قالت إدارة الأرصاد الجوية، إن غدا السبت 20 سبتمبر 2025هو أول أيام طالع الزبرة، وهو النجم الثالث من نجوم سهيل وأول نجوم فصل...
رئيس مجلس الإدارة : د. خالد بن ثاني آل ثاني
رئيس التحرير: جابر سالم الحرمي
مساحة إعلانية
تعتبر هجمات القرصنة الإلكترونية بفيروس الابتزاز وطلب الفدية WannaCry بمثابة ناقوس خطر لجميع المستخدمين من أجل حماية بياناتهم؛ حيث تمكن هذا الفيروس من إصابة مئات الآلاف من الحواسيب حول العالم وتم تشفير البيانات بحيث يتعذر على أصحابها الوصول إليها. وفيما يلي بعض النصائح والإرشادات لتجنب مخاطر الهجمات الإلكترونية بواسطة برمجيات الابتزاز وطلب الفدية، حسبما أفادت بوابة أفريقيا الإخبارية. تثبيت التحديثات لا تقتصر التحديثات الجديدة لبرامج تصفح الويب وأنظمة التشغيل على توفير وظائف جديدة فحسب، بل إنها تعمل أيضا على سد العديد من الثغرات الأمنية وتوفير حماية ضد هجمات القراصنة بواسطة البرمجيات والأكواد الخبيثة. وينصح المكتب الاتحادي لأمان تكنولوجيات المعلومات بضرورة تفعيل وظيفة التحديث التلقائي، وأكدت شركة مايكروسوفت على أن جميع حواسيب ويندوز ذات أنظمة التشغيل الحالية محمية منذ مارس، إذا تم تثبيت جميع التحديثات. وبالنسبة لنظام ويندوز إكس بي القديم فقد تم تقديم تحديث طوارئ، ولذلك يتعين على المستخدم، الذي لا يزال يعتمد على نظام التشغيل القديم، تثبيت التحديث الجديد على وجه السرعة. وبوجه عام ينصح خبراء المكتب الألماني بعدم استعمال أنظمة التشغيل القديمة مثل ويندوز إكس بي، كما أن الإصدار فيستا لن يتوافر له تحديثات جديدة بدءا من الصيف الجاري، ولذلك يتوجب على مستخدمي هذه الإصدارات اللجوء إلى أنظمة التشغيل الأحدث مثل ويندوز 7 و8 و10. الحذر ينصح موقع الويب nomoreransom.org، الذي تديره شركات التكنولوجيا والشرطة الأوروبية، المستخدم بتوخي الحرص والحذر، من خلال عدم فتح أية مرفقات في رسائل إلكترونية غير معروفة أو عدم النقر على الروابط أو تنزيل برمجيات مجهولة. كما ينبغي على المستخدم دائماً أن يضع في اعتباره أن الرسائل الإلكترونية، التي ترد من معارفه أو أصدقائه وتشتمل على مرفقات أو يوجد بها روابط، قد تكون واردة من حسابات تعرضت للقرصنة وتم إساءة استعمالها في إرسال البرمجيات والأكواد الخبيثة. برامج الحماية ينصح خبراء المكتب الألماني لأمان تكنولوجيا المعلومات بضرورة تفعيل جميع وظائف الحماية، التي يوفرها نظام التشغيل، بالإضافة إلى الاعتماد على برامج مكافحة الفيروسات ولما توفره من حماية إضافية، مع الحرص على تحديثها بصورة منتظمة. النسخ الاحتياطي يتوجب على المستخدم إجراء عمليات نسخ احتياطي من بياناته بصورة منتظمة، حتى يمكن استعادتها بسهولة في حالة تعرض الحاسوب للتلف بسبب هجمات القرصنة الإلكترونية، وتوفر أنظمة التشغيل المختلفة إمكانيات يسهل استعمالها من أجل إجراء عمليات النسخ الاحتياطي، مثل وظيفة "النسخ الاحتياطي واستعادة البيانات" في نظام ويندوز، ووظيفة تايم ماشين TimeMachine في الحواسيب المزودة بنظام ماك أو إس. وحتى لا تصبح ملفات النسخ الاحتياطي عرضة لهجمات القرصنة الإلكترونية وتشفيرها على غرار ما حدث مع فيروس WannaCry، فإنه يلزم تخزين ملفات النسخ الاحتياطي على وسيط تخزين خارجي مثل الأقراص الصلبة التقليدية أو أقراص الحالة الساكنة أو أسطوانات DVD. ولدواعي الأمان لا يجوز توصيل وسيط التخزين بالحواسيب إلا عند إجراء عمليات النسخ الاحتياطي فقط، ولزيادة الضمان يمكن للمستخدم إجراء عمليات النسخ الاحتياطي بالتناوب على اثنين من وسائط التخزين المختلفة. ما العمل عند تعرض الحاسوب لهجوم بالفيروسات؟ إذا قام المستخدم بتثبيت أحد البرامج المشبوهة أو ظهرت رسائل تحذيرية غريبة على الشاشة، فإن خبراء موقع normoreransom.org ينصحون في مثل هذه الحالات بسرعة فصل الحاسوب من شبكة الإنترنت، حتى لا تنتشر الفيروسات، وإذا كانت هناك نسخ احتياطية من البيانات فيمكن للمستخدم إعادة تثبيت نظام التشغيل والبيانات مرة أخرى والعمل كالمعتاد، فضلا عن أن هناك برامج تقوم بفك تشفير برمجيات الابتزاز وطلب الفدية، علاوة على تقديم بلاغ لدى جهات الشرطة المختصة بالجرائم الإلكترونية. لا تدفع فدية شدد الخبراء على أنه لا يجوز أبداً أن يقوم المستخدم بدفع الفدية، التي يطلبها القراصنة نظير إتاحة البيانات مرة أخرى، ويرجع ذلك لعدة أسباب، من أهمها أنه ليس من المضمون أن يحصل المستخدم على بياناته مرة أخرى بعد دفع الفدية، كما أن عمليات الدفع هذه ستدعم القراصنة من جهة أخرى للقيام بالمزيد من الهجمات على المستخدمين الآخرين من أجل ابتزازهم وطلب الفدية منهم.
