العدد الأسبوعي 238 - الجمعة 13 فبراير 2026 
هل تشعر بالإرهاق من أمن المعلومات؟ 

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،

 

يسعدنا أن نرحّب بكم في عددٍ جديد من نشرة أمن المعلومات، التي تستعرض شهريًّا أبرز التطورات والأحداث في مجال أمن المعلومات، إلى جانب تسليط الضوء على مخاطر الفضاء الإلكتروني وسبل التوعية بها. 

 يتناول هذا العدد مجموعة من أهم المستجدات في عالم الأمن السيبراني، بدءًا من تعزيزات الخصوصية والحماية التي أعلنتها كبرى شركات التقنية، مرورًا بحوادث اختراق وتسريب بيانات واسعة النطاق، ووصولًا إلى ثغرات أمنية حرجة يتم استغلالها بشكل نشط، والتي قد تؤثر في المستخدمين والمؤسسات على حد سواء.

 كما يسلّط العدد الضوء على تصاعد دور الذكاء الاصطناعي في سباق التسلّح السيبراني، وفق أحدث التقارير الدولية، إلى جانب محتوى توعوي يقدّم مقاربة مبسّطة للتعامل مع تعقيدات أمن المعلومات، عبر التركيز على المبادئ الأساسية التي تمنح أكبر قدر من الحماية بأقل جهد.

أهم الأخبار:

  • WhatsApp تعلن عن إطلاق إعدادات Strict Account لتعزيز الحماية للمستخدمين المعرضين لمخاطر عالية.

  • فتحت شركة Nike تحقيقًا بشأن حادثة اختراق بيانات، عقب تسريب ملفات من قبل عصابة ابتزاز إلكتروني.

  • كَشَفَ اختراق بيانات منصة SoundCloud عن تسريب معلومات شخصية تخص نحو 29.8 مليون مستخدم.

  • أعلنت Apple عن ميزة خصوصية جديدة تحدّ من تتبّع الموقع على أجهزة iPhone وiPad.

 

مخاطر وثغرات:

  • تحذر Google من استغلال ثغرة أمنية خطيرة في برنامج WinRAR.

  • تحجب Fortinet ثغرة أمنية خطيرة في نظام تسجيل الدخول الموحد (SSO) الخاص بمنصة FortiCloud حتى صدور التحديث الأمني.

  • رصد ثغرات أمنية في برنامج تشغيل شاشة وحدة معالجة الرسومات من NVIDIA تتيح تنفيذ تعليمات برمجية.

  • قراصنة يستغلّون ثغرة Zero-Day في Microsoft Office لنشر برمجيات خبيثة.

 

مؤشرات وإحصائيات:

  • الذكاء الاصطناعي يسرّع سباق التسلّح السيبراني، وفقًا لتقرير Global Cybersecurity Outlook 2026 الصادر عن المنتدى الاقتصادي العالمي (World Economic Forum)

     

معلومة أمنية:

  • هل تشعر بالإرهاق من أمن المعلومات؟ ركز على المبادئ الأربعة الأساسية للحماية الرقمية.

     

شاهد:

  • نصائح مهمة للتسوق الآمن عبر الإنترنت.


تعريفات:

  • Rust

  • سلامة الذاكرة (Memory Safety)

  • CVE (Common Vulnerabilities and Exposures)

  • مكتبة برمجية (Software Library)

  • Spyware

  • سطح الهجوم (Attack Surface)

  • سلامة تدفّق التنفيذ (Control Flow Integrity – CFI)

  • المخازن المؤقتة (Buffers)

  • الدفاع متعدد الطبقات (Defense in Depth)

  • التحليل الأمني الساكن للكود (Static Code Analysis)

  • اتفاقيات مستوى الخدمة الأمنية (Security SLAs)‏

  • الهجمات المتقدمة (Advanced Attacks)

  • حادثة أمن سيبراني Cybersecurity Incident

  • برامج الفدية Ransomware

  • ابتزاز البيانات Data Extortion

  • تسريب بيانات Data Breach

  • موقع تسريب البيانات Data Leak Site

  • الشبكة المظلمة Dark Web

  • جهات تهديد Threat Actors

  • هجمات سيبرانية Cyber Attacks

  • اختراق أمني محتمل Potential Security Breach

  • الوصول غير المصرح به Unauthorized Access

  • معلومات شخصية Personally Identifiable Information (PII)

  • هجمات احتيالية Phishing Attacks

  • اختراقات الحسابات Account Compromise

  • بيانات اعتماد مسروقة Stolen Credentials

  • واجهة برمجة التطبيقات Application Programming Interface (API)

  • استخراج جماعي للبيانات Mass Data Scraping

  • الهندسة الاجتماعية Social Engineering

  • المصادقة الثنائية Two-Factor Authentication (2FA)‏

  • سجلات الوصول Access Logs

  • IOS

  • استغلال نشط Active Exploitation

  • Command and Control Attack (C2)

  • برنامج WinRAR Software

  • الوصول الأولي Initial Access

  • تجاوز المسار Path Traversal

  • Alternate Data Streams (ADS)

  • API (application programming interface)

  • Common Vulnerability Scoring System (CVSS)

  • AsyncRAT

  • XWorm

  • حقن جافاسكريبت JavaScript Injection

  • Fortinet

  • FortiOS

  • two-factor authentication

  • الدخول الموحد Single Sign-On (SSO)

  • جدار ناري Firewall

  • بروتوكول SAML Protocol

  • مؤشرات الاختراق Indicators of Compromise (IOCs)

  • عنوان IP Address

  • LNK File

  • كرت الشاشة Graphics Processing Unit (GPU)

  • تصنيف الضعف البرمجي Common Weakness Enumeration (CWE)

  • استخدام الذاكرة بعد التحرير Use-After-Free

  • تجاوز سعة الأعداد الصحيحة Integer Overflow

  • advanced persistent threats (APTs)

  • مؤشر فارغ Null Pointer Dereference

  • حجب الخدمة Denial of Service (DoS)

  • تسريب معلومات Information Disclosure

  • XenServer

  • VMware vSpher

  • ShellCode

  • CERT-UA

  • COREPER

  • WebDAV

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

WhatsApp تعلن عن إطلاق إعدادات Strict Account لتعزيز الحماية للمستخدمين المعرضين لمخاطر عالية

 

27 يناير 2026


نظرة عامة 

  • أعلنت شركة Meta (الشركة المالكة لتطبيق WhatsApp) عن إطلاق ميزة أمان جديدة تسمى "Strict Account Settings".

  • الهدف الأساسي: تعزيز حماية المستخدمين الأكثر عرضة للهجمات السيبرانية المتقدمة من الاختراقات المستهدفة.


ما ميزة Strict Account Settings؟

  • ميزة جديدة تعمل على تطبيق أقصى إعدادات الخصوصية تلقائيًّا.

  • تمنع استلام المرفقات والوسائط من الأشخاص غير الموجودين في جهات الاتصال.

  • تصمت المكالمات من المجهولين وتقيّد إعدادات أخرى قد تؤثر في طريقة عمل التطبيق.

  • يمكن تفعيل الميزة عبر: الإعدادات > الخصوصية > خيارات متقدمة.


تعزيز الأمان من خلال لغة Rust

  • استخدمت WhatsApp لغة Rust في خصائص مشاركة الوسائط لحماية الصور والفيديوهات والرسائل من برامج التجسس.

  • تم تطوير مكتبة وسائط عالية الأداء وآمنة عبر المنصات تُسمى wamedia.

  • استراتيجية حماية متعددة ثلاثية المحاور تشمل:

    • تقليل مساحة الهجوم من خلال التصميم.

    • تعزيز أمان الأكواد الحالية بلغة C وC++.

    • استخدام لغات آمنة للذاكرة في تطوير الميزات الجديدة.


خطوات إضافية لتعزيز الأمان

  • حماية إضافية: تكامل تدفق التحكم (control-flow integrity "CFI")، مخصصات ذاكرة محسّنة "hardened memory allocators"، والتعامل الآمن مع المخازن المؤقتة safer buffer handling APIs.

  • تدريب فرق تطوير C وC++ على أمان البرمجيات.

  • استخدام أدوات التحليل الأمني الآلي لتدقيق أي تغييرات.

  • الالتزام بمستوى خدمة صارم لإصلاح الثغرات المكتشفة سريعًا.

المصدر

فتحت شركة Nike تحقيقًا بشأن حادثة اختراق بيانات، عقب تسريب ملفات من قبل عصابة ابتزاز إلكتروني

 

27 يناير 2026

 

نظرة عامة 

  • الحادث: تحقق شركة Nike في حادث محتمل للأمن السيبراني بعد أن سربت عصابة "World Leaks" 1.4 تيرابايت من الملفات المزعومة المسروقة.

  • المحتوى المسرب: تزعم العصابة أنها حصلت على حوالي 190,000 ملف يحتوي على معلومات حول العمليات التجارية للشركة.


موقف شركة Nike

  • الشركة أكدت أخذ خصوصية المستهلك وأمان البيانات على محمل الجد.

  • لم تؤكد بعد صحة مزاعم العصابة حول سرقة البيانات.

  • قبل نشر الخبر، قامت العصابة بحذف بيانات Nike من موقعها، مما قد يشير إلى مفاوضات أو دفع فدية.


