النهار
الخميس 15 يناير 2026 08:36 صـ 26 رجب 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
” طه حسين.. الأيام المنسية ” كتاب جديد لـ إبراهيم عبد العزيز بمعرض الكتاب تحركات مكثفة بجهاز العبور للإسراع بإنهاء مشروعات الإسكان وطرح الوحدات قريبًا بعد انتخاب النائب طارق رضوان رئيساً لها.. حقوق الإنسان بالنواب تُحدد ملامح خطة العمل بدور الانعقاد الجديد من نهر الأردن إلى الإسكندرية.. «عودين قصب وحلة قلقاس» كيف يحتفل الأقباط بالغطاس؟ آخر تصريحات الرئيس الأمريكي بشأن إيران وجرينلاند.. ماذا قال؟ نيويورك تايمز عن مسؤولين أمريكيين: الهجوم الأمريكي على إيران خلال 24 ساعة الصحة تردّ على واقعة مستشفى الباجور.. وتؤكد: إحالة الطبيب والممرض للتحقيق حسام حسن : تأثرنا بغياب العدالة عن الكان الافريقى وأطالب بتدخل الفيفا إبراهيم عادل يعتذر للمصريين على ضياع حلم التتويج بالكان الافريقى مصطفى شوبير : قدمنا كل شئ ولم يحالفنا التوفيق الحزن يسيطر على وجوه لاعبى منتخب بعد الخسارة أمام السنغال خلاف مروري ينتهي بجريمة قتل.. المشدد 10 سنوات للمتهم بالمنيرة الغربية

تقارير ومتابعات

خبير أمن معلومات: منصات السوشيال ميديا تسرق البيانات والهجمات السيبرانية جزء من الحروب

الدكتور عادل عبدالمنعم، الخبير الدولي المتخصص في أمن المعلومات
الدكتور عادل عبدالمنعم، الخبير الدولي المتخصص في أمن المعلومات

أكد الدكتور عادل عبدالمنعم، الخبير الدولي المتخصص في أمن المعلومات، أن دور الأسلحة السيبرانية في كل مراحل الحرب هي واحدة، مشددًا على أن الحروب السيبرانية ليست وظيفة منعزلة ولكنها متكاملة مع القوات الأخرى، موضحا أنها وصلت لمرحلة من النضج وجزء لا يتجرأ من مفهوم الحروب، ولم تكن هذه الهجمات السيبرانية من أجل الحصول على بيانات فقط ولكن لها وظائف أخرى.

وأوضح خلال حوار مع الإعلامي أسامة كمال، ببرنامج "مساء دي إم سي"، المُذاع عبر شاشة "دي إم سي"، أن الهجمات تحتاج لمهارات أفراد وبيئة من السياسات والضوابط وتحتاج بنية تكنولوجية، مشددًا على أن مصر بها خيرة من الكوادر البشرية في مجال الأمن السيبراني، ولكن التحدي هو وجود بنية تكنولوجية خاصة بالأمن السيبراني.

وأشار إلى أننا نحتاج توطين تصنيع التكنولوجيا، موضحًا أن توطين هذه الصناعة يعد تحدي كبير ويجب وضع خطة منضبطة لخوض هذا التحدي حتى لو تم بعد 20 عامًا، متابعًا: "منصات التواصل الاجتماعي فيسبوك وتويتر وتيك توك تحصل على بيانات المستخدمين بتسرق البيانات.. أمر واقع".