502
| 29 مايو 2017
صرح السيد فيصل الشعيبي، المتحدث الرسمي باسم هيئة الاتصالات أن قرصنة المواقع تعد جريمة إلكترونية يعاقب عليها القانون، قائلا:" تواصلت هيئة تنظيم الاتصالات مع الجهات ذات الصلة لتقديم الدعم اللازم لحل مشكلة الموقع الإلكتروني الخاص بوكالة الأنباء القطرية والمسجل تحت نطاق .qa حيث إن من صلاحيات الهيئة ضمان إدارة أسماء نطاقات الانترنت القطرية بفعالية، علماً بأن لدى الهيئة إجراءات محددة لإدارة الوضع في حال حدوث قرصنة على المواقع الإلكترونية المسجلة تحت النطاقات القطرية وعادة ما تشمل هذه الإجراءات عملية إيقاف الموقع الإلكتروني المتضرر وكافة الخدمات المقدمة عليه ويتم إعادة الموقع لوضعه الطبيعي بعد حل المشكلة بالتنسيق مع الجهات ذات الصلة، وذلك بناء على طلب الجهة المعنية." فودافون قطر تستخدم أحدث التقنيات لحماية البيانات قالت فودافون قطر إن الشركة تقوم باستخدام أحدث التقنيات لحماية بيانات عملائها وتحرص على تطوير البرامج الحديثة التي تقوم بهذه العمليات بالإضافة إلى وجود مختصين مؤهلين في عمليات الدفاع ضد الاحتيال وكشف أي اختراق، وحرصاً من شركة فودافون قطر على حماية المجتمع من المواقع الإباحية وغيراللائقة بالمجتمع القطري فنحن نحرص على حجب هذه المواقع بشكل دائم ونقوم بإرسال رسائل نصية تذكيرية لعملائنا للحفاظ على سرية المعلومات والحذر من مشاركة البيانات الشخصية مع الآخرين عن طريق وسائل التواصل الاجتماعي أو المواقع المشبوهة. خالد العماري: سهولة اختراق مواقع الجهات الحكومية قال خالد العماري رئيس قسم البنية التحتية والتكنولوجية في إحدى الهيئات ومتخصص في تكنولوجيا المعلومات إنه لا صحة للأحاديث التي تؤكد بأنه من الصعوبة اختراق مواقع الجهات الحكومية ، وينفي هذا الكلام ظهور فيروس " الفدية " الذي أثار رعب العالم أجمع على الرغم من وجود احتياطات أمنية جيدة ، مؤكداً أنه بات من السهل اختراق موقع أي جهة حكومية طالما أن جميع مواقعها على الإنترنت سواء كان الموقع الرسمي أو حسابات مواقع التواصل الاجتماعي . وأضاف العماري " بعد ظهور فيروس الفدية " لم تستطع شركات الأنتي فيروس أن تبتكر أنظمة جديدة لمحاربة هذا الفيروس حتى الآن ولهذا السبب فإن جميع الأشخاص معرضين للاختراق في أي وقت " . ونوه العماري على أن اختراق وكالة الأنباء القطرية قد يكون بسبب عدم حذر أحد الموظفين بشأن الروابط التي تصل لهم عبر البريد الإلكتروني الشخصي وقد تكون هي أحد الأسباب وراء هذا الاختراق، ولذا وجب التقصي ومعرفة الخلل وذلك لأن جميع المؤسسات في دولة قطر مستهدفة كونها الدولة الأولى التي تحارب الإرهاب والصراعات بكل الدول . عمار محمد: تغيير الأرقام السرية باستمرار لمنع الاختراق وتسريب البيانات تحدث عمار محمد خبير التسويق الرقمي والإعلام الاجتماعي قائلاً " الادعاءات والتحليلات التي ظهرت بإحدى الدول والتي تنفي اختراق وكالة الأنباء القطرية تؤكد جهل البعض تجاه موضوعات التقنية الحديثة وخاصة أنه عندما يتم تحميل أي أخبار أو صور على المواقع الحكومية يتم مشاركتها في الحال على جميع الحسابات بنفس اللحظة، وما يؤكد تضليل تلك القنوات على عملية الاختراق هو أن البيانات والتصريحات التي نشرت باسم حضرة صاحب السمو الشيخ تميم بن حمد آل ثاني أمير البلاد المفدى لم تنشر على جميع الحسابات الخاصة بوكالة الأنباء القطرية وإنما تم اختراق موقع الوكالة والحساب الخاص بتويتر، بالإضافة إلى أن مصادر التغريدات التي نشرت على تويتر كانت من مصدر مختلف عن مصدر النشر " . ونصح محمد بضرورة تغيير الأرقام السرية بين الحين والآخر مع تبادل كلمات المرور وذلك لمنع الاختراق وتسريب البيانات، لافتاً إلى أن عملية الاختراق باتت سهلة وممكنة لأي جهة كانت في ظل ظهور التكنولوجيا العصرية التي باتت بإمكانها الحصول على أي معلومة ولهذا السبب وجب الحذر وتدريب الموظفين بإشراف الجهاز الوطني للأمن السيبراني لحماية سمعة المؤسسات وعدم استغلال البيانات بطريقة سيئة .
680
| 24 مايو 2017
تكبد القرصنة الإلكترونية العالم خسائر تصل الى مئات المليارات من الدولارات، وأفاد نيكولاي موراشوف، نائب رئيس مركز جهاز الأمن الفيدرالي الروسي، بأن الخسائر تراوحت في السنوات الأخيرة بين 300 مليار وتريليون دولار. وقال موارشوف خلال منتدى الأمن الإلكتروني "إنفوفوروم 2017": "حسب معطيات السنوات الأخيرة، وانطلاقا من طرق مختلفة لحساب الخسائر، شكلت الخسائر من البرامج المضرة والهجمات في جميع أنحاء العالم، ما يتراوح بين 300 مليار و1 ترليون دولار أي 0.4% أو 1.5% من الناتج المحلي الإجمالي العالمي". في نهاية حديثه، أورد موراشوف، أسماء عدة مؤسسات مالية كبرى في كوريا الجنوبية تعرضت لأعمال القرصنة ذاتها، إضافة إلى شركة الاتصالات الألمانية " دويتشي تيليكوم".
