logo
#

أحدث الأخبار مع #محمدمحسنرمضان،

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي
"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

بلبريس

timeمنذ 3 أيام

  • بلبريس

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

في عصر التحول الرقمي السريع، أصبحت التكنولوجيا أداةً فعالة في تسهيل الحياة اليومية، لكنها في الوقت ذاته فتحت آفاقًا جديدة للمخاطر والتهديدات الإلكترونية. ومن بين أبرز هذه التهديدات، يبرز الاحتيال والتصيد الإلكتروني كظاهرة متنامية تستغل الثغرات التقنية والجهل البشري لتحقيق مكاسب غير مشروعة. ومع تطور تقنيات الذكاء الاصطناعي، لم يعد المحتالون يعتمدون فقط على الأساليب التقليدية، بل باتوا يوظفون أدوات ذكية قادرة على تقليد السلوك البشري، وتوليد رسائل مزيفة يصعب التفرقة بينها وبين الحقيقية، واستهداف الضحايا بدقة غير مسبوقة. ولم تعد الجرائم الإلكترونية في عصرنا مجرد محاولات اختراق فردية أو رسائل تصيّد عشوائية، بل تحولت إلى منظومات متطورة تستخدم أحدث تقنيات التكنولوجيا لتنفيذ عمليات احتيال وهجمات سيبرانية معقدة يصعب اكتشافها أو التصدي لها بالوسائل التقليدية. تطور الجريمة.. تطور الذكاء! وفي هذا الصدد يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ العربية.نت/الحدث.نت: لقد دخلنا بالفعل عصر "الهاكر الذكي" الذي لا ينام، مدعوماً بخوارزميات تعلم الآلة والتزييف العميق (Deepfake) وتحليل البيانات الضخمة، فمع تطور أدوات الذكاء الاصطناعي، أصبح من الممكن إنشاء رسائل بريد إلكتروني تصيّدية بصياغة لغوية مثالية تتناسب مع شخصية المستهدف، وتحاكي بدقة طريقة الكتابة الخاصة بزملائه أو مديريه، مما يزيد من احتمالية الوقوع في الفخ. وأضاف الخبير "بات الذكاء الاصطناعي قادراً على محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة، وفي جانب آخر، تستخدم عصابات الجرائم الإلكترونية أدوات الذكاء الاصطناعي لتحليل سلوك المستخدمين على الإنترنت وتحديد الأوقات المثلى للهجوم، واستهداف الثغرات الأمنية قبل اكتشافها من قبل فرق الدفاع السيبراني". من ضحايا الجريمة إلى شركاء غير مقصودين وأوضح خبير مكافحة الجرائم الإلكترونية، أن الخطورة لا تكمُن فقط في قدرة المهاجمين على تنفيذ الهجمات، بل في توظيف الذكاء الاصطناعي لتجنيد الحواسيب المصابة (Bots) ضمن شبكات ضخمة تُستخدم في شن هجمات DDoS على المؤسسات، أو تعدين العملات الرقمية من دون علم أصحاب الأجهزة، وفي بعض الحالات، يتم استغلال الذكاء الاصطناعي في صياغة برمجيات خبيثة قادرة على التكيّف مع بيئة التشغيل وتغيير سلوكها لتجنب الرصد، ما يجعل مهمة فرق الأمن السيبراني أكثر صعوبة وتعقي نصائح للحماية في زمن الذكاء الاصطناعي وأشار الخبير المصري، إلى أنه رغم تعقيد المشهد السيبراني، فإن الوقاية لا تزال ممكنة إذا ما توفرت ثقافة أمن رقمي واعية، وتم تبني إجراءات حماية تقنية وسلوكية متقدمة. وإليك أهم النص أولا: حدث برامجك باستمرار واحرص على تحديث نظام التشغيل وجميع التطبيقات لسد الثغرات الأمنية. ثانيا: تحقق من الهوية الرقمية، ولا تتجاوب مع الرسائل أو المكالمات المشبوهة حتى وإن بدت قادمة من أشخاص تعرفهم، واستخدم وسائل تحقق إضافية قبل اتخاذ قرارات حساسة. ثالثا: اعتمد على المصادقة الثنائية (2FA) فهي من أقوى وسائل الحماية ضد سرقة الحسابات. رابعا: استخدم برامج مضادة للبرمجيات الخبيثة مزودة بخاصية الذكاء الاصطناعي، فالأدوات التقليدية لم تعد كافية في مواجهة التهديدات الجديدة. خامسا: كن حذراً مع مشاركة بياناتك، ولا تشارك صورك أو معلوماتك الشخصية على منصات غير موثوقة، فهي قد تُستخدم في عمليات تزييف عميق لاحقاً. سادسا: درّب فريقك وأفراد أسرتك، فوعي الإنسان هو خط الدفاع الأول، لذا احرص على التوعية المستمرة. معركة العقول مستمرة واختتم الخبير المصري قائلا: "إن الذكاء الاصطناعي ليس شراً في ذاته، بل هو أداة مثل كل التقنيات، تعتمد خطورتها أو فائدتها على طريقة استخدامها، وكما يستفيد مجرمو الإنترنت من قدراته فإن مؤسسات الأمن السيبراني قادرة على استخدامه لرصد التهديدات في وقت مبكر وتحليل أنماط الهجمات والتصدي لها بكفاءة، فالمعركة الآن هي معركة وعي وتكنولوجيا، ومن يدرك طبيعة التهديدات الجديدة ويستعد لها، سيكون الأقدر على البقاء في أمان وسط هذا العالم الرقمي المتسارع.

