Connect with us

أخبار تقنية

الذكاء الاصطناعي .. رعب وخطر أم إنقاذ للبشرية؟

Avatar of عمر الشال

Published

on

حوار مثمر عن الجانب المظلم من الذكاء الاصطناعي.. مع خبيرا التقنية م. عمر الشال و م. جهاد بوابيجي في ضيافة الإعلامي محمد ناصر

الذكاء الاصطناعي .. رعب وخطر أم إنقاذ للبشرية؟

بعد دعوة البيت الأبيض للشركات التقنية لمراجعة خطوات التطور السريع للذكاء الاصطناعي انتشر بين مستخدمي شبكات التواصل الاجتماعي مخاوف من سيطرة الذكاء الاصطناعي على البشر، خصوصا بعد انتشار فيديو لأحد علماء الذكاء الاصطناعي يحذر من قدرة الذكاء الاصطناعي على قتل البشر.

جيفري هنتون بعد استقالته من جوجل: الذكاء الاصطناعي يمكن أن يقتل البشر

حول هذا الموضوع دار النقاش بين م.عمر الشال و م.جهاد بوابيجي في ضيافة الإعلامي محمد ناصر

عمر الشال، إعلامي تقني وخبير في وسائل التواصل الإجتماعي والأمن الإلكتروني مقدم برنامج "هاي تك" على "قناة الشرق"، مؤسس موقع "هاي تك" للأخبار التقنية

أخبار تقنية

تحذيرات من استخدام أدوات الذكاء الاصطناعي لتحويل الصور إلى نمط استوديو غيبلي

Avatar of هدير ابراهيم

Published

on

تحذيرات من استخدام أدوات الذكاء الاصطناعي لتحويل الصور إلى نمط استوديو غيبلي

في الوقت الذي يتزايد فيه الإقبال العالمي على أدوات الذكاء الاصطناعي التي تحول الصور الشخصية إلى رسومات مستوحاة من نمط استوديو غيبلي الشهير، يُحذر خبراء الأمن السيبراني من أن هذا التوجه “الترفيهي” قد يحمل مخاطر جسيمة تتعلق بالخصوصية وأمان البيانات الشخصية.

تحذيرات من استخدام أدوات الذكاء الاصطناعي لتحويل الصور إلى نمط استوديو غيبلي

بحسب تقرير نشرته صحيفة Business Standard واطلعت عليه “العربية Business”، فإن العديد من هذه الأدوات لا توضح بشكل كافٍ ما يحدث للصور بعد معالجتها. فبينما تدّعي بعض المنصات أنها لا تحتفظ بالصور أو تقوم بحذفها بعد الاستخدام، تبقى طريقة الحذف ونطاقه غير واضحين — هل هو حذف فوري؟ جزئي؟ أو مؤجل؟

تحذيرات من استخدام أدوات الذكاء الاصطناعي لتحويل الصور إلى نمط استوديو غيبلي

تحذيرات من استخدام أدوات الذكاء الاصطناعي لتحويل الصور إلى نمط استوديو غيبلي

بيانات أكثر من مجرد صورة

الصور المحملة لا تحتوي فقط على ملامح الوجه، بل تحمل بيانات وصفية حساسة مثل:

  • إحداثيات الموقع الجغرافي

  • تاريخ ووقت الالتقاط

  • تفاصيل الجهاز المُستخدم

وهي بيانات قد تكشف الكثير عن المستخدم، وتُستغل في أغراض غير مقصودة.

تحذيرات من إعادة بناء الصور واستخدامها في نماذج مراقبة

وفقًا لـ فيشال سالفي، الرئيس التنفيذي لشركة Quick Heal Technologies، فإن أدوات تحويل الصور تعمل عبر تقنية نقل النمط العصبي (Neural Style Transfer)، والتي تُتيح تحويل الصور بأساليب فنية معينة.
لكن هذه التقنية قد تُستخدم أيضًا فيما يُعرف بـ “هجمات عكس النماذج”، حيث يُمكن استرجاع الصورة الأصلية أو جزء منها من النسخة المعدلة، ما يُعرض المستخدمين لخطر إعادة استخدام صورهم لأغراض مثل المراقبة أو الإعلان.

تجربة ممتعة على السطح… لكنها مقلقة في العمق

براتيم موخيرجي، من شركة McAfee، أشار إلى أن تجربة المستخدم في هذه الأدوات مصممة لتكون سهلة وجذابة، ما يُسهل على الأفراد تجاهل شروط الاستخدام عند منح التطبيقات صلاحيات الوصول إلى الصور، مضيفًا:

“الناس يُركزون على النتيجة النهائية الجذابة، بينما يتم جمع بياناتهم الشخصية بهدوء في الخلفية”.