717
| 02 فبراير 2017
تواجه رئيسة الوزراء البريطانية تيريزا ماي دعوات باتخاذ الاحتياطات اللازمة لمواجهة التهديدات المحتملة من قوى خارجية، بهدف التأثير في نتيجة الانتخابات البريطانية المرتقبة عبر عمليات قرصنة عبر الإنترنت على غرار تلك التي قيل إن روسيا استهدفت من خلالها الانتخابات الرئاسية الأمريكية الأخيرة والتي أسفرت عن فوز "دونالد ترمب". وتساءل زعيم الحزب القومي الاسكتلندي في البرلمان البريطاني "أنجوس روبرتسون" عما إذا كانت الحكومة البريطانية قد عملت ما فيه الكفاية لحماية النظام الديمقراطي في المملكة المتحدة من التهديدات المحتملة عبر الإنترنت في أعقاب ما قيل عن عملية القرصنة التي قامت بها روسيا ضد المرشحة الديمقراطية في الانتخابات الرئاسية الأمريكية الأخيرة "هيلاري كلينتون" والحزب الديمقراطي الأمريكي. ويعد "روبرتسون" عضوا في لجنة الأمن والاستخبارات في مجلس العموم البريطاني التي تشرف على وكالات الاستخبارات البريطانية، والتي تضم خبراء في مجال أمن الشبكة الإلكترونية في مركز الحكومة البريطانية الرئيسي للاتصالات الدولية في بريطانيا والمعروف اختصارا باسم "GCHQ". وكانت رئيسة الوزراء البريطانية "تيريزا ماي" قد قالت إن الأمر متروك لكل حزب سياسي فيما يتعلق بتأمين حساباته على الإنترنت ضد أي عمليات قرصنة محتملة، وتقول صحيفة "الجارديان" إنه من المفهوم أن الأحزاب الكبرى في بريطانيا قد اتخذت احتياطاتها اللازمة غير أن الهيئات الأمنية الحكومية لم تعرض عليها المساعدة خاصة في ظل ما تكشف حتى الآن من أحاديث القرصنة الروسية للانتخابات الرئاسية الأمريكية الأخيرة. ويتزايد القلق في المملكة المتحدة بشأن احتمالات وقوع قرصنة مشابهة ضد الأحزاب السياسية من قبل دول خارجية بعد أن طردت الولايات المتحدة مؤخرا 35 دبلوماسيا روسيا من واشنطن، بعد ما قيل عن قرصنة روسية هدفت للتدخل في الانتخابات الرئاسية الأمريكية الأخيرة، وتتزايد الدعوات من قبل سياسيين بريطانيين بضرورة أن تتدخل وكالات الأمن والاستخبارات في المملكة المتحدة لتوفر الحماية الإلكترونية للأحزاب السياسية خوفا من تكرار سيناريو التدخل الروسي في الانتخابات الأمريكية في بريطانيا. من جانبها هاجمت السفارة الروسية في لندن عبر موقعها على تويتر دعوات البعض في بريطانيا لرئيسة الوزراء "تيريزا ماي" ببحث التدخل الروسي في الانتخابات الرئاسية الأمريكية الأخيرة خلال اجتماعها المرتقب مع الرئيس الأمريكي المنتخب "دونالد ترامب" ورمزت السفارة لهؤلاء بصورة للرسم الكرتوني للضفدع الشهير "بيبي" والذي بات مؤخرا رمزا للقوميين المتطرفين البيض، وغردت معلقة على الصورة بقولها "في صحف اليوم المستشارون يدعون تيريزا ماي لعرقلة التقارب المحتمل بين أمريكا وروسيا، ألا توجد هناك ثقة في الحليف والصديق الأقرب لبريطانيا؟" وكان الرسم الكرتوني للضفدع بيبي قد تحول مؤخرا إلى رمز للقوميين وقد اعتبره مؤيدو "هيلاري كلينتون" في الانتخابات الأخيرة رمزا لمؤيدي " دونالد ترامب" رغم أن الشخصية التي ابتكرها "مات فوري" سنة 2004 كانت محض شخصية كرتونية محبوبة ولا علاقة لها بالعنصرية ولا معادة السامية كما يتهمها البعض، وكانت "رابطة مكافحة التشهير" أضافت صورة الضفدع "بيبي" الشهير إلى قائمة الرموز التي تثير الكراهية قبل أقلّ من شهر، لينضم إلى رمز الصليب المعقوف وعلم معركة الكونفيدرالية.
407
| 26 يناير 2017
أشار معهد هاسو بلاتنر (HPI) أن الكثير من مستخدمي الإنترنت عرضة لهجمات القرصنة الإلكترونية نظراً لأنهم يستخدمون نفس عنوان البريد الإلكتروني ونفس كلمة المرور في الكثير من مواقع وخدمات الويب. وقد قام خبراء المعهد الألماني بتحليل حوالي مليار من حسابات المستخدمين من مختلف التسريبات التي تم نشرها على شبكة الإنترنت، وتنوعت مصادر هذه التسريبات ما بين LinkedIn وYahoo و Myspace. ومن ضمن الإجراءات الاحترازية نصح كريستوف مينيل، مدير المعهد الألماني (HPI)، بضرورة إنشاء كلمات مرور قوية مع تغييرها بصورة منتظمة. ويمكن للمستخدم الاستعانة ببرامج إدارة كلمة المرور. وإذا رغب المستخدم في التعرف عما إذا كانت بياناته قد تم نشرها على الإنترنت من قبل، فيمكنه استعمال أداةIdentity Leak Checker التي يوفرها المعهد الألماني مجاناً.
