• ديسمبر 5, 2025
  • ديسمبر 5, 2025
راديو أوريان-إذاعة الشرق

في حلقة جديدة من Tech Talk مع بلقيس النحاس، تواصل بلقيس النحاس رحلتنا في سلسلة الخداع الرقمي. وفي الجزء الثالث من هذه السلسلة  التي تتناول التصيد الالكتروني ، ننتقل من تحليل الهجمات إلى خطوات الحماية الواقعية.

فبعد أن تعرّفنا سابقًا على أساليب التصيّد والهجمات الإلكترونية، وشرح لنا خبير الأمن السيبراني دلشاد عثمان سلسلة القتل السيبراني (Kill Chain)، تعود بلقيس النحاس لتستكمل النقاش مع ضيفنا الاستاذ دلشاد حول :

الحماية العائلية:

  • وكيف نتعامل مع وجود ضيوف على شبكتنا المنزلية أو داخل مؤسساتنا؟

خفايا رقم الهاتف:

  • ما هو SIM Swapping؟ كيف تُستخدم أرقام هواتفنا ضدنا؟

  • ولماذا لم تعد أرقام الهاتف وسيلة موثوقة لتأمين الحسابات؟

نجيب على سؤال احدى المستمعات: “ماذا أفعل إذا ضغطت على رابط تصيّد وأدخلت بياناتي؟”

وتقرير صادم عن العبودية الرقمية في آسيا: كيف يُجبر آلاف الأشخاص على تنفيذ عمليات احتيال إلكتروني تحت التهديد!

يمكنكم أيضًا إعادة الاستماع إلى الحلقات السابقة عبر هذا الرابط أو أي منصة بودكاست

دلشاد عثمان مهندس معلوماتية متخصّص في الأمن الرقمي، عمل على تطوير أدوات وموارد تقنية لحماية النشطاء والصحفيين من المراقبة والاختراق منذ عام 2011.
أسهم في إنشاء بنى رقمية آمنة للجان التنسيقية داخل سوريا، وساهم في تدريب المستخدمين على أساليب التشفير وإدارة الهوية الرقمية في بيئات عالية الخطورة.
ويواصل اليوم تطوير وصيانة أنظمة حماية البيانات في مركز توثيق الانتهاكات، واضعاً خبرته في خدمة تعزيز الشفافية والموثوقية في أرشفة المعلومات الحسّاسة.

راديو أوريان-إذاعة الشرق

في حلقة جديدة من Tech Talk مع بلقيس النحاس، تواصل بلقيس النحاس رحلتنا في سلسلة الخداع الرقمي. وفي الجزء الثالث من هذه السلسلة  التي تتناول التصيد الالكتروني ، ننتقل من تحليل الهجمات إلى خطوات الحماية الواقعية.

فبعد أن تعرّفنا سابقًا على أساليب التصيّد والهجمات الإلكترونية، وشرح لنا خبير الأمن السيبراني دلشاد عثمان سلسلة القتل السيبراني (Kill Chain)، تعود بلقيس النحاس لتستكمل النقاش مع ضيفنا الاستاذ دلشاد حول :

الحماية العائلية:

  • وكيف نتعامل مع وجود ضيوف على شبكتنا المنزلية أو داخل مؤسساتنا؟

خفايا رقم الهاتف:

  • ما هو SIM Swapping؟ كيف تُستخدم أرقام هواتفنا ضدنا؟

  • ولماذا لم تعد أرقام الهاتف وسيلة موثوقة لتأمين الحسابات؟

نجيب على سؤال احدى المستمعات: “ماذا أفعل إذا ضغطت على رابط تصيّد وأدخلت بياناتي؟”

وتقرير صادم عن العبودية الرقمية في آسيا: كيف يُجبر آلاف الأشخاص على تنفيذ عمليات احتيال إلكتروني تحت التهديد!

يمكنكم أيضًا إعادة الاستماع إلى الحلقات السابقة عبر هذا الرابط أو أي منصة بودكاست

دلشاد عثمان مهندس معلوماتية متخصّص في الأمن الرقمي، عمل على تطوير أدوات وموارد تقنية لحماية النشطاء والصحفيين من المراقبة والاختراق منذ عام 2011.
أسهم في إنشاء بنى رقمية آمنة للجان التنسيقية داخل سوريا، وساهم في تدريب المستخدمين على أساليب التشفير وإدارة الهوية الرقمية في بيئات عالية الخطورة.
ويواصل اليوم تطوير وصيانة أنظمة حماية البيانات في مركز توثيق الانتهاكات، واضعاً خبرته في خدمة تعزيز الشفافية والموثوقية في أرشفة المعلومات الحسّاسة.

الحلقة الحادية عشرة من Tech Talk: التصيّد الإلكتروني (ج 3): خطوات الحماية الواقعية