في هالحلقة نمشي على قصص واقعية تكشف كيف تُخترق الشركات والأفراد: من تسريب GTA6 وتكتيكات Lapsus$، إلى احتيال كريبتو بمكالمات دعم مزيفة، وصولًا لاختراق Jeep/Uconnect عن بُعد. الخلاصة: الإنسان هو الثغرة الأولى—والحل عادات صحيحة وطبقات حماية.هذا البودكاست برعاية:https://www.nuasecurity.comبسماعك للحلقة بتطلع بـ:- كيف صارت قصص مثل GTA6 ممكنة: سوشال إنجنيرنغ، MFA Fatigue، وSIM Swapping.- لماذا بعض أدوات الوصول عن بُعد (AnyDesk/Tunneling) تفتح باب الاحتيال لو أُسيء استخدامها.- اختراق سيارة عن بُعد: وش صار تقنيًا، وليه تحديثات الأمان والاستدعاءات تغيّر الصناعة.- كيف تقلّل المخاطر عمليًا: مفاتيح FIDO2، تقييد صلاحيات الدعم، فصل الحسابات الحساسة، وZero Trust سلوكي.- ليه “التوعية” وحدها ما تكفي بدون عادات يومية (تحقق صوتي/فيديو، عدم مشاركة OTP، حجب معلومات الدعم).- أدوات المستهلك مثل Flipper Zero: المدى الحقيقي للمخاطر وسوء الفهم الشائع.إذا كنت تعمل في الأمن/المنتج/العمليات، هذه الحلقة تعطيك زوايا عملية بلا حشو.اشترك وفَعّل الجرس، واكتب أسئلتك في التعليقات ✍️للمهتمين بالمصطلحات: GTA6, Lapsus$, Social Engineering, SIM Swapping, MFA Fatigue, Phishing/Vishing, Remote Access, AnyDesk, Uconnect, Car Hacking, CAN Bus, Flipper Zero, FIDO2, Zero Trust, Incident Response.الفصول (Chapters):00:00 — مقدّمة البودكاست00:38 — مقدّمة الحلقة: ليش قصص الاختراق مهمة01:25 — قصة GTA6 وLapsus$: من وين بدأ الاختراق وليه انتشر عالميًا04:36 — السلسلة تمتد: Revolut → Nvidia → Uber (أساليب، اعتقالات، محاكمات)08:40 — الدوافع: الدوبامين، الغرور، وإحساس السُلطة13:58 — الهندسة الاجتماعية المبكّرة وقصة كيفن مِتنِك23:21 — احتيال الكريبتو: مكالمة دعم مزيفة + AnyDesk + مفاتيح خاصة على الشاشة25:27 — الإنسان أضعف حلقة: الوعي بدون عادات = ثغرة31:08 — الهندسة الاجتماعية + الذكاء الاصطناعي: الموجة الجاية32:57 — سهولة مقابل أمان: كيف نوازن في المنتج والعمليات34:42 — اختراق السيارات: من تشغيل المكيّف إلى التحكم بالمقود36:34 — الاستجابة والنتائج: تحديثات أمان واستدعاءات تُغيّر الصناعة38:40 — Flipper Zero: وين الخطر الحقيقي وأين المبالغة40:27 — الخاتمة: كل ما زاد الاعتماد على التقنية، زاد واجبنا نحصّنها#الأمن_السيبراني #GTA6 #هاكنغ #SocialEngineering #CarHacking #ZeroTrust #FlipperZero #MFA #FIDO2
ليش التشريعات مهمة فعلًا؟ وكيف تتحول من عبء إلى ميزة تنافسية؟نفكّك المشهد من GDPR في أوروبا إلى NIST/ISO في أمريكا، ثم السعودية: NCA / SAMA / SDAIA، وبيئة Sandbox لسوق التقنية المالية.الهدف: تبني الحد الأدنى بذكاء، ورفع الثقة، وتسريع البيع بدل تعطيله.هذا البودكاست برعاية:https://www.nuasecurity.comبعد سماعك للحلقة بتطلع بـ:- لماذا وُجدت التشريعات أصلًا: حماية الأفراد، حدّ أدنى موحّد، وتحديد المسؤولية.- GDPR كرسالة للسوق (وغرامات بمليارات): الالتزام ليس خيارًا.- NIST CSF إطار عملي تبنّته جهات حكومية، وISO 27001 كـ“ختم ثقة” يسهّل البيع.- السعودية: أدوار NCA وECC للجهات الحسّاسة، ومتطلبات SDAIA لتصنيف البيانات.