أحدث الأخبار مع #تريندمايكرو


برلمان
٠١-٠٧-٢٠٢٥
- برلمان
هاتفك في خطر.. غوغل تكشف عن هجمات إلكترونية تتجاوز شركات الاتصالات
الخط : A- A+ إستمع للمقال حذّرت شركة غوغل مؤخرا من هجوم إلكتروني خطير يمكن أن يستهدف الهواتف الذكية مباشرة دون الحاجة للمرور عبر شبكات شركات الاتصال التقليدية، ويعتمد هذا الهجوم المتقدم على تقنيات تمكن القراصنة من تجاوز أنظمة الحماية المعتادة، وفقًا لتقرير نشره موقع 'فون أرينا'. ووصفت غوغل هذا التهديد بأنه 'جاد'، وشددت على أهمية تعطيل دعم شبكة الجيل الثاني (2G) في الهواتف لحمايتها من الرسائل النصية الضارة التي قد تؤدي إلى سرقة البيانات الحساسة. وفقا لما أورده موقع 'العربية.نت'. وحسب ذات المصدر، تحدث هذه الاختراقات باستخدام أجهزة تُعرف بـ'مرسلات الرسائل النصية القصيرة' (SMS Blasters)، التي تُنشئ نقطة اتصال مزيفة تُجبر الهاتف على الاتصال بها مباشرة، متجاوزة بذلك شركات الاتصالات. ولا يحتاج المهاجمون إلى معرفة رقم هاتفك؛ يكفي أن تكون في منطقة مستهدفة، والتي غالبا ما تكون أحياء ذات دخل مرتفع، لتلقي هذه الرسائل الخبيثة، وقد دفعت هذه الهجمات السلطات البريطانية إلى إصدار تحذيرات بعد القبض على أحد المهاجمين مؤخرا، مؤكدة أن هذه الهجمات تتخطى آليات الحماية التقليدية التي توفرها شركات الاتصالات. وتكمن المشكلة الرئيسية، حسب غوغل، في شبكة الجيل الثاني (2G) التي لا تزال مفعلة على معظم الهواتف، على الرغم من تقادمها وضعف مستوى أمانها. حتى في المناطق التي توقفت فيها هذه الشبكة، يمكن للهاتف أن يتصل تلقائيا بأي نقطة وصول وهمية إذا كان دعم 2G لا يزال نشطا. ولحماية مستخدمي أندرويد 16، توصي غوغل بالذهاب إلى 'الإعدادات' ثم 'الأمان والخصوصية' ثم 'الحماية المتقدمة' وتفعيل 'حماية الجهاز'، وهذا الخيار يمنع الاتصال بشبكات 2G (إلا في حالات الطوارئ)، ويقيد توصيلات USB عند قفل الهاتف، ويفرض إعادة تشغيله بعد 72 ساعة من القفل، ويرصد أي نشاط مشبوه. أما لمستخدمي آيفون، فالخيار الوحيد لتعطيل 2G هو تفعيل 'وضع الإغلاق الشامل' (Lockdown Mode)، المصمم لحماية الأفراد المستهدفين، ولكنه يحد بشكل كبير من استخدامات الهاتف. بالإضافة إلى هذه الهجمات المتقدمة، لا يزال الاحتيال عبر الرسائل النصية هو التهديد الأكثر انتشارا، حيث يستغل القراصنة أسماء علامات تجارية معروفة مثل 'باي بال'، 'نتفليكس'، و'غوغل' لخداع المستخدمين. تنصح شركة 'تريند مايكرو' بالحذر من الرسائل التي تبدو 'جيدة جدا لدرجة يصعب تصديقها' أو التي تحتوي على أخطاء إملائية ولغوية، أو تطلب معلومات حساسة بشكل غير متوقع، أو تتحدث عن جوائز أو طرود لم تطلبها. ولمواجهة هذه التهديدات، تعمل غوغل على دمج ميزات الكشف عن الاحتيال والتعرف على المكالمات الضارة مباشرة في إعدادات هواتف بيكسل، لتسهيل تفعيل الحماية للمستخدمين.