365
| 11 ديسمبر 2016
حذر المكتب الاتحادي لأمان تكنولوجيا المعلومات من أن أجهزة التلفاز الذكية أصبحت هي الأخرى هدفاً لهجمات القرصنة الإلكترونية من أجل التجسس على المعلومات المهمة أو البيانات الحساسة للمستخدم أو تسريب البرمجيات والأكواد الضارة عن طريق اتصال جهاز التلفاز الذكي بالإنترنت. وأوضح الخبراء الألمان أن هجمات القرصنة الإلكترونية تعمل على استهلاك محتوى الويب أو استغلال خدمات التلفاز المدفوع عن طريق الوصول إلى الإنترنت. وعلى الرغم من أجهزة التلفاز الذكية توفر للمستخدم الكثير من الوظائف المفيدة، إلا أنها تنطوي على بعض العيوب؛ حيث قد تشتمل التطبيقات، التي يتم تنزيلها على أجهزة التلفاز الذكية، على أكواد وبرمجيات خبيثة. وينصح الخبراء بتنزيل التطبيقات من المصادر الموثوقة فقط، مثل متاجر التطبيقات، التي توفرها الشركات المنتجة لأجهزة التلفاز. ومن الأمور المهمة أيضاً أن يتم تحديث البرامج الثابتة أو ما يعرف باسم "الفيرموير" بصورة منتظمة؛ نظراً لأن هذه التحديثات غالباً ما تعمل على سد الثغرات الأمنية، التي يتم اكتشافها بأجهزة التلفاز، وبالتالي يتم الحد من خطورة وقوع البيانات الحساسة بالتلفاز الذكي في الأيدي الخطأ، مثل معلومات الحساب المخزنة في حسابات المستخدم. وحتى لا يتمكن القراصنة من استغلال كاميرا الويب في التلصص على ما يدور في غرفة المعيشة، فإنه يتعين على المستخدم تعطيل الكاميرا الصغيرة الموجودة بأعلى شاشة التلفاز في حالة عدم استعمالها. وينطبق ذلك على اتصال الإنترنت بوجه عام، فإذا لم يتم استعمال التلفاز الذكي في تصفح مواقع الويب أو مشاهدة مقاطع يوتيوب، فمن الأفضل في هذه الحالة أن يتم فصل اتصال الإنترنت عن الجهاز. ولا يقتصر الاهتمام بمتابعة سلوكيات المستخدم أثناء مشاهدة التلفاز على القراصنة فحسب، بل تسعى الشركات المنتجة لأجهزة التلفاز إلى التعرف على سلوكيات المستخدم أثناء المشاهدة وتقوم بتجميع بعض المعلومات المحددة. ولذلك ينبغي على المستخدم الاطلاع على كيفية التعامل مع بياناته الشخصية عبر مواقع الويب الخاصة بالشركات المنتجة، ومن المستحسن أيضاً إلقاء نظرة متفحصة على بنود الخصوصية وحماية البيانات إن وجدت.
328
| 31 مايو 2016
إستضاف نادي الدوحة للبترول الإجتماع الثاني لهذه السنة لمناقشة كتاب مخاطر القرصنة الإلكترونية في دول الخليج للكاتب الدكتور محمد الدوراني، الذي يعتبر من كبار الرواد القطريين في هذا المجال، وقام بدوره بعرض المحاور الرئيسية للكتاب الذي نشر للتو تحت عنوان: مخاطر القرصنة الإلكترونية على دول مجلس التعاون الخليجي والدول النامية – خارطة الطريق نحو الأمن الإلكتروني لدولة قطر ودول مجلس التعاون الخليجي.حضر الاجتماع الذي أقيم في فندق فورسيزنز الدوحة عدد من مدراء قطر للبترول ومدراء الشركات ورؤساء أقسام الهندسة المعلوماتية لشركات النفط والغاز في دولة قطر. عبر بعدها الحضور عن الشكر للدكتور محمد الدوراني لإتاحته هذه الفرصة لمناقشة أهمية هذا الموضوع في الوقت الراهن، وشكرهم على العرض الرائع، وأشادوا بأهمية قراءة الكتاب المنشور حديثاً.وتمت رعاية ندوة نادي الدوحة للبترول من قبل شركة ميرسك قطر للبترول.
766
| 18 يناير 2016
أكد السيد على بن أحمد الكواري الرئيس التنفيذي لمجموعة بنك قطر الوطنيَ أن أمن المعلومات والإنترنت يلعبان دوراً حيوياً في أسلوب حياتنا اليوم. فالإنترنت يربط بين الناس، والمجتمعات، والحكومات، والشركات على نطاق العالم. على الكواري: التهديدات الإلكترونية تحتل صدارة جداول أعمال الشركات والمؤسسات إن الإنترنت، ذلك الفضاء الإلكتروني، يشكل أهمية كبرى لازدهار أعمالنا، حيث أنه يتيح لنا فرص الابتكار ويحقق لنا الكفاءة في إنتاج وتوزيع المعلومات، والمنتجات والخدمات، ويتيح للشركات العمل ضمن الاقتصاد العالمي.وأضاف الكوارى إنه من المهم جداً أن نعمل جميعا على حماية أمن وسلامة هذه المعلومات، وحماية الإنترنت والبنية التحتية الداعمة له، ولاشك أن أمن المعلومات هو فقط ما يضمن ثقة المستخدمين. وبقدر ما تتزايد أهمية الفرص التي نحصل عليها من ذلك الفضاء الإلكتروني، بقدر ما تتزايد مسؤولياتنا وتتعاظم الحاجة لضمان أمن تلك المعلومات المتداولة عبر الإنترنت. التهديدات تستهدف الجميع :وأكد إن قضية أمن المعلومات، وبصفة خاصة التهديدات الإلكترونية، قد أصبحت لأسباب وجيهة، تحتل باستمرار صدارة جداول أعمال الشركات والمؤسسات بكافة أشكالها حول العالم، ونحن نعلم أن تلك التهديدات الإلكترونية ليست موجهة ضد دولة بعينها أو مؤسسة بعينها، ولكنها للأسف تستهدف الجميع حتى أصبحت حقيقة من حقائق الحياة اليومية، وبوصفكم من المختصين العاملين في هذا المجال، فإنكم تدركون أكثر من غيركم أننا نواجه تهديدات إلكترونية حقيقية، تتفاوت في حجمها من مجرد محاولات لسرقة المعلومات وصولا إلى محاولات سرقة الحسابات المصرفية.