التصنيف: Social
-
اليابان تعود لتوسيع الطاقة النووية
تواجه الحكومة اليابانية جدلاً واسعاً مع مراجعة سياستها في مجال الطاقة لزيادة الاعتماد على الطاقة النووية. أعلنت اليابان مؤخرًا عن خطة طاقة جديدة تهدف إلى رفع نسبة الطاقة النووية إلى 20٪ من إجمالي توليد الكهرباء بحلول عام 2040. يُنظر إلى هذه الخطوة على أنها إجراء لمواكبة الطلب المتزايد على الطاقة من مراكز البيانات وتحقيق الحياد…
-
ميغا سيول؟ سياسيون يتجاهلون مستقبل كوريا الجنوبية
في عام 2024، اقترح بنك كوريا تخفيف التركيز في منطقة العاصمة سيول واستقرار أسعار المساكن كإجراءات رئيسية لمعالجة أزمة انخفاض معدل المواليد. تشير الأبحاث إلى أن معدل الخصوبة الحالي في كوريا الجنوبية يبلغ 0.78 فقط، وهو مستوى حرج، حيث تم تحديد الأسباب الرئيسية على أنها المنافسة الشديدة وانعدام الأمن السكني في منطقة العاصمة. حلّل بنك…
-
الإرهاب الذئب المنفرد وتأثير الذكاء الاصطناعي المحتمل
يشير إرهاب الذئب المنفرد إلى الأعمال الإرهابية التي يخطط لها وينفذها أفراد دون دعم مباشر أو أوامر من الجماعات الإرهابية المنظمة. في الآونة الأخيرة، أثيرت مخاوف بشأن إمكانية أن تسهم تطورات الذكاء الاصطناعي (AI) في انتشار إرهاب الذئب المنفرد. في يناير 2025، استخدم الجندي السابق في القوات الخاصة الأمريكية “جرين بيريه”، ماثيو ريبلسبيرجر، أدوات الذكاء…
-
تصاعد الجرائم باستخدام البريد التقليدي ورموز QR
تزايدت عمليات الاحتيال عبر البريد في ألمانيا والنمسا، حيث يستغل المحتالون البريد التقليدي ويدمجون التقنيات الرقمية لسرقة المعلومات الشخصية للمستلمين. في ألمانيا، تم اكتشاف رسائل بريدية مزيفة تنتحل صفة البنوك أو المؤسسات العامة، وغالبًا ما تحتوي على رموز QR. عند قيام المستلم بمسح هذا الرمز دون شك، يتم توجيهه إلى موقع إلكتروني مزيف يبدو مطابقًا…
-
أبناء الجيل الرقمي: لا حماية بدون أمان
جيل “الرقمي الأصلي” هو الجيل الذي تعرض للتكنولوجيا الرقمية منذ سن مبكرة ويستخدمها بشكل طبيعي أثناء نموه. ينتمي الأطفال والمراهقون اليوم إلى جيل “المواطنين الرقميين”، حيث تعرضوا للبيئات الرقمية منذ ولادتهم. ومع انتشار الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر، يكتسبون تجارب رقمية متنوعة مثل التعلم عبر الإنترنت ووسائل التواصل الاجتماعي والألعاب. ومع ذلك، فإن وعيهم…
-
ماذا لو أصبحت جميع البيانات كتابًا دراسيًا للذكاء الاصطناعي؟
نستهلك يوميًا عددًا لا يحصى من المحتويات—مقالات إخبارية، منشورات مدونات، روايات الأكثر مبيعًا، مقاطع فيديو على يوتيوب، وحتى الصور التي نقوم بتحميلها على وسائل التواصل الاجتماعي. ولكن ماذا لو تم استخدام كل هذا المحتوى كبيانات تدريب للذكاء الاصطناعي دون إذن منشئيه؟ مؤخرًا، انتشر خبر أن شركة ميتا قامت بتدريب ذكائها الاصطناعي باستخدام 81.7 تيرابايت من…
-
انتهت صلاحية كلمة المرور الخاصة بك
“انتهت صلاحية كلمة المرور الخاصة بك. إذا لم تقم بتحديثها على الفور، فسيتم تقييد حسابك.” هل سبق لك أن تلقيت بريدًا إلكترونيًا كهذا؟ للوهلة الأولى، قد يبدو أنه مرسل من فريق الأمان في شركتك، لكنه في الواقع عملية احتيال تصيد إلكتروني (Phishing) كلاسيكية. بمجرد فتح البريد الإلكتروني والنقر على الرابط، تقع معلومات تسجيل الدخول الخاصة…
-
حالة الاعتراف بحقوق النشر للمحتوى الذي يتم إنشاؤه بواسطة الذكاء الاصطناعي حسب الدولة
تعتمد الدول المختلفة استراتيجيات متنوعة لمعالجة قضايا حقوق النشر المتعلقة بالمحتوى الذي ينشئه الذكاء الاصطناعي. نظرًا لأن قوانين حقوق النشر الحالية تستند إلى الإبداع البشري، فإن مسألة ملكية المحتوى الذي ينشئه الذكاء الاصطناعي تظل محل جدل قانوني وأخلاقي. لنلقِ نظرة على كيفية استجابة بعض الدول لهذه القضية. الولايات المتحدة: التمسك بمبدأ الإبداع البشري لا تعترف…
-
أهمية انفجارات أجهزة النداء التابعة لحزب الله وأمن سلسلة التوريد
حادثة انفجار أجهزة النداء التابعة لحزب الله في 17 سبتمبر 2024، وقعت سلسلة من الانفجارات في جميع أنحاء لبنان طالت مئات أجهزة النداء المستخدمة من قبل حزب الله. وتم الإبلاغ عن انفجارات مماثلة لأجهزة الراديو في اليوم التالي، 18 سبتمبر. كان قرار حزب الله باستخدام أجهزة النداء وأجهزة الراديو بدلاً من الهواتف الذكية بسبب مخاوف…
-
استخدام الذكاء الاصطناعي من Google كأداة من قبل قراصنة كوريا الشمالية… اكتشاف أدلة على استكشاف المعلومات
وفقًا لتقرير نُشر مؤخرًا من قبل مجموعة تحليل التهديدات التابعة لـ Google (TAG)، تشير الأدلة إلى أن قراصنة كوريا الشمالية يستخدمون تقنية الذكاء الاصطناعي (AI) الخاصة بـ Google لتحسين هجماتهم الإلكترونية. ومع ذلك، لم تقم تقنية الذكاء الاصطناعي نفسها بتنفيذ عمليات القرصنة بشكل مباشر، بل استخدمها القراصنة لتحليل المعلومات وتحسين هجماتهم. أفادت Google TAG أن…