نشرت الجريدة الرسمية قرار سعادة السيد منصور بن إبراهيم آل محمود، وزير الصحة العامة رقم (46) لسنة 2025، الذي يقضي بإلغاء القرار رقم...
رئيس مجلس الإدارة : د. خالد بن ثاني آل ثاني
رئيس التحرير: جابر سالم الحرمي
مساحة إعلانية
طلبت وكالة مخابرات بريطانية من الأحزاب السياسية حماية نفسها من هجمات قرصنة إلكترونية محتملة مستشهدة بمزاعم قالت إن متسللين روسا حاولوا التأثير العام الماضي على الانتخابات الرئاسية الأمريكية. وقال مركز الأمن الإلكتروني الوطني، وهو جزء من وكالة مقرات الاتصالات الحكومية وهي وكالة مخابرات، إنه كتب لزعماء الأحزاب السياسية لعرض المساعدة بتقوية أمن شبكاتهم مؤكدا بذلك تقريرا نشرته صحيفة صنداي تايمز. وقالت الصحيفة إن رسالة من كيران مارتين رئيس المركز أوضحت: "ستكونون على دراية بتغطية الأحداث في الولايات المتحدة وألمانيا ودول أخرى لتذكرنا بعمل عدائي محتمل ضد النظام السياسي البريطاني". وأضافت الرسالة "الهجمات ضد عمليتنا الديمقراطية تتخطى (الأحزاب السياسية) ويمكن أن تشمل هجمات على البرلمان ومكاتب الدوائر الانتخابية والمراكز البحثية وجماعات الضغط وحسابات البريد الإلكتروني لأفراد". وقال المركز إنه كتب للأحزاب بشأن الموضوع لكنه لم يؤكد أن التهديد الأساسي للأمن الإلكتروني مصدره روسيا. ولدى سؤاله عن التقرير قال وزير الخارجية بوريس جونسون: "لا أدلة لدينا على تورط الروس فعليا في محاولة تقويض عمليتنا الديمقراطية في الوقت الراهن". وتابع قائلا لبرنامج (بيستون أون صنداي) على محطة (آي.تي.في): "لكن ما لدينا عليه الكثير من الأدلة هو أن الروس قادرون على فعل ذلك، ولا شك في أنهم كانوا يلجأون لكل أنواع الألاعيب القذرة".
303
| 12 مارس 2017
كشفت دراسة بريطانية جديدة أعدتها شركة التأمين الرائدة "هيسكوكس"، أن الجرائم الإلكترونية تكلف الاقتصاد العالمي خسائر تقدر بنحو 450 مليار دولار. وأوضحت الدراسة، أن أقل من نصف الشركات فقط العاملة في بريطانيا والولايات المتحدة الأمريكية وألمانيا، مجهزة جيدا ومستعدة للتعامل مع الهجمات الإلكترونية. وأجريت الدراسة على 3 آلاف شركة عبر الدول الثلاث، بريطانيا والولايات المتحدة وألمانيا، لتقييم مدى جاهزيتهم للتعامل مع الجرائم والهجمات الإلكترونية من ناحية الإستراتيجية والموارد والتكنولوجيا المتاحة للتصدي لهذا النوع من الهجمات. ووجدت الدراسة أن 53 بالمائة من الشركات التي تم تقييمها غير مستعدة للتعامل مع هذه الهجمات، بينما وجدت أن 30 بالمائة فقط من هذه الشركات مستعدة جيدا وتصنف بدرجة "خبير" في جميع الاستعدادات المتعلقة بالإنترنت والحواسب الإلكترونية. وأظهرت الدراسة أن الشركات الأمريكية هي الأكثر استعدادا في حالة التعرض لهجوم، بواقع 49 بالمائة من الشركات التي صنفت بدرجة "خبير" من الولايات المتحدة. وقال ستيف لانجان الرئيس التنفيذي لشركة هيسكوكس للتأمين، "إن الجرائم الإلكترونية كلفت الاقتصاد العالمي خسائر بلغت 450 مليار دولار خلال عام 2016.. كما أن أكثر من ملياري شخص سرقت سجلاتهم الشخصية، وفي الولايات المتحدة وحدها تعرض أكثر من 100 مليون مواطن أمريكي لسرقة سجلاتهم الطبية". ووصف لانجان الجرائم الإلكترونية بأنها مثل "الوباء"، داعيا الشركات إلى تحسين قدراتها في التصدي للهجمات والجرائم الإلكترونية من خلال وضع الاستراتيجيات الصحيحة وزيادة الدفاعات التكنولوجية.
