logo
CAISEC'25 يبحث آليات مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم

CAISEC'25 يبحث آليات مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم

ناقش المؤتمر والمعرض الدولي لأمن المعلومات والأمن السيبراني CAISEC'25 -والذي يعقد تحت رعاية معالي رئيس مجلس الوزراء الدكتور مصطفى مدبولي – عمليات الانتقال من الذكاء الاصطناعي إلى الحوسبة الكمومية ومستقبل أمن المعلومات وآليات مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم، وذلك خلال فعاليات اليوم الثاني لانعقاد المؤتمر، والتي أدارها سامح إمام كبير المهندسين بشركة سيسكو سيستمز.
وتحدث خلالها ريكاردو فيريا رئيس أمن المعلومات بشركة فورتينت، ووليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، وهدير لبيب رئيسة خدمات بلو تيم لمنطقة الشرق الأوسط وشمال أفريقيا بشركة Liquid C2، وأحمد أبو عياد مستشار استشاري إقليمي في الأمن السيبراني بشركة دل تكنولوجيز.
وقال ريكاردو فيريا رئيس أمن المعلومات بشركة فورتينت، إن البيانات داخل الدولة مهمة بجميع أشكالها وأنواعها وأًصبحت ذات عدد هائل، واليوم تكنولوجيا الكم أصبحت لها أهمية قصوى وتطور هائل وبالتالي لابد لأي سوفت وير جديد أن يكون آمناً تجاه "الهجمات الكمية" المعتمدة على الكمبيوتر الكمي، مؤكدا أن هناك مخاطر جديدة والكوانتوم واحد من النقاط الرئيسية التي يجب أن تحمي البيانات خلال الفترة المقبلة.
وأضاف أنه لابد من عدم وضع الكثير من التشريعات التي تعوق التطوير ويجب أن يكون هناك تشريعات للحماية دون عوائق، موضحاً أنه منذ عام او عامين كان هناك منتدى مفتوح تم استخدام خلاله البيانات التي تم الحصول عليها من الذكاء الاصطناعي وبطرح سؤال على نماذج اللغات الكبرى كانت الإجابة من النماذج خاطئة، ولكن الفكرة هي إذا تم تنزيل أي نموذج من الذكاء الاصطناعي قد لا يكون متوافق مع السياق ولسوء الحظ فإن القطاع يحاول إيجاد حلول للمشكلات ولكن الكثير يجب ان يعتمد على الابتكار والابداع وهذا في قلب او صميم الصناعة والذكاء الاصطناعي ربما يعود للستينات بينما الحديث هو الذكاء الاصطناعي التوليدي الذي ظهر قبل 10 سنوات وهو يستهلك كثير من الطاقة ويحتاج إلى تدريب الكثير من العاملين.