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي
"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

أخبارنا

timeمنذ 4 أيام

  • أخبارنا

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

أخبارنا : في عصر التحول الرقمي السريع، أصبحت التكنولوجيا أداةً فعالة في تسهيل الحياة اليومية، لكنها في الوقت ذاته فتحت آفاقًا جديدة للمخاطر والتهديدات الإلكترونية. ومن بين أبرز هذه التهديدات، يبرز الاحتيال والتصيد الإلكتروني كظاهرة متنامية تستغل الثغرات التقنية والجهل البشري لتحقيق مكاسب غير مشروعة. ومع تطور تقنيات الذكاء الاصطناعي، لم يعد المحتالون يعتمدون فقط على الأساليب التقليدية، بل باتوا يوظفون أدوات ذكية قادرة على تقليد السلوك البشري، وتوليد رسائل مزيفة يصعب التفرقة بينها وبين الحقيقية، واستهداف الضحايا بدقة غير مسبوقة. ولم تعد الجرائم الإلكترونية في عصرنا مجرد محاولات اختراق فردية أو رسائل تصيّد عشوائية، بل تحولت إلى منظومات متطورة تستخدم أحدث تقنيات التكنولوجيا لتنفيذ عمليات احتيال وهجمات سيبرانية معقدة يصعب اكتشافها أو التصدي لها بالوسائل التقليدية. تطور الجريمة.. تطور الذكاء! وفي هذا الصدد يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ العربية.نت/الحدث.نت: لقد دخلنا بالفعل عصر "الهاكر الذكي" الذي لا ينام، مدعوماً بخوارزميات تعلم الآلة والتزييف العميق (Deepfake) وتحليل البيانات الضخمة، فمع تطور أدوات الذكاء الاصطناعي، أصبح من الممكن إنشاء رسائل بريد إلكتروني تصيّدية بصياغة لغوية مثالية تتناسب مع شخصية المستهدف، وتحاكي بدقة طريقة الكتابة الخاصة بزملائه أو مديريه، مما يزيد من احتمالية الوقوع في الفخ. وأضاف الخبير "بات الذكاء الاصطناعي قادراً على محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة، وفي جانب آخر، تستخدم عصابات الجرائم الإلكترونية أدوات الذكاء الاصطناعي لتحليل سلوك المستخدمين على الإنترنت وتحديد الأوقات المثلى للهجوم، واستهداف الثغرات الأمنية قبل اكتشافها من قبل فرق الدفاع السيبراني". تعبيرية عن الاحتيال والسرقة عبر التسوق الإلكتروني - آيستوك من ضحايا الجريمة إلى شركاء غير مقصودين وأوضح خبير مكافحة الجرائم الإلكترونية، أن الخطورة لا تكمُن فقط في قدرة المهاجمين على تنفيذ الهجمات، بل في توظيف الذكاء الاصطناعي لتجنيد الحواسيب المصابة (Bots) ضمن شبكات ضخمة تُستخدم في شن هجمات DDoS على المؤسسات، أو تعدين العملات الرقمية من دون علم أصحاب الأجهزة، وفي بعض الحالات، يتم استغلال الذكاء الاصطناعي في صياغة برمجيات خبيثة قادرة على التكيّف مع بيئة التشغيل وتغيير سلوكها لتجنب الرصد، ما يجعل مهمة فرق الأمن السيبراني أكثر صعوبة وتعقيداً. نصائح للحماية في زمن الذكاء الاصطناعي وأشار الخبير المصري، إلى أنه رغم تعقيد المشهد السيبراني، فإن الوقاية لا تزال ممكنة إذا ما توفرت ثقافة أمن رقمي واعية، وتم تبني إجراءات حماية تقنية وسلوكية متقدمة. أولا: حدث برامجك باستمرار واحرص على تحديث نظام التشغيل وجميع التطبيقات لسد الثغرات الأمنية. ثانيا: تحقق من الهوية الرقمية، ولا تتجاوب مع الرسائل أو المكالمات المشبوهة حتى وإن بدت قادمة من أشخاص تعرفهم، واستخدم وسائل تحقق إضافية قبل اتخاذ قرارات حساسة. ثالثا: اعتمد على المصادقة الثنائية (2FA) فهي من أقوى وسائل الحماية ضد سرقة الحسابات. رابعا: استخدم برامج مضادة للبرمجيات الخبيثة مزودة بخاصية الذكاء الاصطناعي، فالأدوات التقليدية لم تعد كافية في مواجهة التهديدات الجديدة. خامسا: كن حذراً مع مشاركة بياناتك، ولا تشارك صورك أو معلوماتك الشخصية على منصات غير موثوقة، فهي قد تُستخدم في عمليات تزييف عميق لاحقاً. سادسا: درّب فريقك وأفراد أسرتك، فوعي الإنسان هو خط الدفاع الأول، لذا احرص على التوعية المستمرة. واختتم الخبير المصري قائلا: "إن الذكاء الاصطناعي ليس شراً في ذاته، بل هو أداة مثل كل التقنيات، تعتمد خطورتها أو فائدتها على طريقة استخدامها، وكما يستفيد مجرمو الإنترنت من قدراته فإن مؤسسات الأمن السيبراني قادرة على استخدامه لرصد التهديدات في وقت مبكر وتحليل أنماط الهجمات والتصدي لها بكفاءة، فالمعركة الآن هي معركة وعي وتكنولوجيا، ومن يدرك طبيعة التهديدات الجديدة ويستعد لها، سيكون الأقدر على البقاء في أمان وسط هذا العالم الرقمي المتسارع.