383
| 07 فبراير 2017
أعلن الجيش اللبناني، اليوم الأربعاء، عن قيام 6 طائرات استطلاع وحربية إسرائيلية بخرق الأجواء اللبنانية. وأفاد الجيش اللبناني، في بيان له، بأن طائرة استطلاع إسرائيلية خرقت الأجواء اللبنانية من فوق بلدة الناقورة جنوب البلاد، ونفذت طيرانا دائريا فوق مناطق بيروت، وبعبدا، وكسروان، والمتن، ثم غادرت الأجواء. كما خرقت طائرة استطلاع إسرائيلية الأجواء اللبنانية من فوق بلدة كفركلا، ونفذت طيرانا دائريا فوق مناطق البقاع الغربي، والجنوب، ثم غادرت الأجواء من فوق بلدة رميش، فيما خرقت طائرتان حربيتان إسرائيليتان الأجواء من فوق بلدة علما الشعب، ونفذتا طيرانا دائريا فوق مختلف المناطق اللبنانية، ثم غادرتا الأجواء فوق البحر غرب الناقورة. وأضاف البيان أن طائرتين حربيتين إسرائيليتين خرقتا الأجواء اللبنانية من فوق بلدة كفركلا، ونفذتا طيرانا دائريا فوق مختلف المناطق اللبنانية، ثم غادرتا الأجواء من فوق بلدة علما الشعب.
500
| 18 يناير 2017
استفاد مستعملو مواصلات النقل العام في سان فرانسيسكو من رحلات مجانية، إثر تعرض أنظمة وحواسيب محطة "موني" في المدينة للاختراق. وذكرت تقارير إعلامية أنه ظهرت على شاشات حواسيب محطة موني، مساء الجمعة الماضي، رسالة "لقد تعرضت للاختراق وجميع البيانات غير مشفرة". وأوضحت المصادر ذاتها أن "الهاكر" طلب من المسؤولين 73 ألف دولار لإعادة تشغيل أكثر من 2000 حاسوب. وإثر هذا الهجوم الإلكتروني، قرر المسؤولون فتح أبواب المواصلات بالمجان، خلال يوم السبت، لتقليل غضب الركاب. وأكد القائمون على المحطة تعرض أنظمتهم للاختراق، ورفضوا تقديم المزيد من التفاصيل، حيث قال المتحدث باسم "موني" إنه لا يمكن الحديث عن هذه القضية لأن التحقيق فيها جاري.
531
| 28 نوفمبر 2016
قالت البحرية الأمريكية، إن متسللين تمكنوا من اختراق حسابات أدخلتهم على معلومات حساسة تشمل أرقام التأمينات الاجتماعية لبحارة حاليين وسابقين بلغ عددهم 134386 بحارا. وأضافت البحرية يوم الأربعاء، أنه تم اختراق جهاز كمبيوتر محمول يستخدمه موظف بشركة "هيوليت باكارد إنتربرايز سيرفيسيز" كان يعمل على عقد يخص البحرية الأمريكية. وقالت إن الشركة أبلغت البحرية بعملية الاختراق يوم 27 أكتوبر، وإنه سيتم إبلاغ البحارة المعنيين خلال الأسابيع القادمة. وقال الأميرال روبرت بيرك، قائد قطاع الأفراد بالبحرية الأمريكية "البحرية تأخذ هذا الحادث بجدية بالغة. هذه مسألة ثقة بالنسبة لبحارتنا". ومضى قائلا إن التحقيق في الواقعة ما زال في مراحله المبكرة. وقالت البحرية "في هذه المرحلة من التحقيق لم يظهر دليل يوحي بإساءة استخدام المعلومات التي تم الوصول إليها".
830
| 24 نوفمبر 2016
كشف البيت الأبيض اليوم الثلاثاء، إن الرئيس الأمريكي باراك أوباما سيبحث خيارات مختلفة للرد على هجمات إلكترونية روسية استهدفت منظمات تابعة للحزب الديمقراطي، وأضاف البيت الأبيض أن من المرجح عدم الكشف علنا عن أي خيار قد يتخذ في هذا الصدد. وقال المتحدث باسم البيت الأبيض جوش إيرنست للصحفيين على متن طائرة الرئاسة الأمريكية "هناك عدد من الخيارات المتاحة أمام الرئيس وسينظر في رد يكون متناسبا"، وأضاف "من الممكن بالتأكيد أن يستقر الرئيس على خيارات لا يمكن أن نعلن عنها قط".
314
| 11 أكتوبر 2016
تعرضت خدمة دروب بوكس Dropbox لتخزين ومشاركة الملفات إلى الاختراق، ما يعرض إيميلات وكلمات المرور لحوالي 68 مليون مستخدم للخطر. وبحسب The Guardian البريطانية، فإن عملية الاختراق تمت في العام 2012 حين أعلنت الشركة عن سرقة من إيميلات مجموعة من المستخدمين، لكنها لم تقل حينها إن كلمات المرور الخاصة بهم هي أيضاً تعرضت للسرقة. واستخدم الهاكرز حينها بيانات الدخول الخاصة بأحد موظفي دروب بوكس للدخول إلى ملفات تحوي إيميلات وكلمات السر الخاصة بالعملاء. الخطأ الذي وقع تم اكتشافه حين أرسلت البيانات إلى موقع Motherboard، في حين قامت دروب بوكس بإرسال إخطارات الأسبوع الماضي لكافة عملائها الذين لم يغيروا كلمات المرور الخاصة بهم منذ 2012، مطالبة إياهم بتغييرها في خطوة قالت إنها تتعلق بإجراءات أمان فقط. وأوضح الباحث الأمني تروي هنت، أنه حين قام بالتحقق من البيانات اكتشف اختراق حسابه وحساب زوجته على دروب بوكس، قائلاً "ما من شك أن اختراق البيانات طال كلمات السر الخاصة بعملاء دروب بوكس". فيما كان رد الشركة على لسان رئيس قسم الثقة والأمان باتريك هايم، والذي قال إن هذه الحادثة ليست جديدة من نوعها، ولا يوجد دليل على أن حسابات المستخدمين تم اختراقها بالفعل". وتعمل خدمة دروب التي وصل عدد عملائها 100 مليون حتى الآن، بطريقة الحوسبة السحابية من أجل تخزين ملفات المستخدم، كما تتيح مشاركة الملفات بين أكثر من مستخدم على الإنترنت.
