سعيد جبر أخصائي أمن المعلومات
بخبرة تصل لأكثر من 20 عاماُ جعلته يتربع على عرش المجالات المُتعلقة بأمن تكنولوجيا المعلومات وإدارة المخاطر، حيث يُعد أكثر المجالات أهمية وهيمنة على المستوى الرقمي والواقعي

مرحبا بكم مع سعيد جبر

سعيد جبر أخصائي أمن المعلومات بخبرة تصل لأكثر من 20 عاماُ جعلته يتربع على عرش المجالات المُتعلقة بأمن تكنولوجيا المعلومات وإدارة المخاطر، حيث يُعد أكثر المجالات أهمية وهيمنة على المستوى الرقمي والواقعي

  • فهم المخاطر عبر الإنترنت ومفاهيم الأمان الأساسية، بما في ذلك تهديدات البيانات وقيمة المعلومات والأمان الشخصي وأمان الملفات
  • معرفة البرامج الضارة، والتعرف على أنواع البرامج الضارة، وفهم كيفية الحماية من البرامج الضارة، وطرق إزالة البرامج الضارة
  • فهم أساسيات أمان الشبكة، بما في ذلك الشبكات والاتصالات، وأمان الشبكات اللاسلكية
  • إجراء التحكم في الوصول إلى المعلومات من خلال أساليب مختلفة، وإدارة كلمات المرور بشكل فعال
  • استخدم الويب بشكل آمن من خلال إعدادات المتصفح، واعتمد أفضل ممارسات التصفح
  • قنوات اتصال آمنة مثل البريد الإلكتروني والشبكات الاجتماعية و تقنية الاتصال الصوتي عبر الإنترنت VoIP والرسائل الفورية والمحمول
  • تنفيذ ممارسات إدارة البيانات الآمنة، بما في ذلك تأمين البيانات ونسخها احتياطيًا، وحذف البيانات / إتلافها بشكل آمن
المزيد عن سعيد جبر
about
shape
shape


الكتب والمؤلفات

feature

تأمين من الهجمات السيبرانية

يتناول فيه القرصنة بشكل عام، حيث أوضح في كتابه أنه برغم وجود عدد كبير ممن يُسمون أنفسهم قراصنة أو الهاكر لايفقهون الاساسيات التقنية التي يقوم عليها هذا المُسمى،

المزيد
feature

أمن وحماية المعلومات

تناول فيه صراعات إلكترونية لم يسمع بها الكثير، منها تلك البطولة العالمية التي كان يشترك من كل دولة منها لاعباً واحدا على الأقل، والذي كان شغله الشاغل الإختراق الكامل لكل المؤسسات

المزيد
feature

الأمن السيبراني في عصر الذكاء

ذلك السلك الشائك الذي يعمل على حماية المعلومات الخاصة والغير متداولة من الإعتداء أو السرقة، سواءاً أكانت تلك المعلومات تتعلق بشخص بعينه أو بمؤسسة أو حتى دولة من الدول

المزيد
shape

1574

ثغرات تم اكتشافه

657

هجمات تم منعها

119

الجوائز و التكريمات

119

محاضرات ومؤتمرات

يُعد المهندس سعيد جبر

من الأوائل الحاصلين على درجة الماجيستير في مجال أمن المعلومات، ففضلا عن كونه حاصل على العديد من الأوسمة والجوائز في إدارة المخاطر وأمن تكنولوجيا المعلومات، فإن ذلك لم يمنعه من المواصلة والتطور حتى أصبح واحداً من مُحاضري مؤتمرات def con السنوية وغيرها من المحافل الدولية ذائعة الصيط في البلاد

المزيد

أخر الأخبار

malicious HTML ...

0-day exploits refer to vulnerabilities in software or systems that are unknown to the vendor or developer and are actively being exploited by attackers. HTML smuggling is a technique used to bypass security controls and inject malicious HTML code into a website or application. One example of an HTML smuggling attack is the use of "HTMLEncoded" payloads. In this type of attack, the attacker encodes their malicious HTML code in a way that appears benign to security controls, but when decoded by the victim's browser, the code is executed and allows the attacker to gain access to the system or steal sensitive information. Another example is the use of "MIME-sniffing" to bypass content-type restrictions. In this type of attack, the attacker injects HTML code into a file with a benign content-type, such as a .jpg or .pdf file. When the file is opened by the victim, the browser "sniffs" the content and executes the HTML code, allowing the attacker to gain access to the system or steal sensitive information. To protect against HTML smuggling attacks, it is important to ensure that all systems and software are kept up to date with the latest security patches and that robust security controls, such as content-type filtering and input validation, are in place. It is also important to educate users on the risks of opening suspicious files or clicking on links from unknown sources.

26Sep 2023

المزيد

سيكيوروركس تكتشف برمجية ريفيل لطلب الفدية ...