عن عصابة World Leaks

  • يُعتقد أنها إعادة تسمية لبرنامج الفدية الخبيث Hunters International بعد تحوله من تشفير الملفات إلى سرقة البيانات وابتزازها فقط منذ يناير 2025.

  • ظهر برنامج Hunters International في أواخر 2023، وربما كانت نسخة معاد تسميتها من Hive ransomware بناءً على تشابه الكود.

  • العصابة مسؤولة عن أكثر من 280 هجومًا، بينها على جهات حكومية وشركات عالمية:

    • U.S. Marshals Service

    • Indian multinational tech giant Tata Technologies

    • Japanese optics giant HoyaAutoCanada

    • North American automobile dealership AutoCanada

    • U.S. Navy contractor Austal USA.


نشاطات أخرى للعصابة

  • نشر بيانات مسروقة من عدة مؤسسات حول العالم.

  • تم ربطها باختراق منصة عرض منتجات Dell واستغلال أجهزة SonicWall SMA 100 منتهية العمر لتثبيت برمجيات خبيثة خاصة OVERSTEP.

المصدر

كَشَفَ اختراق بيانات منصة SoundCloud عن تسريب معلومات شخصية تخص نحو 29.8 مليون مستخدم

 

 28 يناير 2026

 
 

نظرة عامة

  • الحادثة: أعلنت منصة بث الموسيقى SoundCloud في ديسمبر 2025 عن خرق أمني كبير أثر في نحو 29.8 مليون حساب مستخدم.

  • النطاق: 29.8 مليون حساب مستخدم، ما يمثل نحو 20% من إجمالي قاعدة مستخدمي المنصة.

  • البيانات المخترقة: تضمنت المعلومات الشخصية "personally identifiable information – PII":

  • عناوين البريد الإلكتروني (30 مليون عنوان بريد إلكتروني فريد).

    • أسماء المستخدمين وأسماء العرض.

    • الصور الرمزية (avatars)

    • إحصاءات المتابعين. 

    • بيانات الموقع الجغرافي.


طريقة الهجوم

  • استغل المهاجمون ثغرةً أمنيةً سمحت لهم بربط معلومات الملفات الشخصية العامة بعناوين البريد الإلكتروني للمستخدمين وجمعها بكميات كبيرة.

  • يُحتمل أن يكون الهجوم تم عبر استغلال API أو سرقة بيانات اعتماد تسمح بالوصول غير المصرح به.

  • بعد جمع البيانات، حاول المهاجمون ابتزاز SoundCloud ماليًا مقابل عدم الكشف عن البيانات، وعند رفض الشركة، تم نشر البيانات علنًا.


نطاق الاختراق

  • يمثل الحادث حوالي 20% من إجمالي مستخدمي SoundCloud.

  • لم تُسرق كلمات المرور أو معلومات الدفع، لكن دمج البريد الإلكتروني مع بيانات الحساب يزيد من مخاطر الاحتيال والهجمات الإلكترونية مثل التصيد وهجمات استغلال بيانات الاعتماد (credential-stuffing).


 التوصيات للمستخدمين

  • التحقق من التعرض عبر خدمات مثل HaveIBeenPwned.

  • مراقبة الحسابات لأي نشاط مشبوه.

  • تفعيل المصادقة الثنائية (2FA) على حساب SoundCloud.

  • تغيير كلمات المرور على منصات أخرى إذا تمت إعادة استخدام نفس البريد أو كلمة المرور.


توصيات للمنظمات

  • مراجعة سجلات الوصول للحسابات للتأكد من عدم وجود نشاط غير مصرح به.

  • تنفيذ سياسات الكشف عن التهديدات عبر البريد الإلكتروني لمراقبة الأنماط المشبوهة للوصول إلى الحسابات.

المصدر

أعلنت Apple عن ميزة خصوصية جديدة تحدّ من تتبّع الموقع على أجهزة iPhone وiPad

 

01 فبراير 2026


نظرة عامة

  • الميزة: أعلنت Apple عن ميزة خصوصية جديدة باسم Limit Precise Location.

  • الوظيفة: تتيح للمستخدمين معرفة الموقع التقريبي (الحد من دقة بيانات الموقع) التي تشاركها أجهزتهم المحمولة عبر أبراج الاتصالات.

  • توافرها: بعد التحديث إلى iOS 26.3 أو أحدث.


كيف تعمل الميزة؟

  • عند تفعيلها:

    • يمكن لشركات الاتصالات معرفة الموقع التقريبي فقط (مثل الحي أو المنطقة).

    • لا يمكنها تحديد العنوان الدقيق أو الشارع.

  • تعتمد على تقييد البيانات المستخدمة من أبراج الاتصالات لتحديد الموقع.


ما الذي لا تؤثر فيه الميزة؟

  • لا تؤثر في:

    • دقة الموقع المرسل إلى خدمات الطوارئ أثناء المكالمات.

    • بيانات الموقع التي تشاركها التطبيقات عبر Location Services.

    • مشاركة الموقع مع العائلة أو الأصدقاء عبر Find My.


طريقة التفعيل:

  • فتح الإعدادات (Settings) ← البيانات الخلوية Cellular ← خيارات البيانات الخلوية Cellular Data Options ← تفعيل تقييد تحديد الموقع بدقة Limit Precise Location

  • قد يُطلب إعادة تشغيل الجهاز لإكمال التفعيل.


الأجهزة المدعومة حاليًّا

  • iPhone Air

  • iPhone 16e

  • iPad Pro (M5) Wi-Fi + Cellular

  • بشرط تشغيل iOS 26.3 أو أحدث.


دعم شركات الاتصالات

  • الميزة تعتمد على دعم مزود الخدمة.

  • الشبكات المدعومة حاليًّا:

    • Telekom (ألمانيا)

    • EE وBT (المملكة المتحدة)

    • Boost Mobile (الولايات المتحدة)

    • AIS وTrue (تايلاند)


خلفية تنظيمية

  • تأتي الميزة بعد أن فرضت هيئة الاتصالات الفيدرالية الأمريكية (FCC) غرامات تقارب 200 مليون دولار على كبرى شركات الاتصالات في 2024.

  • الغرامات شملت:

    • T-Mobile ← (80 مليون دولار) 

    • Sprint ← (12 مليون دولار)

    • AT&T ← (أكثر من 57 مليون دولار)

    • Verizon ← (47 مليون دولار)

  • هذه الميزة خطوة مهمة نحو تعزيز خصوصية الموقع على مستوى شبكة الاتصالات نفسها، مما يحد من قدرة الشركات على تتبع تحركات المستخدمين بدقة عالية.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

تحذر Google من استغلال ثغرة أمنية خطيرة في برنامج WinRAR


28 يناير 2026
 


نظرة عامة

  • الحدث: كشفت Google أن جهات تهديد متعددة، بما في ذلك جهات معادية مدعومة من دول وجماعات ذات دوافع مالية، تستغل ثغرة أمنية خطيرة تم إصلاحها مؤخرًا في برنامج RARLAB WinRAR للوصول المبدئي ونشر مجموعة متنوعة من البرامج الضارة.

  • الثغرة: CVE-2025-8088 في برنامج WinRAR

  • درجة الخطورة: 8.8 CVSS

  • نوع الثغرة: Path Traversal تتيح للمهاجمين وضع ملفات ضارة في مجلد Windows Startup للتنفيذ التلقائي عند تشغيل الجهاز.

  • الإصدار المصحح: WinRAR 7.13 تم الإصلاح في يوليو 2025.

  • المخاطر: تنفيذ تعليمات برمجية خبيثة عن طريق ملفات أرشيفية ضارة يتم فتحها بواسطة إصدار مُعرّض للثغرة من البرنامج.


الأطراف المستغِلة

  • جهات دولية: جماعات مدعومة من دول.

  • مجموعات الجرائم المالية: مجموعات تهدف للربح المالي عبر برامج التجسس وبرمجيات الفدية.

  • من أبرزها:

    • RomCom: المعروفة أيضًا باسم CIGAR أو UNC4895 ذات أهداف مالية وتجسسية، استخدمت الثغرة كـ  0-day في 18 يوليو 2025 لنشر نسخة معدلة من برمجية SnipBot الخبيثة (المعروفة أيضًا باسم NESTPACKER).

    • الجماعات الروسية:

      • Sandworm (APT44/FROZENBARENTS): تستهدف أوكرانيا، باستخدام طعم باسم ملف أوكراني وملف .LNK ضار لتحميل برامج ضارة أخرى.

      • Gamaredon (CARPATHIAN): استهدفت وكالات حكومية أوكرانية بملفات RAR ضارة تحتوي على ملفات تطبيقات HTML (HTA) تعمل كأداة تنزيل لمرحلة ثانية.

      • Turla (SUMMIT): استهدفت الجيش الأوكراني وعمليات الطائرات بدون طيار ببرمجيات STOCKSTAY.

    • جماعة صينية: استعملت الثغرة لنشر Poison Ivy عبر نص برمجي في مجلد Startup.


 الهجمات المالية والتجارية

  • استُغلت الثغرة لنشر RATs وبرمجيات سرقة المعلومات على الشركات.

  • من الأمثلة: AsyncRAT وXWorm، بالإضافة إلى بوابات خلفية تُدار عبر Telegram.

  • هجمات على البرازيل: استخدم مجرمو الإنترنت إضافات Chrome خبيثة لحقن JavaScript على مواقع بنكية لسرقة بيانات المستخدمين.