1010
| 31 أغسطس 2016
تم اكتشاف ضُعف أمني آخر واسع النطاق في أنظمة أندرويد، حيث توجد ثغرة أمنية في نواة لينكس 3.6؛ جعلت من بيانات 80% من مستخدمي أندرويد –حوالي 1.4 مليار مستخدم– عُرضَة لهجمات الاختراق. المشكلة هي أن إصدارات أندرويد التي تأثرت بالثغرة تبدأ من أندرويد 4.4 كيت كات، وحتّى أندرويد 7.0 نوجا، بحسب موقع "عالم التقنية". ويسمح الضعف الأمني لاعتراض حركة البيانات غير المُشَفَّرة بكل بساطة. وأكثر المتضررين هم الشركات؛ لأنه بالإمكان سرقة بياناتهم الهامة. ووفقًا لشركة جوجل، أكدت الشركة أنها على بَيِّنَة من ذلك الخلل، وستعمل مع مهندسيها لإيجاد وسيلة لإصلاحه، لذلك من المتوقع أن يصل تحديثًا جديدًا من نظام التشغيل للمستخدمين. المهم هو ملاحظة أن الخلل الأمني يتجاوز أندرويد؛ لأن وجوده في نواة لينكس يجعل أي نظام يعتمد عليها مُعَرَّض للاختراق. والحل الوحيد الذي نقترحه حاليًا هو استخدام الفي بي إن حتى يتم التشفير بصورةٍ إجبارية.
478
| 17 أغسطس 2016
أكد الرئيس الأمريكي باراك أوباما اليوم الثلاثاء، إنه إذا كانت روسيا قد شاركت في اختراق الموقع الإلكتروني للجنة الوطنية الديمقراطية، فإنه سيبحث هذا مع نظيره الروسي فلاديمير بوتين، لكنه قال إن ذلك لن يؤثر على علاقتهما بدرجة كبيرة. وأضاف أوباما في مؤتمر صحفي، أن الولايات المتحدة لديها "كثير من الخلافات مع روسيا بشأن قضايا كثيرة، لكنني أعتقد أننا تمكنا من مواصلة التركيز على المجالات التي لا تزال لدينا فيها مصلحة مشتركة".
247
| 02 أغسطس 2016
** في وجهة نظر وزارة المواصلات والاتصالات أمام الشورى: - قانون حماية البيانات يقي من الجريمة قبل وقوعها - "المواصلات" تدرس المشروع منذ 2011 للخروج بقانون يتناسب مع المجتمع القطري - القانون ينظم عملية البيانات بين المراقب والمعالج والفرد نفسه والجهات المعنية - تنظيم عملية استغلال معلومات الفرد من جهة حكومية أو غير حكومية إلا بإذن مسبق - ضوابط في كل وزارة لضبط عملية التسرب أو الإفشاء والحفاظ على السرية - 5 قوانين قطرية تكمل عمل قانون حماية البيانات الشخصية - شمولية قانون حماية البيانات يعزز عمليات التبادل التجاري وتبادل المعلومات - الإعفاءات من القانون محددة لجهات سيادية ورسمية لحماية المصالح الاقتصادية - استقبال رسائل إلكترونية وعروض شركات لسلع ممنوع بدون موافقة قدم السيد خالد الهاشمي الوكيل المساعد لقطاع الأمن السيبراني بوزارة المواصلات والاتصالات، والسيد إبراهيم بن ميم مستشار قانوني، وجهة نظر الوزارة حول مشروع قانون حماية البيانات، أمام لجنة الخدمات والمرافق العامة لمجلس الشورى. وجاء في رؤية وزارة المواصلات والإتصالات ما يلي: "منذ العام 2011 والوزارة تدرس هذا المشروع حتى تصل إلى المواد الملائمة لطبيعة المجتمع القطري، فالفكرة جاءت من أن كل وزارة أصبح لديها قاعدة بيانات ومعلومات خاصة بالأفراد وعن الموظفين" . وتوصلت الوزارة لمشروع القانون لخدمة الممارسات العالمية، ونحن في دولة قطر بالإمكان أن نكون سباقين في المنطقة بهذا المشروع، ولكن على مستوى عالمي فإنّ معظم دول الاتحاد الأوروبي لديها قوانين مماثلة على أساس تبادل المعلومات بينها. وبناءً على تلك الممارسات التي تجري في عالمنا، فإن الاقتصاد الذي تسعى الوزارة للوصول إليه هو الاقتصاد المعرفي، ومشروع القانون نظم العملية بين 3 جهات تقريباً هي: الجهة المختصة والإدارة المختصة، والمعالج والمراقب، والفرد نفسه . وتمّ وضع اشتراطات على المعالج والمراقب قبل أن يقوما بمعالجة بيانات الفرد أن يمتثلا للضوابط، فالقانون نظم العملية وأعطى الفرد حقوقاً على أساس أن أية جهة حكومية أو غير حكومية لا تستغل معلوماته إلا بإذنه لأنها معلومات خاصة به، ففي غياب القانون تجتهد الوزارات وتضع معايير