<?xml version="1.0" encoding="utf-8"?><rss xmlns:a10="http://www.w3.org/2005/Atom" version="2.0"><channel><title>المستقبل الاقتصادي</title><link>https://www.mostkbal.com/</link><description>موقع اخباري اقتصادي يرصد ويحلل الاحداث واخبار الاقتصاد واسعار السلع. واسعار العملات الدولار الامريكي والعملات الاجنبية امام الجنيه المصري </description><language>ar</language><copyright>جميع الحقوق محفوظة © 2026 المستقبل الاقتصادي</copyright><lastBuildDate>Sat, 09 May 2026 07:31:10 +0300</lastBuildDate><image><url>https://www.mostkbal.com/UserFiles/SiteImages/Logo.png</url><title>المستقبل الاقتصادي</title><link>https://www.mostkbal.com/</link></image><item><guid isPermaLink="true">https://www.mostkbal.com/271925/%D8%A7%D9%84%D9%82%D9%88%D9%85%D9%8A-%D9%84%D8%AA%D9%86%D8%B8%D9%8A%D9%85-%D8%A7%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84%D8%A7%D8%AA-%D9%8A%D8%AA%D9%8A%D8%AD-%D8%A8%D8%A7%D9%82%D8%A7%D8%AA-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D9%84%D9%84%D8%B4%D9%85%D9%88%D9%84-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A</guid><link>https://www.mostkbal.com/271925/%D8%A7%D9%84%D9%82%D9%88%D9%85%D9%8A-%D9%84%D8%AA%D9%86%D8%B8%D9%8A%D9%85-%D8%A7%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84%D8%A7%D8%AA-%D9%8A%D8%AA%D9%8A%D8%AD-%D8%A8%D8%A7%D9%82%D8%A7%D8%AA-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D9%84%D9%84%D8%B4%D9%85%D9%88%D9%84-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title> القومي لتنظيم الاتصالات يتيح باقات جديدة للشمول الرقمي</title><description>وجه الجهاز القومي لتنظيم الاتصالات شركات الاتصالات العاملة في السوق المصري بإتاحة باقات جديدة لخدمات الإنترنت</description><pubDate>Wed, 06 May 2026 16:42:55 +0300</pubDate><a10:updated>2026-05-06T16:42:55+03:00</a10:updated><a10:content type="html">&lt;p&gt;وجه الجهاز القومي لتنظيم الاتصالات شركات الاتصالات العاملة في السوق المصري بإتاحة باقات جديدة لخدمات الإنترنت الثابت وخدمات التليفون المحمول بهدف مراعاة الشمول الرقمي، حيث تم إتاحة باقة إنترنت أرضي جديدة بسعر 150 جنيه بدلًا من أقل باقة حالية والتي تقدر بسعر 210 جنيه، وكذلك إتاحة باقة محمول جديدة بسعر 5 جنيه بدلًا من أقل باقة حالية والتي تقدر بنحو 13 جنيه.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما أقر الجهاز إتاحة كافة المواقع الحكومية والتعليمية بشكل مجاني على شبكات الإنترنت الأرضي وشبكات التليفون المحمول حتى بعد نفاد الباقة.&lt;/p&gt;&lt;p&gt;وتأتي هذه الخطوة ضمن خطة تحريك أسعار خدمات الاتصالات بنسبة زيادة تتراوح من 9% - 15% في بعض الباقات شاملة الضرائب، مع ثبات سعر دقيقة الصوت للثابت وسعر دقيقة الصوت للمحمول، وأسعار كروت شحن الرصيد، وكذلك أسعار المحافظ الإلكترونية دون أي زيادة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويأتي هذا القرار في إطار حرص الجهاز القومي لتنظيم الاتصالات على دعم استدامة تطوير خدمات الاتصالات، والعمل على تحسين جودة الخدمات المقدمة للمستخدمين في مختلف أنحاء الجمهورية، وذلك من خلال تمكين الشركات من زيادة استثماراتها في تحديث الشبكات، ورفع كفاءتها التشغيلية، والتوسع في بنيتها الأساسية بما يواكب النمو المتزايد في الطلب على خدمات الاتصالات، والنمو المُطرِّد في معدلات استخدام خدمات الإنترنت والذي بلغ 36% في الإنترنت الأرضي خلال عام، وهو ما يعكس تزايد الضغوط على الشبكات، ويؤكد أهمية إعادة مواءمة الأسعار مع التكلفة الفعلية للخدمة، بما يسهم في تحقيق الاستخدام الأمثل لخدمات الاتصالات، والحفاظ على جودة الخدمة المقدمة للمستخدمين.&lt;/p&gt;&lt;p&gt;وقد جاءت طلبات تعديل الأسعار في ضوء عدد من المتغيرات الاقتصادية والتشغيلية والاستثمارية التي أثرت بصورة مباشرة على تكلفة تقديم خدمات الاتصالات. وشملت هذه المتغيرات ارتفاع سعر الصرف، وارتفاع أسعار الأنشطة التجارية في أسعار الكهرباء، وارتفاع أسعار المحروقات والمواد البترولية وعلى رأسها السولار المستخدم في تشغيل محطات المحمول، فضلًا عن زيادة تكاليف التشغيل والعمالة وإنشاء الشبكات. كما تأثرت الشركات بارتفاع التكلفة الاستثمارية المرتبطة بتوسعات الشبكات وتحديثها، نتيجة زيادة تكاليف الشحن الدولي، وتأثر سلاسل التوريد، وارتفاع أسعار الرقائق الإلكترونية المستخدمة في أجهزة ومعدات الاتصالات، إلى جانب زيادة تكلفة إنشاء الشبكات وتطويرها.&lt;/p&gt;&lt;p&gt;ومن المتوقع أن تسهم هذه التعديلات في دعم خطط الشركات لزيادة استثماراتها الموجهة لتحسين جودة الخدمات، ورفع كفاءة الشبكات، كما يؤكد الجهاز القومي لتنظيم الاتصالات استمراره في متابعة التزام الشركات بمستويات الجودة المقررة، واتخاذ الإجراءات التنظيمية اللازمة لضمان حماية حقوق المستخدمين، وتحقيق التوازن بين جودة الخدمة وتكلفتها، بما يعزز من كفاءة قطاع الاتصالات وقدرته على دعم خطط التنمية والتحول الرقمي في جمهورية مصر العربية.
&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/05/06/271925.jpg"></enclosure><keywords>القومي لتنظيم الاتصالات,مصر,الشمول الرقمي,ارتفاع,سعر,المصري,خدمات</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271882/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B1%D8%B5%D8%AF-%D8%AA%D8%B2%D8%A7%D9%8A%D8%AF%D8%A7-%D9%81%D9%8A-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84-%D8%A7%D9%84%D9%85%D8%B1%D8%AA%D8%A8%D8%B7%D8%A9-%D8%A8%D9%83%D8%A3%D8%B3-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-2026</guid><link>https://www.mostkbal.com/271882/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B1%D8%B5%D8%AF-%D8%AA%D8%B2%D8%A7%D9%8A%D8%AF%D8%A7-%D9%81%D9%8A-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84-%D8%A7%D9%84%D9%85%D8%B1%D8%AA%D8%A8%D8%B7%D8%A9-%D8%A8%D9%83%D8%A3%D8%B3-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-2026</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي ترصد تزايدا في عمليات الاحتيال المرتبطة بكأس العالم 2026</title><description>يترقب ملايين المشجعين حول العالم انطلاق بطولة كأس العالم التي ستقام في هذا الصيف. وفي غضون ذلك يسعى المجرمون</description><pubDate>Mon, 04 May 2026 16:00:28 +0300</pubDate><a10:updated>2026-05-04T16:00:28+03:00</a10:updated><a10:content type="html">&lt;p&gt;يترقب ملايين المشجعين حول العالم انطلاق بطولة كأس العالم التي ستقام في هذا الصيف. وفي غضون ذلك، يسعى المجرمون السيبرانيون لانتهاز هذه الفرصة واستغلال الاهتمام المتزايد بهذا الحدث.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد كشف خبراء كاسبرسكي عن أشكال مختلفة من عمليات الاحتيال التي تحاكي المنصات الرسمية للبطولة أو تستغلها لغايات مشبوهة، مما يعرض بيانات المستخدمين وأموالهم لمخاطر جسيمة.&lt;/p&gt;&lt;p&gt;ويعرض أحد المواقع الإلكترونية المُكتشفة على المستخدمين فرصة شراء تذاكر لحضور مباريات كأس العالم، ويمنحهم خيار الدفع بأي عملة تقريباً. ولا تقتصر العواقب التي تواجه المستخدمين بعد إتمام خطوات التسجيل والدفع الوهمية على خسارة الأموال من بطاقاتهم المصرفية فحسب، بل تشمل أيضاً كشف بياناتهم الشخصية الحساسة للمهاجمين. ويستخدم هذا الموقع المزيف نفس الهوية البصرية والألوان الرسمية المعتمدة لبطولة كأس العالم 2026، وذلك لتضليل المستخدمين وخداعهم. كما يعرض المحتالون القائمون على الموقع طرقاً للتواصل معهم إما مباشرة عبر الموقع، أو عبر تطبيقات المراسلة المختلفة.&lt;/p&gt;&lt;p&gt;ويعرض موقع إلكتروني آخر على المشجعين فرصةً لشراء &amp;laquo;منتجات رسمية&amp;raquo; خاصة بكأس العالم 2026؛ إذ يستعرض صوراً لدمى قماشية لتميمة البطولة وقمصاناً، ويقدم تشكيلة واسعة ومتنوعة من الخيارات المتاحة &amp;laquo;للشراء&amp;raquo;. ويقدم الموقع خصومات كبيرة وأسعاراً مخفضة لمنح العرض جاذبية أكبر عند المشجعين. ولإعطاء انطباع زائف بالمصداقية، أضاف المحتالون وسم &amp;laquo;متجر موثوق&amp;raquo; في أسفل الصفحة، وأرفقوا نموذج تسجيل يطلب البيانات الشخصية والمصرفية.&lt;/p&gt;&lt;p&gt;ويعتمد سيناريو هجوم آخر على حملات البريد الإلكتروني الاحتيالية؛ إذ يسعى المهاجمون فيها إلى خداع المستخدمين لإرسال أموالهم أو النقر على رابط تصيد احتيالي. ولزيادة احتمالية التفاعل، يضع المحتالون عناوين مميزة لرسائلهم ويصيغونها بأسلوب جذاب ومقنع. ففي إحدى الحالات المكتشفة، تلقّى المشجعون رسائل بريد إلكتروني يُزعم أنها مرسلة من ممثلين رسميين للبطولة، وتتعلق بقرار وهمي صادر عن غرفة فض النزاعات. بيد أنّ الرابط الموجود في الرسالة يقود المستخدمين إلى صفحة تصيد احتيالي.&lt;/p&gt;&lt;p&gt;وفي بعض الحالات، يستهدف المحتالون المستخدمين برسائل بريد إلكتروني احتيالية تزعم أنّهم &amp;laquo;فازوا&amp;raquo; بمنحة مالية قدرها 500 ألف دولار أمريكي لتغطية نفقات التذاكر والرحلات الجوية والإقامة، وتقدم لهم تعليماتٍ للتواصل مع المرسل لاستلام هذه الجائزة المزعومة. كما أفادت كاسبرسكي بوجود رسائل بريد إلكتروني عشوائية وإعلانات غير مرغوب بها تتعلق ببيع منتجات وهدايا تذكارية خاصة بالبطولة، وقد تبين أنّ بعضها مجرد عمليات احتيالية.&lt;/p&gt;&lt;p&gt;تعلق على هذه المسألة آنا لازاريتشيفا، خبيرة تحليل البريد العشوائي في كاسبرسكي: &amp;laquo;لسوء الحظ، لا يغفل المحتالون عن الأحداث والبطولات الرياضية الكبرى التي تستقطب جماهيراً غفيرة. فكثيراً ما تخفي رسائل البريد التي تبدو بريئة أو جذابة في ظاهرها روابطاً خطيرة أو مرفقات خبيثة. وفي بعض الحالات، ربما يؤدي التعامل غير الحذر مع هذه الرسائل إلى إصابة الأجهزة ببرمجيات خبيثة خطيرة. لذلك، نوصي المستخدمين بتجاهل رسائل البريد الإلكتروني أو المواقع المشبوهة لحماية أموالهم، والمحافظة على أمن وسلامة أجهزتهم وبياناتهم الشخصية&amp;raquo;.&lt;/p&gt;&lt;p&gt;لتجنب الانخداع بعمليات الاحتيال أو التصيد الاحتيالي، تنصح كاسبرسكي المستخدمين بالخطوات التالية:&lt;/p&gt;&lt;p&gt;&amp;bull; تحقق من صحة ومصداقية المواقع الإلكترونية قبل إدخال البيانات الشخصية، واستخدم المنصات والصفحات الرسمية حصراً لمشاهدة الأفلام أو تحميلها. وتحقق بدقة من تنسيق العناوين للمواقع الإلكترونية، وتأكد من صحة أسماء الشركات والمؤسسات.&lt;/p&gt;&lt;p&gt;&amp;bull; استخدم منصات البث الرسمية والموثوقة على الدوام لحماية البيانات الشخصية من السرقة وسوء الاستخدام.&lt;/p&gt;&lt;p&gt;&amp;bull; استخدم حلاً أمنياً موثوقاً يكتشف المرفقات الخبيثة ويحظر روابط التصيد الاحتيالي. ولضمان حماية سيبرانية متقدمة من تهديدات التصيد الاحتيالي المتطورة باستمرار، تواصل كاسبرسكي تعزيز حلولها الاستهلاكية بتقنيات الذكاء الاصطناعي للحماية من الاحتيال.&lt;/p&gt;&lt;p&gt;وفي عام 2025، حاز برنامج Kaspersky Premium على شهادة &amp;laquo;معتمد&amp;raquo; في اختبارات مكافحة التصيد الاحتيالي من مؤسسة الاختبارات الرائدة AV-Comparatives، مما يشير إلى قدرات المنتج القوية والمعززة بالذكاء الاصطناعي لمكافحة التصيد الاحتيالي.&lt;/p&gt;&lt;p&gt;&amp;bull; فعّل خيار المصادقة متعددة العوامل وراقب حساباتك: فعّل خيار المصادقة الثنائية في حساباتك الشخصية والتطبيقات المالية، وراجع كشوف الحسابات بانتظام لضمان خلوّه من أي نشاط غير مصرح به.&lt;/p&gt;&lt;p&gt;&amp;bull; لا تثق بأي روابط أو مرفقات تصلك عبر البريد الإلكتروني، وتحقق من هوية المرسل جيداً قبل فتحها.&lt;/p&gt;&lt;p&gt;&amp;bull; تحقق بشكل دقيق من المتاجر الإلكترونية قبل تعبئة أي معلومات؛ فهل عنوان الموقع الإلكتروني الخاص بالمتجر صحيح؟ وهل ثمة أخطاء إملائية أو عيوب في التصميم؟&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/05/04/271882.jpg"></enclosure><keywords>خبراء كاسبرسكي,فرصة,الذكاء الاصطناعي,البريد,كاسبرسكي,انطلاق</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271839/750-%D8%B7%D8%A7%D9%84%D8%A8%D8%A7-%D9%85%D9%86-18-%D9%85%D8%AD%D8%A7%D9%81%D8%B8%D8%A9-%D9%8A%D8%B4%D8%A7%D8%B1%D9%83%D9%88%D9%86-%D9%81%D9%8A-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%AB%D8%A7%D9%84%D8%AB%D8%A9-%D9%85%D9%86-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteED-%D8%AA%D8%AD%D8%AA-%D8%B4%D8%B9%D8%A7%D8%B1-%D8%A7%D9%84%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A%D8%A9-%D9%84%D9%84%D9%85%D9%8A%D8%A7%D9%87</guid><link>https://www.mostkbal.com/271839/750-%D8%B7%D8%A7%D9%84%D8%A8%D8%A7-%D9%85%D9%86-18-%D9%85%D8%AD%D8%A7%D9%81%D8%B8%D8%A9-%D9%8A%D8%B4%D8%A7%D8%B1%D9%83%D9%88%D9%86-%D9%81%D9%8A-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%AB%D8%A7%D9%84%D8%AB%D8%A9-%D9%85%D9%86-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteED-%D8%AA%D8%AD%D8%AA-%D8%B4%D8%B9%D8%A7%D8%B1-%D8%A7%D9%84%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A%D8%A9-%D9%84%D9%84%D9%85%D9%8A%D8%A7%D9%87</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>750 طالبًا من 18 محافظة يشاركون في النسخة الثالثة من مسابقة igniteED تحت شعار الإدارة الذكية للمياه</title><description>أعلنت جمعية التطوير والتنمية ختتام فعاليات النسخة الثالثة من مسابقة igniteED المبادرة التعليمية الاستراتيجية</description><pubDate>Sat, 02 May 2026 18:23:36 +0300</pubDate><a10:updated>2026-05-02T18:23:36+03:00</a10:updated><a10:content type="html">&lt;p&gt;أعلنت جمعية التطوير والتنمية، ختتام فعاليات النسخة الثالثة من مسابقة igniteED، المبادرة التعليمية الاستراتيجية الهادفة إلى تعزيز الابتكار والتفكير العلمي وتنمية مهارات حل المشكلات العملية عن طريق التطبيق العملي في مجالات العلوم والتكنولوجيا والهندسة والرياضيات (STEM) و المقامة تحت رعاية وزارتي التضامن الاجتماعي و الاتصالات.&lt;/p&gt;&lt;p&gt;وتأتي المسابقة في إطار رؤية الجمعية لتمكين الطلاب وتأهيلهم لسوق العمل، عبر توفير بيئة تنافسية تجمع بين التدريب والتوجيه العملي، بما يساهم في تقليل الفجوة بين التعليم الأكاديمي ومتطلبات المستقبل.&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733287-9.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733287-8.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;وانطلقت النسخة الثالثة من المسابقة رسميًا في سبتمبر 2025، حيث تم فتح باب التسجيل والإعلان عن المسابقة، تلا ذلك تنفيذ برنامج تدريبي مكثف استمر حتى أبريل 2026، بإجمالي 1500 ساعة تدريبية شملت الجوانب التقنية والمهارية للمشاركين.&lt;/p&gt;&lt;p&gt;وشهدت النسخة الحالية إقبالًا كبيرًا، حيث بلغ عدد المدارس المشاركة 50 مدرسة من مدارس STEM والمدارس الحكومية والخاصة والدولية، فيما وصل عدد الفرق المتنافسة إلى 80 فريقًا بإجمالي 750 طالبًا وطالبة يمثلون 18 محافظة على مستوى الجمهورية.&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733287-7.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733287-6.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتنافس المشاركون ضمن ثلاثة مسارات تقنية رئيسية، جاءت كالتالي:&lt;/p&gt;&lt;p&gt;37 فريقًا في مسار تطوير المواقع الإلكترونية و33 فريقًا في مسار تطوير التطبيقات و10 فرق في مسار الروبوتات&amp;nbsp;&lt;/p&gt;&lt;p&gt;وحملت النسخة الثالثة شعار الإدارة الذكية للمياه&lt;/p&gt;&lt;p&gt;ويهدف اختيار هذا الموضوع إلى تشجيع المشاركين على ابتكار حلول عملية تعتمد على الذكاء الاصطناعي، وإنترنت الأشياء، وتحليل البيانات، بما يسهم في تطوير أنظمة الري، وتقليل الفاقد، وتحسين كفاءة إدارة المياه، ودعم جهود الدولة نحو التنمية المستدامة.&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733287-6.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733286-5.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومن جانبه، قال محمد فاروق حفيظ، رئيس مجلس إدارة جمعية التطوير والتنمية&amp;quot; نفخر بما حققته مسابقة igniteED في نسختها الثالثة من نجاح كبير ومشاركة واسعة من مختلف محافظات الجمهورية، وهو ما يعكس تنامي وعي الشباب المصري بأهمية الابتكار والتكنولوجيا.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد جاء اختيار موضوع الإدارة الذكية للمياه إيمانًا منا بضرورة توظيف قدرات الطلاب في مواجهة التحديات الحقيقية التي تمس حاضر الوطن ومستقبله. ونؤمن أن الاستثمار في عقول الشباب هو الطريق الأمثل لبناء مستقبل أكثر استدامة وتقدمًا.&amp;quot;&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733286-3.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733286-2.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;img alt="جانب من المشاركة في مسابقة igniteED" src="https://i2.wp.com/bank-zone.com/images//2026/05/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D9%81%D9%8A-%D9%85%D8%B3%D8%A7%D8%A8%D9%82%D8%A9-igniteed-1777733286-1.jpg"&gt;جانب من المشاركة في مسابقة igniteED&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;مشيرا إلى أن مسابقة igniteED تمثل منصة حقيقية لاكتشاف المواهب الشابة، وترسيخ ثقافة الابتكار وريادة الأعمال، إلى جانب إعداد جيل قادر على استخدام التكنولوجيا في حل المشكلات الواقعية وتقديم حلول مستدامة تخدم الاقتصاد والمجتمع المصري.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/05/02/271839.jpg"></enclosure><keywords>التضامن الاجتماعي,وزارة الاتصالات,التعليم,مسابقة igniteED,المستقبل,المصري</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271763/%DA%A4%D8%A7%D9%84%D9%8A%D9%88-%D8%AA%D8%AA%D9%8A%D8%AD-%D8%AA%D8%AC%D8%B1%D8%A8%D8%A9-%D8%A7%D9%84%D8%AA%D9%81%D8%B9%D9%8A%D9%84-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D8%A8%D8%A7%D9%84%D9%83%D8%A7%D9%85%D9%84-%D9%84%D9%84%D8%AD%D8%B3%D8%A7%D8%A8-%D8%B9%D8%A8%D8%B1-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-%D8%AF%D8%A8%D9%8A-%D9%81%D9%88%D9%86</guid><link>https://www.mostkbal.com/271763/%DA%A4%D8%A7%D9%84%D9%8A%D9%88-%D8%AA%D8%AA%D9%8A%D8%AD-%D8%AA%D8%AC%D8%B1%D8%A8%D8%A9-%D8%A7%D9%84%D8%AA%D9%81%D8%B9%D9%8A%D9%84-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D8%A8%D8%A7%D9%84%D9%83%D8%A7%D9%85%D9%84-%D9%84%D9%84%D8%AD%D8%B3%D8%A7%D8%A8-%D8%B9%D8%A8%D8%B1-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-%D8%AF%D8%A8%D9%8A-%D9%81%D9%88%D9%86</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>ڤاليو تتيح تجربة التفعيل الرقمية بالكامل للحساب عبر تطبيق دبي فون</title><description>أعلنت ڤاليو الشركة الرائدة في مجال التكنولوجيا المالية الشاملة في مصر بالتعاون مع دبي فون إحدى الشركات الرا</description><pubDate>Mon, 27 Apr 2026 17:34:41 +0300</pubDate><a10:updated>2026-04-27T17:34:00+03:00</a10:updated><a10:content type="html">&lt;p&gt;أعلنت ڤاليو، الشركة الرائدة في مجال التكنولوجيا المالية الشاملة في مصر، بالتعاون مع دبي فون، إحدى الشركات الرائدة في قطاع تجارة الأجهزة الإلكترونية بالتجزئة، عن شراكة جديدة لإتاحة تجربة التفعيل الرقمية بالكامل لحساب ڤاليو، بما يمكّن العملاء من إنشاء حساب والشراء والدفع بڤاليو مباشرة عبر تطبيق دبي فون.&lt;/p&gt;&lt;p&gt;وتتيح هذه الشراكة للعملاء غير المسجلين مسبقًا في ڤاليو تفعيل حساباتهم بسهولة والحصول المباشر على حلول دفع مرنة دون الحاجة إلى زيارة أي فرع أو تقديم مستندات ورقية. وتتم العملية بشكل رقمي بالكامل، باستخدام بطاقة الرقم القومي فقط، من خلال تقنيات متقدمة للتحقق والتوقيع الإلكتروني على استمارة الطلب &amp;quot;اعرف عميلك&amp;quot;.&lt;/p&gt;&lt;h2&gt;كيفية الشراء عن طريق&amp;nbsp;ڤاليو&lt;/h2&gt;&lt;p&gt;ومن خلال هذه الشراكة، يمكن للعملاء تصفح المنتجات عبر تطبيق دبي فون واختيار ڤاليو كوسيلة للدفع عند إتمام عملية الشراء. وفي حال عدم امتلاكهم حساب ڤاليو، يتم توجيههم تلقائيًا لإتمام خطوات التسجيل بسهولة بما يتيح لهم استكمال عملية الشراء في الوقت الفعلي دون أي تعقيدات.&lt;/p&gt;&lt;p&gt;وتعكس هذه المبادرة جهود ڤاليو المستمرة لتوسيع منظومة البيانات الخاصة بها وتعزيز قدراتها في مجال التمويل المدمج والسلس، إلى جانب تسريع وتيرة الشمول المالي في مصر. كما تهدف هذه الشراكة إلى إتاحة حلول تمويلية لشريحة أوسع من العملاء.&lt;/p&gt;&lt;h2&gt;وليد حسونة: الشراكة تمثل خطوة مهمة في رحلتنا نحو إتاحة الخدمات المالية&lt;/h2&gt;&lt;p&gt;وقال وليد حسونة، الرئيس التنفيذي لشركة ڤاليو: &amp;quot;تمثل هذه الشراكة خطوة مهمة في رحلتنا نحو إتاحة الخدمات المالية بشكل أكثر سهولة وسلاسة واندماجًا في حياة العملاء اليومية. ومن خلال توفير تجربة تفعيل حساب رقمي بالكامل عبر تطبيق دبي فون، نواصل توسيع نطاق خدماتنا وتمكين المزيد من العملاء من الوصول إلى حلول تمويلية فورية ومرنة&amp;quot;.&lt;/p&gt;&lt;h2&gt;مصطفى صلاح:&amp;nbsp;فخورون بالشراكة مع ڤاليو لتقديم تجربة تمويل رقمية متكاملة وسلسة لعملائنا&lt;/h2&gt;&lt;p&gt;ومن جانبه، قال مصطفى صلاح، الرئيس التنفيذي لشركة دبي فون: &amp;quot;نحن فخورون بالشراكة مع ڤاليو لتقديم تجربة تمويل رقمية متكاملة وسلسة لعملائنا. تتيح لنا هذه الشراكة دمج حلول الدفع المرنة مباشرة داخل تطبيق دبي فون، مما يساعد عملاءنا على التسوق بطريقة أكثر ذكاءً وسهولة. كما تدعم هذه الخطوة استراتيجيتنا المستمرة لتعزيز منظومتنا الرقمية وتقديم حلول مبتكرة تركز على احتياجات العملاء المتغيرة&amp;quot;.&lt;/p&gt;&lt;p&gt;ومع خبرة تمتد لأكثر من 19 عامًا وشبكة تضم أكثر من 22 فرعًا في مصر ودبي، تواصل دبي فون تطوير قدراتها الرقمية ضمن خطتها التوسعية. وتمثل هذه الشراكة مع ڤاليو محرك نمو سريع من خلال دمج الحلول المالية الرقمية داخل تجربة البيع بالتجزئة.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/27/271763.jpg"></enclosure><keywords>دبي,سهولة,التكنولوجيا المالية,ڤاليو,الشمول المالي,دبي فون,وليد حسونة,مصر</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271717/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%B4%D9%81-%D8%B9%D9%86-%D8%AB%D8%BA%D8%B1%D8%A9-%D8%A3%D9%85%D9%86%D9%8A%D8%A9-%D9%81%D9%8A-%D8%B4%D8%B1%D8%A7%D8%A6%D8%AD-%D9%83%D9%88%D8%A7%D9%84%D9%83%D9%88%D9%85</guid><link>https://www.mostkbal.com/271717/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%B4%D9%81-%D8%B9%D9%86-%D8%AB%D8%BA%D8%B1%D8%A9-%D8%A3%D9%85%D9%86%D9%8A%D8%A9-%D9%81%D9%8A-%D8%B4%D8%B1%D8%A7%D8%A6%D8%AD-%D9%83%D9%88%D8%A7%D9%84%D9%83%D9%88%D9%85</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تكشف عن ثغرة أمنية في شرائح كوالكوم </title><description>اكتشف فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي Kaspersky ICS CERT ثغرة أمنية على مستوى العتاد تست</description><pubDate>Thu, 23 Apr 2026 15:29:39 +0200</pubDate><a10:updated>2026-04-23T15:29:39+02:00</a10:updated><a10:content type="html">&lt;p&gt;اكتشف فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي (Kaspersky ICS CERT) ثغرة أمنية على مستوى العتاد تستهدف شرائح كوالكوم التي تُستخدم على نطاق واسع في الأجهزة الاستهلاكية والصناعية، كالهواتف الذكية، والأجهزة اللوحية، وأجهزة إنترنت الأشياء، وبعض أجزاء السيارات، وغير ذلك.&lt;/p&gt;&lt;p&gt;وتوجد الثغرة في ذاكرة BootROM المدمجة في بُنية المعالج. وقد تتيح هذه الثغرة للمهاجمين الوصول إلى البيانات المُخزنة في الجهاز أو التحكم في مستشعراته مثل الكاميرا والميكروفون، كما يمكن استغلالها لتنفيذ هجمات معقدة قد تنتهي بالسيطرة الكاملة على الجهاز في ظروف معينة. وقد تم عرض تفاصيل هذا الاكتشاف في مؤتمر &amp;laquo;بلاك هات آسيا 2026&amp;raquo; (Black Hat Asia 2026).&lt;/p&gt;&lt;h2&gt;الثغرة تؤثر على مجموعة من شرائح كوالكوم&lt;/h2&gt;&lt;p&gt;تؤثر هذه الثغرة على مجموعة من شرائح كوالكوم، بما في ذلك سلاسل MDM9x07، وMDM9x45، وMDM9x65، وMSM8909، وMSM8916، وMSM8952، وSDX50. وقد تم إخطار الشركة بها في مارس 2025، وأكدت كوالكوم وجودها رسمياً في أبريل من العام ذاته، وقد تم منح الثغرة الرمز CVE-2026-25262. وتشير كاسبرسكي إلى وجود احتمال بتأثر شرائح أخرى من كوالكوم.&lt;/p&gt;&lt;p&gt;وقد استكشف باحثو كاسبرسكي بروتوكول &amp;laquo;Sahara&amp;raquo;، وهو نظام اتصال منخفض المستوى يُستخدم عند انتقال شرائح كوالكوم إلى وضع التحميل الطارئ (EDL)، وهو وضع مخصص لأغراض صيانة الأجهزة واستعادة البيانات والإعدادات. ويعمل Sahara كخطوة أولية تمكّن الحاسوب من الاتصال بالجهاز وتحميل البرمجيات إليه قبل أن يبدأ نظام التشغيل بالعمل.&lt;/p&gt;&lt;p&gt;وأوضحت كاسبرسكي أن وجود خلل أمني في تلك العملية قد يسمح للمهاجم الذي يمتلك وصولاً مادياً إلى الجهاز المستهدف بتجاوز آليات الحماية الأساسية داخل الشريحة، واختراق سلسلة التمهيد الآمن، وفي بعض الحالات قد يتمكن من تحميل تطبيقات ضارة وبرمجيات الباب الخلفي على معالج التطبيقات؛ مما قد يؤدي إلى السيطرة الكاملة على الجهاز. فعند استهداف هاتف ذكي أو جهاز لوحي، يمكن للمهاجم الوصول إلى كلمات المرور التي أدخلها المستخدم، الأمر الذي يمهّد للوصول إلى مجموعة أوسع من البيانات الحساسة، مثل الملفات، وجهات الاتصال، وبيانات الموقع الجغرافي، فضلاً عن الوصول إلى الكاميرا والميكروفون.&lt;/p&gt;&lt;p&gt;يحتاج المهاجم لاختراق الجهاز إلى بضع دقائق فقط من الوصول المادي. لذلك، إذا تم إرسال جهاز للإصلاح أو تُرِك دون مراقبة لفترة قصيرة في أماكن عامّة، فلم يعد من الممكن التأكد من عدم تعرضه لهجوم. ويحذر الباحثون من أن نطاق هذا التهديد يتجاوز استخدامات المستهلكين، ليشمل إمكانية حدوث اختراقات خلال سلسلة التوريد.&lt;/p&gt;&lt;p&gt;ويُعلّق سيرجي أنوفريينكو، الخبير الأمني في فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي، على هذا الأمر قائلاً: &amp;laquo;يمكن لهذا النوع من الثغرات أن تتيح للمهاجمين نشر برمجيات خبيثة يصعب اكتشافها أو إزالتها؛ مما قد يؤدي إلى جمع بيانات بشكل خفي أو التلاعب في أداء الجهاز لمدة طويلة. ومع أن عملية إعادة تشغيل الجهاز قد تبدو حلاً فعالاً للتخلص من هذه البرمجيات، فإنها ليست دائماً وسيلة موثوقة، إذ قد تقوم الأنظمة المصابة بالبرمجيات الخبيثة بمحاكاة عملية إعادة التشغيل دون إجراء إعادة ضبط فعلية. وفي مثل هذه الحالات، يظل الانقطاع الكامل للطاقة بما في ذلك نفاد شحن البطارية، هو السبيل الوحيد لضمان إعادة تشغيل الجهاز بطريقة فعالة تسمح بإزالة تلك البرمجيات.&amp;raquo;&lt;/p&gt;&lt;p&gt;توصي شركة كاسبرسكي المؤسسات والمستخدمين الأفراد بتطبيق رقابة أمنية مشددة على الأجهزة في جميع المراحل التي تمر بها، بدءاً من مرحلة التوريد مروراً بالصيانة ووصولاً إلى مرحلة إخراج الأجهزة من الخدمة. كما قد تساهم إعادة تشغيل الجهاز عبر فصل مصدر الطاقة عن الشريحة أو تفريغ طاقة البطارية بالكامل في التخلص من البرمجيات الخبيثة إن كانت موجودة.&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/23/271717.jpg"></enclosure><keywords>كاسبرسكي,أنظمة التحكم الصناعي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271692/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-42-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D9%88%D8%B8%D9%81%D9%8A%D9%86-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D9%8A%D8%B1%D9%88%D9%86-%D8%A3%D9%86-%D8%B3%D9%8A%D8%A7%D8%B3%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%81%D9%8A-%D8%B4%D8%B1%D9%83%D8%A7%D8%AA%D9%87%D9%85-%D8%A5%D9%85%D8%A7-%D9%85%D8%A8%D8%A7%D9%84%D8%BA-%D9%81%D9%8A%D9%87%D8%A7-%D8%A3%D9%88-%D9%84%D8%A7-%D8%AA%D8%AA%D9%86%D8%A7%D8%B3%D8%A8</guid><link>https://www.mostkbal.com/271692/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-42-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D9%88%D8%B8%D9%81%D9%8A%D9%86-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D9%8A%D8%B1%D9%88%D9%86-%D8%A3%D9%86-%D8%B3%D9%8A%D8%A7%D8%B3%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%81%D9%8A-%D8%B4%D8%B1%D9%83%D8%A7%D8%AA%D9%87%D9%85-%D8%A5%D9%85%D8%A7-%D9%85%D8%A8%D8%A7%D9%84%D8%BA-%D9%81%D9%8A%D9%87%D8%A7-%D8%A3%D9%88-%D9%84%D8%A7-%D8%AA%D8%AA%D9%86%D8%A7%D8%B3%D8%A8</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي: 42% من الموظفين في مصر يرون أن سياسات الأمن السيبراني في شركاتهم إما مبالغ فيها أو لا تتناسب</title><description>كشف استطلاع حديث أجرته شركة كاسبرسكي بعنوان الأمن السيبراني في بيئة العمل: وعي الموظفين وسلوكهم أن 42% من ال</description><pubDate>Wed, 22 Apr 2026 13:29:35 +0200</pubDate><a10:updated>2026-04-22T13:29:35+02:00</a10:updated><a10:content type="html">&lt;p&gt;كشف استطلاع حديث أجرته شركة كاسبرسكي بعنوان &amp;laquo;الأمن السيبراني في بيئة العمل: وعي الموظفين وسلوكهم&amp;raquo; أن 42% من الموظفين المتخصصين العاملين في مصر يرون أن سياسات الأمن السيبراني في شركاتهم إما مبالغ فيها أو لا تتناسب بالكامل مع احتياجاتهم. في المقابل، أشار 6% إلى أن مؤسساتهم تفتقر إلى هذه السياسات أو أنهم ليسوا على دراية بها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وهذا يشير إلى فجوة بين سياسات الأمن السيبراني المؤسسية ومدى التزام الموظفين بها؛ مما يبرز الأخطار المرتبطة باستخدام تكنولوجيا معلومات الظل (Shadow IT) والأجهزة غير المُدارة داخل بيئة العمل.
يشير مصطلح تكنولوجيا معلومات الظل إلى استخدام الموظفين حلول تقنية سواء كانت برمجيات، أو أجهزة، أو خدمات دون موافقة، أو رقابة من قسم تكنولوجيا المعلومات داخل الشركة، وهذا السلوك يزيد تعرّض المؤسسات إلى أخطار أمنية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومع أن الموظفين يلجؤون إلى هذه الممارسات بهدف تعزيز إنتاجيتهم، فقد تؤدي إلى ظهور ثغرات أمنية يصعب على فرق تقنية المعلومات كشفها ومتابعتها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد ساهم انتشار بيئات العمل الهجينة، وتزايد الاعتماد على الحلول السحابية وأدوات الذكاء الاصطناعي، في زيادة هذه الظاهرة. وفي حال غياب الرقابة الأمنية الصارمة، تصبح المؤسسات أكثر عرضة لهجمات الفدية، وتسرب البيانات، والعقوبات التنظيمية.&lt;/p&gt;&lt;p&gt;وأفاد 17% من المشاركين في الاستطلاع بعدم وجود سياسات تنظّم استخدام الأجهزة غير التابعة للشركة داخل مؤسساتهم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;في المقابل، كما أقرّ 35% من الموظفين بإمكانية استخدام أجهزتهم الخاصة للوصول إلى معلومات العمل، بشرط وجود حد أدنى من الحماية السيبرانية، حتى وإن كانت عبر برامج مخصصة للاستخدام الشخصي لا المؤسسي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومن ناحية أخرى، أشار 28% إلى أن استخدام الأجهزة الشخصية مسموح به بعد خضوعها لفحوصات أمنية مشددة من قسم تكنولوجيا المعلومات، فيما أوضح 20% أن الأجهزة الوحيدة المسموح باستخدامها للعمل هي تلك التي يوفرها قسم تكنولوجيا المعلومات.
وفيما يتعلق بصلاحيات تثبيت البرامج على أجهزة الشركة دون موافقة قسم تكنولوجيا المعلومات، فإن الوضع بدى إيجابياً بنحو ملحوظ؛ إذ أشار 40% من الموظفين المشاركين في الاستطلاع إلى أن مهمة تثبيت البرامج مقتصرة فقط على خبراء تكنولوجيا المعلومات، وأوضحت 34% من الشركات أن هذه المهمة تقتصر على الإدارة العليا أو مستخدمين محددين.&lt;/p&gt;&lt;p&gt;في المقابل، ذكر 15% أن بإمكان الموظفين تثبيت برامج وافق عليها قسم تكنولوجيا المعلومات سابقاً.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وأفاد 11% بأن جميع الموظفين في الشركات التي يعملون فيها لديهم حرية تثبيت أي برنامج دون الحاجة إلى موافقة قسم تكنولوجيا المعلومات.
ومع ذلك، أقرّ 16% من المهنيين المتخصصين الذين شملهم الاستطلاع بأنهم قاموا خلال العام الماضي بتثبيت برامج على أجهزة العمل دون إشراف من قسم تكنولوجيا المعلومات؛ مما يعكس استمرار التحدي المرتبط بتكنولوجيا معلومات الظل التي تزيد من تعرّض المؤسسات للثغرات الأمنية، والمخاطر المتعلقة بالامتثال، واختراقات البيانات.
وصرّح توفيق درباس، المدير العام لمنطقة الشرق الأوسط وتركيا وإفريقيا في كاسبرسكي، قائلاً: &amp;quot;أصبحت تكنولوجيا معلومات الظل تُمثل خطراً تشغيلياً رئيسياً في بيئة العمل. فعند قيام موظف واحد من كل خمسة موظفين بتثبيت برامج دون إشراف قسم تكنولوجيا المعلومات، فإن ذلك يُعدّ مؤشراً على وجود فجوة في السياسات الأمنية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومع أن معظم الشركات تمتلك بالفعل نهجاً أمنياً فإن فهم الموظفين لهذا النهج وتفاعلهم معه يظل عاملاً حاسماً لتعزيز الأمان.&amp;nbsp;&lt;/p&gt;&lt;p&gt;لذلك، يجب على المؤسسات الابتعاد عن القيود الصارمة، والاعتماد بدلاً من ذلك على استراتيجيات أمن سيبراني ذكية تتمحور حول المستخدم، وتجمع بين الحلول التقنية ورفع مستوى الوعي والاستخدام المسؤول.&amp;quot;&lt;/p&gt;&lt;h2&gt;لمساعدة المؤسسات في تقوية منظومة الحماية لديها، توصي كاسبرسكي باتخاذ الإجراءات التالية:&lt;/h2&gt;&lt;p&gt;&amp;bull; إجراء مسح شامل لاستخدامات تكنولوجيا معلومات الظل، للكشف عن جميع البرمجيات، والخدمات السحابية، والأجهزة الشخصية غير مصرّح لها بالوصول إلى البيانات الخاصة بالعمل.
&amp;bull; اعتماد حلول قوية للمراقبة والأمن السيبراني، مثل حل Kaspersky Next المزود بتقنيات &amp;laquo;الكشف والاستجابة الموسّعة&amp;raquo; (XDR)، و&amp;laquo;اكتشاف نقطة النهاية والاستجابة لها&amp;raquo; (EDR)، للحصول على رؤية دقيقة حول استخدام التطبيقات غير المصرّح بها وأنماط عمل الأجهزة.
&amp;bull; في حال السماح للموظفين باستخدام أجهزتهم الخاصة، يجب تحديد حد أدنى واضح من المتطلبات الأمنية، وفرض الالتزام بتطبيقها عبر حلول مثل &amp;laquo;إدارة الأجهزة المحمولة&amp;raquo; (MDM) أو إدارة نقاط النهاية.
&amp;bull; تعزيز سياسات الأمن السيبراني الموجهة للموظفين ببرامج تدريبية توضح الأخطار الواقعية وسبل تفاديها، ويمكن أن تساهم منصة Kaspersky Automated Security Awareness Platform في تحقيق ذلك.&lt;/p&gt;&lt;h2&gt;كما يقدم خبراء كاسبرسكي مجموعة من التوصيات للموظفين تشمل ما يلي:&lt;/h2&gt;&lt;p&gt;&amp;bull; احرص على فهم سياسات الأمن السيبراني الخاصة بالشركة، واطلب التوضيح في حال وجود أي لبس.
&amp;bull; اقتصر على استخدام التطبيقات المعتمدة من قسم تكنولوجيا المعلومات، واطلب الصلاحيات اللازمة للوصول إلى الموارد التقنية عند الحاجة.
&amp;bull; استخدم الأجهزة المعتمدة للعمل فقط، وإذا كان استخدام الأجهزة الشخصية مسموحاً، فتحقق من أنها تستوفي معايير الأمان وتتضمن برامج حماية مناسبة.
&amp;bull; احفظ ملفات العمل وشاركها عبر المنصات المعتمدة رسمياً فقط.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/22/271692.jpg"></enclosure><keywords>خبراء كاسبرسكي,العمل,11,الأمن السيبراني,كاسبرسكي,خدمات,مصر</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271645/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-71-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D9%85%D8%B3%D8%AA%D8%B9%D8%AF%D8%A9-%D9%84%D8%AA%D9%82%D8%A7%D8%B3%D9%85-%D8%AA%D9%83%D8%A7%D9%84%D9%8A%D9%81-%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%85%D9%88%D8%B1%D8%AF%D9%8A%D9%87%D8%A7-%D9%84%D8%AA%D8%B9%D8%B2%D9%8A%D8%B2-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D9%86%D8%A9-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9</guid><link>https://www.mostkbal.com/271645/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-71-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D9%85%D8%B3%D8%AA%D8%B9%D8%AF%D8%A9-%D9%84%D8%AA%D9%82%D8%A7%D8%B3%D9%85-%D8%AA%D9%83%D8%A7%D9%84%D9%8A%D9%81-%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%85%D9%88%D8%B1%D8%AF%D9%8A%D9%87%D8%A7-%D9%84%D8%AA%D8%B9%D8%B2%D9%8A%D8%B2-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D9%86%D8%A9-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي: 71% من الشركات في مصر مستعدة لتقاسم تكاليف تأمين مورّديها لتعزيز المرونة السيبرانية</title><description>كشفت دراسة جديدة أجرتها كاسبرسكي أن أكثر من ثلثي الشركات في مصر 71% تعتزم الاستثمار في أمن الشركات الموردة</description><pubDate>Mon, 20 Apr 2026 14:56:49 +0200</pubDate><a10:updated>2026-04-20T14:56:49+02:00</a10:updated><a10:content type="html">&lt;p&gt;كشفت دراسة جديدة أجرتها كاسبرسكي، أنّ أكثر من ثلثي الشركات في مصر (71%) تعتزم الاستثمار في أمن الشركات الموردة والمتعاقدة معها لضمان حمايتها من الهجمات السيبرانية، فيما اتخذت ربع الشركات ضمن المنطقة خطوات فعلية في هذا الاتجاه. ويوضح هذا التحول أنّ المورّدين أصبحوا في نظر الشركات جزءاً من منظومة أمنية متكاملة ومترابطة.
في ظل تصاعد هجمات سلسلة التوريد التي استهدفت شركة من أصل ثلاث عالمياً، وتزايد هجمات العلاقات الموثوقة التي أثرت على شركة من أصل أربع عالمياً خلال العام الماضي*، تعيد الشركات تقييم نهج الأمن الداخلي المتبع لديها، انطلاقاً من إدراكها بأنّ تعرضها للأخطار السيبرانية مرهون بالوضع الأمني لأي مقاول أو مورّد لديه صلاحية الوصول إلى أنظمتها وبنيتها الداخلية، وهي إلى ذلك مستعدة لاتخاذ الإجراءات اللازمة للتعامل مع هذه المسألة.
ووفقاً لاستطلاع كاسبرسكي، يدرس 71% من المشاركين عالمياً (71% في مصر) إمكانية الاستثمار في أمن المتعاقدين معهم لتعزيز مرونتهم السيبرانية. وفي الوقت نفسه، بدأت 26% من الشركات عالمياً (25% في مصر) تقاسم تكاليف التدابير الأمنية مع المتعاقدين معها، لتنتقل بذلك من مرحلة التخطيط إلى التنفيذ العملي.
يعلق على هذه المسألة سيرجي سولداتوف، رئيس مركز العمليات الأمنية لدى كاسبرسكي: &amp;laquo;تدرك الشركات حالياً أنّ الأمن يجب ألا يقتصر على حدود مؤسساتها فحسب، بل يجب أن يشمل المنظومة متكاملة. وتفتقر الشركات الصغيرة إلى القدرات الأمنية الموجودة لدى الشركات الكبيرة التي تقدم لها خدماتها، مما يعرض الشركات الكبيرة إلى أخطار إضافية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومن خلال تبادل الموارد والخبرات، يمكن للشركات الكبيرة تدارك هذه الفجوة، وتقوية مواطن الضعف في جميع مراحل سلسلة الاعتماد، لتصبح بذلك محركاً رئيسياً للمرونة السيبرانية العالمية.&amp;raquo;
وللحد من أخطار سلسلة التوريد، توصي كاسبرسكي الشركات بتعزيز تدابيرها الأمنية عبر إجراءات تنظيمية تشمل تقييماً صارماً وعملياً يستند إلى البراهين لمزودي البرمجيات. فمن خلال تقييم ممارسات الأمان لدى الموردين، ومراجعة عملية تطوير البرمجيات، وتطبيق أطر تقييم منظمة، تضمن الشركات ألا تعمل ضمن بنيتها التحتية الداخلية إلا المنتجات الآمنة والمنيعة. ويوجد دليل أكثر تفصيلاً بشأن طريقة اختيار أفضل منتج عبر الرابط.&lt;/p&gt;&lt;h2&gt;للحد من أخطار سلسلة التوريد والعلاقات الموثوقة، توصي كاسبرسكي باتباع الإجراءات التالية:&lt;/h2&gt;&lt;p&gt;&amp;bull; التعاون مع الموردين في المسائل الأمنية. ينبغي التعاون بشكل وثيق مع الموردين لتحسين تدابيرهم الأمنية. ويعزز هذا التعاون الثقة المتبادلة بين الطرفين، ويجعل الحماية أولوية مشتركة بينهما.
