Connect with us

الأمن الالكتروني

الوكلاء الأذكياء ثورة رقمية تهدد هيمنة الإنترنت التقليدي

Avatar of هدير ابراهيم

Published

on

الوكلاء الأذكياء ثورة رقمية تهدد هيمنة الإنترنت التقليدي

تخيل أن تبدأ يومك دون الحاجة إلى تصفح الأخبار، أو البحث عن أفضل عروض السفر، أو حتى التحقق من بريدك الإلكتروني. بدلاً من ذلك، يتولى الوكلاء الأذكياء هذه المهام نيابةً عنك، فينظم يومك، ويحجز رحلتك، ويختار لك أفضل العروض قبل حتى أن تحتسي قهوتك الصباحية.

الوكلاء الأذكياء ثورة رقمية تهدد هيمنة الإنترنت التقليدي

في مذكرة حديثة للمستثمرين، طرح محللا الإنترنت مارك شموليك ونيخيل ديفناني من شركة بيرنشتاين (Bernstein) تصورًا ثوريًا بأن وكلاء الذكاء الاصطناعي قد يُحدثون تحولًا جذريًا في طريقة استخدامنا للإنترنت. فبدلاً من تصفح المواقع والتطبيقات بأنفسنا، سنعتمد على وكلاء رقميين للقيام بهذه المهام نيابةً عنا.

الوكلاء الأذكياء ثورة رقمية تهدد هيمنة الإنترنت التقليدي

الوكلاء الأذكياء ثورة رقمية تهدد هيمنة الإنترنت التقليدي

يشبه المحللون هؤلاء الوكلاء بالوسطاء الشاملين، حيث يقومون بجمع وتنظيم وتقديم المعلومات للمستخدم وفقًا لتفضيلاته الشخصية. وهذا لا يعني أن المواقع الإلكترونية والتطبيقات ستختفي، لكنها ستفقد دورها التقليدي لصالح أنظمة أكثر ذكاءً وكفاءةً.

لكن هذا التحول قد يؤدي إلى تغيير جذري في بنية الإنترنت، حيث من المتوقع أن تتأثر المنصات الكبرى التي تعتمد على تجميع المحتوى، مما قد يتسبب في انخفاض قيمتها السوقية بشكل كبير.

ثورة في تجربة السفر والتنقل

لنفترض أنك تسافر إلى دبي وتحتاج إلى وسيلة نقل للوصول إلى مكتبك في مركز دبي التجاري العالمي. في الوضع الحالي، ستفتح تطبيقًا مثل أوبر أو كريم، وتقارن الأسعار، وتختار وسيلة النقل الأنسب لك. لكن في المستقبل، سيقوم وكيل الذكاء الاصطناعي بكل ذلك نيابةً عنك، فيختار أسرع وأرخص وسيلة نقل دون أن تضطر حتى لفتح التطبيق.

هذا السيناريو يُبرز كيف أن وكلاء الذكاء الاصطناعي قد يجعلون خدمات النقل أكثر كفاءة، حيث سيتم توحيد الطلب بدلاً من التحكم في العرض كما تفعل الشركات الكبرى مثل أوبر. وهذا قد يعني أننا لن نحتاج حتى إلى فتح تطبيقات النقل بعد الآن، حيث سيتولى الوكلاء الذكاء الاصطناعي الاختيار بناءً على احتياجاتنا.

سباق السيطرة على وكلاء الذكاء الاصطناعي

يرى المحللان شموليك وديفناني أن وكلاء الذكاء الاصطناعي قد يمثلون قمة التطور في العلاقة بين المستخدمين وشركات التكنولوجيا. فبدلاً من أن يتفاعل المستخدم مع المواقع والتطبيقات مباشرة، سيعتمد كليًا على وكيله الرقمي، مما يمنح الشركات المطورة لهذه التقنية نفوذًا كبيرًا على السوق.