اقتصاد الهجمات

  • الثغرة تم تسويقها كأداة استغلال (exploit) في السوق السوداء، بآلاف الدولارات.

  • مثال: مورد باسم "zeroplayer" قدم ثغرة أمنية في برنامج WinRAR في نفس الفترة تقريبًا التي سبقت الكشف العلني عن الثغرة CVE-2025-8088 فاستمرار نشاطه كمورد رئيس للثغرات الأمنية يُبرز استمرار تحويل دورة حياة الهجوم إلى سلعة.


ثغرات WinRAR أخرى

  • ثغرة أخرى CVE-2025-6218 (CVSS 7.8) تشهد أيضًا استغلالًا من جهات متعددة، بما في ذلك GOFFEE، Bitter، وGamaredon، مما يبرز خطر الثغرات الأمنية التي تستمر لعدة أيام.

المصدر

تحجب Fortinet ثغرة أمنية خطيرة في نظام تسجيل الدخول الموحد (SSO) الخاص بمنصة FortiCloud حتى صدور التحديث الأمني 

 

27 يناير 2026

 

 
  

نظرة عامة

  • الثغرة: CVE-2026-24858

  • الخطورة: حرجة جدًا (CVSS 9.4)

  • النوع: تجاوز المصادقة عبر مسار بديل (Authentication Bypass)

  • الأنظمة المتأثرة:

    • FortiOS

    • FortiManager

    • FortiAnalyzer


طبيعة الهجوم

  • استغلال ثغرة أمنية خطيرة جديدة بشكل فعَّال في نظام تسجيل الدخول الموحد (SSO) الخاص بمنصة FortiCloud

  • المهاجمون تمكنوا من:

    • الوصول الإداري الكامل administrative access للأجهزة.

    • إنشاء حسابات مدير محلي local administrator جديدة.

    • تنزيل ملفات الإعدادات (Configurations).

  • الهجمات نجحت حتى على الأنظمة المحدثة بالكامل.


 كيف تم الاكتشاف؟

  • في 21 يناير 2026، أبلغ عملاء Fortinet عن اختراق جدران حماية FortiGate.

  • الهجمات بدت مشابهة لاستغلال سابق للثغرة CVE-2025-59718، لكن Fortinet أكدت لاحقًا وجود مسار هجوم جديد.


تفاصيل الاستغلال

  • تم تسجيل الدخول عبر FortiCloud SSO باستخدام حسابات خبيثة مثل:

    • cloud-init@mail.io

    • cloud-noc@mail.io

  • إنشاء حسابات إدارية بأسماء شائعة مثل:

    • audit، itadmin، support، backup، security، svcadmin، ... إلخ

  • الهجوم كان آليًا وسريعًا جدًا (خلال ثوانٍ).


عناوين IP مرتبطة بالهجوم
•    من أبرزها:

  • 104.28.244.115

  • 104.28.212.114

  • 104.28.212.115

  • 104.28.195.105

  • 104.28.195.106

  • 104.28.227.106

  • 104.28.227.105

  • 104.28.244.114

  • 37[.]1.209.19

  • 217[.]119.139.50


إجراءات Fortinet العاجلة

  • 22 يناير: تعطيل حسابات FortiCloud المستخدمة في الهجوم.

  • 26 يناير: تعطيل FortiCloud SSO عالميًا.

  • 27يناير: إعادة تفعيل SSO مع منع الأجهزة ذات الإصدارات الضعيفة من استخدامه.

  • الحماية تمت من جهة الخادم (Server-side) دون الحاجة إلى اتخاذ أي إجراء من جانب العملاء، حتى يتم إصدار التحديثات الأمنية.


توصيات Fortinet للعملاء

  • اعتبار الجهاز مخترقًا بالكامل عند وجود أي مؤشرات اختراق.

  • مراجعة جميع حسابات المدير administrator accounts.

  • استعادة الإعدادات من نسخ احتياطية سليمة.

  • تغيير جميع كلمات المرور والبيانات السرية.

  • تعطيل FortiCloud SSO مؤقتًا بالأمر (اختياري):

    • config system global

    • set admin-forticloud-sso-login disable

    • end


ملاحظات إضافية

  • الثغرة قد تؤثر أيضًا في أي تطبيق SAML SSO آخر.

  • لا تزال Fortinet تحقق فيما إذا كانت FortiWeb وFortiSwitch Manager متأثرين.

  • التحديثات الأمنية الرسمية لا تزال قيد التطوير.

المصدر

رصد ثغرات أمنية في برنامج تشغيل شاشة وحدة معالجة الرسومات من NVIDIA تتيح تنفيذ تعليمات برمجية

 

30 يناير 2026

 

نظرة عامة

  • أصدرت NVIDIA تحديثًا أمنيًا عاجلًا لمعالجة عدة ثغرات عالية الخطورة في:

    • GPU Display Driver

    • vGPU Software

    • HD Audio Driver

  • التأثير: يشمل أنظمة Windows وLinux.

  • المنتجات المتأثرة: GeForce، RTX، Quadro، NVS، Tesla.


المخاطر الأمنية

  • تمكّن المهاجمين من:

    • تنفيذ تعليمات برمجية خبيثة (Code Execution)

    • رفع الصلاحيات (Privilege Escalation)

    • العبث بالبيانات (data tampering)

    • تسريب معلومات (information disclosure)

    • تنفيذ هجمات حجب الخدمة (DoS)

  • الاستغلال يتطلب صلاحيات محلية منخفضة فقط.


 أبرز الثغرات المكتشفة

  • CVE-2025-33217

    • نوعها: "استخدام الذاكرة بعد تحريرها" Use-After-Free

    • النظام: Windows

    • درجة الخطورة: 7.8

    • خاصة بمكون: Display Driver

    • التأثير: تنفيذ التعليمات البرمجية، وتصعيد الامتيازات، والتلاعب بالبيانات، وهجمات حجب الخدمة، وكشف المعلومات.

    • تطلب صلاحيات منخفضة المستوى.
       

  • CVE-2025-33218

    • نوعها: تجاوز سعة عدد صحيح Integer Overflow في kernel 

    • النظام: Windows

    • درجة الخطورة: 7.8

    • خاصة بمكون: Display Driver (nvlddmkm.sys)

    • التأثير: تنفيذ التعليمات البرمجية، وتصعيد الامتيازات، والتلاعب بالبيانات، وهجمات حجب الخدمة، وكشف المعلومات.

    • تطلب صلاحيات منخفضة المستوى.
       

  • CVE-2025-33219

    • نوعها: تجاوز سعة عدد صحيح Integer Overflow

    • النظام: Linux

    • درجة الخطورة: 7.8

    • خاصة بمكون: Kernel Module

    • التأثير: منصات Cloud Gaming من NVIDIA تنفيذ التعليمات البرمجية، وتصعيد الامتيازات، والتلاعب بالبيانات، وهجمات حجب الخدمة، وكشف المعلومات.
       

  • CVE-2025-33220

    • النظام: vGPU

    • درجة الخطورة: 7.8

    • خاصة بمكون: Virtual GPU Manager 

    • التأثير: تهديد خطير للبيئات الافتراضية والسحابية؛ حيث يمكن لجهاز افتراضي "مخترق" الهروب من عزلته والوصول إلى النظام المضيف (Hypervisor) وتنفيذ التعليمات البرمجية، وتصعيد الامتيازات، والتلاعب بالبيانات، وهجمات حجب الخدمة، وكشف المعلومات.

 

  • CVE-2025-33237

    • خاصة بمكون: HD Audio Driver

    • النظام: Windows

    • درجة الخطورة: 5.5

    • التأثير: حجب الخدمة Denial of service


مخاطر على البيئات الافتراضية والسحابية

  • ثغرات vGPU: 

    • تسمح بتهديد خطير للبيئات الافتراضية والسحابية؛ حيث يمكن لجهاز افتراضي "مخترق" الهروب من عزلته والوصول إلى النظام المضيف (Hypervisor).

  • الأنظمة المتأثرة تشمل:

    • VMware vSphere

    • XenServer

    • RHEL KVM

    • Ubuntu

  • منصات Cloud Gaming من NVIDIA متأثرة أيضًا.


التحديثات الموصى بها 

  • بالنسبة لنظام Windows: الترقية إلى إصدارات برامج التشغيل:

    • R590 → 591.59

    • R580 → 582.16

    • R570 → 573.96

    • R535 → 539.64

  • بالنسبة لنظام Linux: يجب التحديث إلى الإصدارات:

    • 590.48.01

    • 580.126.09

    • 570.211.01

    • 535.288.01


توصيات أمنية

  • التحديث الفوري للتعريفات من موقع NVIDIA الرسمي.

المصدر

قراصنة يستغلّون ثغرة Zero-Day في Microsoft Office لنشر برمجيات خبيثة

 

02 فبراير 2026
 


نظرة عامة

  • الجهات المنفذة: مجموعة التهديد المرتبطة بروسيا UAC-0001 والمعروفة أيضًا باسم APT28.

  • تستهدف: جهات حكومية أوكرانية ومنظمات تابعة للاتحاد الأوروبي.


تفاصيل الثغرة

  • رقم الثغرة: CVE-2026-21509

  • النوع: Zero-Day (يتم استغلالها قبل توافر التحديث الأمني).


