سعيد جبر أخصائي أمن المعلومات
بخبرة تصل لأكثر من 20 عاماُ جعلته يتربع على عرش المجالات المُتعلقة بأمن تكنولوجيا المعلومات وإدارة المخاطر، حيث يُعد أكثر المجالات أهمية وهيمنة على المستوى الرقمي والواقعي

مرحبا بكم مع سعيد جبر

سعيد جبر أخصائي أمن المعلومات بخبرة تصل لأكثر من 20 عاماُ جعلته يتربع على عرش المجالات المُتعلقة بأمن تكنولوجيا المعلومات وإدارة المخاطر، حيث يُعد أكثر المجالات أهمية وهيمنة على المستوى الرقمي والواقعي

  • فهم المخاطر عبر الإنترنت ومفاهيم الأمان الأساسية، بما في ذلك تهديدات البيانات وقيمة المعلومات والأمان الشخصي وأمان الملفات
  • معرفة البرامج الضارة، والتعرف على أنواع البرامج الضارة، وفهم كيفية الحماية من البرامج الضارة، وطرق إزالة البرامج الضارة
  • فهم أساسيات أمان الشبكة، بما في ذلك الشبكات والاتصالات، وأمان الشبكات اللاسلكية
  • إجراء التحكم في الوصول إلى المعلومات من خلال أساليب مختلفة، وإدارة كلمات المرور بشكل فعال
  • استخدم الويب بشكل آمن من خلال إعدادات المتصفح، واعتمد أفضل ممارسات التصفح
  • قنوات اتصال آمنة مثل البريد الإلكتروني والشبكات الاجتماعية و تقنية الاتصال الصوتي عبر الإنترنت VoIP والرسائل الفورية والمحمول
  • تنفيذ ممارسات إدارة البيانات الآمنة، بما في ذلك تأمين البيانات ونسخها احتياطيًا، وحذف البيانات / إتلافها بشكل آمن
المزيد عن سعيد جبر
about
shape
shape


الكتب والمؤلفات

feature

تأمين من الهجمات السيبرانية

يتناول فيه القرصنة بشكل عام، حيث أوضح في كتابه أنه برغم وجود عدد كبير ممن يُسمون أنفسهم قراصنة أو الهاكر لايفقهون الاساسيات التقنية التي يقوم عليها هذا المُسمى،

المزيد
feature

أمن وحماية المعلومات

تناول فيه صراعات إلكترونية لم يسمع بها الكثير، منها تلك البطولة العالمية التي كان يشترك من كل دولة منها لاعباً واحدا على الأقل، والذي كان شغله الشاغل الإختراق الكامل لكل المؤسسات

المزيد
feature

الأمن السيبراني في عصر الذكاء

ذلك السلك الشائك الذي يعمل على حماية المعلومات الخاصة والغير متداولة من الإعتداء أو السرقة، سواءاً أكانت تلك المعلومات تتعلق بشخص بعينه أو بمؤسسة أو حتى دولة من الدول

المزيد
shape

1574

ثغرات تم اكتشافه

657

هجمات تم منعها

119

الجوائز و التكريمات

119

محاضرات ومؤتمرات

يُعد المهندس سعيد جبر

من الأوائل الحاصلين على درجة الماجيستير في مجال أمن المعلومات، ففضلا عن كونه حاصل على العديد من الأوسمة والجوائز في إدارة المخاطر وأمن تكنولوجيا المعلومات، فإن ذلك لم يمنعه من المواصلة والتطور حتى أصبح واحداً من مُحاضري مؤتمرات def con السنوية وغيرها من المحافل الدولية ذائعة الصيط في البلاد

المزيد

أخر الأخبار

تسريب 190 جيجابايت من بيانات سامسونج ...

