‏إظهار الرسائل ذات التسميات الأمن. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الأمن. إظهار كافة الرسائل

الخصوصية والديموقراطية

عنوان المقالة:

كيف يهدد انتهاك الخصوصية والاستقلال الذاتي الأخلاقي أساس ديموقراطيتنا

ملخص:

يجري حالياً تطوير تقنيات الكشف عن السلوك لمراقبة وادارة النوايا الشريرة والسلوك غير الطبيعي عن بعد من أجل الوقاية من الهجمات الارهابية والجنائية. وسوف نبين أنه يتم إثارة المخاوف الأخلاقية الجدية من خلال التقاط السمات البيوميترية بدون إخبار الناس عن معالجة بياناتهم الشخصية. إن دراستنا لسلسلة من المشروعات البيوميترية من الجيل الثاني الأوروبية، خاصة نظم المعلومات الاستخبارية التي تدعم الملاحظة، والبحث والتفتيش من أجل أ/ن المواطنين في البيئات الحضرية والكشف التلقائي عن السلوكات غير الطبيعية والتهديدات في الفضاءات المكتظة تبين انتهاك الخصوصية تعرض العديد من القيم الأخرى للخطر. وسوف نجادل أنه نظراً لأن الخصوصية هي في علاقة وظيفية مع القيم الأخرى مثل الاستقلال الذاتي، والحرية، والمعاملة المتساوية، والثقة، فعلينا أن نأخذ هذا بالحسبان عند الحد من الخصوصية من أجل حماية أمننا. إذا كنان ينبغي بالفعل أن يضبح من الضروري تقييد خصوصيتنا في أوضاع معينة، فلا بد من المراعاة الواعية للطرق الأخرى لضمان القيم التي تشكل الأساس لمجتمعنا الديموقراطي الليبرالي [2025، MFAH]
بيانات المقالة:
كود البث الرقمي: MFAH

معيقات تبادل المعلومات في الأمن السيبراني

عنوان المقالة:
التغلب على تحديات التشارك في المعلومات في تمرينات الدفاع السيبراني

ملخص:

إن الاستخدام النشط لتهديد المعلومات الاستخبارية يدعم الوقاية الفعالة، والتخفيف منها والدفاع الفعال ضد الهجمات السيبرانية من خلال فواعل التهديد التي تتراوح من أفراد هواة إلى منظمات حكومية. ومع ذلك، فالتهديد الاستخباري يعتمد بدرجة عالية على قدرة الأخصائيين الأمنيين على مشاركة بيانات حادثة على منصات تشارك معلومات التهديد. ولسوء الحظ، يبالغ مدراء الأعمال والمؤسسات التربوية في قيمة جانب تشارك المعلومات عند التخطيط للنمو المهني لمتخصصين لهم علاقة بالأمن السيبراني. وبالتالي، يكون لدى المتخصصين في الأمن السيبراني دافعية غير كافية للتواصل بشكل صحيح ونشر المعلومات ذات الصلة مع أعضاء الفريق، والرؤساء والمؤسسات ذات الصلة والمجتمع العالمي حول تأثير الحدث. تكشف مراجعة الأدبيات عن العديد من العقبات التقنية والقانونية والنفسية التي تعيق التبادل الناجح للمعلومات. ويهدف هذا البحث لتحسين تشارك معلومات التهديد من خلال التركيز على الجانب التعليمي من المشكلة وتحليل اتجاهات المتخصصين في الأمن السيبراني خلال تمرينات الدفاع السيبراني. إن الحالة الدراسية لدينا تكشف عن تسع عوامل تعيق رفع تقارير ملائمة للسلطات ذات الصلة والتواصل بشكل كاف بين الفرق. ومن خلال تناول هذه العوامل، يمكن لمنظمي تمرينات الدفاع السيبرااني التحسين الجوهري في تطوير مهارات ناعمة عالية المستوى للمتخصصين الفنيين [2025، EWFI]

بيانات المقالة:

كود البحث الرقمي: EWFI

استخدام الانترنت في الاتجار غير المشروع بالحياة البرية

عنوان المقالة:

تكييف ممارسات الأمن السيراني لتقليل الجرائم الالكترونية

المرتبطة بالحياة البرية

ملخص:

الاتجار بالحياة البرية يدفع العديد من الكائنات للانقراض وايقافه يستنفد جهود انفاذ القانون. هنالك زيادة بمقدار الضعفين على الأقل في عدد ممارسي الاتجار بالحياة البرية ممن يلزم اخراجهم من العمل للمساعدة في تجنب هذا الانقراض. إن الحل القائم على الأمن السيراني الذي تم وصفه في هذه المقالة يتألف من اتحاد دولي واسع من المحققين الجنائيين الذين يجمعون معلومات استخبارية عن الأشخاص المتورطين في الاتجار بالحياة البرية وتحليلها ومن ثم التنسيب لدى جهات انفاذ القانون: (أ) بالمجرمين الالكترونيين من أجل اعتقالهم (ب) المجرمين الالكترونيين من أجل رصدهم (ج) ومكان وزمان اعتراض الحوالات الالكترونية وشحنات منتجات الحياة البرية التي يشرع بها المجرمون الالكترونيون. في الغالب يستخدم ممارسو الاتجار بالحياة البرية اليوم الانترنت لارتكاب جرائهمهم الالكترونية. إن ملاحقة مثل هذه الجرائم يثير التحدي. وفي الحقيقة، أحد التحديات الأعلى الخمس في الأمن السيبراني هو تطوير أساليب تعقب المجرمين الالكترونيين وجلبهم إلى العدالة من خلال جمع الأدلة الرقمية التي تربط بين أفراد معينين بافعال غير مشروعة محددة. الاتحاد المقترح يجد قائتمين من المجرمين الالكترونيين في مجال الحياة البرية للتخلص منها. الأولى توجد من خلال حساب المقاييس المركزية حول الشبكة الاجتماعية الحالية المقدرة احصائياً (التي يعاد بناؤها) لمجرمي الحياة البرية الالكترونيين للتعرف على أولئك المجرمين ممن التخلص منهم، بحسب نظرية الشبكة الاجتماعية، قد يقطع في الحد الأقصى عمليات العصابات. تحتوي هذه القائمة على المجرمين الذين تم تعريفهم بأنهم زعامات و/أو سماسرة معلومات. القائمة الثانية تتألف من مجرمي إم ممن التخلص منهم قد يؤدي إلى أكبر تراجع محوسب قائم على المحاكاة في التعامل بالأنواع المهربة خلال السنة التالية. التحكم بالوصول إلى قاعدة البيانات هو أحد أشكال أمن المعلومات أو أ/من البيانات-وهو مكون رئيسي في الأمن السيبراني. وهنا، يتم تطوير شكل موزع من أمن المعلومات لجعل قاعدة البيانات الاستخبارية الجنائية للاتحاد آمنة من الوصول غير المشروع والتهديدات الداخلية. يستخدم هذا الاجراء فقط تعاملات من زميل لزميل. إن الاتجار غير المشروع في وحيد القرن يستخدم لشرح الكيفية التي يمكن بها لهذا الاتحاد أن يستخدم المعلومات الاستخبارية الجنائية من عدة بلدان أولاً لبناء محاكية للنظام السياسي والبيئي الذي يحتوي على عملية التهريب، ومنثم استخدام هذه المحاكية الملائمة احصائياً للتعرف على أولئك المهربين الذين سيتم التخلص منهم، ومرسلي الحوالات الالكترونية لحجبهم، وشحنات منتجات الحياة البرية التي سيتم مصادرتها. إن كافة البرمجيات لتطبيق قاعدة البيانات الاتحادية هذه واجراء ضبط الوصول اليها متوافرة بشكل مجاني [2025، TZLD]

بيانات المقالة:

العقلية الأمنية تعريفها وخصائصها في مجال الأمن السيبراني

عنوان المقالة

العقلية الأمنية: الخصائص، والتطور، والنتائج

ملخص:

يواجه العالم فجوة في مهارات الأمن السيبراني كلما تنامت أهمية الجرائم الالكترونية والحرب الالكترونية. الصفة التي غالباً يتم مناقشتها والتي من الممكن لها صلة وثيقة باستقطاب وتعليم الأمن السيبراني هي ما يسمى "العقلية الأمنية": وهي طريقة تفكير مميزة لبعض المهنيين الأمنيين التي يعتقدون أنها مفيدة بشكل خاص في عملهم. وعلى الرغم من أن بعض أصحاب العمل يعبرون عن رغبة في استخدام أفراد ذوي عقلية أمنية، ويجري تطبيق مبادرات لتنمية العقلية الأمنية، فليس لها تعريف عام وإننا نعرف القليل عن خصائصها وتطورها ونتائجها. قمنا بمقابلة 21 مهني من مهنيي الأمن السيبراني ممن عرفوا بشكل قوي أن لديهم عقلية أمنية بناء على أقل وصف استخلص من الأدبيات القائمة. تحليل محاور بيانات المقابلة تشير إلى أن العقلية الأمنية يمكن تصورها مفاهيمياً باعتبارها تتكون من ثلاثة جوانب مترابطة: "متابعة" أية خروقات أمنية محتملة، و"التحقيق" في الخروقات بعمق أكبر من أجل التعرف على الثغرات الأمنية، و"تقييم" الارتباط بين تلك الثغرات في سياق أوسع. تتطور هذه الجوانب الثلاث بطرق مختلفة ولها نتائج شخصية ومهنية مختلفة. غالباً تكلم المشاركون بشكل ايجابي عن العقلية الأمنية ولكنهم ذكروا كذلك عدة مساوئ لم تذكرها أدبيات العقلية الأمنية الحالية، مثل ضغوط الصحة العقلية، التوترات في مكان العمل، والتأثيرات السلبية على العلاقات الشخصية. وسنناقش دلالات تلك النتائج بالنسبة للدراسات المستقبلية للعقلية الأمنية ونقترح دلالات عملية لادارة الأمن السيراني وتعليمه واستقطابه [2025، CYWC]
بيانات المقالة:
كود البحث الرقمي: CYWC

الهجوم السيبراني الطلابي وعوامل الخطر

عنوان المقالة:

مساهمة تصور التهديد، والمناخ المدرسي، والتحيز كوسيط في الاعتداء السيبراني للطلاب

ملخص:

تهدف هذه الدراسة لاختبار نماذج الهجوم السيبراني للطلاب القائمة على الدراسات السابقة، وبشكل خاص تلك المرتبطة بسلوك الهجوم السيبراني لطلبة المرحلة الثانوية. بمتابعة مراحل نمو المراهق، يستخدم هذا البحث المنظور الاجتماعي-الايكولوجي للسياق السيراني. وتحدد هذه الدراسة العديد من المتغيرات التنبؤية باعتبارها عوامل خطر وعوامل وقائية التي لها أكبر قدرة في التأثير على الهجوم السيراني الطلابي، مثل التهديدات المدركة، والمناخ المدرسي والتحيز. النموذج الذي تم اختباره في هذه الدراسة هو دور التهديد المدرك والمناخ المدرسي في سلوك الهجوم السيراني الطلابي الذي يتوسطه التحيز. تستخدم هذه الدراسة مدخلاص نوعياً مع تحليل نمذجة المعادلة البنيوية، وتحديداً نموذج المعادلة البنيوية. تقنية سحب العينة المستخدمة في هذه الدراسة هي العينة الهدفية. وأفراد الدراسة في هذه الدراسة هم طلبة المرحلة الثانوية الذين يستخدمون بشكل نشط وسائل التواصل الاجتماعي، حيث 1118 طالب استجابوا من عدة مدن في اندونيسيا. تبين النتيجة أن النموذج النظري لسلوك الهجوم السيبراني للطلاب بحسب الشروط الامبريقية في الميدان قد حققت معيار نموذج حسن الموائمة، بمعنى أن تصور التهديدات والمناخ المدرسي التي يتوسطها التحيز قد ثبت بشكل متزامن أنها تلعب دوراً كمتنبئات بالهجوم السيبراني للطلاب [2025، MPCA]