الجدول الزمني وسرعة الهجوم

  • تاريخ الإفصاح: 26 يناير 2026 كشف Microsoft علنًا عن الثغرة مع تحذير من استغلالها.

  • الاستغلال الفعلي: خلال أقل من 24 ساعة من الإعلان.

  • اكتشاف أول وثيقة ضارة: 27 يناير 2026، حيث اكتشف باحثون أمنيون ملفًا خبيثًا بصيغة DOC بعنوان "Consultation_Topics_Ukraine(Final).doc" يحتوي على الثغرة الأمنية، تمحورت الوثيقة حول مشاورات لجنة الممثلين الدائمين لدى الاتحاد الأوروبي (COREPER) بشأن أوكرانيا، مما يُظهر استخدام المهاجمين لأساليب الهندسة الاجتماعية ذات الصلة الجيوسياسية.

  • اكتشاف حملة تصيد موسعة: 29 يناير 2026، اكتشاف توزيع مستندات خبيثة تدّعي أنها نشرات جوية صادرة عن المركز الأوكراني للأرصاد الجوية المائية، حيث استهدفت الحملة أكثر من 60 عنوان بريد إلكتروني، معظمها تابع لهيئات تنفيذية مركزية أوكرانية.


آلية الهجوم

  • الطعم (Social Engineering): رسائل بريد إلكتروني انتحالية تتضمن ملفات بأسماء جذابة مثل "مواضيع تشاورية حول أوكرانيا" أو "نشرات جوية" موجهة لمسؤولين في أوكرانيا والاتحاد الأوروبي.

  • الاتصال بالخارج: عند فتح الملف، يستغل المهاجمون بروتوكول WebDAV لتحميل مكونات خبيثة إضافية مخفية في صور (مثل SplashScreen.png).

  • الاستقرار في النظام: يتم استخدام تقنية "اختطاف COM" (COM Hijacking) لضمان بقاء البرمجية الخبيثة تعمل حتى بعد إعادة تشغيل الجهاز، وذلك عبر مهام مجدولة بأسماء مُضلِّلة مثل OneDriveHealth.

  • التحكم والسيطرة: يتم تحميل إطار العمل COVENANT، ويتم توجيه الاتصالات عبر خدمة التخزين السحابي المشروعة Filen.io لإخفاء النشاط الإجرامي وسط حركة مرور البيانات الطبيعية.


 تحذيرات CERT-UA

  • من المتوقع زيادة محاولات الاستغلال بسبب:

    • بطء تثبيت التحديثات.

    • صعوبة تحديث Microsoft Office لدى المستخدمين.


التوصيات الأمنية

  • تطبيق إجراءات التخفيف (Mitigations) الموصى بها من Microsoft (Registry).

  • مراقبة الاتصالات الشبكية بالبنية التحتية لتخزين Filecloud storage.

  • حظر مؤشرات الاختراق (IOCs) المعروفة.

  • توعية المستخدمين بعدم فتح مستندات Office غير متوقعة، وخاصة الملفات ذات الطابع السياسي أو الإداري العاجل.

المصدر

مؤشرات وإحصائيات أمنية


الذكاء الاصطناعي يسرّع سباق التسلّح السيبراني، وفقًا لتقرير "نظرة عالمية على الأمن السيبراني 2026" الصادر عن المنتدى الاقتصادي العالمي (World Economic Forum)

 

تضاعف الاهتمام بأمن أدوات الذكاء الاصطناعي في المؤسسات

  • يُتوقّع أن يكون الذكاء الاصطناعي المحرّك الأهم للتغيير في الأمن السيبراني خلال العام القادم.

  • التأثير الأكبر في 2026: %94 من المشاركين في الاستطلاع يرون أن الذكاء الاصطناعي هو العامل الأكثر تأثيرًا في مشهد التهديدات السيبرانية.

  • هذا الإدراك المتزايد تحول إلى إجراءات عملية داخل المؤسسات.

  • تضاعفت تقريبًا نسبة المؤسسات التي تقوم بتقييم أمن أدوات الذكاء الاصطناعي.

  • ارتفعت نسبة المشاركين الذين يقيّمون أمن أدوات الذكاء الاصطناعي من %37 في عام 2025 إلى %64 في عام 2026، أي ما يقارب الضعف خلال عام واحد، كما هو موضح بالشكل التالي.

  • يعكس هذا النمو زيادة الوعي بالمخاطر الأمنية المصاحبة لاستخدام تقنيات الذكاء الاصطناعي، سواء من حيث الهجوم أو الدفاع.

ارتفاع قياسي لمخاطر الأمن السيبراني المرتبطة بالذكاء الاصطناعي

  • ارتفاع سريع للثغرات: %87 من المشاركين الذين يقيّمون أمن أدوات الذكاء الاصطناعي أشاروا إلى أن ثغرات الذكاء الاصطناعي هي أسرع المخاطر السيبرانية نموًا خلال عام 2025، كما هو موضح بالشكل التالي.

     

 
 * نبذة عن World Economic Forum

  • تأسس المنتدى الاقتصادي العالمي عام 1971 كمؤسسة غير ربحية برؤية تهدف إلى جعل الأعمال في خدمة الاقتصاد والمجتمع والبيئة معًا، ومنذ ذلك الحين أصبح منصة عالمية رائدة تجمع قادة الأعمال والحكومات والمنظمات الدولية والمجتمع المدني والأوساط الأكاديمية للتعاون في معالجة القضايا العالمية الكبرى. وقد لعب المنتدى دورًا مهمًّا في دعم الحوار والدبلوماسية، وتعزيز الصحة والتنمية، ودفع مبادرات مؤثرة في مجالات مثل اللقاحات، مستقبل العمل، الشمول الرقمي، والتحول نحو الاقتصاد الأخضر، ولا يزال حتى اليوم يعمل على تحويل الأفكار إلى إجراءات عملية لمواجهة التحديات الاقتصادية والرقمية والمناخية. (المصدر)

المصدر

معلومات للتوعية بأمن المعلومات

هل تشعر بالإرهاق من أمن المعلومات؟ ركز على المبادئ الأربعة الأساسية

 

لماذا ينهار أمننا عندما لا نعرف من أين نبدأ؟

  • كانت ماريا تحاول دائمًا البقاء آمنة على الإنترنت، لكن النصائح التي لا تنتهي جعلتها تشعر بالإرهاق. كانت قد سمعت أنها بحاجة إلى كلمات مرور قوية، وبرامج مكافحة فيروسات، وشبكات VPN، وجدران حماية، وإعدادات خصوصية، ونسخ احتياطية، والمزيد. غير متأكدة من أين تبدأ.

  • بدأت بتعديل بعض الإعدادات الفنية في جهاز توجيه الإنترنت (الراوتر) Wi-Fi الخاص بها، لكنها سرعان ما أصيبت بالحيرة وتوقفت في النهاية.

  • في وقت لاحق، تلقّت ماريا رسالة نصية عاجلة بدت وكأنها صادرة عن بنكها. حذرتها الرسالة من أنه سيتم قفل حسابها ما لم تؤكد تسجيل الدخول على الفور.

  • بسبب التوتر والتشتت، نقرت على الرابط وأدخلت اسم المستخدم وكلمة المرور الخاصة بها. 

  • في غضون ساعات، كان مجرمو الإنترنت اخترقوا حسابها البنكي. ولأنها استخدمت نفس كلمة المرور لبعض حساباتها الأخرى (البريد الإلكتروني، مواقع التسوق، وحتى وسائل التواصل الاجتماعي)، فقد حصلوا بسرعة على حق الوصول إلى جزء كبير من حياتها الرقمية بأكملها.

  • لم تسقط ماريا ضحية؛ لأنها لم تهتم – بل سقطت ضحية لأنها لم تكن تعرف من أين تبدأ.


المبادئ الأربعة الأساسية: تبسيط الأمن السيبراني

  • التحدي الرئيس للعديد من الأشخاص هو التغلب على هذا الشعور بالحيرة. 

  • أنشأ التحالف الوطني لأمن المعلومات (NCA) الأساسيات الأربعة – وهي أربع خطوات بسيطة، لكنها قوية يمكن لأي شخص اتباعها. من خلال التركيز على هذه الإجراءات الأربعة، يمكنك توجيه طاقتك إلى حيث تكون الأهمية قصوى.

 

  • المبدأ الأول: كلمات مرور قوية وفريدة (واستخدام مدير كلمات المرور)

    • كلمات المرور الخاصة بك هي المفاتيح لحياتك الرقمية. لسوء الحظ، يحاول مجرمو الإنترنت باستمرار سرقتها أو تخمينها. إذا أعيد استخدام نفس كلمة المرور عبر حسابات متعددة، فيمكن لكلمة مرور واحدة مسروقة أن تفتح كل شيء.

    • القاعدة: لا تكرر كلمة المرور أبدًا؛ فسرقة واحدة تعني ضياع كل حساباتك.

    • النصيحة: استخدم "عبارة مرور" (Passphrase) طويلة وصعبة التخمين.

      • استخدم كلمات مرور طويلة وفريدة لكل حساب من حساباتك. إحدى الطرق السهلة هي استخدام عبارة مرور، وهي سلسلة من كلمات متعددة يسهل تذكرها، ولكن يصعب تخمينها. في بعض الحالات، قد يُطلب منك أيضًا تضمين مزيج من الأحرف والأرقام والرموز الخاصة.