وقد بدأت المنافسة بالفعل، حيث أطلقت OpenAI وكيلًا ذكيًا يسمى Operator، قادرًا على تصفح الويب وتنفيذ المهام نيابةً عن المستخدمين، مثل حجز الرحلات وشراء المنتجات. وبالمثل، كشفت جوجل عن مشروع مارينر (Project Mariner)، الذي يعتمد على نماذج Gemini لتنفيذ المهام تلقائيًا عبر متصفح كروم.

وفي خطوة مشابهة، أطلقت أنثروبيك (Anthropic) أداة Computer Use، التي تمكّن نموذجها Claude 3.5 Sonnet من التفاعل مع الكمبيوتر بطريقة تحاكي البشر، حيث يستطيع تصفح المواقع وإتمام عمليات الشراء بشكل مستقل.

أما الشركات الأخرى مثل Perplexity، فهي تعمل على تطوير أدوات منافسة تهدف إلى تعزيز دور وكلاء الذكاء الاصطناعي كحلقة وصل أساسية بين المستخدمين والإنترنت.

ما بعد وكلاء الذكاء الاصطناعي.. هل نحن أمام ثورة عصبية؟

في حين أن وكلاء الذكاء الاصطناعي يغيرون طريقة تفاعلنا مع الإنترنت، هناك تطورات أكثر طموحًا تلوح في الأفق. فمن بين هذه التطورات، مشروع نيورالينك (Neuralink) التابع لإيلون ماسك، الذي يهدف إلى تطوير شرائح إلكترونية تُزرع في الدماغ، مما يتيح تواصلًا مباشرًا بين الإنسان والآلة دون الحاجة إلى شاشات أو أجهزة تقليدية.

وقد تحدث مسؤولون في جوجل عن هذا المفهوم منذ سنوات، حيث أشار هال فاريان، كبير الاقتصاديين في الشركة، إلى أن البحث عبر الإنترنت قد ينتقل يومًا ما من الهواتف الذكية إلى شرائح مزروعة في الدماغ.

مستقبل الإنترنت في مهب التغيير

مع تزايد الاعتماد على وكلاء الذكاء الاصطناعي، فإن الطريقة التي نتفاعل بها مع الإنترنت على وشك أن تتغير جذريًا. هذه التطورات تحمل فرصًا هائلة لكنها في الوقت نفسه تمثل تحديًا كبيرًا لشركات التكنولوجيا التقليدية التي تعتمد على نماذج الأعمال القائمة على البحث والإعلانات.

لكن يبقى السؤال الأكبر: كيف يمكننا ضمان أن هذه التقنية تُستخدم لصالح البشرية، بدلاً من أن تصبح أداةً للسيطرة والاحتكار؟ الإجابة على هذا السؤال ستحدد مستقبل الإنترنت كما نعرفه.

اخبار قطاع الأعمال

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 62

أعلن حلف شمال الأطلسي اختيار منظمة CREST كجهة رئيسية لتنفيذ برامج بناء قدرات الأمن السيبراني في الدول الأعضاء، في إطار جهود الحلف لتعزيز الجاهزية الرقمية ورفع كفاءة المنظومات الأمنية.

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

أدرج قسم الموظفين الدوليين في حلف شمال الأطلسي منظمة CREST ضمن قائمة الجهات المؤهلة لتنفيذ مشاريع ضمن مبادرة بناء القدرات الدفاعية والأمنية (DCB)، إلى جانب مشاركتها في برامج مديرية التعاون الدفاعي والأمني (DSCD).

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

وتهدف هذه الخطوة إلى:

  • تطوير القدرات السيبرانية للدول الأعضاء
  • تعزيز المرونة في مواجهة التهديدات الرقمية
  • دعم الكفاءات الوطنية ببرامج مستدامة

شراكة تدعم تطوير المنظومات الأمنية

تعتمد CREST على شبكة واسعة من الأعضاء والشركاء التعليميين لتقديم حلول متكاملة، تشمل:

وتأتي هذه الشراكة ضمن رؤية حلف شمال الأطلسي لحماية أمن أعضائه، ليس فقط عسكريًا، بل أيضًا عبر تعزيز القدرة على التصدي للهجمات السيبرانية التي قد تهدد الأمن الوطني والجماعي.