وضوابط حماية لسياسات معينة. وللمواطن أحقية أن يطالب الإدارة المختصة إضافة حماية أخرى إذا رأى أن الضوابط الموضوعة لحماية بياناته غير كافية، لأن أي تسريب لمعلومات يمكن لأي شخص أن يأخذها ويعالجها لأغراض سلبية، ويمكنه استخدامها في اختراقات مستقبلية . ومشروع القانون يلزم جميع القطاعات في الدولة بوضع معايير حماية للبيانات وفقاً لما تحدده الدولة لأنها أكثر جهة مسؤولة عن أمن وسلامة المواطن، والبيانات الشخصية في أغلب الحالات تكون مرتبطة بخدمة يطلبها الشخص، وعليه أن يكون ملماً بهذه الخدمة ولا يجوز لغيره استعمالها، وهذه حماية لحقوق الفرد التي نص عليها الدستور وأغلب دساتير العالم. وفي رد الوزارة على سؤال حول تسريب المعلومات، أفادت أن الحلول الفنية موجودة تضبط عملية التسرب والإفشاء، فالسياسة التي تصدرها الوزارة تكون متكاملة وفيها كل الوسائل الفنية التي من المفروض التزام كل الجهات بتفعيلها على شبكاتها وعلى أنظمتها، وهذه ستحد من التسريب . وإذا كانت تلك الأمور موجودة حالياً إلا أنها غير منظمة، وتحتاج إلى أن يكون هناك تصنيف واضح للمعلومات خاصة وعامة وسرية، فتصنيف كل معلومة يجب أن تفعل بعض الوسائل الفنية لحمايتها. وفي ردها على سؤال حول الجرائم الإلكترونية، أفادت وجهة نظر الوزارة، أنه في وضع إطار تشريعي عام لقطاع الاتصالات والتكنولوجيا في 2010، تمّ الاتفاق على ضرورة وجود 5 قوانين رئيسية يفترض أن تكون موجودة هي: قانون الاتصالات، وقانون مكافحة الجرائم الإلكترونية، وقانون حماية خصوصية البيانات الشخصية، وقانون المعاملات التجارية، وقانون حماية البنية التحتية الحساسة، وهي قوانين مكملة لبعضها، ولدينا مواد تكمل المواد الموجودة في قانون مكافحة الجرائم الإلكترونية.. وبالنسبة لاختراق المعلومات فإنّ قانون الجرائم الإلكترونية وقانون العقوبات يعالجان الموضوع، ويردعان مرتكبيها إذا كانوا موجودين في قطر، أما إذا كانوا في الخارج فهناك مواد تنص عليها تبادل المجرمين، وعن طريق الاتفاقيات الثنائية. وعن إلزام المراقب فإن المواد تلزم المعالج والمراقب بتفعيل ما يتعلق بمعالجة الأمور الخاصة بحقوق الفرد، فهما يتبعان الجهة المختصة لمعالجة البيانات. ورداً على طلب توضيح مفهوم تعريف المعالج والمراقب، أوضحت وجهة نظر وزارة المواصلات والاتصالات، أنّ بعض الوزارات حسب حجم أعمالها تكتفي بالمراقب فقط لأنه هو يعالج المعلومات، وهناك وزارات بإمكان المراقب أن يستعين بمعالجين، فالمراقب إذا كان معه معالجين هو يضع المعايير وفقاً للقانون على أساس أنّ هؤلاء المعالجين يتبعونها في معالجة البيانات.. وكلاهما يؤديان نفس العملية، وهذا يعتمد على طبيعة عمل الوزارة . وحول إمكانية الفصل بين المعالج والمراقب، أوضحت أنّ المعلومات دائماً تكون موجودة في الجهة المختصة، وهذه الجهة هي التي تعين المراقب على أساس أن يقوم بمعالجة البيانات، وهي التي تعين المعالجين، وحسب حجم البيانات وطبيعة العمل يستعين المراقب بمعالجين. أما عن دور مدخل البيانات فهو يدخلها في الجهاز فقط ولا يعالجها، والذي يعالج البيانات شخص آخر وهو المراقب، فالذي يعالج هو الذي يوفر أو يصمم لك الخدمة التي تريدها، وعملية المراقبة تتم وفقاً للمعايير والأنظمة والضوابط، فالمعالجة غير إدخال البيانات . وتتضمن المواد من 8ـ15 التزامات وضوابط وإجراءات لابد لكل من المراقب أو المعالج استيفائها قبل البدء بعملية المعالجة . كما حدد المشروع الغرامة على مخالفة المواد وهي لا تزيد على 5 ملايين ريال، وهذه القيمة وضع لها سقف أعلى، وتكون تقديرية للقاضي وفقاً لما يراه مناسباً بالنسبة للتجاوز، وعلى أيّة جهة ارتكبت ذلك سواء من المراقب أو المعالج أو مدخل البيانات، فالحكم حسب ملابسات القضية. وفي توضيح من الوزارة على معنى البيانات