الصباح العربي
٢٤-٠٦-٢٠٢٥
- ترفيه
- الصباح العربي
وسيلة جديدة للاحتيال... حسابات وهمية للمشاهير والفنانيين تنشر روابط خبيثة على التيك توك
أوضحت شركة "تريند مايكرو" على أن هناك حملة رقمية متطورة للغاية في منصة التيك توك، وتعمل على استغلال المنصة بطريقة ذكية للغاية، وذلك لخداع المستخدمين بكل سهولة، حيثُ يعملون على نشر الروابط الخبيثة بين المستخدمين، والتي ينخدعوا فيها، لأنها ذو مظهر موثوق به، وغير معتادة. ويتم الترويج للعديد من الفيديوهات التي تضم الفنانين والمشاهير، وهم يعلنوا عن العديد من التقنيات المجانية التي استخدموها، وهذا ما يجعل المستخدمين يصدقوا هذا الكلام، ويقوموا بالدخول على الروابط التي يرسلها له الفنان عبر الرسائل النصية الخاصة. وتؤكد الشركة أنه من المرجح استخدام تقنية AI، أي الذكاء الاصطناعي من أجل الترويج للمحتوى الخادع الذي يقع فيه المستخدمين.

سرايا الإخبارية
٢٣-٠٦-٢٠٢٥
- سرايا الإخبارية
كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة
سرايا - كشف باحثون من شركة الأمن السيبراني "تريند مايكرو" (Trend Micro) أن مجرمي الإنترنت يستخدمون فيديوهات على تطبيق "تيك توك" لخداع المستخدمين وتحفيزهم على تنزيل برمجيات خبيثة، وفي هذه الحملة التي وُصفت بأنها "حملة هندسة اجتماعية مبتكرة"، ظهرت فيديوهات -يُرجّح أنها مولدة بالذكاء الاصطناعي- تَعِد المستخدمين بإصدارات مجانية من برامج مثل "ويندوز" و"مايكروسوفت أوفيس"، أو مميزات مدفوعة في تطبيقات مثل "كاب كات" و"سبوتيفاي"، وكل ما كان يُطلب منهم هو تنفيذ أمر بسيط عبر "موجه الأوامر" (PowerShell) وهي أداة أوامر في أنظمة ويندوز. وتكمن الخدعة في الأوامر الذي سيدخلها المستخدم ظنا منه أنها لتفعيل برنامج معين، ولكنها تكون لتثبيت برامج ضارة مثل "فايدر" (Vidar) و "ستيل سي" (StealC)، وبهذه الطريقة سيقوم المستخدم بتثبيت البرمجيات الخبيثة على جهازه بنفسه دون أن يعلم أنه وقع ضحية اختراق، والمقلق في الأمر أن بعض هذه الفيديوهات حصل على مئات آلاف المشاهدات، بحسب موقع "بليبينغ كومبيوتر". وبسبب انتشار عمليات الاحتيال على تطبيق "تيك توك" واستهداف المستخدمين بالبرامج الضارة، سنقدم أهم النصائح لتجنب المحتالين إن حصل أنك صادفتهم. أدوات إزالة الفلاتر عن الوجه يقوم بعض المحتالين على "تيك توك" بالترويج لأدوات يدّعون أنها قادرة على إزالة الفلاتر أو الأجزاء الضبابية أو المعتمة من الصور والفيديوهات، ولجعل الأمر يبدو حقيقيا يعرضون فيديو يحتوي على صورة ضبابية، ثم يعرضون نسخة مُحسنة بعد استخدام أداة خاصة في محاولة لإقناع الناس بفعالية الأداة. ولكن الحقيقة أن هذه الفيديوهات مفبركة بالكامل، والأداة المزعومة لا تعمل كما يُروّج لها، وفي حال قمت بتحميلها فأنت تخاطر بتثبيت البرامج الخبيثة على جهازك. وإذا رأيت إعلانا مماثلا على "تيك توك" أو أي منصة أخرى، لا تضغط على أي روابط مرفقة، ورغم