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي
"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

البلاد البحرينية

timeمنذ 4 أيام

  • البلاد البحرينية

"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي

العربية.نت: في عصر التحول الرقمي السريع، أصبحت التكنولوجيا أداةً فعالة في تسهيل الحياة اليومية، لكنها في الوقت ذاته فتحت آفاقًا جديدة للمخاطر والتهديدات الإلكترونية. ومن بين أبرز هذه التهديدات، يبرز الاحتيال والتصيد الإلكتروني كظاهرة متنامية تستغل الثغرات التقنية والجهل البشري لتحقيق مكاسب غير مشروعة. ومع تطور تقنيات الذكاء الاصطناعي، لم يعد المحتالون يعتمدون فقط على الأساليب التقليدية، بل باتوا يوظفون أدوات ذكية قادرة على تقليد السلوك البشري، وتوليد رسائل مزيفة يصعب التفرقة بينها وبين الحقيقية، واستهداف الضحايا بدقة غير مسبوقة. ولم تعد الجرائم الإلكترونية في عصرنا مجرد محاولات اختراق فردية أو رسائل تصيّد عشوائية، بل تحولت إلى منظومات متطورة تستخدم أحدث تقنيات التكنولوجيا لتنفيذ عمليات احتيال وهجمات سيبرانية معقدة يصعب اكتشافها أو التصدي لها بالوسائل التقليدية. تطور الجريمة.. تطور الذكاء! وفي هذا الصدد يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، لقد دخلنا بالفعل عصر "الهاكر الذكي" الذي لا ينام، مدعوماً بخوارزميات تعلم الآلة والتزييف العميق (Deepfake) وتحليل البيانات الضخمة، فمع تطور أدوات الذكاء الاصطناعي، أصبح من الممكن إنشاء رسائل بريد إلكتروني تصيّدية بصياغة لغوية مثالية تتناسب مع شخصية المستهدف، وتحاكي بدقة طريقة الكتابة الخاصة بزملائه أو مديريه، مما يزيد من احتمالية الوقوع في الفخ. وأضاف الخبير "بات الذكاء الاصطناعي قادراً على محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة، وفي جانب آخر، تستخدم عصابات الجرائم الإلكترونية أدوات الذكاء الاصطناعي لتحليل سلوك المستخدمين على الإنترنت وتحديد الأوقات المثلى للهجوم، واستهداف الثغرات الأمنية قبل اكتشافها من قبل فرق الدفاع السيبراني". من ضحايا الجريمة إلى شركاء غير مقصودين وأوضح خبير مكافحة الجرائم الإلكترونية، أن الخطورة لا تكمُن فقط في قدرة