدداً من المصطلحات التي اعتدنا ارتباطها بالنفط مثل "تنقيب" و"استخراج" و"تكرير"، أصبحت مرتبطة مع البيانات. عند الحديث عن البيانات فإن الأضواء أصبحت (...)
رئاسة أمن الدولة في خطوة استباقية تكمنت من رصد وكشف نشاطات استخباراتية لخلية إرهابية لها تاريخ طويل في التواصل والإسهام في أنشطة مشبوهة تستهدف الأمن الوطني والترابط المجتمعي. استغل أعضاء الخلية الإرهابية منصات التواصل الاجتماعي مثل تويتر وفيسبوك (...)
سلوك الإرهابيين والمجرمين متشابه سواء كانوا أفرادا أو كيانات أو حتى دول، محاصرة وتجفيف منابع الإرهاب يدفع بأهل الإرهاب ومموليه إلى إيجاد طرق بديله لاستمرارية تدفق الأموال للجماعات الإرهابية لتغذية التطرف وزعزعة استقرار الآمنين، الدور القطري المباشر (...)