تسريب 190 جيجابايت من بيانات سامسونج سربت مجموعة القرصنة في أمريكا الجنوبية $Lapsus مجموعة ضخمة من بيانات سرية التي تقول إنها من سامسونج، شركة الإلكترونيات الاستهلاكية العملاقة في كوريا الجنوبية، ويأتي التسريب بعد أقل من أسبوع من إصدار $Lapsus لأرشيف مستندات بحجم 20 جيجابايت من أصل 1 تيرابايت من البيانات المسروقة من إنفيديا، شركة تصميم وحدات معالجة الرسومات. وشوقت مجموعة القرصنة بشأن إصدار بيانات سامسونج من خلال لقطة شاشة للتوجيهات البرمجية بلغات C و ++C في برامج سامسونج، ونشرت $Lapsus وصفًا للتسريب القادم بعد فترة وجيزة من تشويق متابعيهم. وقالت إنه يحتوي على التعليمات البرمجية المصدرية السرية لشركة سامسونج التي حصلت عليها من خلال الخرق الأمني. كما يبدو أن التسريب يتضمن بيانات سرية من شركة كوالكوم. ويتضمن الوصف بحسب المجموعة: تعليمات برمجية مصدرية لكل تطبيق صغير موثوق به TA مثبت في بيئة TrustZone من سامسونج المستخدمة للعمليات الحساسة (مثل تشفير الأجهزة والتشفير الثنائي والتحكم في الوصول). تعليمات برمجية مصدرية لمدير إقلاع جميع أجهزة سامسونج الحديثة وخوادم التنشيط الخاصة بالشركة، بالإضافة إلى التعليمات البرمجية المصدرية الكاملة للتقنية المستخدمة للمصادقة عبر حسابات سامسونج، بما في ذلك واجهات برمجة التطبيقات والخدمات. خوارزميات لجميع عمليات فتح المقاييس الحيوية. التعليمات البرمجية المصدرية السرية من كوالكوم. وإذا كانت التفاصيل المذكورة أعلاه دقيقة، فإن ذلك يعني تعرض الشركة لخرق كبير للبيانات قد يتسبب في أضرار جسيمة للشركة، وقسمت $Lapsus البيانات المسربة إلى ثلاثة ملفات مضغوطة يبلغ حجمها معًا ما يقرب من 190 جيجابايت. وجعلت المجموعة الملفات متاحة عبر ملف تورنت. وقالت المجموعة أيضًا إنها قد تضيف المزيد من الخوادم لزيادة سرعة التنزيل. ويحتوي الجزء الأول على تفريغ للتعليمات برمجية مصدرية والبيانات ذات الصلة حول الأمان والحماية ومدير الإقلاع و Knox و TrustedApps وعناصر أخرى متنوعة. سامسونج تقول إنها تقيم الوضع بينما يحتوي الجزء الثاني على تفريغ للتعليمات البرمجية المصدرية والبيانات ذات الصلة حول أمان الجهاز والتشفير. في حين يحتوي الجزء الثالث على مستودعات مختلفة من Samsung Github، ووفقًا لصحيفة The Korean Herald، تقوم الشركة الكورية الجنوبية بتقييم الوضع. وأعلنت $Lapsus مسؤوليتها عن خرق بيانات إنفيديا. وقالت إنها حصلت على ما يقرب من 1 تيرابايت من البيانات السرية من شركة إنفيديا. بما في ذلك المخططات وتعليمات برمجية المصدرية لبرامج التشغيل، وطالبت المجموعة بأن تتيح إنفيديا التعليمات البرمجية المصدرية لبرامج التشغيل. كما طالبتها بإزالة محدد تعدين العملات المشفرة من وحدات معالجة الرسومات RTX 30-series. وليس من الواضح ما الذي قد تطالب به المجموعة من سامسونج. وقالت المجموعة في السابق إن أفعالها لم تكن لها دوافع سياسية

20May 2022

المزيد

سامسونج تؤكد سرقة بياناتها الداخلية ...

سامسونج تؤكد سرقة بياناتها الداخلية أكدت عملاقة التكنولوجيا الكورية الجنوبية سامسونج أن متسللين نجحوا في سرقة بيانات الشركة الداخلية والتعليمات البرمجية المصدرية لأجهزة جالاكسي، وانتشرت أنباء الاختراق لأول مرة في وقت سابق من هذا الشهر، مع إعلان جماعة قرصنة تدعى $Lapsus مسؤوليتها. وشاركت المجموعة، التي اخترقت شركة إنفيديا مؤخرًا، لقطات شاشة تظهر ما يقرب من 200 جيجابايت من البيانات المسروقة. وتضمنت البيانات المسروقة تعليمات برمجية مصدرية التي استخدمتها سامسونج لوظائف التشفير وفتح المقاييس الحيوية عبر أجهزة جالاكسي،وفي بيان اليوم، لم تؤكد سامسونج أو تنفي هوية المتسللين، ولا ما إذا كانوا قد سرقوا البيانات المتعلقة بالتشفير والقياسات الحيوية أم لا. ولكن الشركة قالت إنه لم يتم أخذ أي بيانات شخصية تخص موظفين أو عملاء. وقالت سامسونج في بيان أوردته وكالة بلومبرج: كان هناك خرق أمني يتعلق ببعض بيانات الشركة الداخلية. يتضمن الخرق وفقًا لتحليلنا الأولي بعض التعليمات البرمجية المصدرية المتعلقة بتشغيل أجهزة جالاكسي. ولكن لا يتضمن المعلومات الشخصية لعملائنا أو موظفينا، وأضافت: لا نتوقع في الوقت الحالي أي تأثير في أعمالنا أو عملائنا. لقد قمنا بتنفيذ تدابير لمنع المزيد من مثل هذه الحوادث ونواصل خدمة عملائنا دون انقطاع. سامسونج تؤكد سرقة التعليمات البرمجية المصدرية يتضمن تسريب سامسونج التعليمات البرمجية المصدرية لكل تطبيق صغير موثوق به TA مثبت في بيئة TrustZone من سامسونج المستخدمة للعمليات الحساسة (مثل تشفير الأجهزة والتشفير الثنائي والتحكم في الوصول)، كما يتضمن التعليمات البرمجية المصدرية لمدير إقلاع جميع أجهزة سامسونج الحديثة وخوادم التنشيط الخاصة بالشركة، بالإضافة إلى التعليمات البرمجية المصدرية الكاملة للتقنية المستخدمة للمصادقة عبر حسابات سامسونج، بما في ذلك واجهات برمجة التطبيقات والخدمات. بالإضافة إلى ذلك يشمل تسريب خوارزميات لجميع عمليات فتح المقاييس الحيوية والتعليمات البرمجية المصدرية السرية من كوالكوم، وفي حالة اختراق إنفيديا الأخير، حاولت مجموعة القرصنة $Lapsus ابتزاز الشركة، مهددة بتسريب البيانات عبر الإنترنت ما لم تزيل إنفيديا محددات تعدين العملات المشفرة من وحدات معالجة رسومات معينة وتجعل برامج تشغيل بطاقات الفيديو هذه مفتوحة المصدر. وليس من الواضح ما إذا كانت $Lapsus قد وجهت أي تهديدات للشركة الكورية الجنوبية في محاولة لابتزازها مقابل تنازلات محددة.