المهاجمين على تنفيذ الهجمات، بل في توظيف الذكاء الاصطناعي لتجنيد الحواسيب المصابة (Bots) ضمن شبكات ضخمة تُستخدم في شن هجمات DDoS على المؤسسات، أو تعدين العملات الرقمية من دون علم أصحاب الأجهزة، وفي بعض الحالات، يتم استغلال الذكاء الاصطناعي في صياغة برمجيات خبيثة قادرة على التكيّف مع بيئة التشغيل وتغيير سلوكها لتجنب الرصد، ما يجعل مهمة فرق الأمن السيبراني أكثر صعوبة وتعقيداً. نصائح للحماية في زمن الذكاء الاصطناعي وأشار الخبير المصري، إلى أنه رغم تعقيد المشهد السيبراني، فإن الوقاية لا تزال ممكنة إذا ما توفرت ثقافة أمن رقمي واعية، وتم تبني إجراءات حماية تقنية وسلوكية متقدمة. وإليك أهم النصائح: أولا: حدث برامجك باستمرار واحرص على تحديث نظام التشغيل وجميع التطبيقات لسد الثغرات الأمنية. ثانيا: تحقق من الهوية الرقمية، ولا تتجاوب مع الرسائل أو المكالمات المشبوهة حتى وإن بدت قادمة من أشخاص تعرفهم، واستخدم وسائل تحقق إضافية قبل اتخاذ قرارات حساسة. ثالثا: اعتمد على المصادقة الثنائية (2FA) فهي من أقوى وسائل الحماية ضد سرقة الحسابات. رابعا: استخدم برامج مضادة للبرمجيات الخبيثة مزودة بخاصية الذكاء الاصطناعي، فالأدوات التقليدية لم تعد كافية في مواجهة التهديدات الجديدة. خامسا: كن حذراً مع مشاركة بياناتك، ولا تشارك صورك أو معلوماتك الشخصية على منصات غير موثوقة، فهي قد تُستخدم في عمليات تزييف عميق لاحقاً. سادسا: درّب فريقك وأفراد أسرتك، فوعي الإنسان هو خط الدفاع الأول، لذا احرص على التوعية المستمرة. معركة العقول مستمرة واختتم الخبير المصري قائلا: "إن الذكاء الاصطناعي ليس شراً في ذاته، بل هو أداة مثل كل التقنيات، تعتمد خطورتها أو فائدتها على طريقة استخدامها، وكما يستفيد مجرمو الإنترنت من قدراته فإن مؤسسات الأمن السيبراني قادرة على استخدامه لرصد التهديدات في وقت مبكر وتحليل أنماط الهجمات والتصدي لها بكفاءة، فالمعركة الآن هي معركة وعي وتكنولوجيا، ومن يدرك طبيعة التهديدات الجديدة ويستعد لها، سيكون الأقدر على البقاء في أمان وسط هذا العالم الرقمي المتسارع.

بعد إطلاق غوغل نموذج "سك جيميناي".. خبير يشرح أهميته
بعد إطلاق غوغل نموذج "سك جيميناي".. خبير يشرح أهميته