الشخصية ذات الطبيعة الخاصة، فالبصمة الوراثية مثلاً من بيانات الفرد ومع ذلك لا توضع في البطاقة الشخصية كباقي البيانات، لأنها معلومات أكثر حساسية للفرد، ويكون بضوابط استثنائية وليس بضوابط تقليدية، ومن هنا أعطيّ الوزير الحق في إضافة أصناف أخرى من المعلومات ذات الطبيعة الخاصة إذا كان إفشاؤها يسبب ضرراً للفرد، ومن هنا يجب أن يكون تعامل الوزارات مع هذه البيانات بطريقة استثنائية، وأعطيّ الوزير صلاحيات فرض احتياطات إضافية بغرض حمايتها. وأفرد المشروع نصاً قانونياً خاصاً لحماية الطفل، وسبب ذلك المشكلات التي يواجهها الأطفال مع شبكة الإنترنت والتي تسمى تطبيقات عابرة للقارات، والمقصود بها عبارة تطبيقات عابرة للقارات أنّ إداراتها ومراكز المعالجة غير موجودة بقطر إنما بالخارج، وتعزز تلك المواد حماية الطفل في عملية استخدامه على الشبكة العنكبوتية. وفي حالة عمليات التبادل التجاري وتبادل المعلومات فإنّ هذا المشروع سيكون جامعاً وشاملاً، ويعزز النقاش مع الدول التي تتبادل معها دولة قطر تجارياً. وبالنسبة للإعفاءات، فقد ذكرت وجهة نظر الوزارة أنّ لكل نظام قانوني حالات إعفاء لجهات رسمية وسيادية في الدولة من بعض الالتزامات، وهذا لحماية المجتمع ولحماية المصالح الاقتصادية والمالية للدولة والنظام العام وللوقاية من الجريمة، حتى المراقب لديه استثناءات لبعض الحالات بحيث لا يكون لزاماً اتباع بعض الإجراءات والقيود ومنها أخذ موافقة الفرد مثلاً. ويستقبل الفرد رسائل من شركات أو أشخاص على الجوال أو الإيميل للترويج أو التسويق المباشر لسلعة ما أو منتج وهذا سيكون ممنوعاً بدون الحصول على موافقته المسبقة حسب القانون الجديد. وأوصت اللجنة ختاماً بالموافقة على المشروع كما ورد من الحكومة الموقرة بشأن مشروع قانون حماية خصوصية البيانات الشخصية . وعقب مقرر اللجنة السيد صقر المريخي قائلاً: لقد ناقشت اللجنة المشروع في 3 اجتماعات، وتأمل بالموافقة على المشروع كما ورد من الحكومة الموقرة. فوافق الأعضاء.. وانتهت الجلسة.
2522
| 13 يونيو 2016
تعد خاصية التحقق بخطوتين من أهم المزايا المخصصة لتأمين الحسابات، إذ يضمن للمستخدم حماية الحسابات والتأكد من الشخص من خلال إرسال رمز إلى الهاتف الذكي قبل إعطاء المستخدم القدرة على تسجيل الدخول، وهذا ما يمنع أي شخص من الوصول غير المصرح به إلى حسابك، حتى إذا تمكنوا من الحصول على كلمة السر الخاصة به، لكن على الرغم من ذلك إلا أن الهاكرز يجدون دائما طرق تمكنهم من اختراق الحسابات مهما زادت أدوات الحماية. فخلال هذا الأسبوع اكتشف Alex MacCaw أحد مؤسسي شركة البيانات Clearbit طريقة تمكن الهاكرز من اختراق خاصية التحقق بخطوتين ونشر صورة توضح كيف يقوم الهاكرز بهذه الخدعة. ووفقا للموقع البريطاني "بيزنس انسايدر" يرسل المهاجم رسالة نصية للهدف يتظاهر أنه الشركة التابعة لهذا الحساب، إذ تنص الرسالة على كشف الشركة عن نشاط مشبوه بالحساب ومحاولات لاختراقه، مما يشعر المستخدم بالقلق والخوف من فقدان حسابه أو سرقة بياناته، فيرسل المستخدم الرمز معتبرا أنه يحبط محاولات الاختراق، ولكن القيام بذلك، يعطى الهاكرز القدرة على اقتحام السحاب بكل سهولة من خلال إدخال كلمة السر ورمز 2FA. يتمتع الهاكرز بالقدرة على تزوير الرسائل بشكل احترافي، فلا يمكن للمستخدم معرفة الفرق، فيظن أن الرسالة مرسلة من جوجل أو فيسبوك أو أبل. وبطبيعة الحال، فإن الهاكرز لا يزال يحتاج كلمة مرور الضحية للقيام بهذا العمل، ولكن هناك عددا من الطرق التي يمكن أن يحصل بها على الهاكرز على كلمة السر، وغالبا ما يكون بالنظر إلى بيانات من الاختراقات القديمة لرسائل البريد الإلكتروني وأسماء المستخدمين وكلمات المرور، لأن الكثير من الناس يستخدمون نفس كلمة السر عبر حسابات ومنصات متعددة.