&amp;bull; إجراء تقييم شامل للموردين قبل إبرام أي صفقة تجارية. لا بدّ من تقييم مستويات الأمان لدى الموردين المحتملين قبل العمل معهم. ويتضمن ذلك مراجعة سياسات الأمن السيبراني المتبعة لديهم، والمعلومات عن الحوادث السابقة، ومدى امتثالهم لمعايير الأمن ضمن القطاع.
&amp;bull; بشأن منتجات البرمجيات والخدمات السحابية، ينبغي جمع بيانات عن الثغرات الأمنية وإجراء اختبارات الاختراق، ويُوصى في بعض الأحيان بإجراء اختبار أمن التطبيقات الديناميكي (DAST).
&amp;bull; تطبيق المتطلبات الأمنية التعاقدية. يجب أن تتضمن العقود مع الموردين متطلبات محددة لأمن المعلومات مثل: إجراء عمليات تدقيق أمني دورية، والتأكد من الامتثال لسياسات الأمان المعمول بها في مؤسستك وبروتوكولات الإبلاغ عن الحوادث الأمنية.
&amp;bull; تبني تدابير تكنولوجية وقائية. يتراجع خطر الأضرار الفادحة الناجمة عن اختراق الموردين كثيراً إذا طبقت مؤسستك ممارسات أمنية مثل مبدأ الحد الأدنى من الصلاحيات، ونموذج الثقة الصفرية، والإدارة المتطورة للهوية.
يمكن الاطلاع على مزيد من التوصيات والنتائج الأخرى المتعلقة بأخطار سلسلة التوريد عبر الرابط.
وفقاً لتقرير &amp;laquo;استجابة سلسلة التوريد: حماية المنظومة الرقمية العالمية في عصر الترابط&amp;raquo;. ولإعداد هذا التقرير، أجرى مركز أبحاث السوق لدى كاسبرسكي هذا الاستطلاع، الذي شمل 1,714 خبيراً ومسؤولاً تقنياً مثل المديرين التنفيذيين، ونواب الرؤساء، وقادة الفرق وكبار الخبراء في شركات تضم ما لا يقل عن 500 موظف. ويرجع المشاركون في الاستطلاع إلى 16 دولة هي: ألمانيا، وإسبانيا، وإيطاليا، والبرازيل، والمكسيك، وكولومبيا، وسنغافورة، والفيتنام، والصين، والهند، وإندونيسيا، والمملكة العربية السعودية، وتركيا، ومصر، ودولة الإمارات العربية المتحدة، وروسيا.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/20/271645.jpg"></enclosure><keywords>الإمارات,مصر,العمل,كاسبرسكي,الأمن السيبراني</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271573/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B7%D9%84%D9%82-%D8%AA%D8%AD%D8%AF%D9%8A%D8%AB%D8%A7%D8%AA-%D8%AC%D9%88%D9%87%D8%B1%D9%8A%D8%A9-%D9%84%D8%AE%D8%AF%D9%85%D8%A9-Kaspersky-MDR-%D9%84%D8%AA%D8%B9%D8%B2%D9%8A%D8%B2-%D9%82%D8%AF%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D9%83%D8%B4%D9%81-%D9%88%D8%A7%D9%84%D8%AA%D8%AD%D9%82%D9%8A%D9%82</guid><link>https://www.mostkbal.com/271573/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B7%D9%84%D9%82-%D8%AA%D8%AD%D8%AF%D9%8A%D8%AB%D8%A7%D8%AA-%D8%AC%D9%88%D9%87%D8%B1%D9%8A%D8%A9-%D9%84%D8%AE%D8%AF%D9%85%D8%A9-Kaspersky-MDR-%D9%84%D8%AA%D8%B9%D8%B2%D9%8A%D8%B2-%D9%82%D8%AF%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D9%83%D8%B4%D9%81-%D9%88%D8%A7%D9%84%D8%AA%D8%AD%D9%82%D9%8A%D9%82</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تطلق تحديثات جوهرية لخدمة Kaspersky MDR لتعزيز قدرات الكشف والتحقيق</title><description>أجرت كاسبرسكي تحسينات شاملة على خدمة الاكتشاف والاستجابة المدارة Kaspersky MDR حيث باتت توفر الآن مزايا مت</description><pubDate>Wed, 15 Apr 2026 14:42:28 +0200</pubDate><a10:updated>2026-04-15T14:42:28+02:00</a10:updated><a10:content type="html">&lt;p&gt;أجرت كاسبرسكي، تحسينات شاملة على خدمة الاكتشاف والاستجابة المدارة (Kaspersky MDR)، حيث باتت توفر الآن مزايا متطورة في الأتمتة وإدارة الحوادث.&amp;nbsp;&lt;/p&gt;&lt;p&gt;بالإضافة إلى إطلاق عرض جديد مخصص للأنظمة الصناعية والمدمجة، وتقديم تجربة عملاء مُحسّنة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتهدف هذه التطويرات إلى تعزيز الأمان وتسريع الاستجابة للتهديدات بشكل أكثر كفاءة وفعالية.&lt;/p&gt;&lt;p&gt;وتعتمد المؤسسات في مختلف القطاعات حول العالم على خدمة Kaspersky MDR بشكل واسع. فوفقاً لتقرير عالمي صادر عن &amp;laquo;خدمات كاسبرسكي الأمنية&amp;raquo; (Kaspersky Security Services)، نجحت الخدمة في عام 2025 في رصد ما يصل إلى ثلاثة حوادث عالية الخطورة يومياً ناتجة عن أنشطة بشرية؛ ما أسهم في تقليص زمن الاستجابة بنسبة تقارب 22% مقارنة بعام 2024. وتُعدّ هذه النتائج انعكاساً لرفع مستوى الكفاءة بفضل الأتمتة المتقدمة، وزيادة قواعد الكشف، والخبرات المتخصصة التي يعمل خبراء كاسبرسكي على صقلها باستمرار.&lt;/p&gt;&lt;p&gt;ومع تزايد تعقيد التهديدات وصعوبة اكتشافها، تؤكد كاسبرسكي على أهمية التطوير المستمر للحلول الأمنية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وانطلاقا&amp;nbsp;من هذا المبدأ، خضعت خدمة Kaspersky MDR لسلسلة من التحديثات الهامة المصممة لتعزيز قيمتها وتقديم تجربة أفضل للعملاء.&lt;/p&gt;&lt;h2&gt;عرض جديد لخدمة MDR للأنظمة المدمجة والصناعية&lt;/h2&gt;&lt;p&gt;باتت حلول Kaspersky Embedded Systems Security 4.0 (KESS) وKICS for Nodes 4.5 تتضمن الآن وكيلاً موحداً لخدمة Kaspersky MDR. يساهم هذا النهج المتكامل في تبسيط عمليات الإعداد للأنظمة المدمجة، وتعزيز قابليتها للإدارة؛ ما يتيح نشر خدمة Kaspersky MDR بشكل أسرع وأكثر موثوقية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;أما في الأنظمة الصناعية، فيؤدي هذا التحديث إلى تقليل التعقيد التشغيلي، وتعزيز مستوى المرونة، وتبسيط عمليات الصيانة المستمرة.&lt;/p&gt;&lt;h2&gt;قدرات معززة للكشف والتحقيق&lt;/h2&gt;&lt;p&gt;أصبحت خدمة Kaspersky MDR تستفيد حالياً من تحسين قياس الحاويات عن بعد من خلال إصدار Kaspersky Endpoint Security for Linux 12.4.&lt;/p&gt;&lt;p&gt;ويوفر هذا التطور طفرة نوعية في مستوى الرؤية الشاملة لبيئات الحاويات، كما يعزز دقة رصد التهديدات، ويسرّع من عملية تحديد المخاطر داخل البنية التحتية لهذه الحاويات.&lt;/p&gt;&lt;p&gt;كما باتت خدمة Kaspersky MDR تدعم الآن النقل الآلي للملفات بناءً على طلب المحللين عبر Kaspersky Anti Targeted Attack 8.0 وKaspersky Next EDR Expert 8.0.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وعند تفعيل التكامل المتقدم لخدمة Kaspersky MDR، يتم مشاركة الملفات ذات الصلة تلقائياً دون الحاجة إلى أي تدخل من المستخدم؛ مما يعزز التعاون، ويُسرع التحقيقات في الحوادث الأمنية، ويُحسن الاستجابة للهجمات المستهدفة.&lt;/p&gt;&lt;p&gt;وأصبح من الممكن تصعيد حوادث Kaspersky MDR مباشرةً من بوابة الخدمة إلى فريق كاسبرسكي العالمي للاستجابة للطوارئ لإجراء تحقيقات شاملة وعمليات استجابة موسعة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتضمن هذه القدرة إدارة شامل للهجمات السيبرانية المعقدة؛ بدءاً من الاستجابة الأولية وجمع الأدلة الرقمية، وصولاً إلى تحديد متجه الهجوم الرئيسي وتطوير خطة فعالة للتخفيف من المخاطر والحد من آثارها.&lt;/p&gt;&lt;p&gt;ويمكن الآن تصدير حوادث Kaspersky MDR تلقائياً إلى Kaspersky SIEM 4.0 لإجراء تحليلات متقدمة، وربطها مع الأحداث الأمنية الأخرى.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويسهم هذا التحسين في توسيع نطاق قدرات التحقيق، مع الحفاظ على خدمة Kaspersky MDR كمركز محوري لإدارة الحوادث والاستجابة لها.&lt;/p&gt;&lt;h2&gt;تعزيز سهولة الوصول وتحسين تجربة العملاء&lt;/h2&gt;&lt;p&gt;أصبح من الممكن الآن تصعيد الحوادث بنقرة واحدة من Kaspersky Next EDR Expert إلى Kaspersky MDR؛ ما يمنح العملاء تحكماً أكبر في إدارة الحوادث ويضمن لهم وصولاً سريعاً إلى تحليلات الخبراء وإرشادات الاستجابة.&lt;/p&gt;&lt;p&gt;وتوفر خدمة Kaspersky MDR الآن أيضاً إشعارات حوادث مُحسّنة عبر تطبيق تليجرام، تتيح الحصول على تحديثات فورية تتضمن مستويات الأولوية، والأصول المتأثرة، وتوصيات مخصصة.&amp;nbsp;بالإضافة إلى روابط مباشرة للحوادث. وتُمكّن هذه الميزة العملاء من الوصول إلى المعلومات الحيوية والضرورية لحظياً، دون الحاجة إلى تسجيل الدخول إلى بوابة الخدمة.&lt;/p&gt;&lt;p&gt;بالإضافة إلى ذلك، تم تحسين بوابة Kaspersky MDR بالكامل لتعمل بكفاءة عالية على الهواتف المحمولة والأجهزة اللوحية، مما يوفّر وصولاً شاملاً إلى جميع الوظائف الأساسية. وتتيح هذه التحسينات للعملاء مراقبة الحوادث وإدارة خدمات Kaspersky MDR أي وقت ومن أي مكان، مما يعزز بشكل كبير سرعة الاستجابة والمرونة التشغيلية.&lt;/p&gt;&lt;p&gt;وفي هذا السياق، علّق رينات توريانوف، مالك منتج الاكتشاف والاستجابة المدارة لدى كاسبرسكي، قائلاً: &amp;laquo;إننا في كاسبرسكي ملتزمون بتطوير خدمة Kaspersky MDR باستمرار للبقاء على اطلاع بالتهديدات السيبرانية المتطورة، وحماية المؤسسات عالمياً وفي جميع القطاعات على مدار الساعة وطوال أيام الأسبوع.&lt;/p&gt;&lt;p&gt;وتوفر التحديثات الأخيرة تكاملاً موسعاً مع محفظة منتجات كاسبرسكي، وأتمتة أكثر ذكاءً، ومزايا جديدة تتيح استجابات أسرع وأكثر دقة؛ وكل ذلك بهدف تحسين تجربة المستخدم، لأنه في ظل مشهد التهديدات الحالي، أصبحت السرعة والدقة أكثر أهمية من أي وقت مضى&amp;raquo;.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/15/271573.jpg"></enclosure><keywords>سهولة,كاسبرسكي,خبراء كاسبرسكي,خدمات</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271546/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%A7%D9%86%D8%AA%D8%B4%D8%A7%D8%B1-%D9%88%D8%A7%D8%B3%D8%B9-%D9%84%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D8%B1%D8%BA%D9%85-%D8%AB%D9%82%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%8A%D8%A9-%D8%A8%D8%A3%D9%86%D9%81%D8%B3%D9%87%D9%85</guid><link>https://www.mostkbal.com/271546/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%A7%D9%86%D8%AA%D8%B4%D8%A7%D8%B1-%D9%88%D8%A7%D8%B3%D8%B9-%D9%84%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D8%B1%D8%BA%D9%85-%D8%AB%D9%82%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%8A%D8%A9-%D8%A8%D8%A3%D9%86%D9%81%D8%B3%D9%87%D9%85</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي: انتشار واسع للاحتيال الإلكتروني في مصر رغم ثقة المستخدمين العالية بأنفسهم</title><description>سلط استطلاع حديث أجرته شركة كاسبرسكي الضوء على فجوة كبيرة بين ثقة المستهلكين في قدرتهم على اكتشاف عمليات الاح</description><pubDate>Tue, 14 Apr 2026 16:56:42 +0200</pubDate><a10:updated>2026-04-14T16:56:42+02:00</a10:updated><a10:content type="html">&lt;p&gt;سلّط استطلاع حديث أجرته شركة كاسبرسكي الضوء على فجوة كبيرة بين ثقة المستهلكين في قدرتهم على اكتشاف عمليات الاحتيال عبر الإنترنت، وبين تعرضهم الفعلي للتهديدات السيبرانية.&lt;/p&gt;&lt;p&gt;ووفقا&amp;nbsp;للنتائج، أفاد 28% من المشاركين في مصر بتعرضهم لعملية احتيال أو محاولة احتيال عبر الإنترنت خلال الأشهر الـ12 الماضية، وهذا يؤكد الطابع المستمر والمتطور للمخاطر الرقمية. ومما يثير القلق أن هذه التهديدات ليست نظرية؛ إذ إن الثلث نفسه تقريباً (31%) من المستخدمين الذين شملهم الاستطلاع وقعوا ضحية لعمليات احتيال أدت إلى اختراق بياناتهم أو تكبدهم خسائر مالية.&lt;/p&gt;&lt;p&gt;ومن بين المتضررين، واجه ما يقرب من نصفهم (52%) عمليات احتيال عبر منصات التواصل الاجتماعي، وأبلغ 44% عن محاولات احتيال استثمارية أو مالية، و33% عن عمليات احتيال مرتبطة برسائل بريدية أو طرود وهمية. كما تظل رسائل التصيد الاحتيالي عبر البريد الإلكتروني تمثل تهديداً كبيرًا؛ إذ أثرت على 28% من المشاركين. وتشير هذه الأرقام إلى التنوع المتزايد في أساليب المجرمين الإلكترونيين لاستهداف الأفراد عبر قنوات متعددة.&lt;/p&gt;&lt;p&gt;مع ذلك، ما تزال مستويات الثقة مرتفعة بشكل لافت؛ إذ يعتقد 72% من المشاركين أنهم قادرون على تعرّف محاولات الاحتيال، بينما أعرب 22% عن يقينهم التام بقدرتهم على تجنب الوقوع ضحية لها. وقد تساهم هذه الثقة المفرطة في انتهاج سلوكيات رقمية محفوفة بالمخاطر وضعف اليقظة تجاه التهديدات.&amp;nbsp;&lt;/p&gt;&lt;p&gt;أما فيما يتعلق بإجراءات الحماية، فقد أظهر المشاركون عادات متباينة؛ إذ أفاد 66% باستخدام كلمات مرور قوية وفريدة، بينما لا يتحقق سوى 38% بانتظام من الروابط الإلكترونية قبل النقر عليها، ويتجنب 30% استخدام شبكات الإنترنت اللاسلكية العامة للقيام بالأنشطة الحساسة. ومن الملاحظ أن أقل من نصف المشاركين (41%) يستخدمون حلولاً أمنية مخصصة، مما يعني أن شريحة كبيرة من المستخدمين قد يكونون عرضة لتأثيرات سلبية من التهديدات السيبرانية. والأمر الأكثر خطورة هو اعتراف 6% من المستخدمين بعدم اتباع أي تدابير أمنية على الإطلاق.&lt;/p&gt;&lt;p&gt;كما يبدو أن تحديث أدوات الحماية الرقمية لا يتم بشكل منتظم؛ إذ إن 30% فقط من المشاركين يقومون بتحديث كلمات المرور ومراجعة إعدادات الأمان بشكل منتظم - مرة واحدة على الأقل شهرياً أو أكثر.&lt;/p&gt;&lt;p&gt;وفي المقابل، يقوم 43% بذلك بشكل متقطع، و23% نادراً ما يتخذون مثل هذه الخطوات، بينما أفاد 5% بأنهم لا يقومون بذلك مطلقاً.&lt;/p&gt;&lt;p&gt;وفي هذا السياق، علّق سيف الله الجديدي، رئيس قنوات المستهلكين في منطقة الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي، قائلاً: &amp;laquo;تُظهر نتائج الاستطلاع الحاجة المُلحة إلى زيادة الوعي، وتعزيز تبني ممارسات أكثر شمولاً في مجال الأمن السيبراني. وبينما تُعد العادات الفردية مثل اختيار كلمات المرور القوية والحذر أثناء التصفح ضرورية، إلّا أنه أيضاً ينبغي أن يتم دعمها بحلول أمنية موثوقة وتحديثات أمنية منتظمة للحد بفعالية من التهديدات السيبرانية الحديثة&amp;raquo;.&lt;/p&gt;&lt;p&gt;تذكّر كاسبرسكي جميع المستخدمين بالقواعد الأساسية للأمان عبر الإنترنت:
تحقق من الرسائل أو الروابط غير المتوقعة، حتى وإن بدت موثوقة.
لا تشارك المعلومات السرية مع أي طرف ثالث، ويتضمن ذلك رموز التحقق لمرة واحدة الواردة عبر الرسائل النصية أو الإشعارات.&lt;/p&gt;&lt;p&gt;وقلل من مشاركة التفاصيل الحساسة عبر الإنترنت، مثل صور المستندات أو المعلومات المهنية الحساسة.
تجنب إدخال بيانات الدفع في مواقع إلكترونية غير موثوقة.&lt;/p&gt;&lt;p&gt;تذكّر: إذا بدا العرض المُقدّم عبر الإنترنت جيدًا أكثر من اللازم، فمن المرجح جداً أن يكون عرضاً وهميا.&lt;/p&gt;&lt;p&gt;وقم بتنزيل حل أمني موثوق يحتوي على قواعد بيانات محدثة لمواقع التصيد الاحتيالي وطرق الاحتيال والبريد العشوائي، مثل Kaspersky Premium.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/14/271546.jpg"></enclosure><keywords>الأمن السيبراني,التهديدات السيبرانية,البريد,كاسبرسكي,مصر</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271509/%DA%86%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AA%D8%B3%D9%84%D8%B7-%D8%A7%D9%84%D8%B6%D9%88%D8%A1-%D8%B9%D9%84%D9%89-%D8%AF%D9%88%D8%B1-%D8%A7%D9%84%D9%85%D8%A4%D8%AB%D8%B1%D9%8A%D9%86-%D9%81%D9%8A-%D9%87%D9%86%D8%AF%D8%B3%D8%A9-%D8%A7%D9%84%D8%AB%D9%82%D8%A9-%D8%A8%D8%A7%D9%84%D8%B9%D8%B5%D8%B1-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A</guid><link>https://www.mostkbal.com/271509/%DA%86%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AA%D8%B3%D9%84%D8%B7-%D8%A7%D9%84%D8%B6%D9%88%D8%A1-%D8%B9%D9%84%D9%89-%D8%AF%D9%88%D8%B1-%D8%A7%D9%84%D9%85%D8%A4%D8%AB%D8%B1%D9%8A%D9%86-%D9%81%D9%8A-%D9%87%D9%86%D8%AF%D8%B3%D8%A9-%D8%A7%D9%84%D8%AB%D9%82%D8%A9-%D8%A8%D8%A7%D9%84%D8%B9%D8%B5%D8%B1-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>چرمين عامر تسلط الضوء على دور المؤثرين في هندسة الثقة بالعصر الرقمي</title><description>شاركت چرمين عامر الكاتبة والإعلامية والباحثة المتخصصة في مجال الإعلام الرقمي واليات اعلام المؤثرين وسلوكيات ا</description><pubDate>Thu, 09 Apr 2026 15:11:52 +0200</pubDate><a10:updated>2026-04-09T15:16:00+02:00</a10:updated><a10:content type="html">&lt;p&gt;شاركت چرمين عامر، الكاتبة والإعلامية والباحثة المتخصصة في مجال الإعلام الرقمي واليات اعلام المؤثرين وسلوكيات الجماهير، ضمن فعاليات منتدى دائرة العلاقات العامة - النسخة الاولي، والذي اقيم بالقاهرة وبتنظيم من شركة MFM للتسويق والعلاقات العامة.&lt;/p&gt;&lt;p&gt;ويهدف المنتدى إلى خلق منصة تفاعلية تجمع بين الخبرة الأكاديمية والتطبيق العملي، من خلال استعراض أفضل الممارسات المهنية وتبادل الخبرات بين الخبراء والممارسين، بما يساهم في تطوير الكفاءات المهنية وسد الفجوة بين الجانب النظري والتطبيقي في مجال العلاقات العامة والاتصالات التسويقية.&lt;/p&gt;&lt;p&gt;&lt;img alt="چرمين عامر خلال منتدى دائرة العلاقات العامة – النسخة الاولي" src="https://i2.wp.com/bank-zone.com/images//2026/04/%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AE%D9%84%D8%A7%D9%84-%D9%85%D9%86%D8%AA%D8%AF%D9%89-%D8%AF%D8%A7%D8%A6%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8%A9-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%A7%D9%88%D9%84%D9%8A-1775737148-1.jpg"&gt;چرمين عامر خلال منتدى دائرة العلاقات العامة &amp;ndash; النسخة الاولي&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;شهد المنتدى مشاركة نخبة من القيادات الأكاديمية والمهنية البارزة في مجال العلاقات العامة والاتصال. في مقدمتهم شبرواي خاطر &amp;ndash; مؤسس منصة دائرة العلاقات العامة والذي استعرض خلال كلمته رؤية ورسالة المنصة ودورها الفعال في تطوير مهنة العلاقات العامة.&lt;/p&gt;&lt;p&gt;&lt;img alt="چرمين عامر خلال منتدى دائرة العلاقات العامة – النسخة الاولي" src="https://i2.wp.com/bank-zone.com/images//2026/04/%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AE%D9%84%D8%A7%D9%84-%D9%85%D9%86%D8%AA%D8%AF%D9%89-%D8%AF%D8%A7%D8%A6%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8%A9-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%A7%D9%88%D9%84%D9%8A-1775737148-2.jpg"&gt;چرمين عامر خلال منتدى دائرة العلاقات العامة &amp;ndash; النسخة الاولي&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;وأضاف ان المنتدى أبرز التحديات والفرص التي تواجه قطاع العلاقات العامة في ظل التحول الرقمي، إلى جانب إتاحة فرص للتواصل وبناء شبكات علاقات مهنية بين الحضور. فيما سلطت الدكتورة ثريا البدوي والدكتور سامي الشريف الضوء على تطور مجال العلاقات العامة وأبعاده الاستراتيجية.&lt;/p&gt;&lt;p&gt;&lt;img alt="چرمين عامر خلال منتدى دائرة العلاقات العامة – النسخة الاولي" src="https://i2.wp.com/bank-zone.com/images//2026/04/%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AE%D9%84%D8%A7%D9%84-%D9%85%D9%86%D8%AA%D8%AF%D9%89-%D8%AF%D8%A7%D8%A6%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8%A9-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%A7%D9%88%D9%84%D9%8A-1775737148-3.jpg"&gt;چرمين عامر خلال منتدى دائرة العلاقات العامة &amp;ndash; النسخة الاولي&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتضمن الفاعليات العديد من المداخلات الاكاديمية المتخصصة، من بينها الدكتورة ريم عادل والتي طرحت أهمية مواءمة التأهيل الأكاديمي لمتخصص العلاقات العامة مع متطلبات سوق العمل.&lt;/p&gt;&lt;p&gt;&lt;img alt="چرمين عامر خلال منتدى دائرة العلاقات العامة – النسخة الاولي" src="https://i2.wp.com/bank-zone.com/images//2026/04/%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AE%D9%84%D8%A7%D9%84-%D9%85%D9%86%D8%AA%D8%AF%D9%89-%D8%AF%D8%A7%D8%A6%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8%A9-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%A7%D9%88%D9%84%D9%8A-1775737148-4.jpg"&gt;چرمين عامر خلال منتدى دائرة العلاقات العامة &amp;ndash; النسخة الاولي&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;وكذا الدكتور أحمد خطاب الذي القي الضوء علي دور كليات الإعلام في إعداد وتأهيل طلاب العلاقات العامة. هذا الي جانب مداخلة الدكتور عادل رفعت والتي تناولت انتقال المهنة من الإطار النظري إلى التطبيق المهني، وايضا مداخلة لدكتور أحمد فاروق رضوان (عبر فيديو مسجل) حول سبل ربط الصناعة بالمؤسسات الأكاديمية.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;img alt="چرمين عامر خلال منتدى دائرة العلاقات العامة – النسخة الاولي" src="https://i2.wp.com/bank-zone.com/images//2026/04/%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AE%D9%84%D8%A7%D9%84-%D9%85%D9%86%D8%AA%D8%AF%D9%89-%D8%AF%D8%A7%D8%A6%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8%A9-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%A7%D9%88%D9%84%D9%8A-1775737148-5.jpg"&gt;چرمين عامر خلال منتدى دائرة العلاقات العامة &amp;ndash; النسخة الاولي&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;وعلى الصعيد المهني، استعرض الخبراء عدد من التجارب والنماذج، حيث ناقش الدكتور شنودة عازر آليات التحول من الاستراتيجية إلى التنفيذ في بناء العلامة الشخصية والمهنية.&lt;/p&gt;&lt;p&gt;&lt;img alt="چرمين عامر خلال منتدى دائرة العلاقات العامة – النسخة الاولي" src="https://i2.wp.com/bank-zone.com/images//2026/04/%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AE%D9%84%D8%A7%D9%84-%D9%85%D9%86%D8%AA%D8%AF%D9%89-%D8%AF%D8%A7%D8%A6%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8%A9-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%A7%D9%88%D9%84%D9%8A-1775737148-6.jpg"&gt;چرمين عامر خلال منتدى دائرة العلاقات العامة &amp;ndash; النسخة الاولي&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;فيما تناول أحمد سعيد عبد القادر دور التسويق وتطوير الأعمال كركيزة اساسية للنمو الاستراتيجي، واستعرضت الدكتورة دعاء الحلاوي نماذج فعالة للانتقال من التدريب إلى تحقيق التأثير في إدارة العلاقات العامة. كذلك تكريم عدد من رموز المجال، من بينهم الدكتور علي عجوة والأستاذة لولا كلمة وذلك تقديرا لإسهاماتهم البارزة في تطوير مهنة العلاقات العامة والاتصال الجماهيري.&lt;/p&gt;&lt;p&gt;هذا وجاءت جلسة چرمين عامر - لتناقش الدور المتنامي للإعلام الرقمي واليات اعلام المؤثرين في إعادة صياغة مفاهيم العلاقات العامة والتسويق وهندسة ثقة الجماهير. حيث استعرضت مفهوم المعمار الجديد للثقة الرقمية ودور المؤثرين كوسيط للثقة في المؤسسات.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;img alt="چرمين عامر خلال منتدى دائرة العلاقات العامة – النسخة الاولي" src="https://i2.wp.com/bank-zone.com/images//2026/04/%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AE%D9%84%D8%A7%D9%84-%D9%85%D9%86%D8%AA%D8%AF%D9%89-%D8%AF%D8%A7%D8%A6%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8%A9-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%A7%D9%88%D9%84%D9%8A-1775737148-3.jpg"&gt;چرمين عامر خلال منتدى دائرة العلاقات العامة &amp;ndash; النسخة الاولي&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;وأوضحت كيف تحول اعلام المؤثرون من دائرة الأدوات الترويجية إلى التوصية الرقمية واثره في تشكيل الرأي العام الديجيتال وبناء الثقة، بما يتجاوز الأدوار التقليدية للإعلان والتسويق، ليشمل إدارة السمعة المؤسسية وتعزيز التواصل الفعال مع الجمهور بمختلف فئاته العمرية. كما تناولت تطور صناعة المؤثرين في مصركاحد آليات اقتصاد المحتوي، وأهمية المصداقية وجودة المحتوى في تحقيق تأثير حقيقي ومستدام، إلى جانب التحديات المرتبطة بالاعتماد المتزايد على اعلام المؤثرين، وفي مقدمتها إدارة الأزمات وضمان التوازن بين التأثير المدفوع والتأثير القائم على الثقة. وضربت عامر العديد من الامثلة لحملات المؤثرين المحلية والعالمية مثل حملة عيد الام وحملات الضرائب التابعة لوزارة المالية، وكيف استطاعت هذه الحملات ان تلبي احتياجات فئات بعينها من الشباب خاصة فيما يتعلق بجانب التوصيات والاستشارات المالية والقانونية المتخصصة.&lt;/p&gt;&lt;p&gt;&lt;img alt="چرمين عامر خلال منتدى دائرة العلاقات العامة – النسخة الاولي" src="https://i2.wp.com/bank-zone.com/images//2026/04/%D8%B1%D9%85%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%B1-%D8%AE%D9%84%D8%A7%D9%84-%D9%85%D9%86%D8%AA%D8%AF%D9%89-%D8%AF%D8%A7%D8%A6%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8%A9-%D8%A7%D9%84%D9%86%D8%B3%D8%AE%D8%A9-%D8%A7%D9%84%D8%A7%D9%88%D9%84%D9%8A-1775737148-4.jpg"&gt;چرمين عامر خلال منتدى دائرة العلاقات العامة &amp;ndash; النسخة الاولي&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp; واختتمت كلمتها برؤية مستقبلية لصناعة التاثير: كالمؤثرين الرقميين ومؤثرين الظل وتطبيقات الذكاء الاصطناعي مع التاكيد علي ضرورة وضع ميثاق شرف مهني واخلاقي لمهنة التاثير لضمان افضل الممارسات.&lt;/p&gt;&lt;p&gt;وفي ختام الفاعليات اعرب شبرواي خاطر &amp;ndash; مؤسس منتدي دائرة العلاقات العامة ان تنظيم شركة MFM للتسويق والعلاقات العامة فاعليات المنتدي، جاء في إطار رؤيتها الهادفة إلى دعم وتطوير ممارسات الاتصال الجماهيري في السوق المصري، من خلال تمكين الكوادر الشابة وتعزيز تبادل المعرفة، بما يدعم استعادة ريادة مصر في مجال العلاقات العامة على مستوى المنطقة.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/09/271509.jpg"></enclosure><keywords>منتدى دائرة العلاقات العامة – النسخة الأولى,چرمين عامر,الذكاء الاصطناعي,دور المؤثرين في هندسة الثقة بالعصر الرقمي,المالية,مصر,الضرائب,العمل</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271483/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%AA%D8%B4%D9%81-%D9%86%D8%B3%D8%AE%D8%A9-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D9%85%D9%86-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9-SparkCat-%D8%AA%D8%B3%D8%AA%D8%B7%D9%8A%D8%B9-%D8%AA%D8%AC%D8%A7%D9%88%D8%B2-%D8%A5%D8%AC%D8%B1%D8%A7%D8%A1%D8%A7%D8%AA-%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9</guid><link>https://www.mostkbal.com/271483/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%AA%D8%B4%D9%81-%D9%86%D8%B3%D8%AE%D8%A9-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D9%85%D9%86-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9-SparkCat-%D8%AA%D8%B3%D8%AA%D8%B7%D9%8A%D8%B9-%D8%AA%D8%AC%D8%A7%D9%88%D8%B2-%D8%A5%D8%AC%D8%B1%D8%A7%D8%A1%D8%A7%D8%AA-%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تكتشف نسخة جديدة من برمجية SparkCat تستطيع تجاوز إجراءات الحماية</title><description>رصدت شركة كاسبرسكي نسخة جديدة من برمجية حصان طروادة SparkCat في متجري التطبيقات App Store وGoogle Play وذلك ب</description><pubDate>Wed, 08 Apr 2026 15:55:11 +0200</pubDate><a10:updated>2026-04-08T15:55:11+02:00</a10:updated><a10:content type="html">&lt;p&gt;رصدت شركة كاسبرسكي نسخة جديدة من برمجية حصان طروادة SparkCat في متجري التطبيقات App Store وGoogle Play، وذلك بعد عام من اكتشاف هذه البرمجية الخبيثة المصممة لسرقة العملات المشفرة وإزالتها من كلتا المنصتين. تتخفى هذه البرمجية داخل تطبيقات تبدو شرعية، وتتفحّصُ معارض الصور عند المستخدمين بحثاً عن عبارات استرداد محافظ العملات الرقمية المشفرة.&lt;/p&gt;&lt;p&gt;وتنتشر النسخة الجديدة من برمجية SparkCat الخبيثة عبر تطبيقات شرعية مصابة بها مثل تطبيقات مراسلة مخصصة للمؤسسات وتطبيق لتوصيل الطعام. وعثر خبراء كاسبرسكي على تطبيقين مصابين بهذه البرمجية في متجر App Store وتطبيق واحد مصاب في متجر Google Play، وقد جرى لاحقاً إزالة النص البرمجي الخبيث منها. وتشير بيانات كاسبرسكي إلى أنّ التطبيقات المصابة ببرمجية SparkCat يتم نشرها وتوزيعها عبر مصادر خارجية. وتبدو بعض الصفحات الإلكترونية التي توزع التطبيقات المصابة مشابهةً لمتجر App Store عند فتحها من هاتف آيفون.&lt;/p&gt;&lt;p&gt;تتفحّص النسخة المحدثة من برمجية حصان طروادة (SparkCat) معارض الصور في الأجهزة المخترقة بحثاً عن صور لقطات الشاشة التي تحتوي على كلمات مفتاحية معينة باللغات اليابانية والكورية والصينية، مما دفع خبراء كاسبرسكي إلى الترجيح بأنّ هذه الحملة تستهدف أساساً أصول العملات المشفرة للمستخدمين في آسيا. ومع ذلك، يبدو أن نسخة البرمجية لنظام iOS تتبع نهجاً مغايراً؛ إذ تبحث عن العبارات التذكيرية لمحافظ العملات الرقمية المشفرة، التي تكون باللغة الإنجليزية. لذلك، تكون نسخة البرمجية لنظام iOS أوسع انتشاراً، وتستطيع إصابة أجهزة المستخدمين بغض النظر عن مكان وجودهم ومنطقتهم.&lt;/p&gt;&lt;p&gt;تتميز نسخة برمجية SparkCat المحدّثة لنظام أندرويد بوجود طبقات تمويه متعددة مقارنة بالإصدارات السابقة مثل: تعتيم النص البرمجي بالمحاكاة الافتراضية، واستخدام لغات برمجة متعددة المنصات، وهي تقنيات يندر وجودها في البرمجيات الخبيثة التي تستهدف الأجهزة المحمولة.&lt;/p&gt;&lt;p&gt;وقد أبلغت كاسبرسكي شركتي جوجل وApple عن التطبيقات الخبيثة التي اكتشفتها.&lt;/p&gt;&lt;h3&gt;النسخة المصابة من التطبيق لنظام iOS&lt;/h3&gt;&lt;p&gt;يعلق على هذه المسألة سيرجي بوزان، خبير الأمن السيبراني في كاسبرسكي: &amp;laquo;تطلب النسخة المحدّثة من SparkCat الوصول إلى معرض الصور في الهاتف الذكي في حالات معينة، تماماً كما فعلت النسخة الأولى من برمجية طروادة الخبيثة هذه. وتحلل النصوص الموجودة في الصور المخزنة باستخدام وحدة التعرف البصري على الحروف.&lt;/p&gt;&lt;p&gt;وإذا عثرت برمجية السرقة هذه على كلمات مفتاحية معينة ذات صلة، فإنّها ترسل الصور إلى المهاجمين. وبالنظر إلى أوجه التشابه بين العينة الحالية والسابقة، نظن أن مطوري النسخة الحديثة من هذه البرمجية هم أنفسهم المطورون السابقون. وتؤكد هذه الحملة مجدداً على أهمية استخدام حلول الأمان للهواتف الذكية للحماية من مجموعة واسعة من التهديدات السيبرانية&amp;raquo;.&lt;/p&gt;&lt;p&gt;ويضيف ديمتري كالينين، خبير الأمن السيبراني في كاسبرسكي: &amp;laquo;تعد برمجية SparkCat الخبيثة تهديداً متطوراً يستهدف الأجهزة المحمولة. وتعمل جهة التهديد المطورة لهذه البرمجية على زيادة مستوى التعقيد في تقنيات تجاوز التحليل الأمني، مما يتيح لها تفادي عمليات المراجعة الأمنية التي تنفذها متاجر التطبيقات الرسمية. كما تعد الأساليب التي يستخدمها مطورو برمجية SparkCat، مثل تعتيم النص البرمجي بالمحاكاة الافتراضية، واستخدام لغات متعددة المنصات، نادرة في البرمجيات الخبيثة التي تستهدف الأجهزة المحمولة. ويدلّ ذلك على المهارة العالية لدى تلك الجهة&amp;raquo;.&lt;/p&gt;&lt;p&gt;تجنبا&amp;nbsp;لإصابة جهازك بهذه البرمجية الخبيثة، توصي كاسبرسكي باتباع الإجراءات الوقائية التالية:&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;bull;&amp;nbsp;&amp;nbsp; &amp;nbsp;استخدم برنامجاً أمنياً موثوقاً مثل Kaspersky for Mobile، الذي يحمي بياناتك في الهواتف الذكية من الهجمات السيبرانية. فيمنع برنامج كاسبرسكي لنظام الأندرويد تثبيت البرمجية الخبيثة، فيما يمنع برنامج كاسبرسكي لنظام iOS، وفقاً لخصائص نظام التشغيل التابع لشركة Apple، أي محاولة للاتصال بخادم التحكم والسيطرة لدى المهاجمين، ويظهر رسالة تنبيه للمستخدمين.&lt;/p&gt;&lt;p&gt;&amp;bull;&amp;nbsp;&amp;nbsp; &amp;nbsp;تجنب حفظ صور لقطات الشاشة التي تحتوي على معلومات حساسة في معرض الصور، لا سيما تلك التي تحتوي على عبارات استرداد محافظ العملات الرقمية. ويُنصح بتخزين هذه المعلومات الحساسة، فضلاً عن صور لقطات الشاشة للوثائق المهمة، في تطبيقات متخصصة مثل تطبيق Kaspersky Password Manager.&lt;/p&gt;&lt;p&gt;&amp;bull;&amp;nbsp;&amp;nbsp; &amp;nbsp;توخَّ الحذر حتى عند تنزيل التطبيقات من المتاجر الرسمية، فقد لا تكون آمنة على الدوام.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/08/271483.jpg"></enclosure><keywords>الأمن السيبراني,خبراء كاسبرسكي,كاسبرسكي,التهديدات السيبرانية,العملات</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271445/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%A3%D8%AE%D8%B7%D8%A7%D8%B1-%D8%A7%D9%84%D8%B7%D8%A8-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D8%A8%D9%85%D9%86%D8%A7%D8%B3%D8%A8%D8%A9-%D9%8A%D9%88%D9%85-%D8%A7%D9%84%D8%B5%D8%AD%D8%A9-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85%D9%8A</guid><link>https://www.mostkbal.com/271445/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%A3%D8%AE%D8%B7%D8%A7%D8%B1-%D8%A7%D9%84%D8%B7%D8%A8-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D8%A8%D9%85%D9%86%D8%A7%D8%B3%D8%A8%D8%A9-%D9%8A%D9%88%D9%85-%D8%A7%D9%84%D8%B5%D8%AD%D8%A9-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تحذّر من أخطار الطب الرقمي بمناسبة يوم الصحة العالمي</title><description>تحذر شركة كاسبرسكي بمناسبة يوم الصحة العالمي من الأخطار المرتبطة برقمنة الرعاية الصحية وخدمات التطبيب عن بعد</description><pubDate>Tue, 07 Apr 2026 15:33:14 +0200</pubDate><a10:updated>2026-04-07T15:33:14+02:00</a10:updated><a10:content type="html">&lt;p&gt;تحذر شركة كاسبرسكي، بمناسبة يوم الصحة العالمي، من الأخطار المرتبطة برقمنة الرعاية الصحية وخدمات التطبيب عن بعد.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتوضح الحوادث الأخيرة إمكانية اختراق الخدمات الطبية، مما يؤدي إلى تسريب بيانات السجلات الطبية والإتجار بها في الشبكة المظلمة.&lt;/p&gt;&lt;p&gt;كما يمكن أن تتعرض خدمات الرعاية الصحية إلى التعطيل. وربما تشارك منصات الرعاية الصحية بيانات المستخدمين مع جهات خارجية تتولى معالجتها بطريقة غير مسؤولة.
تحول التطبيب عن بعد من خيار لتسهيل الخدمات الصحية إلى جزء أساسي من منظومة تقديم خدمات الرعاية الصحية، بيد أنّ نموذجه الأمني لم يواكب سرعة تبنيه، ولم تعد الأخطار المرتبطة به مجرد افتراضات نظرية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتشير الحوادث الأخيرة إلى واقعية هذه المخاطر. ففي عام 2023، تم اكتشاف أنّ شركة Cerebral، وهي شركة رائدة في مجال التطبيب عن بعد ومتخصصة في خدمات الاستشارة النفسية، شاركت بيانات حساسة للمرضى -منها تقييمات الصحة النفسية، ومعلومات تسجيل المرضى، والبيانات الشخصية- مع منصات خارجية مثل منصات التواصل الاجتماعي والشبكات الإعلانية. وقد تضرر ملايين المستخدمين جرّاء ذلك على مدى سنوات عديدة.
وعلى نطاق أوسع، كشفت حوادث أمنية في عام 2025 عن خطر مختلف لا يقل أهمية، وهو التعطيل واسع النطاق للبنية التحتية المستخدمة في خدمات الرعاية الصحية الرقمية. فقد أدى اختراق بوابة المرضى الإلكترونية ManageMyHealth إلى كشف سجلات طبية حساسة لأكثر من 120 ألف مريض، فيما أدى الهجوم على موقع شركة SimonMed Imaging إلى اختراق أكثر من مليون سجل طبي، ونجم عنه مطالبات مالية باستخدام برمجيات الفدية. وتوضح هذه الحالات أنّ منصات التطبيب عن بعد ومنظومة الرعاية الصحية الرقمية الأشمل باتت مستهدفة بشكل متزايد من المهاجمين.
في الوقت عينه، تتطور حملات الاحتيال التي تركز على المواضيع الطبية باستمرار؛ إذ تدعو المرضى إلى إجراء فحوصات طبية أو جلسات متابعة لاحقة. وفي أغلب الأحيان، يتبين أنّ أسماء النطاقات الخاصة بالمواقع الطبية التي ظهرت في الحملات الاحتيالية قد أنشئت قبل أسابيع قليلة، وتكون روابط حساباتها في منصات التواصل الاجتماعي غير صالحة، وتخلو من الصفحات الخاصة بشروط الاستخدام وسياسة الخصوصية. وتطلب هذه المواقع والصفحات من المستخدمين إرسال معلومات شخصية تتضمن صوراً لوثائقهم الرسمية، وصوراً لمواضع الجسم التي تحتاج إلى عناية طبية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتسعى هذه المواقع غالباً لإقناع المستخدمين من خلال العلامات التجارية، وملفات تعريفية مزيفة للأطباء، وعبارات تحثهم على اتخاذ إجراءات عاجلة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وهكذا، يخاطر المستخدمون بتقديم بيانات شخصية حساسة تباع في أسواق الشبكة المظلمة، أو تُستغل في عمليات انتحال الهوية، أو تستخدم لاحقاً في شن هجمات أكثر تعقيداً وموجهة ضدهم أنفسهم بغرض ابتزازهم للحصول على معلومات إضافية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ولحماية البيانات الحساسة، يُنصح باستخدام حل أمني موثوق مزود بأداة مكافحة التصيد الاحتيالي مدعومة بالذكاء الاصطناعي، تحظر النقر على الروابط الخبيثة.
تعلق على هذه المسألة آنا لاركينا، خبيرة تحليل بيانات ومحتوى المواقع الإلكترونية والخصوصية لدى كاسبرسكي: &amp;laquo;تحدث تجربة الرعاية الصحية تحولاً جذرياً في طريقة الوصول إلى خدمات الرعاية، لكنها توسع نطاق سطح الهجوم بأشكال يستهين بها مستخدمون كثيرون.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتحظى البيانات الطبية بقيمة عالية وتلقى تجارتها في الشبكة المظلمة رواجاً كبيراً، مما يجعل المرضى هدفاً رئيسياً للاحتيال وهجمات التصيد الاحتيالي الموجهة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كذلك، تستغل عمليات الاحتيال المرتبطة بالخدمات الصحية عاملي الثقة والاستعجال، وتعتمد على الاستشارات الوهمية أو العروض المخفضة لخداع المستخدمين ودفعهم إلى مشاركة معلومات حساسة. لذلك، ينبغي للمرضى أن يتعاملوا مع خدمات الرعاية الصحية الرقمية بمستوى الحذر نفسه مثلما يفعلون مع الخدمات المالية؛ فعليهم التحقق من مقدمي خدمات الرعاية، وتجنب النقر على الروابط غير المرغوب فيها، وفهم كيفية استخدام بياناتهم. فلا بدّ أن يصبح الأمن والخصوصية جزءاً جوهرياً من تجربة الرعاية الصحية الرقمية.&amp;raquo;&lt;/p&gt;&lt;h2&gt;توصي كاسبرسكي بالخطوات التالية للمحافظة على سلامة البيانات الصحية:&lt;/h2&gt;&lt;p&gt;&amp;bull; احذر من العروض الترويجية للاستشارات الطبية، لا سيما إذا كانت تستعجلك للرد أو تطلب منك إرسال معلومات حساسة مسبقاً.
&amp;bull; احجز المواعيد الطبية حصراً من المواقع الإلكترونية والتطبيقات الرسمية.
&amp;bull; تحقق من مقدمي الرعاية الصحية، ولا تستخدم خدمات الرعاية الصحية المجهولة التي تصلك عبر روابط في رسائل البريد الإلكتروني أو تطبيقات المراسلة.