21May 2022

المزيد

متسللون مدعومون من الصين يسرقون رسائل نصية وسجلات الهاتف ...

متسللون مدعومون من الصين يسرقون رسائل نصية وسجلات الهاتف اخترق قراصنة مدعومون من الصين عددًا من شركات الاتصالات وسرقوا محتويات رسائل نصية ذات أهمية جيوسياسية لبكين، وذلك وفقًا لتقرير من شركة الأمن السيبراني FireEye، والتي قالت: إن المجموعة، المعروفة باسم APT41، استخدمت برمجيات خبيثة يطلق عليها Messagetap للوصول إلى الخوادم المسؤولة عن إرسال الرسائل النصية وتخزينها SMSC،ويسلط التقرير الضوء على المخاطر المرتبطة بنقل البيانات الحساسة عبر الرسائل القصيرة SMS، والتي تعاني من أنها غير مشفرة وعرضة لهجمات الاختطاف، ويعني هذا أنه يجب على المستخدمين التفكير في الانتقال إلى بدائل أكثر أمانًا، مثل Signal؛ وواتساب، التي تتمتع بالتشفير. ولم تكشف الشركة عن اسم شركة الاتصالات أو البلدان أو الأفراد المستهدفين، لكنها أوضحت أن البرمجية الضارة تبحث في محتويات الرسائل النصية عن الكلمات الرئيسية ذات الأهمية الجيوسياسية للاستخبارات الصينية، كما تبحث أيضًا عن أرقام هواتف معينة لأشخاص معينين من قاعدة بيانات كان المتسللون يستهدفونها، ويأتي الكشف عن حملة القرصنة الجديدة في وقت يتزايد فيه القلق بشأن استخدام الصين للتكنولوجيا من أجل التجسس، إذ اتهمت الولايات المتحدة شركة هواوي لصناعة معدات الاتصالات بأنها تشكل تهديدًا للأمن القومي، واقترحت إمكانية استخدام معداتها لأغراض التجسس من قبل بكين، وهو ما نفته هواوي. ووفقًا لشركة FireEye، فقد تضمنت بعض الكلمات الرئيسية التي يتم البحث عنها أسماء القادة السياسيين والمؤسسات العسكرية والاستخباراتية، فضلاً عن الحركات السياسية التي تتعارض مع الحكومة الصينية، وفي حال احتوت الرسالة النصية على رقم الهاتف المستهدف أو الكلمة الرئيسية، فسيتم حفظها وسرقتها لاحقًا بواسطة متسللين، وقالت FireEye: إنها اكتشفت حالات وصول APT41 إلى سجلات تفاصيل المكالمات والتي تتضمن نظرة عامة عالية المستوى على المكالمات الهاتفية بين الأفراد، مثل الوقت والمدة والأرقام، وتتعلق هذه السجلات المستهدفة بأفراد أجانب رفيعي المستوى مهمين لأجهزة الاستخبارات الصينية. وأوضحت أن أداة Messagetap لاستهداف رسائل نصية حساسة وسجلات تفاصيل المكالمات لمجموعة APT41 تبرز الطرق التي تستخدمها المجموعة والطبيعة المتطورة لحملات التجسس الإلكتروني الصينية، ويمكن الوصول الاستراتيجي إلى هذه المنظمات، مثل مزودي الاتصالات، أجهزة استخبارات صينية من الحصول على بيانات حساسة على نطاق واسع لمجموعة واسعة من متطلبات الاستخبارات ذات الأولوية. وقال دان بيريز Dan Perez، أحد الباحثين في FireEye: إن المتسللين لا يستهدفون برنامج معالجة معين، ولكن يتابعون، بدلاً من ذلك، حركة مرور شبكة الرسائل القصيرة على مستوى شركة الاتصالات، موضحًا أن ذلك يعني من الناحية النظرية أن أي شركة اتصالات قد تتعرض للاختراق.

20May 2022

المزيد
Scroll Top

Contact Us

32/7, George Street, England, BA1 2FJ.

Follow Us