291
| 12 يونيو 2016
تعرض البنك المركزي اليوناني، لهجوم إلكتروني أمس الثلاثاء، من جانب مجموعة أنونيموس، وهي تجمع لمتسللين على الإنترنت، مما تسبب في تعطل الموقع الإلكتروني للبنك، حسبما قال مسؤول في البنك المركزي اليوناني اليوم الأربعاء. وقال المسؤول الذي رفض نشر اسمه "استمر الهجوم لبضع دقائق ونجحت الأنظمة الأمنية للبنك في التصدي له، الشيء الوحيد الذي تأثر بالهجوم كان موقعنا الالكتروني". وتأسست مجموعة أنونيموس عام 2003، وقالت المجموعة في تسجيل فيديو بثته على موقع يوتيوب "سيسقط (جبل) أوليمبوس، منذ بضعة أيام أعلنا عن إحياء العملية إيكاروس، اليوم عطلنا موقع بنك اليونان. وأضافت المجموعة: "هذه بداية حملة تستمر 30 يوما تستهدف المواقع الالكترونية للبنوك المركزية في أنحاء العالم".
516
| 04 مايو 2016
اخترقت 4 زوارق حربية تابعة لدولة الاحتلال الإسرائيلي، اليوم الخميس، المياه الإقليمية اللبنانية مقابل منطقة رأس الناقورة جنوب لبنان، لمسافة 555 مترا. وأعلن الجيش اللبناني في بيان صدر عنه اليوم، أنه تجري متابعة الخرق بالتنسيق مع قوات الأمم المتحدة المؤقتة في لبنان.
693
| 07 أبريل 2016
أعلنت شركة "أوبر" مؤخرًا عن تقديم مكافأة تصل إلى 10 آلاف دولار لمن يستطيع اختراق برامجها، وكشف العيوب الموجودة بداخله، وأصدرت خريطة للبنية التحتية للبرامج الخاصة بها، والتي تسلط الضوء على ما يفعله كل جزء، والهدف من هذا الأمر هو التعاون مع الهاكرز الأخلاقيين لاختبار النظام الخاص بهم، والحصول على مكافأة مقابل ذلك ليس أمرا جديدا من نوعه، بل أغلب شركات التكنولوجيا بما في ذلك فيسبوك وجوجل، يدفعون للقراصنة من أجل تتبع الخلل في المواقع والتطبيقات الخاصة بهم. ووفقًا لموقع nbcnews الأمريكي، قال "جو سوليفان" كبير مسؤولي الأمن في أوبر، في المدونة الرسمية للشركة على الإنترنت أنه حتى مع وجود فريق من الخبراء المؤهلين والمدربين تدريبا جيدا، إلا أن الشركة تريد إلقاء نظرة شاملة على طرق التحسين، وضمان أن نظام التطبيق آمن قدر الإمكان. وسيبدأ برنامج المكافآت فى1 مايو ويستمر لمدة 90 يوما، وكل هاكر سيمكنه العثور على ثغرات داخل برامج أوبر سيكون عليه مراسلة الشركة من أجل التحقق من الأمر، وإذا كان الخلل صحيح سيحصل على المكافأة.
432
| 25 مارس 2016
الملايين من مستخدمي الأندرويد يمكن أن يكونوا عرضة للخطر، بسبب ثغرة أمنية خطيرة داخل النظام، وقال الباحثون إن الثغرة الجديدة يمكن أن تسمح للهاكرز بالسيطرة على أجهزة المستخدمين والتجسس على الضحايا؛ باستخدام فيروس معين في أقل من 20 ثانية. وتم إطلاق اسم Metaphor على الفيروس الذي يعطي للقراصنة القدرة على ضخ البرامج الضارة التي يمكنها نسخ وسرقة وحذف البيانات الموجودة على الجهاز، بالإضافة إلى السيطرة على ميكروفون الهاتف الذكي والكاميرا لأغراض التجسس، وحتى تتبع حركات المستخدم عن طريق نظام تحديد المواقع. ووفقاً لموقع IBTIMES البريطاني، فيتم إرسال الفيروس في شكل رابط متصل بموقع معين بمجرد الدخول عليه يقوم بتعطيل برمجيات الهاتف وإجبارها على إعادة تشغيل، ويرسل كل المعلومات المعروفة حول الجهاز إلى خادم المهاجم. بعد ذلك يتم إرسال ملف فيديو آخر لإعطاء المهاجم إمكانية التحكم بالجهاز، ووفقاً للباحثين فتم نشر الفيروس بنجاح على أجهزة مثل Nexus 5، وLG G3، وHTC وان، وسامسونج جالاكسي S5، ويحذر من أن الملايين من الأجهزة يمكن أن تكون معرضة للخطر.
