رصد استخباراتي (OSINT): “مدينة صواريخ تحت الأرض” — خبر ملفق نُسب للعراق

OSINT-2026-001 | تقرير رصد استخباراتي: التحقق من فيديو “مدينة تحت الأرض تنقل صواريخ” المتداول على أنه “جديد من العراق” تقرير رصد استخباراتي (OSINT) التحقق من خبرٍ ملفق حول “مدينة صواريخ تحت الأرض” المتداول على أنه “جديد من العراق” رصد من مصادر مفتوحة — تحقق سياقي/زمني (Context & Chronology Verification) OSINT-2026-001 OSINT REPORT ITSSC مركز iTach…

اقرأ المزيد

سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية

POLICY-2026-004 | سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية ورقة تقدير موقف — Policy Brief سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية قراءة سياسية–أمنية لمرحلة ما بعد الضبط الدولي، وتداعيات نقل ملف معتقلي داعش إلى العراق POLICY-2026-004 POLICY BRIEF ITSSC مركز…

اقرأ المزيد

الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟

REF-2026-001 | مجالات الأمن السيبراني – Cybersecurity Domains | الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟ مجالات الأمن السيبراني – Cybersecurity Domains الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟ مخطط يختصر “الأمن بالتصميم” ويحوّله إلى محاور ومخرجات تنفيذية داخل المؤسسة REF-2026-001 REFERENCE PAPER…

اقرأ المزيد

مجالات الأمن السيبراني – Cybersecurity Domains / الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني

ANALYSIS-2026-003 | Cybersecurity Domains – مجالات الأمن السيبراني | الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني Cybersecurity Domains – مجالات الأمن السيبراني الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني لماذا لا يوجد “خبير أمن سيبراني” مطلق؟ ولماذا يبدأ النضج من فهم “المجالات” لا من شراء الأدوات ANALYSIS-2026-003 PUBLIC ANALYSIS…

اقرأ المزيد

تكنولوجيا 5G كحوسبة موزّعة على الهواء:قراءة هندسية من منظور هندسة الحاسبات.

Analysis-2026-001 (PUBLIC) | تكنولوجيا 5G كحوسبة موزّعة على الهواء تكنولوجيا 5G كحوسبة موزّعة على الهواء قراءة هندسية من منظور هندسة الحاسبات من “شبكة أسرع” إلى منصة تشغيل موزعة: راديو + لبّ خدمات + حوسبة طرفية + تجزئة شبكية Analysis-2026-001 PUBLIC ITSSC مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC) التصنيف: ورقة تحليلية — هندسة الاتصالات/هندسة الحاسبات…

اقرأ المزيد

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق المقال 1: مذكرة سيادية حول مخاطر إدخال الإنترنت الفضائي دون إطار وطني ضابط المقال 2: ستارلينك في أوكرانيا: عندما…

اقرأ المزيد

آخر المقالات المنشورة

آخر المشاركات

All

تقارير — Reports

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت 01
02
مفارقة الثروة والدَّين العراقي: لماذا تقترض الدولة الغنية بالموارد؟-مقال
03
تسريب بيانات، خصوصية، أمن انتخابي، سيادة رقمية، العراق

دراسات — Studies

عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن 01
02
محمي: رؤية سيادية للعراق الرقمي: سبعة مشاريع استراتيجية لإعادة تشكيل مؤسسات الجمهورية الرقمية.
03
العراق والفضاء السيبراني العالمي: بين غياب الاتفاقيات وتحديات السيادة الرقمية

تعليق/رأي — Commentary

دليل تخصصات الأمن السيبراني لطلبة الإعدادية – وفق المعايير العالمية 01
02
العُملات الرقمية… الوجه الجديد للمال: قراءة هادئة وفهم بلا مخاطرة ولا تداول
03
الاختراق الصامت: كيف مهدّت الحرب السيبرانية لاغتيال السيد حسن نصرالله
04
الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟
05
الثغرة لم تكن في NASA… بل في الإعلام غير المهني.