&amp;bull; استخدم حلاً أمنياً موثوقاً على جهازك لتنبيهك من عمليات الاحتيال.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/07/271445.jpg"></enclosure><keywords>البريد,كاسبرسكي,توسع,خدمات</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271361/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%86%D8%B6%D9%85-%D8%A5%D9%84%D9%89-%D9%85%D9%86%D8%B8%D9%85%D8%A9-%D8%A7%D9%84%D8%AA%D8%B9%D8%A7%D9%88%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D8%A8%D8%B5%D9%81%D8%A9-%D9%85%D8%B1%D8%A7%D9%82%D8%A8</guid><link>https://www.mostkbal.com/271361/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%86%D8%B6%D9%85-%D8%A5%D9%84%D9%89-%D9%85%D9%86%D8%B8%D9%85%D8%A9-%D8%A7%D9%84%D8%AA%D8%B9%D8%A7%D9%88%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D8%A8%D8%B5%D9%81%D8%A9-%D9%85%D8%B1%D8%A7%D9%82%D8%A8</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تنضم إلى منظمة التعاون الرقمي بصفة مراقب</title><description>في إطار مساهمتها في الجهود العالمية الرامية إلى إعداد بيئة رقمية أكثر استدامة انضمت شركة كاسبرسكي إلى منظمة</description><pubDate>Thu, 02 Apr 2026 13:09:40 +0200</pubDate><a10:updated>2026-04-02T13:09:40+02:00</a10:updated><a10:content type="html">&lt;p&gt;في إطار مساهمتها في الجهود العالمية الرامية إلى إعداد بيئة رقمية أكثر استدامة، انضمّت شركة كاسبرسكي إلى منظمة التعاون الرقمي (DCO) بصفتها عضواً مراقباً. وبصفتها أوّل شركة متخصصة في الأمن السيبراني تنضم إلى هذه المنظمة، فإن كاسبرسكي ستشارك المنظمة وأعضاءها خبراتها المتراكمة في مواجهة التهديدات السيبرانية المعقدة، وستدعم مساعيهم في بناء اقتصاد رقمي أكثر مرونة وشمولية.
تأسست منظمة التعاون الرقمي عام 2020 لتكون أول منظمة دولية مستقلة في العالم تعنى بالاقتصاد الرقمي. وتضم المنظمة 16 دولة عضواً وشبكة واسعة من المراقبين والشركاء الذين يمثلون منظمات رائدة عالمياً، حيث تسعى لتسخير إمكانيات التقنيات الرقمية في سبيل تحقيق الازدهار الاجتماعي والنمو الاقتصادي.&lt;/p&gt;&lt;p&gt;تم الإعلان عن الشراكة مع كاسبرسكي خلال فعاليات الدورة الخامسة للجمعية العامة لمنظمة التعاون الرقمي، التي عقدت في الكويت يومي 4 و5 فبراير. وبانضمامها للمنظمة تدعم كاسبرسكي المنظمة بخبراتها التقنية الواسعة في مجال الأمن السيبراني وبناء القدرات، وبذلك تساعدها في تطوير منظومات رقمية أكثر أماناً، ودعم الوصول العادل إلى التكنولوجيا.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وانطلاقاً من خبرتها الممتدة لثلاثين عاماً في حماية المستهلكين والمؤسسات عالمياً من جميع أنواع التهديدات السيبرانية، ستمنح كاسبرسكي أعضاء منظمة التعاون الرقمي المعرفة اللازمة لمواجهة التهديدات السيبرانية المختلفة، التي تقف عائقاً أمام التطوير الرقمي وتعزيز المرونة الرقمية.
تتقاطع المجالات الرئيسية التي تعنى بها المنظمة مثل نمو الاقتصاد الرقمي، والازدهار، والابتكار، وتمكين المرأة والشباب، مع رسالة كاسبرسكي ومساعيها لبناء عالم رقمي أكثر أماناً واستدامة، حيث يتسنى للناس الاستفادة من قوة التكنولوجيا.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومن خلال هذا التعاون المشترك، ستعمل كاسبرسكي ومنظمة التعاون الرقمي على تعزيز القدرات السيبرانية لتطوير منصات لتبادل المعارف والخبرات، وإطلاق مبادرات نوعية للارتقاء بمستوى الوعي بالأمن السيبراني لدى جمهور أوسع وأكبر، وتحسين معارفهم ومهاراتهم في مجال تكنولوجيا المعلومات.
تعلق على هذه المسألة يوليا شليتشكوفا، نائبة رئيس الشؤون العامة العالمية في كاسبرسكي: &amp;laquo;لطالما اعتبرت كاسبرسكي التعاون الدولي عاملاً ممكناً لتعزيز المرونة الرقمية والازدهار.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتجسد شراكتنا مع منظمة التعاون الرقمي التزامنا بتعزيز التنمية المستدامة للفضاء الرقمي عبر العمل الجماعي التعاوني. وستواصل كاسبرسكي، بصفتها عضواً مراقباً، أداء رسالتها لإقامة عالم رقمي أكثر أماناً، حيث يحظى الجميع- دولاً وشركات وأفراداً- بحرية استخدام التقنيات الرقمية والاستفادة من مزاياها لتحسين مستوى الحياة.&amp;raquo;
لطالما كان تمكين جيل جديد من المستخدمين الرقميين الآمنين أبرز أولويات كاسبرسكي على المدى الطويل. لذلك، توفر كاسبرسكي تدريباً متخصصاً لتعزيز مهارات وقدرات المؤسسات العالمية في مواجهة الجرائم السيبرانية، كما تروج لمعارف الأمن السيبراني عبر أكاديمية كاسبرسكي والمنصات التطبيقية المخصصة لرعاية المواهب مثل Kaspersky {CTF}.
علاوة على ما سبق، تدير كاسبرسكي البرنامج التعليمي &amp;laquo;بناء القدرات السيبرانية&amp;raquo; (Cyber Capacity Building)، الذي يستهدف موظفي الشركات الخاصة والعامة، والأفراد في الجامعات المهتمين باكتساب مهارات عملية مفيدة في تقييم مستوى أمان بنيتهم التحتية لكتنولوجيا المعلومات.&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/04/02/271361.jpg"></enclosure><keywords>الأمن السيبراني,كاسبرسكي,التهديدات السيبرانية,العمل,التعاون الدولي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271302/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%A3%D8%B3%D9%84%D9%88%D8%A8-%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A-%D8%AC%D8%AF%D9%8A%D8%AF-%D9%8A%D8%B3%D8%AA%D8%BA%D9%84-%D9%85%D9%86%D8%B5%D8%A9-Bubble</guid><link>https://www.mostkbal.com/271302/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%A3%D8%B3%D9%84%D9%88%D8%A8-%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A-%D8%AC%D8%AF%D9%8A%D8%AF-%D9%8A%D8%B3%D8%AA%D8%BA%D9%84-%D9%85%D9%86%D8%B5%D8%A9-Bubble</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تحذر من أسلوب تصيد احتيالي جديد يستغل منصة Bubble</title><description>اكتشفت شركة كاسبرسكي أسلوبا جديدا للتصيد الاحتيالي يتجاوز الضوابط الأمنية التقليدية ويستغل منصة Bubble الشهير</description><pubDate>Tue, 31 Mar 2026 13:23:24 +0200</pubDate><a10:updated>2026-03-31T13:23:24+02:00</a10:updated><a10:content type="html">&lt;p&gt;اكتشفت شركة كاسبرسكي أسلوبا جديدا للتصيد الاحتيالي يتجاوز الضوابط الأمنية التقليدية، ويستغل منصة Bubble الشهيرة، التي تتيح للمستخدمين إنشاء المواقع الإلكترونية وتطبيقات الهواتف المحمولة عبر واجهة بصرية بسيطة دون الحاجة إلى كتابة أي نصوص برمجية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وهكذا، أصبح المهاجمون يعتمدون على أدوات مبتكرة مصممة أصلاً لتطوير تطبيقات وبرامج شرعية، ثم يعيدون توظيفها لدعم حملات التصيد الاحتيالي.&lt;/p&gt;&lt;h2&gt;هجمات التصيد الاحتيالي التقليدية تعتمد على روابط خبيثة أو أساليب إعادة التوجيه المكشوفة&amp;nbsp;&lt;/h2&gt;&lt;p&gt;في العادة، تعتمد هجمات التصيد الاحتيالي التقليدية على روابط خبيثة أو أساليب إعادة التوجيه المكشوفة، وهي ممارسات يسهل على أنظمة الحماية الحديثة رصدها وحظرها. بيد أنّ المهاجمين يستغلون الآن بيئة Bubble لتطوير التطبيقات بلا نصوص برمجية، ويستخدمونها لإنشاء تطبيقات وسيطة تتم استضافتها على البنية التحتية التقنية لمنصة Bubble والنطاقات الموثوقة مثل * bubble.io، مما يُعزز مصداقيتها ويساعدها على تجاوز أنظمة الترشيح والأمان. وتعمل هذه التطبيقات كأدوات متخفية لإعادة التوجيه؛ إذ تعيد توجيه الضحايا خفيةً إلى مواقع إلكترونية خبيثة مصممة للاستيلاء على بيانات اعتمادهم.
في الحملة المكتشفة، أعيد توجيه الضحايا في نهاية المطاف إلى نسخة مزيفة بإتقانٍ مقنعٍ من صفحة تسجيل الدخول إلى حسابات مايكروسوفت، وكانت محمية بعملية تحقق من Cloudflare لزيادة التمويه وإخفاء الغرض الخبيث.
من المرجح أن يُدمج هذا الأسلوب في منصات التصيد الاحتيالي كخدمة (PhaaS) وحزم أدوات التصيد الاحتيالي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتمكّن هذه الحزم مجموعة واسعة من القدرات الخبيثة عبر أدوات جاهزة مثل الاعتراض الفوري في الوقت الفعلي لملفات تعريف الارتباط الخاصة بالجلسات، وتوجيه حملات التصيد الاحتيالي عبر خدمات شرعية مثل Google Forms وGoogle Tasks، وشن هجمات الخصم في المنتصف (AiTM) التي يمكنها تجاوز المصادقة متعددة العوامل.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتدعم هذه الحزم إنشاء رسائل بريد إلكتروني احتيالية باستخدام الذكاء الاصطناعي، وتُطبق آليات التصفية الجغرافية ومكافحة الاكتشاف للتملص من أدوات الزحف الأمنية، وتتم استضافتها عادة في خدمات سحابية موثوقة مثل AWS لتجنب إدراجها في القوائم السوداء.
يعلق على هذه المسألة رومان ديدينوك، خبير مكافحة البريد العشوائي لدى كاسبرسكي: &amp;laquo;يعد الاعتماد على منصات شرعية مثل Bubble مستوى جديدا من إساءة استخدام الثقة، مما يُصعب على المستخدمين والأنظمة الآلية التمييز بين المحتوى الآمن والمحتوى الخبيث. ويزيد هذا الأمر من احتمالية سرقة بيانات الاعتماد، وحالات الوصول غير المصرح به، والاختراقات المحتملة للبيانات.&amp;raquo;&lt;/p&gt;&lt;h2&gt;توصي كاسبرسكي بالنصائح التالية لحماية أنفسكم:&lt;/h2&gt;&lt;p&gt;&amp;bull; توعية الموظفين بضرورة إدخال بيانات تسجيل الدخول إلى حسابات الشركة في منصات الشركة الرسمية والمعتمدة فقط.
&amp;bull; نشر حلول أمنية قوية لحظر الوصول إلى مواقع التصيد الاحتيالي المعروفة والمشبوهة.
&amp;bull; تطبيق تقنيات متقدمة لمكافحة عمليات التصيد الاحتيالي عند بوابة البريد الإلكتروني، وذلك لتقليل وصول الرسائل الخبيثة.
&amp;bull; مواكبة أحدث أساليب المهاجمين المتطورة، وتضمين معلومات استخبارات التهديدات في العمليات الأمنية.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/31/271302.jpg"></enclosure><keywords>البريد,كاسبرسكي,خدمات</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271280/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-84-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-%D9%8A%D8%AE%D8%B2%D9%86%D9%88%D9%86-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA%D9%87%D9%85-%D8%A7%D9%84%D8%AD%D8%B3%D8%A7%D8%B3%D8%A9-%D8%B1%D9%82%D9%85%D9%8A%D8%A7</guid><link>https://www.mostkbal.com/271280/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-84-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-%D9%8A%D8%AE%D8%B2%D9%86%D9%88%D9%86-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA%D9%87%D9%85-%D8%A7%D9%84%D8%AD%D8%B3%D8%A7%D8%B3%D8%A9-%D8%B1%D9%82%D9%85%D9%8A%D8%A7</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي: 84% من المستخدمين يخزنون بياناتهم الحساسة رقميا</title><description>قبيل حلول اليوم العالمي للنسخ الاحتياطي تكشف شركة كاسبرسكي عن أكثر الطرق الشائعة لتخزين البيانات المهمة وتقد</description><pubDate>Mon, 30 Mar 2026 15:17:06 +0200</pubDate><a10:updated>2026-03-30T15:17:06+02:00</a10:updated><a10:content type="html">&lt;p&gt;قبيل حلول اليوم العالمي للنسخ الاحتياطي، تكشف شركة كاسبرسكي عن أكثر الطرق الشائعة لتخزين البيانات المهمة، وتقدم نصائح تطبيقية للمحافظة على أمنها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتوضح الدراسة أنّ جيل زد وجيل الألفية يخزنون معظم بياناتهم بشكل إلكتروني، فيما يفضّل واحد من كل ثلاثة المشاركين تقريباً ممن تزيد أعمارهم عن 55 عاماً الطرق التقليدية باستخدام النسخ الورقية.&lt;/p&gt;&lt;h2&gt;أين نحفظ الأمور المهمة لدينا؟&lt;/h2&gt;&lt;p&gt;أشارت دراسة* أجراها مركز أبحاث السوق لدى كاسبرسكي إلى أنّ معظم النّاس يفضلّون الوسائل الرقمية لتخزين بياناتهم ومعلوماتهم المهمة. وذكر غالبية المشاركين في الاستطلاع (84%) أنهم يخزنون بياناتهم الشخصية الحساسة مثل الهوية، والبيانات المالية، والمعلومات الصحية، وأرشيف الصور بصيغ رقمية.&lt;/p&gt;&lt;p&gt;وفيما يتعلق بطرق التخزين الرقمي للبيانات، أفاد 56% من المشاركين بأنهم يخزنون سجلاتهم المهمة في حاسوب أو قرص تخزين صلب، بينما يستخدم 45% منهم حلول التخزين السحابي، ويعتمد 20% منهم على الخدمات الرقمية الحكومية لتخزين بياناتهم وحفظها.&lt;/p&gt;&lt;h2&gt;هل التخزين الرقمي أكثر أماناً؟&lt;/h2&gt;&lt;p&gt;لكل وسيلة تخزين مزاياها وعيوبها؛ إذ تكون وسائط التخزين المادية عرضة للفقدان أو التلف، فيما لا يكون استخدام الأقراص الصلبة الخارجية عملياً دائماً عند التنقل. وعلى الرغم من سهولة الوصول إلى خدمات التخزين السحابي، إلا أنّها عرضة للاختراق. لذلك، ينصح خبراء كاسبرسكي باتباع ما يلي من الممارسات المفضّلة لتحقيق أقصى مستويات أمان البيانات الرقمية:&lt;/p&gt;&lt;h2&gt;1. وضع استراتيجية للنسخ الاحتياطي&lt;/h2&gt;&lt;p&gt;لا توجد طريقة موحدة صالحة للجميع لتخزين البيانات، وليس ضرورياً إجراء نسخ احتياطي لكل ملف. ومع ذلك، يُنصح باتباع آلية دورية منتظمة للنسخ الاحتياطي، لا سيما للبيانات الحساسة أو الملفات التي يتعذر إعادة إنشائها أو استعادتها بوسائل أخرى.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ووفقاً لاستراتيجية النسخ الاحتياطي المعروفة (3-2-1)، ينبغي وجود 3 نسخ احتياطية بالحد الأدنى من البيانات المهمة، ويجب تخزينها في نوعين مختلفين من وسائط التخزين، وإنشاء نسخة واحدة مخزنة في مكان خارجي (سحابة أو موقع مادي خارجي).&lt;/p&gt;&lt;p&gt;بالإضافة إلى ذلك، ينبغي إيلاء اهتمام خاص بالبيانات الأكثر أهمية وحساسية مثل كلمات المرور، وبطاقات الهوية، والتفاصيل المالية. لذلك، استخدم حلاً أمنياً متخصصاً مثل مدير كلمات المرور من كاسبرسكي، الذي يحفظ بيانات اعتماد المستخدمين وبيانات بطاقاتهم المصرفية بأمان، ويوفر لهم محفظة بيانات سرية ومشفرة لتخزين المستندات المهمة مثل جواز السفر وبطاقة الهوية الممسوحين ضوئياً، وملفات PDF والعناوين، والملاحظات.&lt;/p&gt;&lt;h2&gt;2. حماية محفظة البيانات&lt;/h2&gt;&lt;p&gt;تشير بيانات كاسبرسكي إلى أنّ 98% من المشاركين في الاستطلاع يطبقون بعض الإجراءات لحماية بياناتهم الشخصية، مما يعد مؤشراً جيداً. مع ذلك، يستخدم 36% من المشاركين ) كلمات مرور سهلة التذكر لحماية بياناتهم المهمة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;بيد أنّ الاعتماد على كلمات مرور بسيطة وضعيفة يعرض محفظة بيناتك الرقمية لهجمات الاختراق بالتخمين. لهذا، ينصح خبراء كاسبرسكي بتفعيل خيار المصادقة الثنائية (2FA) حيثما كان متاحاً، أو اعتماد تقنية مفتاح المرور. حيث يمكن تخزين مفاتيح المرور في مدير كلمات المرور بأمان، كما يسهل الوصول إليها من أي جهاز مصرح له.&lt;/p&gt;&lt;h2&gt;3. ضبط النسخ الاحتياطي التلقائي حيث ما كان متاحاً&lt;/h2&gt;&lt;p&gt;ربما يكون تذكر القيام النسخ الاحتياطي بانتظام أمراً مرهقاً. لكن يمكنك تبسيط هذه العملية وتفعيل خدمة النسخ الاحتياطي الآلية والمدمجة في جهازك (مثلاً، يمكن تفعيل خدمة النسخ الاحتياطي في iCloud لأجهزة iPhone، وMac، وiPad. ويمكن تفعيلها في Google Drive/OneDrive لأجهزة Android/Windows). واحرص على اختبار عملية النسخ كل شهر أو شهرين باستعادة ملف واحد فقط للتأكد من نجاحها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويوفر حلّ Kaspersky Premium للمستخدمين إمكانية النسخ الاحتياطي المنتظم واستعادة الملفات للأجهزة العاملة بنظام ويندوز. كما يسهل حفظ النسخ الاحتياطية من البيانات في محركات أقراص خارجية قابلة للإزالة، أو تخزينها سحابياً بتنسيق مشفر.
تعلق على هذه المسألة مارينا تيتوفا، نائبة رئيس قسم أعمال المستهلكين لدى كاسبرسكي: &amp;laquo;ندرك جميعاً الأهمية الكبيرة للنسخ الاحتياطي، لكنّ معظمنا يتجاهله لأننا نحاول نسخ بياناتنا كلها دفعة واحدة، مما يجعل الأمر مرهقاً.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويكمن الحل الأمثل في التعامل مع النسخ الاحتياطي كأي إطار عمل آخر. لذلك، بادر إلى تصنيف ملفاتك وفق الأهمية إلى: حساسة، ومهمة، وذات أولوية منخفضة، ثم فعّل النسخ الاحتياطي الفوري للملفات الحساسة، وضع جدولاً أسبوعياً أو شهرياً لباقي الملفات.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما يمكنك استخدام حلنا لإدارة كلمات المرور المزود بمحفظة سرية مشفرة لحماية البيانات الحساسة مثل كلمات المرور وبطاقات الهوية. وهكذا عندما تؤتمت عملية النسخ الاحتياطي وتحدد أولوياتك، فإنك تحمي بياناتك المهمة دون التعرض للإرهاق أو التشتت.&amp;raquo;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/30/271280.jpg"></enclosure><keywords>كاسبرسكي,خبراء كاسبرسكي,زد,المالية,خدمات,سهولة,مارينا</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271275/%D8%A3%D9%85%D8%A7%D9%86-%D8%AA%D8%AD%D8%AA%D9%81%D9%84-%D8%A8%D8%AA%D8%AE%D8%B1%D9%8A%D8%AC-%D8%A7%D9%84%D8%AF%D9%81%D8%B9%D8%A9-%D8%A7%D9%84%D8%A3%D9%88%D9%84%D9%89-%D9%85%D9%86-Aman-Nexus-Program</guid><link>https://www.mostkbal.com/271275/%D8%A3%D9%85%D8%A7%D9%86-%D8%AA%D8%AD%D8%AA%D9%81%D9%84-%D8%A8%D8%AA%D8%AE%D8%B1%D9%8A%D8%AC-%D8%A7%D9%84%D8%AF%D9%81%D8%B9%D8%A9-%D8%A7%D9%84%D8%A3%D9%88%D9%84%D9%89-%D9%85%D9%86-Aman-Nexus-Program</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>«أمان» تحتفل بتخريج الدفعة الأولى من «Aman Nexus Program»</title><description>احتفلت شركة أمان القابضة إحدى الشركات التابعة لشركة راية القابضة والشركة الأكثر تكاملا في قطاع التكنولوجي</description><pubDate>Mon, 30 Mar 2026 13:54:22 +0200</pubDate><a10:updated>2026-03-30T13:54:22+02:00</a10:updated><a10:content type="html">&lt;p&gt;احتفلت شركة &amp;quot;أمان&amp;quot; القابضة، إحدى الشركات التابعة لشركة راية القابضة، والشركة الأكثر تكاملاً في قطاع التكنولوجيا المالية غير المصرفية في مصر، بتخريج الدفعة الأولى من برنامجها المبتكر لتطوير المواهب &amp;#39;Aman Nexus Program&amp;#39; .&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويهدف البرنامج إلى إعداد وتمكين جيل جديد من الكوادر الشابة من خلال تدريب مكثف استمر لمدة 6 أشهر يجمع بين علوم البيانات، والتكنولوجيا، وإدارة المنتجات، لتعزيز التكامل والتعاون الوثيق بين مختلف وحدات أعمال &amp;quot;أمان&amp;quot;.&lt;/p&gt;&lt;p&gt;حضر الاحتفالية نخبة من قيادات الشركة، وعلى رأسهم أحمد خليل، الرئيس التنفيذي والعضو المنتدب لشركة راية القابضة، والمهندس حازم مغازي، الرئيس التنفيذي للأعمال والشؤون التجارية بشركة أمان القابضة، والمهندس محمد وهبي، الرئيس التنفيذي للمنتجات والتكنولوجيا بشركة أمان القابضة، ومروة حمزة، رئيس الموارد البشرية في شركة راية القابضة، وكريم بهجت، رئيس قطاع أول الموارد البشرية بشركة أمان، بالإضافة إلى مديري الإدارات ورؤساء القطاعات.&lt;/p&gt;&lt;p&gt;يهدف البرنامج إلى العمل كـ &amp;quot;عامل ربط&amp;quot; (Binding Agent) أساسي لخلق&lt;/p&gt;&lt;h2&gt;العمل كـ &amp;quot;عامل ربط&amp;quot; (Binding Agent) أساسي لخلق تدفق سلس للابتكار والمشاريع&amp;nbsp;&lt;/h2&gt;&lt;p&gt;&amp;nbsp;تدفق سلس للابتكار والمشاريع والأفكار العابرة للإدارات. ومن خلال سد الفجوات المعرفية بين الفرق، يسهم البرنامج في تحفيز التعاون وتقديم حلول ذكية تدفع الشركة نحو الريادة المستقبلية، حيث نجح الخريجون في إطلاق 21 مشروعاً تعاونياً عززت التفاعل بين الفرق التقنية ووحدات الأعمال المختلفة.&lt;/p&gt;&lt;h2&gt;أحمد خليل: نؤمن بقدرة فريق أمان على انتقاء أفضل العناصر الواعدة&amp;nbsp; &amp;nbsp;&lt;/h2&gt;&lt;p&gt;وبهذه المناسبة، صرح أحمد خليل، الرئيس التنفيذي والعضو المنتدب لشركة راية القابضة، قائلاً: &amp;quot;نؤمن بقدرة فريق أمان على انتقاء أفضل العناصر الواعدة، وهو ما لمسناه بوضوح في المستوى الرفيع للخريجين العشرة ومشاريعهم المبتكرة. إن هذه الحلول التقنية والإدارية تجسد رؤيتنا في الاعتماد على الكفاءات الشابة كركيزة أساسية لتعزيز الابتكار ودعم استراتيجية النمو المستدام للمجموعة&amp;quot;.&lt;/p&gt;&lt;h2&gt;محمد وهبي: برنامج &amp;#39;Aman Nexus&amp;#39; يهدف إلى تمكين جيل جديد من خبراء علوم البيانات&lt;/h2&gt;&lt;p&gt;ومن جانبه أوضح المهندس محمد وهبي، الرئيس التنفيذي للمنتجات والتكنولوجيا بشركة &amp;quot;أمان القابضة&amp;quot;، قائلاً: &amp;quot;يهدف برنامج &amp;#39;Aman Nexus&amp;#39; إلى تمكين جيل جديد من خبراء علوم البيانات، ومفكري المنتجات، والمهندسين التقنيين؛ ونحن متفائلون بقدرة هذه الكوادر على تحقيق أثر ملموس يشكل ركيزة أساسية لصياغة المرحلة القادمة من الابتكار داخل &amp;#39;أمان&amp;#39; وفي سوق التكنولوجيا المالية بوجه عام&amp;quot;.&lt;/p&gt;&lt;h2&gt;كريم بهجت:&amp;nbsp;برنامج &amp;#39;Aman Nexus Program&amp;#39; يهدف إلى تعزيز الجاهزية المهنية للخريجين&lt;/h2&gt;&lt;p&gt;وفي ذات السياق، أضاف كريم بهجت، رئيس قطاع أول الموارد البشرية: &amp;quot;برنامج &amp;#39;Aman Nexus Program&amp;#39; إلى تعزيز الجاهزية المهنية للخريجين عبر دمج المهارات التقنية المتقدمة بالتطبيق العملي المباشر في بيئة العمل.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ونحن نفخر بتحقيق هذه الدفعة نسبة توظيف بلغت 100%، وهو ما دفعنا لزيادة السعة الاستيعابية للبرنامج في دوراته القادمة؛ لضمان توفير الكوادر المتخصصة اللازمة لدعم أهداف أمان التوسعية، بما يتماشى مع توجهنا الاستراتيجي لتعزيز الكفاءة الرقمية&amp;quot;.&lt;/p&gt;&lt;p&gt;ويأتي برنامج &amp;#39;Aman Nexus Program&amp;#39; تجسيدا لالتزام المجموعة بالاستثمار في رأس المال البشري، باعتباره القوة الدافعة لبناء اقتصاد رقمي قائم على المعرفة والابتكار، بما يتسق مع رؤية مصر 2030.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فمن خلال توطين التكنولوجيا وتطوير مهارات الكوادر المصرية في تخصصات دقيقة، تساهم &amp;#39;أمان&amp;#39; في تعزيز مكانة مصر كمركز إقليمي رائد للابتكار في قطاع التكنولوجيا المالية، ضماناً لتحقيق نمو مستدام وشامل.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/30/271275.jpg"></enclosure><keywords>المالية,أمان القابضة,التكنولوجيا المالية,مصر,العمل</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271189/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%82%D8%AF%D9%85-%D9%86%D8%B5%D8%A7%D8%A6%D8%AD%D9%87%D8%A7-%D9%84%D8%AA%D8%B7%D9%88%D9%8A%D8%B1-%D8%B9%D8%A7%D8%AF%D8%A7%D8%AA%D9%83-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D9%81%D9%8A-%D8%B9%D8%A7%D9%84%D9%85-%D9%85%D8%AF%D9%81%D9%88%D8%B9-%D8%A8%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A</guid><link>https://www.mostkbal.com/271189/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%82%D8%AF%D9%85-%D9%86%D8%B5%D8%A7%D8%A6%D8%AD%D9%87%D8%A7-%D9%84%D8%AA%D8%B7%D9%88%D9%8A%D8%B1-%D8%B9%D8%A7%D8%AF%D8%A7%D8%AA%D9%83-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D9%81%D9%8A-%D8%B9%D8%A7%D9%84%D9%85-%D9%85%D8%AF%D9%81%D9%88%D8%B9-%D8%A8%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تقدم نصائحها لتطوير عاداتك الرقمية في عالم مدفوع بالذكاء الاصطناعي</title><description>يزداد الاعتماد في حياتنا اليومية على الأجهزة الذكية المزودة بأدوات الذكاء الاصطناعي والخدمات دائمة الاتصال لذ</description><pubDate>Wed, 25 Mar 2026 13:53:29 +0200</pubDate><a10:updated>2026-03-25T13:53:29+02:00</a10:updated><a10:content type="html">&lt;p&gt;يزداد الاعتماد في حياتنا اليومية على الأجهزة الذكية المزودة بأدوات الذكاء الاصطناعي والخدمات دائمة الاتصال، لذلك، لم تعد عادات الأمن السيبراني التي اكتسبها كثيرون قبل أعوام سابقة كافية اليوم. ففي وقتنا الحالي، تتغير طريقة تفاعل المستخدمين عبر الإنترنت بسرعة كبيرة، بدءاً بعمليات الاحتيال المدعومة بالذكاء الاصطناعي وانتهاءً بالتوجهات الرائجة في منصات التواصل الاجتماعي التي تشجع النّاس على مشاركة بياناتهم الشخصية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وهكذا، يتطلب الأمن الرقمي الآن اتباع تدابير بسيطة وواعية ضمن سلوكك الرقمي اليومي.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;نصائح&amp;nbsp;خبراء كاسبرسكي&lt;/h2&gt;&lt;p&gt;ويقدم خبراء كاسبرسكي، وهي شركة عالمية متخصصة في مجال الأمن السيبراني وحماية الخصوصية الرقمية، النصائح التالية للمحافظة على الأمن الرقمي للمستخدمين.
1. احذر عند طلبات التحقق. تحاكي عمليات احتيال كثيرة الإجراءات المتبعة في عمليات التحقق الشرعية، وتطلب من المستخدمين تأكيد حساباتهم، أو تحديث بيانات الدفع، أو الموافقة على عمليات تسجيل الدخول. وقد يستجيب المستخدمون تلقائياً لهذه الطلبات نظراً لاعتيادهم على التنبيهات الأمنية المتكررة. لذلك، تريّث قليلاً قبل مشاركة رموز التحقق والمعلومات الشخصية، وتحقق من صحة الطلبات بشكل مستقل عبر مراجعة الموقع الإلكتروني الرسمي، أو التواصل مباشرة مع مزودي الخدمات.
2. اتّبع ممارسات سليمة وآمنة عند استخدام الذكاء الاصطناعي. يقدم وكلاء الذكاء الاصطناعي، وروبوتات المحادثة، وتطبيقات توليد الوسائط المتعددة تجربة استخدام مريحة ومسلية، لكن ثمة مخاطر تمس الخصوصية عند رفع صور خاصة عالية الدقة أو تقديم معلومات شخصية. فكما هو معلوم، تصنّف صور الوجه كبيانات تعريف بيومترية، فإذا شاركتها مع إحدى الخدمات الإلكترونية، سواء أكانت تطبيقاً للذكاء الاصطناعي أم منصة للتواصل الاجتماعي، يتقلص نطاق السيطرة على طريقة تخزين هذه البيانات أو إعادة استخدامها مستقبلاً. لهذا، ينبغي لك مراجعة سياسة الخصوصية قبل استخدام أدوات الذكاء الاصطناعي، واحرص على تقليل كمية المعلومات الشخصية التي تقدمها، وامتنع عن رفع المستندات الحساسة أو الملفات السرية.
3. التوعية بالذكاء الاصطناعي. يطرح الدور المتنامي لمساعدي الذكاء الاصطناعي تحديات ذات أبعاد جديدة للوالدين. فصحيح أنّ أدوات الذكاء الاصطناعي تحوّل التعلم إلى عملية تفاعلية ومسلية، غير أنّ الأطفال يستعينون بها لإتمام واجباتهم المدرسية أو التسلية بلا فهمٍ لآلية معالجتها لبياناتهم، ولا معرفة بطريقة التمحيص والتحقق من صحة إجاباتها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ففي حالات كهذه، يستفيد الأطفال من الحوارات الصريحة التي تناقش الاستخدام المسؤول للذكاء الاصطناعي، والتوعية بمسألة الخصوصية، والأهمية القصوى لعدم الإفراط في مشاركة المعلومات الشخصية، إذ تساعدهم على اكتساب عادات رقمية آمنة منذ الصغر.
4. راقب اشتراكاتك الإلكترونية. يعد تقليل الانكشاف الرقمي خطوة بسيطة يغفل عنها المستخدمون كثيراً. فمع مرور الوقت، تتراكم البيانات الشخصية ومعلومات الدفع في الاشتراكات غير المستخدمة، والحسابات غير النشطة، والتطبيقات المهملة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;لذا، ينبغي مراجعة الاشتراكات دورياً، وحذف الحسابات غير المستخدمة، وتحديد التطبيقات التي تحظى بأذونات الوصول إلى المعلومات الشخصية، إذ تحدّ هذه الخطوات من مخاطر تسريب البيانات.
5. احمِ أجهزتك ومنزلك. يساهم طول عمر الأجهزة وأمن المنزل الذكي بدور مهم في عملية الحماية. فقد توجد ثغرات أمنية غير معالجة في الأجهزة القديمة التي توقفت تحديثاتها الأمنية. لذلك، احرص على تحديث البرامج الثابتة في الهواتف الذكية، والحواسيب المحمولة، وأجهزة المنزل الذكي إلى آخر إصدار، وتأكد من حمايتها بكلمات مرور قوية وتفعيل خيار المصادقة متعددة العوامل.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما يعد تغيير كلمات المرور الافتراضية في الأجهزة المتصلة وتأمين شبكات الإنترنت اللاسلكية المنزلية من الخطوات الرئيسية لحماية البيانات الشخصية والمنشآت المادية.
وفي ظل التغلغل المتزايد للتكنولوجيا والذكاء الاصطناعي في حياتنا اليومية، يصبح الأمن أقل ارتباطاً بالتدابير الاستثنائية وأكثر اعتماداً على الممارسات الرقمية الواعية والمنتظمة.
يعلق على هذه المسألة براندون مولر، وهو خبير تقني لمنطقة الشرق الأوسط وإفريقيا لدى كاسبرسكي: &amp;laquo;تتطور التكنولوجيا بسرعة كبيرة، وعلينا مواكبة هذا التطور في سلوكنا الرقمي على الإنترنت.&amp;nbsp;&lt;/p&gt;&lt;p&gt;لذلك، يجب على المستخدم أن يخصص وقتاً لمراجعة إعدادات الخصوصية، وأذونات التطبيقات، والخدمات الخارجية المتصلة، ثم حذف جميع البيانات غير اللازمة. وهكذا، عندما نصبح أكثر حذراً بشأن البيانات التي نشاركها، وكيفية التحقق من الطلبات، وطريقة إدارتنا لأجهزتنا، فإننا نقلّص حجم المخاطر السيبرانية التي نتعرض لها، ونتنعم في الوقت عينه بجميع مزايا التقنيات الحديثة.&amp;raquo;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/25/271189.jpg"></enclosure><keywords>الأمن السيبراني,كاسبرسكي,الذكاء الاصطناعي,خبراء كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271178/%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-TRU-%D9%8A%D8%B3%D8%AA%D9%82%D8%B7%D8%A8-15-%D8%A3%D9%84%D9%81-%D8%B9%D9%85%D9%8A%D9%84-%D8%AC%D8%AF%D9%8A%D8%AF-%D8%B9%D8%A8%D8%B1-%D8%AD%D9%85%D9%84%D8%A9-%D8%AA%D9%85%D9%88%D9%8A%D9%84-iPhone-17-%D9%81%D9%8A-%D8%A7%D9%84%D8%B3%D9%88%D9%82-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D9%8A</guid><link>https://www.mostkbal.com/271178/%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-TRU-%D9%8A%D8%B3%D8%AA%D9%82%D8%B7%D8%A8-15-%D8%A3%D9%84%D9%81-%D8%B9%D9%85%D9%8A%D9%84-%D8%AC%D8%AF%D9%8A%D8%AF-%D8%B9%D8%A8%D8%B1-%D8%AD%D9%85%D9%84%D8%A9-%D8%AA%D9%85%D9%88%D9%8A%D9%84-iPhone-17-%D9%81%D9%8A-%D8%A7%D9%84%D8%B3%D9%88%D9%82-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>تطبيق «TRU» يستقطب 15 ألف عميل جديد عبر حملة تمويل iPhone 17 في السوق المصري</title><description>نجح تطبيق TRU في تحقيق نتائج قوية من خلال حملته الترويجية لتمويل هواتف iPhone 17 حيث تمكن من جذب أكثر من 15</description><pubDate>Wed, 25 Mar 2026 11:42:35 +0200</pubDate><a10:updated>2026-03-25T11:42:35+02:00</a10:updated><a10:content type="html">&lt;p&gt;نجح تطبيق &amp;laquo;TRU&amp;raquo; في تحقيق نتائج قوية من خلال حملته الترويجية لتمويل هواتف iPhone 17، حيث تمكن من جذب أكثر من 15 ألف عميل جديد للانضمام إلى قاعدة عملائه في السوق المصري، في مؤشر واضح على تنامي الطلب على حلول التمويل الاستهلاكي، لا سيما في قطاع الأجهزة الإلكترونية مرتفعة القيمة.
ووفقا لما تداوله علي منصات التواصل الاجتماعي، جاءت هذه النتائج مدفوعة بعروض تمويلية مرنة ومبتكرة، أبرزها إتاحة شراء هاتف iPhone 17 Pro بدون مقدم وبدون فوائد، مع فترات سداد تصل إلى 15 شهرًا، وهو ما ساهم في توسيع شريحة المستفيدين من امتلاك الهواتف الذكية، خاصة في ظل الارتفاع المستمر في أسعار الأجهزة الحديثة.
وقد اعتمدت شركة ترو في تنفيذ الحملة التي استمرّت لمدة شهر كامل على شراكات استراتيجية مع شبكة واسعة من الموزعين تضم اكثر من ١٢ تاجر، الأمر الذي عزز من نجاح الحملة وسهولة وصولها إلى العملاء.
ويعكس الإقبال الكبير على الحملة مستوى الثقة المتزايد في الحلول التمويلية التي تقدمها &amp;laquo;TRU&amp;raquo;، كما يؤكد تسارع تبني نماذج &amp;ldquo;اشترِ الآن وادفع لاحقًا&amp;rdquo; داخل السوق المصري، والتي باتت تمثل أحد المحركات الرئيسية لنمو قطاع التجزئة الإلكترونية، في ظل توجه الشركات إلى تخفيف الأعباء المالية الفورية عن المستهلكين.
يأتي ذلك في إطار سعي &amp;laquo;TRU&amp;raquo; في طرح حلول تمويلية تناسب احتياجات كافة الفئات وتوسيع قاعدة شركائها الاستراتيجيين، بما يعزز قدرتها على تقديم منتجات مالية مبتكرة تدعم التحول الرقمي، وتواكب التغيرات المتسارعة في احتياجات السوق.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/25/271178.jpg"></enclosure><keywords>المالية,تطبيق TRU</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271165/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D9%88%D8%A3%D9%81%D8%B1%D9%8A%D8%A8%D9%88%D9%84-%D8%AA%D8%AC%D8%B1%D9%8A%D8%A7%D9%86-%D8%AA%D8%AF%D8%B1%D9%8A%D8%A8%D8%A7-%D9%85%D8%B4%D8%AA%D8%B1%D9%83%D8%A7-%D8%AD%D9%88%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%84%D9%85%D8%A4%D8%B3%D8%B3%D8%A7%D8%AA-%D8%A5%D9%86%D9%81%D8%A7%D8%B0-%D8%A7%D9%84%D9%82%D8%A7%D9%86%D9%88%D9%86-%D8%A7%D9%84%D8%A5%D9%81%D8%B1%D9%8A%D9%82%D9%8A%D8%A9</guid><link>https://www.mostkbal.com/271165/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D9%88%D8%A3%D9%81%D8%B1%D9%8A%D8%A8%D9%88%D9%84-%D8%AA%D8%AC%D8%B1%D9%8A%D8%A7%D9%86-%D8%AA%D8%AF%D8%B1%D9%8A%D8%A8%D8%A7-%D9%85%D8%B4%D8%AA%D8%B1%D9%83%D8%A7-%D8%AD%D9%88%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%84%D9%85%D8%A4%D8%B3%D8%B3%D8%A7%D8%AA-%D8%A5%D9%86%D9%81%D8%A7%D8%B0-%D8%A7%D9%84%D9%82%D8%A7%D9%86%D9%88%D9%86-%D8%A7%D9%84%D8%A5%D9%81%D8%B1%D9%8A%D9%82%D9%8A%D8%A9</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي وأفريبول تجريان تدريبا مشتركا حول الأمن السيبراني لمؤسسات إنفاذ القانون الإفريقية</title><description>في إطار مبادرة مشتركة مع آلية الاتحاد الإفريقي للتعاون الشرطي أفريبول قدمت شركة كاسبرسكي دورات تدريبية في م</description><pubDate>Tue, 24 Mar 2026 15:06:43 +0200</pubDate><a10:updated>2026-03-24T15:06:43+02:00</a10:updated><a10:content type="html">&lt;p&gt;في إطار مبادرة مشتركة مع آلية الاتحاد الإفريقي للتعاون الشرطي (أفريبول)، قدمت شركة كاسبرسكي دورات تدريبية في مجال الأمن السيبراني لممثلي مؤسسات إنفاذ القانون من 23 دولة إفريقية، حيث شرحت الركائز الأساسية لأنشطة مركز العمليات الأمنية (SOC) وتقنيات تتبع التهديدات المتقدمة.&lt;/p&gt;&lt;p&gt;في ظل توسع نطاق التهديدات السيبرانية وتزايد تعقيدها، بات تعزيز القدرات التقنية لمؤسسات إنفاذ القانون أولوية قصوى على صعيد العالم. ومن خلال برامج تبادل المعرفة، يمكن لشركات التكنولوجيا المساهمة بخبراتها العملية المكتسبة من تحقيقات الحوادث السيبرانية الفعلية وتحليل التهديدات.&lt;/p&gt;&lt;p&gt;ويفضي هذا التعاون إلى تزويد المختصين في إنفاذ القانون بالمهارات والأدوات اللازمة للتحقيق في الجرائم السيبرانية بفعالية أكبر، وتعزيز قدرات الأمن السيبراني.
خلال الفترة الممتدة بين نوفمبر عام 2025 ومارس عام 2026، تلقى 40 ضابطاً إفريقياً من 23 دولة* برنامجاً تدريبياً بعنوان &amp;laquo;العمليات الأمنية والبحث عن التهديدات&amp;raquo;، وذلك في إطار اتفاقية التعاون الموقعة بين كاسبرسكي وأفريبول.&amp;nbsp;&lt;/p&gt;&lt;p&gt;واكتسب الضباط خلال التدريب معرفة عملية بأنشطة مركز العمليات الأمنية (SOC) وممارسات الحماية السيبرانية الحديثة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وغطى البرنامج التدريبي جوانب رئيسية متنوعة من عملية اكتشاف التهديدات والتحقيق في الحوادث الأمنية مثل: كيفية تحديد الأنشطة الخبيثة في بيئات ويندوز ولينكس، وتحليل أساليب المهاجمين وتقنياتهم وإجراءاتهم، واستخدام استخبارات التهديدات لاكتشاف التهديدات المتقدمة.
تضمن البرنامج التدريبي جلسات نقاشية تفاعلية عن بعد عبر الإنترنت، مما أتاح للمشاركين فرصة التفاعل المباشر مع الخبراء ومؤلفي الدورات التدريبية التابعين لفريق الخدمات الأمنية لدى كاسبرسكي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;واستفاد المشاركون من هذه الجلسات لتوضيح المواضيع المعقدة والشائكة، ومناقشة حالات عملية، واكتساب رؤية إضافية، مما عزز تجربة التعلم لديهم، وضمن حصولهم على فهم أعمق لمفاهيم الأمن السيبراني الأساسية.
تعلق على هذه المسألة يوليا شليتشكوفا، نائبة رئيس الشؤون العامة لدى كاسبرسكي: &amp;laquo;باتت الجرائم السيبرانية اليوم بالغة التعقيد، وعابرة للحدود، ومتطورة باستمرار، فلا يمكن لمنظمة واحدة مواجهتها بمفردها. لذلك، يعد التعاون وتبادل المعارف بين الشركات الخاصة في مجال الأمن السيبراني ومؤسسات إنفاذ القانون أمراً بالغ الأهمية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويعد تعاوننا الراسخ مع وكالة أفريبول برهاناً جلياً على قيمة هذا النهج. فطوال الأعوام الماضية، تعاونت كاسبرسكي مع أفريبول لفهم طبيعة التهديدات السيبرانية التي تستهدف عموم الدول الإفريقية بشكل أفضل، جنباً إلى جنب مع دعم الجهود الدولية الهادفة إلى مكافحة الجرائم السيبرانية.&lt;/p&gt;&lt;p&gt;فمن خلال الاستثمار المتواصل في برامج التدريب وبناء القدرات، نسعى إلى دعم مسؤولي إنفاذ القانون بالخبرات الضرورية للتحقيق في الجرائم الرقمية بكفاءة أكبر، والمساهمة في إقامة بيئة رقمية أكثر أماناً وموثوقية للجميع.&amp;raquo;
كذلك، يعلق على هذه المسألة الدكتور محمد بن عيراد، رئيس قسم التكوين ورفع القدرات في أفريبول: &amp;laquo;لا ريب أنّ تعزيز قدرات أجهزة إنفاذ القانون ضروري لمواجهة التعقيد المتنامي للجرائم السيبرانية في عموم القارة الإفريقية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتساهم المبادرات العديدة، مثل هذا البرنامج التدريبي، بدور جوهري في تزويد الضباط والمحققين بالمهارات العملية اللازمة للتحقيق في الجرائم السيبرانية، وتحليل الأدلة الرقمية، والاستجابة للتهديدات السيبرانية الناشئة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويؤدي التعاون مع شركات خاصة في مجال الأمن السيبراني، مثل كاسبرسكي، إلى تمكين مؤسسات إنفاذ القانون من مواكبة أحدث اتجاهات التهديدات وأساليب التحقيق. ونؤكد اعتزازنا الكبير بهذا التعاون وما يقدمه من فرصة لتطوير قدرات الاستجابة للجرائم السيبرانية عند الدول الأعضاء في أفريبول.&amp;raquo;
في إطار الجهود العالمية لمكافحة الهجمات السيبرانية، وقعت كاسبرسكي وأفريبول اتفاقية تعاون لمنع ومكافحة الجرائم السيبرانية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتمتد هذه الاتفاقية على خمسة أعوام، وتضع إطارا رسميا للتعاون بين الشركة ووكالة إنفاذ القانون، وتسهل تعاونهما في تبادل بيانات استخبارات التهديدات السيبرانية المرتبطة بأحدث أنشطة الجرائم السيبرانية، وتتضمن تقديم المساعدة والخبرات في تحليل أمن المعلومات.