بيانات المقالة: MPCA

فبركة الصور من خلال الذكاء الاصطناعي

عنوان المقالة:

اختبار القدرة البشرية على اكتشاف الصور المفبركة لوجوه البشر

ملخص:

:المفبركات" هي كيانات يتم تصنيعها حاسوبياً وتمثل الواقع بشكل مزيف. وهذه قد تتخذ أساليب الصور والفيديو والصوت وتثير تهديداً لمجالات عديدة من النظم والمجتمعات، فتشكل موضوعاً محل اهتمام جواب متعددة من الأمن السيبراني والسلامة السيبرنية. في عام 2020، صنفت ورشة عمل استشارية لخبراء في الذكاء الاصطناعي من الأكاديميين، والبوليس، والحكومة، والقطاع الخاص، والوكالات الأمنية في الولايات المفبركات deepfakes باعتبارها التهديد الأكثر خطورة للذكاء الاصطناعي. وأشار هؤلاء الخبراء أنه نظراً لأن المادة المفبركة يمكن أن تنتشر عبر العديد من الطرق غير الخاضعة للرقابة، فإن التغيرات في سلوك المواطن قد تكون الدفاع الفعال الوحيد. تهدف هذه الدراسة لتقييم القدرة البشرية في التعرف على الصور المفبركة لوجوه البشر (حيث هذه مخرجات غير منظمة من خوارزمية StyleGAN2 بحسب ما تم التدرب عليه على مجموعة بيانات FFHQ) من مجموعة صور غير مفبركة (حيث هذه اختيرت عشوائياً من صور مجموعة بيانات FFHQ) لتقييم فعالية بعض التدخلات البسيطة التي يقصد بها تحسين دقة الاكتشاف. وباستخدام مسح الكتروني، تم توزيع المشاركين (العدد=280) بشكل عشوائي على مجموعة من بين أربع مجموعات: مجموعة ضابطة، وثلاث تدخلات للمساعدة. وعرض على كل مشارك سلسلة من 20صورة اختيرت بشكل عشوائي من مجموعة كبيرة من الصور المفبركة لوجوه بشرية و50 صورة لوجوه لشرية حقيقية. وسئل المشاركون إن كانت كل صورة مولدة بالذكاء الاصطناعي أم لا، والإشارة إلى درجة ثقتهم، ووصف المبرر وراء كل استجابة. دقة الاكتشاف الكلية كات بالضبط فوق الصدفة ولم تحسن أي من التدخلات من ذلك بشكل كبير. الاهتمام بدرجة مساوية كان حقيقة أن ثقة المشاركين بإجاباتهم كانت عالية وغير مرتبطة بالدقة. وتقييم النتائج على أساس كل صورة على حدة يكشف أن المشاركين وجدوا بشكل متسق أن صوراً محددة من السهل وسمها بشكل صحيح وصور محددة صعبة، لكنهم اشاروا إلى ثقة مرتفعة بشكل مشابه بغض النظر عن الصورة. وبالتالي، على الرغم من أن دقة المشارك كانت 62% بشكل كلي، فإن هذه الدقة عبر الصور تراوحت بشكل متساو تماماً بين 85 و30% ، بدقة أقل من 50% في واحدة من كل خمس صور. إننا نفسر النتائج باعتبارها تشير أن هنالك حاجة للدعوة العاجلة لإجراء لتناول هذا التهديد[2025، NOJA]

بيانات المقالة:
كود البحث الرقمي: NOJA

أنماط الهجمات الخبيثة المنقولة على الشبكة

عنوان المقالة:

نظام اكتشاف التطفل ثلاثي الطبقات لنظم التحكم الصناعية

ملخص:

تقدم هذه المقالة نظم اكتشاف التطفل ذات ثلاث طبقات، والتي تستخدم مدخلاً مشرفاً عليه لاكتشاف الهجمات السيبرانية في شبكات نظم التحكم الصناعي. إن المدخل المقترح لا يهدف فقط إلى التعرف على الوحدات الخبيثة المنقولة على الشبكة ولكن كذلك محاولة التعرف على نمط الهجمات العامة والخاصة التي تحدث على الشبكة. وهذا مهم لبيئة نظم التحكم الصناعية لأن القدرة على التعرف على أنماط الهجمات بأعيانها سوف يقود إلى زيادة معدل الاستجابة للحدث والدفاع عن البنية التحتية. وبشكل أكثر تحديداً، يتألف النظام المقترح من ثلاث مراحل والتي تهدف إلى تصنيف ما إذا كانت الوحدات المنقولة خبيثة أم لا؛ ونمط الهجمة العام للوحدات الخبيثة المنقولة (مثلاً رفض الخدمة)، وثالثاً الهجمات السيرانية الخاصة (مثلاً هجمة، فحص الفائض الدوراني الشرير). تم تقييم فعالية نظم اكتشاف التطفل المقترحة على بيانات الشبكة التي تم جمعها من نظام خطوط الغاز الصناعية الواقعية. وبالإضافة إلى ذلك، تم تقديم استبصارات فيما يتعلق بماهية السمات الأكثر ارتباطاً في اكتشاف مثل ذلك السلوك الخبيث. إن أداء النظام يؤدي إلى قيمة-اف/ 87,4%، 74,5%، و41,2% لكل مستوى من المستويات على التوالي. وهذا يثبت أن المعمارية المقترحة يمكن أن تميز بنجاح ما إذا كان النشاط خبيثاً أم لا، ويكشف ماهي الهجمة العامة التي تم نشرها[2025، GYWE]

بيانات المقالة:

الأمن السيبراني

عنوان المقالة:

البرمجة القائمة على المعرفة لحلول الأمن السيبراني

ملخص:

إن مشكلة الهجمات السيبرانية تقلل من التسلل غير المرغوب فيه للبرمجيات عبر ثغرات الدخول الهشة الكامنة. وهنالك عدة مداخل للحماية هنا. أولاًً، يمكن الكشف عن حالات النظام المجهولة أو غير الملائمة من خلال وصفها (باستخدام الشبكات العصبية و/أو الكودات الرمزية)، ثم قطع التنفيذ من أجل تشغيل العلامات المعيارية وملاحظة إن كانت تنتج الحالات التي ينبغي أن تنتجها، أم لا. إن لم تكن تنتجها، يمكن إعادة التنفيذ إلى آخر علامة معيارية ناجحة، فيتم استرجاع كافة الحالات وإعادتها.

الأساليب:

هذا سيعمل فقط بالنسبة للنظم المادية-السيبرانية التي يمكن إرجاعها. وفي الغالب العلامات المعيارية تتضمن معلومات حسية. المدخل الثاني يطلق عليه "الاختيار العشوائي للمعاني". وهذا يشبه تقنية المراكم المشهورة المعروفة باسم "الاختيار العشوائي النحوي". إن الفرق الهام هو أن الصور المختلفة من الخوارزمية نفسها يتم برمجتها آلياً. بشكل عام، الهجمات السيبرانية لن تنجح في أكثر من صورة واحدة. وهذا يعني أن الأمن السيبراني ينقلنا تجاه البرمجة الآلية كنتيجة مرغوبة. إن هندسة البرمجيات القائمة على المعرفة هي طريقة تحقيق البرمجة الآلية عملياً.

المناقشة:

لا توجد جبرية في تنفيذ مثل تلك النظم، والتي تعطي أمناً سيبرانياً. إن المراكمات الخوارزمية القائمة على المعرفة هي الحل النهائي للأمن السيبراني قليل التكلفة القابل للقياس. ومع ذلك، بشكل مختلف عن حالة الاختيار العشوائي النحوي الأقل أمناً، فإن قلة تكلفة الاختيار العشوائي النحوي هو دالة القياس. لقد تم شرح ومناقشة البرمجة الآلية القائمة على الاختيار العشوائي البسيط.