أن هناك بعض الطرق المشروعة لتحسين جودة الصور، لكن لا توجد أداة سحرية تزيل التعتيم أو الضبابية عن الصور غير الواضحة، ومن يدعي ذلك فهو على الأرجح يحاول اختراقك. تطبيقات "تيك توك" المميزة يضم تطبيق "تيك توك" بعض النسخ الإضافية مثل "تيك توك ستوديو" (TikTok Studio) الموجه للمبدعين، و"تيك توك لايت" (TikTok Lite) الذي يستهلك بيانات أقل، ولكن كثيرا من الناس لا يعرفون وجودها. ومن الجدير بالذكر أن هناك حسابات "تيك توك بزنس" (TikTok Business) وهي ليست تطبيقا منفصلا، بل مجرد نوع من الحساب يمكنك التبديل إليه داخل التطبيق نفسه من خلال الملف الشخصي ثم تدخل إلى القائمة وتختار الحساب وتضغط على التبديل إلى حساب "بزنس". وهذا التنوع في تطبيق "تيك توك" يجعل البعض يعتقد أن هناك نسخة سرية من "تيك توك" أو حسابًا احترافيًا يوفر ميزات خاصة، وهنا يستغل المحتالون هذا الاعتقاد، ويقومون بالترويج لتطبيقات "تيك توك" مزيفة، حيث يدّعون أنها تقدم مزايا حصرية مثل زيادة عدد المتابعين أو أدوات تعديل خفية، ولكن في الحقيقة هذه التطبيقات قد تحتوي على برمجيات ضارة، وإذا قمت بتنزيلها فقد ينتهي بك الأمر بإصابة جهازك ببرامج ضارة. حسابات المشاهير المزيفة يستغل المحتالون المشاهير والمؤثرين وينشئون حسابات مزيفة بأسمائهم، كما يقومون باستخدام صورهم الشخصية لجعل الحساب يبدو حقيقيا، وبعد أن يحصل الحساب على عدد من المتابعين، يبدأ المحتال في إرسال رسائل مباشرة للمستخدمين تحتوي روابط لمواقع تصيّد أو برمجيات خبيثة، والمشكلة أن الكثيرين لا يتوقعون أن شخصية مشهورة قد تكون وسيلة للخداع. ومن أساليبهم الاحتيالية الأكثر شهرة محاولة إقناع المستخدمين بالاستثمار في العملات المشفرة، كما قد يطلبون التبرع للجمعيات الخيرية. لذلك، إذا وصلتك أي رسالة خاصة من شخص مشهور، لا تضغط على أي رابط ولا تتفاعل حتى تتأكد من أن الحساب رسمي، إذ يمكنك التأكد من ذلك من خلال وجود علامة التوثيق الزرقاء بجانب اسم الحساب في أعلى صفحته، كما أن عدد المتابعين يُعد عاملا حاسما في التأكد من حقيقة الحساب. منتجات وخدمات وهمية منذ أن أطلقت "تيك توك" متجرها "ماركيت بليس" (Marketplace)، أصبح بإمكان البائعين عرض منتجاتهم بأسعار منخفضة، لكن المشكلة أن الكثير من هذه المنتجات لا تكون كما أُعلن عنها، فبعد عملية الشراء قد يختفي البائع تماما من التطبيق أو يتوقف عن بيع المنتج، وأحيانا يتظاهر بعض المحتالين بأنهم يمثلون علامات تجارية معروفة مثلا لخداع الناس، فإذا رأيت منتجا يُباع بسعر غير منطقي، فمن الأفضل التحقق وعدم الوثوق به، وتأكد دائما من الشراء من حسابات موثوقة ومعروفة. الهدايا الوهمية يُجري المحتالون مسابقات وهمية على العديد من منصات التواصل بما في ذلك "تيك توك"، وعادة ما يدّعون أنهم يقدمون جوائز مغرية مثل أحدث إصدار من الآيفون أو بطاقات هدايا أو حتى مبالغ مالية لجذب الناس للمشاركة. وغالبا ما