خطر اختراق البيانات: الوجه لا يمكن تغييره!

مع تزايد استخدام هذه الأدوات، يتنامى خطر اختراق البيانات وسرقة الصور، مما قد يؤدي إلى إنشاء مقاطع مزيفة أو حالات انتحال هوية باستخدام الذكاء الاصطناعي.

وحذّر فلاديسلاف توشكانوف، من مركز أبحاث الذكاء الاصطناعي في كاسبرسكي، من أن الصور قد تُباع في الأسواق السوداء الرقمية في حال تسرب البيانات بسبب ثغرات أمنية أو هجمات إلكترونية.
وفي هذا السياق، أضاف موخيرجي:

“لا يمكنك تغيير وجهك كما تفعل مع كلمة مرور… بمجرد تحميل صورتك، تصبح معرضة للخطر”.

شروط استخدام مطوّلة ومبهمة

يشير الخبراء إلى أن غالبية المستخدمين لا يقرأون شروط الخدمة، والتي غالبًا ما تكون طويلة ومعقدة، مما يعني أن كثيرين يُمنحون صلاحيات غير مفهومة أو غير مقصودة بمجرد الضغط على زر “قبول”.

دعوة للتوعية والحذر

بينما بدأت بعض الدول في فرض قواعد أكثر وضوحًا للإفصاح عن استخدام البيانات، لا يزال الكثير من المستخدمين معرضين للخطر بسبب جهلهم بكيفية تعامل التطبيقات مع صورهم.

التوصيات الأساسية للمستخدمين:

  • اقرأ الشروط بتمعّن

  • تجنب مشاركة الصور الشخصية مع أدوات غير موثوقة

  • تحقق من سمعة التطبيق ومصدره

  • استخدم أدوات توفر خصوصية موثوقة وصريحة

Continue Reading

أخبار تقنية

بدء حظر الهواتف غير المسددة للرسوم الجمركية في مصر اعتبارًا من منتصف الليل

Avatar of هدير ابراهيم

Published

on

بدء حظر الهواتف غير المسددة للرسوم الجمركية في مصر اعتبارًا من منتصف الليل

تبدأ الحكومة المصرية، اعتبارًا من منتصف ليل اليوم، تفعيل قرار إيقاف تشغيل الهواتف الذكية المستوردة التي لم تُسدد الرسوم الجمركية المستحقة، والتي تمثل 38% من قيمة الجهاز. القرار يأتي ضمن جهود السلطات لتنظيم سوق الهواتف المحمولة ومكافحة ظاهرة التهريب.

بدء حظر الهواتف غير المسددة للرسوم الجمركية في مصر اعتبارًا من منتصف الليل

بدء حظر الهواتف غير المسددة للرسوم الجمركية في مصر اعتبارًا من منتصف الليل

بدء حظر الهواتف غير المسددة للرسوم الجمركية في مصر اعتبارًا من منتصف الليل

في يناير الماضي، أعلنت مصلحة الجمارك المصرية بالتعاون مع الجهاز القومي لتنظيم الاتصالات عن إطلاق منظومة إلكترونية جديدة لتسجيل الهواتف المستوردة عبر تطبيق “تليفوني”، وفرض الرسوم الجمركية المطلوبة لضمان تقنين دخول الأجهزة إلى السوق المحلي.

ويُسمح لكل مسافر قادم إلى مصر بإدخال هاتف ذكي واحد فقط معفى من الرسوم، بشرط الإفصاح عنه داخل الدائرة الجمركية أو تسجيله مسبقًا عبر التطبيق.

المهلة انتهت.. وبدء التطبيق الفعلي

منح الجهاز القومي لتنظيم الاتصالات فترة 90 يومًا للمقيمين لتسوية أوضاع أجهزتهم المستوردة، تبدأ من تاريخ تفعيل القرار في الأول من يناير الماضي.
وبسبب عطلة عيد الفطر، تم تمديد المهلة حتى 7 أبريل بدلًا من نهايتها الأصلية في 31 مارس.

اعتبارًا من هذا التاريخ، سيتم تعطيل عمل الأجهزة غير المسددة للرسوم داخل مصر بشكل نهائي.

تفاصيل التسعير الجمركي للهواتف المستوردة

آثار القرار على السوق المحلي

أكدت شركات تصنيع الهواتف في مصر، مثل سامسونغ، شاومي، فيفو، أوبو، ريلمي، وإنفينكس، أن السوق شهد خلال العام الماضي ارتفاعًا ملحوظًا في حجم الهواتف المهربة، مما أثر على مبيعاتها.

