"هناك أشياء معروفة، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها". "هناك أشياء معروفة، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها، وهناك أشياء لا نعرفها". أتذكر قراءة هذا ، قبل حوالي عشرة أعوام ، عندما أحاول أن أبحث عن ماجستير في أمن المعلومات. علمت كيف يمكن استخدام التعلم الآلي دون مراقبة لتحديد الاختلافات في أمن الشبكة. هذه القصيدة قمت بفتحها فقط. كان يكتشف شيئاً أعلى من الكود: حقيقة أن في أمن المعلومات، ليس فقط التهديدات التي تعرفها عن هذا الموضوع. وزير الدفاع الأمريكي السابق دونالد رامسفيلد هذا هو بالضبط السبب في أن CTI باكستان 2025 انتشرت.ولكن هذا لم يكن مجرد حدث إلكتروني آخر.لقد كانت هذه هي الاتفاقيات القوية بين قادة القطاع العام وغير القطاع الخاص.لقد أظهرت المناقشات والاتفاقيات التقنية والمجمعات الخبيرة فهمًا عميقًا لهذا التحدي نفسه: إعدادنا ليس فقط لأي شيء نعرفه، ولكن لأي شيء لم نرى حتى الآن. يتم تنظيمها من قبل Resecurity بالتعاون مع جمعية أمن المعلومات في باكستان (PISA)، Security Experts (Pvt) Limited، ISACA Islamabad Chapter، National CERT (PKCERT) و National Cybercrime Investigation Agency (NCCIA) ، ويجمع هذا الحدث لمدة يومين المهنيين في أمن المعلومات والسياسات والمديرين التنفيذيين والمديرين التنفيذيين في مجال التكنولوجيا تحت لواء واحد. اليوم الأول: إلقاء القبض على الصواريخ بدأ الحدث مع تحدي Capture the Flag (CTF) الذي كان بعيدًا عن الصراع التقليدي الحمراء ضد الأزرق. في الجولة الأولى، تم إرسال المشاركين إلى مدينة ذكية مرموقة، متكاملة مع الخدمات المحلية المتكاملة ومواقع الويب المتواجدة. ثم تم إرسال الجولة الثانية التي تم إرسال بيئة بنكية فعالة بالكامل. اختبرت CTF السيناريوهات في العالم الحقيقي من الاستغلال على شبكة الإنترنت إلى الهجمات الكمبيوترية، وتحدي حتى المهنيين الأكثر خبرة. مع 10 علامات خفية ومراحل من التكلفة، أحرز فريقون صعوبة في اكتشاف وحماية وإزالة المخاطر، وطلبوا من المشاركين والمخرجين والمنظمات المساعدة الفنية من Resecurity وPISA أن يساعدوا في التحدي. اليوم 2: القيادة في الأمن السيبراني في التركيز وبدأت اليوم الثاني مع مؤتمر يومي يضم مجموعة من الخبراء والمسئولين الحكوميين والمسئولين في القطاع الخاص، وكلها تركز على تبادل المعلومات عن التهديدات ومقاومة السيبرانية الوطنية. كان من المثير للاهتمام أن أشارك في هذه المحاضرات ومساهمتها، حيث كان من المثير للاهتمام أن أرى تنوع الصوت والتركيز على هدف واحد مشترك: بناء باكستان الرقمي آمن. بدأ أمانر جافري، المسؤول الرئيسي للبيت الأبيض، في جلسة افتتاح المؤتمر عن طريق وضع شعار اليوم: التعاون والابتكار، والأمن الإلكتروني أعلى مستوى في البلاد. "من أجل بناء باكستان الرقمي آمنًا، يجب أن ننتقل من الأمن الإلكتروني المبتكر إلى الأمن الإلكتروني الإبداعي، وتشجيع التعاون بين القطاعين العام والخاص والمجتمع الأكاديمي.المقاومة الإلكترونية ليست هدفًا تقنيًا فقط، بل هو تركيز وطني.الباكستان الرقمي رؤية 2047 تتطلب نهجًا متكاملًا حيث يتم تبادل المعلومات، وبناء القدرات المحلية، والتركيز على السياسات المشتركة معًا لحماية مستقبلنا الرقمي. "- أمانر جافري، السابق مدير المكتب الإضافي للشركة والرئيس التنفيذي لمركز تكنولوجيا المعلومات (CIT) "من أجل بناء باكستان الرقمي آمنًا، يجب أن ننتقل من الأمن الإلكتروني المبتكر إلى الأمن الإلكتروني الإبداعي، وتشجيع التعاون بين القطاعين العام والخاص والمجتمع الأكاديمي.المقاومة الإلكترونية ليست هدفًا تقنيًا فقط، بل هو تركيز وطني.الباكستان الرقمي رؤية 2047 تتطلب نهجًا متكاملًا حيث يتم تبادل المعلومات، وبناء القدرات المحلية، والتركيز على السياسات المشتركة معًا لحماية مستقبلنا الرقمي. "- أمانر جافري، السابق مدير المكتب الإضافي للشركة والرئيس التنفيذي لمركز تكنولوجيا المعلومات (CIT) وقام فريق Resecurity بتقديم محادثات تقنية وثيقة حول إطارين متزايدين لتقنية المعلومات عن التهديدات وتحديد الاحتيال التي تم تطويرها من خلال الذكاء الاصطناعي.Taha Halabi و Abdullah Halabi تميزت بتصريحات واضحة حول كيفية تقييم التهديدات في الوقت الحقيقي وتقييم السلوك يمكن أن يساعد في منع الهجمات الإلكترونية، وخاصة في قطاعات مثل التمويل والهندسة الأساسية. وارتبطت هذه المفاوضات مع الدكتورة Monis Akhlaq، مدير أمن المعلومات في NADRA، والتي ساهمت في تعزيز الصوت في بقية الحدث، حيث أكدت الدعوة أهمية الأمن الإلكتروني في البنية التحتية البيئية الوطنية، حيث أكدت الحاجة إلى أنظمة مرنة، ومعلومات التهديد الإبداعي، ومفهوم الأمن الأول في تحول الرقمي في القطاع العام. الكاميرا Highlights المرحلة الأولى: حماية البنية التحتية الأساسية وشارك في هذه الجلسة أمانر جافري، حيث تم التركيز على أفضل الممارسات العالمية في حماية أنظمة حيوية. دكتور Monis Akhlaq (CISO، NADRA) ياسر عبد العزيز (EVP, Nayatel) Tahir Jamil (مساعد المدير التنفيذي) دكتوراه دكتوراه (NESCOM) Ikram Barkat (DG PEMRA) وشددت اللجنة على أهمية تبادل المعلومات عن التهديدات بين القطاعات وتكامل أنظمة التكنولوجيا التشغيلية والاتصالات المتطورة في جميع الخدمات الأساسية، مشيرة إلى أن التهديدات الإلكترونية تتطلع بشكل متزايد إلى البنية التحتية الأساسية، بما في ذلك الشبكات الكهربائية والاتصالات.وقالت اللجنة إن الوقاية الوطنية الحقيقية من التهديدات الإلكترونية تتطلب التعاون الفعلي بين المؤسسات الحكومية والموردين من القطاعات الخاصة والعملاء في أنظمة التحكم الصناعية.وقالت إنها تركز على أهمية اتخاذ إطار واحد، وتبادل المعلومات في الوقت الحقيقي، وإستراتيجيات رد فعل قوية لحماية الأصول الرقمية والإنسانية الأكثر أهمية في باكستان. دورة 2: المدن الذكية والتهديدات الإلكترونية ومتمثلًا بالرئيس الدكتور هافيتز، تضم الكلية: Nargis Raza (مستشار المدير التنفيذي NCCIA) دكتور مزار آل (مدير جامعة COMSATS) السيد رازا هايدير (د. كاس) Aamer Abbas (مؤسسة Wertec) ساندرا إيزج (مصمم، HackerNoon) وتناولنا معًا أهمية حماية البنية التحتية الأساسية والبيانات للمواطنين في بيئات المدينة المرتبطة بالبنية التحتية المرتبطة بالبنية التحتية المرتبطة بالبنية التحتية. "تخيل لو أن هناك جهازًا حيويًا مثل مصنعًا للطاقة النووية، قد يكون له تأثيرات خطيرة، من أخطاء المعدات إلى انفجارات طفيفة وقطع الكهرباء على نطاق واسع.إن هذه المنشآت تعمل تحت إمكانيات صارمة مثل درجة الحرارة والضغط، وحتى إلغاء صغير يمكن أن يكون له تأثيرات خطيرة.على سبيل المثال، إذا استمرت الضغط على البخار فوق حدود التصميم، فإنه يمكن أن يؤدي إلى انفجار، مما يؤدي إلى أضرار إبداعية كبيرة وارتفاع احتمالات الحياة". "تخيل لو أن هناك جهازًا حيويًا مثل مصنعًا للطاقة النووية، قد يكون له تأثيرات خطيرة، من أخطاء المعدات إلى انفجارات طفيفة وقطع الكهرباء على نطاق واسع.إن هذه المنشآت تعمل تحت إمكانيات صارمة مثل درجة الحرارة والضغط، وحتى إلغاء صغير يمكن أن يكون له تأثيرات خطيرة.على سبيل المثال، إذا استمرت الضغط على البخار فوق حدود التصميم، فإنه يمكن أن يؤدي إلى انفجار، مما يؤدي إلى أضرار إبداعية كبيرة وارتفاع احتمالات الحياة". قدمت وجهة نظرة من محرر حول الاتجاهات الناشئة في الأمن السيبراني في المدن الذكية وتشارك كيف تلعب الذكاء الاصطناعي دوراً مهماً، وتعمل كأداة قوية لتعزيز الدفاع السيبراني، وفي الوقت نفسه، إدخال التهديدات الجديدة مثل: و هذا يتطلب الإحساس المستمر والابتكار لتجنبها. الهجمات الكاذبة الهجمات المعارضة جلسة 3: إدارة البيانات في باكستان وشاركها هازان من NACTA، وناقشت هذه المجموعة المبادرات والتقنيات اللازمة لقيادة مبتكرة من البيانات. وتشمل الروايات: محمد عبد العزيز (دبي) T.A. Bhutta (مدير أبحاث الأمن الإلكتروني) Tauqir Ahmed (مدير، تحليل استراتيجي) Midhat Shahzad (مكتب الرئيس، AJK) وكان الرسالة واضحة: إن إدارة البيانات لم تعد خيارًا، بل هي حجر الزاوية في الأمن القومي.البيانات هي ثروة استراتيجية وهدف من القيمة العالية؛ يجب على الحكومات إنشاء سياسات قوية، آليات التنسيق بين المنظمات، وإدارة البنية التحتية آمنة لإدارة البيانات بطريقة مسؤولة.لأن دون إدارة جيدة، فإن المخاطر تتراوح من المعلومات الخاطئة والانتهاكات على البيانات إلى اتخاذ القرارات المفروضة والتهديدات الوطنية.كما أكدت اللجنة، فإن حماية البيانات ليست مجرد مسألة تقنية، بل هي مسألة الثقة العامة والسيادة الرقمية والمقاومة على المدى الطويل. وفي وقت لاحق، كتبت T.A. Bhutta بشكل جميل أهمية الاجتماع: “3 Cs: التعاون والتنسيق والتواصل.3 وكما هو الحال: المسؤولية والتعرف على الوصول.وخاصة: التنمية الأصلية، والبحث والابتكار.” “3 Cs: التعاون والتنسيق والتواصل.3 وكما هو الحال: المسؤولية والتعرف على الوصول.وخاصة: التنمية الأصلية، والبحث والابتكار.” وهذا يشير إلى أن بناء أنظمة إدارة آمنة تستهدف البيانات لا يتطلب فقط التكنولوجيا ولكن أيضًا الثقة والتعاون، ووحدة قوية من القدرات والخبرة المحلية، ويحتاج ذلك إلى جهود جماعية. مشاهدة فيلم Spies in the Bits and Bytes وستنتهي اليوم مع إطلاق فيلم Spies in the Bits and Bytes: The Art of Cyber Threat Intelligence، الذي كتبه د.آتيف ألي و.بابير ماجيد بوتيتي، والذي أطلقت في حضور الرئيس السابق لشركة طيران السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية السويدية. الأفكار النهائية كان CTI 2025 أكثر من مؤتمر الأمن السيبراني. كان ذلك دعما وطنيا للعمل. من قادة السياسات إلى المتهمين الأخلاقيين، من الأكاديمية إلى قادة الأعمال، كان الجميع يأخذون لعبة A. Kudos مرة أخرى إلى Resecurity، PISA، PKCERT NCCIA، الخبراء الأمنيين، والمشاركين الآخرين الذين جعلوا هذا الحدث المهمة ممكنة.