يطلب الفيديو منك الدخول إلى رابط في الوصف أو في الملف الشخصي للمشاركة، وقد يكون رابطا احتياليا يُطلب منك مشاركة تفاصيل حساسة يُمكن استخدامها لسرقة هويتك أو تحميل تطبيق يحتوي على برامج خبيثة تصيب جهازك. ورغم انتشار هذه الطريقة على "تيك توك" فإن هذا لا يعني أن كل المسابقات وهمية، فبعض المؤثرين والشركات الحقيقية يُجرون مسابقات بالفعل، لكن غالبا ما تكون من خلال حسابات موثقة، ولكن إذا شعرت أن العرض مشبوه أو غير موثوق فتجنب التفاعل معه حفاظا على أمانك. إشعارات انتهاك حقوق الطبع والنشر المزيفة إذا كنت منشئ محتوى أو حتى مستخدما عاديا لتطبيق "تيك توك" تُنشئ مقاطع فيديو لنفسك من حين لآخر، ، فقد يكون تلقي إشعار انتهاك حقوق الطبع والنشر أمرا مقلقا، ويستغل المحتالون هذا الشعور ويقومون بإرسال رسائل مزيفة تبدو وكأنها من شركة "تيك توك"، تحذرك من انتهاك مزعوم لحقوق النشر. وغالبا ما تحتوي هذه الرسائل على رابط يطلب منك الضغط عليه لمراجعة تفاصيل المشكلة أو تأكيد حسابك، ولكن في الواقع هذه الروابط تقود إلى مواقع خبيثة قد تضر بجهازك أو تسرق بياناتك. وإذا وصلتك رسالة كهذه، لا تتسرع وتحقق من وجود إشعار رسمي داخل التطبيق نفسه أو في بريدك الإلكتروني المرتبط بالحساب، وإن كنت غير متأكد يمكنك الاستعانة بمركز الدعم في "تيك توك" للإبلاغ عن المشكلة. عمليات الاحتيال باستخدام "كيو آر" من الحيل المنتشرة على "تيك توك" أن ينشر المحتالون فيديوهات تحتوي على رموز استجابة سريعة "كيو آر" (QR)، ويطلبون منك مسحها باستخدام هاتفك للوصول إلى محتوى خاص أو ميزات سرية أو للمشاركة في سحب جوائز، ولكن الحقيقة أن هذه الرموز تكون مزيفة، وتُوجّهك إلى مواقع ضارة أو تُثبت برمجيات خبيثة على جهازك. ونظرا لانتشار هذا النوع من الاحتيال على نطاق واسع، من المهم أن تتعلم كيف تميز بين رموز الاستجابة السريعة الحقيقية والمزيفة، ولا تمسح أي رمز إلا إذا كنت واثقا من مصدره.


خبرني
٢٣-٠٦-٢٠٢٥
- خبرني
كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة
خبرني - كشف باحثون من شركة الأمن السيبراني "تريند مايكرو" (Trend Micro) أن مجرمي الإنترنت يستخدمون فيديوهات على تطبيق "تيك توك" لخداع المستخدمين وتحفيزهم على تنزيل برمجيات خبيثة، وفي هذه الحملة التي وُصفت بأنها "حملة هندسة اجتماعية مبتكرة"، ظهرت فيديوهات -يُرجّح أنها مولدة بالذكاء الاصطناعي- تَعِد المستخدمين بإصدارات مجانية من برامج مثل "ويندوز" و"مايكروسوفت أوفيس"، أو مميزات مدفوعة في تطبيقات مثل "كاب كات" و"سبوتيفاي"، وكل ما كان يُطلب منهم هو تنفيذ أمر بسيط عبر "موجه الأوامر" (PowerShell) وهي أداة أوامر في أنظمة ويندوز. وتكمن الخدعة في الأوامر الذي سيدخلها المستخدم ظنا منه أنها لتفعيل برنامج معين، ولكنها تكون لتثبيت برامج ضارة مثل "فايدر" (Vidar) و "ستيل سي" (StealC)، وبهذه الطريقة سيقوم المستخدم بتثبيت البرمجيات