وأوضح وليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، إن الذكاء الاصطناعي أصبح يشارك بقوة في الهجمات السيبرانية، حيث أصبح يمكنه صناعة فيديوهات زائفة لاستخدامها في الهجمات السيبرانية وخداع الأفراد، كما يستطيع تعديل الأكواد الخاصة به لكسر أكواد الحماية، ومع الكوانتم تكنولوجي والذكاء الاصطناعي سوف تزداد الهجمات قوة.
ومن جانبه قال أحمد أبو عياد استشاري إقليمي في الأمن السيبراني بشركة دل تكنولوجيز، إن بعض الحكومات أصبح لديها التحول الفعلي لامتلاك دفاعات مناسبة في مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم، وبالنسبة للدول والمؤسسات غير القادرة على استخدام دفاعات الكوانتم تكنولوجيا فإنها لابد من اتخاذ أقصى إجراءات الحماية الحديثة.
وأضاف أنه على المدى القصير لابد من تقوية الاتصال بين فريق البرمجة وفريق الأمن السيبراني داخل المؤسسات، مع ضرورة تشغيل آليات الثقة الصفرية في الحماية، وذلك أقل ما يمكن فعله لتقليل المخاطر لحين تطبيق آليات الحماية المعتمدة على تكنولوجيات الكم.
ومن جهته قال وليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، أنه يمكن خداع نموذج الذكاء الاصطناعي الخاص ويستطيع المخترقين فعل ذلك، حيث يمكنهم فعل ذلك، فبدلاً من سؤال شات جي بي تي لطلب نموذج أكواد لسرقة بيانات من جهاز أخر، أن يتم الطلب من الشات جي بي تي نموذج برمجي لنقل البيانات من جهازك القديم لجهاز اخر وستكون الإجابة نفس الإجابة المطلوبة التي يمكن للمخترقين استخدامها.
وأضاف أن هناك ما يسمى حماية المدخلات الخاصة بسؤال الذكاء الاصطناعي لحمايته من بذلك الجهود الإضافية غير المفيدة والمضرة بمراكز بيانات الذكاء الاصطناعي حيث كان يمكن في السابق الطلب من الذكاء الاصطناعي كتابة كملة محددة إلى ما لا نهاية وبالفعل كان يظل يكتبها دون توقف وهذا يسبب استغلال وضرر كبير لمراكز بيانات الذكاء الاصطناعي ولكن تم معالجة مثل تلك المشكلات وغيرها لحماية الذكاء الاصطناعي من المستخدمين أنفسهم.
وقالت هدير لبيب رئيسة خدمات بلو تيم لمنطقة الشرق الأوسط وشمال أفريقيا بشركة Liquid C2، إنه لابد من إيجاد القدرة أولا على تحديد قدرات تشغيل النماذج المختلفة وكيفية معرفة الطرق التي يعمل بها المخترقون.
وأضافت أنه لابد من استخدام نماذج اختبار البيانات التي يتم إدخالها إلى النظام حيث يجب اختبارها أولاً في نظام منفصل ثم نقلها إلى النظام الأصلي بعد التأكد من صلاحيتها، وهناك الكثير من الطرق التي يجب اتباعها للتأكد من صلاحية وصحة ونظافة البيانات والأكواد قبل نقلها إلى النظام الأساسي