ويُتوقع أن يساهم هذا القرار في تقليص التهريب ودعم المنتجات المحلية، خاصةً مع توسع عدد من الشركات في عمليات التجميع والتصنيع المحلي.

Continue Reading

أخبار تقنية

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

Avatar of هدير ابراهيم

Published

on

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

كشفت شركة الأمن السيبراني “كاسبرسكي” عن ظهور نسخة مطورة من برمجية حصان طروادة الشهيرة تريادا (Triada)، حيث تم اكتشافها مثبتة مسبقًا في هواتف أندرويد مقلّدة تُباع عبر قنوات غير رسمية، ما يمثل تهديدًا بالغ الخطورة لسلسلة التوريد العالمية.

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد

ما يجعل هذه النسخة من “تريادا” أكثر خطورة هو أنها مزروعة داخل البرامج الثابتة (Firmware) الخاصة بالأجهزة – أي في المستوى البرمجي الأساسي الذي يتحكم في تشغيل الهاتف – مما يمنح المهاجمين تحكمًا شبه كامل وغير مرئي بالجهاز المصاب، حتى قبل أن يصل إلى يد المستخدم.

ووفقًا لكاسبرسكي، فقد تأثرت بهذه الهجمات أكثر من 2,600 جهاز في مختلف دول العالم، وما زال العدد مرشحًا للارتفاع.

OpenAI تُعلن تغييرات جديدة في جدول إطلاق نماذج الذكاء الاصطناعي

قدرات اختراقية متقدمة وخفية

على عكس البرمجيات الخبيثة التقليدية، لا تعتمد “تريادا” على التطبيقات الضارة للانتشار، بل يتم دمجها مباشرة في النظام. وتشمل قدراتها الهجومية ما يلي:

  • سرقة حسابات التواصل الاجتماعي: مثل فيسبوك، إنستاجرام، تيليجرام، وتيك توك.

  • التلاعب بتطبيقات المحادثة: إرسال رسائل أو حذفها دون علم المستخدم في تطبيقات مثل واتساب.

  • احتيال العملات المشفرة: تغيير عناوين المحافظ أثناء النسخ واللصق لسرقة الأموال.

  • إعادة توجيه المكالمات: عبر انتحال هوية المتصل لأغراض احتيالية.

  • مراقبة التصفح وحقن روابط ضارة: صفحات تصيّد أو تعليمات برمجية خبيثة.

  • اعتراض وإرسال رسائل SMS ضارة: وإخفاؤها بعد التنفيذ.

  • الاشتراك التلقائي في خدمات مدفوعة: تؤدي إلى سحب الرصيد دون علم المستخدم.

  • تنزيل وتشغيل برمجيات خبيثة إضافية: لتوسيع مدى السيطرة.

  • التحايل على أنظمة الحماية: عبر تعطيل تحقق الشبكات أو آليات كشف الاحتيال.

  • تروكولر يتجاوز 450 مليون مستخدم نشط ويواصل التوسع عالميًا

تحذير من كاسبرسكي: اختراق حقيقي لسلسلة التوريد

قال ديمتري كالينين، محلل التهديدات في كاسبرسكي:

“تُعد هذه النسخة من تريادا من أكثر التهديدات تطورًا على نظام أندرويد، حيث تصل إلى الجهاز على مستوى البرامج الثابتة، مما يُشير إلى اختراق خطير في سلسلة التوريد الخاصة بتلك الهواتف المقلدة.”

ووفقًا لتحليلات المصدر المفتوح، نجح المهاجمون في تحويل ما يزيد عن 270 ألف دولار من العملات الرقمية المشفرة إلى محافظهم الخاصة، مع الإشارة إلى أن الخسائر الفعلية قد تكون أعلى بكثير بسبب استخدام عملات يصعب تتبعها مثل “مونيرو”.

التسمية والتاريخ: من ظهورها الأول إلى تطورها المعقد

أطلقت كاسبرسكي على النسخة الجديدة اسم
Backdoor.AndroidOS.Triada.z
وتعود جذور هذه البرمجية إلى عام 2016، حيث كانت تستغل صلاحيات النظام للوصول إلى الرسائل النصية وسرقة رموز المصادقة الثنائية. ومنذ ذلك الحين، شهدت “تريادا” تطورًا تقنيًا جعل اكتشافها وإزالتها أكثر صعوبة.

الاختراق الأخير يُعد تصعيدًا غير مسبوق، إذ يشير إلى زراعة برمجيات خبيثة داخل الأجهزة أثناء مرحلة التصنيع، قبل وصولها للمستخدمين، ما يطرح تحديات أمنية هائلة تتعلق بثقة المستهلك وسلامة سلسلة التوريد.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.