وقال .. لقد أصبحت الشركات والمؤسسات اليوم أهدافاً للعديد من مجموعات المجرمين الذين قد ينتمون إلى فئة القراصنة ذوي الدوافع السياسية أو ممن ينتمون إلى عصابات الجريمة المنظمة أو غيرهم، ولا شك أن هذه التهديدات الإلكترونية قد أصبحت أكثر عددا وأشد تعقيدا مع كل هذا التقدم الهائل في مجال تكنولوجيا المعلومات، حتى أصبحت مصدر خطر على اقتصادنا وكافة اقتصادات العالم، بل ويمتد أثرها ليؤثر مباشرة علينا كأفراد، وعلى ضوء هذا الواقع فإن الجهل بذلك لم يعد عذرا ، بل إن الجهل بتلك الحقائق يعد اليوم إهمالا وتقصيرا متعمدا . العديد من المزايا الضخمة للشركات والعملاء:وأضاف إن كل هذا التقدم الذي نشهده اليوم في ميادين تكنولوجيا المعلومات والإنترنت فائق السرعة، يحمل في طياته العديد من المزايا الضخمة للشركات والعملاء على مستوى العالم، غير أن التهديدات والهجمات الإلكترونية، هي الثمن الذي ندفعه مقابل هذا التطور. وأوضح إن عصر المعلومات قد خلق نقاط ضعف جديدة، كما أوجد فرصاً للاستغلال السيئ لهذه النقاط، لذا فإنه من المهم أن ندرس ونحلل هذه التهديدات والهجمات و نعمل على إعداد الحلول والمعالجات الناجعة لها لكي نستطيع أن نعمل معا في فضاء إلكتروني آمن يوثق به .وأضاف .. خلال دورته الأولى التي انعقدت العام الماضي، أدرج مؤتمركم هذا قضية التهديدات الإلكترونية ضمن أولويات أجندة أمن المعلومات، وتطور التركيز في هذا العام إلى مجالات تعزيز أمن تكنولوجيا المعلومات، والبناء على ما تحقق في الماضي، و العمل على زيادة المرونة وقدرات التعافي من الأزمات. الاستثمار في التكنولوجيا المناسبةوأضاف .. من وجهة نظري المتواضعة، فإنني أرى إن هناك ثلاثة مرتكزات أساسية للبنية التحتية لأمن المعلومات، هذه المرتكزات الثلاثة هي :التكنولوجيا والبشر، والسياسات.والسؤال الآن هو، هل نستثمر في التكنولوجيا المناسبة، وبالدرجة المناسبة؟ خاصة أن التهديدات التي نحاول الكشف عنها والقضاء عليها هي أهداف متغيرة. أم نوظف الأفراد المناسبين ونعمل باستمرار على رفع معرفتهم و توعيتهم بالتهديدات المتزايدة في هذا المجال؟ أيضا علينا أن نسأل أنفسنا، هل قمنا بتطبيق السياسات والإجراءات المناسبة من أجل إدارة المخاطر والحد من آثارها بفعالية؟إن هذه المرتكزات الثلاثة هي مرتكزات قوية يجب العمل على تعزيزها باستمرار من أجل دعم وحماية مؤسساتنا.واضاف .. من المقولات الشهيرة التي تحضرني في هذا المجال هو"أن أمن تكنولوجيا المعلومات ليست مجرد هدف أو محطة نهائية للوصول، ولكنها رحلة مستمرة حافلة بالمراجعات والتغيير والتطوير". التكنولوجيا والبشر والسياسات مرتكزات أساسية للبنية التحتية ولكي نتمكن من الاستمرار والنجاح في هذه الرحلة، فإننا نتطلع إلى آراء وإسهامات الخبراء والمتخصصين العالميين والمحليين المشاركين في هذا المؤتمر على مدى اليومين القادمين، خاصة وأن جدول أعمال المؤتمر قد تم وضعه بطريقة متكاملة تلائم الجميع، لذا فإنني أحثكم على الاستفادة من المؤتمر وفعاليته لأقصى حد ممكن من أجل مصلحتكم الشخصية،ومصلحة شركاتكم، ولمصلحة دولة قطر، ومصلحة العالم في ميدان مكافحة الجريمة الإلكترونية. وقال أتقدم بأسمى آيات الشكر والتقدير لسعادة الشيخ عبد الله بن سعود آل ثاني، محافظ ورئيس مجلس إدارة مصرف قطر المركزي، لقيادته ومبادرته بتنظيم هذا المؤتمر الهام والقيّم. كما أتوجه بالشكر لجميع الذين أسهموا في هذا الحدث، وإنني على ثقة بأنكم ستستمتعون به وتستفيدون منه. كما أحثكم بوصفكم خبراء في هذا الحقل على الإسهام في مناقشات المؤتمر للمساعدة في التوصل إلى أفكار وحلول عملية من أجل تطوير وتعزيز الأمن الإلكتروني.
802
| 15 نوفمبر 2015
قد يتلقى المستخدم في بعض الأحيان رسائل غريبة من أصدقائه عبر البريد الإلكتروني أو قد ترد منهم منشورات دعائية أو محتويات إباحية عبر شبكات التواصل الاجتماعي، وبعد ذلك يأتي توضيح منهم بأن حساباتهم قد تعرضت لاختراق القراصنة ويتم إساءة استعمالها. وفي مثل هذه المواقف يتعين على المستخدم التصرف بسرعة لمواجهة هجمات القرصنة الإلكترونية. وأوضح ماتياس جيرتنر، من المكتب الاتحادي لأمان تكنولوجيا المعلومات بمدينة بون الألمانية، قائلاً: "غالباً ما يتلقى المستخدم، الذي تعرض للاختراق لإرشادات وتعليمات بذلك من أصدقائه من الأطراف الأخرى"؛ نظراً لأنهم يحصلون على رسائل إلكترونية مشكوك فيها من هذا المستخدم، وهو ما يعتبر من العلامات الواضحة للغاية على اختراق حساب المستخدم. ولا تقتصر العواقب الوخيمة لاختراق الحسابات الإلكترونية على إرسال بريد إلكتروني مشبوه باسم المستخدم إلى الآخرين فحسب، بل قد يتم إساءة استعمال عنوان المستخدم بواسطة خوادم البريد المتطفل Spam. وأضاف أرنه أرنولد، خبير أمان تكنولوجيا المعلومات بمجلة "بي سي فيلت" الألمانية، قائلاً: "وفي مثل هذه الحالات لا يضطر القراصنة لاختراق صندوق البريد". تغيير كلمة المرور ومع ذلك، يتعين على المستخدم في حالة الرسائل الإلكترونية، التي يتم إرسالها باسمه وبدون علمه، أن يتحقق على الفور مما إذا كان هناك شيء خطأ. وينصح أرنولد بضرورة تغيير كلمة المرور على الفور مع إجراء عمليات بحث عن الفيروسات بواسطة برامج بديلة لمكافحة الفيروسات. وأضاف الخبير الألماني قائلاً: "يعمل هذا الإجراء على زيادة التأكيد بالإضافة إلى برامج مكافحة الفيروسات المثبتة بالفعل على الحواسب". وأشار سباستيان بارشنيكي، الخبير بمعهد أمان الإنترنت بمدينة غيلسنكيرشن الألمانية، إلى أنه قد يترتب على اختراق صندوق البريد الإلكتروني عواقب وخيمة؛ حيث يتم استغلاله كنقطة انطلاق للسيطرة على الحسابات الأخرى. ويقوم القراصنة باختبار