التصنيف: Opinion
-
التمييز بين الأيديولوجية المتطرفة والمرض العقلي: نقطة الانطلاق في تحليل الإرهاب.
مؤخرًا، مع تكرار التقارير عن الجرائم العشوائية التي يرتكبها أشخاص يعانون من الفصام أو يتناولون الأدوية أو يعانون من اضطرابات الهلوسة، ازدادت المناقشات التي تربط المرض العقلي بالإرهاب باعتباره دافعًا رئيسيًا. وفي الوقت نفسه، مع تزايد الجرائم الفردية الناجمة عن الانفجارات العاطفية الناتجة عن الأيديولوجيات المتطرفة، مثل الإرهاب الذئب الوحيد، والتي تفتقر إلى الهدف الواضح…
-
كيف يستعد المطورون الذين يستخدمون ChatGPT لمخاطر الأكواد المسمومة؟
مع تقدم تقنية الذكاء الاصطناعي بسرعة، يزداد عدد المطورين الذين يستخدمون أدوات الذكاء الاصطناعي مثل ChatGPT لكتابة الأكواد. وعلى الرغم من أن مساعدي البرمجة المستندين إلى الذكاء الاصطناعي يجعلون البرمجة أكثر كفاءة، إلا أن خطر هجمات تلويث البيانات (Data Poisoning) المتزايد داخل هذه الأكواد أثار مخاوف أمنية خطيرة. تلويث البيانات هو أسلوب هجوم يتم فيه…
-
الحوسبة الكمومية③، كيف ستغير الحوسبة الكمومية زماننا ومكاننا؟
في الثالث (بالتوقيت المحلي)، صرح المؤسس المشارك لشركة مايكروسوفت (MS) بيل غيتس مؤخرًا في مقابلة بأن “تسويق أجهزة الكمبيوتر الكمومية يتقدم أسرع من المتوقع” وتوقع أنه “من المحتمل جدًا أن يصبح ذلك واقعًا في غضون 3 إلى 5 سنوات.” يشير هذا إلى أن الجدول الزمني لتسويق الحوسبة الكمومية، والذي كان متوقعًا سابقًا أن يستغرق أكثر…
-
التصيد الصوتي: الآن حتى الصوت مزيف. استنساخ الصوت بالذكاء الاصطناعي والتصيد الصوتي.
مع التطور الحديث لتكنولوجيا الذكاء الاصطناعي (AI)، أصبحت تقنية استنساخ الصوت حقيقة واقعة، مما يثير المخاوف بشأن إساءة استخدامها في جرائم الاحتيال الصوتي (Voice Phishing). يمكن لاستنساخ الصوت بالذكاء الاصطناعي تقليد صوت شخص معين بدقة باستخدام بضع ثوانٍ فقط من عينات الصوت، بل ويمكنه حتى إعادة إنتاج التعبيرات العاطفية. وعلى الرغم من أن هذه التقنية…
-
[سلسلة] الحوسبة الكمومية②، التكنولوجيا الكمومية، ستصبح خدمة رعاية اجتماعية حكومية في المستقبل.
تمتلك أجهزة الكمبيوتر الكمومية القدرة على كسر أنظمة التشفير الحالية، وهذه ليست مجرد افتراضات بل تهديد واقعي يقترب بسرعة. إذًا، كيف تستجيب الحكومات والشركات حول العالم لهذا التهديد؟ وما هي الجهود التكنولوجية والسياسات المطلوبة للاستعداد لهذه الحقبة الجديدة؟ تعتمد معظم أنظمة الأمان التي نستخدمها اليوم على مشكلات رياضية معقدة. تتطلب خوارزميات التشفير مثل RSA و…
-
[سلسلة] الحوسبة الكمومية①: ابتكار أم تهديد؟
“يمكن للكمبيوتر الكمومي فك شفرة كلمة مرورك.” هذا البيان ليس مجرد فرضية. تتمتع أجهزة الكمبيوتر الكمومية بالقدرة على جعل أنظمة التشفير الحالية غير فعالة، ومع حلول عام 2024، أصبحت هذه الإمكانية أكثر واقعية. تتجاوز تقنية الحوسبة الكمومية مجرد الفضول العلمي، مما يشير إلى تحولات قوية في الصناعات والأمن القومي والأنظمة المالية وأبحاث الذكاء الاصطناعي. في…
-
إدارة K-ESG، هل يمكن مناقشة الاستدامة دون الأمن؟
في الآونة الأخيرة، تركز الشركات بشكل أساسي في استراتيجيات ESG (البيئة، المجتمع، الحوكمة) على العوامل البيئية (E)، مثل الحياد الكربوني، والأعمال الصديقة للبيئة، واعتماد الطاقة المتجددة. نظرًا لأهمية الاستجابة لتغير المناخ والإدارة المستدامة، فمن الطبيعي أن يتركز الاهتمام في هذا المجال. ومع ذلك، غالبًا ما يتم إهمال الجوانب الاجتماعية (S) والحوكمة (G)، وخاصة الأمن، في…
-
نصائح عملية للمديرين التنفيذيين المترددين بشأن الاستثمار في الأمن السيبراني – القيمة الاقتصادية للأمن السيبراني
مع تطور البيئة الرقمية بسرعة، تزداد أهمية الأمن السيبراني بشكل متزايد. ومع ذلك، لا يزال بعض الرؤساء التنفيذيين للشركات يتخذون موقفًا حذرًا تجاه الاستثمارات في الأمن السيبراني وغالبًا ما يفتقرون إلى الثقة في ضرورتها. فعدم اليقين بشأن ما إذا كان الاستثمار في الأمن السيبراني يمكن أن يؤدي إلى نتائج أعمال ملموسة أو مجرد زيادة في…
-
دعم تكنولوجيا الذكاء الاصطناعي للعمليات العسكرية والجدل حول حقوق الإنسان
دعم تكنولوجيا الذكاء الاصطناعي للعمليات العسكرية والجدل حول حقوق الإنسان وفقًا لصحيفة واشنطن بوست، تحركت جوجل بسرعة لتوفير أدوات الذكاء الاصطناعي للجيش الإسرائيلي عقب هجوم حماس. ومن خلال مشروع نيمبوس، دعمت جوجل الجيش الإسرائيلي في تحليل البيانات وجمع المعلومات الاستخباراتية بشكل أسرع وأكثر كفاءة. وقد تزايدت المخاوف من أن تُستخدم أدوات التحليل المعتمدة على الذكاء…
-
ارتفاع في الجرائم السيبرانية التي تستهدف عطلة رأس السنة القمرية… تعزيز الأمن للوقاية
مع اقتراب عطلة رأس السنة القمرية، يحذر خبراء الأمن من احتمال ارتفاع الجرائم السيبرانية مثل القرصنة والتصيد الصوتي. توفر الأنشطة المرتبطة بالعطلة، مثل تبادل الهدايا، تحويل الأموال، وتسليم الطرود، فرصًا أكبر للمجرمين للاستغلال، مما يتطلب زيادة اليقظة. تشهد فترة العطلة عادةً زيادة في المعاملات واسعة النطاق وتحويل الأموال، مما يؤدي إلى ارتفاع في الهجمات الضارة…