- SAMA Cybersecurity Framework (2017) ولماذا صار شرط تعاون مع القطاع المالي، وSandbox لتجربة نماذج فنتك بأقل مخاطر.- كيف تحوّل الامتثال من ورق إلى قيمة تجارية وثقة عند العملاء الكبار.أسئلة نجاوبها:- هل التشدد التنظيمي يقتل الابتكار أم يرفعه؟ وكيف نوازن؟- متى تكون الشهادات مطلب سوقي لا يمكن تجاوزه؟- هل رفعت التشريعات نضج الأمن السيبراني فعلًا محليًا؟ أم مجرد عبء؟ 00:00 — مقدّمة البودكاست (هوية/موسيقى) 00:38 — المقدّمة: خبر الغرامة المليارية ولماذا حلقة “التشريعات” 02:14 — ما هي تشريعات الأمن السيبراني ولماذا نحتاجها؟ 03:10 — لماذا هي مهمة: حماية الأفراد، الحدّ الأدنى، وتحديد المسؤولية 05:11 — أوروبا: GDPR والغرامات ونقل البيانات (مثال Meta/TikTok) 08:22 — أمريكا: NIST CSF ونموذج الولايات وISO 27001 كوسام ثقة 13:34 — كيف أصبحت الشهادات جزءًا من التسويق والمبيعات 18:59 — السعودية: الأدوار والاختصاص حسب القطاع (المالي/الصحي…) 21:10 — بيئة Sandbox التنظيمية لدى SAMA (اختبار نماذج فنتك) 22:24 — NCA وأطر ECC للقطاعات الحسّاسة/الحرِجة 24:08 — SDAIA: تصنيف البيانات وحساسيتها ومتطلبات الامتثال 25:31 — هل رفعت التشريعات النضج والقدرة على الصمود فعلاً؟ 31:02 — الإفصاح المنسَّق عن الثغرات وقانون الأسواق الرقمية 35:24 — توحيد تشريعات الخليج مقابل مرونة كل دولة 39:21 — هل التشدّد يقتل الابتكار؟ كيف نوازن بين الحماية والسرعة 42:57 — الخاتمة: تحويل الامتثال إلى ميزة تنافسيةكلمات مفتاحية: Cybersecurity Regulations, GDPR, NIST CSF, ISO 27001, NCA, SAMA, SDAIA, ECC, Sandbox, Compliance, Trust, Sales Enablement. #الأمن_السيبراني #تشريعات #GDPR #NIST #ISO27001 #NCA #SAMA #SDAIA #Compliance #SaudiArabia
الذكاء الاصطناعي في الأمن السيبراني — من LLMs إلى Agents.في هالحلقة ندخل عمليًا: كيف يتحوّل البرومبت لقرارات داخل أدواتك (SIEM/EDR/Ticketing)، وش الحالات اللي فعلاً تغيّر شغل الـSOC اليوم.هذا البودكاست برعاية:https://www.nuasecurity.comبسماعك للحلقة بتطلع بـ:- الفرق الحقيقي بين LLM وAgent وكيف ينفّذ أوتوماتيك داخل بيئتك.- دفاعيًا: ترياج الحوادث، تقليل الضجيج، تشغيل Playbooks، ورفع سرعة الاستجابة.- هجوميًا: Recon وPhishing مخصّص واختبار الثغرات.- المخاطر: هلوسة، تسريب بيانات، Prompt Injection، Deepfakes وKYC.- الضبط والحوكمة: صلاحيات محدودة، Human-in-the-loop، وAgent Safety.- القادم مستقبلا: فرق Red/Blue Agents ونماذج متخصّصة بدل “نموذج واحد لكل شيء”.إذا تشتغل في الأمن/المنتج/العمليات هذه الحلقة لك.اشترك وفَعّل الجرس، واكتب أسئلتك في التعليقات ✍️للمهتمين بالمصطلحات: LLMs, AI Agents, SOC, SIEM, EDR, DFIR, Incident Response, Prompt Injection, Data Leakage, Deepfakes.00:00 — مقدّمة البودكاست 00:38 — مقدّمة الحلقة وموضوعها: النماذج اللغوية الكبيرة والوكلاء الذكيون01:22 — تمهيد: لماذا الفترة القادمة ستغيّر الأمن السيبراني01:44 — ما الذي سنغطيه اليوم02:59 — كيف تعمل النماذج اللغوية الكبيرة + تعريف الوكيل الذكي04:56 — التشبيه: النموذج مُخطِّط والوكيل مُنفِّذ (مثال من الأمن السيبراني)07:07 — حالة استخدام دفاعية: تجميع الأدلة