الأمن السيبراني

Federated Defense:

تفعيل الشراكة العسكرية الأمريكية في المنطقة

هل يمكن تنفيذ نهج الدفاع الاتحادي أو الفيدرالي في الشرق الأوسط، من أجل تفعيل الشراكة العسكرية والأمنية الأمريكية مع حلفاء المنطقة ؟

مركز الدراسات الاستراتيجية والدولية CSIS

قراصنة " الويندوز":

كيف كشفت هجمات "الفدية الخبيثة" ثغرات الأمن السيبراني؟

يُعد الهجوم الضخم الذي تعرضت له عشرات آلاف أجهزة الكمبيوتر تحولا جوهريًّا في نوعية تهديدات الأمن السيبراني

د. فاطمة الزهراء عبدالفتاح

الهجمات الصفرية:

كيف يمكن الاستعداد "لليوم الأسود" في الإنترنت؟

لا يمكن حالياً حصر مُجمل الخسائر الناجمة والمتوقعة عن هجوم "الفدية الخبيثة الإلكتروني" المعروف باسم Wanna Cry

إيهاب خليفة

مخاطر غير متوقعة:

ماذا لو قادت "الشمس" إلى حروب سيبرانية؟

تكتسب الدراسات المستقبلية أهمية كبرى في الوقت الراهن، إذ بات من الضروري تسليط الضوء على ما هو أبعد من الحاضر، حتى يتوفر لدى صانع القرار

باتريك باولاك بروسيلس وناثالي فان ريمدونك

علاقات متشابكة:

كيف تدعم التجارة الرقمية سياسات الأمن السيبراني؟

من شأن اتساع شبكة الإنترنت عالميًّا، وتوظيف الشركات والمستهلكين لتدفقات البيانات في كافة أرجاء العالم، والتجارة الإلكترونية، والوصول

جوشوا ميلتزر وكاميرون كيري

الدفاع "السيبراني":

آليات تعزيز الأمن الإلكتروني والمعلوماتي

نظم مركز المستقبل ورشة عمل بعنوان "الآليات الجديدة لتعزيز الأمن الإلكتروني والمعلوماتي"، استضاف فيها الدكتور أحمد مصطفى

تهديدات غير تقليدية:

آليات حماية البنية التحتية الحرجة من الاختراق الإلكتروني

نظم مركز المستقبل يوم 28 سبتمبر 2016، حلقة نقاشية عن كيفية حماية البنية التحتية الحرجة من الاختراقات الإلكترونية

المركز في الإعلام

صحيفة الشروق:

تأثير الأوضاع السياسية فى المنطقة العربية على قطاع التعليم

العين الإخبارية :

واشنطن: إطفاء ناقلات النفط الإيراني لأجهزة التتبع "تصرف خطير"

صحيفة الشروق

اقتراب حذر فى العلاقات الفرنسية ــ الروسية