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

36 ألف عملية مسح في الثانية تستهدف القطاعات الحيوية بهجمات مؤتمتة
36 ألف عملية مسح في الثانية تستهدف القطاعات الحيوية بهجمات مؤتمتة

الدولة الاخبارية

timeمنذ 6 ساعات

  • الدولة الاخبارية

36 ألف عملية مسح في الثانية تستهدف القطاعات الحيوية بهجمات مؤتمتة

الخميس، 29 مايو 2025 08:44 صـ بتوقيت القاهرة كشف تقرير تقني حديث عن تصاعد خطير في مستوى التهديدات السيبرانية، حيث باتت الجهات المهاجمة تعتمد بشكل متزايد على الأتمتة، والأدوات الجاهزة المتداولة في الأسواق المظلمة (الدارك نت)، وتقنيات الذكاء الاصطناعي، مؤكدًا أن هذه العوامل مجتمعة أدت إلى إضعاف فعالية الأنظمة الدفاعية التقليدية للمؤسسات، وسرعت وتيرة الهجمات الإلكترونية على نحو غير مسبوق. وأظهر التقرير السنوي لمشهد التهديدات العالمي لعام 2025، الصادر عن مختبرات "فورتي جارد" الذراع البحثية لشركة "فورتينت" المتخصصة في الأمن السيبراني، تسجيل ارتفاع بنسبة 16.7% في نشاط المسح السيبراني مقارنة بعام 2023. وأوضح أن المهاجمين استخدموا أدوات مسح آلي متقدمة لاكتشاف الثغرات المكشوفة مبكرًا، بمعدل بلغ 36 ألف عملية مسح في الثانية، مستهدفين بروتوكولات وخدمات حساسة مثل بروتوكول بدء الجلسة (SIP)، وبروتوكول سطح المكتب البعيد (RDP)، إلى جانب أنظمة التشغيل الصناعية وإنترنت الأشياء (OT/IoT) مثل Modbus TCP. ورصد التقرير تطورًا كبيرًا في أسواق الدارك نت التي تحوّلت إلى منصات شبه تجارية لترويج أدوات الاختراق، مع تسجيل أكثر من 40 ألف ثغرة جديدة في قاعدة بيانات الثغرات الوطنية (NVD) خلال عام واحد، بزيادة بلغت 39% مقارنة بالعام السابق. كما ازداد تداول بيانات الوصول المؤسسية بشكل ملحوظ، حيث ارتفعت نسبة العروض المرتبطة ببيانات اعتماد الدخول المؤسسي بنسبة 20%، وبروتوكولات RDP بنسبة 19%، ولوحات التحكم الإدارية بنسبة 13%، وواجهات الويب الخبيثة بنسبة 12%. وكشف التقرير أن عدد السجلات المسروقة شهد تضاعفًا بنسبة تجاوزت 500% خلال عام واحد، نتيجة الانتشار الواسع لبرمجيات سرقة البيانات، حيث تم تداول نحو 1.7 مليار سجل اعتماد عبر منتديات الدارك نت، ما يعكس زيادة غير مسبوقة في الجرائم الإلكترونية الموجهة ضد المؤسسات والأفراد. وأشار التقرير إلى أن المهاجمين استخدموا أدوات هجومية مدعومة بالذكاء الاصطناعي، من أبرزها FraudGPT وBlackmailerV3 وElevenLabs، لتطوير حملات تصيد احتيالي تستهدف قطاعات حيوية، حيث كانت الصناعات التحويلية الأكثر تضررًا بنسبة 17%، تلتها الخدمات التجارية (11%)، وقطاعا البناء والتجزئة بنسبة 9% لكل منهما. وعلى صعيد التوزيع الجغرافي للهجمات، تصدّرت الولايات المتحدة قائمة الدول المستهدفة بنسبة 61%، تلتها المملكة المتحدة بنسبة 6%، ثم كندا بنسبة 5%، كما لفت التقرير إلى تنامي خطر الهجمات المدعومة من جهات دولية، وخاصة تلك القائمة على نموذج "الفدية كخدمة" (RaaS)، التي تتيح لأي جهة إجرامية شن هجمات فدية دون خبرة تقنية كبيرة. وفيما يخص الأمن السحابي، أكد التقرير أن البيئات السحابية أصبحت من أبرز الأهداف لدى الجهات المهاجمة، حيث يتم استغلال ثغرات متكررة تشمل مساحات التخزين المفتوحة، والحسابات