العربية

time٢٠-٠٤-٢٠٢٥

  • علوم
  • العربية

بعد إطلاق غوغل نموذج "سك جيميناي".. خبير يشرح أهميته

كشفت غوغل، قبل أيام، عن نموذجها الجديد "سك جيميناي" Sec-Gemini، الذي يمثل دمجاً متقدماً بين الذكاء الاصطناعي ومعالجة البيانات الأمنية. وأوضح رئيس أبحاث "غوغل Cybersecurity x AI"، أن النموذج الجديد يهدف لتسهيل مهام فرق الأمن السيبراني، خاصة في مجالات تحليل السبب الجذري للحوادث (RCA)، وفهم التهديدات السيبرانية، وتحليل تأثير الثغرات الأمنية. تغيير قواعد اللعبة في هذا السياق، قال مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، محمد محسن رمضان، في تصريحات لـ"العربية.نت" إن "اختلال التوازن والذكاء الاصطناعي يعيد الكفة"، مضيفاً أنه "لطالما واجه المدافعون عن الأنظمة الرقمية تحدياً غير عادل. إذ يتعين عليهم تأمين كل الجوانب، بينما يكفي للمهاجم اكتشاف ثغرة واحدة فقط، وهذا الخلل في التوازن جعل من مهمة الدفاع معقدة، مستنزفة للوقت، ومعرضة للخطأ البشري". كما أردف: "هنا يأتي دور الذكاء الاصطناعي، وتحديداً سك جيميناي، ليغير قواعد اللعبة من خلال تعزيز قوة المحللين الأمنيين وتمكينهم من فهم التهديدات بسرعة وفعالية". أداء لافت كذلك تابع قائلاً إن "سك جيميناي هو الدمج الذكي بين LLM والبيانات الفورية، حيث يعتمد النموذج على تقنيات نماذج اللغة الكبيرة (LLM) الخاصة بـGoogle Gemini، ويجمعها مع قواعد بيانات حديثة وغنية بالمعلومات مثل: Google Threat Intelligence (GTI)، وقاعدة بيانات الثغرات مفتوحة المصدر OSV، وبيانات Mandiant Threat Intelligence"، مبيناً أن "هذه التكاملات تتيح لـSec-Gemini تحليل الحوادث بثقة، وتقديم توصيف دقيق لممثلي التهديدات مثل "إعصار الملح"، إلى جانب ربط الثغرات بالجهات الفاعلة المحتملة بناء على مصادر موثوقة ومحدثة". وأشار إلى أن النموذج أظهر أداء لافتاً عند اختباره على معايير رئيسية مثل، CTI-MCQ: معيار الأسئلة متعددة الاختيارات في استخبارات التهديدات، CTI-RCM، ومعيار رسم خرائط السبب الجذري للتهديدات، موضحاً أن "غوغل ليست وحدها من تتبنى هذا التوجه. إذ تشير نتائج دراسة حديثة صادرة عن Google Cloud بالتعاون مع Cloud Security Alliance (CSA)، إلى تزايد الاعتماد على الذكاء الاصطناعي لتعزيز الأمن السيبراني، لا سيما في مسح الأكواد، وتحليل التهديدات. وقد بدأت شركات كبرى مثل NVIDIA وRed Hat بالفعل في توظيف هذه التقنيات ضمن بنيتها الأمنية". "ضرورة ملحة" كما أكد أنه رغم قوته، لا يزال "سك جيميناي" في طور النموذج التجريبي، وتقوم غوغل بإتاحته مجاناً لعدد محدود من المؤسسات والمهنيين والمنظمات غير الحكومية لأغراض البحث، وقد تم إغلاق باب التقديم مؤقتاً لبرنامج "Trusted Tester" بسبب الإقبال الكبير من مجتمع الأمن السيبراني، حيث إن "سك جيميناي" ليس مجرد نموذج ذكاء اصطناعي جديد، بل خطوة استراتيجية نحو مستقبل تكون فيه تقنيات الحماية الذكية هي الخط الأول في الدفاع عن البيانات. فيما ختم حديثه قائلاً "إنه في عالم تتزايد فيه الهجمات الإلكترونية تعقيداً، فإن الاعتماد على حلول متقدمة مثل Sec-Gemini لم يعد خياراً، بل ضرورة أمنية ملحة".