تعتمد منظمات ومؤسسات أكاديمية كثيرة على برنامج Kaspersky Expert Training لتطوير قدراتها في مكافحة الجرائم السيبرانية. فمنذ إطلاق هذا البرنامج التدريبي الإلكتروني، أشرف خبراء كاسبرسكي على تدريب أكثر من 3 آلاف متخصص من 50 دولة حول العالم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما قدموا خلاصة خبرتهم عبر 12 دورة تدريبية، وشاركوا رؤاهم بشأن الأساليب والاستراتيجيات المتقدمة في مجالات الهندسة العكسية، واكتشاف التهديدات، والاستجابة للحوادث، وغير ذلك.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد صممت كل واحدة منها وفقاً لمستوى الخبرة عند المتدربين.&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/24/271165.jpg"></enclosure><keywords>خبراء كاسبرسكي,توسع,الأمن السيبراني,فرصة,التهديدات السيبرانية,كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271110/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D9%86%D8%B5%D9%81-%D8%B3%D9%83%D8%A7%D9%86-%D9%85%D8%B5%D8%B1-%D9%8A%D8%B4%D8%A7%D8%B1%D9%83%D9%88%D9%86-%D8%B5%D9%88%D8%B1-%D9%88%D8%A3%D8%AE%D8%A8%D8%A7%D8%B1-%D8%A3%D8%B7%D9%81%D8%A7%D9%84%D9%87%D9%85-%D8%B9%D9%84%D9%89-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA</guid><link>https://www.mostkbal.com/271110/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D9%86%D8%B5%D9%81-%D8%B3%D9%83%D8%A7%D9%86-%D9%85%D8%B5%D8%B1-%D9%8A%D8%B4%D8%A7%D8%B1%D9%83%D9%88%D9%86-%D8%B5%D9%88%D8%B1-%D9%88%D8%A3%D8%AE%D8%A8%D8%A7%D8%B1-%D8%A3%D8%B7%D9%81%D8%A7%D9%84%D9%87%D9%85-%D8%B9%D9%84%D9%89-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي: نصف سكان مصر يشاركون صور وأخبار أطفالهم على الإنترنت</title><description>أجرت شركة كاسبرسكي استطلاعا بعنوان نشأة الأطفال في ظل الإنترنت وأوضحت النتائج أن 49% من الأهالي في مصر ينش</description><pubDate>Tue, 17 Mar 2026 15:26:15 +0200</pubDate><a10:updated>2026-03-17T15:26:15+02:00</a10:updated><a10:content type="html">&lt;p&gt;أجرت شركة كاسبرسكي استطلاعا بعنوان &amp;laquo;نشأة الأطفال في ظل الإنترنت&amp;raquo;، وأوضحت النتائج أنّ 49% من الأهالي في مصر ينشرون صوراً، أو فيديوهات، أو تحديثات عن أطفالهم في منصات التواصل الاجتماعي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وفي حين أن نشر المحتوى العائلي يشيع بين المستخدمين، إلّا أنّ إعدادات الخصوصية ودوافع المشاركة تتفاوت بينهم تفاوتاً كبيراً.
يخصص 70% من الأهالي الذين يشاركون منشورات عن أطفالهم محتواهم للأصدقاء، أو أصدقاء الأصدقاء، أو المتابعين. لكن يمتلك 30% من الأهالي المشمولين بالاستطلاع حسابات عامة كلياً، وبذلك يتاح محتواهم لأي شخص على شبكة الإنترنت.
يتنوع السبب الرئيسي الذي يدفع الأهالي إلى مشاركة محتوى خاص بأطفالهم، فقد يشاركون المحتوى لتوثيق الذكريات (63%)، ثم للتعبير عن الفخر بإنجازاتهم (42%). بالإضافة إلى ذلك، ثمة عامل التأثير الاجتماعي؛ إذ يقر 19% بأنهم ينشرون عن أطفالهم لأنّهم يرون الآخرين يفعلون الأمر نفسه، فيما يقول 24% بأنهم يحبون مظهرهم في الصور والفيديوهات.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما يقرّ 13% بأنهم ينشرون عن أطفالهم لجذب متابعين جدد أو زيادة التفاعل في حساباتهم، وهم إلى ذلك يرون بأنّ هذه المنشورات تحصد عدداً أكبر من الإعجابات.
بالإضافة لما سبق، أفاد 69% من المشاركين في مصر بأنهم يستأذنون أطفالهم قبل نشر محتوى عنهم. ومع ذلك، يقرّ واحد من أصل خمسة من الأهالي (27%) بأنهم ينشرون المحتوى بغض النظر عن موافقة الطفل.
يعلق على هذه المسألة سيف الله الجديدي، رئيس قنوات المستهلكين في منطقة الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي: &amp;laquo;يتعذر على الأهالي أحياناً التمييز بين المشاركة السليمة والمحتوى الذي يعرّض دون قصد سلامة الأطفال للخطر.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فما يكون لحظةً عائلية مميزة في الوقت الحالي، قد يترك بصمة رقمية دائمة للطفل في المستقبل. لذلك، ينبغي التريث والتفكّر ملياً قبل مشاركة المحتوى، لا سيما إذا كان الدافع الشهرة أو حصد التفاعل من الآخرين. فلئن كان الاهتمام في منصات الإنترنت مؤقتاً، فإن المخاطر تكون طويلة الأمد&amp;raquo;&lt;/p&gt;&lt;p&gt;عندما يبالغ الأهالي في مشاركة المعلومات عن أطفالهم عبر الإنترنت، فربما يكشفون دون قصدٍ عن تفاصيل حساسة مثل الأسماء الكاملة للأطفال، وتواريخ الميلاد، ومواقع المدارس، والأنشطة اليومية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وربما تُستغل هذه المعلومات في عمليات انتحال الهوية، أو الهندسة الاجتماعية، أو الاحتيال، وقد تعرض سلامة الأطفال الجسدية لمخاطر عديدة. كما يحتمل أن يساء استخدام الصور والفيديوهات المتاحة للعامة، أو تعديلها أو إعادة نشرها دون موافقة الأهل، مما يفاقم تحديات البصمة الرقمية، ويلحق ضرراً بسمعة أصحابها.&lt;/p&gt;&lt;h2&gt;توصي كاسبرسكي باتباع النصائح التالية لحماية بيانات الأطفال ومشاركتها بأمان:&lt;/h2&gt;&lt;p&gt;&amp;bull; تأكد من تقييد الوصول إلى حساباتك في منصات التواصل الاجتماعي بحيث تقتصر على الأصدقاء (احرص دوماً ألا تضيف إلى قائمة أصدقائك إلّا الأشخاص الذين تعرفهم حق المعرفة). ولا تغفل عن اتباع إعدادات الأمان العامة مثل استخدام كلمة مرور قوية، وتفعيل خيار المصادقة الثنائية.
&amp;bull; امتنع عن مشاركة أي معلومات تضرّ طفلك مثل جهات اتصاله، أو اسم مدرسته، أو غيرها.
&amp;bull; وطّد علاقة الثقة والصراحة مع أطفالك، وتحدث معهم عن السلامة الرقمية والأمن على الإنترنت. واحرص أن تكون قدوة حسنة لأطفالك باتباع سلوك مسؤول وواعٍ في منصات التواصل الاجتماعي.
&amp;bull; استخدم حلاً أمنياً موثوقاً مثل Kaspersky Premium المزود بوحدة Safe Kids، فهو يحمي بيانات عائلتك وبياناتك الخاصة، كما يحمي أطفالك في أثناء تصفحهم الإنترنت وخارجه.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/17/271110.jpg"></enclosure><keywords>مصر,المستقبل,كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/271069/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AA%D8%B9%D8%A7%D9%88%D9%86-%D9%85%D8%B9-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D8%A8%D9%88%D9%84-%D9%84%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%83%D8%A3%D8%B3-%D8%A7%D9%84%D8%A3%D9%85%D9%85-%D8%A7%D9%84%D8%A5%D9%81%D8%B1%D9%8A%D9%82%D9%8A%D8%A9</guid><link>https://www.mostkbal.com/271069/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AA%D8%B9%D8%A7%D9%88%D9%86-%D9%85%D8%B9-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D8%A8%D9%88%D9%84-%D9%84%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%83%D8%A3%D8%B3-%D8%A7%D9%84%D8%A3%D9%85%D9%85-%D8%A7%D9%84%D8%A5%D9%81%D8%B1%D9%8A%D9%82%D9%8A%D8%A9</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تتعاون مع الإنتربول لتأمين كأس الأمم الإفريقية</title><description>في إطار مشروع ستاديا التابع للإنتربول تعاونت كاسبرسكي مع الوكالة لضمان الأمن السيبراني لبطولة كأس الأمم الإ</description><pubDate>Mon, 16 Mar 2026 13:35:33 +0200</pubDate><a10:updated>2026-03-16T13:35:33+02:00</a10:updated><a10:content type="html">&lt;p&gt;في إطار مشروع &amp;laquo;ستاديا&amp;raquo; التابع للإنتربول، تعاونت كاسبرسكي مع الوكالة لضمان الأمن السيبراني لبطولة كأس الأمم الإفريقية لكرة القدم، التي استضافت المغرب مبارياتها بين ديسمبر 2025 ويناير 2026.&amp;nbsp;&lt;/p&gt;&lt;p&gt;واستخدمت جهات إنفاذ القانون المغربية بيانات استخبارات التهديدات من كاسبرسكي، واستعانت بها لمكافحة المخاطر السيبرانية المحتملة التي تستهدف البطولة وجماهيرها.
تحظى البطولات الرياضية الكبرى باهتمام جماهيري واسع، وترافقها زيادة ملموسة في نشاط الجرائم السيبرانية، إذ لا تفوت جهات التهديدات الفرصة للحصول على أموال المشجعين مستغلة اهتمامهم بهذه البطولات الكبرى.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ودأبت كاسبرسكي على دعم وسائل الدفاع السيبراني خلال البطولات الرياضية الكبرى، إذ ساهمت في جهود إنفاذ القانون الدولية، وعكفت على توعية الجماهير بضرورة الحذر والانتباه.
وبغرض المساهمة في إقامة بيئة إلكترونية آمنة تواكب كأس الأمم الإفريقية، تبادلت كاسبرسكي مع وكالة الإنتربول بيانات عن مجموعة واسعة من التهديدات السيبرانية التي تستهدف البطولة، والمشاركين فيها، والمشاهدين، والدولة المضيفة على حد سواء.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتتضمن هذه التهديدات ما يلي:
&amp;bull; بيانات اعتماد مخترقة: رصد فريق استخبارات البصمة الرقمية لدى كاسبرسكي 2,116,000 بيانات اعتماد في الويب المظلم، ويرتبط معظمها بمستخدمين أو مؤسسات مغربية، وقد تعرضت للاختراق باستخدام برمجيات سرقة البيانات (infostealers)، وهي برمجيات خبيثة مصممة لاستخراج بيانات الاعتماد، والتفاصيل المالية، وغيرها من البيانات المهمة والحساسة.
&amp;bull; ممارسات النشطاء السيبرانيين: رصدت كاسبرسكي تصاعداً بارزاً في ممارسات النشطاء السيبرانيين في المغرب بين شهري سبتمبر وديسمبر عام 2025. فقد نُشرت في عام 2025 نحو 300 رسالة تدعي وقوع هجمات سيبرانية استهدفت المغرب. وكانت هجمات الحرمان من الخدمة الموزعة (DDoS) وتشويه المواقع الإلكترونية من أبرز الوسائل التي استعان بها أولئك النشطاء.
&amp;bull; المواقع الاحتيالية: اكتشفت كاسبرسكي مجموعة من المواقع الإلكترونية الاحتيالية التي تجمع بيانات المستخدمين ومعلومات الدفع، وتدعي أنها تبيع تذاكر لحضور كأس الأمم الإفريقية، أو تعد المستخدمين بجوائز إذا توقعوا الفائزين في المباريات المقبلة.
تعلق على هذه المسألة يوليا شليتشكوفا، نائبة رئيس الشؤون العامة العالمية في كاسبرسكي: &amp;laquo;تُعد البطولات الدولية الكبرى أهدافاً مغرية للمهاجمين، الذين يشنون هجماتهم لاستغلال ملايين المشجعين عبر مخططات احتيالية متنوعة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وفي ظروف كهذه، يكون تعزيز التعاون بين الجهات الخاصة والعامة ضرورة لتكريس الجهود جميعها لمكافحة الجرائم السيبرانية، وتقديم تجربة آمنة لملايين المشجعين في هذه البطولات العالمية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتفخر كاسبرسكي بمساهمتها في مهمة الإنتربول، التي تحشد الجهات الفاعلة في هذا المجال ضمن التزام مشترك بالأمن السيبراني العالمي&amp;raquo;
تساهم المبادرات التي يقودها الإنتربول بدور جوهري في جمع وتنسيق جهود الأطراف المعنية في المجال، لا سيما أنّ مشاركتها ضرورية لضمان أمن البطولات الرياضيات الكبرى.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتواصل كاسبرسكي التعاون الإيجابي في المشاريع المشتركة مع الإنتربول، إذ انضمت حديثاً إلى جهود الأمن السيبراني التي يقودها الإنتربول في البطولات الرياضية الكبرى مثل دورة الألعاب الأولمبية باريس 2024، وسباق جائزة سنغافورة الكبرى للفورمولا 1 لعام 2025.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/16/271069.jpg"></enclosure><keywords>كاسبرسكي,الأمن السيبراني,التهديدات السيبرانية,المغرب,كأس الأمم الإفريقية</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270963/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D9%8A%D8%AA%D9%8A%D8%AD-%D8%AE%D8%AF%D9%85%D8%A7%D8%AA-%D8%AC%D9%87%D8%A7%D8%B2-%D8%AA%D9%86%D9%85%D9%8A%D8%A9-%D8%A7%D9%84%D8%AA%D8%AC%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D8%AF%D8%A7%D8%AE%D9%84%D9%8A%D8%A9-%D8%B9%D8%A8%D8%B1-%D9%85%D9%83%D8%A7%D8%AA%D8%A8%D9%87</guid><link>https://www.mostkbal.com/270963/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D9%8A%D8%AA%D9%8A%D8%AD-%D8%AE%D8%AF%D9%85%D8%A7%D8%AA-%D8%AC%D9%87%D8%A7%D8%B2-%D8%AA%D9%86%D9%85%D9%8A%D8%A9-%D8%A7%D9%84%D8%AA%D8%AC%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D8%AF%D8%A7%D8%AE%D9%84%D9%8A%D8%A9-%D8%B9%D8%A8%D8%B1-%D9%85%D9%83%D8%A7%D8%AA%D8%A8%D9%87</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title> «البريد» يتيح خدمات جهاز تنمية التجارة الداخلية عبر مكاتبه  </title><description>وقعت الهيئة القومية للبريد وجهاز تنمية التجارة الداخلية بروتوكول تعاون يتيح تقديم عدد من خدمات جهاز تنمية الت</description><pubDate>Tue, 10 Mar 2026 13:43:48 +0200</pubDate><a10:updated>2026-03-10T13:43:00+02:00</a10:updated><a10:content type="html">&lt;p&gt;وقعت الهيئة القومية للبريد وجهاز تنمية التجارة الداخلية، بروتوكول تعاون يتيح تقديم عدد من خدمات جهاز تنمية التجارة الداخلية من خلال مكاتب البريد المنتشرة في جميع أنحاء الجمهورية، وذلك بهدف تسهيل الإجراءات وتوفير الوقت والجهد على المواطنين وأصحاب الأنشطة الاقتصادية في الحصول علي خدمات الجهاز والمتضمنة الحصول علي مستخرج السجل التجاري بأعلى معايير الجودة والتأمين، وذلك بالاعتماد على الإمكانات الكبيرة التي يمتلكها البريد المصري، والمتمثلة في البنية التحتية والانتشار الجغرافي الواسع لمكاتب البريد.&lt;/p&gt;&lt;p&gt;وقد وقع البروتوكول كلٌ من داليا الباز، رئيس مجلس إدارة الهيئة القومية للبريد، والدكتور محمد عوض، رئيس جهاز تنمية التجارة الداخلية، وذلك بحضور عدد من قيادات الجهتين.&lt;/p&gt;&lt;p&gt;وبموجب هذا البروتوكول، سيتم إتاحة الحصول علي مستخرج السجل التجاري، من خلال مكاتب البريد على مستوى الجمهورية، بما يمكّن المواطنين من الوصول إلى الخدمة بالقرب من محل إقامتهم، ويضمن سرعة وسهولة إنجاز المعاملات بدرجة عالية من الدقة والأمان كما يشمل التعاون إتاحة عدد من الخدمات الأخرى عبر مكاتب البريد، من بينها الاستعلام عن بيانات المنشآه، والاستدلال عن رقم السجل التجاري الموحد (UCR)، إلى جانب إمكانية سداد رسوم تجديد التسجيل التجاري عبر مكاتب البريد.&lt;/p&gt;&lt;h2&gt;داليا الباز:&amp;nbsp;التعاون يأتي في إطار إستراتيجية البريد المصري للتوسع في تقديم الخدمات الحكومية المتكاملة&lt;/h2&gt;&lt;p&gt;وصرحت داليا الباز، رئيس مجلس إدارة الهيئة القومية للبريد، أن هذا التعاون يأتي في إطار إستراتيجية البريد المصري للتوسع في تقديم الخدمات الحكومية المتكاملة من خلال شبكة مكاتب البريد المنتشرة في جميع أنحاء الجمهورية، بما يسهم في تسهيل حصول المواطنين وأصحاب الأعمال على الخدمات المختلفة بسرعة وكفاءة، مشيرة إلى أن إتاحة خدمات جهاز تنمية التجارة الداخلية عبر مكاتب البريد تمثل خطوة مهمة نحو دعم بيئة الأعمال وتحسين تجربة المتعاملين مع الخدمات الحكومية، خاصة في ظل ما يمتلكه البريد المصري من بنية تحتية متطورة وقدرات تشغيلية واسعة تمكنه من تقديم الخدمات بأعلى مستويات الجودة والأمان.&lt;/p&gt;&lt;h2&gt;محمد عوض:&amp;nbsp;التعاون مع الهيئة القومية للبريد يمثل خطوة مهمة في إطار جهود الدولة لتطوير منظومة خدمات جهاز تنمية التجارة الداخلية&lt;/h2&gt;&lt;p&gt;ومن جانبه أوضح الدكتور محمد عوض، رئيس جهاز تنمية التجارة الداخلية، أن توقيع بروتوكول التعاون مع الهيئة القومية للبريد يمثل خطوة مهمة في إطار جهود الدولة لتطوير منظومة خدمات جهاز تنمية التجارة الداخلية وتيسير حصول المواطنين والمستثمرين عليها، مشيرًا إلى أن اختيار التعاون مع البريد المصري يأتي لما يمتلكه من شبكة واسعة من مكاتب الخدمات المنتشرة في مختلف محافظات الجمهورية، إلى جانب خبرة كبيرة في تقديم الخدمات الحكومية للمواطنين، مشيرًا الي أن إتاحة خدمات جهاز تنمية التجارة الداخلية عبر مكاتب البريد ستسهم بشكل كبير في توسيع نطاق تقديم الخدمة والوصول بها إلى شريحة أكبر من المواطنين وأصحاب الأنشطة الاقتصادية.&lt;/p&gt;&lt;p&gt;وأضاف الدكتور محمد عوض أن البروتوكول يتضمن أيضًا تعميم استخدام الإصدارات المؤمنة لمستخرجات السجل التجاري، من خلال الورق المؤمن المزود بعناصر تأمينية متطورة، بما يضمن أعلى درجات الحماية للوثائق الرسمية ويمنع أي محاولات للتلاعب أو التزوير، ويعزز ثقة المتعاملين في مستندات السجل التجاري الصادرة عن الجهاز.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/10/270963.jpg"></enclosure><keywords>البريد,داليا الباز,خدمات,البريد المصري,المصري</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270924/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%B3%D9%84%D8%A7%D8%B3%D9%84-%D8%A7%D9%84%D8%AA%D9%88%D8%B1%D9%8A%D8%AF-%D8%AA%D8%AA%D8%B5%D8%AF%D8%B1-%D9%82%D8%A7%D8%A6%D9%85%D8%A9-%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA-%D8%A7%D9%84%D8%AA%D9%8A-%D9%88%D8%A7%D8%AC%D9%87%D8%AA%D9%87%D8%A7-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA</guid><link>https://www.mostkbal.com/270924/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%B3%D9%84%D8%A7%D8%B3%D9%84-%D8%A7%D9%84%D8%AA%D9%88%D8%B1%D9%8A%D8%AF-%D8%AA%D8%AA%D8%B5%D8%AF%D8%B1-%D9%82%D8%A7%D8%A6%D9%85%D8%A9-%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA-%D8%A7%D9%84%D8%AA%D9%8A-%D9%88%D8%A7%D8%AC%D9%87%D8%AA%D9%87%D8%A7-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي: هجمات سلاسل التوريد تتصدر قائمة التهديدات التي واجهتها الشركات</title><description>أظهرت دراسة جديدة من كاسبرسكي أن هجمات سلاسل التوريد برزت كأكثر التهديدات السيبرانية التي واجهتها الشركات في</description><pubDate>Mon, 09 Mar 2026 13:26:18 +0200</pubDate><a10:updated>2026-03-09T13:26:18+02:00</a10:updated><a10:content type="html">&lt;p&gt;أظهرت دراسة جديدة من كاسبرسكي أنّ هجمات سلاسل التوريد برزت كأكثر التهديدات السيبرانية التي واجهتها الشركات في العام الماضي.&lt;/p&gt;&lt;p&gt;وأظهرت النتائج أنّ شركة من أصل ثلاث عالمياً تعرضت لتهديدات سلاسل التوريد في العام الماضي، كما واجهت 22% من الشركات في مصر هذه التهديدات خلال العام المنصرم.&lt;/p&gt;&lt;p&gt;وفقاً لبيانات حديثة صادرة عن المنتدى الاقتصادي العالمي، تفيد (65%) من المؤسسات الكبرى بأنّ الثغرات الأمنية في سلاسل التوريد وخدمات الطرف الثالث هي العائق الأكبر أمام تحقيقها المناعة السيبرانية في البيئة الرقمية المترابطة حالياً. وقد عكفت دراسة عملية أجريت بتكليف من كاسبرسكي [1] على تحليل آليات تطور هذه المخاطر، وقياس مدى تعرض المؤسسات لها حول العالم.
أشار استطلاع كاسبرسكي إلى أنّ 31% من الشركات عالمياً و22% في مصر تضررت بهجمات سلاسل التوريد خلال الشهور الاثني عشر الماضية، وتفوق هذه النسبة أنواع التهديدات السيبرانية الأخرى. وتستهدف تهديدات سلاسل التوريد المؤسسات ذات الشبكات المترابطة والواسعة، إذ كانت الشركات الكبرى [2] الأكثر تعرضاً لهذه الهجمات (36%) مقارنة بنظيراتها الصغيرة والمتوسطة.
ومن الملاحظ أنّ تلك المجموعة من الشركات الكبرى هي التي سجلت أعلى متوسط لعدد موردي البرامج والأجهزة، إذ تدير في المتوسط 100 مورد تقريباً، مما يوسع سطح الهجوم المحتمل ويعرضها لمخاطر متزايدة. وبالإضافة لما سبق، تقر الشركات بمنحها صلاحيات الوصول إلى أنظمتها لعشرات المتعاقدين؛ إذ يبلغ متوسط عدد المتعاقدين في الشركات الصغيرة 50 متعاقداً، في حين يرتفع هذا العدد كثيراً في الشركات الكبيرة ليبلغ 130 متعاقداً.&lt;/p&gt;&lt;p&gt;ويُفضي هذا التراخي إلى خطر سيبراني ناجم عن الترابط الرقمي، وهو هجمات العلاقات الموثوقة التي يستغل فيها المهاجمون الروابط والعلاقات الشرعية بين المؤسسات.
خلال العام الماضي، أثرت هجمات &amp;laquo;العلاقات الموثوقة&amp;raquo; على 25% من الشركات عالمياً.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتصدرت قائمة الدول من حيث المؤسسات الأكثر تعرضاً للهجمات التي تستغل الروابط الوثيقة: تركيا (بنسبة 35%)، وسنغافورة (بنسبة 33%)، والمكسيك (بنسبة 31%).&lt;/p&gt;&lt;p&gt;أما في مصر، فبلغت نسبة المؤسسات التي تعرضت لهجمات تستغل العلاقات الموثوقة 23%، فيما كانت النسبة الإجمالية في الشرق الأوسط 22%.
يعلق على هذه المسألة سيرجي سولداتوف، رئيس مركز العمليات الأمنية في كاسبرسكي: &amp;laquo;نعمل ضمن منظومة رقمية متكاملة حيث يصبح كل اتصال، ومورد، وتكامل تقني جزءاً جوهرياً من ملفنا الأمني.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وكلما ازداد الترابط بين المؤسسات، ازداد احتمال تعرضها للهجمات السيبرانية. وفي ظل هذه المعطيات، تتطلب حماية المؤسسات الحديثة حالياً اتباع نهج يشمل المنظومة برمتها، فلا يقتصر على تقوية الأنظمة الفردية، بل يدعم شبكة العلاقات كلها التي تضمن استمرار الأعمال&amp;raquo;
لا تستطيع المؤسسات تقليص المخاطر المرتبطة بسلسلة التوريد وضمان استمرارية أعمالها إلا بتطبيق تدابير وقائية تشمل المؤسسة كلها، واتباع نهج استراتيجي في إدارة الشراكات مع الموردين والمقاولين.&lt;/p&gt;&lt;h2&gt;توصي كاسبرسكي بالإجراءات التالية للحد من هذه المخاطر:&lt;/h2&gt;&lt;p&gt;&amp;bull; إجراء تقييم شامل للموردين قبل إبرام أي صفقة تجارية. تحقق من سياسات الأمن السيبراني المتبعة لديهم، وراجع معلومات الحوادث الأمنية السابقة، ومدى امتثالهم لمعايير أمن المعلومات في القطاع. أما فيما يتعلق بالبرامج والخدمات السحابية، فعليك مراجعة بيانات الثغرات الأمنية واختبارات الاختراق.
&amp;bull; تطبيق المتطلبات الأمنية التعاقدية. يجب إجراء عمليات تدقيق أمني دورية، والتأكد من الامتثال لسياسات الأمان المعمول بها في مؤسستك وبروتكولات الإبلاغ عن الحوادث الأمنية.
&amp;bull; اعتماد تدابير تقنية وقائية. يجب التقيد بممارسات أمنية مثل &amp;laquo;الحد الأدنى من الصلاحيات&amp;raquo;، ونموذج الثقة الصفرية، وأنظمة الإدارة المتطورة للهوية بغرض تقليص الأضرار المحتملة عند اختراق المورد.
&amp;bull; ضمان المراقبة المستمرة. استخدم حلولاً أمنية مثل حل الاكتشاف والاستجابة الموسعة Kaspersky Next XDR أو حل الاكتشاف والاستجابة الموسعة المدارة (MXDR) لمراقبة البنية التحتية التقنية في الوقت الفعلي، ورصد أي خلل في البرامج أو حركة البيانات في الشبكة، وذلك وفقاً لتوفر الكوادر البشرية الداخلية المؤهلة لتنفيذ مهام المراقبة.
&amp;bull; وضع خطة للاستجابة للحوادث الأمنية. احرص على أن تشمل الخطة هجمات سلسلة التوريد، وتتضمن خطوات محددة لاكتشاف الاختراقات واحتواء خطرها بسرعة كبيرة مثل فصل المورد فوراً عن أنظمة الشركة.
&amp;bull; التعاون مع الموردين في المسائل الأمنية. ينبغي تعزيز مستويات الحماية عند كلا الطرفين، والتعامل معها على أنها أولوية مشتركة.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/03/09/270924.jpg"></enclosure><keywords>مصر,الأمن السيبراني,التهديدات السيبرانية,تركيا,كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270771/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%AA%D8%B4%D9%81-%D8%AD%D9%85%D9%84%D8%A9-%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D8%AA%D8%B3%D8%AA%D8%BA%D9%84-%D8%A5%D8%B4%D8%B9%D8%A7%D8%B1%D8%A7%D8%AA-Google-Tasks-%D9%84%D8%B3%D8%B1%D9%82%D8%A9-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D8%B9%D8%AA%D9%85%D8%A7%D8%AF-%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D8%A9-%D8%A8%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA</guid><link>https://www.mostkbal.com/270771/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%AA%D8%B4%D9%81-%D8%AD%D9%85%D9%84%D8%A9-%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D8%AA%D8%B3%D8%AA%D8%BA%D9%84-%D8%A5%D8%B4%D8%B9%D8%A7%D8%B1%D8%A7%D8%AA-Google-Tasks-%D9%84%D8%B3%D8%B1%D9%82%D8%A9-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D8%B9%D8%AA%D9%85%D8%A7%D8%AF-%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D8%A9-%D8%A8%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تكتشف حملة تصيد احتيالي جديدة تستغل إشعارات Google Tasks لسرقة بيانات الاعتماد الخاصة بالشركات </title><description>كشفت كاسبرسكي عن حملة تصيد احتيالي جديدة تستغل إشعارات أداة Google Tasks لخداع موظفي الشركات ودفعهم إلى الكشف</description><pubDate>Thu, 26 Feb 2026 16:07:22 +0200</pubDate><a10:updated>2026-02-26T16:07:22+02:00</a10:updated><a10:content type="html">&lt;p&gt;كشفت كاسبرسكي عن حملة تصيد احتيالي جديدة تستغل إشعارات أداة Google Tasks لخداع موظفي الشركات، ودفعهم إلى الكشف عن بيانات تسجيل الدخول الخاصة بمؤسساتهم. فيستغل المهاجمون نطاق البريد الإلكتروني الموثوق @google.com ونظام الإشعارات الخاص بجوجل، وبذلك يتجاوزون فلاتر الحماية التقليدية للبريد الإلكتروني، ويستغلون ثقة المستخدمين في الخدمات المعتادة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;في الحملة الجديدة، يتلقى الضحايا إشعاراً يبدو شرعياً من أداة Google Tasks بعنوان &amp;laquo;لديك مهمة جديدة&amp;raquo;. وتوحي الرسالة بأنّ شركة الضحية اعتمدت في أعمالها أداة Google Tasks لإدارة المهام، مما يضغط على الضحية للتصرف بسرعة. ويتضمن الإشعار غالباً عناصر توحي بالأهمية والاستعجال مثل تصنيف المهمة بأنها عالية الأولوية، أو تحديد مهلة زمنية محدودة، مما يدفع الضحية للاستجابة فورا. &amp;nbsp;&lt;/p&gt;&lt;p&gt;عندما ينقر الضحية على الرابط المضمن في الرسالة، يعاد توجيهه إلى نموذج احتيالي يبدو مقنعاً في ظاهره ويتخفى على هيئة صفحة &amp;laquo;التحقق من الموظف&amp;raquo;، ثم يطلب منه تعبئة بيانات تسجيل الدخول إلى حسابه في الشركة بحجة التأكد من وضعه. ويمكن استخدام هذه البيانات المسروقة للوصول غير المصرح به إلى أنظمة الشركة، أو سرقة البيانات، أو شنّ هجمات أخرى.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;رومان ديدينوك:&amp;nbsp;المحتالون يستغلوا منظومة خدمات وتطبيقات جوجل المتكاملة&lt;/h2&gt;&lt;p&gt;ويعلق على هذه المسألة رومان ديدينوك، خبير مكافحة البريد العشوائي في كاسبرسكي: &amp;laquo;يستغل المحتالون منظومة خدمات وتطبيقات جوجل المتكاملة. وتعد هذه الحملة التي تستهدف أداة Google Tasks جزءاً من اتجاه أوسع رُصِدَ سابقاً وما يزال مستمراً حتى عام 2026، إذ يعمد المجرمون السيبرانيون إلى إساءة استخدام المنصات الشرعية لتنفيذ عمليات النصب والتصيد الاحتيالي. فتستطيع الإشعارات الواردة من نطاقات شرعية أن تتفادى فلاتر الحماية من البريد العشوائي والتصيد الاحتيالي، أما عنصر الهندسة الاجتماعية -الذي يصور الرسالة كأنها عملية داخلية للشركة- فيضعف مستويات الحذر عند الضحايا&amp;raquo;.&lt;/p&gt;&lt;p&gt;ويرجى الاطلاع على المقال التالي لمعرفة المزيد عن هذه الحملة الاحتيالية.&amp;nbsp;
لمواجهة هذه التهديدات وما شابهها، توصي كاسبرسكي باتباع الإجراءات التالية:&amp;nbsp;
تعامل بحذر مع الدعوات غير المتوقعة من أي منصة، وإن بدت واردة من مصادر موثوقة.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;افحص الروابط بعناية قبل النقر عليها.&amp;nbsp;&lt;/h2&gt;&lt;p&gt;تجنب الاتصال بأي أرقام هواتف مذكورة في رسائل البريد الإلكتروني المشبوهة. وإذا اضطررت إلى الاتصال بفريق الدعم لخدمة معينة، فمن الأفضل العثور على رقم الهاتف في الموقع الإلكتروني الرسمي لتلك الخدمة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;أبلغ مزوّد المنصة عن رسائل البريد الإلكتروني المشبوهة، وفعّل خيار المصادقة متعددة العوامل لجميع الحسابات.&amp;nbsp;&lt;/p&gt;&lt;p&gt;لمستخدمي الشركات، يوفر حل Kaspersky Security for Mail Server، المزود بآليات دفاعية متعددة الطبقات مدعومة بخوارزميات تعلم الآلة، حماية منيعة من مجموعة واسعة من التهديدات السيبرانية المتطورة. ويمنح المؤسسات راحة أكبر عند مواجهة المخاطر السيبرانية المتنامية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;يقدم حل Kaspersky Premium للمستخدمين الأفراد ميزات مكافحة التصيد الاحتيالي المدعومة بالذكاء الاصطناعي، التي تساعدهم في تجنب هجمات التصيد الاحتيالي وتحسين مستويات الأمن السيبراني عموما.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/26/270771.jpg"></enclosure><keywords>مصر,الأمن السيبراني,التهديدات السيبرانية,البريد,كاسبرسكي,خدمات</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270761/226-%D9%85%D9%84%D9%8A%D8%A7%D8%B1-%D8%AC%D9%86%D9%8A%D9%87-%D8%B5%D8%A7%D9%81%D9%89-%D8%B1%D8%A8%D8%AD-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D9%8A%D8%A9-%D9%84%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84%D8%A7%D8%AA-2025-%D9%88%D9%85%D9%82%D8%AA%D8%B1%D8%AD-%D8%A8%D8%AA%D9%88%D8%B2%D9%8A%D8%B9-15%D8%AC%D9%86%D9%8A%D9%87-%D9%84%D9%84%D8%B3%D9%87%D9%85</guid><link>https://www.mostkbal.com/270761/226-%D9%85%D9%84%D9%8A%D8%A7%D8%B1-%D8%AC%D9%86%D9%8A%D9%87-%D8%B5%D8%A7%D9%81%D9%89-%D8%B1%D8%A8%D8%AD-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D9%8A%D8%A9-%D9%84%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84%D8%A7%D8%AA-2025-%D9%88%D9%85%D9%82%D8%AA%D8%B1%D8%AD-%D8%A8%D8%AA%D9%88%D8%B2%D9%8A%D8%B9-15%D8%AC%D9%86%D9%8A%D9%87-%D9%84%D9%84%D8%B3%D9%87%D9%85</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>22.6 مليار جنيه صافى ربح المصرية للاتصالات 2025.. ومقترح بتوزيع 1.5جنيه للسهم</title><description>أعلنت الشركة المصرية للاتصالات نتائج أعمالها المجمعة عن السنة المالية المنتهية في 31 ديسمبر 2025 وفقا للقوا</description><pubDate>Thu, 26 Feb 2026 13:31:15 +0200</pubDate><a10:updated>2026-02-26T13:31:15+02:00</a10:updated><a10:content type="html">&lt;p&gt;أعلنت الشركة المصرية للاتصالات، نتائج أعمالها المجمعة عن السنة المالية المنتهية في 31 ديسمبر 2025، وفقًا للقوائم المالية المعدة طبقًا لمعايير المحاسبة المصرية، مسجلة أداءً ماليًا وتشغيليًا قويًا يعكس استمرار زخم النمو عبر مختلف قطاعات أعمالها.&lt;/p&gt;&lt;p&gt;وحققت الشركة إيرادات مجمعة بلغت 106.7 مليار جنيه، بنمو سنوي قدره 31% مقارنة بعام 2024، مدفوعة بالأداء القوي في جميع القطاعات الرئيسية، وجاء النمو مدعومًا بشكل أساسي بارتفاع إيرادات خدمات البيانات بنسبة 46% على أساس سنوي، والتي ساهمت وحدها بنحو 59% من إجمالي الزيادة في الإيرادات، بما يعكس استمرار الطلب المتزايد على خدمات الإنترنت ونقل البيانات.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;ارتفاع&amp;nbsp;إيرادات المكالمات الدولية الواردة بنسبة 30%&lt;/h2&gt;&lt;p&gt;كما ارتفعت إيرادات المكالمات الدولية الواردة بنسبة 30%، وسجلت إيرادات مشروعات الكوابل البحرية نموًا بنسبة 31%، إلى جانب زيادة إيرادات خدمات البنية التحتية المقدمة للمشغلين بنسبة 11%، وهو ما يؤكد قوة أعمال الجملة وتعزيز مكانة الشركة كمركز إقليمي للاتصالات.&lt;/p&gt;&lt;p&gt;وعلى الصعيد التشغيلي، واصلت الشركة توسيع قاعدة عملائها عبر مختلف الخدمات، حيث ارتفع عدد مشتركي الهاتف المحمول بنسبة 10%، وزاد عدد مشتركي الإنترنت الثابت بنسبة 8%، فيما نما عدد مشتركي خدمات الصوت الثابت بنسبة 7% مقارنة بالفترة ذاتها من العام السابق، بما يعكس تحسن جودة الشبكات وتعزيز تجربة العملاء.&lt;/p&gt;&lt;p&gt;
وسجل الربح قبل الفوائد والضرائب والإهلاك والاستهلاك نموًا بنسبة 46% ليصل إلى 47.5 مليار جنيه، محققًا هامش ربح قوي بلغ 45%، في مؤشر واضح على كفاءة إدارة التكاليف وفعالية سياسات التسعير.&lt;/p&gt;&lt;h2&gt;71% زيادة في إيرادات الاستثمار في فودافون مصر&lt;/h2&gt;&lt;p&gt;وقفز صافي الربح بعد الضرائب بأكثر من الضعف ليبلغ 22.6 مليار جنيه بنسبة نمو قدرها 123% مقارنة بالعام السابق، مسجلًا هامش صافي ربح بلغ 21%، مدعومًا بالأداء التشغيلي المتميز، إلى جانب الزيادة البالغة 71% في إيرادات الاستثمار في فودافون مصر، وهو ما ساهم في تجاوز أثر ارتفاع تكاليف الفائدة بنسبة 18% وزيادة مصروفات الإهلاك والاستهلاك بنسبة 16%.&lt;/p&gt;&lt;p&gt;وبلغت النفقات الرأسمالية للأصول في الخدمة 20.4 مليار جنيه، بما يمثل 19% من إجمالي الإيرادات، بينما سجلت النفقات الرأسمالية النقدية 29.6 مليار جنيه، بنسبة 28% من الإيرادات، مقارنة بـ 35 مليار جنيه في عام 2024، ما يعكس تحسنًا في كفاءة إدارة الإنفاق الاستثماري.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما شهدت نسبة صافي الدين إلى الربح قبل الفوائد والضرائب والإهلاك والاستهلاك تحسنًا ملحوظًا لتسجل 1.3 مرة مقابل 2.2 مرة في العام السابق، بما يعكس النمو القوي في الأرباح التشغيلية وتحسن إدارة الموارد وتعزيز المرونة المالية.&lt;/p&gt;&lt;p&gt;
وسجلت الشركة تحولًا إيجابيًا كبيرًا في التدفقات النقدية الحرة، التي بلغت 21.1 مليار جنيه مقارنة بسالب 1.6 مليار جنيه في عام 2024، وهو ما يعكس قوة توليد النقد وتحسن كفاءة إدارة رأس المال العامل.&lt;/p&gt;&lt;h2&gt;المهندس تامر المهدي: نتائج عام 2025 تعكس قدرة الشركة على تحقيق أهدافها الاستراتيجية&lt;/h2&gt;&lt;p&gt;وفي تعليقه على النتائج، أكد المهندس تامر المهدي، العضو المنتدب والرئيس التنفيذي للشركة المصرية للاتصالات، أن نتائج عام 2025 تعكس قدرة الشركة على تحقيق أهدافها الاستراتيجية بالاعتماد على نقاط القوة التي تمتلكها، مشيرًا إلى أن الشركة حققت نموًا فاق التوقعات، بما يؤكد قوة الاستراتيجية المتبعة وانضباط آليات تنفيذها، ويعكس القدرة على تحقيق قيمة مستدامة للمساهمين.&lt;/p&gt;&lt;p&gt;وأوضح أن الإيرادات نمت بنسبة 31% لتصل إلى 106.7 مليار جنيه، فيما بلغ الربح قبل الفوائد والضرائب والإهلاك والاستهلاك 47.5 مليار جنيه بهامش 45%، مؤكدًا أن هذا الأداء يعكس كفاءة استراتيجيات التسعير وقوة الطلب على خدمات الربط والخدمات الرقمية، إلى جانب فعالية برامج ترشيد النفقات التي ساهمت في دعم هوامش الربحية.&lt;/p&gt;&lt;p&gt;وأضاف أن الشركة نجحت في زيادة قاعدة العملاء عبر مختلف الخدمات، مدعومة بالتطوير المستمر لجودة الشبكات وتبني نهج تجاري يضع العميل في صدارة الأولويات، مؤكدًا أن الطلب المتزايد على خدمات البيانات يظل المحرك الأساسي للنمو، وهو ما يعزز الأهمية الاستراتيجية للاستثمار في الشبكات ودعم عملية التحول الرقمي في مصر.&lt;/p&gt;&lt;p&gt;
وأشار إلى أن الشركة واصلت تعزيز مكانة مصر كمركز إقليمي للاتصالات، حيث حققت أعمال الجملة نموًا قويًا مدفوعًا بارتفاع إيرادات المكالمات الدولية الواردة ومشروعات الكوابل البحرية وخدمات البنية التحتية للمشغلين، والتي ساهمت بنسبة 12% و6% و4% من إجمالي النمو في الإيرادات على الترتيب.&lt;/p&gt;&lt;p&gt;
وأكد المهدي أن صافي الربح ارتفع بأكثر من الضعف ليصل إلى 22.6 مليار جنيه، مدفوعًا بالأداء التشغيلي القوي وزيادة إيرادات الاستثمار في فودافون مصر بنسبة 71%، مشيرًا إلى أن الشركة نجحت في تعزيز السيولة، حيث انخفض الإنفاق الاستثماري مقارنة بالعام السابق، بالتوازي مع التحول الكبير في التدفقات النقدية الحرة إلى 21.1 مليار جنيه، بما يعكس كفاءة إدارة الموارد المالية.&lt;/p&gt;&lt;p&gt;
وأشار إلى أن الشركة تتطلع إلى عام 2026 مستندة إلى أسس مالية وتشغيلية قوية، في ظل توقعات بمواصلة تحسن الاقتصاد المصري ونمو الناتج المحلي الإجمالي بنسبة 5.1% خلال العام المالي 2025/2026 وفقًا لتقديرات البنك المركزي المصري، مدعومًا بالإصلاحات الهيكلية وزيادة الاستثمارات والنمو المستدام في قطاع الاتصالات وتكنولوجيا المعلومات.&lt;/p&gt;&lt;p&gt;
وأوضح أن خارطة اتفاقية الترددات الجديدة للفترة 2026-2030 ستدعم إطلاق خدمات الجيل الخامس وتعزز خطط التوسع طويلة الأجل في سعات الشبكات، بما يدعم تحقيق الأهداف الاستراتيجية للشركة، مؤكدًا أن أولويات المرحلة المقبلة تتركز على رفع كفاءة إدارة الموارد المالية وتعزيز رضا العملاء عبر الخدمات المتكاملة.&lt;/p&gt;&lt;p&gt;
وأضاف أن الاستدامة تمثل محورًا رئيسيًا في الاستراتيجية الاستثمارية والتشغيلية للشركة، مع استمرار تبني مبادرات تركز على تحديث الشبكات وترسيخ الممارسات التشغيلية المسؤولة، بما يحقق نموًا متوازنًا يدعم المرونة طويلة الأجل ويعزز خلق قيمة مستدامة للمساهمين والعملاء.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وانعكاسًا للثقة في الأداء المالي المتميز، اقترح مجلس الإدارة توزيع أرباح بقيمة جنيه ونصف للسهم عن العام المالي 2025، على أن يعرض المقترح على الجمعية العامة العادية لاعتماده.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/26/270761.jpg"></enclosure><keywords>مصر,11,أرباح,التحول الرقمي,الضرائب,المالية,ارتفاع,الاستدامة,فودافون,البنك المركزي,الاقتصاد المصري,المصري,خدمات</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270738/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%82%D8%AF%D9%85-%D8%AE%D8%B7%D9%88%D8%A7%D8%AA-%D9%84%D8%AF%D8%B9%D9%85-%D8%AD%D9%84%D9%85-%D8%A7%D9%84%D8%A3%D8%B7%D9%81%D8%A7%D9%84-%D8%A8%D8%A3%D9%86-%D9%8A%D8%B5%D8%A8%D8%AD%D9%88%D8%A7-%D8%B5%D9%86%D8%A7%D8%B9-%D9%85%D8%AD%D8%AA%D9%88%D9%89-%D8%A8%D8%A3%D9%85%D8%A7%D9%86</guid><link>https://www.mostkbal.com/270738/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%82%D8%AF%D9%85-%D8%AE%D8%B7%D9%88%D8%A7%D8%AA-%D9%84%D8%AF%D8%B9%D9%85-%D8%AD%D9%84%D9%85-%D8%A7%D9%84%D8%A3%D8%B7%D9%81%D8%A7%D9%84-%D8%A8%D8%A3%D9%86-%D9%8A%D8%B5%D8%A8%D8%AD%D9%88%D8%A7-%D8%B5%D9%86%D8%A7%D8%B9-%D9%85%D8%AD%D8%AA%D9%88%D9%89-%D8%A8%D8%A3%D9%85%D8%A7%D9%86</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تقدم خطوات لدعم حلم الأطفال بأن يصبحوا صناع محتوى بأمان</title><description>يطمح أكثر من 30% من الأطفال في جيل ألفا إلى أن يصبحوا صانعي محتوى في منصات التواصل الاجتماعي وتبين الدراسات أ</description><pubDate>Wed, 25 Feb 2026 15:47:25 +0200</pubDate><a10:updated>2026-02-25T15:47:25+02:00</a10:updated><a10:content type="html">&lt;p&gt;يطمح أكثر من 30% من الأطفال في جيل ألفا إلى أن يصبحوا صانعي محتوى في منصات التواصل الاجتماعي، وتبين الدراسات أنّ 32% من الأطفال ممن تتفاوت أعمارهم بين 12 و15 عاماً يرون &amp;laquo;صانع محتوى في يوتيوب&amp;raquo; وظيفة أحلامهم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويرى معظم الأطفال صانعي المحتوى الرقمي قدوةً لهم، وتظهر رغبتهم في تحقيق النجومية الرقمية قبل بلوغهم سن المراهقة. وفي حالات كهذه، يتحول تدخل الوالدين من أمر مفيد إلى ضرورة حتمية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فعندما يؤدي الوالدان دوراً فعالاً عبر تعليم الأطفال طريقة عمل المنصات، وكيفية إعداد ميزات الخصوصية والأمان، وإجراء نقاشات صريحة عن الحدود والضوابط، تحول هذه الرحلة الرقمية المشتركة المخاطر المحتملة إلى فرص تعليمية، وتمنح الأطفال الثقة لاستكشاف حدود إبداعهم بثقة.&lt;/p&gt;&lt;h2&gt;1. كن فضوليا لا ناقدا فانفتاحك على أطفالك يعزز شعورهم بالأمان&lt;/h2&gt;&lt;p&gt;ربما يشعر الوالدان ببعض القلق إذا أخبرهم طفلهم بأنّه يريد أن يصبح &amp;laquo;صانع محتوى في يوتيوب&amp;raquo;.&amp;nbsp;&lt;/p&gt;&lt;p&gt;بيد أنّ الخطوة الأولى والأكثر سلامة هي النقاش والحوار لا الرفض والمنع. لذلك، استفسر من طفلك عن دوافعه للظهور الرقمي العلني، واسأله عن طبيعة المحتوى الذي سينشره، وتعرف إلى معلومات إضافية عن أحدث اهتمامات الأطفال على الإنترنت في تقريرنا.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فتحقق هذه الطريقة غرضين جوهريين؛ إذ تظهر لطفلك اهتمامك الحقيقي في رغباته مما يعزز الثقة بينكما، كما تمكّنك من مناقشة مواضيع الأمان والسلامة بشكل سلس وطبيعي، مثل إعدادات الخصوصية، وضوابط المحتوى، وكيفية إدارة الاهتمام والشهرة عبر الإنترنت.