ذات الصلاحيات المفرطة، والخدمات غير المؤمّنة بالشكل الكافي، لافتًا إلى أن 70% من الحوادث التي تم تحليلها شملت محاولات دخول من مواقع جغرافية غير معتادة، ما يبرز الحاجة إلى تحديث آليات التحقق المستمر، وتعزيز المراقبة السلوكية للمستخدمين. وبيّن التقرير أن منتديات الدارك نت شهدت خلال عام 2024 تداول أكثر من 100 مليار سجل مسروق، مسجلةً زيادة سنوية بنسبة 42%، مشيرًا إلى انتشار واسع لما يُعرف بـ"قوائم الكومبو" وهي مجموعات ضخمة من بيانات الاعتماد المسروقة، تتضمن أسماء مستخدمين وكلمات مرور وعناوين بريد إلكتروني، تُستخدم بشكل آلي في شن هجمات تعبئة بيانات الدخول (Credential Stuffing) على نطاق واسع. وساهمت تلك القوائم في ارتفاع لافت في حوادث الاحتيال المالي، والتجسس الصناعي، واختراق الحسابات المؤسسية، وأوضح التقرير أن الجماعات السيبرانية مثل BestCombo وBloddyMery وValidMail كانت من بين الأكثر نشاطًا في تجميع وتوزيع هذه البيانات الحساسة. قال ديريك مانكي، كبير استراتيجيي الأمن السيبراني ونائب الرئيس العالمي للاستخبارات التهديدية في "فورتي جارد": "تؤكد نتائج تقرير التهديدات السيبرانية العالمية لعام 2025 أن الجهات الإجرامية باتت تسابق الزمن عبر تسليح نفسها بأدوات الذكاء الاصطناعي والأتمتة، ما أدى إلى تسارع في وتيرة الهجمات وتراجع فعالية الأساليب الدفاعية التقليدية للمؤسسات حول العالم". وأوضح أن التقرير لا يكتفي بتشخيص المشهد التهديدي، بل يقدم رؤى تحليلية متعمقة حول أحدث الأساليب التي يعتمدها المهاجمون، إلى جانب توصيات عملية قابلة للتنفيذ، تُمكّن فرق الأمن السيبراني من تحليل نوايا الخصوم واتخاذ تدابير استباقية فعّالة قبل وقوع الهجمات. وأكد مانكي، على ضرورة تبني استراتيجيات أمنية جديدة قائمة على مبادئ الثقة الصفرية، مع تعزيز عمليات مراقبة التهديدات وتحليل السلوك وتوظيف أدوات الذكاء الاصطناعي لتعزيز القدرة على التصدي للهجمات المعقدة قبل وقوعها. تقرير "فورتينت" لعام 2025 يتضمن ملحقًا تحليليًا بعنوان "دليل CISO للدفاع ضد الخصوم"، يقدّم خارطة طريق شاملة لتعزيز جاهزية المؤسسات في مواجهة التهديدات السيبرانية، مع التركيز على مجالات استراتيجية حيوية. يركّز الدليل على تبني نهج "إدارة التعرض المستمر للتهديدات" (CTEM)، الذي يُعنى بالمراقبة الدائمة لسطح الهجوم، ومحاكاة سلوك الخصوم، وتحديد أولويات المعالجة وفقًا لمستوى الخطورة، مع أتمتة عمليات الرصد والاستجابة. كما يوصي باستخدام أدوات محاكاة الهجمات والاختراق (BAS) لتقييم فعالية الدفاعات على مختلف المستويات، وتنفيذ تمارين (Red/Blue/Purple Teaming) لاختبار الجاهزية في مواجهة سيناريوهات واقعية، بالاستفادة من إطار عمل MITRE ATT&CK. كما يدعو إلى التركيز على الثغرات ذات الأولوية العالية باستخدام أطر مثل EPSS وCVSS، واستغلال معلومات الدارك نت في تحليل نشاط الجماعات الهجومية ومراقبة خدمات برمجيات الفدية لرصد الهجمات المحتملة مثل DDoS والتخريب الإلكتروني. ويهدف التقرير إلى دعم المؤسسات في رفع مستويات الاستعداد السيبراني من خلال استراتيجيات دفاعية متقدمة، تستند إلى الرؤية الهجومية للخصوم والقدرة على التصدي الاستباقي للهجمات المعقدة.

