تخطي إلى المحتوى
T.E.N.E.G.T.A
اللغة

قيادة مؤسسية · شبكة متخصصين

كيف نعمل

T.E.N.E.G.T.A لا تؤمن بنموذج «فريق كبير لكل شيء». نبني حول كل مشروع بالضبط من يستحقه — قيادة تقنية مباشرة من المؤسس، وتخصصات إضافية من شبكة متخصصين مختارين بدقة حسب طبيعة التحدي.

المؤسس · المهندس المعماري الرئيسي

صادق العتر

المؤسس · مهندس ذكاء اصطناعي وأمن سيبراني

يبني الأنظمة الذكية. ثم يحاول اختراقها. ثم يعيد بناءها.

مهندس ذكاء اصطناعي وباحث أمن سيبراني من دمشق، يحمل بكالوريوس هندسة تقنية المعلومات — تخصص ذكاء اصطناعي من جامعة دمشق. ما يميز صادق ليس أنه يفعل الأشياء الثلاثة — بل أنه يفهم كيف يؤثر كل واحد منها على الآخرين. عندما يصمم نظام ذكاء اصطناعي، يفكر في كيفية مهاجمته. عندما يُقيّم أمن تطبيق، يفهم معماريته من الداخل. وعندما يبني واجهة، يعرف الثمن الذي تدفعه إن لم تكن مبنية بشكل صحيح. على مدى أكثر من 4 سنوات من العمل الحر، أنجز مشاريع تشمل أنظمة رؤية حاسوبية، بوتات تحليل مالي ذكية، تقييمات اختراق لتطبيقات ويب متعددة، وبنية backend كاملة. وهو حاصل على شهادات (ISC)² SSCP، IBM Cybersecurity Analyst، وeWapt v3 في اختبار الاختراق المتقدم. T.E.N.E.G.T.A وُلدت من قناعة بسيطة: المؤسسات التي تبني بالذكاء وتفكر بعقلية المهاجم هي وحدها من تبقى.
«النظام الآمن ليس النظام الذي يصعب اختراقه — بل النظام الذي صُمِّم من اليوم الأول على افتراض أن شخصاً يحاول ذلك.»

التقاطع الذي نادراً ما تجده في شخص واحد

معظم مهندسي الذكاء الاصطناعي لا يفهمون الأمن. معظم خبراء الأمن لا يبنون الأنظمة. وقليل جداً منهم يصممون أيضاً. صادق يعمل في التقاطع الثلاثي — وهذا ما يجعل المنتج النهائي مختلفاً.

  • ذكاء اصطناعي

    ML · رؤية حاسوبية · نماذج تنبؤية

  • أمن سيبراني

    اختبار اختراق · OWASP · Zero-Trust

  • هندسة برمجيات

    Backend · APIs · معمارية أنظمة

أين نقف

  • بخصوص الذكاء الاصطناعي بدون طبقة قرار

    نموذج بدقة 94% في الإنتاج يفيد أكثر من نموذج 99% في notebook — لأن القرار التشغيلي لا يُبنى على metric، بل على ما يستطيع المدير فعله به.

  • بخصوص الأمن كملحق

    أرفض أن أبني نظاماً لا أستطيع تفسير قراره لمن سيثق به — والأمن ليس تدقيقاً في النهاية، بل افتراضاً في أول يوم من التصميم.

  • بخصوص الفريق الكبير لكل شيء

    كل مشروع يستحق التخصص الذي يحتاجه — لا هيكلاً ثابتاً. شبكة متخصصين مختارة لكل تحدي أفضل من عشرة generalists على كل عقد.

الشهادات والتقنيات

الشهادات

  • (ISC)² SSCP · (ISC)²
  • IBM Cybersecurity Analyst Professional · IBM
  • eWapt v3 — Web Application Penetration Testing · eLearnSecurity
  • IBM Machine Learning Professional · IBM
  • Google Data Analytics · Google
  • Google UX Design · Google
  • Deep Learning Specialization · Coursera
  • Algorithms Part I & II · Princeton/Coursera

مجالات التقنية

  • الذكاء الاصطناعي

    PythonPyTorchCNNsRNNsVision TransformersOCRMLflowPandasNumPy
  • الأمن السيبراني

    Burp SuiteOWASP Top 10Penetration TestingSQLi/XSS/IDOR/CSRFNetwork SecurityVulnerability Assessment
  • هندسة البرمجيات

    DjangoFlaskREST APIsReactJSFlutter/DartSQLJavaScriptC++
  • التصميم

    FigmaAdobe XDUI/UXMotion GraphicsPrototyping

شبكة التخصص

نعمل مع شبكة متخصصين مختارة — يُستدعى كل منهم حسب ما يتطلبه المشروع فعلاً، لا ما يفرضه هيكل تنظيمي.

  • المؤسس في كل مشروع

    لن تتحدث مع مدير حساب. ستتحدث مع من يكتب الكود ويفهم المشكلة.

  • تخصص لا تعميم

    كل مشروع يحتاج نوعاً مختلفاً من الخبرة. نجلب التخصص الصحيح لكل تحدي — لا نوزع فريقاً واحداً على كل شيء.

  • مبني بعقلية المهاجم

    كل نظام نبنيه يمر بتفكير أمني من اليوم الأول — لأن من يبنيه يفهم أيضاً كيف يُكسر.

كيف نتعامل مع المشاريع

  • كيف نقيّم كل مشروع

    نبدأ بفهم المشكلة الحقيقية خلف ما يُوصف — ثم نحدد ما إذا كان التحدي تقنياً أم تشغيلياً أم معمارياً، وما المؤشرات التي تعني النجاح.

  • كيف نختار المتخصصين

    نختار من شبكة التخصص من يملك خبرة في قطاعكم ونوع النظام — مع بقاء المؤسس مسؤولاً عن القرارات المعمارية والتسليم.

  • ما لا نقبله

    لا نقبل مشاريع بدون مالك تشغيلي واضح، أو «تسليم نموذج» بدون مسار إنتاج، أو طلبات أمنية تُضاف بعد اكتمال البناء.

كيف نفكّر

  • المشكلة خلف المشكلة

    قبل أي سطر كود، نسأل: ما الذي يؤلم فعلاً؟ ليس ما تصفه — بل ما يجعلك تصفه. الحل الصح للمشكلة الخطأ لا يزال خطأ.

  • الأمن قرار معماري، لا ميزة إضافية

    لا نضيف الأمن في نهاية المشروع. نفكر في كيفية مهاجمة النظام قبل أن نبدأ ببنائه — لأن إصلاح الثغرة بعد النشر يكلف أضعاف منعها في التصميم.

  • الوضوح على الذكاء

    الكود الذكي الذي لا يفهمه أحد غيرك ليس فضيلة — هو عبء على من يأتي بعدك. نكتب كوداً يشرح نفسه ونحتفظ بالذكاء للمشكلات التي تستحقه حقاً.