410
| 18 مارس 2016
أعلنت شركة جوجل، أمس الثلاثاء، عن توسيعها لبرنامج مكافآت كروم، بحيث زادت الشركة مبلغ الجائرة الكبرى المحددة لاختراق حاسبها العملاق "كروم بوك". ودفعت الشركة على مدى السنوات الست الماضية، منذ إطلاقها لبرنامج المكافآت في عام 2010 أكثر من 6 مليون دولار، بما في ذلك 2 مليون دولار خلال العام الماضي فقط للباحثين في مجال الأمن. وقدمت جوجل في العام الماضي مكافأة بقيمة 50 ألف دولار لمن يتمكن من اختراق نظام أجهزة كروم بوك، وقال الفريق الأمني التابع للشركة بانه لم يتلقى أي طلب ناجح. وضاعفت الشركة الآن قيمة المكافأة إلى 100 ألف دولار، والتي تعتبر أعلى جائزة ضمن برنامج مكافآت كروم، ويبدو أن الشركة ترغب في التأكيد على قدرة صمود نظام كروم في وجه الاختراقات. وتعتبر برامج المكافآت المالية المختصة بالنواحي الأمنية إضافة كبيرة إلى إمكانيات الشركة الأمنية، وتساعد تلك البرامج على تحفيز المخترقين كأفراد أو جماعات في العثور على العيوب والكشف عنها بشكل صحيح، بدلاً من استخدامها بشكل ضار أو بيعها لأطراف أخرى.
466
| 16 مارس 2016
تداول نشطاء فلسطينيون على مواقع التواصل الاجتماعي، صوراً ومقاطع فيديو للحظات اختراق بث القناة الإسرائيلية، وبث أناشيد ثورية فلسطينية، وفيديوهات تتوعد الإسرائيليين بالرد على استمرار قتل جيش الاحتلال للفلسطينيين. ووفقاً لما ذكر نشطاء عبر مواقع التواصل الاجتماعي، فإن مساء أمس الجمعة، على بث القناة الإسرائيلية الثانية، وتمكنوا من بث مقاطع فيديو تدعم الهبة الفلسطينية المستمرة في الضفة الغربية والقدس منذ أكتوبر الماضي، وتمجد العمليات التي نفذها الفلسطينيون داخل إسرائيل، قبل أن تتمكن القناة الإسرائيلية من استعادة البث. جدير بالذكر أن هذه هي المرة الأولى التي يتم السيطرة فيها على بث إحدى القنوات الرسمية الإسرائيلية، منذ الحرب الأخيرة التي شنتها إسرائيل على قطاع غزة قبل عامين، حيث تمكن في حينها فلسطينيون من السيطرة على بث عدد من القنوات الإسرائيلية أبرزها القناتان الثانية والعاشرة.
986
| 12 مارس 2016
نشرت صحيفة "وول ستريت جورنال"، تقريرا جديدا يحذر المستخدمين من عدد من أجهزة الراوتر المنزلية التي يستخدمها الملايين حول العالم، حيث أصبحت الهدف الأساسي للهاكرز، ووسيلتهم للتجسس على المستخدمين واختراق خصوصيتهم. ووفقا لمجلة "تايم" الأمريكية فأظهر التحليل الذي أجرته الصحيفة أن أجهزة الراوتر التي يستخدمها الناس للاتصال بالإنترنت مليئة بالكثير من الثغرات الأمنية، ونصفها يفتقر إلى وسائل الأمان والحماية، حيث لا تطلب من المستخدمين التحقق من وجود تحديثات البرامج أثناء عملية التثبيت الأولية، وهو ما قد يجعلها هدفا سهلا للقراصنة، ليتمكنوا من استغلال هذه الثغرات لسرقة المعلومات الحساسة التي يرسلها المستخدمين عبر شبكات الإنترنت المنزلية واختراق البيانات المشفرة بكل سهولة. وحذر التقرير من مخاطر هذه الأجهزة وطالب المستخدمين باتخاذ التدابير الأمنية اللازمة وتحديث أجهزة الراوتر أولا بأول، والبحث عن التحديثات الأمنية، بدلا من الوقوع في فخ الهاكرز وتعريض بياناتك ومعلوماتك الشخصية للسرقة وحياة أسرتك وأبنائك للخطر.