“CREST CAMP” ركيزة تطوير القدرات

يشكّل نموذج “CREST CAMP” محورًا أساسيًا في هذه الشراكة، حيث يُستخدم لتسريع نضج الأنظمة السيبرانية لدى الدول الشريكة، من خلال:

ويُعد هذا النموذج أداة فعّالة لتطوير البنية التحتية الرقمية وتعزيز الثقة في الأنظمة السيبرانية.

أثر اقتصادي وتنموي واسع

لا تقتصر فوائد التعاون على الجانب الأمني فقط، بل تمتد لتشمل:

كما تسهم هذه الجهود في بناء قوى عاملة مؤهلة وقادرة على مواجهة التحديات الرقمية المستقبلية.

تنمية المهارات والحفاظ على السيادة الرقمية

ستعتمد CREST على برامجها التدريبية وشهاداتها المهنية لتطوير المهارات، مع التركيز على:

  • الحفاظ على الملكية الوطنية للقدرات
  • دعم السيادة الرقمية للدول
  • توفير مسارات واضحة للتقدم المهني

Continue Reading

الأمن الالكتروني

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 52

تواجه مايكروسوفت موجة جديدة من الانتقادات المرتبطة بالأمان، عقب إعادة طرح ميزة Recall المدعومة بالذكاء الاصطناعي في نظام ويندوز. وعلى الرغم من مرور عام على تأجيلها لإعادة التصميم وتعزيز الحماية، أعاد باحثون تسليط الضوء على مخاطر محتملة تمس خصوصية المستخدمين.

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

تعتمد ميزة Recall على التقاط لقطات شاشة مستمرة لمعظم أنشطة المستخدم على الحاسوب، بهدف تسهيل الرجوع إلى ما تم عرضه أو العمل عليه سابقًا. إلا أن هذا النهج أثار جدلًا واسعًا، إذ وُصفت الميزة في وقت سابق بأنها تهديد كبير للأمن السيبراني وخصوصية المستخدم، ما دفع الشركة إلى إعادة تطويرها من الصفر قبل إعادة إطلاقها.

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

أداة جديدة تعيد فتح الملف

في تطور لافت، طوّر خبير الأمن السيبراني ألكسندر هاجيناه أداة تحمل اسم “TotalRecall Reloaded”، تتيح استخراج البيانات التي تجمعها الميزة وعرضها. وتُعد هذه الأداة نسخة مطورة من إصدار سابق كان قد كشف ثغرات في النسخة الأولى قبل إعادة تصميم Recall.

آليات الحماية: ما الجديد؟

اعتمدت مايكروسوفت في الإصدار الجديد على مجموعة من التحسينات الأمنية، أبرزها:

  • تخزين البيانات داخل “خزنة آمنة”
  • استخدام نظام المصادقة Windows Hello
  • الاعتماد على بيئة عزل افتراضية (VBS Enclave)

وتتطلب هذه المنظومة التحقق عبر بصمة الإصبع أو التعرف على الوجه للوصول إلى البيانات أو تفعيل تسجيل اللقطات، بهدف تقليل فرص استغلال البرمجيات الخبيثة.

نقطة الخلاف: لحظة المصادقة

رغم هذه التحسينات، يرى هاجيناه أن المشكلة لا تزال قائمة، حيث يمكن استغلال “لحظة المصادقة” نفسها للوصول إلى البيانات. ووفقًا لتحليله، تستطيع الأداة العمل في الخلفية، وإجبار المستخدم على التفاعل مع واجهة Recall، ومن ثم استخراج البيانات المسجلة، وهو سيناريو تقول الشركة إن تصميمها يفترض منعه.

بيانات شديدة الحساسية تتجاوز الصور

لا تقتصر البيانات التي تجمعها Recall على لقطات الشاشة فقط، بل تشمل:

هذا التنوع يرفع من حساسية أي ثغرة محتملة، ويضاعف المخاوف المرتبطة بالخصوصية.