    • الحل: اعتمد على مدير كلمات المرور (Password Manager)؛ فهو ينشئ لك كلمات معقدة، يخزنها بأمان، ويملؤها تلقائيًّا، مما يريحك من عناء الحفظ.

      • دع مدير كلمات المرور يقوم بتذكر جميع كلمات المرور الخاصة بك نيابة عنك. تُولّد هذه الأدوات كلمات مرور قوية، وتخزنها بشكل آمن، وتملؤها تلقائيًا عند تسجيل الدخول إلى حساباتك. فكّر في مدير كلمات المرور كخزنة أمان شخصية لك. بمجرد أن تقوم بتعيين كلمة مرور رئيسة قوية، يتولى هو الباقي، مما يقلل التوتر ويوفر لك الوقت.

 

  • المبدأ الثاني: المصادقة متعددة العوامل (MFA)

    • الأهمية: هي خط الدفاع الثاني؛ حتى لو سرق القراصنة كلمة مرورك، فلن يتمكنوا من الدخول دون عامل التحقق الثاني (مثل رمز على هاتفك أو بصمة إصبعك).

      • تُعرف المصادقة متعددة العوامل (MFA) باسم المصادقة ثنائية العوامل أو التحقق بخطوتين.

      • تضيف MFA طبقة أمان إضافية من خلال طلب شيء آخر، بالإضافة إلى كلمة المرور.

      • لماذا هذا مهم؟ إذا سرق مجرم إلكتروني كلمة مرورك، فلا يزال غير قادر على الوصول إلى حسابك بدون عامل المصادقة الثاني.

      • الإجراء: قم بتفعيل خاصية (MFA) في كافة حساباتك المهمة (البريد الإلكتروني، البنك، التواصل الاجتماعي).

 

  • المبدأ الثالث: التحديثات التلقائية (Automatic Updates)

    • يبحث مجرمو الإنترنت دائمًا عن نقاط ضعف في البرامج والتطبيقات. 

    • عندما تكتشف الشركات هذه العيوب، تطلق تحديثات لإصلاحها. 

    • إذا تأخرت في تثبيت التحديثات، فإنك تترك الباب مفتوحًا للمهاجمين لاستغلال الثغرات المعروفة.

    • الحل البسيط: لا تؤجل التحديثات؛ قم بتفعيل "التحديث التلقائي" على هاتفك وحاسوبك وتطبيقاتك لضمان سد الثغرات فور اكتشافها دون أي مجهود منك.

 

  • المبدأ الرابع: اكتشاف وإيقاف هجمات وحملات الهندسة الاجتماعية 

    • الخديعة: المحتالون لا يحتاجون دائماً إلى مهارات تقنية، بل يعتمدون على التلاعب بمشاعرك (الخوف أو الطمع).

    • هذه التكتيكات تسمى الهندسة الاجتماعية، وتشمل رسائل البريد الإلكتروني التصيدية، والرسائل النصية المزيفة، والمكالمات الهاتفية المصممة لخداعك للنقر على الروابط، أو تنزيل البرامج الضارة، أو مشاركة معلومات بطاقة الائتمان أو كلمة المرور الخاصة بك.

    • إشارات تحذيرية (Red Flags):

      • الإلحاح: رسائل مثل "تصرف الآن وإلا سيُغلق حسابك!".

      • عروض خيالية: "لقد ربحت جائزة كبرى!".

      • طلب بيانات حساسة: طلب كلمات المرور، أو أرقام التعريف الشخصية PINs، أو تفاصيل الحساب البنكي.

    • القاعدة الذهبية: عند الشك، توقف.. تمهل.. وتحقق من المصدر بشكل مستقل.


الخلاصة:

  • يجب ألا يكون الأمان معقدًا. 

  • من خلال التركيز على "الأساسيات الأربعة"، يمنحك أكبر حماية بأقل جهد، فيمكنك بناء عادات آمنة على الإنترنت تدوم طويلًا. 

  • نموذج بسيط يمكن تعليمه للجميع: سواء كان الأمر يتعلق بزملائك في العمل، أو أطفالك، أو والديك، أو مجتمعك، فإن "الأساسيات الأربعة" تقدم طريقة بسيطة، لكنها قوية لمساعدة الجميع على البقاء بأمان أكبر على الإنترنت.

المصدر

فيديوهات للتوعية بأمن المعلومات

  • نصائح مهمة للتسوق الآمن عبر الإنترنت

أضغط لمشاهدة الفيديو

 

للمزيد تابعونا على قناة CyberTech IDSC - مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

 
  • Rust:
    هي لغة برمجة أنظمة متعددة الاستخدامات تركز على السلامة والسرعة والتزامن. يُمكّن هذا النظام المطورين من بناء برامج موثوقة وفعّالة من خلال تجنّب الأخطاء الشائعة المرتبطة بإدارة الذاكرة في لغات البرمجة الأخرى. ويتحقق ذلك عبر ميزات مثل الملكية وسلامة الأنواع، مما يضمن سلامة الذاكرة دون الحاجة إلى جامع البيانات المهملة. (المصدر)

     
  • سلامة الذاكرة (Memory Safety):
    خاصية أمان في بعض لغات البرمجة تمنع المبرمجين من إدخال أنواع معينة من الأخطاء المتعلقة بكيفية استخدام الذاكرة. ولأن أخطاء أمان الذاكرة غالبًا ما تكون مشكلات أمنية، فإن اللغات التي توفر أمان الذاكرة تكون أكثر أمانًا من اللغات التي لا توفرها. (المصدر)

     
  • CVE (Common Vulnerabilities and Exposures):
    يشير مصطلح "الثغرات الأمنية الشائعة" (CVE) بشكل عام إلى قائمة CVE، وهي عبارة عن قاموس معلن لثغرات أمن المعلومات التي أنشأتها وتحافظ عليها مؤسسة MITRE. (المصدر)

     
  • مكتبة برمجية (Software Library):
    مكتبة البرامج هي مجموعة من مكونات البرامج المطورة مسبقًا والتي توفر وظائف محددة، مما يسمح لمطوري التطبيقات بإعادة استخدام التعليمات البرمجية الموجودة لمهام الحوسبة الشائعة دون الحاجة إلى تطويرها من الصفر. (المصدر)
               

  • Spyware:
    برامج التجسس هي برامج خبيثة تتسلل إلى جهاز المستخدم، لجمع البيانات الشخصية أو الحساسة، ثم ترسلها إلى جهات خارجية دون علمه. ويُعرّف برنامج التجسس عادةً بأنه نوع من البرامج الضارة المصممة للوصول إلى جهاز المستخدم وإلحاق الضرر به دون علمه. (المصدر)

     
  • سطح الهجوم (Attack Surface):
    مساحة الهجوم هي عدد جميع النقاط المحتملة، أو مسارات الهجوم، التي يمكن لمهاجم غير مصرح له من خلالها الوصول إلى النظام واستخراج البيانات. كلما صغرت مساحة الهجوم، كان من الأسهل حماية النظام. (المصدر)

     
  • سلامة تدفّق التنفيذ (Control Flow Integrity – CFI):
    اعتبارًا من عام 2016، كانت حوالي 86% من جميع الثغرات الأمنية في نظام أندرويد مرتبطة بأمان الذاكرة. ويستغل المهاجمون معظم هذه الثغرات بتغيير مسار التحكم الطبيعي للتطبيق لتنفيذ تعليمات خبيثة عشوائية بكامل صلاحيات التطبيق المُستغل. وتُعد سلامة مسار التحكم (CFI) آلية أمان تمنع إجراء أي تغييرات على مخطط مسار التحكم الأصلي للملف الثنائي المُجمَّع، مما يجعل تنفيذ مثل هذه الهجمات أكثر صعوبة. (المصدر)

     
  • المخازن المؤقتة (Buffers):
    المخزن المؤقت هو جهاز تخزين يستخدم للتعويض عن اختلاف معدل تدفق البيانات، أو توقيت الأحداث، عند نقل البيانات من جهاز إلى آخر. (المصدر)

     
  • الدفاع متعدد الطبقات (Defense in Depth):
    الدفاع المتعدد الطبقات هو استراتيجية تعتمد على تدابير أمنية متعددة لحماية أصول المؤسسة. تقوم هذه الاستراتيجية على مبدأ أنه في حال اختراق أحد خطوط الدفاع، توجد طبقات إضافية كنسخة احتياطية لضمان إيقاف التهديدات في جميع مراحلها. يعالج الدفاع المتعدد الطبقات نقاط الضعف الأمنية الكامنة ليس فقط في الأجهزة والبرامج، بل أيضًا في العنصر البشري، حيث غالبًا ما يكون الإهمال أو الخطأ البشري سببًا للاختراقات الأمنية. (المصدر)

     
  • التحليل الأمني الساكن للكود (Static Code Analysis):
    يُجرى تحليل الكود الساكن (المعروف أيضًا بتحليل الكود المصدري) عادةً كجزء من مراجعة الكود (المعروفة أيضًا باختبار الصندوق الأبيض)، ويتم تنفيذه في مرحلة التنفيذ من دورة حياة تطوير البرمجيات الأمنية. ويشير تحليل الكود الثابت عادةً إلى تشغيل أدوات تحليل الكود الثابت التي تسعى إلى تسليط الضوء على الثغرات الأمنية المحتملة في الكود المصدري "الثابت" (غير المُشغّل) باستخدام تقنيات مثل تحليل التلوث وتحليل تدفق البيانات. (المصدر)