1377
| 20 يناير 2016
يرتكب الملايين من مستخدمي مواقع التواصل الاجتماعي مجموعة من الأخطاء البسيطة التي تكلفهم الكثير، وتتسبب في اختراق حساباتهم وسرقة بياناتهم وصورهم الشخصية والمعلومات الحساسة التي من الممكن أن تؤثر على أمنهم وسلامة أبنائهم، وقد تعرض حياتهم للخطر. لذا رصد الموقع البريطاني "مترو" أبرز هذه الأخطاء حتى يعرفها مستخدمو مواقع التواصل الاجتماعي، ويتجنبون الوقوع بها حفاظ على بياناتهم وسلامتهم. 1- طلبات الصداقة يعد قبول طلبات الصداقة من أشخاص لا تعرفهم ولا تربطك بهم أي علاقة أمر خطير، حيث تعطيهم الحث والصلاحية لاختراق خصوصيتك ومعرفة معلوماتك الشخصية. 2- الروابط رغم تحذيرات الخبراء من عدم الضغط على أي رابط غير معروف، إلا أن هناك العشرات من المستخدمين الذين يرتكبون هذا الخطأ مما يتسبب في اختراق حسابك. 3- مشاركة المعلومات الشخصية من الأخطاء التي لا يدركها المستخدمون هو مشاركة الكثير من التفاصيل عن حياتهم الشخصية، وطبيعة عملهم ومنزلهم. 4- إعدادات الخصوصية ومن أخطر الأخطاء التي يتم ارتكابها على مواقع التواصل الاجتماعي هو تجاهل إعدادات الخصوصية، وعدم متابعة أحدث التغييرات التي تجريها لمواقع المختلفة لحماية المستخدمين. 5- كلمات سر متشابهة من الضروري تجنب وضع كلمة سر واحدة لجميع حساباتك الشخصية وإيميلاتك، فعند اختراق حساب واحد تتسبب في سرقة جميع حساباتك واختراقها بشكل كامل وتعريض بياناتك للخطر. 6- عدم امتلاك نظام آمن يتجاهل الكثير من المستخدمين تحديث أنظمة أجهزتهم الذكية سواء أجهزة اللاب توب أو الهواتف، مما يعرضهم لعشرات الثغرات التي قد يستغلها الهاكرز لسرقة البيانات واختراق الأجهزة.
925
| 09 يناير 2016
حذّرت شبكة "تويتر" الاجتماعية بعض مُستخدميها من وجود مُحاولات اختراق لحساباتهم تقف خلفها جهات حكومية، دون الكشف عن هوية هذه الجهات. وشارك بعض مُستخدمي تويتر، الرسائل التي ظهرت لهم من قبل الشبكة الاجتماعية، والتي حذّرتهم من مُحاولات اختراق تقف خلفها جهات حكومية استهدفت اسم المُستخدم، العنوان الإلكتروني، بالإضافة إلى رقم الهاتف إذا كان مُرتبطًا بالحساب. وقالت تويتر في رسالتها، إن جزءا صغيرا جدًا من مُستخدميها تعرّض لهذه المحاولات، لكنها أرسلت هذا التحذير كنوع من الوقاية فقط. وأكّدت "تويتر" أن هذه المُحاولات باءت بالفشل تمامًا لكنها نصحت المُستخدمين باستخدام برامج لإخفاء الهوية مثل "تور"، لتجنّب هذا النوع من المحاولات في المُستقبل، والحفاظ على خصوصية بيانات المُستخدم في حالة نجح الاختراق بشكل أو بآخر. ولا يُعرف حتى الآن الدول التي تقف هذه المُحاولات، لكنها استهدفت بعض الناشطين السياسيين والمُختصين بالأمن الرقمي، دون وجود روابط بين المُستخدمين المُستهدفين. وبدأت الشبكة الاجتماعية تحقيقاتها بخصوص هذا الأمر لكشف المزيد من التفاصيل، لكن وبسبب عدم وجود أي رابط بين المُستخدمين، فإن العملية قد تتطلب مزيدًا من الوقت.
266
| 13 ديسمبر 2015
مساحة إعلانية
نشرت الجريدة الرسمية قرار سعادة السيد منصور بن إبراهيم آل محمود، وزير الصحة العامة رقم (46) لسنة 2025، الذي يقضي بإلغاء القرار رقم...
23094
| 11 سبتمبر 2025
صادَق حضرة صاحب السمو الشيخ تميم بن حمد آل ثاني، أمير البلاد المفدى، على قرار معالي الشيخ محمد بن عبدالرحمن آل ثاني، رئيس...
20658
| 11 سبتمبر 2025
وزارة التجارة والصناعة تُعلن عن إغلاق شركة، لمدة أسبوع واحد، وذلك لعدم الالتزام بأحكام المادتين رقم (7) و (11) من القانون رقم (8)...
8580
| 10 سبتمبر 2025
اجتمع سعادة الدكتور علي بن صميخ المري وزير العمل، مع سعادة السيد هانز ليو كاكداك وزير العمال المهاجرين في جمهورية الفلبين، واستعرضا أوجه...
7594
| 10 سبتمبر 2025
تابع الأخبار المحلية والعالمية من خلال تطبيقات الجوال المتاحة على متجر جوجل ومتجر آبل
الدوحة - موقع الشرق أعلنت وزارة الداخلية أنه في إطار المتابعة المستمرة لمستجدات الاستهداف الإسرائيلي، وفي ضوء قيام الجهات الأمنية المختصة بعملها الميداني...
6492
| 10 سبتمبر 2025
كشفت وزارة الداخلية عن هوية أحد شهداء الاعتداء الذي استهدف يوم أمس الثلاثاء أحد المقرات السكنية التي يقيم فيها عدد من أعضاء المكتب...
5992
| 10 سبتمبر 2025
أصدر سعادة السيد منصور بن إبراهيم آل محمود وزير الصحة العامة القرار رقم (46) لسنة 2025 بإلغاء القرار رقم (21) لسنة 2023 بتحديد...
2560
| 11 سبتمبر 2025