شات جي بي تي مجانا لجميع المستخدمين.. إليك الخطوات والتفاصيل
شات جي بي تي مجانا لجميع المستخدمين.. إليك الخطوات والتفاصيل

الدستور

timeمنذ 17 ساعات

  • الدستور

شات جي بي تي مجانا لجميع المستخدمين.. إليك الخطوات والتفاصيل

بات شات جي بي تي (ChatGPT) من أكثر الأدوات الذكية شيوعًا على الإنترنت، إذ يستخدمه الملايين حول العالم للحصول على إجابات فورية، مساعدات في الكتابة، تعلم اللغات، كتابة أكواد برمجية، والمزيد، ولحسن الحظ، تتيح منصة OpenAI استخدام شات جي بي تي بشكل مجاني لجميع المستخدمين، دون الحاجة إلى اشتراك مدفوع أو إدخال معلومات بطاقة بنكية. في السطور التالية نستعرض لك كيفية استخدام شات جي بي تي مجانًا، خطوة بخطوة، مع أهم المزايا المتاحة في النسخة المجانية. ما هو شات جي بي تي؟ هو روبوت دردشة ذكي يعتمد على تقنيات الذكاء الاصطناعي المتقدمة من شركة OpenAI، ويعمل على فهم النصوص والرد عليها بطريقة طبيعية وبشرية، مما يجعله مفيدًا في العديد من المجالات مثل التعليم، الأعمال، البرمجة، والإبداع الكتابي. هل شات جي بي تي متاح مجانًا؟ نعم، تتيح OpenAI للمستخدمين الوصول إلى نموذج GPT-3.5 بشكل مجاني تمامًا عبر موقعها الرسمي أو تطبيق الهاتف، دون الحاجة إلى الاشتراك في الخطة المدفوعة. خطوات استخدام شات جي بي تي مجانًا: أولًا: عبر الموقع الرسمي انتقل إلى الرابط: اضغط على "Sign up" لإنشاء حساب جديد أو "Log in" إذا كان لديك حساب. يمكنك التسجيل ببريد إلكتروني أو بحساب Google أو Microsoft. بعد الدخول، سيفتح لك واجهة المحادثة مباشرة. ابدأ بالتفاعل مع شات جي بي تي فورًا. ثانيًا: عبر تطبيق الهاتف افتح Google Play (لأجهزة أندرويد) أو App Store (لأجهزة آيفون). ابحث عن تطبيق ChatGPT by OpenAI. ثبت التطبيق وافتحه. سجّل الدخول بنفس الحساب وابدأ الاستخدام. ما الذي يمكنك فعله في النسخة المجانية؟ طرح الأسئلة العامة والمعرفية. توليد نصوص ومقالات وأفكار إبداعية. ترجمة نصوص بعدة لغات. تلخيص محتوى. حل معادلات بسيطة أو شرح مفاهيم علمية. طلب مساعدة في البرمجة بلغة Python أو JavaScript مثلًا. كتابة سيرة ذاتية أو رسالة رسمية. تحسين الكتابة أو التدقيق اللغوي. ملاحظات مهمة: النسخة المجانية تستخدم نموذج GPT-3.5. هناك حد معين لعدد الرسائل يوميًا، لكنه مناسب جدًا للاستخدام العادي. النسخة المدفوعة (GPT-4 Turbo) تقدم سرعة أعلى وميزات إضافية، لكنها ليست ضرورية للكثير من المستخدمين. شات جي بي تي متاح مجانًا للجميع بدون أي رسوم أو متطلبات بطاقات ائتمان، ويُعد أداة قوية ومفيدة في الحياة اليومية، إذا كنت طالبًا، كاتبًا، مطورًا، أو حتى مستخدمًا عاديًا، فإن النسخة المجانية من شات جي بي تي ستلبي احتياجاتك بكل كفاءة وسلاسة. اقرأ أيضًا: مشاهدة مسلسل قيامة عثمان الحلقة 192.. تردد قناة الفجر وATV التركية 2025 مشاهدة الحلقة 192 من المؤسس عثمان.. تردد قناة الفجر الجزائرية kurulusosman.. تردد قناة الفجر الجزائرية الجديد 2025 لمشاهدة مسلسل قيامة عثمان استقبل تردد قناة الفجر الجزائرية 2025 الجديد: جودة عالية ومحتوى مميز مشاهدة مسلسل صلاح الدين الأيوبي الحلقة 51 مترجمة عبر قناة الفجر الجزائرية

أفضل الطرق للحصول على شات جي بي تي مجانا في 2025
أفضل الطرق للحصول على شات جي بي تي مجانا في 2025