وليصبح النقاش أسهل وأكثر جذباً لاهتمام الطفل ابدأ بموارد مناسبة لعمره. فعلى سبيل المثال، استعن بكتاب &amp;laquo;أبجديات الأمن السيبراني&amp;raquo; من كاسبرسكي المتاح للتنزيل مجاناً، إذ يساعد الأطفال على تعلم أساسية السلامة الرقمية بأسلوب شيّق وبسيط.&amp;nbsp;&lt;/p&gt;&lt;p&gt;حيث يستعرض الكتاب المفاهيم الأساسية للأمن السيبراني بلغة مفهومة ورسوم توضيحية ملونة، فيسهل على الأطفال فهم كيفية اكتشاف عمليات الاحتيال، وحماية بياناتهم، والمحافظة على سلامتهم بينما يتابعون رحلتهم الرقمية الإبداعية.&lt;/p&gt;&lt;h2&gt;2. شارك طفلك في إنشاء الحسابات&lt;/h2&gt;&lt;p&gt;ساعد طفلك في إنشاء حساباته بدلاً من منحه الهاتف وتركه ليكتشف الأمر بمفرده. اجلس مع طفلك واتّبعا الخطوات معاً لإنشاء الحسابات المختلفة في يوتيوب، أو تيك توك، أو إنستغرام، أو أي منصة اجتماعية أخرى. وساعد طفلك في الأمور التالية:
&amp;bull; اختيار إعدادات الخصوصية المناسبة (مثل تحديد الجمهور الذي يمكنه رؤية المنشورات، أو التعليق عليها، أو مراسلة الحساب).
&amp;bull; إيقاف خاصية تحديد الموقع الجغرافي تلقائياً.
&amp;bull; استخدام كلمة مرور قوية وفريدة.
&amp;bull; تفعيل خيار المصادقة الثنائية (2FA) لتوفير حماية أكبر.
لا يكتفِ هذا الأمر بتقليل خطر التعرض للاختراق أو وقوعه، بل يعلم طفلك عادات الاستخدام الرقمي السليمة منذ البداية.&lt;/p&gt;&lt;h2&gt;3. علّم طفلك الأمور التي يُمنع مشاركتها مع الآخرين&lt;/h2&gt;&lt;p&gt;عندما يتحمس الأطفال لنشر المحتوى الرقمي عبر الإنترنت، فقد يفرطون غالباً في مشاركة المعلومات، مثل مكان وجودهم، وأنشطتهم، ورفقتهم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;بيد أنّ النضج الرقمي السليم يقتضي إدراك أنّ بعض المعلومات لا تصلح للنشر العام.&amp;nbsp;&lt;/p&gt;&lt;p&gt;لهذا، ساعد طفلك على التمييز بين إنشاء المحتوى المسلي والممتع ومشاهدته وبين التعرض لمواد أو ممارسات خطيرة أو ضارة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويقتضي ذلك الامتناع عن مشاركة عنوان المنزل، أو اسم المدرسة، أو هيئة الزي المدرسي، أو مخطط الأنشطة اليومية، أو خطط العطلات، أو الأماكن التي يواظب على زيارتها، فمشاركة هذه البيانات تسهل تتبع الأطفال دون قصد، لا سيما إذا صاحبتها صور، أو علامات تحديد المواقع، أو توقيتات النشر.&lt;/p&gt;&lt;h2&gt;4. ابحث دوما في جوجل عن الاسم المستعار لحساب طفلك&lt;/h2&gt;&lt;p&gt;حالما ينشر طفلك محتواه باسم مستعار في المنصات الرقمية، يجب أن تتابع ظهوره وسهولة البحث عنه والوصول إليه في الإنترنت.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويعد البحث في جوجل عن الاسم المستعار لحسابه أيسر الوسائل للقيام بهذا الأمر.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ابحث عن اسم المستخدم أو اسم الحساب المستخدم على منصات التواصل الاجتماعي، وتفحص النتائج الظاهرة ثم احرص على مراجعة بعض الأمور، مثل: هل ثمة صور شخصية أو علامات تحديد مواقع أو تعليقات تكشف معلومات حساسة؟ وهل سرق أحدهم محتواه أو انتحل هويته؟&lt;/p&gt;&lt;h2&gt;5. حذر طفلك من عروض التعاون الاحتيالية أو العروض المشبوهة&lt;/h2&gt;&lt;p&gt;حالما تحظى حسابات &amp;laquo;المؤثرين الناشئين&amp;raquo; ببعض الاهتمام والانتشار، يتلقون رسائل من علامات تجارية أو حسابات وهمية تعرض منتجات مجانية، أو تقدم لهم عروض الرعاية وفرص التعاون.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد يظنّ الطفل أن حلمه يتحقق فعلاً، لكنّ الأمر يكون غالباً مجرد عملية احتيال. لذلك، علّم طفلك طريقة التعامل الحذر مع العروض المفاجئة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ففي معظم الحالات، تصل عروض &amp;laquo;التعاون&amp;raquo; الوهمية عبر البريد الإلكتروني أو الرسائل الخاصة، وربما تتضمن روابط توجه الطفل إلى مواقع تصيد احتيالي تسرق بيانات تسجيل الدخول، أو بياناته الشخصية، أو المعلومات المصرفية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما يطالب المحتالون أحياناً بدفع &amp;laquo;رسوم شحن&amp;raquo; مسبقة لإرسال هدايا وهمية، أو يحاولون خداع الأطفال لتثبيت برمجيات خبيثة.
ساعد طفلك المراهق على معرفة علامات الاحتيال التحذيرية مثل اللغة الركيكة، وأسلوب الإلحاح والاستعجال مثل عبارة (سارع الآن!)، وطلبات المعلومات الشخصية أو كلمات المرور، والروابط المشبوهة أو المواقع الإلكترونية المريبة، والحسابات غير الموثقة التي تزعم أنها علامات تجارية حقيقية.
أما فيما يتعلق بالأطفال الصغار، فينبغي للأهل إدارة جميع التفاعلات الخاصة بالأعمال التجارية مثل قراءة الرسائل الخاصة، وتقييم عروض العلامات التجارية، والرد على عروض التعاون. لذلك، ناقش طفلك بخصوص أنواع العلامات التجارية المناسبة للتعاون معها، وأخبره أنّ بعض العروض ليس بريئاً كما يبدو في ظاهره.&lt;/p&gt;&lt;h2&gt;6. حدّث طفلك عن التواصل الإلكتروني مع الغرباء&lt;/h2&gt;&lt;p&gt;عندما يزداد عدد المتابعين لحساب طفلك، فقد يجذب هذا الأمر معجبين وأشخاصاً آخرين ذوي سلوكيات غير لائقة أو استغلالية، حيث يعد الاستدراج عبر الإنترنت خطراً حقيقياً، لا سيما لصناع المحتوى الصغار الذين يتعاملون بعفوية وثقة مفرطة ويشاركون تفاصيل حياتهم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;أخبر طفلك بأنّ التصرفات اللطيفة لبعض الأشخاص على الإنترنت ليست حسنة النيّة على الدوام.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فقد يتظاهر المستغلون بأنهم &amp;laquo;أصدقاء داعمون&amp;raquo; لمحتوى الطفل، ويعرضون عليه المساعدة، أو يتظاهرون بوجود اهتمامات مشتركة. ومع مرور الوقت، ربما يطلبون معلومات شخصية، أو صوراً خاصة، أو يحاولون محادثة الطفل في منصات أقل أماناً (مثل المحادثات الخاصة، أو المكالمات المرئية، أو منصات المراسلة المشفرة).&lt;/p&gt;&lt;h2&gt;اشرح لطفلك علامات التحذير التالية:&lt;/h2&gt;&lt;p&gt;&amp;bull; شخص غريب يراسله بشكل شخصي للغاية أو متكرر.
&amp;bull; شخص يصرّ على السرية في المحادثة، كأن يقول لطفلك: (لا تخبر والديك).
&amp;bull; الضغط على الطفل لمشاركة معلومات أو صور خاصة.
&amp;bull; التلاعب العاطفي، مثل دفع الطفل للشعور بالذنب، أو المبالغة في المديح، أو التهديد.
ويبقى الأمر الأهم أنّ يتيقن طفلك من قدرته على اللجوء إليك دون خوف من العقاب.
تعلق على هذه المسألة آنا لاركينا، خبيرة الخصوصية في كاسبرسكي: &amp;laquo;عندما يريد الطفل أن يصبح شخصية مؤثرة، فإنّ هذه طريقة للتعبير عن هويته ومكنوناته الإبداعية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويكمن دورنا كأفراد بالغين في دعم هذا الطموح، وضمان إدراك الطفل للمخاطر الرقمية المصاحبة لظهوره الرقمي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فيمكن للأهالي الاستفادة من أدوات مثل Kaspersky Safe Kids لمتابعة نشاط أطفالهم دون تطفل، إذ توفر رؤى عن النشاط الرقمي للأطفال، وتتيح إدارة وقت استخدام الشاشة، وتنبه الأهالي إلى المخاطر المحتملة. فمن خلال الدعم المناسب والحوارات الصريحة، نساعد المبدعين الصغار في إيصال رسالتهم بكل أمان&amp;raquo;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/25/270738.jpg"></enclosure><keywords>الأمن السيبراني,البريد,أيسر,كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270708/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B9%D8%B2%D8%B2-%D9%82%D8%AF%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D9%83%D8%AA%D8%B4%D8%A7%D9%81-%D9%88%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%AC%D8%A7%D8%A8%D8%A9-%D9%84%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-KATA-80-%D8%A7%D9%84%D8%AD%D8%AF%D9%8A%D8%AB</guid><link>https://www.mostkbal.com/270708/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B9%D8%B2%D8%B2-%D9%82%D8%AF%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D9%83%D8%AA%D8%B4%D8%A7%D9%81-%D9%88%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%AC%D8%A7%D8%A8%D8%A9-%D9%84%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-KATA-80-%D8%A7%D9%84%D8%AD%D8%AF%D9%8A%D8%AB</link><a10:author><a10:name>نورهان عمرو</a10:name></a10:author><title>كاسبرسكي تعزز قدرات الاكتشاف والاستجابة للشبكات في إصدار KATA 8.0 الحديث</title><description>أعلنت كاسبرسكي عن إطلاق الإصدار الثامن من منصة Kaspersky Anti Targeted Attack التي تعرف اختصارا بـ KATA 8.0</description><pubDate>Tue, 24 Feb 2026 15:05:10 +0200</pubDate><a10:updated>2026-02-24T15:05:10+02:00</a10:updated><a10:content type="html">&lt;p&gt;أعلنت كاسبرسكي عن إطلاق الإصدار الثامن من منصة Kaspersky Anti Targeted Attack، التي تعرف اختصاراً بـ (KATA 8.0)، ويهدف هذا التحديث إلى مساعدة الشركات في تحسين مستوى الرؤية الشاملة لشبكاتها، واكتشاف التهديدات السيبرانية المتطورة بدقة أكبر وفي وقت مبكّر.&lt;/p&gt;&lt;p&gt;وتواجه فرق الأمن تحديات متنامية في التحكم بأمن حركة البيانات في الشبكة، لا سيما في ظل التوسع المتواصل لسطح الهجمات السيبرانية وتلاشي حدود الشبكات التقليدية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;يتصدى تحديث KATA 8.0 لهذه التحديات مقدماً تقنيات اكتشاف جديدة، ونطاقاً أوسع لمراقبة الشبكة، وتكاملاً تاماً مع منظومة كاسبرسكي الأمنية وحلول جهات الطرف الثالث.&lt;/p&gt;&lt;h2&gt;تقنيات اكتشاف متطورة للتهديدات السيبرانية الحديثة&lt;/h2&gt;&lt;p&gt;يقدم إصدار KATA 8.0 مجموعة جديدة من قدرات الاكتشاف التي تحسن اكتشاف التهديدات، وتقلل عبء التنبيهات الأمنية غير الضرورية التي تعاني منها الفرق الأمنية.
يمكن لتقنية اكتشاف السلوكيات الغير الاعتيادية تحديد السلوكيات المشبوهة في الشبكة عبر تحليل البروتوكولات الرئيسية التي تُستغل عادةً في الهجمات الإلكترونية مثل DNS، وHTTP، وKerberos.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فعوضاً عن الفحص الشامل لحركة البيانات في الشبكة، تركز هذه التقنية على رصد السلوك الشاذ في كل بروتوكول مراعية بنية المؤسسة وأنماط الاستخدام فيها. ويفيد هذا النهج في تحسين دقة الاكتشاف، ويقلل من التنبيهات الأمنية الخاطئة.
وبفضل ميزة اكتشاف تقنية معلومات الظل (Shadow IT)، يتيح KATA 8.0 للمؤسسات اكتشاف حالات الاستخدام غير المصرح بها للخدمات العامة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويدعم هذا الحل أكثر من 5,000 خدمة خارجية منها منصات التخزين السحابي ومنصات العمل التعاوني الشائعة، مما يساعد فرق الأمن على تحسين مستوى الرؤية عبر الشبكة، فضلاً عن إعادة التحكم بمسارات تدفق البيانات المؤسسية.
كما يتضمن إصدار KATA 8.0 ميزة الفحص الرجعي لحركة البيانات التي يرفعها المستخدمون.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وهكذا تستطيع فرق الأمن تحميل ملفات PCAP يدوياً أو تلقائياً من أنظمة أمنية أخرى، ومِن ثَمّ، تحليلها بالاعتماد على أحدث قواعد الكشف والتحديثات في برامج كاسبرسكي لمكافحة البرمجيات الخبيثة، وبيئة الاختبار المعزولة، ونظام كشف التسلل (IDS)، والمحركات الأخرى.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويتيح هذا الأمر إجراء تحقيقات معمقة، فضلاً عن اكتشاف التهديدات التي أفلتت من الاكتشاف في أثناء وقوع الهجوم.
علاوة على ما سبق، تستطيع منصة KATA الآن جمع البيانات القابلة للرصد ضمن حركة البيانات في الشبكة، مثل أسماء الملفات، وعناوين URL، والهاشات (Hashes)، ويشمل ذلك العناصر الخبيثة والآمنة على حد سواء. ويتيح هذا الأمر للمحللين تحديد المستخدمين المعرضين للاختراق والأنشطة المشبوهة حتى حينما تبدو العناصر سليمة في البداية، ما يوفر منظوراً أمنياً أوسع وأكثر استباقاً للتهديدات السيبرانية.&lt;/p&gt;&lt;h2&gt;تكاملات أقوى لتحقيقات واستجابات أسرع&lt;/h2&gt;&lt;p&gt;يعزز إصدار KATA 8.0 مستويات التكامل مع حلول كاسبرسكي الأخرى والمنصات الخارجية، وذلك لتبسيط عمليات التحقيق وزيادة سرعة الاستجابة.
يتيح التكامل مع أداة حماية البريد الإلكتروني Kaspersky Security for Mail Server (KSMS) إجراء فحص ديناميكي لمرفقات البريد الإلكتروني المحمية بكلمة مرور في بيئة KATA المعزولة، أما تنبيهات منصة KATA المحسنة، فتوفر رؤية شاملة للإجراءات التي تتخذها أداة KSMS، مثل حظر المحتوى المشبوه أو حذفه.
وفيما يتعلق بالمؤسسات التي تستخدم خدمة الكشف والاستجابة المُدارة (MDR)، تعمل منصة KATA 8.0 كمستشعر للشبكة وترسل بيانات القياس والتحليل إلى سحابة خدمة MDR.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما يستطيع محللو MDR الآن طلب معلومات إضافية عن السياق من منصة KATA مباشرةً عبر واجهة MDR دون الحاجة إلى تدخل العميل، مما يسرع وتيرة التحقيقات كثيراً.
كما يدعم هذا الإصدار إرسال الملفات تلقائياً من أداة أمن النقاط الطرفية Kaspersky Endpoint Security (KES) إلى بيئة KATA المعزولة، ما يوفر تحليلاً معمقاً للملفات المشبوهة المكتشفة في النقاط الطرفية، ويساعد على الاستجابة بشكل أسرع عند التأكد من وجود برمجيات خبيثة.
ولتعزيز قدرات الاستجابة الفورية، يقدم إصدار KATA 8.0 أدوات ربط جديدة لجدار الحماية من الجيل التالي Check Point NGFW، ما يتيح للإصدار إنشاء قواعد حظر تلقائياً بناء على الأنشطة الخبيثة المكتشفة في الشبكة، ثم تطبيقها على مستوى جدار الحماية في وقت شبه فوري.
يعلق على هذه المسألة إيليا ماركيلوف، رئيس خط إنتاج المنصات الموحدة في كاسبرسكي: &amp;laquo;صمم إصدار KATA 8.0 لتوفير مستوًى عال من الرؤية الشاملة، مما يساهم في اكتشاف التهديدات قبل وقوعها، وإجراء تحقيقات معمقة، واتخاذ قرارات استجابة أكثر ثقة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويحصل ذلك بالاعتماد على التحليلات المتقدمة، والتكامل التام مع حلول حماية النقاط الطرفية، وأمن البريد الإلكتروني، وحلول الاكتشاف والاستجابة المدارة (MDR)، ومنتجات وخدمات أخرى. وكجزء من استراتيجية التطوير البعيدة الأمد، نخطط في الإصدارات المقبلة لإضافة KATA إلى منصة الإدارة المفتوحة الموحدة (OSMP).&amp;nbsp;&lt;/p&gt;&lt;p&gt;وسيتيح هذا الأمر التكامل السلس والتام مع حلول كاسبرسكي المتعددة ومكونات الجهات الخارجية عبر وحدة تحكم ويب موحدة، بحيث تدعم ضمن منظومة أمنية موحدة حلول الاكتشاف والاستجابة للشبكات (NDR)، وحلول الاكتشاف والاستجابة للتهديدات السيبرانية (EDR)، وإدارة معلومات الأمان والأحداث (SIEM)، وحلول الاكتشاف والاستجابة الموسعة (XDR)&amp;raquo;.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/24/270708.jpg"></enclosure><keywords>العمل,كاسبرسكي,البريد,فوري,التهديدات السيبرانية</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270681/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%B4%D9%81-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9-RenEngine-%D8%A7%D9%84%D8%AE%D8%A8%D9%8A%D8%AB%D8%A9-%D8%A7%D9%84%D9%85%D9%86%D8%AA%D8%B4%D8%B1%D8%A9-%D8%B9%D8%A8%D8%B1-%D8%A7%D9%84%D8%A3%D9%84%D8%B9%D8%A7%D8%A8-%D9%88%D8%A7%D9%84%D8%A8%D8%B1%D8%A7%D9%85%D8%AC-%D8%A7%D9%84%D9%85%D9%82%D8%B1%D8%B5%D9%86%D8%A9</guid><link>https://www.mostkbal.com/270681/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%B4%D9%81-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9-RenEngine-%D8%A7%D9%84%D8%AE%D8%A8%D9%8A%D8%AB%D8%A9-%D8%A7%D9%84%D9%85%D9%86%D8%AA%D8%B4%D8%B1%D8%A9-%D8%B9%D8%A8%D8%B1-%D8%A7%D9%84%D8%A3%D9%84%D8%B9%D8%A7%D8%A8-%D9%88%D8%A7%D9%84%D8%A8%D8%B1%D8%A7%D9%85%D8%AC-%D8%A7%D9%84%D9%85%D9%82%D8%B1%D8%B5%D9%86%D8%A9</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تكشف برمجية «RenEngine» الخبيثة المنتشرة عبر الألعاب والبرامج المقرصنة</title><description>كشف قسم أبحاث التهديدات لدى كاسبرسكي عن تحليله لبرمجية RenEngine وهي برمجية تحميل خبيثة جذبت اهتماما كبيرا مؤ</description><pubDate>Mon, 23 Feb 2026 15:49:07 +0200</pubDate><a10:updated>2026-02-23T15:49:07+02:00</a10:updated><a10:content type="html">&lt;p&gt;كشف قسم أبحاث التهديدات لدى كاسبرسكي عن تحليله لبرمجية RenEngine، وهي برمجية تحميل خبيثة جذبت اهتماما كبيرا مؤخرًا.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد رصدت كاسبرسكي نسخا من هذه البرمجية الخبيثة في شهر مارس عام 2025، وكانت حلولها الأمنية تحمي المستخدمين من خطرها منذ ذلك الحين.&lt;/p&gt;&lt;p&gt;وبعيدا عن الألعاب المقرصنة التي أشارت إليها التقارير الأخيرة، اكتشف باحثو كاسبرسكي أنّ المهاجمين أنشأوا عشرات المواقع الإلكترونية التي تنشر برمجية RenEngine عبر برمجيات مقرصنة مثل برمجية CorelDRAW لتحرير الرسوميات. وهذا يوسع نطاق الهجوم ليشمل الأشخاص الباحثين عن نسخ البرمجيات غير المرخصة، فلا يقتصر خطره على مجتمع اللاعبين.&lt;/p&gt;&lt;h2&gt;رصد&amp;nbsp;هجمات في روسيا والبرازيل وتركيا وإسبانيا وألمانيا ودول أخرى &amp;nbsp;&amp;nbsp;&lt;/h2&gt;&lt;p&gt;ورصدت كاسبرسكي هجمات في روسيا، والبرازيل، وتركيا، وإسبانيا، وألمانيا، ودول أخرى. ويشير نمط الانتشار إلى أنّ هذه الهجمات انتهازية تستغل الفرص عشوائياً، ولا تندرج ضمن العمليات الموجهة بدقة نحو أهداف معينة.
وعندما رصدت كاسبرسكي برمجية RenEngine لأول مرة، كانت توزع برمجية السرقة الخبيثة Lumma. أما الهجمات الحالية فتوزع برمجية ACR Stealer الخبيثة كحمولة نهائية، كما رُصدت برمجية السرقة Vidar في بعض سلاسل العدوى.
وتستغل تلك الحملة الخبيثة إصداراتٍ معدلةً من الألعاب مبنيةً على محرك Ren&amp;#39;Py للقصص المرئية. فعندما يشغل المستخدمون أداة التثبيت المصابة بالبرمجية الخبيثة، تظهر أمامهم شاشة تحميل وهمية بينما تعمل النصوص البرمجية الخبيثة في الخلفية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتتضمن هذه النصوص البرمجية قدرات اكتشاف بيئة التجربة المعزولة (Sandbox)، وتفك تشفير ملف حمولة يطلق سلسلة إصابات متتابعة باستخدام HijackLoader، وهي أداة قابلة للتخصيص توزع البرمجيات الخبيثة.
يعلق على هذه المسألة بافيل سينينكو، كبير محللي البرمجيات الخبيثة لدى قسم أبحاث التهديدات في كاسبرسكي: &amp;laquo;لا يقتصر هذا التهديد على الألعاب المقرصنة وحدها، إذ يتبع المهاجمون الأسلوب نفسه لنشر البرمجيات الخبيثة عبر برامج الإنتاجية المقرصنة، مما وسع نطاق الضحايا كثيراً. وتختلف صيغ ملفات الألعاب وفقاً لمحرك اللعبة وعنوانها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فإذا لم يتحقق محرك اللعبة من سلامة موارده، يستطيع المهاجمون تضمين برمجيات خبيثة تعمل حالما ينقر الضحية على زر التشغيل&amp;raquo;
تصنف حلول كاسبرسكي الأمنية برمجية RenEngine ضمن مسميات Trojan.Python.Agent.nb وHEUR:Trojan.Python.Agent.gen. كما تصنف أداة HijackLoader ضمن مسميات Trojan.Win32.Penguish وTrojan.Win32.DllHijacker.&lt;/p&gt;&lt;h2&gt;توصي كاسبرسكي بالخطوات التالية للمحافظة على حمايتكم:&lt;/h2&gt;&lt;p&gt;&amp;bull; احرص على تحميل الألعاب والبرمجيات من المصادر الرسمية حصراً، فما تزال الألعاب والبرمجيات المقرصنة من أكثر وسائل انتشار البرمجيات الخبيثة.
&amp;bull; استخدم حلاً أمنياً موثوقاً مثل Kaspersky Premium، الذي يوفر حماية من التهديدات السيبرانية مثل RenEngine باستخدام ميزة اكتشاف السلوك. تحدد هذه الميزة النشاط الخبيث حتى عندما تتخفى البرمجيات الخبيثة على هيئة برامج شرعية.
&amp;bull; قم بتحديث نظام التشغيل والتطبيقات لضمان معالجة الثغرات الأمنية المعروفة.
&amp;bull; احذر من العروض &amp;laquo;المجانية&amp;raquo;. فإذا وجدت لعبة أو برمجية مدفوعة متاحة للتحميل مجاناً في موقع غير رسمي، فمن المحتمل أن يكون ذلك العرض المجاني على حساب أمانك.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/23/270681.jpg"></enclosure><keywords>كاسبرسكي,التهديدات السيبرانية</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270623/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-80-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D8%AA%D8%AE%D8%B7%D8%B7-%D9%84%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D9%85%D8%B1%D8%A7%D9%83%D8%B2-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A3%D9%85%D9%86%D9%8A%D8%A9-%D9%85%D8%AF%D8%B9%D9%88%D9%85%D8%A9-%D8%A8%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A</guid><link>https://www.mostkbal.com/270623/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-80-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D8%AA%D8%AE%D8%B7%D8%B7-%D9%84%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D9%85%D8%B1%D8%A7%D9%83%D8%B2-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A3%D9%85%D9%86%D9%8A%D8%A9-%D9%85%D8%AF%D8%B9%D9%88%D9%85%D8%A9-%D8%A8%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title> كاسبرسكي: 80% من الشركات في مصر تخطط لإنشاء مراكز عمليات أمنية مدعومة بالذكاء الاصطناعي</title><description>ترى معظم المؤسسات التي تعتزم إنشاء مركز عمليات أمنية SOC الذكاء الاصطناعي عنصرا جوهريا لا غنى عنه. وعلى ال</description><pubDate>Thu, 19 Feb 2026 15:29:13 +0200</pubDate><a10:updated>2026-02-19T15:29:13+02:00</a10:updated><a10:content type="html">&lt;p&gt;ترى معظم المؤسسات التي تعتزم إنشاء مركز عمليات أمنية (SOC) الذكاء الاصطناعي عنصراً جوهرياً لا غنى عنه. وعلى الرغم من التوقعات المرتفعة لهذه التقنية، تجد المؤسسات تحديات كبيرة في نشرها وتشغيلها بفعالية كبيرة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتتضمن أبرز تلك التحديات: نقص بيانات التدريب مرتفعة الجودة، وقلّة الكوادر البشرية المؤهلة في الذكاء الاصطناعي، وارتفاع تكاليف دمج التقنية، والتهديدات السيبرانية الناشئة المرتبطة بالذكاء الاصطناعي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وأجرت كاسبرسكي دراسة عالمية شاملة لاستكشاف كيفية بناء الشركات لعملياتها في مراكز العمليات الأمنية والمحافظة عليها، وتستعرض الدراسة أموراً عديدة أبرزها الأولويات والتوقعات المرتبطة بتوظيف الذكاء الاصطناعي للارتقاء بمستوى مراكز العمليات الأمنية.1 وتشير النتائج إلى أنّ 99% من المشاركين يخططون لدمج الذكاء الاصطناعي في عملياتهم الأمنية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وأفاد 80)%( من المشاركين في مصر بأنهم سيقومون غالباً بهذه الخطوة، في حين أكد 20)%( منهم أنهم سيقومون بها. وتوضح هذه النتائج التوجه السائد بأنّ الذكاء الاصطناعي عامل جوهري في أمور شتى منها: تحسين اكتشاف التهديدات السيبرانية، وتسريع عمليات التحقيق، وتعزيز كفاءة مراكز العمليات الأمنية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فيما يتعلق بالاستخدامات والتطبيقات العملية للذكاء الاصطناعي، تتوقع المؤسسات أن تعزز هذه التقنية قدرات اكتشاف التهديدات والاستجابة لها عبر التحليل الآلي للبيانات لتحديد الأنشطة الشاذة والمشبوهة (50%( في مصر، كما يتوقع بعضها أن يسهّل الذكاء الاصطناعي أتمتة إجراءات الاستجابة للتهديدات، مما يضمن التنفيذ السريع لسيناريوهات الاستجابة للحوادث المحددة مسبقاً (52%(. وتتماشى هذه التوقعات مع الدوافع الرئيسية لتبني الذكاء الاصطناعي في مراكز العمليات الأمنية مثل: تحسين فعالية اكتشاف التهديدات السيبرانية عموماً (46%(، وأتمتة الإجراءات الروتينية (44%)، وزيادة دقة النتائج وخفض التنبيهات الأمنية الكاذبة ((%42. ومن الملاحظ أنّ المؤسسات الكبيرة تتبنى خططاً أوسع وأكثر طموحاً لتطبيق الذكاء الاصطناعي في وظائف متعددة في مركز العمليات الأمنية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومع ذلك، ثمة قصور واضح في آليات التنفيذ عند انتقال المؤسسات إلى مرحلة التطبيق العملي للذكاء الاصطناعي، ويتجلى ذلك في مجموعة من التحديات الجوهرية والواسعة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتتضمن أبرز هذه التحديات نقص بيانات التدريب مرتفعة الجودة، فقد رآه 42)%( من المشاركين في مصر عقبة أساسية مؤثرة على دقة نماذج الذكاء الاصطناعي وملاءمتها للاحتياجات المطلوبة. ويتفاقم هذا الوضع بفعل هواجس أخرى مهمة منها: نقص الخبراء المؤهلين في مجال الذكاء الاصطناعي ضمن الفريق الداخلي (24%(، ونشوء تهديدات وثغرات جديدة مرتبطة باستخدام الذكاء الاصطناعي (40%)، والتكاليف الباهظة لتطوير وصيانة حلول الذكاء الاصطناعي (24%(. وتُوجِد هذه العوامل جميعها عائقاً يحول دون انتقال استراتيجيات وخطط الذكاء الاصطناعي إلى مرحلة التطبيق العملي الناجح، مما يبرز الحاجة الماسة إلى تبني نهج منظم ومدعوم بالموارد.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويعلق على هذه المسألة أنطون إيفانوف، كبير مسؤولي التكنولوجيا في كاسبرسكي: &amp;laquo;تدرك المؤسسات حقاً القيمة التي يمكن للذكاء الاصطناعي إضافتها إلى مراكز العمليات الأمنية، بيد أنّ التحدي يبرز في الانتقال من مرحلة التجريب إلى تحقيق تأثير عملي. ويظل توظيف الذكاء الاصطناعي في مراكز العمليات الأمنية هدفاً مرغوباً وصعب المنال عند المؤسسات، ويرجع ذلك إلى عوامل عديدة منها نقص الخبراء في مجال الأمن السيبراني، وقلة الكوادر المؤهلة في مجال الذكاء الاصطناعي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;لذلك، تستثمر شركات الأمن السيبراني في ميزات مدعومة في الذكاء الاصطناعي لإضافتها إلى منتجاتها الرائدة. ففي العام الماضي، أطلقت كاسبرسكي مجموعة شاملة من الأدوات المدعومة بالذكاء الاصطناعي ضمن محفظة منتجاتها المخصصة للشركات، وذلك لتلبية الحاجة المتزايدة إلى حلول الاكتشاف السريعة للتهديدات السيبرانية المتطورة، فضلاً عن تطوير حلولنا وجعلها أكثر كفاءة وسهولة في الاستخدام&amp;raquo;.&lt;/p&gt;&lt;p&gt;وتوصي كاسبرسكي بالخطوات التالية لإنشاء وتشغيل مركز عمليات أمنية موثوق وناجح:&amp;nbsp;
&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;bull; استعن بخدمات كاسبرسكي الاستشارية لمراكز العمليات الأمنية خلال مرحلة الإعداد الأولي، أو عند تحسين عمليات الأمن الحالية في مؤسستك. فقد صُممت خدماتنا الاستشارية الشاملة لمساعدة الشركات على إنشاء مركز عمليات أمنية قوي، وتبسيط عملياته.&amp;nbsp;&lt;/p&gt;&lt;p&gt;
&amp;nbsp; &amp;nbsp; &amp;bull; عزّز أداء الأمن في مؤسستك باستخدام منصة كاسبرسكي للشركات الصغيرة والمتوسطة المدعومة بقدرات الذكاء الاصطناعي. يعمل هذا الحل على تجميع بيانات السجلات للبنية التحتية التقنية برمتها، وتحليلها، وتخزينها، مما يوفر معلومات ذات سياق واضح ورؤى استخباراتية قابلة للتنفيذ بخصوص التهديدات السيبرانية. وقد جرى تحديث هذا الحل مؤخراً بإضافة قدرات الذكاء الاصطناعي لاكتشاف علامات اختطاف مكتبات الارتباط الديناميكي (DLL).&lt;/p&gt;&lt;p&gt;
&amp;nbsp; &amp;nbsp; &amp;bull; احمِ مؤسستك من التهديدات السيبرانية باستخدام حلول أمنية مثل حلول Kaspersky Next التي توفر حماية فورية طوال الوقت، وتكتشف التهديدات السيبرانية، وتقدم قدرات الاكتشاف والاستجابة للنقاط الطرفية (EDR) وحلول الاكتشاف والاستجابة الموسعة (XDR) للمؤسسات مهما كان حجمها ومجال أعمالها.&lt;/p&gt;&lt;p&gt;
&amp;nbsp; &amp;nbsp; &amp;bull; زوّد فريق الأمن السيبراني في مؤسستك برؤية شاملة ومعمقة للتهديدات السيبرانية المحدقة بها. يمنحك أحدث إصدار من منصة كاسبرسكي لاستخبارات التهديدات رؤى وفيرة ذات سياق واضح طوال عملية إدارة الحوادث، مما يساهم في تحديد المخاطر السيبرانية في الوقت المناسب. وقد تم تحسين المنصة بتوفير خيار البحث المدعوم بالذكاء الاصطناعي عن المعلومات الاستخباراتية مفتوحة المصدر، مما يعزز قدرة فريقك على اكتشاف التهديدات الناشئة والاستجابة لها بكفاءة أكبر.&amp;nbsp;&lt;/p&gt;&lt;p&gt;لاستكشاف المزيد من حلول وخدمات كاسبرسكي المخصصة لبناء وتعزيز مركز العمليات الأمنية (SOC) الخاص بك، يرجى زيارة هذا&amp;nbsp;الرابط.&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/19/270623.jpg"></enclosure><keywords>الأمن السيبراني,مصر,الذكاء الاصطناعي,التهديدات السيبرانية,مراكز,كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270622/%D9%87%D9%88%D8%A7%D9%88%D9%8A-%D8%AA%D8%B7%D9%84%D9%82-%D8%A7%D9%84%D8%AC%D9%8A%D9%84-%D8%A7%D9%84%D9%82%D8%A7%D8%AF%D9%85-%D9%85%D9%86-%D8%B3%D8%A7%D8%B9%D8%A9-%D8%AC%D8%B1%D9%8A-%D8%A7%D8%AD%D8%AA%D8%B1%D8%A7%D9%81%D9%8A%D8%A9-%D9%81%D9%8A-%D9%85%D8%AF%D8%B1%D9%8A%D8%AF</guid><link>https://www.mostkbal.com/270622/%D9%87%D9%88%D8%A7%D9%88%D9%8A-%D8%AA%D8%B7%D9%84%D9%82-%D8%A7%D9%84%D8%AC%D9%8A%D9%84-%D8%A7%D9%84%D9%82%D8%A7%D8%AF%D9%85-%D9%85%D9%86-%D8%B3%D8%A7%D8%B9%D8%A9-%D8%AC%D8%B1%D9%8A-%D8%A7%D8%AD%D8%AA%D8%B1%D8%A7%D9%81%D9%8A%D8%A9-%D9%81%D9%8A-%D9%85%D8%AF%D8%B1%D9%8A%D8%AF</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>هواوي تطلق الجيل القادم من ساعة جري احترافية في مدريد</title><description>من المقرر أن تكشف هواوي عن أحدث ساعاتها الاحترافية للجري الجيل الجديد من HUAWEI WATCH GT Runner في 26 فبراير</description><pubDate>Thu, 19 Feb 2026 15:08:06 +0200</pubDate><a10:updated>2026-02-19T15:08:06+02:00</a10:updated><a10:content type="html">&lt;p&gt;من المقرر أن تكشف هواوي عن أحدث ساعاتها الاحترافية للجري، الجيل الجديد من HUAWEI WATCH GT Runner، في 26 فبراير في مدريد.&lt;/p&gt;&lt;p&gt;وجاءت هذه الساعة ثمرة خمس سنوات من البحث والتطوير المستمر، وتم تطويرها بمشاركة مباشرة من رياضيين عالميين، وتمثل نقلة نوعية في دقة قياس مناطق معدل ضربات القلب، وعتبة اللاكتات، وتتبع نظام GPS في التضاريس المعقدة.&lt;/p&gt;&lt;p&gt;وتتميز الساعة بتقنيتي TruSense وSunflower لتحديد المواقع المملوكتين لهواوي، وهي مصممة لسوق الرياضيين المحترفين، وسيتم إطلاقها رسميًا إلى جانب جهاز Mate 80 Pro الجديد وجهاز HUAWEI MatePad Mini الجديد كليًا.&lt;/p&gt;&lt;p&gt;وأثبتت ساعة الجري القادمة بالفعل أنها أداة احترافية للنخبة على الساحة الدولية حتى قبل إطلاقها الرسمي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد شُوهد عدد من أفضل العدّائين في العالم من فريق dsm-firmenich Running Team وهم يرتدون ساعة جري لم يتم إصدارها بعد خلال سباق Burj2Burj نصف الماراثون الذي أُقيم في دبي في وقت سابق من هذا الشهر.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وبعد خضوعها لاختبارات تنافسية صارمة قبل طرحها الرسمي، أثارت الساعة بالفعل اهتمامًا كبيرًا من الجمهور.&lt;/p&gt;&lt;p&gt;ويتم إدخال بيانات واقعية من رياضيين عالميين، بما في ذلك مناطق معدل ضربات القلب، وتقلبات عتبة اللاكتات، والأداء على الارتفاعات العالية، مباشرة إلى خوارزميات هواوي المتقدمة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويضمن هذا التعاون توافق ميزات الساعة بشكل كامل مع الاحتياجات الأساسية للعدّائين المحترفين.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وبالنسبة للعدّائين العالميين في هذا المستوى، تُعد ساعة الجري أداة أساسية بالغة الأهمية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويتميز الجيل الجديد من WATCH GT Runner بقدرته على توفير تحديد مواقع دقيق للحصول على بيانات مستقرة للمسار والسرعة، حتى في البيئات الصعبة.