     
  • اتفاقيات مستوى الخدمة الأمنية (Security SLAs)‏:
    اتفاقية مستوى الخدمة (SLA) هي عقد مع مزود خدمات التعهيد والتكنولوجيا، يحدد مستوى الخدمة الذي يتعهد المورد بتقديمه للعميل. وتشمل هذه الاتفاقية معايير مثل وقت التشغيل، ووقت التسليم، ووقت الاستجابة، ووقت حل المشكلات. كما توضح اتفاقية مستوى الخدمة الإجراءات المتخذة في حال عدم تلبية المتطلبات، مثل تقديم دعم إضافي أو خصومات على الأسعار. عادةً ما يتم الاتفاق على اتفاقيات مستوى الخدمة بين العميل ومزود الخدمة، مع إمكانية إبرامها فيما بين وحدات الأعمال داخل الشركة نفسها. (المصدر)

     
  • الهجمات المتقدمة (Advanced Attacks):
    التهديدات المستمرة المتقدمة (APT) هي هجمات إلكترونية غير مكتشفة مصممة لسرقة البيانات الحساسة أو إجراء عمليات التجسس الإلكتروني أو تخريب الأنظمة الحيوية على مدار فترة طويلة من الزمن. وعلى عكس التهديدات الإلكترونية الأخرى مثل برامج الفدية الضارة، فإن الهدف من مجموعة هجمات التهديدات المستمرة المتقدمة هو أن تظل غير ملحوظة في أثناء تسللها وتوسيع وجودها عبر إحدى الشبكات المستهدفة. (المصدر)

     
  • حادثة أمنية سيبرانية Cybersecurity Incident:
    أي حدث يُعرّض سرية نظام المعلومات أو سلامته أو توافره للخطر، أو يُهدد توافره، أو يُهدد المعلومات التي يُعالجها النظام أو يُخزنها أو ينقلها، أو يُشكل انتهاكًا أو تهديدًا وشيكًا بانتهاك سياسات الأمان أو إجراءات الأمن أو سياسات الاستخدام المقبول. انظر: حادثة إلكترونية. انظر أيضًا: حدث، ذو صلة بالأمن، اختراق. (المصدر)

     
  • برامج الفدية Ransomware:
    برامج الفدية هي نوع من البرامج الضارة. يستخدمها مجرمو الإنترنت لسرقة البيانات واحتجازها كرهينة. ولا يُفرجون عنها إلا بعد استلام فدية. وتُعدّ المؤسسات الأكثر عرضةً لهجمات برامج الفدية تلك التي تمتلك بيانات حساسة، مثل المعلومات الشخصية والبيانات المالية والملكية الفكرية. (المصدر)

     
  • ابتزاز البيانات Data Extortion:
    يحدث ابتزاز البيانات عندما يخترق أحد المتسللين بيانات أو أنظمة مؤسستك الحساسة بشكل غير مصرح به، ثم يطالبك بفدية مالية مقابل السماح لك باستعادة السيطرة أو إيقاف الهجوم. على سبيل المثال، إذا كان لديك موقع للتجارة الإلكترونية، وشنّ متسلل هجومًا من نوع DDoS، فقد يتعذر على المستخدمين شراء منتجاتك أو خدماتك، حتى تدفع المبلغ الذي يطلبه المتسلل. (المصدر)

     
  • تسريب بيانات Data Breach:
    يُعدّ تسريب البيانات حادثة أمنية تتعلق بسرقة أو استخراج معلومات خاصة أو بيانات سرية من نظام ما دون علم أو إذن مالكها. ويمكن أن يحدث هذا لأي مؤسسة مهما كان حجمها، بدءًا من الشركات الصغيرة والكبيرة وصولًا إلى الجهات الحكومية والمنظمات غير الربحية، ويتضمن الوصول إلى بيانات شخصية مثل أرقام الضمان الاجتماعي، والحسابات المصرفية، والبيانات المالية، ومعلومات الرعاية الصحية، والملكية الفكرية، وسجلات العملاء. وقد تحدث اختراقات البيانات عمدًا أو عن غير قصد، وبأفعال داخلية أو خارجية. (المصدر)

     
  • موقع تسريب البيانات Data Leak Site:
    مواقع تسريب البيانات على الإنترنت المظلم هي مواقع إلكترونية متخصصة وأسواق للتجارة الإلكترونية يستخدمها مجرمو الإنترنت لتبادل البيانات الحساسة بشكل غير قانوني. تسمح هذه المواقع للمجرمين بنشر البيانات المسروقة مع حجبها عن جهات إنفاذ القانون. كما تتيح بعضها لمجرمي الإنترنت شراء وبيع البيانات، غالبًا باستخدام العملات المشفرة. (المصدر)

     
  • الشبكة المظلمة Dark Web:
    الشبكة المظلمة هي جزء من الإنترنت يصعب الوصول إليه بالنسبة للمستخدمين العاديين ومحركات البحث. ولا يمكن الوصول إلى مواقع الويب على الشبكة المظلمة إلا من خلال متصفحات ويب متخصصة مجهولة الهوية مثل Tor. (المصدر)

     
  • جهات تهديد Threat Actors:
    الجهة الفاعلة في التهديد هي فرد أو مجموعة أفراد يسعون إلى اختراق أو تقويض أمن الأنظمة والبيانات. قد تشمل هذه الجهات سرقة البيانات مباشرةً، أو التصيد الاحتيالي، أو اختراق الأنظمة باستغلال الثغرات الأمنية، أو إنشاء برامج ضارة. صُممت البنية التحتية الأمنية للكشف عن هجمات الجهات الفاعلة في التهديد واحتوائها. (المصدر)

     
  • هجمات سيبرانية Cyber Attacks:
    الهجوم السيبراني هو محاولة متعمدة للوصول غير المصرح به إلى شبكة حاسوب أو نظام حاسوبي أو جهاز رقمي. والهدف منه هو سرقة البيانات أو التطبيقات أو الأصول الأخرى أو كشفها أو تغييرها أو تعطيلها أو تدميرها. (المصدر)

     
  • اختراق أمني محتمل Potential Security Breach:
    يُعرَّف الاختراق الأمني ​​بأنه أي حادثة تؤدي إلى الوصول غير المصرح به إلى بيانات الحاسوب أو التطبيقات أو الشبكات أو الأجهزة. وينتج عنه الوصول إلى المعلومات دون إذن. وعادةً ما يحدث ذلك عندما يتمكن المتسلل من تجاوز آليات الأمن. (المصدر)

     
  • الوصول غير المصرح به Unauthorized Access:
    يشير الوصول غير المصرح به إلى دخول الأفراد إلى بيانات المؤسسة أو شبكاتها أو نقاط النهاية أو تطبيقاتها أو أجهزتها دون إذن. ويرتبط هذا الأمر ارتباطًا وثيقًا بالمصادقة متعددة العوامل، وهي عملية تتحقق من هوية المستخدم عند دخوله إلى النظام. وتُعدّ آليات المصادقة المعطلة أو غير المُهيأة بشكل صحيح سببًا رئيسًا لدخول جهات غير مصرح لها. (المصدر)

     
  • معلومات شخصية Personally Identifiable Information (PII):
    المعلومات الشخصية (PII) هي أي بيانات يمكن استخدامها لتحديد هوية شخص ما. وتُعتبر جميع المعلومات التي ترتبط بشخص ما بشكل مباشر أو غير مباشر معلومات شخصية. ومن أمثلة هذه المعلومات: اسم الشخص، وعنوان بريده الإلكتروني، ورقم هاتفه، ورقم حسابه المصرفي، ورقم هويته الصادرة من جهة حكومية. (المصدر)

     
  • هجمات احتيالية Phishing Attacks:
    تهدف هجمات التصيد الاحتيالي إلى سرقة أو إتلاف البيانات الحساسة من خلال خداع الأشخاص للكشف عن بيانات التعريف الشخصية مثل كلمات المرور وأرقام بطاقات الائتمان. (المصدر)

     
  • اختراقات الحسابات Account Compromise:
    يُخترق الحساب عندما يتمكن مهاجم إلكتروني من الوصول إلى بيانات اعتماد المستخدم، أو يجد طريقة أخرى للتصرف نيابةً عنه. وتجعل سرقة بيانات الاعتماد الحساب عرضةً للعديد من الهجمات الإضافية. (المصدر)

     
  • بيانات اعتماد مسروقة Stolen Credentials:
    تتضمن سرقة بيانات الاعتماد الحصول غير المصرح به على بيانات اعتماد المستخدم، مما يؤدي غالبًا إلى اختراق الحساب. يستعرض هذا الدليل الأساليب المستخدمة في سرقة بيانات الاعتماد، ومخاطرها، واستراتيجيات الوقاية الفعالة منها. (المصدر)

     
  • واجهة برمجة التطبيقات Application Programming Interface (API):
    واجهة برمجة التطبيقات هي آليات تُمكّن اثنين من مكونات البرنامج الاتصال ببعضهما باستخدام مجموعة من التعريفات والبروتوكولات. فعلى سبيل المثال، يحتوي نظام البرامج في مكتب المناخ على بيانات الطقس اليومية. و"يتواصل" تطبيق المناخ على هاتفك مع هذا النظام عبر واجهات برمجة التطبيقات، ويعرض تحديثات حول المناخ يوميًا على هاتفك. (المصدر)