إمكانية تسجيل الدخول في خدمات الويب الشهيرة والمتاجر الإلكترونية المعروفة بواسطة عنوان البريد الإلكتروني المخترق. ولمنع حدوث هذا الأمر، ينصح الخبير الألماني بضرورة إنشاء كلمة مرور مختلفة لكل خدمة من خدمات ومواقع الويب، بالإضافة إلى أنه يتعين تغيير كلمات المرور هذه على فترات منتظمة. إبلاغ الشركة والشرطة وإذا لم يتمكن المستخدم من التعامل مع حسابه الإلكتروني، فيمكنه طلب المساعدة من الشركة المقدمة للخدمة، وهناك العديد من الشركات توفر خطوطاً ساخنة لخدمة العملاء. وأوضح ماتياس غيرتنر قائلاً: "توفر بعض الشركات أرقاماً هاتفية لحالات الطوارئ، والتي تكون متخصصة في تقديم المساعدة في حال إساءة استعمال الحسابات الإلكترونية". وإذا تعرض المستخدم لأضرار مادية بسبب هجمات القرصنة، فمن الأفضل إبلاغ الشركة على الفور، وقد يحدث ذلك عندما يقوم القراصنة بالتسوق عبر الإنترنت باسم المستخدم الذي تعرض للاختراق. وينصح الخبراء أيضاً بأنه من المستحسن في مثل هذه الحالات إبلاغ الشرطة والهيئات المختصة. وإذا كانت هناك برمجيات خبيثة على حواسب المستخدم مع وظيفة Key logger، التي تقوم بتسجيل كل ما يُكتب على لوحة المفاتيح، فإن استعمال كلمات مرور جديدة لا تجدي نفعاً في البداية؛ نظراً لأن القراصنة يحصلون على كلمات المرور الجديدة من خلال التجسس على كتابات المستخدم على لوحة المفاتيح. برامج مكافحة الفيروسات ولذلك شدد الخبير الألماني جيرتنر على ضرورة فحص الحواسب وتنظيفها بواسطة برامج مكافحة الفيروسات بمجرد رصد أية مؤشرات على إصابة الحواسب ببرمجيات خبيثة أو فيروسات أو أكواد ضارة أو برامج التروجان. وللقيام بذلك، يتعين على المستخدم اللجوء إلى استعمال أسطوانات CD أو وحدات الذاكرة USB أو برامج التنظيف المخصصة لحالات الطوارئ، والتي يتم تقديمها مجاناً من الشركات المطورة لبرامج مكافحة الفيروسات. وتعمل هذه الأدوات، إلى جانب برامج مكافحة الفيروسات المثبتة على الحواسب، على فحص الأجهزة وتنظيفها من البرمجيات الضارة والأكواد الخبيثة. وفي بعض الأحيان لا تجدي مثل هذه البرامج نفعاً؛ حيث لا يُجدي مع برامج طلب الفدية مثلاً سوى إعادة تثبيت نظام التشغيل من جديد على الحاسوب؛ نظراً لأن عملية التنظيف الجيد للأجهزة تعتبر من الأمور المعقدة جداً بالنسبة للهواة. وحذر بارشنيكي من أنه حتى بعد إزالة البرمجيات الخبيثة يمكن أن يظل الحاسوب مصاباً بالفيروسات، وأضاف الخبير الألماني قائلاً: "غالباً ما تظل بعض الشظايا المتبقية من البيانات، والتي قد تنشط مرة أخرى في وقت ما". وإذا رغب المستخدم في التمتع بأمان تام بعد التعرض لهجمات القرصنة الإلكترونية، فإنه يتعين عليه إعادة تثبيت نظام التشغيل على الحاسوب من جديد. الراوتر عُرضة للهجمات وبالإضافة إلى ذلك، يمكن أن يتعرض جهاز المُوجّه (راوتر) لهجمات الفيروسات؛ حيث شنت البرمجيات الضارة في الآونة الأخيرة هجمات متزايدة على سيرفر DNS لأجهزة الراوتر. وأشار الخبير الألماني أرنولد إلى أن برامج مكافحة الفيروسات لا يمكنها رصد البرمجيات الخبيثة والفيروسات التي تهاجم أجهزة الراوتر، وبالتالي فإن الأكواد الخبيثة تتلاعب بسيرفر DNS ويمكن أن تقوم بحذفه. وبعد التعرض لهجمات القراصنة يمكن أن يقوم الراوتر بتوجيه المستخدم إلى مواقع تصيد البيانات على الويب، وللتغلب على هذه المشكلة يمكن للمستخدم إرجاع إعدادات الراوتر إلى وضع ضبط المصنع. يقظة وحذر وغالباً ما تساعد اليقظة وتوخي الحذر أثناء تصفح الويب على الحماية من هجمات القرصنة الإلكترونية؛ حيث يتعين على المستخدم التفكير جيداً قبل استكمال ملء النماذج والاستمارات على الإنترنت؛ نظراً لأن مواقع تصيد البيانات تحاكي واجهات المستخدم في خدمات الإنترنت الشهيرة والمواقع الإلكترونية المعروفة، وذلك من أجل الحصول على بيانات تسجيل الدخول الخاصة بالمستخدم. ولذلك ينصح أرنولد بتوخي أقصى درجات الحيطة والحذر عند تسجيل بيانات الدخول في خدمات ومواقع الويب المختلفة. بالإضافة إلى عدم النقر على الروابط أو فتح الملفات المرفقة بالرسائل الإلكترونية غير المتوقعة أو من المستخدمين الغرباء؛ نظراً لأنها غالباً ما تقود المستخدم إلى مواقع تصيد البيانات.
1743
| 19 أغسطس 2015
رفضت الصين، اليوم الإثنين، الاتهامات الأمريكية التي تزعم تورط بكين في عمليات قرصنة إلكترونية موجهة ضد واشنطن، للحصول على معلومات استخباراتية وعسكرية. ونقلت وكالة أنباء شينخوا الصينية، عن لو كانج المتحدث باسم وزارة الخارجية الصينية، إن المجتمع الدولي يرى ويسمع أن الولايات المتحدة تسرق المعلومات من السياسيين والشركات والأفراد في انتهاك للقوانين الدولية. وأشار إلى أنه على الولايات المتحدة ألا تحاول الهروب مما اقترفته، حيث إن عليها أن تبرر تصرفاتها خاصة، بعد أن انكشف أنها وعلى مدار السنوات الأخيرة كانت تقوم بالكثير من أنشطة التجسس الإلكتروني على نطاق واسع وبطريقة منظمة حتى وصل الحال بها إلى حد القيام بعمليات تنصت ومراقبة استهدفت شخصيات سياسية وشركات وأفراد وفي أماكن خارج نطاق سيادتها، وفي تحد واضح للقانون الدولي والأعراف التي تحكم جوهر العلاقات الدولية. وقال إن واشنطن لا تزال مدينة للمجتمع الدولي، بالشرح عن أسباب ما قامت به من هجمات وسرقات الكترونية.