وبعد أن أثبتت مكانتها مع فريق الجري النخبوي هذا على الساحة الدولية، أثبتت ساعة هواوي الجديدة للجري أن أداءها يستحق الانتظار بالفعل.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتأتي هذه الثقة نتيجة خمسة أعوام من استثمار هواوي المستمر في البحث والتطوير في تقنيات الجري.&amp;nbsp;&lt;/p&gt;&lt;p&gt;علاوة على ذلك، قامت هواوي أيضًا بتجنيد أكثر من 100 عدّاء لإجراء اختبارات طويلة الأمد.&amp;nbsp;&lt;/p&gt;&lt;p&gt;بالإضافة إلى ذلك، طوّرت هواوي نماذج تعلم آلي لتقييم الإرهاق من أجل تزويد العدّائين بإرشادات تدريب علمية، وقد أرست هذه الإنجازات التقنية أساسًا قويًا للجيل الجديد من ساعة الجري.&lt;/p&gt;&lt;p&gt;وبعد عودتها إلى الساحة العالمية عقب توقف دام ثلاث سنوات، من المتوقع أيضًا أن تُحدث سلسلة Mate تأثيرًا قويًا مع جهاز Mate 80 Pro.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وسيتم إطلاق هذا الهاتف الذكي الرائد إلى جانب جهاز HUAWEI MatePad Mini الجديد كليًا، في خطوة تمثل توسعًا كبيرًا في منظومة هواوي.&lt;/p&gt;&lt;p&gt;وتستعد هواوي لوضع معيار جديد في صناعة الأجهزة القابلة للارتداء من خلال ساعتها الجديدة المصممة للرياضيين المحترفين.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومع تجهيز الحدث في مدريد، سيشهد العالم قريبًا كيف ستعيد خمس سنوات من الابتكار تعريف الإمكانيات في تتبع الأداء الرياضي.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/19/270622.jpg"></enclosure><keywords>دبي,هواوي,HUAWEI</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270598/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%AA%D8%B4%D9%81-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9-Keenadu-%D8%A7%D9%84%D8%AE%D8%A8%D9%8A%D8%AB%D8%A9-%D8%A7%D9%84%D8%AA%D9%8A-%D9%82%D8%AF-%D8%AA%D8%B5%D9%84-%D8%A5%D9%84%D9%89-%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A-%D8%A3%D9%86%D8%AF%D8%B1%D9%88%D9%8A%D8%AF</guid><link>https://www.mostkbal.com/270598/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%83%D8%AA%D8%B4%D9%81-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9-Keenadu-%D8%A7%D9%84%D8%AE%D8%A8%D9%8A%D8%AB%D8%A9-%D8%A7%D9%84%D8%AA%D9%8A-%D9%82%D8%AF-%D8%AA%D8%B5%D9%84-%D8%A5%D9%84%D9%89-%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A-%D8%A3%D9%86%D8%AF%D8%B1%D9%88%D9%8A%D8%AF</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تكتشف برمجية «Keenadu» الخبيثة التي قد تصل إلى مستخدمي أندرويد</title><description>اكتشفت كاسبرسكي برمجية خبيثة جديدة تستهدف الأجهزة العاملة بنظام Android وأطلقت عليها اسم Keenadu.وتنتشر ه</description><pubDate>Wed, 18 Feb 2026 16:36:04 +0200</pubDate><a10:updated>2026-02-18T16:36:04+02:00</a10:updated><a10:content type="html">&lt;p&gt;اكتشفت كاسبرسكي برمجية خبيثة جديدة تستهدف الأجهزة العاملة بنظام &amp;quot;Android&amp;quot;، وأطلقت عليها اسم &amp;quot;Keenadu&amp;quot;.&lt;/p&gt;&lt;p&gt;وتنتشر هذه البرمجية الخبيثة بطرق متعددة، إذ يمكن تثبيتها مسبقاً ضمن البرامج الثابتة للجهاز، أو تضمينها في تطبيقات النظام، أو تنزيلها من متاجر التطبيقات الرسمية، مثل متجر جوجل بلاي.&lt;/p&gt;&lt;p&gt;وتستخدم برمجية Keenadu حاليا في عمليات الاحتيال الإعلاني، إذ يستغل المحتالون الأجهزة المصابة كبوتات للنقر على روابط الإعلانات، لكنها قابلة للاستخدام لأغراض خبيثة أخرى، لا سيما أنّ بعض أنواعها تتيح للمهاجمين التحكم الكامل في جهاز الضحية.&lt;/p&gt;&lt;p&gt;ورصدت حلول كاسبرسكي لأمن الأجهزة المحمولة أكثر من 13,000 جهاز مصاب ببرمجية Keenadu حتى شهر فبراير 2026.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وكان العدد الأكبر من المستخدمين المتضررين في دول روسيا، واليابان، وألمانيا، والبرازيل، وهولندا، وتركيا، فضلاً عن تسجيل حالات أخرى في دول ثانية.&lt;/p&gt;&lt;h2&gt;مدمجة في البرنامج الثابت للجهاز&lt;/h2&gt;&lt;p&gt;على غرار برمجية الباب الخلفي Triada التي اكتشفتها كاسبرسكي عام 2025، دُمجت بعض إصدارات برمجية Keenadu في البرنامج الثابت لطرازات عديدة من الأجهزة اللوحية العاملة بنظام أندرويد، وتم هذا الأمر في إحدى مراحل سلسلة التوريد.&lt;/p&gt;&lt;p&gt;&amp;nbsp;وفي هذا الإصدار، تكون Keenadu أداة باب خلفي متكاملة الوظائف، وتتيح للمهاجمين التحكم الكامل بجهاز الضحية، فتستطيع البرمجية إصابة جميع التطبيقات المثبتة في جهاز الضحية، وتثبيت ملفات APK في الجهاز، ومنحها جميع الصلاحيات المتاحة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وبذلك، يتسنّى للمهاجمين الوصول إلى جميع المعلومات المتوفرة في الجهاز مثل الوسائط، والرسائل، وبيانات الاعتماد المصرفية، والموقع، وغيرها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما تراقب البرمجية الخبيثة عمليات البحث التي يجريها المستخدم في وضع المتصفح الخفي لكروم.&lt;/p&gt;&lt;p&gt;عندما تُدمج برمجية Keenadu في البرامج الثابتة، يختلف سلوكها وفقاً لعوامل عديدة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فعلى سبيل المثال، تتوقف البرمجية الخبيثة عن العمل عند تعيين لغة الجهاز على إحدى اللهجات الصينية، وضبط الوقت وفقاً لإحدى المناطق الزمنية الصينية، ولن تشتغل البرمجية أيضاً إذا خلا الجهاز من تطبيقي متجر جوجل بلاي وخدمات جوجل بلاي.&lt;/p&gt;&lt;h2&gt;مدمجة داخل تطبيقات النظام&lt;/h2&gt;&lt;p&gt;تكون وظائف برمجية Keenadu الخبيثة محدودة في هذا الإصدار، فلا تستطيع إصابة جميع التطبيقات في الجهاز، لكنها تستغل وجودها ضمن تطبيقات النظام ذات الصلاحيات الأعلى من التطبيقات العادية، فتستطيع بذلك تثبيت تطبيقات جانبية يختارها المهاجمون دون علم المستخدم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما اكتشفت كاسبرسكي وجود برمجية Keenadu في تطبيق نظام مسؤول عن فتح الجهاز باستخدام ميزة التعرف إلى الوجه، ما يعني أنّ المهاجمين قد يحصلون على بيانات وجه الضحية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وفي بعض الحالات، كانت برمجية Keenadu الخبيثة مضمنة في تطبيق الشاشة الرئيسية المسؤول عن إدارة الواجهة الرئيسية.&lt;/p&gt;&lt;h2&gt;مدمجة في تطبيقات منتشرة في متاجر تطبيقات أندرويد&lt;/h2&gt;&lt;p&gt;اكتشف خبراء كاسبرسكي أنّ بعض التطبيقات المنشورة في متجر جوجل بلاي مصابة ببرمجية Keenadu الخبيثة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وكانت هذه التطبيقات خاصة بكاميرات المنازل الذكية، وجرى تحميلها أكثر من 300 ألف مرة، وقد حذفت تلك التطبيقات من المتجر بحلول وقت نشر هذا التقرير.&lt;/p&gt;&lt;p&gt;وعندما يشغل المستخدم أحد تلك التطبيقات، يعمد المهاجمون إلى فتح نوافذ تصفح خفية داخلها، ما يسمح لهم بتصفح مواقع ويب متنوعة دون علم المستخدم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وأشارت أبحاث سابقة لباحثين آخرين في الأمن السيبراني إلى وجود تطبيقات مصابة مماثلة، وأوضح الباحثون إلى أنها تتوزع عبر ملفات APK مستقلة أو عبر متاجر تطبيقات أخرى.&lt;/p&gt;&lt;h2&gt;تطبيقات مصابة بالبرمجية في متجر جوجل بلاي&lt;/h2&gt;&lt;p&gt;يعلق على هذه المسألة ديمتري كالينين، الباحث الأمني في كاسبرسكي: &amp;laquo;تؤكد أبحاثنا الأخيرة أنّ البرمجيات الخبيثة المثبتة مشكلة أمنية مقلقة في كثير من الأجهزة العاملة بنظام أندرويد،&amp;nbsp;فقد يصبح الجهاز مخترقاً فور إخراجه من علبته دونما أي تدخل أو إجراء من المستخدم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;لذلك، ينبغي للمستخدمين أن ينتبهوا إلى هذا الخطر الداهم، وعليهم استخدام حلول أمنية موثوقة قادرة على اكتشاف برمجيات خبيثة من هذه الشاكلة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويرجح أنّ الشركات المصنعة لم تكن تدري بالاختراق الذي طال سلسلة التوريد، والذي تسبب بوصول برمجية Keenadu إلى الأجهزة، لا سيما أنها كانت تتخفى كأحد مكونات النظام الأصلية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وهكذا، يجب فحص كل مرحلة من مراحل عملية الإنتاج لضمان عدم وصول البرمجيات الخبيثة إلى البرامج الثابتة للأجهزة&amp;raquo;.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/18/270598.jpg"></enclosure><keywords>كاسبرسكي,الأمن السيبراني,العمل,خبراء كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270577/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D9%8A-%D9%8A%D8%B9%D9%84%D9%86-%D9%85%D9%88%D8%A7%D8%B9%D9%8A%D8%AF-%D8%A7%D9%84%D8%B9%D9%85%D9%84-%D8%AE%D9%84%D8%A7%D9%84-%D8%B4%D9%87%D8%B1-%D8%B1%D9%85%D8%B6%D8%A7%D9%86-%D8%A7%D9%84%D9%85%D8%A8%D8%A7%D8%B1%D9%83</guid><link>https://www.mostkbal.com/270577/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D9%8A-%D9%8A%D8%B9%D9%84%D9%86-%D9%85%D9%88%D8%A7%D8%B9%D9%8A%D8%AF-%D8%A7%D9%84%D8%B9%D9%85%D9%84-%D8%AE%D9%84%D8%A7%D9%84-%D8%B4%D9%87%D8%B1-%D8%B1%D9%85%D8%B6%D8%A7%D9%86-%D8%A7%D9%84%D9%85%D8%A8%D8%A7%D8%B1%D9%83</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>«البريد المصري» يعلن مواعيد العمل خلال شهر رمضان المبارك</title><description>أعلن البريد المصري تعديل مواعيد العمل بجميع مكاتب البريد والأكشاك البريدية وسيارات البريد المتنقلة على مستوى</description><pubDate>Wed, 18 Feb 2026 11:39:29 +0200</pubDate><a10:updated>2026-02-18T11:39:00+02:00</a10:updated><a10:content type="html">&lt;p&gt;أعلن البريد المصري،&amp;nbsp; تعديل مواعيد العمل بجميع مكاتب البريد والأكشاك البريدية وسيارات البريد المتنقلة على مستوى الجمهورية خلال شهر رمضان المبارك، إلى جانب تشغيل المكاتب الرئيسية بجميع المحافظات أيام الجمعة والسبت، بالإضافة إلى مد فترات العمل، وذلك في إطار حرص الهيئة على التيسير على المواطنين وضمان استمرار تقديم الخدمات بكفاءة.&lt;/p&gt;&lt;p&gt;وقالت داليا الباز، رئيس مجلس إدارة الهيئة القومية للبريد: &amp;quot;إنّ الهيئة اتخذت حزمة من الإجراءات التنظيمية لتسهيل حصول المواطنين على خدمات البريد خلال الشهر الفضيل، موضحةً أنه تم تعديل مواعيد العمل بأكثر من 4600 مكتب بريد على مستوى الجمهورية، بالإضافة إلى الأكشاك البريدية وسيارات البريد المتنقلة، لتبدأ فترة العمل الصباحية من الساعة التاسعة صباحًا وحتى الثانية ظهرًا، على أن تعمل جميع المكاتب الرئيسية والأكشاك البريدية وسيارات البريد المتنقلة فترة مسائية حتى الساعة الرابعة عصرًا في مختلف المحافظات.&lt;/p&gt;&lt;p&gt;وأكدت داليا الباز، رئيس مجلس إدارة الهيئة القومية للبريد، أنه تقرر تشغيل 92 مكتب بريد على مستوى الجمهورية خلال فترة ليلية طوال شهر رمضان المبارك، حيث تمتد مواعيد العمل بهذه المكاتب من الساعة الثامنة مساءً وحتى الحادية عشرة ليلًا، بهدف إتاحة الخدمات للمواطنين في أوقات مرنة تتناسب مع طبيعة الشهر الكريم، مشيرة إلى أنه قد تقرر أيضا تشغيل الأكشاك البريدية وبعض مكاتب البريد وسيارات البريد المتنقلة يومي الجمعة والسبت من كل أسبوع، على أن تكون مواعيد العمل يوم الجمعة من الساعة العاشرة صباحًا وحتى الرابعة عصرًا، ويوم السبت من الساعة العاشرة صباحًا وحتى الثالثة عصرًا.&lt;/p&gt;&lt;p&gt;وفي السياق ذاته، تقرر مد فترات العمل بمناطق التوزيع الرئيسية على مستوى الجمهورية فترة مسائية، لتبدأ مواعيد العمل من الساعة الثامنة صباحًا وحتى الساعة الثانية عشرة منتصف الليل، وذلك لدعم خدمات الشحن السريع وتسريع وتيرة توصيل الشحنات خلال شهر رمضان المبارك، مؤكدة أن غرفة المتابعة والتحكم الرئيسية بالهيئة ستواصل متابعة انتظام العمل بكافة المنافذ البريدية طوال الشهر الفضيل، بما يضمن تقديم الخدمات للمواطنين بأعلى مستوى من الجودة والكفاءة، والعمل على تذليل أية معوقات قد تواجه العاملين أثناء أداء مهامهم.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/18/270577.jpg"></enclosure><keywords>البريد المصري,العمل,خدمات,رمضان,البريد</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270553/%D9%81%D9%88%D8%B1%D9%8A-%D8%AA%D8%B9%D8%B2%D8%B2-%D8%B1%D9%8A%D8%A7%D8%AF%D8%AA%D9%87%D8%A7-%D8%A8%D8%AA%D9%85%D9%83%D9%8A%D9%86-%D9%85%D8%AC%D8%AA%D9%85%D8%B9-%D8%A7%D9%84%D8%A3%D8%B9%D9%85%D8%A7%D9%84-%D9%81%D9%8A-%D8%A7%D9%84%D9%82%D8%B1%D9%8A%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A%D8%A9-%D8%A8%D8%A7%D9%81%D8%AA%D8%AA%D8%A7%D8%AD-%D9%81%D8%B1%D8%B9%D9%87%D8%A7-%D8%A7%D9%84%D9%80-350</guid><link>https://www.mostkbal.com/270553/%D9%81%D9%88%D8%B1%D9%8A-%D8%AA%D8%B9%D8%B2%D8%B2-%D8%B1%D9%8A%D8%A7%D8%AF%D8%AA%D9%87%D8%A7-%D8%A8%D8%AA%D9%85%D9%83%D9%8A%D9%86-%D9%85%D8%AC%D8%AA%D9%85%D8%B9-%D8%A7%D9%84%D8%A3%D8%B9%D9%85%D8%A7%D9%84-%D9%81%D9%8A-%D8%A7%D9%84%D9%82%D8%B1%D9%8A%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A%D8%A9-%D8%A8%D8%A7%D9%81%D8%AA%D8%AA%D8%A7%D8%AD-%D9%81%D8%B1%D8%B9%D9%87%D8%A7-%D8%A7%D9%84%D9%80-350</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>«فوري» تعزز ريادتها بتمكين مجتمع الأعمال في «القرية الذكية» بافتتاح فرعها الـ 350</title><description>أعلنت شركة فوري بلس إحدى شركات فوري والرائدة في تقديم خدمات الشمول المالي والحلول البنكية عن انطلاق خطط ت</description><pubDate>Tue, 17 Feb 2026 13:38:16 +0200</pubDate><a10:updated>2026-02-17T13:38:16+02:00</a10:updated><a10:content type="html">&lt;p&gt;أعلنت شركة &amp;quot;فوري بلس&amp;quot;، إحدى شركات فوري والرائدة في تقديم خدمات الشمول المالي والحلول البنكية ، عن انطلاق خطط توسعها لعام 2026 وتعزيز انتشارها الجغرافي، وذلك بافتتاح فرعها رقم 350 على مستوى الجمهورية داخل &amp;quot;القرية الذكية&amp;quot;، والتي تُعد المركز الحيوي للأعمال والتكنولوجيا في مصر، وهو ما يعكس التزام فوري الدائم بتقديم حلول مالية رقمية مبتكرة تخدم الملايين من العملاء وتدعم منظومة الاقتصاد الوطني.&lt;/p&gt;&lt;p&gt;ويأتي افتتاح هذا الفرع كأولى خطوات الشركة التوسعية في العام الجديد، وفي إطار استراتيجيتها الهادفة إلى التواجد الفعلي والحيوي بالقرب من المجتمعات الاقتصادية والتكنولوجية الكبرى، وتقديم خدمات مالية وبنكية تمتاز بالسرعة والتكامل، لتواكب الاحتياجات المتسارعة للأفراد والشركات على حد سواء.&lt;/p&gt;&lt;p&gt;ويسعى هذا التوسع إلى سد الفجوة بين الخدمات التقليدية والحلول الرقمية، من خلال توفير نقاط وصول مادية مدعومة بأحدث تقنيات &amp;quot;فوري&amp;quot; العالمية.&lt;/p&gt;&lt;h2&gt;حسام عز:&amp;nbsp;من خلال دورنا كشركة رائدة في مجال التكنولوجيا المالية نقدم حلولا&amp;nbsp;مالية ورقمية متكاملة تشمل إدارة النقدية&lt;/h2&gt;&lt;p&gt;وفي هذا السياق، صرّح المهندس حسام عز، الرئيس التنفيذي و العضو المنتدب لشركة فوري بلس، قائلاً: &amp;quot;من خلال دورنا كشركة رائدة في مجال التكنولوجيا المالية، نقدم حلولاً مالية ورقمية متكاملة تشمل إدارة النقدية، وخدمات التعرف على العميل (KYC)، مثل فتح الحسابات البنكية، وإصدار المحافظ الإلكترونية والكروت مسبقة الدفع، والتمويل الاستهلاكي، وصناديق أسواق المال، كما تخدم شبكتنا قطاعات التأمين الرقمي، والختم والتوقيع الإلكتروني، وصرف الحوالات الدولية، بالإضافة إلى خدمات الاستلام والتسليم لشركات الشحن (PUDO)، فضلاً عن استضافة ماكينات الصراف الآلي.&amp;quot;
وأضاف &amp;quot; هذه الخدمات تستهدف دعم قاعدة واسعة من القطاعات الاستراتيجية، وفي مقدمتها القطاع المصرفي، ومؤسسات التمويل متناهي الصغر، وشركات السلع الاستهلاكية سريعة التداول (FMCG)، والقطاع الصناعي، وشركات التكنولوجيا المالية الناشئة، بما يعكس دور &amp;quot;فوري بلس&amp;quot; كشريك تشغيلي محوري يدفع عجلة التحول الرقمي ويعزز منظومة الشمول المالي داخل بيئة الأعمال المصرية&amp;quot;.
وتسعى &amp;quot;فوري بلس&amp;quot; من خلال هذا التوسع النوعي إلى إعادة صياغة مفهوم &amp;quot;الفرع البنكي الرقمي&amp;quot;، حيث لا تكتفي الشركة بتقديم الخدمات الإجرائية، بل تعمل كمنصة لتمكين الأفراد والمؤسسات من الوصول إلى الاقتصاد الرسمي بكل سهولة وأمان.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويؤكد الوصول إلى المحطة رقم 350 على قوة البنية التحتية للشركة وقدرتها على الاستمرار في ريادة قطاع التكنولوجيا المالية في مصر، عبر خلق منظومة متناغمة تدمج بين الابتكار الرقمي والانتشار الجغرافي، بما يخدم رؤية مصر 2030 للتحول الرقمي.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/17/270553.jpg"></enclosure><keywords>الشمول المالي,انطلاق,التأمين,فوري,التحول الرقمي,مصر,خدمات,التكنولوجيا المالية,سهولة</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270494/%DA%A4%D9%88%D8%AF%D8%A7%D9%81%D9%88%D9%86-%D9%85%D8%B5%D8%B1-%D9%88Engineerex-%D8%AA%D8%B7%D9%84%D9%82%D8%A7%D9%86-%D9%82%D9%85%D8%A9-How-We-Tech</guid><link>https://www.mostkbal.com/270494/%DA%A4%D9%88%D8%AF%D8%A7%D9%81%D9%88%D9%86-%D9%85%D8%B5%D8%B1-%D9%88Engineerex-%D8%AA%D8%B7%D9%84%D9%82%D8%A7%D9%86-%D9%82%D9%85%D8%A9-How-We-Tech</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>ڤودافون مصر وEngineerex تطلقان قمة «How We Tech»</title><description>انطلقت قمةHow We Tech أول قمة إقليمية ريادية للتكنولوجيا في المنطقة لتسلط الضوء على كيفية إدارة الشركات</description><pubDate>Sun, 15 Feb 2026 13:31:28 +0200</pubDate><a10:updated>2026-02-15T13:31:28+02:00</a10:updated><a10:content type="html">&lt;p&gt;انطلقت قمة&amp;quot;How We Tech &amp;quot;، أول قمة إقليمية ريادية للتكنولوجيا في المنطقة، لتسلط الضوء ّعلى كيفية إدارة الشركات والمؤسسات ألعمالها اعتماًدا على التكنولوجيا كمحرك أساسي لها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وعقدت القمة في5 District، مراكز بالقاهرة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وأقيمت القمة تحت رعاية ڤودافون مصر وبقيادة مشتركة معEngineerex ، وجمعت، بدعوات حصرية، نخبة من كبار المسؤولين التنفيذيين في مجالي التكنولوجيا واألعمال في مصر، لإلجراء مناقشات مفتوحة وعلى مستوى قيادي، حول الدور المحوري للتكنولوجيا في صميم المؤسسات الحديثة.
تحت شعار &amp;quot;التكنولوجيا بال قيود: قصص لم يكن من المفترض أن تروى&amp;quot;، ابتعدت قمة HWT بشكل متعمد عن النماذج التقليدية للمؤتمرات.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;الخبرات التشغيلية الواقعية بدلا من السرديات المنمقة&lt;/h2&gt;&lt;p&gt;وركز برنامج القمة على الخبرات التشغيلية الواقعية بدلا من السرديات المنمقة، مقدًما حوارات تنفيذية وعروضا عملية. تناولت كيفية دمج المؤسسات الرائدة للتكنولوجيا كمحرك أساسي للألعمال -وليس كوظيفة داعمة. كما أتاح الطابع المغلق للقمة مساحة لحوارات صريحة ناد ًرا ما نشهدها في المنتديات التكنولوجية العامة.
وتعكس الشراكة بين ڤودافون مصر وEngineerex التزامهما المشترك بدعم قيادات التكنولوجيا في مختلف القطاعات، مع تسليط الضوء على الدور المتنامي لقادة التحول الرقمي والبنية التحتية في تمكين التحوالت واسعة النطاق.
افتتحت القمة بكلمة ألقتها نجلاء قناوي، نائب رئيس شركة ڤودافون مصر لقطاع الموارد البشرية ، حيث وضعت إطا ًرا للنقاش ركز على القيادة، والكوادر البشرية، والعامل الانساني في مسيرة التحول الرقمي. تالها عرض رئيسي قّدمه كاتالين بوليجا، نائب رئيس شركة ڤودافون مصر لقطاع التكنولوجيا، استعرض خالله رحلة التحول في ڤودافون ، موضحا كيفية دمج تقنيات الذكاء االصطناعي وإنترنت الاشياء عبر بنيتها التحتية، بما ساهم في تحويل الشركة من مشغل اتصالات تقليدي لمؤسسة تقودها التكنولوجيا.
كما شهدت القمة جلسة حوارية رئيسية جمعت بين محمود الخطيب، نائب رئيس شركة ڤودافون مصر لقطاع الأعمال؛ وميرنا عارف، مدير عام لألسواق الناشئة (الأسواق النامية) في الشرق الأوسط وأفريقيا؛ ومروة عباس، المدير العام ورئيس قطاع التكنولوجيا في شركةIBM مصر؛ وعمر الصاحي، مدير عام أمازون مصر، لتحديد الاشارات المبكرة التي تمهد الطريق للتحولات التكنولوجية الكبرى.
وفي جلسة قيادية مميزة أدارها محمود فهمي، الشريك المؤسس والرئيس التنفيذي لشركة Engineerex ، شارك كل من أحمد السويدي، الرئيس التنفيذي لشركة السويدي إلكتريك؛ والدكتور أحمد غنيم، الرئيس التنفيذي للمتحف المصري الكبير؛ ونبيل عماشة، الشريك المؤسس والرئيس التنفيذي لشركة .Places &amp;amp; People ناقشت الجلسة كيفية انتقال المؤسسات الصناعية وكثيفة البنية التحتية من مرحلة التوسع التشغيلي لتبني استراتيجيات مدفوعة بالذكاء، وكيف تدار الأصول المادية عبر أنظمة رقمية متكاملة.
كما استضافت القمة قيادات رفيعة من قطاعات رئيسية متعددة، وهو ما أوجد منصة للتبادل المباشر بين الجهات المطّورة للتكنولوجيا وتلك التي تطبقها على نطاق واسع. ومن خالل ربط الجهات المصممة للتكنولوجيا بالمؤسسات التي تنفذها على أرض الواقع، ترسخ How We Tech مكانتها كمنصة جديدة لقيادة التكنولوجيا التطبيقية في منطقة الشرق األوسط وشمال أفريقيا.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فهي ليست مجرد قمة، بل منصة للقيادة وبناء الشراكات والتعاون طويل الأجل الذي يسهم في تشكيل مستقبل االقتصاد الرقمي في المنطقة.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/15/270494.jpg"></enclosure><keywords>السويدي,المصري,تكنولوجيا تكنولوجيا,فودافون,التحول الرقمي,مراكز</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270493/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84-%D8%A7%D9%84%D9%85%D8%AA%D8%B9%D9%84%D9%82%D8%A9-%D8%A8%D8%A8%D8%B7%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D9%87%D8%AF%D8%A7%D9%8A%D8%A7-%D9%81%D9%8A-%D8%B9%D9%8A%D8%AF-%D8%A7%D9%84%D8%AD%D8%A8</guid><link>https://www.mostkbal.com/270493/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84-%D8%A7%D9%84%D9%85%D8%AA%D8%B9%D9%84%D9%82%D8%A9-%D8%A8%D8%A8%D8%B7%D8%A7%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D9%87%D8%AF%D8%A7%D9%8A%D8%A7-%D9%81%D9%8A-%D8%B9%D9%8A%D8%AF-%D8%A7%D9%84%D8%AD%D8%A8</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تحذر من عمليات الاحتيال المتعلقة ببطاقات الهدايا في عيد الحب</title><description>رصدت كاسبرسكي العديد من حملات التصيد الاحتيالي والحملات الخبيثة التي تستهدف حاملي بطاقات الهدايا والباحثين عن</description><pubDate>Sun, 15 Feb 2026 13:21:46 +0200</pubDate><a10:updated>2026-02-15T13:21:46+02:00</a10:updated><a10:content type="html">&lt;p&gt;رصدت كاسبرسكي العديد من حملات التصيد الاحتيالي والحملات الخبيثة التي تستهدف حاملي بطاقات الهدايا والباحثين عن هدايا رقمية لأحبائهم.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وللمساعدة في الحفاظ على سلامتك، شارك خبراء الأمن في كاسبرسكي نصائح عملية حول كيفية تجنب الوقوع ضحيةً لهذه الخدع.&lt;/p&gt;&lt;h2&gt;عملية &amp;quot;التحقق من الرصيد&amp;quot; التي تستنزف رصيد بطاقة هديتك&lt;/h2&gt;&lt;p&gt;أظهرت أحدث دراسة استقصائية أجرتها كاسبرسكي أن 80% من المشاركين يفكرون في تقديم هدايا رقمية مثل الاشتراكات أو رصيد الألعاب أو بطاقات الهدايا. يستغل المحتالون هذا التوجه بنشاط، مستغلين العلامات التجارية المعروفة، لإنشاء متاجر إلكترونية وهمية، بل وحتى تصميم بوابات تحقق مزيفة مصممة خصيصًا لسرقة رصيد بطاقات الهدايا.&lt;/p&gt;&lt;p&gt;وكشف نظام كاسبرسكي لكشف التصيد الاحتيالي عن منصات خادعة تُقدم للضحايا نظامًا &amp;quot;آمنًا&amp;quot; للتحقق من صلاحية بطاقات الهدايا أو حالتها أو رصيدها. يستهدف المحتالون أولئك الذين تلقوا بطاقة هدية مؤخرًا، حيث يسرقون بيانات تعريف البطاقة ويحصلون على فرصة لتفعيلها قبل المستخدم نفسه.&lt;/p&gt;&lt;p&gt;لحماية نفسك من عمليات الاحتيال هذه، توصي كاسبرسكي بالتحقق جيدًا من مصداقية الموقع الإلكتروني.&lt;/p&gt;&lt;p&gt;انظر بعناية إلى عنوان الموقع، وأي روابط يُطلب منك النقر عليها، وانتبه لأي صور أو تصميمات غريبة قد تُشير إلى أن الموقع مزيف. الطريقة الأكثر أمانًا للتأكد من رصيد بطاقة الهدية هي زيارة الموقع الرسمي للعلامة التجارية مباشرةً - لا تتبع أي روابط أخرى. لتجنب النقر على الروابط الخبيثة، استخدم حلاً أمنياً مثل Kaspersky Premium المزود بمكون قوي لمكافحة التصيد الاحتيالي مدعوم بالذكاء الاصطناعي.&lt;/p&gt;&lt;h2&gt;هل هي بطاقة هدايا لك أم للمجرمين الإلكترونيين؟&lt;/h2&gt;&lt;p&gt;مع تدفق المتسوقين على منصات التسوق الإلكتروني بعروض التخفيضات السريعة والصفقات محدودة الوقت، يراقب المجرمون الإلكترونيون الوضع عن كثب، مستعدين للانقضاض على المستخدمين عندما يكونون في أضعف حالاتهم.
اكتشف خبراء كاسبرسكي موقعاً إلكترونياً مزيفاً يُحاكي موقع أمازون، أحد أشهر منصات التسوق الإلكتروني، ويُقدم بطاقة هدايا بقيمة 200 دولار. من خلال هذا العرض المغري، يُشجع المحتالون العملاء على الضغط على زر &amp;quot;احصل على بطاقة هدايا أمازون&amp;quot;. ولكن عند النقر عليه، يتم تثبيت برنامج MSI يحتوي على ثغرة أمنية يستخدمها المجرمون الإلكترونيون للتحكم عن بُعد بجهاز الضحية.
تُبرز هذه العملية الاحتيالية أهمية الحماية الإلكترونية الشاملة، مُوضحةً أن النقر على رابط خاطئ قد لا يؤدي فقط إلى خسارة المال والبيانات، بل أيضاً إلى إصابة الجهاز أو فقدان السيطرة عليه. عندما يقوم موقع مزيف بنسخ مظهر المتجر الأصلي تمامًا، يصعب التمييز بين الموقع الحقيقي والموقع الاحتيالي.
يحمي برنامج Kaspersky Premium المستخدمين من المتاجر الإلكترونية الاحتيالية بفضل تقنية الكشف المتقدمة التي تحلل خصائص المواقع الإلكترونية وعناوينها لتحديد الأنماط المشبوهة. ونظرًا لأدائه المتميز في شهادة AV-Comparatives للكشف عن المتاجر المزيفة لعام 2025، حصل Kaspersky Premium على شهادة &amp;quot;معتمد&amp;quot;، مما يجعله الخيار الأمثل للتسوق الإلكتروني بثقة.
قال أنطون ياتسينكو، كبير محللي محتوى الويب في كاسبرسكي: &amp;quot;مع اقتراب عيد الحب، قد يُكثّف مجرمو الإنترنت جهودهم لاستغلال المشاعر الرومانسية التي تُميّز هذه المناسبة. فهم يُنشئون مواقع إلكترونية مزيفة لبطاقات الهدايا، وينتحلون صفة متاجر التجزئة الشهيرة، ويشنّون حملات تصيّد إلكتروني تستغل رغبتك في إسعاد أحبائك.&amp;nbsp;&lt;/p&gt;&lt;p&gt;أفضل وسيلة للدفاع هي التعامل مع متاجر التجزئة المعروفة، والتحقق من عناوين المواقع الإلكترونية بعناية، وتطبيق حلول أمنية مزودة بتقنية متقدمة للكشف عن التصيّد الإلكتروني، وتذكّر دائمًا أنه إذا بدا العرض مغريًا جدًا لدرجة يصعب تصديقها، فغالبًا ما يكون كذلك&amp;quot;.
تم إجراء الدراسة من قبل مركز أبحاث السوق التابع لشركة كاسبرسكي في نوفمبر 2025. وشارك في الاستطلاع 3000 مستجيب من 15 دولة (الأرجنتين، تشيلي، الصين، ألمانيا، الهند، إندونيسيا، إيطاليا، ماليزيا، المكسيك، المملكة العربية السعودية، جنوب إفريقيا، إسبانيا، تركيا، المملكة المتحدة، الإمارات العربية المتحدة).&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/15/270493.jpg"></enclosure><keywords>خبراء كاسبرسكي,الإمارات,كاسبرسكي,فرصة,الخيار</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270468/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B3%D8%AC%D9%84-%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9-%D8%A8%D9%86%D8%B3%D8%A8%D8%A9-15-%D9%81%D9%8A-%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A-%D8%AE%D9%84%D8%A7%D9%84-%D8%B9%D8%A7%D9%85-2025</guid><link>https://www.mostkbal.com/270468/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B3%D8%AC%D9%84-%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9-%D8%A8%D9%86%D8%B3%D8%A8%D8%A9-15-%D9%81%D9%8A-%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A-%D8%AE%D9%84%D8%A7%D9%84-%D8%B9%D8%A7%D9%85-2025</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تسجل زيادة بنسبة 15% في هجمات البريد الإلكتروني خلال عام 2025</title><description>وفقا لقراءات كاسبرسكي إلى أن رسائل البريد العشوائي شكلت نصف رسائل البريد الإلكتروني المرسلة خلال عام 2025 أي</description><pubDate>Thu, 12 Feb 2026 16:27:44 +0200</pubDate><a10:updated>2026-02-12T16:27:44+02:00</a10:updated><a10:content type="html">&lt;p&gt;وفقا لقراءات كاسبرسكي إلى أنّ رسائل البريد العشوائي شكلت نصف رسائل البريد الإلكتروني المرسلة خلال عام 2025، أي: بنسبة 44.99% من رسائل البريد الإلكتروني المتداولة عالمياً.&lt;/p&gt;&lt;p&gt;ولا يقتصر البريد العشوائي على الرسائل غير المرغوب فيها، بل يتضمّن تهديدات متنوعة عبر البريد الإلكتروني مثل النصب، والتصيد الاحتيالي، والبرمجيات الخبيثة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ففي عام 2025، استهدف 144 مليون مرفق خبيث أو غير مرغوب فيه المستخدمين من الأفراد والمؤسسات، أي بزيادة نسبتها 15% مقارنة بالعام الذي سبقه.
وفي عام 2025، شهدت منطقة آسيا والمحيط الهادئ النسبة الأكبر من إجمالي فيروسات البريد الإلكتروني المكتشفة عبر برامج مكافحة الفيروسات، إذ بلغت النسبة 30%، تلتها أوروبا بنسبة 21%، ثم أمريكا اللاتينية بنسبة 16%، والشرق الأوسط بنسبة 15%، وروسيا وول الكومنولث المستقلة بنسبة 12%، وإفريقيا بنسبة 6%.&amp;nbsp;&lt;/p&gt;&lt;p&gt;أما على مستوى الدول، فسجلت الصين أعلى معدل لمرفقات البريد الخبيثة وغير المرغوب فيها، إذ بلغت النسبة 14% من إجمالي المرفقات التي اكتشفتها برامج مكافحة الفيروسات. وجاءت روسيا في المركز الثاني بنسبة 11%، تلتها المكسيك بنسبة 8%، ثم إسبانيا بنسبة 8%، ثم تركيا بنسبة 5%.
وقد شهدت عمليات اكتشاف الفيروسات عبر البريد الإلكتروني ذروة معتدلة في أشهر يونيو ويوليو ونوفمبر.&lt;/p&gt;&lt;h2&gt;الاتجاهات الرئيسية للبريد الإلكتروني العشوائي والتصيّد الاحتيالي&lt;/h2&gt;&lt;p&gt;حدد التحليل السنوي لكاسبرسكي مجموعة من الاتجاهات المستمرة المتعلقة بتهديدات البريد العشوائي والتصيد الاحتيالي، التي يتوقع أن تستمر خلال عام 2026:
&amp;bull; تعدد قنوات الاتصال: يستدرج المحتالون مستخدمي البريد الإلكتروني للانتقال إلى تطبيقات المراسلة أو الاتصال بأرقام هواتف احتيالية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فعلى سبيل المثال، تعيد رسائل الاستثمار الاحتيالية توجيه الضحايا إلى مواقع إلكترونية مزيفة، حيث يطلب منهم إدخال معلومات الاتصال الخاصة بهم، ثم يتواصل المجرمون السيبرانيون معهم عبر الهاتف.
&amp;bull; استخدام أساليب تمويه متنوعة في رسائل التصيد الاحتيالي ورسائل البريد الإلكتروني الخبيثة: يحرص المهاجمون على إخفاء روابط التصيد الاحتيالي باستخدام خدمات حماية الروابط ورموز الاستجابة السريعة (QR).&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتوجد رموز الاستجابة السريعة في متن البريد الإلكتروني أو ملفات PDF المرفقة، إذ تُخفي هذه الوسيلة روابط التصيد الاحتيالي، وتشجع المستخدمين على مسحها ضوئياً عبر الأجهزة المحمولة، مما يؤدي إلى استغلال تدابير أمنية أضعف من التدابير الموجودة في حواسيب الشركات.
&amp;bull; رسائل بريد إلكتروني تستغل منصات شرعية متعددة. فعلى سبيل المثال، اكتشف خبراء كاسبرسكي أسلوباً احتيالياً يستغل ميزة إنشاء حساب مؤسسة ودعوة الفرق في منصة OpenAI الرسمية، إذ يرسل المحتالون رسائل بريد إلكترونية عشوائية من عناوين OpenAI شرعية، ما يوهم المستخدمين ويخدعهم للنقر على روابط احتيالية أو الاتصال بأرقام هواتف وهمية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما شهد العام الماضي ظهورا مستجدا لعملية تصيد احتيالي معتمدة على التقويم، فقد ظهرت لأول مرة في أواخر العقد الأول من الألفية الثانية مستهدفة مستخدمي الشركات.
&amp;bull; تطور أساليب هجمات اختراق البريد الإلكتروني للأعمال (BEC): خلال عام 2025، سعى المهاجمون إلى تحسين قدرتهم على الإقناع عبر تضمين رسائل معاد توجيهها في مراسلاتهم. وخلت هذه الرسائل من ترويسة فهرس السلسلة أو ترويسات تعريفية أخرى، فيتعذر على المستخدمين التحقق من صحتها ضمن محادثة البريد الإلكتروني.
يعلق على هذه المسألة رومان ديدينوك خبير مكافحة البريد العشوائي في كاسبرسكي: &amp;laquo;لا ينبغي الاستهانة بالتصيد الاحتيالي عبر البريد الإلكتروني. يكشف تقريرنا أن واحدة من كلّ عشرة هجمات تستهدف المؤسسات تبدأ بالتصيد الاحتيالي، ويوضح أنّ نسبة كبيرة منها تكون التهديدات المتقدمة المستمرة (APTs).&amp;nbsp;&lt;/p&gt;&lt;p&gt;وشهدنا خلال عام 2025 تطوراً بارزاً في هجمات البريد الإلكتروني الموجهة، فباتت أدق التفاصيل تنفذ بدقة كبيرة خلال الحملات الخبيثة، مثل إعداد عنوان المرسل، وتخصيص المحتوى بما يلائم أحداث وعمليات الشركات الحقيقية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد تفاقم هذا التهديد لانتشار أدوات الذكاء الاصطناعي التوليدي، ما وفر على المهاجمين جهداً كبيراً لصياغة رسائل تصيد احتيالي مقنعة بطابع شخصي للغاية، وأتاح لهم تعديل النبرة واللغة والسياق لتناسب أهدافاً محددة&amp;raquo;.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/12/270468.jpg"></enclosure><keywords>أوروبا,كاسبرسكي,تركيا,خبراء كاسبرسكي,أمريكا,إسبانيا,البريد,11,الصين,خدمات,الذكاء الاصطناعي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270404/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%82%D8%AF%D9%85-%D9%86%D8%B5%D8%A7%D8%A6%D8%AD-%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%A3%D8%B7%D9%81%D8%A7%D9%84-%D9%81%D9%8A-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D8%A8%D9%85%D9%86%D8%A7%D8%B3%D8%A8%D8%A9-%D8%A7%D9%84%D9%8A%D9%88%D9%85-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85%D9%8A-%D9%84%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%A7%D9%84%D8%A2%D9%85%D9%86</guid><link>https://www.mostkbal.com/270404/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D9%82%D8%AF%D9%85-%D9%86%D8%B5%D8%A7%D8%A6%D8%AD-%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%A3%D8%B7%D9%81%D8%A7%D9%84-%D9%81%D9%8A-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D8%A8%D9%85%D9%86%D8%A7%D8%B3%D8%A8%D8%A9-%D8%A7%D9%84%D9%8A%D9%88%D9%85-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85%D9%8A-%D9%84%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%A7%D9%84%D8%A2%D9%85%D9%86</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تقدم نصائح لأمان الأطفال في استخدام الذكاء الاصطناعي بمناسبة اليوم العالمي للإنترنت الآمن</title><description>لا يقتصر تفاعل جيل ألفا 20102025 مع التكنولوجيا على نشأته معها بل باتت حاضرة في كل جانب من جوانب حياته. يس</description><pubDate>Tue, 10 Feb 2026 14:21:07 +0200</pubDate><a10:updated>2026-02-10T14:21:07+02:00</a10:updated><a10:content type="html">&lt;p&gt;لا يقتصر تفاعل جيل ألفا (2010&amp;ndash;2025) مع التكنولوجيا على نشأته معها، بل باتت حاضرة في كل جانب من جوانب حياته. يستخدم الأطفال الذين ترعرعوا وسط التكنولوجيا الهواتف الذكية، والأجهزة اللوحية، وأدوات الذكاء الاصطناعي تضاهي المستخدمين المحترفين، إذ ينتقلون بسلاسة مذهلة بين الألعاب الإلكترونية، ومنصات التواصل الاجتماعي، ومنصات التعليم الإلكتروني.&lt;/p&gt;&lt;p&gt;&amp;nbsp;بيد أنّ السؤال الذي يؤرق الأهالي وخبراء الأمن: هل نستعجل بمنح أطفالنا تقنيات تفوق قدراتهم في وقت مبكر للغاية؟ بمناسبة اليوم العالمي للإنترنت الآمن، يقدم خبراء الأمن في كاسبرسكي نصائح عملية لمساعدة الأهالي في تحويل الذكاء الاصطناعي من تهديد محتمل إلى شريك موثوق للجيل الناشئ.&lt;/p&gt;&lt;h2&gt;التوعية بالذكاء الاصطناعي خطُ الدفاع الأول&lt;/h2&gt;&lt;p&gt;اكتشف أطفالنا حقاً أنّ تطبيقات، مثل ChatGPT وDeepSeek وغيرها من الشبكات العصبية، تجيب عن أسئلتهم بسرعة أكبر من العثور على الإجابات في جوجل، واكتشفوا أيضاً أنّ أداة Alexa تشغل لهم الموسيقى دون الضغط على أي زر.
بناء على ذلك، لا بديل عن توفير الدعم والإرشاد للأطفال عند استخدام الذكاء الاصطناعي. اشرح لأطفالك طبيعة هذه الأدوات والمساعدين الرقميين، وأوضح أنّها ليست في مقام الأصدقاء، أو الحيوانات الأليفة، أو البشر الحقيقيين.&lt;/p&gt;&lt;p&gt;&amp;nbsp;وأخبرهم أنّها أدواتٌ متطورة ومفيدة في بعض الأحيان، لكنها قد تكون مضللةً، أو متحيزة، أو مخطئة في إجاباتها. وعلّم أطفالك طريقة التحقق من المعلومات من مصادر متعددة كما هو الحال عندما يراجعون الحقائق والمعلومات في مشروع مدرسي.
وعندما تناقش موضوع الذكاء الاصطناعي مع الأطفال، احرص على تنبيههم بألا يثقوا بإجاباته ثقة عمياء، لا سيما في المواضيع الحساسة مثل الصحة، أو السلامة النفسية، أو المخاوف المرتبطة بالأمن. وشجعهم دوماً على التحقق من المعلومات والإجابات، وأخبرهم بألا يشاركوا بياناتهم الشخصية أو وثائقهم مع أنظمة الذكاء الاصطناعي.&lt;/p&gt;&lt;h2&gt;تفعيل فلاتر الأمان&lt;/h2&gt;&lt;p&gt;تأتي معظم منصات الذكاء الاصطناعي والأجهزة الذكية مزودة بميزات أمان مدمجة فيها، لكنها تظل مهملة أو غامضة لكثير من المستخدمين. لذلك، احرص على مراجعة إعدادات الخصوصية وفلاتر المحتوى في تلك المنصات، وحاول تخصيصها وفقاً لقيم عائلتك ومستوى النضج عند أطفالك.&amp;nbsp;&lt;/p&gt;&lt;p&gt;توفر هذه الإعدادات حماية أساسية للأطفال من المحتوى غير اللائق، وتحميهم من انتهاكات الخصوصية والتفاعلات الضارة المحتملة.
مع ذلك، لا تقدم جميع الخدمات والمنصات إمكانية إعداد فلاتر المحتوى والتحكم الكامل في نشاط الأطفال الرقمي على الإنترنت.&lt;/p&gt;&lt;p&gt;لهذا، ننصح باستخدام أداوت الرقابة الأبوية لإيجاد بيئة رقمية آمنة لأطفالك مثل أداة Kaspersky Safe Kids.&amp;nbsp;&lt;/p&gt;&lt;p&gt;تتيح هذه الأداة للأهل إخفاء المحتوى غير اللائق ومنع فتح تطبيقات ومواقع محددة، وتساعدهم في تنظيم الوقت الذي يقضيه الأطفال في تصفح الإنترنت، وذلك عبر خاصية إدارة الوقت.&lt;/p&gt;&lt;h2&gt;التحقق من موثوقية تطبيقات الذكاء الاصطناعي&lt;/h2&gt;&lt;p&gt;تظهر تطبيقات الذكاء الاصطناعي في العالم بسرعة مذهلة، مما يجعل التحقق من موثوقية تلك التطبيقات أمراً جوهرياً. احرص على تنزيل التطبيقات من المتاجر الرسمية حصراً، وأخبر أطفالك بعدم تثبيت أي تطبيق من مصادر غير معروفة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وابحث دوماً عن معلومات الشركة المطورة للتطبيق، وتأكد من امتلاكها موقعاً إلكترونياً رسمياً وحضوراً قانونياً في السوق. وعلّم أطفالك تقييد الصلاحيات والأذونات في التطبيقات، وأخبرهم بألا يمنحوها صلاحية الوصول إلى البيانات إلا عند اللزوم.&lt;/p&gt;&lt;h2&gt;المشاركة والاطلاع المستمرين&lt;/h2&gt;&lt;p&gt;من الضروري فهم المشكلات التي يود طفلك سؤال الذكاء الاصطناعي عنها. اسأل طفلك أسئلة بسيطة مثل: ماذا سألت الذكاء الاصطناعي اليوم؟ هل منحك إجابة صحيحة؟، بذلك ستُعلم طفلك كيف يصارحك بطبيعة استخدامه للذكاء الاصطناعي والمشكلات التي تعترضه.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فحينما يحدثك طفلك عن استخدامه روبوت المحادثة الآلية ChatGPT في حل واجباته المدرسية، اطلب منه أن يخبرك بما تعلمه. وعندما يتحدث عن مساعده الصوتي المُفضل، اسأله عن المواضيع التي يحب مناقشتها، والأمور الطريفة أو الغريبة التي لاحظها.
يعلق على هذه المسألة أندريه سيدينكو، رئيس مشاريع التوعية السيبرانية في كاسبرسكي: &amp;laquo;عندما تشارك طفلك في تجربته وتفاعله مع الذكاء الاصطناعي، تتحول من والد قلق إلى مرشد موثوق. بذلك، يلجأ طفلك إلى مشورتك لإحساسه بأنّ غايتك الاهتمامُ الصادق في تجاربه الرقمية، لا محاولة السيطرة عليها وتقييدها. لكن حينما تمنح الأطفال قدراً من الحرية في استخدام الذكاء الاصطناعي، عليك توخي الحذر دوماً بخصوص سلامتهم الرقمية ونموهم السليم&amp;raquo;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/10/270404.jpg"></enclosure><keywords>الذكاء الاصطناعي,التعليم,كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270352/%D8%B3%D9%8A%D9%85%D9%86%D8%B3-%D8%AA%D8%AD%D8%AA%D9%81%D9%84-%D8%A8%D9%85%D8%B1%D9%88%D8%B1-125-%D8%B9%D8%A7%D9%85%D8%A7-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D8%A7%D9%83%D8%A9-%D9%88%D8%A7%D9%84%D8%A7%D8%A8%D8%AA%D9%83%D8%A7%D8%B1-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1</guid><link>https://www.mostkbal.com/270352/%D8%B3%D9%8A%D9%85%D9%86%D8%B3-%D8%AA%D8%AD%D8%AA%D9%81%D9%84-%D8%A8%D9%85%D8%B1%D9%88%D8%B1-125-%D8%B9%D8%A7%D9%85%D8%A7-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D8%A7%D9%83%D8%A9-%D9%88%D8%A7%D9%84%D8%A7%D8%A8%D8%AA%D9%83%D8%A7%D8%B1-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>سيمنس تحتفل بمرور 125 عامًا من الشراكة والابتكار في مصر</title><description>احتفلت سيمنس اليوم بمرور 125 عاما من التعاون والتقدم المشترك والابتكار والشراكات الراسخة في مصر.وخلال الاحتف</description><pubDate>Sun, 08 Feb 2026 22:48:08 +0200</pubDate><a10:updated>2026-02-08T22:48:08+02:00</a10:updated><a10:content type="html">&lt;p&gt;احتفلت سيمنس اليوم بمرور 125 عامًا من التعاون والتقدم المشترك والابتكار والشراكات الراسخة في مصر.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وخلال الاحتفال أكدت الشركة التزامها الراسخ بالمساهمة في إعادة تشكيل مستقبل البنية التحتية والتكنولوجيا في البلاد.&amp;nbsp;&lt;/p&gt;&lt;p&gt;حضر الاحتفال بهذه المناسبة الهامة عددٌ من كبار مسؤولي الحكومتين الألمانية والمصرية، وتشرّف الحفل بحضور الفريق مهندس كامل الوزير، نائب رئيس الوزراء للتنمية الصناعية ووزير الصناعة والنقل، والدكتور عمرو طلعت، وزير الاتصالات وتكنولوجيا المعلومات؛ والدكتور أيمن عاشور، وزير التعليم العالي والبحث العلمي؛ والدكتور محمود عصمت، وزير الكهرباء والطاقة المتجددة؛ والمهندس محمد الشيمي، وزير قطاع الأعمال العام، والدكتور رولاند بوش، رئيس مجلس الإدارة والرئيس التنفيذي لشركة سيمنسAG، والوزير ستيفان رونهوف، وزير الدولة للشؤون البرلمانية، والسفير يورجن شولتس، سفير جمهورية ألمانيا الاتحادية لدى جمهورية مصر العربية.
وتعليقًا على هذا الاحتفال الهام، قال الدكتور رولاند بوش، رئيس مجلس الإدارة والرئيس التنفيذي لشركة سيمنسAG :&amp;ldquo;ترتبط سيمنس ومصر بشراكة طويلة الأجل تمتد لأكثر من قرن من الزمان، وهي شراكة متينة وقائمة على رصيد كبير من الثقة والابتكار والرؤية المشتركة للمستقبل.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومع احتفالنا بمرور 125 عامًا من هذه الشراكة، نفخر بدورنا الريادي في الوقوف إلى جانب مصر طوال هذه العقود، وتقديم أحدث الحلول التكنولوجية والمنتجات التي ساهمت في تمكين المجتمع المصري، وتعزيز القطاع الصناعي، ودعم رؤية البلاد لبناء مستقبل مستدام وأكثر مرونة.&amp;rdquo;&lt;/p&gt;&lt;h2&gt;أكثر من 125 عامًا من الريادة التكنولوجية والتحول الرقمي&lt;/h2&gt;&lt;p&gt;لعبت سيمنس دورًا محوريًا في التطور التكنولوجي لمصر على مدار عقود، بداية من تركيب أول خط تلغراف في مصر منذ أكثر من 100 عام وحتى الآن. وطوال هذه المدة، نفذت الشركة العديد من المشروعات القومية البارزة التي ساهمت من خلالها في دعم وتعزيز العمليات التشغيلية للقطاع الصناعي، وتحديث منظومة النقل، ودمج القدرات الرقمية بشكل مستمر.
واليوم، تؤدي سيمنس دورًا أساسيًا في تحقيق أهداف رؤية مصر 2030، حيث أضاف مشروع انشاء محطات الكهرباء العملاقة الذي أقامته الشركة قدرات توليد اجمالية لشبكة الكهرباء الوطنية في مصر تبلغ 14.4 جيجاوات خلال إطار زمني قصير للغاية، مما عزّز أمن الطاقة ورفع كفاءتها في البلاد.&amp;nbsp;&lt;/p&gt;&lt;p&gt;من ناحية أخرى تقيم سيمنس أول شبكة من نوعها للقطار الكهربائي السريع&amp;mdash;بطول 2,000 كيلومتر&amp;mdash;يربط بين كبرى المدن المصرية، بما يخدم نحو 90% من السكان، ضمن مشروع وطني يجسد أحدث مفاهيم وتقنيات التنقل الذكي والمستدام.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وإلى جانب هذه المشروعات الكبرى، تلعب سيمنس دورًُا محوريًا في بناء قدرات البنية التحتية الذكية وتقديم أحدث حلول الصناعة المتقدمة من خلال معمل الثورة الصناعية الرابعة التي تمنح الشركات المصرية أحدث قدرات التشغيل الآلي والتصنيع القائم على البيانات، والتشجيع على تبني ممارسات مستدامة أكثر كفاءة وفعالية في استخدامات الطاقة.&lt;/p&gt;&lt;h2&gt;ثلاث شركات متخصصة تقود جهود التحول الرقمي والاستدامة&lt;/h2&gt;&lt;p&gt;تعمل سيمنس في مصر من خلال ثلاث شركات متخصصة، تساهم كل منها في تعزيز التحول الرقمي والمستدام على مستوى الدولة:
سيمنس SI: تقود الشركة مبادرات الابتكار في مجالات توفير امدادات الطاقة الكهربائية والتشغيل الآلي والتحول الرقمي، لدعم القطاعات الصناعية وتوفر تقنيات متقدمة لها ترفع معدلات الإنتاجية وكفاءة الطاقة
سيمنس موبيليتي: تركز الشركة على تقديم حلول التنقل الذكي، بما في ذلك انشاء مشروع القطار الكهربائي السريع، وتحديث البنية التحتية الحالية لشبكة السكك الحديدية، مع التركيز على رفع الكفاءة وتقوية الترابط بين مكونات الشبكة.
سيمنس لبرمجيات الصناعات الرقمية: تعتبر الشركة مركزًا عالميًا للابتكار في مصر، وتقدم حلول التصميم الإلكتروني بمساعدة الحاسوب&amp;nbsp;&amp;nbsp;وحلول التحول الرقمي عبر مركزها المتخصص في البحوث والتطوير ومنصة Siemens Xcelerator الشاملة.