موقف مايكروسوفت: لا توجد ثغرة

أكدت مايكروسوفت أن ما كشفه الباحث لا يُعد ثغرة أمنية، بل سلوكًا متوافقًا مع آليات النظام. وأوضحت أن ويندوز يسمح — في بعض الحالات — للبرمجيات بالتفاعل مع عمليات أخرى، وهو أمر مشروع تقنيًا، لكنه قد يُساء استخدامه.

كما أشارت الشركة إلى وجود قيود تمنع محاولات الاستغلال المتكررة، غير أن الباحث يشكك في فعاليتها، مؤكدًا إمكانية تجاوزها.

بين قوة التصميم ونقطة الضعف

يعترف هاجيناه بأن إعادة تصميم الميزة حققت تقدمًا ملحوظًا، خاصة فيما يتعلق بصلابة التشفير وبيئة العزل. لكنه يرى أن نقطة الضعف الحقيقية تكمن في مرحلة ما بعد فك التشفير، حيث يتم نقل البيانات إلى بيئات أقل حماية لعرضها.

Continue Reading

الأمن الالكتروني

Booking.com تحذر من اختراق أمني قد يطال بيانات المستخدمين

Avatar of هدير ابراهيم

Published

on

تصاعد الانتقادات لساعات Garmin بسبب أعطال بعد التحديث الأخير 18

أطلقت منصة Booking.com تحذيرًا رسميًا لمستخدميها حول العالم، بعد رصد اختراق أمني محتمل قد يكون أتاح لجهات غير مصرح لها الوصول إلى بعض بيانات العملاء المرتبطة بالحجوزات.

Booking.com تحذر من اختراق أمني قد يطال بيانات المستخدمين

بحسب ما أوضحته الشركة، قد تشمل البيانات المتأثرة:

Booking.com تحذر من اختراق أمني قد يطال بيانات المستخدمين

Booking.com تحذر من اختراق أمني قد يطال بيانات المستخدمين

  • تفاصيل الحجوزات
  • أسماء المستخدمين
  • عناوين البريد الإلكتروني
  • أرقام الهواتف
  • العناوين المرتبطة بالحجز
  • أي معلومات تم مشاركتها مع أماكن الإقامة

وأكدت Booking.com أن المعلومات المالية لم يتم اختراقها، وهو ما يقلل من خطورة الحادث نسبيًا.

تحركات فورية لاحتواء الأزمة

أشارت الشركة إلى أنها اتخذت إجراءات سريعة فور اكتشاف النشاط المشبوه، من بينها:

ومع ذلك، لا يزال العدد الإجمالي للعملاء المتأثرين غير معروف حتى الآن.

شكوك حول مصدر الاختراق

تُرجح بعض المؤشرات أن الاختراق قد لا يكون محدودًا بفندق واحد، بل قد يكون مرتبطًا بأنظمة إدارة الحجوزات أو البنية الأمنية الخاصة بالمنصة، خاصة مع ورود شكاوى من مستخدمين بشأن تأخر الإبلاغ عن الحادث.

مخاوف المستخدمين وردود الفعل

عبّر عدد من المستخدمين عن قلقهم من الحادث، خصوصًا مع وجود فجوة زمنية بين اكتشاف المشكلة وإخطار العملاء، ما أثار تساؤلات حول كفاءة أنظمة الأمان والاستجابة لدى المنصة.

لماذا اختارت Google اسم نانو بنانا لنموذجها للصور

ماذا يجب أن تفعل الآن؟

في ظل هذه التطورات، يُنصح المستخدمون باتخاذ بعض الإجراءات الاحترازية:

تذكير بمخاطر الأمن الرقمي

يعكس هذا الحادث تزايد التهديدات السيبرانية التي تستهدف المنصات الكبرى، ويؤكد أهمية تعزيز إجراءات الحماية، سواء من جانب الشركات أو المستخدمين، خاصة مع الاعتماد المتزايد على الخدمات الرقمية في الحياة اليومية.

Continue Reading

Trending

Copyright © 2025 High Tech. Powered By DMB Agency.