احذر.. تطبيقات تهدد صورك على مواقع التواصل
احذر.. تطبيقات تهدد صورك على مواقع التواصل

جو 24

time١٠-٠٤-٢٠٢٥

  • جو 24

احذر.. تطبيقات تهدد صورك على مواقع التواصل

جو 24 : حذر خبير مصري من أن أدوات الذكاء الاصطناعي باتت تشكل تهديداً خطيراً للحياة الشخصية. فقد أوضح مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، محمد محسن رمضان، لـ"العربية.نت"، اليوم الخميس، أن هناك تطبيقات تهدد المستخدمين بإزالة الملابس من الصور الشخصية وإنشاء صور مزيفة لأغراض التشهير أو الابتزاز، ما يجعلها من أخطر أشكال العنف الرقمي. تقنيات معقدة وأضاف أن هذه الأدوات تعتمد على تقنيات معقدة من التعلم العميق وهي: شبكات التوليدية التنافسية (GANs) حيث تتنافس شبكتان عصبيتان على إنتاج وتقييم الصور حتى تصل إلى درجة عالية من الواقعية، ونقل السمات (Feature Transfer) حيث تُستخدم آلاف الصور الحقيقية لتدريب النماذج على تخمين شكل الجسد تحت الملابس، والرؤية الحاسوبية (Computer Vision) لتحليل الإضاءة، وملمس الأقمشة، وتفاصيل الجسم. كما بيّن أن كل ما يتطلبه الأمر هو صورة لشخص يقوم النظام الرقمي "بتجريده" وإنشاء نسخة مزيفة يتم تداولها وكأنها حقيقية، لافتاً إلى أن من مخاطره الانتشار السريع والتهديد المتزايد، إذ لم تعد هذه التقنيات حكراً على المختبرات أو الباحثين اليوم. كذلك أردف أنه يمكن الوصول إليها من خلال عدة وسائل رقمية متاحة للجميع، بغض النظر عن مستواهم التقني، منها مواقع إلكترونية تقدم الخدمة بشكل مباشر وتطبيقات مخصصة على الهواتف الذكية، بعضها مجاني وآخر مدفوع وبوتات تليغرام تعمل ببساطة مقلقة: فقط أرسل صورة، وستتلقى نسخة مزيفة خلال أقل من دقيقة. في متناول أي شخص وأشار إلى أن هذا الانتشار الواسع، وتعدد الوسائط التي تعتمدها هذه الأدوات، يجعلها في متناول أي شخص، ويضاعف من حجم التهديد وسرعة انتشاره، حيث يعد الأمر تهديداً خطيراً للخصوصية، مشدداً على أنه يمثل انتهاكاً صارخاً للخصوصية، إذ تُستخدم صور حقيقية دون إذن أصحابها إضافة إلى الابتزاز الإلكتروني. كما مضى قائلاً إن هذه الصور المزيفة تستخدم للتهديد أو تحصيل أموال، وتشويه السمعة وقد تدمر حياة الضحية اجتماعياً أو مهنياً، فضلاً عن نشر محتوى إباحي غير توافقي، موضحاً أن هذا أمر مجرّم في عدد كبير من الدول، والمشكلة في صعوبة التتبع، خاصة مع البوتات المشفرة والتطبيقات التي لا تترك أثراً. طرق الحماية أما عن أوجه وطرق الحماية، فنصح بعدم نشر الصور الشخصية بجودة عالية على الحسابات العامة، ومراجعة إعدادات الخصوصية بشكل دوري، وتجنب استخدام التطبيقات أو المواقع غير الموثوقة، وتجنب مشاركة صور تتضمن تفاصيل شخصية واضحة، مطالباً بالحفاظ على سرية الحسابات الشخصية قدر الإمكان، وعدم تصديق كل ما نراه على الإنترنت، ومواجهة المحتوى المسيء بالإبلاغ الفوري وعدم مشاركة نشره. وحول ما يمكن فعله إذا تعرض الشخص للابتزاز بصورة مزيفة، أكد أن هناك أنواعا للحماية تساعده، منها موقع لإزالة الصور المزيفة أو الجنسية من الإنترنت، والذي يعمل بتقنية تشفير متطورة دون الحاجة للكشف عن الهوية، ويتواصل مع أكبر المنصات لحذف الصور فوراً. كما أوضح أنه رغم أن العديد من الدول بدأت في تشريع قوانين تجرم هذه الأفعال، إلا أن وتيرة تطور التكنولوجيا تفوق التشريعات. فيما ختم قائلاً إن هذه الأفعال تعد جرائم إلكترونية أو ابتزازاً يعاقب عليه القانون، لكن التحدي لا يزال قائماً في تنفيذ القوانين بفعالية وتحديث التشريعات بما يواكب الأدوات الرقمية، والتعاون الدولي لكبح انتشار هذه الأدوات. تابعو الأردن 24 على

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store