     
  • استخراج جماعي للبيانات Mass Data Scraping:
    استخراج البيانات هو عملية جمع البيانات من مواقع الويب ومصادر أخرى لمعالجتها لاحقًا. )المصدر)

     
  • الهندسة الاجتماعية Social Engineering:
    يشير مصطلح الهندسة الاجتماعية إلى مجموعة واسعة من الهجمات التي تستغل التفاعل البشري والمشاعر للتلاعب بالهدف. خلال الهجوم، يتم خداع الضحية لحملها على كشف معلومات حساسة أو تعريض أمنها للخطر. (المصدر)

     
  • المصادقة الثنائية Two-Factor Authentication (2FA):
    تعزز المصادقة الثنائية أمن الحساب من خلال طلب نموذجين للتحقق من الهوية. فهي تساعد على منع الوصول غير المصرح به، وتقليل مخاطر الاختراقات، ودعم التوافق عبر الأنظمة والمستخدمين. (المصدر)

     
  • سجلات الوصول Access Logs:
    سجل الوصول هو قائمة بجميع طلبات الملفات الفردية - مثل ملفات لغة ترميز النص التشعبي (HTML)، والصور الرسومية المضمنة فيها، والملفات الأخرى المرتبطة بها - التي أرسلها المستخدمون أو برامج الروبوت من موقع ويب. يترك مستخدمو الإنترنت آثارًا رقمية على شكل بيانات استخدام الويب، والتي تُسجل في سجلات الوصول على خوادم الويب. تسجل هذه السجلات تاريخ طلبات الصفحات المُرسلة إلى الخادم، بالإضافة إلى معلومات أخرى ذات صلة. (المصدر)

     
  • IOS:
    نظام التشغيل (iOS) من آبل هو البرنامج الذي يعمل على العديد من أجهزة آبل، بما في ذلك آيفون وآيباد. وهو يتحكم في كيفية تفاعل المستخدمين مع أجهزتهم المحمولة، وكيفية عمل التطبيقات، وكيفية عمل الميزات الأساسية مثل الرسائل والإشعارات وإعدادات الخصوصية. (المصدر)

     
  • استغلال نشط Active Exploitation:
    يشير مصطلح "قابل للاستغلال" إلى مدى سهولة استغلال المهاجم لثغرة أمنية. ويُقيّم هذا المصطلح جوانب متعددة، منها: توافر دليل عملي عام (PoC)، وإمكانية الوصول إلى الشبكة، والوصول غير المصرح به، وقابلية الانتشار، ومستوى المهارة اللازم لتنفيذ الاستغلال. وتُشير قابلية الانتشار إلى هجوم إلكتروني ينتشر من جهاز إلى آخر دون تدخل المستخدم. ويُمكن لتحليل قابلية استغلال الثغرة الأمنية أن يُساعد على تحديد مدى خطورتها. (المصدر)

     
  •  Command and Control Attack(C2):
    شهدت الهجمات الإلكترونية الخبيثة ارتفاعًا ملحوظًا خلال العقد الماضي. ومن أخطر هذه الهجمات، والتي غالبًا ما تُنفذ عبر نظام أسماء النطاقات (DNS)، تلك التي تتم من خلال التحكم والسيطرة، أو ما يُعرف اختصارًا بـ C2 أو C&C. ويُعرَّف التحكم والسيطرة بأنه أسلوب يستخدمه المهاجمون للتواصل مع الأجهزة المخترقة عبر الشبكة. (المصدر)

     
  • برنامج WinRAR Software:
    هو ملف أرشيفي لـ windows فقط الذي يعرض ملفات الأرشيف في صيغ RAR ZIPRAR وZIP وقادرة على استخراج العديد من تنسيقات الملفات الأخرى. (المصدر)

     
  • الوصول الأولي Initial Access:
    تتألف عملية الوصول الأولي من تقنيات تستخدم طرق دخول متنوعة لاكتساب نقطة ارتكاز مبدئي داخل الشبكة. تشمل هذه التقنيات التصيد الاحتيالي الموجه واستغلال نقاط الضعف في خوادم الويب العامة. (المصدر)

     
  • تجاوز المسار Path Traversal:
    يهدف هجوم اختراق المسار (المعروف أيضًا باختراق الدليل) إلى الوصول إلى الملفات والمجلدات المخزنة خارج مجلد الجذر الرئيس للموقع. من خلال التلاعب بالمتغيرات التي تشير إلى الملفات باستخدام تسلسل "نقطة-نقطة-شرطة مائلة (../)" ومشتقاته، أو باستخدام مسارات الملفات المطلقة، قد يكون من الممكن الوصول إلى أي ملفات ومجلدات مخزنة على نظام الملفات، بما في ذلك شفرة المصدر للتطبيقات أو ملفات التكوين وملفات النظام الحيوية. تجدر الإشارة إلى أن الوصول إلى الملفات مقيدٌ بضوابط الوصول التشغيلية للنظام (كما هو الحال مع الملفات المقفلة أو قيد الاستخدام في نظام التشغيل مايكروسوفت ويندوز). (المصدر)

     
  • Alternate Data Streams (ADS):
    تُعدّ ميزة "تدفقات البيانات البديلة" (ADS) إحدى ميزات نظام التشغيل ويندوز، حيث تسمح بربط البيانات وإخفائها داخل الملفات. ويمكن استخدام تدفقات البيانات البديلة لتخزين معلومات إضافية حول الملف، مثل البيانات الوصفية أو التعليقات، دون تغيير الملف نفسه. (المصدر)

     
  • API (application programming interface):
    واجهة برمجة التطبيقات (API) هي مجموعة من القواعد أو البروتوكولات التي تُمكّن تطبيقات البرامج من التواصل مع بعضها البعض لتبادل البيانات والميزات والوظائف. (المصدر)

     
  • Common Vulnerability Scoring System (CVSS):
    نظام تسجيل نقاط الضعف الشائعة (CVSS) هو إطار عمل يستخدم على نطاق واسع لتصنيف وتقييم نقاط الضعف في البرامج. (المصدر)

     
  • AsyncRAT:
    هي أداة وصول عن بُعد (RAT) مصممة لمراقبة أجهزة الكمبيوتر الأخرى والتحكم بها عن بُعد عبر اتصال مشفر آمن. وهي أداة مفتوحة المصدر لإدارة الأجهزة عن بُعد، إلا أنها قد تُستخدم لأغراض خبيثة لما توفره من وظائف مثل تسجيل ضغطات المفاتيح، والتحكم عن بُعد بسطح المكتب، وغيرها من الوظائف التي قد تُلحق الضرر بجهاز الضحية. إضافةً إلى ذلك، يمكن نشر AsyncRAT عبر طرق متنوعة كالتصيد الاحتيالي الموجه، والإعلانات الخبيثة، ومجموعات الاستغلال، وغيرها من التقنيات. (المصدر)

     
  • XWorm:
    برامج ضارة ذات قدرات واسعة النطاق تتراوح من برامج التحكم عن بُعد إلى برامج الفدية. (المصدر)

     
  • حقن جافاسكريبت JavaScript Injection:
    تنشأ الثغرات الأمنية القائمة على DOM عندما يقوم برنامج نصي من جانب العميل بقراءة البيانات من جزء يمكن التحكم فيه من DOM (على سبيل المثال، عنوان URL) ومعالجة هذه البيانات بطريقة غير آمنة. (المصدر)

     
  • Fortinet:
    تُعد شركة Fortinet موردًا للأمن السيبراني يتمتع بخبرة عقدين من الزمن ومجموعة واسعة من الحلول لشركاء القنوات ومقدمي الخدمات والشركات الصغيرة والمؤسسات الكبيرة. (المصدر)

     
  • FortiOS:
    يُعدّ نظام التشغيل FortiOS، من Fortinet، الأساس التقني لمنصة Fortinet Security Fabric، وهي منصة الأمن السيبراني الأوسع نطاقًا والأعلى أداءً في هذا المجال، والمبنية بشكل متكامل على إطار عمل مشترك للإدارة والأمن. (المصدر)

     
  • two-factor authentication:
    المصادقة الثنائية (2FA) هي أسلوب أمني لإدارة الهوية والوصول، يتطلب عاملين من إثبات الهوية للوصول إلى الموارد والبيانات. تُمكّن المصادقة الثنائية الشركات من مراقبة وحماية معلوماتها وشبكاتها الأكثر عرضة للخطر. (المصدر)

     
  • الدخول الموحد Single Sign-On (SSO):
    نظام تسجيل الدخول الموحد (SSO) هو نظام مصادقة يسمح للمستخدمين بالوصول إلى تطبيقات ومواقع ويب متعددة باستخدام بيانات اعتماد تسجيل دخول واحدة. يُسهم تطبيق نظام تسجيل الدخول الموحد داخل المؤسسة في تسهيل إدارة كلمات المرور وتحسين الأمان، حيث يصل الموظفون إلى التطبيقات المحلية والسحابية. (المصدر)

     
  • جدار ناري Firewall:
    جدار الحماية هو جهاز أمني شبكي مصمم لمراقبة حركة البيانات الواردة والصادرة، وتصفيتها، والتحكم بها، وذلك بناءً على قواعد أمان محددة مسبقًا. يتمثل الغرض الأساسي من جدار الحماية في إنشاء حاجز بين الشبكة الداخلية الموثوقة والشبكات الخارجية غير الموثوقة. (المصدر)