630
| 15 يونيو 2015
بعد انتشار عمليات القرصنة الإلكترونية بشكل كبير الفترة الماضية، يقدم الموقع البريطاني Businessinsider، عددا من النصائح التي تحميك من مخاطر الاحتيال الإلكتروني. 1- استخدام جهاز كمبيوتر آمن وغير قابل للاختراق مثل "جوجل كروم بوك" الذي يبلغ سعره نحو 200 دولار. 2- تحميل برنامج مضاد للفيروسات المختلفة مثلKaspersky . 3- استخدام كلمات مرور قوية وغير متوقعة. 4- مراجعة مصروفاتك ونفقاتك أولا بأول لاكتشاف الاختراق أو السرقة بسرعة. 5- ضبط جهازك على إرسال تنبيهات مختلفة للحماية. 6- الاستعانة بخاصية التوثيق التي تتضمن استخدام رمز تحقق يرسل للمستخدم على الهاتف عند إدخال كلمات السر الخاصة بحسابه.
365
| 14 يونيو 2015
أوضحت دراسة للبنية الأساسية الحساسة للمنظمات في أنحاء أمريكا الشمالية وأمريكا الجنوبية، أن هجمات القرصنة التي تدمر بدلا من سرقة بيانات أو التلاعب بأجهزة أكثر انتشارا مما كان يعتقد. وتوصلت الدراسة التي أجرتها منظمة الدول الأمريكية المقرر أن تنشر اليوم الثلاثاء، إلى أن 40% ممن جرى استطلاع آرائهم حاربوا محاولات لغلق شبكات الكمبيوتر الخاصة بهم في حين تعامل 44% مع محاولات لمسح ملفات، كما واجه 54% "محاولات للتلاعب" بأجهزتهم عبر نظام للتحكم. وأبرز مثال لهجمات القرصنة المدمرة في الولايات المتحدة كان الهجوم الإلكتروني العام الماضي، على شركة سوني بيكتشرز إنترتينمينت الذي مسح بعض البيانات وجعل بعض الشبكات الداخلية غير صالحة للعمل. وعزز هذا الهجوم الاعتقاد بأن مثل هذا النوع من القرصنة يفوق المعتاد غير أنه كان متوقعا منذ سنوات. وتدمير البيانات يمثل تحديا فنيا محدودا مقارنة باختراق شبكة وأدوات التسلل منتشرة بشكل واسع الآن، كما أن المزيد من المجرمين والنشطاء والجواسيس والمنافسين في مجال الأعمال يقدمون على تجربة مثل هذه الأساليب.
389
| 07 أبريل 2015
تموج شبكة الإنترنت بالعديد من الأخطار، التي تهدد خصوصية وأمان المستخدم، سواء كانت فيروسات وأكوادا ضارة أو هجمات قرصنة أو حتى سرقة البيانات، ويتعين على المستخدم ألا يقف مكتوف الأيدي حيال هذه التهديدات، حيث يمكنه اتخاذ الكثير من التدابير والإجراءات لتصفح مواقف الويب بأمان وحماية خصوصيته من تلصص الغرباء. الهواتف الذكية يتعين على أصحاب الهواتف الذكية والأجهزة اللوحية تفعيل كود قفل الأجهزة والقفل الأوتوماتيكي للشاشة وتشغيل وظيفة حماية PIN الخاصة ببطاقة "سيم" للحيلولة دون وصول الغرباء إلى المعلومات والبيانات الشخصية للمستخدم، وضرورة أن تقتصر عملية تنزيل التطبيقات على المصادر الموثوقة فقط مثل متاجر التطبيقات الرسمية التابعة للشركات العالمية. وأوضح يوهانس كاسبار، مسؤول حماية البيانات بمدينة هامبورغ الألمانية، أن هناك إمكانية تشغيل الهواتف الذكية بشكل مشفر أو حتى تشفير بعض الملفات والمجلدات المحددة، وهناك بعض الأجهزة الجوالة تأتي مزودة بهذه الوظيفة من المصنع. وإذا رغب المستخدم في إعادة بيع الهاتف الذكي أو التخلص منه نهائياً فإنه يتعين عليه إزالة جميع البيانات الشخصية تماماً. كلمات المرور يتعين على المستخدم حماية حسابات البريد الإلكتروني وخدمات الويب والحوسبة السحابية، التي يعتمد عليها بواسطة كلمات مرور آمنة، وأوضح البروفيسور كريستوف ماينيل، من معهد هاسو بلانتر "HPI" بمدينة بوتسدام الألمانية، قائلاً: "كلمة المرور الآمنة لا يجوز أن تكون قصيرة". ويجب ألا تقل كلمة المرور عن 12 حرفاً، وألا تشتمل على كلمات لها معنى، حيث يمكن تخمين مثل هذه الكلمات بسرعة بواسطة أجهزة الكمبيوتر. الاتصال بالإنترنت إذا قام المستخدم بتسجيل الدخول في أجهزة الكمبيوتر بحقوق مدير النظام، فإنه يمنح القراصنة عند اختراق الكمبيوتر حق الوصول الكامل إلى جميع الوظائف، ولذلك فإنه من الأفضل أن يقوم المستخدم بإنشاء حساب منفصل بحقوق محدودة، وينبغي على المستخدم الابتعاد تماماً عن استعمال الشبكات اللاسلكية العامة غير المشفرة، حيث يتمكن أي شخص في مثل هذه الحالات من التلصص على المستخدم. برمجيات الحماية يتعين على المستخدم الاعتماد على برامج مكافحة الفيروسات وبرامج الحماية المعروفة باسم "الجدار الناري" للوقاية من البرمجيات الخبيثة والأكواد الضارة، وعلى الرغم من تشغيل برامج الحماية ومكافحة الفيروسات، إلا أنه ينبغي على المستخدم عدم التخلي عن الحس السليم عند استعمال الأجهزة، مثل عدم فتح الملفات المرفقة مع الرسائل الإلكترونية المشكوك فيها. البريد الإلكتروني تنطوي رسائل البريد الإلكتروني بتنسيق HTML في بعض الأحيان على روابط لأكواد خبيثة، ولذلك يتعين على المستخدم الاعتماد على تنسيق "نص فقط" للحد من خطورة مثل هذه الروابط.. علاوة على أن المستخدم يمكنه تشفير رسائل البريد الإلكتروني. محاولات الاحتيال ينبغي على المستخدم توخي أقصى درجات الحيطة والحذر عند التعامل مع الرسائل، التي تطلب منه دفع أموال أو إرسال البيانات الحساسة والمعلومات الشخصية، وتنتشر حالياً خدعة لانتزاع الأموال من المستخدمين، حيث يتم حظر استعمال الأجهزة عن طريق برمجيات خبيثة، وتظهر رسالة على الشاشة باتهام مزعوم للمستخدم بارتكاب أحد الجرائم، التي يتم نظرها حالياً لدى السلطات المختصة، وتطلب من المستخدم سداد الأموال.