وفرز الحوادث تلقائيًا08:34 — وكيل المستوى الأول في مركز عمليات الأمن: تحليل السجلات واتخاذ الإجراءات11:07 — الجانب الهجومي: من المنع الافتراضي إلى توليد الاستغلالات واكتشاف الثغرات13:48 — تصيّد ذكي مخصّص حسب السياق17:50 — مشكلة الهلوسة في المشاريع الحسّاسة19:23 — قصة نموذج متقدّم وتجربة تحدّي «التقاط العلم» (CTF)22:06 — سلامة الوكلاء: كيف نضبط تصرّفات الوكيل23:22 — مخاطر تسريب البيانات والبيانات الشخصية الحسّاسة26:27 — حقن الأوامر والتزييف العميق ومتطلبات «اعرف عميلك»28:52 — شطرنج النماذج اللغوية الكبيرة ومستقبل الهجوم مقابل الدفاع30:24 — مستقبل فرق الوكلاء الحمراء/الزرقاء + اتجاه النماذج المتخصّصة33:17 — تمكين عملي للوكلاء (هندسة الأدوار والصلاحيات)36:12 — تعاون الوكلاء: سير عمل بين عدة وكلاء38:33 — الخاتمة#الأمن_السيبراني #ذكاء_اصطناعي #Agents #LLM #SOC
الأمن السيبراني، استثمار، صفقات استحواذ، نمو السوق، السوق العالمي والمحلي، التحول الرقمي، التقنيات الحديثة، فرص ريادية
في هذه الحلقة من بودكاست صخر، نفتح ملف الاستثمار في الأمن السيبراني:
كيف وصل حجم السوق العالمي إلى أرقام قياسية؟
ما هي أسرار النمو المتسارع في القطاع؟
كيف تتحول الشركات الناشئة إلى صفقات مليارية كما حدث مع الشركات العالمية؟
وما الذي يجعل السوق السعودي والخليجي بيئة واعدة للاستثمار في التقنيات الحديثة؟
نحلل التوجهات العالمية والمحلية، ونستعرض قصص نجاح واستحواذات غيرت قواعد اللعبة في المجال.
إذا كنت رائد أعمال، مستثمر، أو مهتم بالتقنية، هذه الحلقة تعطيك صورة أوضح عن الفرص والتحديات في عالم الأمن السيبراني.
الأمن السيبراني، الذكاء الاصطناعي، تاريخ التقنية، تطور الحماية، هجمات الفيروسات، التحديات الرقمية، أمن المعلومات، الحوسبة السحابية، IoTفي هذه الحلقة من بودكاست صخر، نخوض رحلة شاملة في عالم الأمن السيبراني: من ظهور الكمبيوترات التجارية الأولى، مروراً بانفجار الإنترنت وتطور الفيروسات، وصولاً إلى الحوسبة السحابية وانتشار أجهزة الإنترنت الذكية (IoT) والذكاء الاصطناعي.نناقش كيف نشأت صناعة الأمن السيبراني، ولماذا أصبح الأمن حاجة أساسية في حياتنا وليس مجرد خيار تقني. نفكك التهديدات الحديثة، ونستعرض أمثلة حية عن التطورات في الهجمات والحماية، ونغوص في تأثير التحولات التقنية على الأفراد والشركات.الحلقة تجمع بين التحليل الواقعي والأمثلة المحلية والعالمية، مع نقاش صريح عن فرص وتحديات القطاع، وقصص من قلب السوق العربي والدولي.استمع للحلقة وشاركها مع كل مهتم بالتقنية وأمن المعلومات.هذا البودكاست برعاية:
فصول الحلقة:00:00 المقدمة00:33 مفهوم الأمان في الحياة اليومية03:48 الأمان السيبراني: نشأته وتطوره09:14 تطور حلول الأمان السيبراني13:01 تطبيقات الأمان السيبراني والتقنيات الحديثة14:57 تطور أساليب اختبار الاختراق18:08 التحديات في قطاع IoT وتأثيرها على الأمن السيبراني23:20 التحول إلى السحابة وأمن البيانات28:06 التعقيد في بيئات السحابة المتعددة29:11 تطورات الذكاء الاصطناعي في الأمن السيبراني30:49 التحديات والفرص في عصر الذكاء الاصطناعي37:59 الجانب الهجومي في الأمن السيبراني42:32 الأسواق السوداء والثغرات في الأمن السيبراني