الدستور

timeمنذ 17 ساعات

  • الدستور

أفضل الطرق للحصول على شات جي بي تي مجانا في 2025

مع استمرار الاهتمام العالمي بتقنيات الذكاء الاصطناعي، يظل شات جي بي تي (ChatGPT) من OpenAI من أكثر الأدوات استخدامًا وتطورًا، وبما أن النسخة المدفوعة من النموذج تتطلب اشتراكًا شهريًا، يتساءل العديد من المستخدمين عن كيفية استخدام شات جي بي تي مجانًا في عام 2025. في السطور التالية نستعرض أفضل الطرق الرسمية والمضمونة لاستخدام ChatGPT بدون دفع أي رسوم. استخدام النسخة المجانية من موقع OpenAI الطريقة الأساسية والأكثر أمانًا للوصول إلى شات جي بي تي مجانًا هي عبر الموقع الرسمي لشركة OpenAI، حيث توفر الشركة نسخة مجانية تعتمد على نموذج GPT-3.5، وهو كافٍ للمهام اليومية مثل الإجابة عن الأسئلة، كتابة المقالات، التعليم، البرمجة، الترجمة، والمزيد. خطوات الاستخدام: زيارة موقع شات جي بي تي. إنشاء حساب جديد باستخدام بريد إلكتروني أو تسجيل الدخول عبر حساب Google أو Microsoft. البدء مباشرة في استخدام شات جي بي تي بعد تسجيل الدخول. استخدام تطبيق ChatGPT الرسمي توفر شركة OpenAI تطبيقًا رسميًا لنظامي أندرويد وiOS يتيح للمستخدمين الوصول إلى خدمات شات جي بي تي بالمجان، التطبيق يدعم اللغة العربية ويحتوي على واجهة سهلة الاستخدام. طريقة التحميل: الدخول إلى متجر التطبيقات (Google Play أو App Store). البحث عن تطبيق "ChatGPT by OpenAI". تحميل التطبيق وتسجيل الدخول بنفس بيانات الحساب. استخدام حساب Microsoft تقدم شركة مايكروسوفت خدمات GPT مدمجة ضمن بعض منتجاتها مثل متصفح "Edge" ومحرك البحث "Bing"، حيث يمكن استخدام شات جي بي تي مجانًا ضمن "Bing Chat"، والذي يعتمد على تقنيات GPT-4. كيفية الاستخدام: فتح متصفح Microsoft Edge. الدخول إلى موقع Bing: الضغط على "دردشة" أو "Chat". تسجيل الدخول بحساب مايكروسوفت لبدء استخدام الأداة. الاستفادة من عروض الجامعات والمؤسسات التعليمية في عام 2025، بدأت بعض المؤسسات التعليمية حول العالم بتوفير وصول مجاني إلى أدوات الذكاء الاصطناعي لطلابها، ضمن اشتراكات جماعية مع OpenAI، إذا كنت طالبًا أو عضو هيئة تدريس، تحقق مما إذا كانت مؤسستك توفر هذا النوع من الدعم. الحذر من التطبيقات غير الرسمية ينبغي التنويه إلى أن هناك العديد من التطبيقات والمواقع غير الرسمية التي تدعي تقديم شات جي بي تي مجانًا، لكنها قد تكون غير آمنة أو تنطوي على انتهاك للخصوصية، ودائمًا ما يُنصح باستخدام الطرق الرسمية فقط لضمان الأمان وسلامة البيانات. يمكن لأي مستخدم في عام 2025 الاستفادة من شات جي بي تي مجانًا باستخدام الوسائل الرسمية التي توفرها OpenAI وشركاؤها مثل Microsoft. لا حاجة إلى اشتراك مدفوع أو بطاقة دفع لاستخدام النسخة المجانية، والتي توفر أداءً جيدًا لمعظم المهام اليومية، وتذكر أن استخدام النسخة المجانية بذكاء كافٍ لتلبية غالبية الاحتياجات التعليمية والمهنية. اقرأ أيضًا: مشاهدة مسلسل قيامة عثمان الحلقة 192.. تردد قناة الفجر وATV التركية 2025 مشاهدة الحلقة 192 من المؤسس عثمان.. تردد قناة الفجر الجزائرية kurulusosman.. تردد قناة الفجر الجزائرية الجديد 2025 لمشاهدة مسلسل قيامة عثمان استقبل تردد قناة الفجر الجزائرية 2025 الجديد: جودة عالية ومحتوى مميز مشاهدة مسلسل صلاح الدين الأيوبي الحلقة 51 مترجمة عبر قناة الفجر الجزائرية

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store