الاستنتاج:

لقد تم وصف ومقارنة الاختيار العشوائي النحوي مع تقنيات أخرى مستخدمة للحماية من الهجمات السيبرانية. ولا يقدم الاختيار العشوائي النحوي نفسه فقط، أو بالاشتراك مع تقنيات أخرى، حماية أفضل، ولكنه يفيد كأساس لمنهجية للبرمجية الآلية والتي بدورها تجعل من منهجية الاختيار العشوائي النحوي للأمن السيبراني قليلة التكلفة[2022، GTAT]

بيانات المقالة:

كود البحث الرقمي: GTAT

العنف في قسم الطوارىء

عنوان المقالة:

تدخلات لتقليل خطر العنف تجاه موظفي قسم الطوارئ: المداخل الحالية

ملخص:

المقدمة:

إن ظاهرة العنف في مكان العمل في سياقات الرعاية الصحية، وبشكل خاص في قسم الطوارىء، انتحلت أبعاد الجائحة الحقيقية. فالعديد من الدراسا توضح الحاجة لأساليب تضمن سلامة العاملين وتقترح تدخلات لتناول المشكلة.

الهدف:

إن الهدف من هذه المراجعة هو اقتراح سردية للمداخل الحالية لتقليل العنف في قسم الطوارىء، مع التركيز بشكل خاص على تقييم فعالية برامج الاستجابة الطارئة.

الأساليب:

تم اجراء بحث ما بين الأول من كانون الأول عام 2015 والسابع من كانون أول عام 2015 في PubMed and CINAHL. وتم اختيار عشرة تدخلات وتحليلها.

النتائج:

كانت سبعة من هذه التدخلات تقوم على تدخلات قطاعية وثلاثة على اجراءات شاملة.

الاستنتاج:

لدراسات التي حاولت تقييم فعالية التدخلات بينت أدلة ضعيفة حتى تاريخه. وتلزم مزيد من الأبحاث للتعرف على الإجراءات الفعالة لإشاعة بيئة عمل آمنة في قسم الطوارىء[2020، PMAK]

بيانات المقالة:

كود البحث الرقمي: PMAK

انعدام الأمن الوظيفي

عنوان المقالة:

أبحاث انعدام الأمن الوظيفي لا تزال حية ومستمرة لعشرين سنة قادمة: تعليق

ملخص:

تقدم هذه الورقة تعليقاً يدور حول مراجعة الدراسات الطولية وانعدام الأمن الوظيفي، تبقى النتيجة الرئيسة من تلك المراجعة، وهي أن انعدام الأمن الوظيفي يقود إلى الضعف، بلا منازع. ومع ذلك، يدور الجدل حول أن على الدراسات المستقبلية حول انعدام الأمن الوظيفي أن تركز أكثر على: (1) الكشف عن الميكانزمات النفسية التي تقف وراء انعدام الأمن الوظيفي (2) تأثيرات الأشكال الجديدة من عقود العمل (3) الاختلافات بين الشعوب كدالة على نظم مختلفة من الأمن الاجتماعي (4) وتأثير المنظمات. وخلصت الدراسة إلى أن انعدام الأمن الوظيفي هو إشكالية في عصرنا وأنه بعد 20 عام من نشر دراسة ديكر وشافليه يدور انعدام الأمن الوظيفي للعاملين في شركات النقل العام الأسترالية، فإن انعدام الأمن الوظيفي النفسي لا يزال يهرياً ومستمراً[2016، GQJA]

بيانات المقالة:

رمز التوثيق الرقمي: GQJA

الاكتئاب والتخيلات الانتحارية

عنوان المقالة: الرأفة في ثلاثة مناظير: العلاقات الارتباطية بالاكتئاب والتخيلات الانتحارية لدى عينة من المراهقين ملخص: الخلفيات: المراهقة هي ...