الخبيثة على جهازه بنفسه دون أن يعلم أنه وقع ضحية اختراق، والمقلق في الأمر أن بعض هذه الفيديوهات حصل على مئات آلاف المشاهدات، بحسب موقع "بليبينغ كومبيوتر". وبسبب انتشار عمليات الاحتيال على تطبيق "تيك توك" واستهداف المستخدمين بالبرامج الضارة، سنقدم أهم النصائح لتجنب المحتالين إن حصل أنك صادفتهم. أدوات إزالة الفلاتر عن الوجه يقوم بعض المحتالين على "تيك توك" بالترويج لأدوات يدّعون أنها قادرة على إزالة الفلاتر أو الأجزاء الضبابية أو المعتمة من الصور والفيديوهات، ولجعل الأمر يبدو حقيقيا يعرضون فيديو يحتوي على صورة ضبابية، ثم يعرضون نسخة مُحسنة بعد استخدام أداة خاصة في محاولة لإقناع الناس بفعالية الأداة. ولكن الحقيقة أن هذه الفيديوهات مفبركة بالكامل، والأداة المزعومة لا تعمل كما يُروّج لها، وفي حال قمت بتحميلها فأنت تخاطر بتثبيت البرامج الخبيثة على جهازك. وإذا رأيت إعلانا مماثلا على "تيك توك" أو أي منصة أخرى، لا تضغط على أي روابط مرفقة، ورغم أن هناك بعض الطرق المشروعة لتحسين جودة الصور، لكن لا توجد أداة سحرية تزيل التعتيم أو الضبابية عن الصور غير الواضحة، ومن يدعي ذلك فهو على الأرجح يحاول اختراقك. تطبيقات "تيك توك" المميزة يضم تطبيق "تيك توك" بعض النسخ الإضافية مثل "تيك توك ستوديو" (TikTok Studio) الموجه للمبدعين، و"تيك توك لايت" (TikTok Lite) الذي يستهلك بيانات أقل، ولكن كثيرا من الناس لا يعرفون وجودها. ومن الجدير بالذكر أن هناك حسابات "تيك توك بزنس" (TikTok Business) وهي ليست تطبيقا منفصلا، بل مجرد نوع من الحساب يمكنك التبديل إليه داخل التطبيق نفسه من خلال الملف الشخصي ثم تدخل إلى القائمة وتختار الحساب وتضغط على التبديل إلى حساب "بزنس". وهذا التنوع في تطبيق "تيك توك" يجعل البعض يعتقد أن هناك نسخة سرية من "تيك توك" أو حسابًا احترافيًا يوفر ميزات خاصة، وهنا يستغل المحتالون هذا الاعتقاد، ويقومون بالترويج لتطبيقات "تيك توك" مزيفة، حيث يدّعون أنها تقدم مزايا حصرية مثل زيادة عدد المتابعين أو أدوات تعديل خفية، ولكن في الحقيقة هذه التطبيقات قد تحتوي على برمجيات ضارة، وإذا قمت بتنزيلها فقد ينتهي بك الأمر بإصابة جهازك ببرامج ضارة. حسابات المشاهير المزيفة يستغل المحتالون المشاهير والمؤثرين وينشئون حسابات مزيفة بأسمائهم، كما يقومون باستخدام صورهم الشخصية لجعل الحساب يبدو حقيقيا، وبعد أن يحصل الحساب على عدد من المتابعين، يبدأ المحتال في إرسال رسائل مباشرة للمستخدمين تحتوي روابط لمواقع تصيّد أو برمجيات خبيثة، والمشكلة أن الكثيرين لا يتوقعون أن شخصية مشهورة قد تكون وسيلة للخداع. ومن أساليبهم الاحتيالية الأكثر شهرة محاولة إقناع المستخدمين بالاستثمار في العملات المشفرة، كما قد يطلبون التبرع للجمعيات الخيرية. لذلك، إذا وصلتك أي رسالة خاصة من شخص مشهور، لا تضغط على أي رابط ولا تتفاعل حتى تتأكد من أن الحساب رسمي، إذ يمكنك