5895
| 23 فبراير 2015
نفت شركة فيسبوك تسبب أي هجمات إلكترونية في التوقف الذي حدث لشبكتها الاجتماعية، إضافة إلى خدمة مشاركة الصور إنستاجرام التابعة لها، خلال يوم الأربعاء. وقال متحدث رسمي باسم فيسبوك: "لقد كان التوقف نتيجة لمشاكل حدث أثناء تغييرات داخلية في نظام الإعدادات الخاص بخدماتنا، وقد قمنا بحلها سريعا لنعيدها للعمل بنسبة 100% إلى جميع المستخدمين". وكان فريق قراصنة "ليزارد سكواد"، الذي سبق وتسبب في توقف شبكتي الألعاب "إكس بوكس لايف" و"بلاي ستيشن نيتورك" أواخر العام الماضي، قد أعلن عن ضلوعه في توقف خدمتي فيسبوك وإنستاجرام. ورد المتحدث الرسمي لشركة فيسبوك بالتأكيد على عدم تعرض أي من خدمات شركته لهجمات إلكترونية من أطراف خارجية، ليُكذب ما أشار إليه قراصنة "ليزارد سكواد"، اليوم الأربعاء، عبر حسابهم، lizardmafia@، على شبكة تويتر. وجاءت تغريدة قراصنة "ليزارد سكواد" عقب دقائق قليلة من توقف فيسبوك وإنستاجرام عن العمل، وهو التوقف الذي دام لنحو ساعتين، وتأثر من خلاله موقعي الويب للخدمتين إضافة إلى تطبيقاتهم للأجهزة الذكية.
245
| 28 يناير 2015
قال الملازم م. مداوي سعيد القحطاني – ضابط بمركز مكافحة الجرائم الإلكترونية أن معدل الجرائم الإلكترونية يتزايد يوما بعد يوم، خاصة مع التطور التقني والتكنولوجي واستخدام أدوات حديثة وجديدة في تنفيذ عمليات الاختراقات والهجمات الإلكترونية وتطور أشكالها وأنواعها بشكل متعدد. وأكد على أن الهجمات الإلكترونية تختلف أنواعها وتتعدد مثل الاحتيال الإلكتروني وسرقة البطاقات الائتمانية والاختراقات الإلكترونية المتعددة.القرصنة الإلكترونية وحول دور مركز مكافحة الجرائم الإلكترونية، فالمركز يضطلع بدور كبير للقضاء على ظاهرة القرصنة الإلكترونية والجرائم المتعلقة بها لافتا إلى أن هناك آليات للتعاون بين وزارة الداخلية والقطاعات المالية غير المالية في الدولة ، وهذا التعاون المشترك يصب في مصلحة القضاء على مثل هذه الجرائم الإلكترونية.وأضاف مركز مكافحة الجرائم الإلكترونية و مركز أمن المعلومات الذي يعمل على وضع الحلول للمشكلات التي تطرأ ويعمل كذلك على سد الثغرات التي تظهر ويضع الدراسات والبحوث المتعلقة بالجرائم الإلكترونية، وذلك لتفادي مثل هذه الثغرات الموجودة حاليا والتي قد تطرأ مستقبلا بالإضافة إلى تعامله مع الجهات القضائية.إختيار الشركات لأنظمة التشغيلوحول إيقاف دعم نظام التشغيل Xp وخطورة استخدامه بعد توقف دعم شركة مايكروسوفت له مما يعرض الكثير من الشركات المستخدمة له للكثير من الهجمات الإلكترونية عن طريق القراصنة قال: إن جميع القطاعات والشركات لديها الحرية التامة في اختيار أنظمة التشغيل التي تلائمها بحسب رغباتها وقدراتها، مؤكدا على ضرورة توخي الحذر لأنه لا يخلو نظام تشغيل من الثغرات الأمنية.
679
| 27 أبريل 2014
مساحة إعلانية
قالت إدارة الأرصاد الجوية، إن غدا السبت 20 سبتمبر 2025هو أول أيام طالع الزبرة، وهو النجم الثالث من نجوم سهيل وأول نجوم فصل...
5084
| 19 سبتمبر 2025
قال عضو المكتب السياسي في حركة المقاومة الإسلامية (حماس)، غازي حمد، إن وفد المفاوضات كان يدرس المقترح الأميركي مع بعض مستشاريه، عندما حاولت...
3962
| 18 سبتمبر 2025
عقد مجلس الدفاع المشترك في مجلس التعاون اجتماعًا عاجلًا في الدوحة، إثر اجتماع اللجنة العسكرية العليا لتقييم الوضع الدفاعي لدول المجلس ومصادر التهديد...
3436
| 18 سبتمبر 2025
وجّه الرئيس التركي رجب طيب أردوغان، اليوم الجمعة، رسالة حادة إلى رئيس وزراء الاحتلال الإسرائيلي، بشأن محاولا حصول إسرائيل على نقش سلوان الأثري....
2506
| 19 سبتمبر 2025
تابع الأخبار المحلية والعالمية من خلال تطبيقات الجوال المتاحة على متجر جوجل ومتجر آبل
أصدرت المحكمة المدنية – إدارة المنازعات الإدارية – حكمها الذي قضى بإلغاء قرار تقييم أداء موظف، وألزمت جهة العمل بإعادة تقييمه من جديد...
2334
| 18 سبتمبر 2025
أعلن مجلس الدفاع المشترك لدول مجلس التعاون الخليجي، اليوم مجموعة من الإجراءات الدفاعية عقب الاعتداء العسكري الإسرائيلي الخطير على دولة قطر. ومن بين...
2242
| 18 سبتمبر 2025
شهدت محافظة الدقهلية المصرية واقعة مأساوية، بعدما أقدم رجل على قتل زوجته وأطفاله الثلاثة داخل منزلهم بمدينة نبروه، قبل أن ينهي حياته بالانتحار...
1878
| 19 سبتمبر 2025