ومن خلال قوتها العاملة التي يتجاوز عددها 2,000 موظف&amp;mdash;غالبيتهم من المصريين&amp;mdash;تؤكد سيمنس التزامها طويل الأجل بدعم مسيرة التنمية المستدامة في مصر. هذا الالتزام القوي يضمن استمرار مسيرة سيمنس في الابتكار، بما يساهم في بناء مستقبل رقمي أكثر استدامة ومرونةً وتقدمًا من اجل الأجيال القادمة.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/08/270352.jpg"></enclosure><keywords>التعليم,وزير قطاع الأعمال,مصر,التحول الرقمي,وزير الاتصالات</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270308/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B3%D8%AA%D8%B9%D8%B1%D8%B6-%D8%AA%D8%B7%D9%88%D8%B1-%D8%A3%D8%B3%D8%A7%D9%84%D9%8A%D8%A8-%D8%A7%D9%84%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A</guid><link>https://www.mostkbal.com/270308/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B3%D8%AA%D8%B9%D8%B1%D8%B6-%D8%AA%D8%B7%D9%88%D8%B1-%D8%A3%D8%B3%D8%A7%D9%84%D9%8A%D8%A8-%D8%A7%D9%84%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تستعرض تطور أساليب التصيد الاحتيالي </title><description>كشف مراجعة جديدة أجرتها شركة كاسبرسكي أن المجرمين السيبرانيين أعادوا إحياء بعض أساليب التصيد الاحتيالي القديم</description><pubDate>Thu, 05 Feb 2026 14:46:21 +0200</pubDate><a10:updated>2026-02-05T14:46:21+02:00</a10:updated><a10:content type="html">&lt;p&gt;كشف مراجعة جديدة أجرتها شركة كاسبرسكي أنّ المجرمين السيبرانيين أعادوا إحياء بعض أساليب التصيد الاحتيالي القديمة وطوروها لاستهداف الأفراد والمؤسسات، وتضمن ذلك الهجمات السيبرانية عبر تطبيقات التقويم، والاحتيال بالرسائل الصوتية، والأساليب المعقدة لتجاوز نظام المصادقة متعددة العوامل (MFA). وتدل هذه النتائج على وجوب الحذر واليقظة من جانب المستخدمين، والحاجة الماسة إلى تدريب الموظفين واستخدام حلول حماية البريد الإلكتروني المتقدمة للتصدي لهذه التهديدات المستمرة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;تُعدّ هذه التقنيات ذات أهمية بالغة لمنطقة الشرق الأوسط، ويتضح الاتجاه الأوسع الذي تعكسه بالفعل في بيانات التهديدات الإقليمية.&lt;/p&gt;&lt;h2&gt;التصيّد الاحتيالي عبر تطبيقات التقويم يستهدف الموظفين&lt;/h2&gt;&lt;p&gt;ظهر هذا الأسلوب في أواخر العقد الأول من الألفية الثانية، ثم عاد للظهور مجدداً مستهدفاً بيئة الأعمال بين الشركات (B2B). ففي حالات كهذه، يرسل المحتالون رسائل بريد إلكتروني تتضمن دعوات لفعاليات محددة في التقويم، ويخلو متنها غالباً من الكلام، لكنها تتضمن روابط خبيثة في وصف الفعالية. وحالما يفتح المستخدم الرسالة، تضاف الفعالية تلقائياً إلى التقويم في جهازه، ثم تظهر رسائل تحثه للنقر على روابط مؤدية إلى صفحات تسجيل دخول مزيفة تحاكي مثلاً صفحات مايكروسوفت. وهكذا انتقلت هذه الهجمات من استهداف مستخدمي تقويم جوجل بشكل عشوائي وواسع إلى استهداف موظفي المؤسسات والشركات.&lt;/p&gt;&lt;p&gt;وأصبح التصيد الاحتيالي عبر التقويم أكثر شيوعًا في مؤسسات دول مجلس التعاون الخليجي، لأنه يستهدف تحديدًا سير العمل السائد في بيئة الشركات الإقليمية. وتنصح كاسبرسكي الشركات بإجراء دورات تدريبية منتظمة للتوعية بالتصيد الاحتيالي، مثل ورش عمل محاكاة الهجمات، لتعليم الموظفين كيفية التحقق من دعوات التقويم غير المتوقعة.
التصيد الاحتيالي بالرسائل الصوتية، والتحايل على اختبار التحقق (CAPTCHA).&lt;/p&gt;&lt;p&gt;يستخدم المحتالون رسائل بريد إلكتروني مختزلة تظهر كإشعارات الرسائل الصوتية، وتتضمن نصاً مختصراً ورابطاً لصفحة هبوط بسيطة. وبمجرد النقر على الرابط تتفعل سلسلة من عمليات التحقق CAPTCHA لتجاوز بوتات الحماية، ثم يعاد توجيه المستخدمين أخيراً إلى صفحة تسجيل دخول مزيفة لحسابات جوجل، وذلك للتحقق من صحة عناوين البريد الإلكتروني وسرقة بيانات تسجيل الدخول.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتتناسب عمليات الخداع عبر الرسائل الصوتية باستخدام اختبارات التحقق (CAPTCHA) بشكل خاص مع ثقافة التواصل في الشرق الأوسط. فالرسائل الصوتية وعبارات &amp;quot;لديك بريد صوتي&amp;quot; مألوفة، كما أن اختبار التحقق (CAPTCHA) أسلوب معروف للتهرب من عمليات المسح الآلي وزيادة احتمالية أن يكون الضحية شخصًا حقيقيًا.&lt;/p&gt;&lt;p&gt;ويؤكد هذا الأسلوب الاحتيالي المتعدد الطبقات على أهمية برامج تدريب الموظفين مثل الوحدات التفاعلية للتعرف على الروابط المشبوهة، ويبرز الحاجة الماسة إلى حلول حماية متقدمة لخوادم البريد الإلكتروني مثل حل Kaspersky SecureMail، الذي يكشف هذه الأساليب الخفية ويحظرها.&lt;/p&gt;&lt;p&gt;وتجاوز نظام المصادقة متعدد العوامل عبر تسجيلات دخول مزيفة للخدمات السحابية
تستهدف هذه الحملات الاحتيالية المتطورة نظام المصادقة متعددة العوامل (MFA) عبر التظاهر بأنها خدمات سحابية مثل pCloud (مزود خدمة تخزين سحابي يُقدم خدمات تخزين الملفات المشفرة، ومشاركتها، ونسخها احتياطياً). وتصاغ هذه الرسائل الاحتيالية بأسلوب محايد كأنها رسائل متابعة من الدعم الفني، وتقود المستخدمين إلى صفحات تسجيل دخول مزيفة على نطاقات مشابهة للنطاقات الأصلية مثل (pcloud.online). وتتفاعل هذه الصفحات مع خدمة pCloud الحقيقية عبر واجهة برمجة التطبيقات (API)؛ إذ تتحقق من صحة البريد الإلكتروني وتطلب رموز التحقق لمرة واحدة (OTP) وكلمات المرور، مما يمنح المحتالين وصولاً كاملاً إلى الحساب المستهدف بمجرد إتمام عملية تسجيل الدخول بنجاح.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويُعد تجاوز المصادقة متعددة العوامل عبر تسجيلات دخول وهمية لخدمات الحوسبة السحابية أحد أهم التطورات في الشرق الأوسط، وذلك تحديداً لأن العديد من مؤسسات دول مجلس التعاون الخليجي قد أحرزت تقدماً حقيقياً في مجال الأمن الأساسي وتعتمد الآن بشكل كبير على المصادقة متعددة العوامل.&lt;/p&gt;&lt;p&gt;ولمواجهة ذلك، ينبغي على المؤسسات تنفيذ تدريب إلزامي على الأمن السيبراني ونشر حلول أمان البريد الإلكتروني مثل Kaspersky Security for Mail Servers، الذي يرصد النطاقات الاحتيالية والهجمات التي تعتمد على واجهة برمجة التطبيقات (API).&lt;/p&gt;&lt;h2&gt;كاسبرسكي تدعو المستخدمين لتوخي الحذر عند فتح مرفقات البريد الإلكتروني غير المعروفة مثل ملفات PDF المحمية&lt;/h2&gt;&lt;p&gt;يعلق على هذه المسألة رومان ديدينوك، خبير مكافحة البريد العشوائي لدى كاسبرسكي: &amp;laquo;في ظل تزايد أساليب التصيد الاحتيالي، تدعو كاسبرسكي المستخدمين لتوخي الحذر عند فتح مرفقات البريد الإلكتروني غير المعروفة مثل ملفات PDF المحمية بكلمة مرور أو رموز الاستجابة السريعة (QR)، وتحثهم على التحقق من صحة العناوين الإلكترونية URLs للمواقع الإلكترونية قبل إدخال بيانات تسجيل الدخول. كما توصي كاسبرسكي المؤسسات باعتماد برامج تدريبية شاملة تتضمن محاكاة لسيناريوهات الاحتيال الواقعية، وأفضل الممارسات لاكتشاف محاولات التصيد الاحتيالي. كما يساهم استخدام حلول حماية قوية لخوادم البريد الإلكتروني في الاكتشاف الفوري لأساليب التصيد الاحتيالي المتقدمة وحظرها&amp;raquo;.
&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/05/270308.jpg"></enclosure><keywords>خدمات,الأمن السيبراني,العمل,كاسبرسكي,مايكروسوفت,البريد,المجرمين السيبرانيين</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270270/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D9%8A%D9%88%D9%82%D8%B9-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D9%85%D8%B9-%D9%85%D8%B9%D8%A7%D9%87%D8%AF-%D8%A7%D9%84%D8%AC%D8%B2%D9%8A%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D9%8A%D8%A7--%D9%84%D8%AA%D9%82%D8%AF%D9%8A%D9%85--%D8%AE%D8%AF%D9%85%D8%A7%D8%AA%D9%87-%D8%AF%D8%A7%D8%AE%D9%84-%D8%A7%D9%84%D8%AD%D8%B1%D9%85-%D8%A7%D9%84%D8%A3%D9%83%D8%A7%D8%AF%D9%8A%D9%85%D9%8A</guid><link>https://www.mostkbal.com/270270/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D9%8A%D9%88%D9%82%D8%B9-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D9%85%D8%B9-%D9%85%D8%B9%D8%A7%D9%87%D8%AF-%D8%A7%D9%84%D8%AC%D8%B2%D9%8A%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D9%8A%D8%A7--%D9%84%D8%AA%D9%82%D8%AF%D9%8A%D9%85--%D8%AE%D8%AF%D9%85%D8%A7%D8%AA%D9%87-%D8%AF%D8%A7%D8%AE%D9%84-%D8%A7%D9%84%D8%AD%D8%B1%D9%85-%D8%A7%D9%84%D8%A3%D9%83%D8%A7%D8%AF%D9%8A%D9%85%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>«البريد» يوقع بروتوكول مع «معاهد الجزيرة العليا»  لتقديم  خدماته داخل الحرم الأكاديمي</title><description>وقعت الهيئة القومية للبريد ومعاهد الجزيرة العليا بالمقطم بروتوكول تعاون مشترك يهدف إلى إتاحة باقة متكاملة م</description><pubDate>Wed, 04 Feb 2026 14:31:24 +0200</pubDate><a10:updated>2026-02-04T14:31:24+02:00</a10:updated><a10:content type="html">&lt;p&gt;وقّعت الهيئة القومية للبريد، ومعاهد الجزيرة العليا بالمقطم بروتوكول تعاون مشترك، يهدف إلى إتاحة باقة متكاملة من الخدمات المالية والبريدية والحكومية داخل الحرم الأكاديمي للمعاهد، بما يخدم الطلاب وأعضاء هيئة التدريس والعاملين، وذلك في إطار جهود الهيئة القومية للبريد لدعم الشمول المالي والتوسع في تقديم خدماتها داخل المؤسسات التعليمية الكبرى.&lt;/p&gt;&lt;p&gt;وقّع البروتوكول كلٌّ من سيد طمان، نائب رئيس مجلس إدارة الهيئة القومية للبريد لشئون المناطق، والدكتور سيد حسني أحمد البنا، عميد معهد الجزيرة العالي للهندسة والتكنولوجيا، ومفوضًا عن الدكتور مجدي عبدالله، منشئ ومؤسس معاهد الجزيرة العليا بالمقطم، وذلك بحضور عدد من قيادات الهيئة القومية للبريد ومعاهد الجزيرة العليا.&lt;/p&gt;&lt;p&gt;&lt;img alt="صورة تذكارية بعد التوقيع " src="https://i2.wp.com/bank-zone.com/images//2026/02/%D8%AC%D8%A7%D9%86%D8%A8-%D9%85%D9%86-%D8%A7%D9%84%D8%AA%D9%88%D9%82%D9%8A%D8%B9-%D8%A7%D9%84%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D8%A8%D9%8A%D9%86-%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D9%85%D8%B9%D8%A7%D9%87%D8%AF-%D8%A7%D9%84%D8%AC%D8%B2%D9%8A%D8%B1%D8%A9-%D8%A7%D9%84%D8%B9%D9%84%D9%8A%D8%A7-%D8%A8%D8%A7%D9%84%D9%85%D9%82%D8%B7%D9%85-1770207784-0.jpg" style="height: 307px; width: 500px;"&gt;&lt;/p&gt;&lt;p&gt;صورة تذكارية بعد التوقيع&amp;nbsp;&lt;/p&gt;&lt;h2&gt;&amp;nbsp;داليا الباز:&amp;nbsp; التعاون يأتي استكمالًا لاستراتيجية الهيئة الرامية إلى تطوير خدماتها وتعزيز تواجدها داخل المؤسسات التعليمية&lt;/h2&gt;&lt;p&gt;أكدت&amp;nbsp; داليا الباز، رئيس مجلس إدارة الهيئة القومية للبريد، أن هذا التعاون يأتي استكمالًا لاستراتيجية الهيئة الرامية إلى تطوير خدماتها وتعزيز تواجدها داخل المؤسسات التعليمية، مشيرة إلى أن البروتوكول يتضمن تقديم مجموعة متنوعة من الخدمات التي يوفرها البريد المصري، من بينها تحصيل الرسوم الدراسية، ورسوم الأنشطة والخدمات الطلابية لصالح المعاهد، وتوصيل الشهادات للخريجين، إلى جانب إتاحة جميع الخدمات المالية والبريدية والحكومية التي تقدمها الهيئة لطلاب المعاهد وأعضاء هيئة التدريس والعاملين.&lt;/p&gt;&lt;h2&gt;الدكتور مجدي عبدالله: البروتوكول يعكس حرص المعاهد على تعزيز التعاون مع مؤسسات الدولة الوطنية &amp;nbsp;&lt;/h2&gt;&lt;p&gt;ومن جانبه، أوضح الدكتور مجدي عبدالله، منشئ ومؤسس معاهد الجزيرة العليا بالمقطم، أن توقيع هذا البروتوكول يعكس حرص المعاهد على تعزيز التعاون مع مؤسسات الدولة الوطنية، بما يسهم في تطوير الخدمات التعليمية والإدارية، مؤكدًا أن هذه الخطوة تمثل نقلة نوعية نحو ترسيخ مفهوم الشمول المالي، ودعم التحول الرقمي في التعليم، بما يتماشى مع توجهات الدولة لبناء مؤسسات ذكية تقدم خدمات عصرية ومتكاملة.
وفي السياق ذاته، صرّح سيد طمان، نائب رئيس مجلس إدارة الهيئة القومية للبريد لشئون المناطق، بأن معاهد الجزيرة العليا بالمقطم تُعد من المؤسسات التعليمية الرائدة التي تسعى إلى توفير بيئة تعليمية متطورة، موضحًا أن البروتوكول ينص على تخصيص مقر متكامل للبريد داخل المعاهد لتقديم مختلف الخدمات الحكومية والبريدية والمالية، بالإضافة إلى العديد من الخدمات التي يقدمها البريد المصري.&lt;/p&gt;&lt;p&gt;كما أعرب الدكتور سيد حسني أحمد البنا، عميد معهد الجزيرة العالي للهندسة والتكنولوجيا، عن تقديره للتعاون المثمر مع الهيئة القومية للبريد، مؤكدًا أن هذا البروتوكول يُجسد نموذجًا ناجحًا للتكامل بين مؤسسات الدولة في خدمة المجتمع الأكاديمي، ويسهم في تسهيل حصول الطلاب والعاملين على خدمات متطورة وآمنة داخل الحرم الأكاديمي دون الحاجة إلى مغادرته.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/04/270270.jpg"></enclosure><keywords>البريد المصري,البريد,المصري,التحول الرقمي,المالية,خدمات,داليا الباز,الشمول المالي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270185/%D8%AC%D8%A7%D9%85%D8%B9%D8%A9-%D8%A8%D9%86%D9%87%D8%A7-%D8%A7%D9%84%D8%A3%D9%87%D9%84%D9%8A%D8%A9-%D8%AA%D9%88%D9%82%D8%B9-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D8%AA%D8%B9%D8%A7%D9%88%D9%86-%D9%85%D8%B9-%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D9%84%D8%AA%D9%82%D8%AF%D9%8A%D9%85-%D8%AE%D8%AF%D9%85%D8%A7%D8%AA%D9%87--%D8%AF%D8%A7%D8%AE%D9%84-%D8%A7%D9%84%D8%AD%D8%B1%D9%85-%D8%A7%D9%84%D8%AC%D8%A7%D9%85%D8%B9%D9%8A</guid><link>https://www.mostkbal.com/270185/%D8%AC%D8%A7%D9%85%D8%B9%D8%A9-%D8%A8%D9%86%D9%87%D8%A7-%D8%A7%D9%84%D8%A3%D9%87%D9%84%D9%8A%D8%A9-%D8%AA%D9%88%D9%82%D8%B9-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D8%AA%D8%B9%D8%A7%D9%88%D9%86-%D9%85%D8%B9-%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D9%84%D8%AA%D9%82%D8%AF%D9%8A%D9%85-%D8%AE%D8%AF%D9%85%D8%A7%D8%AA%D9%87--%D8%AF%D8%A7%D8%AE%D9%84-%D8%A7%D9%84%D8%AD%D8%B1%D9%85-%D8%A7%D9%84%D8%AC%D8%A7%D9%85%D8%B9%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>«جامعة بنها الأهلية» توقع بروتوكول تعاون مع «البريد» لتقديم خدماته  داخل الحرم الجامعي</title><description>وقعت الهيئة القومية للبريد وجامعة بنها الأهلية بروتوكول تعاون مشترك يهدف إلى توفير حزمة متكاملة من الخدمات</description><pubDate>Sun, 01 Feb 2026 16:53:43 +0200</pubDate><a10:updated>2026-02-01T16:53:00+02:00</a10:updated><a10:content type="html">&lt;p&gt;وقّعت الهيئة القومية للبريد، وجامعة بنها الأهلية بروتوكول تعاون مشترك، يهدف إلى توفير حزمة متكاملة من الخدمات البريدية والمالية والحكومية داخل الحرم الجامعي، بما يلبّي احتياجات الطلاب وأعضاء هيئة التدريس والعاملين، ويسهم في دعم جهود الدولة نحو تعزيز الشمول المالي والتحول الرقمي داخل المؤسسات التعليمية.&lt;/p&gt;&lt;p&gt;وقّع البروتوكول سيد طمان، نائب رئيس مجلس إدارة الهيئة القومية للبريد لشئون المناطق، والدكتور تامر سمير عبد المجيد، رئيس جامعة بنها الأهلية، وذلك بحضور عمداء الكليات، وأمين عام الجامعة، إلى جانب عدد من القيادات الإدارية والمالية بالجامعة، وعدد من قيادات الهيئة.&lt;/p&gt;&lt;h2&gt;داليا الباز:&amp;nbsp;التعاون يأتي في إطار حرص الهيئة القومية للبريد على التوسع في تقديم خدماتها داخل الجامعات والمؤسسات التعليمي &amp;nbsp;&lt;/h2&gt;&lt;p&gt;أكدت داليا الباز، رئيس مجلس إدارة الهيئة القومية للبريد: &amp;quot;هذا التعاون يأتي في إطار حرص الهيئة القومية للبريد على التوسع في تقديم خدماتها داخل الجامعات والمؤسسات التعليمية، من خلال إتاحة منافذ بريدية متكاملة تتيح للطلاب والعاملين الاستفادة من مختلف الخدمات بكل سهولة ويسر داخل الحرم الجامعي&amp;quot;.&lt;/p&gt;&lt;p&gt;وأوضحت الباز، أنّ توقيع هذا البروتوكول مع جامعة بنها الأهلية يعكس التزام البريد المصري بدوره المجتمعي والتنموي، مشيرة إلى أنّ الهيئة تسعى إلى الوصول بخدماتها إلى مختلف فئات المجتمع، لا سيما فئة الشباب والطلاب، عبر تواجد فعّال داخل الجامعات.&lt;/p&gt;&lt;h2&gt;الدكتور تامر سمير عبد المجيد:&amp;nbsp;توقيع بروتوكول التعاون مع الهيئة القومية للبريد يأتي في إطار استراتيجية الجامعة لتطوير منظومة الخدمات المقدمة&lt;/h2&gt;&lt;p&gt;وفي السياق ذاته، أكد الدكتور تامر سمير عبد المجيد، رئيس جامعة بنها الأهلية، أنّ توقيع بروتوكول التعاون مع الهيئة القومية للبريد يأتي في إطار استراتيجية الجامعة لتطوير منظومة الخدمات المقدمة داخل الحرم الجامعي، وتعزيز الشراكات مع مؤسسات الدولة الوطنية، مؤكدًا أنّ إتاحة الخدمات البريدية والمالية داخل الجامعة تمثل خطوة مهمة نحو دعم الشمول المالي والتحول الرقمي، وتوفير خدمات آمنة ومتطورة للطلاب وأعضاء هيئة التدريس والعاملين، بما يتماشى مع رؤية الجامعة في تقديم تجربة تعليمية متكاملة وعصرية.&lt;/p&gt;&lt;h2&gt;سيد طمان:&amp;nbsp;جامعة بنها الأهلية تُعد نموذجًا متقدمًا للجامعات الحديثة التي تحرص على توفير بيئة تعليمية وخدمية متكاملة &amp;nbsp;&lt;/h2&gt;&lt;p&gt;ومن جانبه، صرّح سيد طمان، نائب رئيس مجلس إدارة الهيئة القومية للبريد لشئون المناطق، أن جامعة بنها الأهلية تُعد نموذجًا متقدمًا للجامعات الحديثة التي تحرص على توفير بيئة تعليمية وخدمية متكاملة، مشيرًا إلى أنّ البروتوكول ينص على تخصيص مقر داخل الحرم الجامعي لتقديم باقة متنوعة من الخدمات المالية والبريدية والحكومية، بما يسهم في تسهيل المعاملات اليومية وتخفيف العبء عن الطلاب والعاملين، ويعزز من كفاءة تقديم الخدمات داخل الجامعة.&lt;/p&gt;&lt;div class="full-width clearfix"&gt;&lt;img src="https://mostkbal.com/UserFiles/NewsInnerImages/2026/02/01/$Id$/7_20260201165328.jpg" style="height: 312px; width: 500px;"&gt;&lt;div class="caption"&gt;&amp;nbsp;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/02/01/270185.jpg"></enclosure><keywords>خدمات,المالية,سهولة,البريد,المصري,داليا الباز,البريد المصري,الشمول المالي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270138/%D8%A7%D9%84%D8%A5%D8%AD%D8%B5%D8%A7%D8%A1-116%D9%85%D9%84%D9%8A%D9%88%D9%86-%D8%B9%D9%80%D8%AF%D8%AF-%D9%85%D8%B4%D8%AA%D8%B1%D9%83%D9%8A-%D8%A7%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%A7%D9%84%D9%86%D8%B7%D8%A7%D9%82-%D8%A7%D9%84%D8%B9%D8%B1%D9%8A%D8%B6-%D8%A7%D9%84%D8%AB%D8%A7%D8%A8%D8%AA-FBB-%D9%81%D9%8A-%D8%AF%D9%8A%D8%B3%D9%85%D8%A8%D8%B1-2024</guid><link>https://www.mostkbal.com/270138/%D8%A7%D9%84%D8%A5%D8%AD%D8%B5%D8%A7%D8%A1-116%D9%85%D9%84%D9%8A%D9%88%D9%86-%D8%B9%D9%80%D8%AF%D8%AF-%D9%85%D8%B4%D8%AA%D8%B1%D9%83%D9%8A-%D8%A7%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%A7%D9%84%D9%86%D8%B7%D8%A7%D9%82-%D8%A7%D9%84%D8%B9%D8%B1%D9%8A%D8%B6-%D8%A7%D9%84%D8%AB%D8%A7%D8%A8%D8%AA-FBB-%D9%81%D9%8A-%D8%AF%D9%8A%D8%B3%D9%85%D8%A8%D8%B1-2024</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>الإحصاء: 11.6مليون عـدد مشتركي انترنت النطاق العريض الثابت FBB في ديسمبر 2024</title><description>أصـدر الجهــاز المركزي للتعبئة العامة والإحصاء اليوم الأربعاء النشرة السنوية لإحصاءات الاتصالات السلكية واللاس</description><pubDate>Wed, 28 Jan 2026 15:19:34 +0200</pubDate><a10:updated>2026-01-28T15:19:00+02:00</a10:updated><a10:content type="html">&lt;p&gt;أصـدر الجهــاز المركزي للتعبئة العامة والإحصاء اليوم الأربعاء النشرة السنوية لإحصاءات الاتصالات السلكية واللاسلكية عـام 2024.&lt;/p&gt;&lt;p&gt;أولا: خدمات الانترنت والهاتف المحمول: &amp;nbsp; بلغ عدد مشتركـي إنترنت النطاق العـريض الثـابت (FBB (11,6 مليــون مشترك في ديسمبر 2024.&lt;/p&gt;&lt;p&gt;وبلغ عـدد الاشتراكات النشطة لخدمة انتــرنت الهاتف المحمول (صوت وبيانات) 84,2 مليون اشتراك في ديسمبر 2024، وبلغ عـدد الاشتراكات النشطة لخدمـة انترنت المحمـول لغير الأجهــزة الهاتفية (بيانـات فقط) 3,2 مليون اشتراك في ديسمبر 2024.&lt;/p&gt;&lt;p&gt;وسجل عدد خطوط الهاتف المحمول 113,2 مليـون خط في ديسمبر 2024.&lt;/p&gt;&lt;p&gt;ثانيا: احصاءات الاتصالات السلكية واللاسلكية: وبلـغ عــدد السنترالات التليفونية 1640 سنترال عام 2024 بحمولة بلغت 21,4 مليون خط بينما بلغ عدد الخطوط العاملة منها 12.9 مليون خط كما بلغ عدد خطوط الشبكة الأرضية 28,0 مليون خط.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/28/270138.jpg"></enclosure><keywords>الإحصاء,مشتركو انترنت,خدمات,11</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270114/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-90-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D8%AA%D9%81%D8%B6%D9%84-%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%B9%D8%A7%D9%86%D8%A9-%D8%A8%D8%AC%D9%87%D8%A7%D8%AA-%D8%AE%D8%A7%D8%B1%D8%AC%D9%8A%D8%A9-%D8%B9%D9%86%D8%AF-%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D9%85%D8%B1%D9%83%D8%B2-%D9%84%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A</guid><link>https://www.mostkbal.com/270114/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-90-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D8%AA%D9%81%D8%B6%D9%84-%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%B9%D8%A7%D9%86%D8%A9-%D8%A8%D8%AC%D9%87%D8%A7%D8%AA-%D8%AE%D8%A7%D8%B1%D8%AC%D9%8A%D8%A9-%D8%B9%D9%86%D8%AF-%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D9%85%D8%B1%D9%83%D8%B2-%D9%84%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي: 90% من الشركات تفضل الاستعانة بجهات خارجية عند إنشاء مركز لعمليات الأمن السيبراني</title><description>أجرت كاسبرسكي بحثا حديثا أشارت نتائجه إلى أن معظم الشركات تفضل الاستعانة بمصادر خارجية فيما يتعلق ببعض أعما</description><pubDate>Tue, 27 Jan 2026 17:20:41 +0200</pubDate><a10:updated>2026-01-27T17:20:41+02:00</a10:updated><a10:content type="html">&lt;p&gt;أجرت كاسبرسكي، بحثا حديثا أشارت نتائجه إلى أنّ معظم الشركات تفضّل الاستعانة بمصادر خارجية فيما يتعلق ببعض أعمال مركز العمليات الأمنية (SOC)، كما يعتمد عدد كبير منها نموذج مركز العمليات الأمنية كخدمة (SOCaaS).&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتتيح هذه الخطوة الاستراتيجية للشركات الحصول على الحماية طوال الساعة، وضمان الامتثال للمعايير التنظيمية، والاستفادة من حلول الأمن السيبراني المتقدمة والخبرات المتخصصة التي تتفوق غالباً على قدراتها الداخلية.
في ظل التعقيد المتزايد للتهديدات السيبرانية، تعيد المؤسسات النظر في طريقة بناء مراكز العمليات الأمنية وتشغيلها.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;دراسة استقصائية عالمية لتحديد الدوافع الرئيسية&lt;/h2&gt;&lt;p&gt;ومن هذا المنطلق، أجرت كاسبرسكي دراسة استقصائية عالمية لتحديد الدوافع الرئيسية، والأهداف الاستراتيجية، والتحديات المحتملة المرتبطة بالتخطيط لإنشاء تلك المراكز وتشغيلها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;وأوضحت النتائج أنّ 42% من الشركات في مصر تعتزم الاستعانة بمصادر خارجية لبعض أعمال مركز العمليات الأمنية، فتجمع بذلك بين القدرات الداخلية والخبرات الخارجية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما أبدى 50% من المشاركين استعدادهم لتطبيق نموذج مركز العمليات الأمنية كخدمة (SOCaaS) بشكل كامل.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وأفاد 8% من المشاركين بأنهم يخططون لإنشاء مركز عمليات أمنية داخلياً، مما يبرز التحديات الهائلة المرتبطة بالمحافظة على المراقبة والحماية بشكل متواصل، واستقطاب الكوادر المتخصصة والمؤهلة.
وتتيح الاستعانة بمصادر خارجية لإدارة مركز العمليات الأمنية للمؤسسات إسناد مهام محددة من المركز، أو إسناد إدارة دورة التشغيل برمتها إلى جهة خارجية موثوقة.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;ويتضمن هذا النهج مجموعة متنوعة من الخدمات:&lt;/h2&gt;&lt;p&gt;&amp;bull; تصميم وهيكلة مركز العمليات الأمنية.
&amp;bull; نشر وتطبيق تقنيات مركز العمليات الأمنية.
&amp;bull; المراقبة والتحليل بواسطة محللين أمنيين خارجيين.
&amp;bull; خدمات الاستشارات والتدريب.
&amp;bull; تقديم خدمات مركز العمليات الأمنية كخدمة شاملة متكاملة، إذ يتولى المزود الخارجي مسؤولية الاكتشاف، والتحقيق، والاستجابة طوال الوقت.
وتفضل معظم الشركات أداء المهام الاستراتيجية داخلياً، والاستفادة من فرق خارجية وتقنيات متقدمة لأداء المهام التشغيلية والتقنية المعقدة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وبحسب المؤسسات التي تعتزم الاستعانة بمصادر خارجية لأداء وظائف مركز العمليات الأمنية، تتضمن المهام الأكثر إسناداً إلى مزودي خدمات خارجيين كلا من: تركيب الحلول ونشرها بنسبة (50%) في مصر، وتطوير الحلول وتوفيرها بنسبة (43%)، وتصميم مركز العمليات الأمنية بنسبة (45%).
وأبدت الشركات ميلاً واضحاً إلى دعم أدوار وظيفية محددة عند الاستعانة بخبراء خارجيين في مركز العمليات الأمنية، فكان محللو الخط الأول بنسبة (63%) ومحللو الخط الثاني بنسبة (69 %) الأكثر طلباً بين الخبراء الخارجيين.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتبين هذه النسب أنّ تركيز الشركات الأكبر يتوجه نحو مهام الأمن الأساسية والمتوسطة مثل مراقبة التهديدات والاستجابة لها.&lt;/p&gt;&lt;h2&gt;لماذا تختار المؤسسات الاستعانة بجهات خارجية لمهام مركز العمليات الأمنية؟&lt;/h2&gt;&lt;p&gt;يكون الدافع الرئيسي للاستعانة بمصادر خارجية لمهام مركز العمليات الأمنية الحاجةَ إلى حماية متواصلة في مصر بنسبة (54%)، فهذا مطلب تشغيلي يتعذر على كثيرٍ من الفرق الداخلية إنجازه بمفردها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتتضمن أبرز الأسباب الأخرى تخفيف الأعباء على خبراء الأمن التقنيين داخل المؤسسة بنسبة (60%)، ما يمكّنهم من التركيز على المهام الاستراتيجية.
بالإضافة إلى ما سبق، يرتبط قرار الاستعانة بمصادر خارجية بدوافع أخرى مثل الوصول إلى الحلول والتقنيات المتقدمة بنسبة (36%)، والحصول على دعم خارجي لضمان الامتثال للمتطلبات والمعايير التنظيمية بنسبة (41%)، ما يشير إلى أهمية الخبرات المتخصصة والأدوات المتطورة، مثل حلول الاستجابة والاكتشاف الموسعة، وحلول الاستجابة والاكتشاف المدارة، وحلول الاستجابة والاكتشاف الموسعة المدارة، وغيرها.
كما تبين النتائج أنّ تحسين الميزانية مهم فقط لـ 37% من الشركات بنسبة (37%)، ما يوضح أنّ قيمة الاستعانة بمصادر خارجية مرتبطة لا تقتصر على توفير النفقات فحسب، بل تتعداها إلى تحسين مستويات الحماية.
ويعلق على هذه المسألة سيرجي سولداتوف، رئيس مركز العمليات الأمنية في كاسبرسكي: &amp;laquo;إن الاتجاه نحو الاستعانة بمصادر خارجية لوظائف مركز عمليات الأمن، سواء بشكل كامل أو جزئي، مدفوع في المقام الأول بضرورة تعزيز التركيز التشغيلي والمرونة الاستراتيجية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فعندما تُسنِد المؤسسات المهام الروتينية والتقنية إلى بمصادر خارجية، فإنّها توجه تركيزها نحو الأنشطة المهمة، مثل اتخاذ القرارات الاستراتيجية، وإدارة الاستجابات للتهديدات المعقدة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويؤدي هذا النهج غالباً إلى تحقيق وفورات كثيرة في النفقات، ما يتيح تخصيص الموارد بطريقة مثالية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويحوّل هذا النهج مركز العمليات الأمنية إلى قدرة استراتيجية مهمة تسهم في استمرارية الأعمال&amp;raquo;.&lt;/p&gt;&lt;h2&gt;توصي كاسبرسكي الشركات التي تخطط لإنشاء مركز العمليات الأمنية باتباع الخطوات التالية:&lt;/h2&gt;&lt;p&gt;&amp;bull; استعِن بخدمات كاسبرسكي الاستشارية لمراكز العمليات الأمنية خلال مرحلة الإعداد الأولي، أو عند تحسين عمليات الأمن الحالية في مؤسستك. فقد صُممت خدماتنا الاستشارية الشاملة لمساعدة الشركات على إنشاء مركز عمليات أمنية قوي، وتبسيط عملياته.
&amp;bull; عزّز أداء الأمن في مؤسستك باستخدام منصة كاسبرسكي المتقدمة لمركز عمليات الأمان والمدعومة بقدرات الذكاء الاصطناعي.&amp;nbsp;&lt;/p&gt;&lt;p&gt;يعمل هذا الحل على تجميع بيانات السجلات للبنية التحتية التقنية برمتها، وتحليلها، وتخزينها، ما يوفر معلومات سياقية وفيرة ورؤى استخباراتية قابلة للتنفيذ بخصوص التهديدات السيبرانية.
&amp;bull; احمِ مؤسستك من التهديدات السيبرانية باستخدام حلول أمنية مثل حلول Kaspersky Next التي توفر الحماية طوال الوقت، وتكتشف التهديدات السيبرانية، وتقدم قدرات الاكتشاف والاستجابة للنقاط الطرفية وحلول الاكتشاف والاستجابة للمؤسسات مهما كان حجمها ومجال أعمالها.
&amp;bull; زوّد فريق الأمن السيبراني في مؤسستك برؤية شاملة ومعمقة للتهديدات السيبرانية المحدقة بها. يمنحك أحدث إصدار من منصة كاسبرسكي لاستخبارات التهديدات رؤى وفيرة ذات سياق واضح طوال عملية إدارة الحوادث، ما يسهم في تعرف المخاطر السيبرانية في الوقت المناسب.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/27/270114.jpg"></enclosure><keywords>الأمن السيبراني,مصر,كاسبرسكي,مراكز,خدمات,الذكاء الاصطناعي,التهديدات السيبرانية</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/270029/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B1%D8%B5%D8%AF-%D8%AD%D9%85%D9%84%D8%A9-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A%D8%A9-%D8%AA%D8%B3%D8%AA%D8%BA%D9%84-%D9%85%D9%8A%D8%B2%D8%A7%D8%AA-%C2%A0%D8%A7%D9%84%D8%B9%D9%85%D9%84-%D8%A7%D9%84%D8%AC%D9%85%D8%A7%D8%B9%D9%8A-%D9%81%D9%8A-%D9%85%D9%86%D8%B5%D8%A9-OpenAI</guid><link>https://www.mostkbal.com/270029/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B1%D8%B5%D8%AF-%D8%AD%D9%85%D9%84%D8%A9-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A%D8%A9-%D8%AA%D8%B3%D8%AA%D8%BA%D9%84-%D9%85%D9%8A%D8%B2%D8%A7%D8%AA-%C2%A0%D8%A7%D9%84%D8%B9%D9%85%D9%84-%D8%A7%D9%84%D8%AC%D9%85%D8%A7%D8%B9%D9%8A-%D9%81%D9%8A-%D9%85%D9%86%D8%B5%D8%A9-OpenAI</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي ترصد حملة احتيالية تستغل ميزات  العمل الجماعي في منصة OpenAI</title><description>اكتشفت كاسبرسكي أسلوبااحتيالياجديدا يستغل منصة OpenAI للذكاء الاصطناعي إذ يستغل المهاجمون ميزات إنشاء مؤسسة</description><pubDate>Thu, 22 Jan 2026 16:14:55 +0200</pubDate><a10:updated>2026-01-22T16:14:55+02:00</a10:updated><a10:content type="html">&lt;p&gt;اكتشفت كاسبرسكي أسلوبا&amp;nbsp;احتياليا&amp;nbsp;جديدا يستغل منصة OpenAI للذكاء الاصطناعي، إذ يستغل المهاجمون ميزات إنشاء مؤسسة ودعوة الفرق في منصة OpenAI لإرسال رسائل بريد إلكتروني عشوائية من عناوين رسمية تابعة لـ OpenAI، مما يخدع المستخدمين المستهدفين ويدفعهم إلى النقر على روابط احتيالية أو الاتصال بأرقام هواتف محمولة وهمية. &amp;nbsp;&lt;/p&gt;&lt;p&gt;وتنطلق حملة البريد العشوائي بتسجيل المهاجمين حساباً جديداً في منصة OpenAI. في أثناء التسجيل تطلب المنصة إدخال اسم المؤسسة، والذي يمكن أن يتكوّن من أي مجموعة من الرموز. بدورهم يستغل المحتالون هذا الأمر لإدخال نصوص مضللة وروابط وأرقام هواتف وهمية في حقل اسم المؤسسة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;حالما ينشئ المحتالون &amp;laquo;ملف المؤسسة الجديد&amp;raquo;، تتيح لهم منصة OpenAI خيار &amp;laquo;دعوة أعضاء الفريق&amp;raquo;، فيستغلون ذلك لإدخال عناوين البريد الإلكتروني للضحايا. وهكذا تُرسل الدعوات من عناوين رسمية تابعة لOpenAI، فلا يشتبه بها المستخدمون لأنها تبدو شرعية من الجانب التقني. بدورها اكتشفت كاسبرسكي أنواعاً مختلفة من الرسائل التي تتضمن تهديدات سيبرانية مرسلة عبر البريد الإلكتروني بهذه الطريقة.&lt;/p&gt;&lt;p&gt;وتروج هذه الرسائل الاحتيالية لعروض وهمية من ضمنها خدمات موجهة للبالغين. وتشمل أساليب الاحتيال الأخرى التصيد الاحتيالي الصوتي، وهي إشعارات وهمية تدعي تجديد الاشتراك بإحدى الخدمات مقابل مبلغ كبير، ويطلب فيها المحتالون من الضحايا الاتصال برقم هاتف &amp;laquo;لإلغاء&amp;raquo; الرسوم، أو اتخاذ إجراءات أخرى تؤدي إلى اختراق أكبر. وربما تنتشر تهديدات أخرى عبر البريد الإلكتروني عبر منصة OpenAI.&lt;/p&gt;&lt;p&gt;ومن الملفت أن النص الذي وضعه المحتالون ليقرأه المستخدمون (مظللاً بخط عريض في نموذج البريد الإلكتروني) لا يتناسق مع البنية الأصلية للبريد الإلكتروني المصمم لدعوة الأفراد إلى المشاركة في المشروع، لكنهم يعوّلون على غفلة الضحايا وعدم التفاتهم إلى التفاصيل الدقيقة.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;نموذج لرسالة بريد إلكتروني احتيالية&lt;/h2&gt;&lt;p&gt;تعلق على هذه المسألة آنا لازاريتشيفا، كبيرة محللي مكافحة البريد العشوائي في كاسبرسكي: &amp;laquo;تسلط عمليات الاحتيال هذه الضوء على ثغرة أمنية خطيرة متعلقة بكيفية استغلال ميزات وأدوات المنصات في هجمات الهندسة الاجتماعية عبر البريد الإلكتروني. حيث يستغل المحتالون حقولاً معينة مثل أسماء المؤسسات في المنصات لإدخال عناصر احتيالية، ويحاولون تجاوز أدوات تصفية البريد الإلكتروني التقليدية واستغلال ثقة المستخدمين بتلك المنصات والخدمات. لذلك ندعو جميع المستخدمين إلى التحقق من الدعوات المستلمة بعناية، والامتناع عن النقر على الروابط المضمنة في رسائل البريد الإلكتروني دون تدقيق. كما نوصي العلامات التجارية بمراقبة خدماتها أو منصاتها الإلكترونية، والانتباه إلى قابلية استغلالها من المجرمين السيبرانيين&amp;raquo;.&lt;/p&gt;&lt;h2&gt;كاسبرسكي توصي باتباع الخطوات التالية:&amp;nbsp;&lt;/h2&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;bull; تعامل بحذر مع الدعوات التي تصلك ولم تقم بطلبها من أي منصة، وإنْ كانت مرسلة من جهات رسمية وموثوقة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp;&amp;bull; افحص الروابط بعناية ودقة قبل النقر عليها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp;&amp;bull; امتنع عن الاتصال بأي هواتف مذكورة في رسائل البريد الإلكتروني المشبوهة. وإذا اضطررت إلى الاتصال بخدمة دعم معينة، فيستحسن بك استخدام رقم الهاتف المذكور في الموقع الإلكتروني الرسمي لتلك الخدمة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp;&amp;bull; أبلغ فريق المنصة عن رسائل البريد الإلكتروني المشبوهة، وفعّل خيار المصادقة متعددة العوامل لجميع حساباتك.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp;&amp;bull; استخدم حل Kaspersky Security for Mail Server المخصص للشركات، الذي يتميز بأدوات الحماية متعددة الطبقات والمدعومة بخوارزميات تعلم الآلة. يحمي هذا الحل المستخدمين من مجموعة واسعة من التهديدات السيبرانية المتقدمة، ويريح الشركات ويمنحها الطمأنينة في مواجهة المخاطر السيبرانية المتزايدة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp;&amp;bull; استخدم حل Kaspersky Premium المخصص للأفراد، الذي يوفر ميزات مكافحة التصيد الاحتيالي المدعومة بالذكاء الاصطناعي. صمم هذا الحل للمساعدة في اكتشاف هجمات التصيد الاحتيالي ومنعها، وتحسين جوانب الأمن السيبراني عند المستخدمين.&amp;nbsp;
&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/22/270029.jpg"></enclosure><keywords>خدمات,كاسبرسكي,البريد,التهديدات السيبرانية,الأمن السيبراني,المجرمين السيبرانيين</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/269953/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B4%D8%A7%D8%B1%D9%83-%D8%AA%D9%88%D9%82%D8%B9%D8%A7%D8%AA%D9%87%D8%A7-%D9%84%D8%B9%D8%A7%D9%85-2026-%D9%84%D9%82%D8%B7%D8%A7%D8%B9-%D8%A7%D9%84%D8%AA%D8%AC%D8%B2%D8%A6%D8%A9-%D9%88%D8%A7%D9%84%D8%AA%D8%AC%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9</guid><link>https://www.mostkbal.com/269953/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%B4%D8%A7%D8%B1%D9%83-%D8%AA%D9%88%D9%82%D8%B9%D8%A7%D8%AA%D9%87%D8%A7-%D9%84%D8%B9%D8%A7%D9%85-2026-%D9%84%D9%82%D8%B7%D8%A7%D8%B9-%D8%A7%D9%84%D8%AA%D8%AC%D8%B2%D8%A6%D8%A9-%D9%88%D8%A7%D9%84%D8%AA%D8%AC%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تُشارك توقعاتها لعام 2026 لقطاع التجزئة والتجارة الإلكترونية</title><description>استمر قطاع التجزئة والتجارة الإلكترونيةفي عام 2025 في مواجهة ضغوط شديدة من المجرمين الإلكترونيين وفقا لبي</description><pubDate>Tue, 20 Jan 2026 14:34:24 +0200</pubDate><a10:updated>2026-01-20T14:34:24+02:00</a10:updated><a10:content type="html">&lt;p&gt;استمر قطاع التجزئة والتجارة الإلكترونية&amp;nbsp;في عام 2025، في مواجهة ضغوط شديدة من المجرمين الإلكترونيين، وفقًا لبيانات كاسبرسكي، تعرض %14 من مستخدمي قطاع التجزئة لتهديدات عبر الإنترنت، بينما تأثر %22 بهجمات على الأجهزة نفسها.&lt;/p&gt;&lt;p&gt;ولا تزال برامج الفدية تشكل مصدر قلق بالغ للقطاع. ففي العام الماضي، تعرضت 8% من شركات البيع بالتجزئة والتجارة الإلكترونية لهجمات برامج الفدية، وارتفع عدد مستخدمي القطاع الأعمال المتأثرين بالكشف عن برامج الفدية باكتشافات برامج الفدية بنسبة 152% مقارنة بعام 2023، مما يشير إلى تصاعد حاد في الهجمات المستهدفة.&lt;/p&gt;&lt;h2&gt;كاسبرسكي&amp;nbsp;ترصد 6.7 مليون هجوم تصيد احتيالي استهدف مستخدمي المتاجر الإلكترونية&lt;/h2&gt;&lt;p&gt;لا يزال التصيد الاحتيالي يشكل تهديداً رئيسياً. فقد رصدت كاسبرسكي 6.7 مليون هجوم تصيد احتيالي استهدف مستخدمي المتاجر الإلكترونية وخدمات التوصيل وأنظمة الدفع في عام 2025.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وكان أكثر من نصف هذه الهجمات (51%) موجهاً تحديداً إلى المتاجر الإلكترونية، مما يؤكد تركيز مجرمي الإنترنت على منصات التجارة الإلكترونية باعتبارها أهدافاً قيّمة للاحتيال وسرقة البيانات.&lt;/p&gt;&lt;p&gt;يُعدّ التسوّق وطلب الطعام عبر تطبيقات الهاتف المحمول سلوكًا شائعًا بين المستخدمين. مع ذلك، أظهرت دراسة أجريت عام 2025 أن تحميل تطبيق يبدو شرعيًا من متجر تطبيقات رسمي لا يضمن الأمان، ولا يضمن عدم اختراق بيانات المستخدمين ومعلوماتهم المالية.&lt;/p&gt;&lt;h2&gt;ارتفاع&amp;nbsp;حالات اكتشاف برامج الفدية في قطاع الأعمال&lt;/h2&gt;&lt;p&gt;وارتفعت حالات اكتشاف برامج الفدية في قطاع الأعمال بين الشركات نتيجةً لسيطرة جهة واحدة. فقد زاد عدد المستخدمين الفريدين في قطاعي التجزئة والتجارة الإلكترونية الذين تعرضوا لبرامج الفدية بنسبة 152% في عام 2025 مقارنةً بعام 2023 (نوفمبر 2024 - أكتوبر 2025 مقابل نوفمبر 2022 - أكتوبر 2023).&lt;/p&gt;&lt;p&gt;وقد حدثت الزيادة الأكبر خلال الفترة 2024-2025، ووذلك بسبب الانتشار السريع لبرامج Trojan-Ransom.Win32.Dcryptor الخبيثة، التي انتشرت على نطاق واسع في قطاعي التجزئة والتجارة الإلكترونية في بعض الأسواق التي شملتها الدراسة.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;تشفير أقسام القرص على أنظمة الضحايا&lt;/h2&gt;&lt;p&gt;هذا البرنامج الخبيث هو نوع من برامج الفدية المُعدّلة، يستغل أداة DiskCryptor المشروعة لتشفير أقسام القرص على أنظمة الضحايا.&lt;/p&gt;&lt;p&gt;برزت عمليات التصيد الاحتيالي بشكل لافت في قطاع تجارة التجزئة الإلكترونية. فعلى الرغم من كونها أسلوب هجوم معروف منذ زمن طويل، إلا أن التصيد الاحتيالي لا يزال منتشراً على نطاق واسع في مجال التسوق الإلكتروني.&lt;/p&gt;&lt;p&gt;&amp;nbsp;ففي الفترة من نوفمبر 2024 إلى أكتوبر 2025، حظرت منتجات كاسبرسكي 6,651,955 محاولة للوصول إلى روابط التصيد الاحتيالي التي استهدفت مستخدمي المتاجر الإلكترونية وأنظمة الدفع وخدمات التوصيل.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومن بين هذه المحاولات، استهدفت 50.58% منها المتسوقين عبر الإنترنت، وانتحلت 27.3% منها صفة أنظمة الدفع، بينما استهدفت 22.12% منها مستخدمي شركات التوصيل.&lt;/p&gt;&lt;p&gt;تستمر مواسم التخفيضات في تسهيل عمل المهاجمين. إذ توفر ذروة التسوق الإلكتروني الموسمية فرصًا متوقعة للمهاجمين لتوسيع نطاق هجماتهم التي تستهدف المستخدمين.&amp;nbsp;&lt;/p&gt;&lt;p&gt;كما أن فترات النشاط الترويجي المكثف تُقلل من يقظة المستخدمين، مما يسمح لعمليات التصيد الاحتيالي والبريد العشوائي المألوفة بالاندماج في حركة التسويق المشروعة، وبالتالي زيادة فعاليتها الإجمالية.&lt;/p&gt;&lt;h2&gt;روبوتات المحادثة أداة شائعة لاكتشاف المنتجات في الأسواق الإلكترونية&lt;/h2&gt;&lt;p&gt;
من المرجح أن تصبح روبوتات المحادثة أداة شائعة لاكتشاف المنتجات في الأسواق الإلكترونية. وعلى عكس البحث التقليدي، تشجع واجهات المحادثة المستخدمين على مشاركة طلبات أكثر تفصيلاً بلغة طبيعية، ما يكشف عن تفضيلاتهم وقيودهم ومعلومات سياقية.&lt;/p&gt;&lt;p&gt;&amp;nbsp;هذا التحول يزيد من احتمالية انتهاك الخصوصية، حيث تجمع المنصات ملفات تعريف أكثر ثراءً للمستخدمين من خلال تفاعلات المحادثة. ونتيجة لذلك، قد تصبح سجلات روبوتات المحادثة حساسة مثل بيانات المعاملات، مما يزيد من مخاطر الإفراط في جمع المعلومات الشخصية أو إساءة استخدامها أو كشفها.