التأكد من ذلك من خلال وجود علامة التوثيق الزرقاء بجانب اسم الحساب في أعلى صفحته، كما أن عدد المتابعين يُعد عاملا حاسما في التأكد من حقيقة الحساب. منتجات وخدمات وهمية منذ أن أطلقت "تيك توك" متجرها "ماركيت بليس" (Marketplace)، أصبح بإمكان البائعين عرض منتجاتهم بأسعار منخفضة، لكن المشكلة أن الكثير من هذه المنتجات لا تكون كما أُعلن عنها، فبعد عملية الشراء قد يختفي البائع تماما من التطبيق أو يتوقف عن بيع المنتج، وأحيانا يتظاهر بعض المحتالين بأنهم يمثلون علامات تجارية معروفة مثلا لخداع الناس، فإذا رأيت منتجا يُباع بسعر غير منطقي، فمن الأفضل التحقق وعدم الوثوق به، وتأكد دائما من الشراء من حسابات موثوقة ومعروفة. الهدايا الوهمية يُجري المحتالون مسابقات وهمية على العديد من منصات التواصل بما في ذلك "تيك توك"، وعادة ما يدّعون أنهم يقدمون جوائز مغرية مثل أحدث إصدار من الآيفون أو بطاقات هدايا أو حتى مبالغ مالية لجذب الناس للمشاركة. وغالبا ما يطلب الفيديو منك الدخول إلى رابط في الوصف أو في الملف الشخصي للمشاركة، وقد يكون رابطا احتياليا يُطلب منك مشاركة تفاصيل حساسة يُمكن استخدامها لسرقة هويتك أو تحميل تطبيق يحتوي على برامج خبيثة تصيب جهازك. ورغم انتشار هذه الطريقة على "تيك توك" فإن هذا لا يعني أن كل المسابقات وهمية، فبعض المؤثرين والشركات الحقيقية يُجرون مسابقات بالفعل، لكن غالبا ما تكون من خلال حسابات موثقة، ولكن إذا شعرت أن العرض مشبوه أو غير موثوق فتجنب التفاعل معه حفاظا على أمانك. إشعارات انتهاك حقوق الطبع والنشر المزيفة إذا كنت منشئ محتوى أو حتى مستخدما عاديا لتطبيق "تيك توك" تُنشئ مقاطع فيديو لنفسك من حين لآخر، ، فقد يكون تلقي إشعار انتهاك حقوق الطبع والنشر أمرا مقلقا، ويستغل المحتالون هذا الشعور ويقومون بإرسال رسائل مزيفة تبدو وكأنها من شركة "تيك توك"، تحذرك من انتهاك مزعوم لحقوق النشر. وغالبا ما تحتوي هذه الرسائل على رابط يطلب منك الضغط عليه لمراجعة تفاصيل المشكلة أو تأكيد حسابك، ولكن في الواقع هذه الروابط تقود إلى مواقع خبيثة قد تضر بجهازك أو تسرق بياناتك. وإذا وصلتك رسالة كهذه، لا تتسرع وتحقق من وجود إشعار رسمي داخل التطبيق نفسه أو في بريدك الإلكتروني المرتبط بالحساب، وإن كنت غير متأكد يمكنك الاستعانة بمركز الدعم في "تيك توك" للإبلاغ عن المشكلة. من الحيل المنتشرة على "تيك توك" أن ينشر المحتالون فيديوهات تحتوي على رموز استجابة سريعة "كيو آر" (QR)، ويطلبون منك مسحها باستخدام هاتفك للوصول إلى محتوى خاص أو ميزات سرية أو للمشاركة في سحب جوائز، ولكن الحقيقة أن هذه الرموز تكون مزيفة، وتُوجّهك إلى مواقع ضارة أو تُثبت برمجيات خبيثة على جهازك. ونظرا لانتشار هذا النوع من الاحتيال على نطاق واسع، من المهم أن تتعلم كيف تميز بين رموز الاستجابة السريعة الحقيقية والمزيفة، ولا تمسح أي رمز إلا إذا كنت واثقا من مصدره.