سيكيوروركس تكتشف برمجية ريفيل لطلب الفدية رصدت شركة سيكيوروركس Secureworks شركة عالمية رائدة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت برمجية جديدة لطلب الفدية يطلق عليها اسم ريفيل REvil، بدأت هذه البرمجية بالانتشار بتاريخ 17 أبريل إثر قيام جماعات معادية باستغلال ثغرة في خادم أوراكل ويب لوجيك Oracle WebLogic. وتبين لدى محللي شركة سيكيوروركس عند تعقب نماذج من ريفيل بأن فيروس الفدية هذا كان قيد التطوير والاختبار بين 10 أبريل و 7 مايو، ولم يكن معدًا للنشر هذا العام، وكان واضحًا أن مجموعة جولد جاردن Gold Garden تقف وراء تطوير برمجية ريفيل جديدة، وأعلنت المجموعة بتاريخ 31 مايو 2019 تقاعدها عن العمل وتوقفها عن تطوير برمجيات خبيثة بعد أن كسبت أكثر من ملياري دولار منذ يناير 2018. وقوبل الخبر باهتمام وشك في وسط أمني نظرًا لمواصلة العديد من الجماعات الموالية شن حملات هجومية ناجحة جدًا، بدأ مطورو فيروس ريفيل بعد نشر الإصدار 1.01 بتاريخ 7 مايو بإطلاق إصدار جديد من فيروس الفدية مطلع كل شهر، ويدل إيقاع الإصدارات وقدرات فيروس الفدية على وجود عملية تطوير منظمة على يد خبراء مكرسين لتطوير هذا الفيروس. وبعد إعلان مجموعة جولد جاردن عن تقاعدها عن العمل، زاد نشاط فيروس ريفيل باستخدام أساليب توصيل توسعية، مثل شن حملات البريد الإلكتروني التطفلي؛ وهجمات سطح المكتب عن بعد، ويشير التصعيد إلى أن مشغلي فيروس الفدية اعتبروه جاهزًا للنشر العام، وجرى في 20 يونيو استغلال فيروس ريفيل في عملية اختراق استراتيجية على الإنترنت ضد التطبيق الشهير WinRAR. وجرى استبدال الملف التنفيذي لبرنامج ضغط الملفات بآخر يحتوي على نسخة من فيروس الفدية بهدف إصابة أنظمة العملاء به، واخترقت المجموعة في اليوم ذاته ما لا يقل عن ثلاثة مزودي خدمات مدارة واستغلوا قدرتهم على ولوج الأنظمة لنشر فيروس ريفيل ضمن أجهزة العملاء. كما أصابت هجمات عالية المستوى باستخدام الفيروس سلاسل توريد ضمن 22 بلدية في ولاية تكساس ومئات من عيادات طب أسنان في الولايات المتحدة، وقد مكنت خواص فيروس ريفيل، تبين أنها أخطاء أمنية عملياتية ارتكبها مؤلفوه، الباحثين في سيكيوروركس من تحليل سلوكه بما مكنها من التصدي له وإيقافه.

26Sep 2023

المزيد

عشرات التطبيقات في جوجل بلاي تحتوي برمجيات إعلانية خبيثة ...

عشرات التطبيقات في جوجل بلاي تحتوي برمجيات إعلانية خبيثة عثر باحثون أمنيون على عشرات من تطبيقات أندرويد في متجر جوجل بلاي تحتوي على إعلانات خبيثة تُعرض للضحايا في إطار مخطط لجني الأموال منهم، ووجد باحثو شركة (إسيت) ESET نحو 42 تطبيقًا تحتوي على إعلانات خبيثة، وقالوا: إنها نُزِّلت أكثر من 8 ملايين مرة منذ ظهورها لأول مرة في شهر تموز/يوليو 2018. أوضح الباحثون أن التطبيقات تبدو طبيعية، ولكنها تتصرف بطريقة تسللية. وبمجرد أن يُثبت مستخدم أحد التطبيقات المصابة بالبرمجيات إعلانية خبيثة، سيعرض التطبيق إعلانات ملء الشاشة على جهاز المستخدم على فترات شبه عشوائية. وغالبًا تقوم تلك التطبيقات بحذف أيقونة الاختبار، مما يجعل إزالتها أصعب. وتحاكي التطبيقات المصابة ببرمجيات الإعلانات الخبيثة تطبيقات مثل فيسبوك، وجوجل لتفادي الشك، ويُرجح أنه تعتمد ذلك وسيلةً للتخلص من تطبيق عرض الإعلانات الفعلي، والحفاظ على التطبيق على الجهاز لأطول مدة ممكنة. وفي الخلفية، تعمل على التطبيقات أيضًا على إرسال بيانات عن جهاز المستخدم بما في ذلك ما إذا كانت تطبيقات معينة مثبتة، إذا كان الجهاز يسمح بالتطبيقات من مصادر غير متجر التطبيقات يمكن استخدامها لتثبيت المزيد من برامج ضارة على الجهاز، وقال (لوكاس ستيفانكو) أحد الباحثين في مجال الأمن لدى شركة (إسيت): “إن وظيفة البرامج الإعلانية الخبيثة كانت ذاتها في جميع التطبيقات التي حللناها. وجد باحثون أيضًا أن التطبيقات تتحقق لمعرفة ما إذا كان الجهاز المتأثر متصل بخوادم جوجل في محاولة لمنع الاكتشاف. وإن اعتقدت التطبيقات أنها تخضع للاختبار بواسطة آليات الأمان في جوجل بلاي، والتي ظاهريًا تحافظ على خلو متجر التطبيقات من التطبيقات الضارة، فستعمل على تفادي اكتشافها، وتشمل قائمة التطبيقات المتأثرة ببرمجيات إعلانات خبيثة بحسب شركة (إسيت)تطبيق Video Downloader Master، الذي نُزِّل أكثر من 5 ملايين مرة، وتطبيقات: Ringtone Maker Pro، و SaveInsta، و Tank Classic التي نُزِّل كل منها نحو 500,000 مرة. يقول باحثون إن طالبًا جامعيًا فيتناميًا قد يكون وراء حملة الإعلانات الخبيثة. ومن جانبها، أزالت جوجل جميع التطبيقات المخالفة، لكن الباحثين حذروا من أن الكثير منها لا يزال متاحًا من متاجر التطبيقات تابعة لجهات خارجية.

27Sep 2023

المزيد
Scroll Top

Contact Us

32/7, George Street, England, BA1 2FJ.

Follow Us