&amp;quot;يشهد البحث نفسه تغيراً، بما في ذلك كيفية بحث الناس عن المنتجات عبر الإنترنت. ففي عام 2025، حدث تحول تدريجي من الاستعلامات البسيطة بالكلمات المفتاحية إلى طرق أكثر تفاعلية وبصرية للعثور على ما يرغبون في شرائه.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ونظراً لاعتماد هذه النماذج على مدخلات المستخدمين على نطاق أوسع، فإن التعامل الدقيق مع البيانات ذات الصلة سيظل اعتباراً هاماً للحفاظ على ثقة المستخدمين&amp;quot;، هذا ما علّقت به آنا لاركينا، خبيرة تحليل بيانات الويب والخصوصية في كاسبرسكي.
قد تُستغل التغييرات في الضرائب وقواعد التجارة في عمليات الاحتيال الإلكتروني. ومن المرجح أن تُستخدم التعديلات في الضرائب ورسوم الاستيراد وقواعد التجارة عبر الحدود كطُعم في حملات التصيد الاحتيالي والمتاجر الإلكترونية الوهمية، التي تروج لعروض رخيصة بشكل غير واقعي أو ادعاءات بتجنب الرسوم. ومع استمرار تطور قواعد التسعير والرسوم في مختلف الأسواق، قد يقل مستوى اليقظة، مما يزيد من فعالية هذه المخططات، لا سيما ضد تجار التجزئة الصغار والمتوسطين.
من المتوقع أن تعمل مساعدات التسوق المدعومة بالذكاء الاصطناعي بشكل متزايد خارج منصات البيع بالتجزئة، حيث تندمج في المتصفحات وتطبيقات الجوال وخدمات الجهات الخارجية. ورغم تصميمها لتبسيط عملية التصفح واكتشاف الأسعار، فإن هذه الأدوات تنقل عملية جمع البيانات إلى خارج نطاق سيطرة بائع التجزئة، مما يخلق مخاطر جديدة وأقل وضوحًا على الخصوصية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ولكي تعمل هذه المساعدات بفعالية، فإنها تتطلب وصولًا مستمرًا إلى سلوك المستخدم، بما في ذلك نشاط التصفح، ونية البحث، وسياق الموقع، وتفاعلات المنتجات عبر مواقع متعددة. وهذا يُمكّن من تجميع ملفات تعريف سلوكية مفصلة خارج نطاق سيطرة المستخدمين ومنصات البيع بالتجزئة، مما يزيد من مخاطر الإفراط في جمع البيانات، واستخدامها بطريقة غير شفافة، وكشفها غير المقصود.
قد يُشكّل البحث عن المنتجات باستخدام الصور تحديًا جديدًا فيما يتعلق بمخاطر الخصوصية. ففي السابق، كان القلق الرئيسي بشأن خصوصية صور المستخدمين في التجارة الإلكترونية يقتصر على الصور التي يتم مشاركتها طواعيةً في تقييمات المنتجات.&amp;nbsp;&lt;/p&gt;&lt;p&gt;إلا أنه من المتوقع أن يُصبح تحميل الصور جزءًا أساسيًا من تجربة التسوق عبر منصات البيع بالتجزئة الرئيسية. ورغم أن هذه الميزة تُحسّن من اكتشاف المنتجات، إلا أنها تزيد أيضًا من خطر الكشف غير المقصود عن البيانات الشخصية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;فقد تحتوي الصور التي يُرسلها المستخدمون على وجوه، أو صور لبيئات منزلية، أو تفاصيل حساسة، مثل الأسماء، أو أرقام الهواتف، أو العناوين الظاهرة على ملصقات الشحن أو العبوات، مما يجعل المعالجة الآمنة، وتقليل حجم البيانات، وفترة الاحتفاظ المحدودة بها متطلبات بالغة الأهمية لتجار التجزئة.&lt;/p&gt;&lt;h2&gt;يوصي خبراء كاسبرسكي بما يلي للحفاظ على الأمان:&lt;/h2&gt;&lt;p&gt;&amp;bull; احمِ خصوصيتك باستخدام أدوات ذكية. كن حذرًا بشأن ما تشاركه، وتجنب تحميل صور أو تفاصيل شخصية في الاستفسارات. تُساعد تفاعلاتك في بناء ملف تعريف يُستخدم للإعلانات وتحسين الخدمات.
&amp;bull; تحقق من المُرسلين والروابط. لا تثق بالخصومات أو إشعارات الطلبات الواردة عبر البريد الإلكتروني أو الرسائل. تحقق دائمًا من عنوان المُرسل، واكتب عنوان موقع المتجر الإلكتروني يدويًا في متصفحك بدلًا من النقر على أي روابط تتلقاها.
&amp;bull; ابحث عن المتجر قبل الشراء. إذا كنت تتسوق من متجر إلكتروني جديد أو غير مألوف، فخصص لحظة للتحقق من مصداقيته: ابحث عن تقييمات العملاء، وتأكد من كتابة عنوان الموقع الإلكتروني بشكل صحيح، وتأكد من أن صفحات الموقع تبدو احترافية وجذابة.
&amp;bull; راقب معاملات بطاقتك بانتظام. قد تمر عمليات الاحتيال دون أن تُلاحظ. اجعل من عادتك (مثلًا، مرة في الأسبوع) تسجيل الدخول إلى حسابك المصرفي عبر الإنترنت أو تطبيق الهاتف المحمول لمراجعة جميع المعاملات الأخيرة. إذا لاحظت أي شيء مُريب، فقم بإيقاف بطاقتك واتصل ببنكك فورًا.
&amp;bull; تبنَّ نهجًا أمنيًا استباقيًا للحماية من البرامج الضارة وسرقة البيانات. استخدم برامج أمن سيبراني موثوقة مثل Kaspersky Premium لمنع الإصابة بالفيروسات، وافحص جهازك بانتظام. إذا اكتشفت تطبيقًا مصابًا، فاحذفه فورًا ولا تُعد تثبيته إلا بعد إصدار تحديث آمن ومؤكد. إلى جانب ذلك، احرص على إدارة بياناتك الحساسة بشكل آمن: تجنب تخزين كلمات المرور أو عبارات الاسترداد في معرض الصور أو الملاحظات؛ واستخدم بدلًا من ذلك برنامجًا مخصصًا وموثوقًا لإدارة كلمات المرور مثل Kaspersky Password Manager.&lt;/p&gt;&lt;h2&gt;نوصي المؤسسات العاملة في مجال البيع بالتجزئة والتجارة الإلكترونية بما يلي:&lt;/h2&gt;&lt;p&gt;&amp;bull; حماية البنية التحتية للشركة من مجموعة واسعة من التهديدات، بما في ذلك التصيد الاحتيالي وبرامج الفدية. استخدم حلولًا من مجموعة منتجات Kaspersky Next التي توفر حماية فورية، ورؤية شاملة للتهديدات، وقدرات تحقيق متقدمة، واستجابة فورية.&lt;/p&gt;&lt;p&gt;&amp;nbsp;إذا كانت الشركة تفتقر إلى متخصصين في الأمن السيبراني، فيمكنها اعتماد خدمات أمنية مُدارة مثل Kaspersky Managed Detection and Response (MDR) و/أو Incident Response التي تغطي دورة إدارة الحوادث بالكامل - من تحديد التهديدات إلى الحماية المستمرة والمعالجة.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/20/269953.jpg"></enclosure><keywords>خدمات,الضرائب,التجارة الإلكترونية,المالية,البريد,ارتفاع,كاسبرسكي,خبراء كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/269919/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A-%D8%AA%D8%B3%D8%AA%D9%87%D8%AF%D9%81-%D8%A7%D9%84%D8%B9%D9%85%D9%84%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B4%D9%81%D8%B1%D8%A9-%D8%B9%D9%82%D8%A8-%D8%A5%D9%81%D9%84%D8%A7%D8%B3-BlockFi</guid><link>https://www.mostkbal.com/269919/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A-%D8%AA%D8%B3%D8%AA%D9%87%D8%AF%D9%81-%D8%A7%D9%84%D8%B9%D9%85%D9%84%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B4%D9%81%D8%B1%D8%A9-%D8%B9%D9%82%D8%A8-%D8%A5%D9%81%D9%84%D8%A7%D8%B3-BlockFi</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي تحذر من عمليات تصيد احتيالي تستهدف العملات المشفرة عقب إفلاس BlockFi</title><description>يستغل المهاجمون صرف التعويضات المزعومة لمنصة BlockFi المختصة في إقراض العملات الرقمية المشفرة فيطلبون من الضح</description><pubDate>Mon, 19 Jan 2026 13:30:41 +0200</pubDate><a10:updated>2026-01-19T13:30:41+02:00</a10:updated><a10:content type="html">&lt;p&gt;يستغل المهاجمون صرف التعويضات المزعومة لمنصة BlockFi المختصة في إقراض العملات الرقمية المشفرة، فيطلبون من الضحايا عبارات استرداد محافظهم الرقمية.
رصدت كاسبرسكي موجة من هجمات التصيد الاحتيالي التي تستهدف بعض عملاء منصة BlockFi لإقراض العملات المشفرة، التي أفلست منذ بضع سنوات. وتستغل هذه الهجمات الاحتيالية إجراءات توزيع الأصول الجارية للعملاء بعد إفلاس المنصة عام 2022، ثم تخدعهم وتدفعهم للكشف عن عبارات الاسترداد (seed phrases) الخاصة بمحافظهم الرقمية، مما يعرضهم إلى خسائر مالية.
اشتهرت منصة BlockFi في السابق بتوفير حسابات ذات فوائد مرتفعة وتقديم قروض مضمونة بالعملات الرقمية المشفرة، وقد أعلنت إفلاسها في شهر نوفمبر عام 2022. وباشرت الشركة في عام 2024 صرف تعويضات للعملاء المتضررين كجزء من خطة لإعادة هيكلتها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ورصدت كاسبرسكي رسائل بريد إلكتروني احتيالية تحاكي العلامة التجارية الرسمية لمنصة BlockFi، وتدعو مستلميها إلى &amp;laquo;المطالبة بالمدفوعات&amp;raquo; التي يستحقونها. وحالما ينقر الضحايا على الرابط، ينتقلون إلى صفحة تصيد احتيالي تطلب منهم ربط محافظهم الرقمية.
يقترح المهاجمون على المستخدمين استرداد محفظتهم الرقمية الحالية عبر إدخال عبارة استرداد سرية، فيحصلون على وصول مباشر إلى أموال الضحايا الموجودة في محافظهم.
يعلق على هذه المسألة رومان ديدينوك، خبير مكافحة البريد العشوائي في كاسبرسكي: &amp;laquo;تنتشر هجمات التصيد الاحتيالي المشابهة على نطاق واسع، لا سيما أنها تستغل حالات واقعية لاكتساب ثقة الضحايا وخداعهم بضرورة الاستجابة الفورية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويتعرض ضحايا هذه العمليات الاحتيالية لسرقة الأموال من محافظهم الرقمية. لذلك ينبغي للمستخدمين التحقق من صحة الرسائل عبر القنوات الرسمية، والتأكد من صحة عنوان البريد الإلكتروني للمُرسِل&amp;raquo;
تستخدم رسائل التصيد الاحتيالي شعارات وهمية مشابهة للشعارات الرسمية، كما تستخدم هوية بصرية ولغة مقنعة، لهذا ربما يتعذر على المستخدمين اكتشاف الاحتيال على الفور.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;توصي كاسبرسكي المستخدمين باتباع الخطوات التالية تجنباً للانخداع بهذه العمليات الاحتيالية:&lt;/h2&gt;&lt;p&gt;&amp;bull; امتنع عن النقر على الروابط المشبوهة أو الرد على رسائل البريد الإلكتروني غير المرغوب فيها.
&amp;bull; احرص على حماية المعلومات الحساسة، ولا تشارك بياناتك المصرفية، أو عبارات استرداد المحفظة، أو أي مفاتيح أخرى عند الرد على رسالة بريد إلكتروني أو تعبئة نموذج إلكتروني.
&amp;bull; استخدم أدوات الحماية: فعّل خيار المصادقة الثنائية (2FA) في جميع حساباتك المالية، واستخدم برامج أمان موثوقة مثل Kaspersky Premium، واستخدم مدير كلمات مرور لحماية بيانات تسجيل الدخول.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/19/269919.jpg"></enclosure><keywords>البريد,كاسبرسكي,العملات,قروض</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/269900/%D8%AA%D9%82%D8%B1%D9%8A%D8%B1-%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AA%D8%B5%D8%AF%D8%B1-%D8%AA%D9%82%D9%8A%D9%8A%D9%85%D8%A7-%D9%85%D8%B3%D8%AA%D9%82%D9%84%D8%A7-%D9%84%D9%84%D8%B4%D9%81%D8%A7%D9%81%D9%8A%D8%A9-%D8%A8%D9%8A%D9%86-%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A</guid><link>https://www.mostkbal.com/269900/%D8%AA%D9%82%D8%B1%D9%8A%D8%B1-%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-%D8%AA%D8%AA%D8%B5%D8%AF%D8%B1-%D8%AA%D9%82%D9%8A%D9%8A%D9%85%D8%A7-%D9%85%D8%B3%D8%AA%D9%82%D9%84%D8%A7-%D9%84%D9%84%D8%B4%D9%81%D8%A7%D9%81%D9%8A%D8%A9-%D8%A8%D9%8A%D9%86-%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>تقرير: كاسبرسكي تتصدر تقييمًا مستقلًا للشفافية بين شركات الأمن السيبراني</title><description>أصدرت شركة كاسبرسكي ورقة بحثية جديدة بعنوان حماية تتجاوز حدود الاكتشاف: لماذا تحدد الثقة والشفافية مستقبل أم</description><pubDate>Sun, 18 Jan 2026 16:19:32 +0200</pubDate><a10:updated>2026-01-18T16:19:32+02:00</a10:updated><a10:content type="html">&lt;p&gt;أصدرت شركة كاسبرسكي، ورقة بحثية جديدة بعنوان &amp;laquo;حماية تتجاوز حدود الاكتشاف: لماذا تحدد الثقة والشفافية مستقبل أمنك السيبراني؟&amp;raquo;، وتعتمد هذه الورقة البحثية على تقييم مستقل لجوانب الشفافية والمساءلة عند 14 من أبرز الشركات المزودة لخدمات الأمن السيبراني.&lt;/p&gt;&lt;p&gt;وبرز اسم كاسبرسكي ضمن أكثر الشركات المشمولة بالتقييم شفافية، فقد تفوقت باستمرار في معايير المجال المتعلقة بمعالجة البيانات، وثقة سلسلة التوريد، وقدرات التحقق من العملاء.&lt;/p&gt;&lt;p&gt;وأجريت&amp;nbsp;دراسة &amp;laquo;مراجعة الشفافية والمساءلة في الأمن السيبراني&amp;raquo;، التي تستند عليها ورقة كاسبرسكي البحثية، بتكليف من غرفة التجارة في تيرول عام 2025، ونفذتها مؤسسة MCI | The Entrepreneurial School النمساوية، وشركة Studio Legale Tremolada، بالتعاون مع مؤسسة AV-Comparatives. وتُقيّم هذه الدراسة الشركات المزودة لخدمات الأمن السيبراني وفقاً لمجموعة واسعة من معايير الشفافية والمساءلة، وقد خلصت نتائجها إلى أنّ الالتزام بالمعايير الأساسية شائع، غير أنّ الممارسات الموثوقة والقابلة للتحقق ما تزال نادرة في هذا المجال.&lt;/p&gt;&lt;p&gt;كشف التقييم عن مجموعة من نقاط التمايز بين الشركات. فمن بين الشركات الـ 14 المشمولة بالتقييم، كانت كاسبرسكي واحدة من ثلاث شركات توفر لعملائها إمكانية الوصول إلى مراكز الشفافية، حيث يمكنهم مراجعة الكود المصدري، وممارسات معالجة البيانات، وعمليات التحديث بشكل مستقل. وتميزت كاسبرسكي عن غيرها بتقديمها أوسع نطاق لمراكز الشفافية، إذ تتيح فحص قواعد اكتشاف التهديدات، وفحصاً آخر للتحقق من مطابقة البنى البرمجية المطورة للإصدارات العامة. وقد افتتحت كاسبرسكي أكثر من 10 مراكز مشابهة حول العالم كجزء من مبادرتها العالمية للشفافية، مما يتيح خيارات مراجعة متنوعة للمؤسسات والجهات الحكومية المعنية.&lt;/p&gt;&lt;p&gt;كما تعد كاسبرسكي واحدة من ثلاث شركات تتيح الوصول إلى قائمة مكونات البرمجيات (SBOM)، وهي أيضاً واحدة من أربع شركات تنشر تقارير شفافية دورية تُفصّل الطلبات الواردة من جهات إنفاذ القانون والوكالات الحكومية، مما يكشف عن فجوة كبيرة من الالتزامات المعلنة وإجراءات المساءلة العملية في هذا القطاع.&lt;/p&gt;&lt;h2&gt;تفوق كاسبرسكي في الممارسات القليلة التبني&lt;/h2&gt;&lt;p&gt;من أصل المعايير الستين الخاضعة للتقييم، تفوقت كاسبرسكي في معايير الصناعة ضمن 57 فئة، وهذا أعلى مستوى بين الشركات المشمولة بالتقييم. علاوة على ذلك، كانت كاسبرسكي ضمن ثلاث شركات فقط استوفت جميع معايير الوضع الأمني التي جرى تحليلها وتقييمها، ومنها تقارير الثغرات الأمنية، والتوصيات الأمنية، والتعاون والالتزام ببيان &amp;laquo;الملاذ الآمن&amp;raquo;، ونتائج التدقيق الأمني، والعمليات الآمنة لدورة حياة تطوير البرمجيات (SDLC). ويصف التقرير هذه المعايير بأنها &amp;laquo;مؤشرات رئيسية للموثوقية والمناعة على المدى الطويل&amp;raquo;.
وتضمنت عملية التقييم تحليلاً تقنياً عملياً لمنتجات الأمن السيبراني المتنوعة. وبينت الاختبارات أنّ منتج Kaspersky Next EDR Optimum يجمع الحد الأدنى من البيانات مقارنة بغيره، وحاز الإشادة لمنحه العملاء القدرة على تعطيل خدمات السمعة السحابية ووظائف الاكتشاف والاستجابة للنقاط الطرفية (EDR) بشكل كامل.
كما كشف التقييم عن تباين كبير بين الشركات فيما يتعلق بتحكم العملاء بتحديثات المنتجات الأمنية. فصحيح أنّ جميع الشركات المشمولة بالتقييم تنشر سجلات التحديثات العامة، غير أنّ ثماني شركات فقط تدعم طرح التحديثات على مراحل، وست فقط، منها كاسبرسكي، تتيح للعملاء مراجعة تعريفات الفيروسات. ولا ريب أنّ هذه الإمكانيات مهمة كثيراً للمؤسسات العاملة في بيئات حساسة أو خاضعة للوائح التنظيمية، حيث تصبح إدارة التغييرات والتحقق منها شرطاً لازماً.
يعلق على هذه التقرير يوجين كاسبرسكي مؤسس شركة كاسبرسكي ورئيسها التنفيذي، إذ قال إنّ الشفافية ليست مجرد أقوال، بل هي ممارسات قابلة للتحقق منها ومن مصداقيتها، وأردف قائلاً: &amp;laquo;تتغلغل حلول الأمن السيبراني عميقاً في أنظمة عملائنا، لذلك تصبح المساءلة أمراً بالغ الأهمية. فعندما يراجع خبراء مستقلون عملنا، تتحول الشفافية إلى أمرٍ قابل للقياس والتحقق، فلا تكون مجرد ثقة عمياء بيننا وبين العملاء. إننا نزود المؤسسات بأدلة ملموسة لتحدد بمن تثق، ونشجع في الوقت نفسه على الارتقاء بمعايير الأمن السيبراني في هذا المجال كافة&amp;raquo;
تتولى منصات الاكتشاف والاستجابة للنقاط الطرفية معالجة بيانات القياس عن بعد، وتدير التحديثات التلقائية، وتعتمد على الخدمات السحابية لتوفير الحماية. لذلك، باتت الشفافية والمساءلة الآن مرتبطتين بشكل وثيق بالحوكمة والامتثال ومخاطر سلسلة التوريد، وليسا فقط سمات تقنية.&lt;/p&gt;&lt;h2&gt;الشفافية عامل حاسم&lt;/h2&gt;&lt;p&gt;يؤكد التقرير أنّ الشفافية يجب أن تكون معياراً أساسياً لمسؤولي أمن المعلومات وأصحاب القرار في المؤسسات عند اختيار الشركات المزودة للخدمات. وينبغي للمؤسسات أن تمنح ثقة أعلى بمزودي خدمات الأمن السيبراني الذين يجمعون بين حلول الحماية القوية والشفافية المنظمة مثل توفر قائمة مكونات البرمجيات، وعمليات التحديث القابلة للتحقق، ونتائج التدقيق المنشورة للعامة، وتمكين العملاء من التحكم في البيانات.
يعكس البحث على مستوى المجال أن هنالك تحولاً واسعاً نحو حوكمة الأمن السيبراني المعتمدة على المساءلة. وباتت المبادرات التنظيمية تولي اهتماماً أكبر بإمكانية التتبع، والتطوير الآمن، والشفافية بعد التسويق، مما يشير إلى أنّ الممارسات التي تعرف بأنها قليلة التبني من قبل مزودي خدمات الأمن السيبراني ستصبح الآن قريباً من المعايير الأساسية. وتوفر التقييمات المستقلة معياراً مرجعياً للشركات والعملاء، لا سيما مع تطور المتطلبات والتوقعات.
أدرجت كاسبرسكي قائمة عملية مرجعية ضمن الورقة البحثية لمساعدة مسؤولي أمن المعلومات في ضمان الإدارة السليمة لمخاطر الأطراف الخارجية، وبهذا يمكنهم تقييم مستويات الموثوقية والمصداقية للشركات المزودة لبرامجهم، وزيادة مرونة سلسلة التوريد في مؤسساتهم.
للاطلاع على التقرير الكامل بعنوان &amp;laquo;مراجعة الشفافية والمساءلة في الأمن السيبراني&amp;raquo;، يرجى زيارة الرابط التالي:&amp;nbsp;&lt;a href="https://www.wko.at/tirol/information-consulting/transparency-review-and-accountability-in-cyber-security-tra.pdf"&gt;هنا&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/18/269900.jpg"></enclosure><keywords>خدمات,مراكز,مؤشرات,الأمن السيبراني,كاسبرسكي</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/269874/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D9%8A-%D9%8A%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%B1%D8%B3%D8%A7%D8%A6%D9%84-%D9%86%D8%B5%D9%8A%D8%A9-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A%D8%A9-%D8%AA%D8%B7%D9%84%D8%A8-%D8%B3%D8%AF%D8%A7%D8%AF-%D9%85%D8%AE%D8%A7%D9%84%D9%81%D8%A7%D8%AA-%D9%85%D8%B1%D9%88%D8%B1%D9%8A%D8%A9</guid><link>https://www.mostkbal.com/269874/%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D8%A7%D9%84%D9%85%D8%B5%D8%B1%D9%8A-%D9%8A%D8%AD%D8%B0%D8%B1-%D9%85%D9%86-%D8%B1%D8%B3%D8%A7%D8%A6%D9%84-%D9%86%D8%B5%D9%8A%D8%A9-%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D9%84%D9%8A%D8%A9-%D8%AA%D8%B7%D9%84%D8%A8-%D8%B3%D8%AF%D8%A7%D8%AF-%D9%85%D8%AE%D8%A7%D9%84%D9%81%D8%A7%D8%AA-%D9%85%D8%B1%D9%88%D8%B1%D9%8A%D8%A9</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>"البريد المصري" يحذر من رسائل نصية احتيالية.. تطلب سداد مخالفات مرورية</title><description>حذر البريد المصري المواطنين من محاولات احتيال إلكترونية جديدة تتم من خلال إرسال رسائل نصية SMS إلى المواطن</description><pubDate>Sat, 17 Jan 2026 20:48:51 +0200</pubDate><a10:updated>2026-01-17T20:48:51+02:00</a10:updated><a10:content type="html">&lt;p&gt;حذر البريد المصري، المواطنين من محاولات احتيال إلكترونية جديدة، تتم من خلال إرسال رسائل نصية (SMS) إلى المواطنين تدّعي تسجيل مخالفات مرورية وفرض غرامات مالية عليهم وتحتوي أيضا على روابط إلكترونية مزيفة تستهدف اختراق حسابات المواطنين؛ حيث يتم من خلالها طلب بيانات أو حسابات المواطنين الشخصية، بزعم سداد غرامات مخالفات مرورية، مع الإدعاء أنها صادرة من البريد المصري.&lt;/p&gt;&lt;p&gt;&amp;nbsp;ويوضح البريد المصري أن جميع هذه الرسائل غير صادرة عنه، محذرًا جميع المواطنين من حملات التصيد الاحتيالي الجديدة عبر الرسائل النصية المزيفة، ويدعو البريد المصري جميع المواطنين إلى اليقظة والحذر، وعدم التفاعل مع مثل هذه الرسائل، حفاظًا على سلامة حساباتهم المالية والشخصية؛ ويؤكد البريد المصري أن الرسائل الصادرة بشأن المخالفات المرورية تتضمن فقط رابط موقع النيابة العامة الرسمي وهو https://ppo.gov.eg/tr ولا يتم إدراج أي روابط أخرى بخلاف هذا الرابط الرسمي.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;يُذكر أن البريد المصري كان قد أصدر تحذيرات سابقة من الحملات الاحتيالية، في ظل ملاحظة تطور أساليب المحتالين الذين أصبحوا يستخدمون شعارات وأشكالاً مشابهاً للرسائل الرسمية في محاولة لخداع المواطنين.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويدعو البريد المصري جميع المواطنين إلى توخي الحذر وعدم الانسياق وراء هذه المحاولات الاحتيالية، مع التأكيد على استمرار الهيئة في تطوير أنظمتها الأمنية لحماية عملائها، واتخاذ كافة التدابير القانونية اللازمة حيال القائمين على هذه المحاولات الاحتيالية لقيامهم بالنصب والاحتيال على المواطنين واختراق حساباتهم المالية وانتحالهم صفة مؤسسة حكومية والتحدث باسمها.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/17/269874.jpg"></enclosure><keywords>المالية,المصري,البريد المصري,النيابة العامة</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/269856/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-55-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D8%AA%D8%B9%D9%85%D9%84-%D8%B9%D9%84%D9%89-%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D9%85%D8%B1%D8%A7%D9%83%D8%B2-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A3%D9%85%D9%86%D9%8A%D8%A9</guid><link>https://www.mostkbal.com/269856/%D9%83%D8%A7%D8%B3%D8%A8%D8%B1%D8%B3%D9%83%D9%8A-55-%D9%85%D9%86-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D9%81%D9%8A-%D9%85%D8%B5%D8%B1-%D8%AA%D8%B9%D9%85%D9%84-%D8%B9%D9%84%D9%89-%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D9%85%D8%B1%D8%A7%D9%83%D8%B2-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A3%D9%85%D9%86%D9%8A%D8%A9</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>كاسبرسكي: 55% من الشركات في مصر تعمل على إنشاء مراكز عمليات أمنية</title><description>من الأسباب الرئيسية التي تدعو الشركات إلى إنشاء مراكز للعمليات الأمنية SOCs تعزيز وضع الأمن السيبراني وتمكي</description><pubDate>Thu, 15 Jan 2026 13:21:12 +0200</pubDate><a10:updated>2026-01-15T13:21:12+02:00</a10:updated><a10:content type="html">&lt;p&gt;من الأسباب الرئيسية التي تدعو الشركات إلى إنشاء مراكز للعمليات الأمنية (SOCs) تعزيز وضع الأمن السيبراني، وتمكين حلول الاكتشاف والاستجابة بشكل أسرع، واكتساب ميزة تنافسية.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ومما يلفت النظر أنّه رغم اهتمام المؤسسات المتزايد بحلول الأمن السيبراني الآلية، إلّا أنها تعتمد على خبراء الأمن البارعين في اتخاذ القرارات الرئيسية المهمة، إذ تظل الخبرة البشرية أمراً ضرورياً لإدارة جوانب الأمن بفعالية كبيرة.
يعرف مركز العمليات الأمنية بأنّه وحدة متخصصة تتولى مسؤولية المراقبة المستمرة وحماية البنية التحتية التقنية في الشركة، وتكون مهمته الرئيسية اكتشاف تهديدات الأمن السيبراني قبل وقوعها، وتحليلها، والتصدي لها.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وقد حرصت كاسبرسكي على تحديد الدوافع الأساسية، والأولويات الاستراتيجية، والتحديات المحتملة التي تواجهها الشركات عند التخطيط لمركز العمليات الأمنية وتنفيذه، لذلك أجرت دراسة عالمية شارك فيها كبار المتخصصين في أمن تكنولوجيا المعلومات والمديرين من شركات تضم كل واحدة منها ما لا يقل عن 500 موظف.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ولعل القاسم المشترك بين جميع المشاركين في هذا الاستطلاع أنهم يعملون في شركات لا تحتوي مركز عمليات أمنية، لكن لديها خطط لإنشائه في المستقبل القريب.&amp;nbsp;&lt;/p&gt;&lt;p&gt;ويشمل هذا الاستطلاع مشاركين من 16 دولة في منطقة آسيا والمحيط الهادئ، ومنطقة الشرق الأوسط وإفريقيا وتركيا، وأمريكا اللاتينية، وأوروبا، وروسيا، بما في ذلك مصر، مما يقدم رؤى قيمة عن الاتجاهات الناشئة، وأفضل الممارسات المتعلقة بتطوير مراكز عمليات الأمن السيبراني حول العالم.
أشارت النتائج إلى أنّ 55% في مصر تعتزم إنشاء مراكز العمليات الأمنية لتعزيز جوانب الأمن السيبراني لديها، في حين تريد 41% منها إنشاء هذه المراكز للتصدي للتهديدات السيبرانية التي تزداد خطورة وتعقيداً.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتتضمن الدوافع الأخرى كلاً من ترشيد الميزانية 45)%(، والحاجة إلى اكتشاف التهديدات ومكافحتها بشكل أسرع 33)%(، وتوسع نطاق البرمجيات والنقاط الطرفية وأجهزة المستخدمين 49)%(، وهي جميعها عوامل تستلزم تدابير أمنية أكثر شمولاً وتعدداً في المستويات.
علاوة على ذلك، يريد 41% من المشاركين حماية أفضل للمعلومات السرية، ويسعى 39% منهم إلى استيفاء المتطلبات التنظيمية، ويتوقع 36% أن تمنحهم هذه المراكز ميزة تنافسية. وتذكر الشركات الكبيرة هذه الدوافع بشكل متكرر، مما يبرز حجم الضغوط التشغيلية والتنظيمية التي تواجهها.&lt;/p&gt;&lt;h2&gt;المراقبة المستمرة مهمة أساسية لمراكز العمليات الأمنية&lt;/h2&gt;&lt;p&gt;من بين الوظائف الرئيسية التي تخطط المؤسسات في مصر لتفويضها، تتصدر مراقبة الأمن على مدار الساعة بنسبة 61%. تُمكّن هذه المراقبة المستمرة من الكشف المبكر عن أي خلل، وتمنع تفاقمه، وتحافظ على مرونة الأمن السيبراني في الوقت الفعلي. يُبرز هذا الطلب ضرورة استراتيجية لإدارة المخاطر الاستباقية، حيث تسعى المؤسسات إلى الدفاع ضد التهديدات المستمرة التي قد تضرب في أي لحظة.
وتُبدي الشركات التي تعتزم الاستعانة بمصادر خارجية لإدارة عمليات مركز عمليات الأمن اهتمامًا أكبر بتطبيق منهجيات &amp;quot;الدروس المستفادة&amp;quot;، بينما تُركز الشركات التي تُنشئ مراكز عمليات أمن داخلية بشكل أكبر على إدارة الوصول لضمان تحكم أكثر صرامة.&lt;/p&gt;&lt;h2&gt;الخبرة البشرية توجه اختيار تقنيات مراكز العمليات الأمنية&lt;/h2&gt;&lt;p&gt;على الرغم من استخدام مراكز عمليات الأمن السيبراني لتقنيات متقدمة، إلا أن خيارات المؤسسات في مصر تُظهر أهمية المحللين البشريين. ومن بين الحلول التي تخطط المؤسسات لإدراجها في مراكز عمليات الأمن السيبراني: منصات استخبارات التهديدات (54%)، وأنظمة الكشف والاستجابة لنقاط النهاية (35%)، وأنظمة إدارة معلومات وأحداث الأمن (48%).&amp;nbsp;&lt;/p&gt;&lt;p&gt;تُعد هذه الحلول متطورة، إذ تعمل على أتمتة جمع البيانات وتقليل العبء التشغيلي، إلا أنها تعتمد بشكل كبير على خبراء الأمن المهرة الذين يقدمون سياقًا بالغ الأهمية، ويفسرون النتائج المعقدة، ويتخذون القرار النهائي عند توجيه الاستجابات المناسبة.
وتشمل الحلول الأخرى المختارة: أنظمة الكشف والاستجابة الموسعة (36%)، وأنظمة الكشف والاستجابة للشبكات (45%)، وأنظمة الكشف والاستجابة المُدارة (31%). تميل المؤسسات الكبيرة إلى تبني عدد أكبر من التقنيات (5.5 تقنية لكل مركز عمليات أمن سيبراني في المتوسط)، بينما تدمج المؤسسات الصغيرة عددًا أقل (3.8 تقنية)
صرّح بذلك رومان نازاروف، رئيس قسم استشارات مراكز العمليات الأمنية في كاسبرسكي: &amp;laquo;لإنشاء مركز عمليات أمنية ناجح، ينبغي على الشركات ألا تقتصر على اختيار المزيج المناسب من التقنيات فحسب، بل أن تولي أيضاً أهمية كبرى للتخطيط الدقيق للعمليات، وتحديد الأهداف بوضوح، وتوزيع الموارد بكفاءة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وتُعدّ سير العمل المُحكمة والتحسين المستمر عنصرين أساسيين لتمكين المحللين البشريين من التركيز على المهام الحيوية، مما يجعل مركز العمليات الأمنية عنصراً استباقياً وقابلاً للتكيف ضمن استراتيجية الأمن السيبراني للمؤسسة&amp;raquo;.&lt;/p&gt;&lt;h2&gt;توصي كاسبرسكي بالإجراءات التالية لإنشاء مركز العمليات الأمنية والمحافظة على كفاءته وفعاليته:&lt;/h2&gt;&lt;p&gt;&amp;bull; زوّد فريق الأمن السيبراني في مؤسستك برؤية شاملة ومعمقة للتهديدات السيبرانية المحدقة بها. يمنحك أحدث إصدار من منصة كاسبرسكي لاستخبارات التهديدات رؤى وفيرة ذات سياق واضح طوال عملية إدارة الحوادث، مما يساهم في تحديد المخاطر السيبرانية في الوقت المناسب.
&amp;bull; استعن بخدمات كاسبرسكي الاستشارية لمراكز العمليات الأمنية خلال مرحلة الإعداد الأولي، أو عند تحسين عمليات الأمن الحالية في مؤسستك.
&amp;bull; عزّز أداء الأمن في مؤسستك باستخدام منصة كاسبرسكي للشركات الصغيرة والمتوسطة المدعومة بقدرات الذكاء الاصطناعي. يعمل هذا الحل على تجميع بيانات السجلات للبنية التحتية التقنية برمتها، وتحليلها، وتخزينها، مما يوفر معلومات سياقية وفيرة ورؤى استخباراتية قابلة للتنفيذ بخصوص التهديدات السيبرانية.
&amp;bull; احمِ مؤسستك من التهديدات السيبرانية باستخدام حلول أمنية مثل حلول Kaspersky Next التي توفر الحماية طوال الوقت، وتكتشف التهديدات السيبرانية، وتقدم قدرات الاكتشاف والاستجابة للنقاط الطرفية وحلول الاكتشاف والاستجابة للمؤسسات مهما كان حجمها ومجال أعمالها.&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/15/269856.jpg"></enclosure><keywords>مراكز,الذكاء الاصطناعي,كاسبرسكي,التهديدات السيبرانية,الأمن السيبراني,العمل,مصر,المستقبل</keywords></item><item><guid isPermaLink="true">https://www.mostkbal.com/269831/%D8%AA%D9%86%D8%B8%D9%8A%D9%85-%D8%A7%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84%D8%A7%D8%AA-%D9%8A%D8%B7%D9%84%D9%82-%D9%85%D9%86%D8%B5%D8%A9-Auctions-%D9%84%D8%B7%D8%B1%D8%AD-%D8%A8%D8%A7%D9%82%D8%A9-%D9%85%D9%86-%D8%A7%D9%84%D8%AE%D8%AF%D9%85%D8%A7%D8%AA-%D9%84%D9%83%D8%A8%D8%B1%D9%89-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D9%88%D8%A7%D9%84%D9%85%D8%A4%D8%B3%D8%B3%D8%A7%D8%AA</guid><link>https://www.mostkbal.com/269831/%D8%AA%D9%86%D8%B8%D9%8A%D9%85-%D8%A7%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84%D8%A7%D8%AA-%D9%8A%D8%B7%D9%84%D9%82-%D9%85%D9%86%D8%B5%D8%A9-Auctions-%D9%84%D8%B7%D8%B1%D8%AD-%D8%A8%D8%A7%D9%82%D8%A9-%D9%85%D9%86-%D8%A7%D9%84%D8%AE%D8%AF%D9%85%D8%A7%D8%AA-%D9%84%D9%83%D8%A8%D8%B1%D9%89-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D9%88%D8%A7%D9%84%D9%85%D8%A4%D8%B3%D8%B3%D8%A7%D8%AA</link><a10:author><a10:name>المستقبل الاقتصادي</a10:name></a10:author><title>"تنظيم الاتصالات" يطلق منصة "Auctions" لطرح باقة من الخدمات لكبرى الشركات والمؤسسات</title><description>أعلن الجهاز القومي لتنظيم الاتصالات إطلاق منصة أوكشنز Auctions أول منصة إلكترونية من نوعها في السوق المصري</description><pubDate>Wed, 14 Jan 2026 15:10:41 +0200</pubDate><a10:updated>2026-01-14T15:10:41+02:00</a10:updated><a10:content type="html">&lt;p&gt;أعلن الجهاز القومي لتنظيم الاتصالات، إطلاق منصة أوكشنز &amp;quot;Auctions&amp;quot; أول منصة إلكترونية من نوعها في السوق المصري، والتي ستتيح باقة متنوعة من خدمات الاتصالات المخصصة لكبرى الشركات والمؤسسات، بهدف توفير حلول تكنولوجية وخدمية مبتكرة لدعم المؤسسات الكبرى والشركات في شتى قطاعات الأعمال، وذلك لتعظيم ربحية تلك الشركات وتنمية خدماتها ومراكز اتصالها مع عملائها.&lt;/p&gt;&lt;p&gt;وتأتي هذه الخطوة في إطار استراتيجية الجهاز لتعزيز مكانة مصر كمركز إقليمي وعالمي لخدمات مراكز الاتصال، ودعم قدراتها التنافسية في تصدير الخدمات الرقمية، خاصة بعد التطور الكبير الذي شهده القطاع خلال السنوات العشر الأخيرة.&amp;nbsp;&lt;/p&gt;&lt;p&gt;وستطرح المنصة أولى خدماتها وهي المزاد على أرقام خاصة ومميزة لمراكز خدمة عملائها مكونة من ثلاثة أرقام مثال &amp;nbsp;777،666 وأيضا أرقام مميزة مكونة من ستة أرقام للمنشآت الصغيرة وقطاع التجزئة مثال 777666،555777، وسيتم إطلاق أول مزاد في 26/1/2026 على أن يكون متاحا للشركات الدخول على المنصة والتسجيل والاشتراك في تلك المزايدات شهرياً وبطريقة سهلة وميسرة والحصول على تلك الأرقام إلكترونياً دون أي معوقات أو إجراءات روتينية.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;ياسمينا علاء: تنظيم الاتصالات أطلق المنصة بعد إجراء العديد من الأبحاث&lt;/h2&gt;&lt;p&gt;وقالت ياسمينا علاء، مديرة الإدارة التنفيذية للسياسات التنظيمية والاقتصادية بالجهاز القومي لتنظيم الاتصالات، أن الجهاز قام &amp;nbsp;بإطلاق هذه المنصة بعد إجراء العديد من الأبحاث التي أظهرت وجود فجوة بين احتياجات الشركات العاملة في مصر من الأرقام المميزة التي يسهل على عملائها التواصل ورغبتهم في اقتناء أرقام سهلة التذكر لتسهم في رفع الخدمات المقدمة وتيسر من تفاعل العملاء مع تلك المراكز مما ينعكس على إرضاء عملائها.&lt;/p&gt;&lt;p&gt;وأضافت ياسمينا علاء، أن المنصة تعكس إدراك الجهاز القومي لتنظيم الاتصالات لدوره الحيوي في مساعدة القطاع الخاص وكبرى الشركات في طرح خدمات مختلفة تتواكب مع احتياجاتهم، حيث تعد تلك المنصة خطوة أولى لميكنة العديد من خدمات الجهاز تماشيا مع خطة الدولة في التحول الرقمي ويتم طرح تلك الخدمات من خلال المزايدات تحقيقا لمبدأ المنافسة والشفافية على الأرقام المطروحة.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;ياسمينا علاء: تحديد 26 يناير لطرح أولى الأرقام المختصرة والتي تستهدف كبرى القطاعات في السوق المصري&lt;/h2&gt;&lt;p&gt;واختتمت مديرة الإدارة التنفيذية للسياسات التنظيمية والاقتصادية بالجهاز القومي لتنظيم الاتصالات،تم تحديد 26 يناير لطرح أولى الأرقام المختصرة والتي تستهدف كبرى القطاعات في السوق المصري ومن بينها قطاعات البنوك والاتصالات، والسفارات والتطوير العقاري وخدمات السيارات، والتجزئة، والخدمات الصحية، والسياحة والضيافة، وغيرها من القطاعات المختلفة.&lt;/p&gt;&lt;p&gt;ولا يقتصر تنظيم الجهاز لهذه المزايدة على مجرد طرح أرقام مختصرة للاتصال فقط، بل يمتد ليقدم أداة استراتيجية للمؤسسات لتفتح أمامها آفاقاً جديدة من التميز التجاري والتسويقي، حيث أصبحت الأرقام المختصرة جزءًا من الهوية المؤسسية، وعنصرًا مهمًا في بناء الوعي بالعلامة التجارية، وتسهيل وصول العملاء إلى الخدمات وتواصلهم الفعال مع الشركات والمؤسسات بأسرع وابسط وأفضل الوسائل.&lt;/p&gt;&lt;p&gt;ويدعو الجهاز القومي لتنظيم الاتصالات كافة الشركات والجهات الراغبة في تطوير أدوات الاتصال الخاصة بها لخدمة العملاء إلى الإسراع بالتسجيل على المنصة وبدء خطوات المشاركة في المزايدة، بداية من اليوم الموافق 14 يناير الجاري على ان يتم دفع تأمين دخول المزاد في موعد أقصاه 21/1/2026، خاصة أنها تُمثل محطة مهمة في جهود تمكين القطاع الخاص من الوصول إلى حلول رقمية متقدمة، بما يواكب خطط الدولة للتحول الرقمي ويدعم تحقيق رؤية مصر 2030 في مجال الاتصالات وتكنولوجيا المعلومات.
&amp;nbsp;&lt;/p&gt;</a10:content><enclosure type="image/jpeg" url="https://www.mostkbal.com/UserFiles/News/2026/01/14/269831.jpg"></enclosure><keywords>مراكز,خدمات,تنظيم الاتصالات,المصري,التحول الرقمي,البنوك,ياسمينا علاء,منصة Auctions</keywords></item></channel></rss>