أهل مصر
٢٨-٠٥-٢٠٢٥
- أعمال
- أهل مصر
أسعد عرابي: الشراكة مع الحكومة المصرية تدعم انتشار حلول تريند مايكرو.. والذكاء الاصطناعي ساعد على تطوير الحماية الاستباقية من الهجمات السيبرانية
أدى التحول الرقمي، الذي تستهدف تحقيقه الحكومات حول العالم لعديد من التحديات في ظل كثرة روافدها واتجاهاتها، أبرزها مضاعفة معدل الهجمات الأمنية السيبرانية على الأنظمة التقنية، مما أدى إلى تعقيد المشهد المعلوماتي ، يأتي ذلك بالتزامن مع التطور الشديد والمستمر لابتكارات تكنولوجيا وكشف أسعد عرابي، الرئيس الإقليمي لشركة وأشار عرابي إلى أن مصر تُصنف ضمن الفئة الأولى في مؤشر أسعد توسع حلول تريند مايكرو في مصر أوضح أن مصر، تحتاج إلى المزيد من تطوير التشريعات والقوانين المنظمة لأمن المعلومات، خلال الفترة المقبلة. مؤكداً على تميز سايبرتون أول محرك ذكاء اصطناعي في العالم وأشار عرابي إلى أن حلولنا المرنة، سواء السحابية أو المحلية، مدعومة بتقنيات حيث يجمع بين نماذج لغوية كبيرة (LLMs) مخصصة للأمن السيبراني، ومجموعات بيانات واسعة، وتقنيات التعلم الآلي، ومعالجة اللغة الطبيعية، ووكلاء ذكاء اصطناعي (AI Agents). يعتمد المحرك على خبرة التعاون مع الجهاز القومي لتنظيم الاتصالات وقال كما تمتلك 'تريند مايكرو' برنامج 'سايبر كيدز' الذي يهدف إلى تعزيز الوعي باستخدام الانترنت الآمن وأهمية أسعد وأعرب أهمية الجولة العالمية ودورها في تعزيز الأمن السيبراني وصرح أسواق الشرق الأوسط وأفريقيا: فرص وتحديات وأشار عرابي إلى أن أسواق الشرق الأوسط وأفريقيا تُعد من الأسواق الناشئة الأسرع نموًا بفضل التحول الرقمي المتسارع. 'هذا النمو يجعل المنطقة هدفًا رئيسيًا للهجمات السيبرانية، حيث تتجاوز تكلفة هذه الهجمات في أفريقيا وحدها 4 مليارات دولار سنويًا. في تريند مايكرو، نركز على تقديم حلول استباقية مدعومة ب التحديات في التحول الرقمي وحلول تريند مايكرو وفي معرض حديثه عن التحديات التي تواجه التحول الرقمي، أوضح عرابي: 'أحد أبرز التحديات في المنطقة هو الحذر من استخدام الحوسبة السحابية في بعض القطاعات، خاصة الحكومية والمالية، بسبب مخاوف أمنية. في تريند مايكرو، طورنا حلولًا شاملة لتأمين كافة مكونات الحوسبة السحابية، من التخزين إلى الشبكات والتطبيقات. كما أطلقنا نظام الحوسبة السحابية الخاصة (Sovereign Private Cloud – SPTC)، الذي يوفر نفس مستويات الأمان العالية الموجودة في السحابة العامة، مما يتيح للحكومات والمؤسسات الحساسة الاستفادة من التكنولوجيا دون المساس بالأمن.' التعاون مع القطاعات المختلفة جانب من اللقاء وأكد عرابي على التزام تحديات الأمن السيبراني في مصر وعن واقع دور الذكاء الاصطناعي في الأمن السيبراني وأضاف أسعد عرابي: ' حجم التهديدات السيبرانية في مصر وكشف عرابي عن الأرقام المقلقة للهجمات السيبرانية في مصر، قائلًا: 'في النصف الأول من عام 2024، تم رصد أكثر من 35 مليون هجمة إلكترونية في مصر، معظمها عبر البريد الإلكتروني. هذا يؤكد الحاجة الملحة لحماية واجهات التواصل، التي تُعد البوابة الرئيسية للاختراقات. الهجمات لم تعد تقتصر على القطاعات التقليدية، بل أصبحت تستهدف القطاع الصحي، مما قد يؤثر على حياة الأفراد بسبب توقف الخدمات الحيوية.' التوعية والتدريب: ركيزة أساسية وأكد عرابي على أهمية التوعية كجزء لا يتجزأ من استراتيجية الأمن السيبراني: 'نقدم برنامج التوعية ب دعم الشركات الصغيرة والمتوسطة وفي سياق دعم الشركات الناشئة والمتوسطة، أوضح عرابي: '70% من الشركات الصغيرة والمتوسطة تواجه خطر الإفلاس بعد تعرضها لهجمات سيبرانية. لذلك، طورنا حلولًا أمنية بأسعار تناسب ميزانيات هذه الشركات، بهدف حماية استمراريتها وتمكينها من مواجهة التهديدات.'