     
  • بروتوكول SAML Protocol:
    لغة ترميز تأكيدات الأمان (SAML) هي طريقة معيارية لإبلاغ التطبيقات والخدمات الخارجية بهوية المستخدم. تُتيح SAML تقنية تسجيل الدخول الموحد (SSO) من خلال توفير آلية للتحقق من هوية المستخدم مرة واحدة، ثم إرسال هذه المصادقة إلى تطبيقات متعددة. أحدث إصدار من SAML هو SAML 2.0. (المصدر)

     
  • مؤشرات الاختراق Indicators of Compromise (IOCs):
    مؤشر الاختراق (IOC) دليل على احتمال انتهاك شخص ما لشبكة مؤسسة أو نقطة نهاية تابعة لها. لا تبين بيانات تحليل الدلالات هذه وجود تهديد محتمل فحسب، بل تشير إلى حدوث هجوم بالفعل، مثل البرامج الضارة أو بيانات الاعتماد المخترقة أو سرقة البيانات. يبحث متخصصو الأمان عن مؤشرات الاختراق في سجلات الأحداث وحلول الكشف والاستجابة الموسعة (XDR) وحلول معلومات الأمان وإدارة الأحداث (SIEM). خلال هجوم ما، يستخدم الفريق مؤشرات الاختراق (IOC) للقضاء على التهديد والحد من الضرر. بعد الإصلاح، تساعد مؤشرات الاختراق المؤسسة على فهم ما حدث بشكل أفضل حتى يتمكن فريق الأمان التابع للمؤسسة من تعزيز الأمان وتقليل مخاطر وقوع حادث مماثل آخر. (المصدر)

     
  • عنوان IP Address:
    عنوان بروتوكول الإنترنت (IP) هو معرف رقمي فريد يُخصص لكل جهاز متصل بشبكة حاسوبية تستخدم بروتوكول الإنترنت للتواصل. يمكن لأجهزة مثل أجهزة الكمبيوتر المكتبية والمحمولة والهواتف الذكية استخدام عناوين IP للتعرف على بعضها البعض ونقل البيانات عبر الإنترنت. (المصدر)

     
  • LNK File:
    ملفات LNK (اختصارات ويندوز) مصممة لتسهيل حياتنا. فهي تُرشد المستخدمين إلى التطبيقات والمستندات والدلائل، مما يتيح لهم الوصول إلى المحتوى بسرعة دون الحاجة إلى البحث في عشرات مسارات المجلدات. (المصدر)

     
  • وحدة معالجة الرسومات Graphics Processing Unit (GPU):
    أصبحت وحدة معالجة الرسومات (GPU) من أهم أنواع تقنيات الحوسبة، سواءً للاستخدام الشخصي أو التجاري. صُممت وحدة معالجة الرسومات للمعالجة المتوازية، وتُستخدم في نطاق واسع من التطبيقات، بما في ذلك الرسومات ومعالجة الفيديو. ورغم شهرتها بقدراتها في مجال الألعاب، فإن استخدامها في الإنتاج الإبداعي والذكاء الاصطناعي يزداد رواجًا. (المصدر)

     
  • تصنيف الضعف البرمجي Common Weakness Enumeration (CWE):
    هو اختصار لـ "تعداد نقاط الضعف الشائعة". وهي قائمة طورتها مجتمعات معيارية لأنواع نقاط الضعف في البرمجيات والأجهزة، وتغطي نطاقًا واسعًا من الأجهزة والبرمجيات المتصلة. تشمل القائمة أخطاء البرمجة، وأخطاء التصميم، وأخطاء البنية، والتي قد يؤدي أي منها إلى ثغرات أمنية قابلة للاستغلال. (المصدر)

     
  • استخدام الذاكرة بعد التحرير Use-After-Free:
    يُعدّ استخدام الذاكرة بعد تحريرها (UAF) ثغرة أمنية مرتبطة بالاستخدام غير الصحيح للذاكرة الديناميكية أثناء تشغيل البرنامج. فإذا لم يقم البرنامج بمسح المؤشر إلى موقع الذاكرة بعد تحريره، يُمكن للمهاجم استغلال هذا الخطأ لاختراق البرنامج. (المصدر)

     
  • تجاوز سعة الأعداد الصحيحة Integer Overflow:
    يشير تجاوز سعة الأعداد الصحيحة إلى محاولة تخزين قيمة في متغير عدد صحيح تتجاوز الحد الأقصى المسموح به. قد ينتج عن ذلك سلوك غير متوقع، مثل التفاف القيمة أو تغيير إشارتها وقيمتها. ويحدث هذا نتيجةً لعمليات زيادة غير مُتحكَّم بها، وغالبًا ما يكون السبب هو عدم التحقق من صحة المتغيرات المستخدمة. (المصدر)

     
  • advanced persistent threats(APTs) 
    هي هجمات إلكترونية غير مكتشفة مصممة لسرقة البيانات الحساسة، أو التجسس الإلكتروني، أو تخريب الأنظمة الحيوية على مدى فترة طويلة. وعلى عكس التهديدات الإلكترونية الأخرى مثل برامج الفدية، فإن هدف مجموعة هجمات APT هو البقاء متخفية أثناء تسللها وتوسيع نطاق وجودها عبر الشبكة المستهدفة. (المصدر)

     
  • مؤشر فارغ Null Pointer Dereference:
    يُعرَّف المؤشر الفارغ بأنه مؤشر لا يشير إلى أي موقع ذاكرة صالح، مما يؤدي غالبًا إلى حدوث أخطاء عند إلغاء مرجعيته أو التلاعب به. (المصدر)

     
  • حجب الخدمة Denial of Service (DoS):
    هجوم حجب الخدمة (DoS) هو هجوم إلكتروني يغمر نظامًا أو تطبيقًا أو شبكة بحركة مرور أو طلبات موارد مفرطة، مما يجعله غير متاح للمستخدمين المصرح لهم ويعطل العمليات، غالبًا دون اختراق محيط الأمان. (المصدر)

     
  • إفشاء معلومات Information Disclosure:
    يُعرف إفشاء المعلومات، أو تسريب المعلومات، بأنه قيام موقع إلكتروني، دون قصد، بالكشف عن معلومات حساسة لمستخدميه. وبحسب السياق، قد تُسرّب المواقع الإلكترونية أنواعًا مختلفة من المعلومات إلى مُهاجم مُحتمل. (المصدر)

     
  • XenServer:
    عبارة عن منصة افتراضية للخوادم توفر أداءً افتراضيًا لأنظمة تشغيل الخوادم والعملاء الافتراضية يكاد يضاهي أداء الخوادم المادية. (المصدر)

     
  • VMware vSphere:
    هي منصة افتراضية تتضمن مجموعة من المنتجات لنشر وإدارة البيئات الافتراضية. من أهم هذه المنتجات برنامج VMware ESXi Hypervisor وبرنامج إدارة vCenter Server. يوفران معًا المكونات الأساسية اللازمة لتجميع البنية التحتية للحوسبة وإدارة المنصة وبيئاتها الافتراضية. كما تتضمن منصة vSphere الأدوات اللازمة لإدارة مضيفات ESXi وvCenter Server، مما يتيح إنشاء ونشر وتشغيل الأجهزة الافتراضية والأجهزة الافتراضية من واجهة مركزية. (المصدر)

     
  • ShellCode:
    استُخدم مصطلح "shellcode" تاريخيًا لوصف التعليمات البرمجية التي يُنفذها برنامج مُستهدف نتيجة استغلال ثغرة أمنية، وذلك لفتح واجهة طرفية عن بُعد - أي نسخة من مُفسِّر سطر الأوامر - ليتمكن المُهاجم من استخدامها للتحكم في نظام الضحية. (المصدر)

     
  • CERT-UA:
    فريق الاستجابة للطوارئ الحاسوبية في أوكرانيا (CERT-UA) هي وحدة هيكلية متخصصة تابعة لمركز الأمن السيبراني الحكومي ومركز الأمن السيبراني التابع لجهاز الاتصالات الخاصة وحماية المعلومات الحكومي في أوكرانيا. تأسست عام 2007. (المصدر)

     
  • COREPER:
    يتألف مجلس الممثلين الدائمين الأول (Coreper I) من نواب الممثلين الدائمين لكل دولة. ويرأس اجتماعاته نائب الممثل الدائم للدولة التي تتولى رئاسة مجلس الاتحاد الأوروبي. (المصدر)

     
  • WebDAV:
    يُحسّن بروتوكول WebDAV، أو بروتوكول التأليف والتوزيع والتحكم في الإصدارات عبر الويب، بروتوكول HTTP لتمكين المستخدمين من إدارة الملفات وتعديلها على خادم الويب بشكل تعاوني. يدعم هذا البروتوكول مشاركة الملفات وتعديلها والتحكم في إصداراتها مباشرةً عبر واجهة ويب، مما يوفر بديلاً أكثر تعاونًا وأمانًا من حيث جدار الحماية، مقارنةً ببروتوكول FTP. كما يُسهّل WebDAV تعديل الملفات في مكانها، مما يجعله مثاليًا للعمل الجماعي. (المصدر)

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud