9توقعات للأمن الإلكتروني في منطقة أوروبا والشرق الأوسط وأفريقيا خلال العام 2020
آخر تحديث 21:09:38 بتوقيت أبوظبي
 صوت الإمارات -

9توقعات للأمن الإلكتروني في منطقة أوروبا والشرق الأوسط وأفريقيا خلال العام 2020

 صوت الإمارات -

 صوت الإمارات - 9توقعات للأمن الإلكتروني في منطقة أوروبا والشرق الأوسط وأفريقيا خلال العام 2020

الأمن الإلكتروني
لندن - صوت الإمارات

استعرض تقرير صادر عن  بالو ألتو نتوركس، المتخصصة في تطوير الجيل التالي من الحلول الأمنية، أبرز التوقعات المتعلقة بالأمن الإلكتروني للعام 2020 والتي ستلقي بظلالها على منطقة أوروبا والشرق الأوسط وإفريقياـ وتمثلت هذه التوقعات في:
 
 1. الذكاء الاصطناعي وتبسيط عمليات الأمن الإلكتروني
أثيرت الكثير من النقاشات مؤخراً حول كيفية مساهمة الذكاء الاصطناعي في طرح طرق وأساليب جديدة للكشف عن التهديدات، مع تطلع الجهات المهاجمة (قراصنة الإنترنت) إلى تقويض قدرات الذكاء الاصطناعي. ورغم أجواء الإثارة المشحونة والمتواصلة المتعلقة بهذا الخصوص، فإن الذكاء الاصطناعي وبكل تأكيد سيخلف أثراً حقيقياً على مجريات العام 2020، بأسلوب رائد ومختلفة مبني على تبسيط عمليات الأمن الإلكتروني.
  
ومن الأمثلة على ذلك أنظمة أتمتة ومزامنة واستجابة أمن المعلومات SOAR، التي تستعين بالذكاء الاصطناعي من أجل تجميع وتنظيم البيانات البشرية، التي تم جمعها من قبل موظفي الأمن الإلكتروني بواسطة البرمجة اللغوية العصبية، وإعادة استثمارها من قبل باقي فريق العمل. وتوفر هذه المنهجية لبنات البناء الأساسية لأتمتة المهام البسيطة والمتكررة وذات الأحجام الكبيرة، التي ينفر خبراء الأمن الإلكتروني من القيام بها. كما أنها ستساهم في ضمان مشاركة الأشخاص المؤهلين من ذوي المعرفة الصحيحة في أي مشروع جديد، ولهدف حل أحدث التحديات وأكثرها تعقيداً التي تواجه الأمن الإلكتروني.
 
 2. إلى أي مدى ستتسع دائرة الاحتيال والتزوير؟
يتراجع مستوى الثقة بمفهوم التواصل أو المصدر الرقمي لصالح تنامي معدل عمليات الاحتيال والتزوير، فعلى مدار الأعوام القليلة الماضية، شهدنا نمواً في معدلات الابتزاز (للوصول لتسوية مادية) عبر البريد الإلكتروني التجاري BEC، وذلك باستخدام بيانات اعتماد معتمدة مسروقة، وذلك بهدف الوصول إلى الأنظمة. ونظراً لمواصلة نمو وتوسع دائرة الاحتيال والتزوير لتشمل صيغ جديدة كمقاطع الفيديو وملفات الصوت وغيرها من الوسائط الرقمية، فإننا بصدد الانتقال من مستوى عمليات الخداع البسيطة، إلى مرحلة متقدمة من شبكات الأكاذيب المعقدة التي تمتد على عدة منصات. كما أنا التوقعات تشير إلى تنامي مستوى تعقيد وعمق العمليات الاحتيالية التي تم ابتكارها من أجل خداع المستخدمين، وجرّهم للقيام بكل ما تطلبه منهم الجهات المهاجمة.
 
 أما بالنسبة للمهام شديدة الحساسية، فقد بدأت المؤسسات بالفعل باتخاذ إجراءات وقائية تقوم على استخدام ضوابط ثانوية، وذلك بهدف محاولة التعرف على العمليات الاحتيالية وكبح جماحها، سواءً تمت عن طريق الابتزاز بواسطة البريد الإلكتروني التجاري أو غيرها من الطرق الناجحة. وفي خضم فضاء التوسع الهائل هذا، فإننا بحاجة إلى النظر على نطاق أوسع، وضمن مجال يشمل الاتصالات والعمليات الرقمية على حد سواء، وذلك من أجل الوصول إلى درجة من الثقة المطلوبة، وإلا سينتابنا الشك وسنعمل انطلاقاً من مبدأ عدم الثقة، وبالتالي الحد من المخاطر والآثار ذات الصلة. وفي ظل نمو معدلات عمليات الاحتيال والتزوير بوتيرة متسارعة، فإننا نتوقع تنامي معدل هذه المخاطر والآثار بالتزامن معها.
 
3. السحابة المتخصصة

ما بدأ وفق مفهوم "السحابة أولاً" أضحى متشعباً ليصل إلى مستوى "السحابة المناسبة" و"السحابة الهجينة" و"السحابة المستقلة"، ليخرج إلينا اليوم بمفهوم "السحابة المتعددة"، ماذا ينتظرنا بعد ذلك على طول مسيرة تطور السحابة؟ يبدو أن الجواب المحتمل هو السحابة الأكثر تخصصاً. لكن، لماذا؟ لا سيما على امتداد أوروبا والشرق الأوسط وأفريقيا، حيث يبدو أن حدود العالم الافتراضي آخذ بالتوسع، ما حفّز العديد من الأطراف المعنية الضالعة في مجال سن السياسات والقوانين على تبني مفهوم "السحابة أولاً" على نطاق واسع، لكن مع اتخاذ كافة تدابير الحيطة والحذر بحصر تداول البيانات ضمن الدولة أو المنطقة، وهو إجراء يعززه التركيز المتزايد على سياسات الخصوصية.
 
 وفي الوقت ذاته، تعزز تقنية إنترنت الأشياء وغيرها من مولدات البيانات الضخمة الحاجة لوجود تقنيات حوسبة أكثر فعالية، وفي كلا الحالتين تشير العملية إلى جمع واستكمال البيانات ضمن إحدى صيغ المعالجة، وذلك بهدف استنباط بيانات تعريفية ذات طابع شخصي، أو بيانات وصفية، أو تقليل حجم البيانات لتصبح ملخصات بيانات تحليلية بالإمكان معالجتها ضمن المستوى التالي.
  جميع ما سبق يشير إلى أنه رغم ارتباط السحابة بالشبكة، إلا أنها ستصبح أكثر تخصصاً، بل ومجزأة أيضاً لتلبي هذه المتطلبات. كما أن خبراء الأمن الإلكتروني اعتادوا على نماذج المسؤولية المشتركة، فنهم يلقون نظرة سريعة لمعرفة كيفية جعل رؤيتهم قياسية عبر السحب المتعددة، ومقاربة السحب التخصصية المتعددة.
  وستتواصل انسيابية تدفق البيانات من السحابة وفق الحوسبة المخصصة لتعزز من مستوى تعقيد الأمن الإلكتروني. لذا، ينبغي اتخاذ سلسة من القرارات لتحديد كل ما هو متاح كخدمة، وما الذي يجب تنفيذه ضمن الشركة، والأهم من ذلك كيفية توفيرها بشكل مستمر كخدمات سحابية لتصبح أكثر تخصصاً.
4. عودة مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم طريقة عمل ممارسات التطوير والعمليات DevOps

ستعزز شبكات الجيل الخامس من أداء واتساع نطاق استثمار تقنية إنترنت الأشياء للبيانات، ما سيدفع الشركات إلى استثمارها بشكل تجاري. لكن في ظل هذه المجموعة من التحديات التي تستوجب اتباع منهجية مرنة، سيصارع العديد من مدراء أمن المعلومات لمعرفة آلية عمل الأنظمة الأمنية وفق منهجية متكاملة ومتطورة باستمرار، ما سيفتح الباب واسعاً أمام عالم جديد يجهل الكثيرون لغة التخاطب معه.

 ترعرع العديد من مدراء أمن المعلومات على استخدام البرامج النصية وواجهات الـ GUI (واجهة المستخدم الرسومية) من أجل تعزيز مستوى الأمن الإلكتروني. ومع ذلك، نجد أن ممارسات التير والعمليات DevOps تعمل على نقل كل شيء نحو إلى الترميز، لتجزئته إلى قطاعات أصغر قابلة لإعادة الاستخدام، ما يتطلب بدوره الاستعانة بعدة مستويات من المزامنة لتعمل فقط ضمن مستوى حاويات البيانات والبيئات الخالية من السيرفرات. من جهة أخرى، يجتهد بعض مدراء أمن المعلومات لمعرفة كيفية تشغيل الأنظمة الأمنية وفق بيئة الترميز، مع كيفية ربطها بهذا العالم الرقمي الجديد، بينما سيواجه آخرون خلال العام 2020 وما بعده التحديات التي تنتظرهم، حيث ستبدأ نقطة التحول بكل بساطة، لأن الأساليب والبرامج القديمة لا تتناسب وهذا الفضاء، لذا سيعود مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم اللغات والعمليات والقدرات الجديدة الضرورية، كي يتمكنوا من حجز مراكزهم ضمن هذه المنظومة.
 5. التباطؤ الحالي في انتشار شبكات الجيل الخامس سيؤدي إلى موجة انتشار هائلة لإنترنت الأشياء

تم نشر شبكات الجيل الخامس في عدة مدن رئيسية في أوروبا، لكن في الوقت نفسه نجد بأن الأخبار السياسية تعمل على كبح جماح انتشار هذه الشبكات، ما سيؤدي إلى تأخير انتشارها لمدة تتراوح ما بين 12 إلى 24 شهراً. إلا أن هذا الأمر لن يؤثر على موجة انتشار أجهزة إنترنت الأشياء التي يجري تطويرها للاستفادة من شبكات الجيل الرابع الحالية، والمزايا المستقبلية التي ستوفرها شبكات الجيل الرابع. وتفسير هذا الأمر على أرض الواقع سيشير إلى أنه عندما تصبح شبكات الجيل الخامس جاهزة للانتشار، سنجد المزيد من الأشياء المدعومة بواسطة شبكة الجيل الخامس الجاهزة للاستثمار.
 
 لكن بالنسبة لمدراء الأمن الإلكتروني، ما بدى وكأنه موجة متواضعة بات اليوم موجة معتبرة، فقد بدأت العديد من الصناعات الاستعداد لركوب هذه الموجة، بما فيها صناعة الأجهزة الصحية، والمنازل المتصلة بالشبكة، والمركبات ذاتية التحكم، والتداولات المالية، وهي مجرد أمثلة قليلة على ما هو قادم. وعندما ينفرط عقد انتشار شبكات الجيل الخامس، فإن ترجمة هذا التأخير على أرض الواقع سيشير وبكل بساطة إلى أنه سيقع على عاتق مدراء أمن المعلومات وفرق الأمن الإلكتروني المزيد من المهام التي يجب إنجازها ضمن ذات الوقت المحدد، كما أن الحاجة إلى الوقت الإضافي ستشير إلى ضرورة طرح المزيد من الحلول الجاهزة في الأسواق، حيث سيسعى الكثير منهم جاهدين لتحقيق عوائد سريعة، على أمل إعادة خططهم الربحية إلى مسارها الصحيح. وتجدر الإشارة هنا إلى أنه لا يتوجب على الشركات وضع خططهم حول شبكات الجيل الخامس /إنترنت الأشياء جانباً، بل السعي لاستثمار الوقت الإضافي المتاح حالياً لمعرفة كيفية تحديد الأشياء التي يحتاجونها عندما يحين وقت انتشارها، وما هي العمليات والإجراءات الأمنية المناسبة التي يجب إدراجها ضمن أنظمتهم. بالنتيجة، إذا اعتقدنا بأن استخدام نموذج مشترك يجمع السحابة بعمليات الشركة هو أمر معقد خلال العام 2019، يجب علينا التسليم بأن شبكات الجيل الخامس 5G/إنترنت الأشياء تملك القدرة على توليد سلسلة تقنيات ونماذج مسؤولية ذات صلة أكثر تعقيداً منها بكثير.
 6. المزيد من مجالس الإدارة تطرح أسئلة أكثر ذكاءً وتنوعاً على فرق الأمن الإلكتروني التابعة لهم

تسعى معظم الشركات على مر السنين لمعرفة ماهية المخاطر الإلكترونية، وطبيعة أثرها عليهم. وتعد المؤسسات الأكثر تخصصاً في التكنولوجيا الأوفر حظاً في اتخاذ القرار المناسب حول اختيار المستوى الأنسب لاستثمار حلول الأمن الإلكتروني، سعياً منهم لموازنتها بالمخاطر. بالمقابل، يرغب مدراء أمن المعلومات عادةً بالحصول على حل بلاتيني من أجل الحد قدر الإمكان من مستوى المخاطر، لكن في كثير من الأحيان سينتهي قرار مدراء الشركات إلى خيار دون المستوى المأمول، كونهم لا يرجحون احتمال انخفاض مستوى انتاجية أعمالهم، ليقع خيارهم على حل من كافٍ من المستوى البرونزي أو الفضي، وبكلفة أقل بكثير.
 
 بأس بكلا الخيارين، لكن يتنامى سؤال مدراء الشركات المتمرسين حول ذات الموضوع، "ماذا لو؟"، أي في حال حدوث السيناريو الأسوأ، ما هي استراتيجية الاستجابة المتبعة؟ وكم من الوقت سيستغرق إعادة الأعمال إلى مسارها الطبيعي؟ وما هي استراتيجية النسخ الاحتياطي المطبقة للحفاظ على سير الأعمال؟ ونظراً لتنامي رقمنة العمليات، فقد باتوا يتقبلون أن السيناريو الأسوأ قد يحدث لأسباب لا حصر لها، رغم اتباع الممارسات الأمنية الجيدة، وإدارتها بشكل مهني من قبل مدراء أمن المعلومات CSOs، فالأمر لا يتعلق بقدرتهم على تحديد المخاطر وإدارتها فحسب. وعلى نحو متنامي، يبدو أن الأمر يتعلق بمدى مرونة الاستراتيجية المطورة والمطبقة من قبلهم، وذلك بالتعاون مع الشركة لضمان الحد من أثرها السلبي على الأعمال التجارية بالدرجة الأدنى (عند حدوث إحدى المخاطر)، وخاصة ضمن عالم مدعوم بالسحابة التي تعمل على مدار الساعة وطوال أيام الأسبوع. بالإمكان القول إن تغيير اللوائح والقوانين سيدفع نحو هذا التوجه، وهو أمر صحيح بشكل جزئي، لكن النقطة الأهم تتمثل في معرفة عدد العمليات التجارية الحيوية التي القائمة على العالم الرقمي. لذا، يسعى مدراء أمن المعلومات على الدوام إلى طرح حلول مقبولة من قبل مجالس الإدارة، كما بات عليهم الآن الاستعداد للإجابة على الأسئلة الصعبة المطروحة عليهم بوتيرة متنامية.
 
7. التقدم في حوسبة الطرفيات

ما هي نقاط الاستقطاب المتنامية لقراصنة الإنترنت؟ شهدنا منذ وقت ليس ببعيد هجوماً استهدف إحدى شركات توريد خدمات الدفع، وهي هدف يسيل له لعاب مجرمو الإنترنت من وجهة نظري، فهناك الملايين من أجهزة نقاط البيع PoS المستخدمة، ومن منظور المجرم فإنك ستتواجد في الكثير من الأماكن في آن واحد. لنوضح الأمر على النحو التالي، في حال تمت مهاجمة مصرف ما، فإنك تستهدف الموقع الأكثر أماناً وحمايةً، ما يعني مواجهة الكثير من المخاطر والعقبات. وعليه، تنظر الجهات المهاجمة إلى موازنة الأمر بشكل وسطي، وفي مثالنا هذا وقع خيارهم على شركة لتوريد خدمات الدفع.
 
 ياتى ذلك فيما يشهد عالم التكنولوجيا نمو وتطور حوسبة الطرفيات، أي التمتع بالقدرة على القيام بمعالجة وتجميع البيانات من المستوى الأول (المبدئي)، قبل إرسالها إلى الشبكة السحابية، وتتمثل الفائدة منها باختصار زمن وصول، وبطء، وتكاليف معالجة البيانات. ولا تزال الحوسبة السحابية في مهدها نسبياً، والأمثلة الأكثر شيوعاً عنها التي نستخدمها هم المساعدين الشخصيين الرقميين، على غرار "إليكسا" أو "كورتانا".
 
  وقد شهدنا بالفعل أمثلة على كيفية اختراق هذه العمليات بعدة طرق، فالقدرات الجديدة ستخلق فرص جديدة للابتزاز للوصول إلى تسوية مادية، وحالما تتاح الفرصة سيستغلها المجرمون. وتعد الحوسبة الطرفية بمثابة نقطة تجميع تستقطب نهم الجهات المهاجمة. وعليه، من المتوقع ظهور العديد من الحالات التي ستختبر قدرتها على صد مثل هذه الهجمات، مع التركيز على تطوير الاستراتيجيات الأمنية التي تدور في هذا الفلك بوتيرة متسارعة.
 
8. تطوير قدرات الاستجابة للأحداث في ظل الفشل الحالي لقدرات مراكز العمليات الأمنية التقليدية

تضاعف نطاق العمليات الرقمية لمرتين أو ثلاثة على الأقل في معظم الشركات، بحيث أضحت السحابة جزءاً حيوياً من الحياة اليومية، لكن لا يزال المستوى الحالي للاستجابة للحوادث على ما هو عليه منذ ثلاث أو أربع أو خمس أعوام مضت بالنسبة للكثيرين. قد يتبادر لفكرك أن تركيز النظام الأوروبي العام لحماية البيانات GDPR ينصب على هذه النقطة، لكن الأمر عادةً ما يقوم على اختبار القدرات الحالية. وفي ظل تنامي معدل الأحداث الأمنية، فإن معظم الشركات وبكل بساطة لا تمتلك الكادر المتخصص أو المهارات اللازمة لمواكبتها، ما دفع العديد منها مبدئياً إلى الاستعانة بمصادر خارجية للقيام بعمليات فرز ضمن المستوى الأول منذ عدة سنوات.
 
 كما أن معظم هذه الشركات تدرك أن عمليات الاستجابة للحوادث لا تعمل بفعالية عالية في حالات استهداف السحابة، الأمر الذي قد يصبح أكثر تعقيداً، وغالباً ما يتطلب تدخل شركة توريد الخدمات السحابية والمؤسسة. وهذه من العوامل التي من شأنها دفع مدراء الأمن الإلكتروني إلى إعادة تقييم آلية عمل مراكز العمليات الأمنية في المستقبل، ودراسة كيفية التوسع بدرجة تضاهي النمو المتواصل والمجهد للتنبيهات الأمنية.
 
 واليوم، ومن إحدى زوايا التطرق لهذا الموضوع، شهدنا نمو مطالب شركات توريد الخدمات السحابية بضرورة الاستعانة بالأتمتة بنسبة 100%، لكن من جهة أخرى تشير تصريحات مدراء الأمن الإلكتروني إلى أنه لا توجد مهام بالإمكان تنفيذها دون أن تخضع للتحقق من صحتها على يد البشر. وفي إطار هذا الطيف الواسع من القدرات، والطلبات المتزايدة باستمرار، فإننا نتوقع التعرض للمزيد من الإخفاقات التي من شأنها تأجيج الحاجة إلى إعادة التفكير بآلية عمل مراكز العمليات الأمنية، مع تحديد نقاط تعزيز المهارات والموارد من أجل تمكينها.
 
9. الأرض دائرية، لكن الشبكات لا تزال مسطحة

في ظل تنامي أعداد سلاسل التوريد، وتواصل هجرة أليات ربط واجهات برمجة التطبيقات APIs للعمليات والبيانات والإجراءات الرقمية نحو الشبكة السحابية، وعدم الخروج بلوائح وسياسات جديدة، تراجعت آلية هيكلة شبكات الشركات، وإعادة صياغتها. كما بات الكثيرون يتحدثون عن نموذج انعدام الثقة بالربط الشبكي ZTN، إلا أن العديد يرون أيضاً بأن الهوة التي تفصل موقعهم الحالي والوصول إلى حلم تطبيق نموذج انعدام الثقة بالربط الشبكي ZTN لا تزال كبيرةً جداً، ما دفعهم لتأجيل تنفيذ خططهم. ومع حلول العام 2020، من الأرجح أننا سنشهد تنفيذ الكثير من الشركات للمشاريع عوضاً عن تأجيلها، فالعديد منها بدأ إما بطرح عمليات جديدة أو عمليات ذات أهمية أكبر، وذلك لأننا في خضم سعينا المحموم لرقمنة وربط العمليات، يتوجب علينا الحد من المخاطر لأدنى مستوى ممكن

قد يهمك أيضًا :

حاكم رأس الخيمة يؤكد الثروة الحقيقية تكمن في الطاقات الشبابية

سعود بن صقر يشهد حفل تخريج طلبة أكاديمية رأس الخيمة

emiratesvoice
emiratesvoice

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

9توقعات للأمن الإلكتروني في منطقة أوروبا والشرق الأوسط وأفريقيا خلال العام 2020 9توقعات للأمن الإلكتروني في منطقة أوروبا والشرق الأوسط وأفريقيا خلال العام 2020



GMT 02:42 2024 الخميس ,14 تشرين الثاني / نوفمبر

البنتاغون يؤكد أن سفن حربية أميركية تصد هجمات للحوثيين

تارا عماد بإطلالات عصرية تلهم طويلات القامة العاشقات للموضة

القاهرة - صوت الإمارات
تلهم النجمة المصرية تارا عماد متابعاتها العاشقات للموضة بإطلالاتها اليومية الأنيقة التي تعكس ذوقها الراقي في عالم الأزياء، بأسلوب هادئ ومميز، وتحرص تارا على مشاركة متابعيها إطلالاتها اليومية، وأيضا أزياء السهرات التي تعتمدها للتألق في فعاليات الفن والموضة، والتي تناسب طويلات القامة، وهذه لمحات من أناقة النجمة المصرية بأزياء راقية من أشهر الماركات العالمية، والتي تلهمك لإطلالاتك الصباحية والمسائية. تارا عماد بإطلالة حريرية رقيقة كانت النجمة المصرية تارا عماد حاضرة يوم أمس في عرض مجموعة ربيع وصيف 2025 للعبايات لعلامة برونيلو كوتشينيلي، والتي قدمتها الدار في صحراء دبي، وتألقت تارا في تلك الأجواء الصحراوية الساحرة بإطلالة متناغمة برقتها، ولونها النيود المحاكي للكثبان الرملية، وتميز الفستان بتصميم طويل من القماش الحرير...المزيد

GMT 19:18 2024 الأربعاء ,13 تشرين الثاني / نوفمبر

فساتين الكاب تمنحك إطلالة ملكية فخمة
 صوت الإمارات - فساتين الكاب تمنحك إطلالة ملكية فخمة

GMT 02:59 2024 الخميس ,14 تشرين الثاني / نوفمبر

بوريل يعترف بعجز الاتحاد الأوروبي عن بناء بنية أمنية جديدة
 صوت الإمارات - بوريل يعترف بعجز الاتحاد الأوروبي عن بناء بنية أمنية جديدة

GMT 19:21 2024 الأربعاء ,13 تشرين الثاني / نوفمبر

أفكار هدايا مبتكرة ومميزة في موسم الأعياد
 صوت الإمارات - أفكار هدايا مبتكرة ومميزة في موسم الأعياد

GMT 03:03 2024 الخميس ,14 تشرين الثاني / نوفمبر

تناول المكسرات يوميًا يخفض خطر الإصابة بالخرف
 صوت الإمارات - تناول المكسرات يوميًا يخفض خطر الإصابة بالخرف

GMT 02:54 2024 الخميس ,14 تشرين الثاني / نوفمبر

نانسي عجرم تشوق جمهورها لعمل فني جديد
 صوت الإمارات - نانسي عجرم تشوق جمهورها لعمل فني جديد

GMT 03:01 2024 الخميس ,14 تشرين الثاني / نوفمبر

غوغل تكشف عن خدمة جديدة لإنتاج الفيديوهات للمؤسسات
 صوت الإمارات - غوغل تكشف عن خدمة جديدة لإنتاج الفيديوهات للمؤسسات

GMT 19:57 2019 الخميس ,12 أيلول / سبتمبر

تتحدى من يشكك فيك وتذهب بعيداً في إنجازاتك

GMT 21:09 2018 الثلاثاء ,30 كانون الثاني / يناير

"داميان هيندز" يطالب بتعليم الأطفال المهارات الرقمية

GMT 11:11 2018 الإثنين ,15 كانون الثاني / يناير

حسن يوسف سعيد بالاشتراك في مسلسل "بالحب هنعدي"

GMT 03:01 2018 السبت ,06 كانون الثاني / يناير

حسين فهمي ووفاء عامر يستكملان "السر" لمدة أسبوع

GMT 16:07 2013 الخميس ,07 تشرين الثاني / نوفمبر

مطعم النينجا المكان الوحيد الذي تخدمك فيه النينجا

GMT 20:43 2017 الأربعاء ,11 تشرين الأول / أكتوبر

مصر تقدم الدعم الفني لجيبوتى لتأسيس أول معهد للفنون الشعبية

GMT 00:02 2020 الخميس ,21 أيار / مايو

ميسي ينعى فيلانوفا في ذكرى رحيله
 
syria-24

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

emiratesvoice emiratesvoice emiratesvoice emiratesvoice
emiratesvoice emiratesvoice emiratesvoice
emiratesvoice
بناية النخيل - رأس النبع _ خلف السفارة الفرنسية _بيروت - لبنان
emirates , emirates , Emirates