مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

8 خبر
  • نبض الملاعب
  • هدنة وحصار المضيق
  • ماذا بعد ترامب؟ سؤال زيلينسكي يكشف هشاشة مسار السلام الأوكراني
  • نبض الملاعب

    نبض الملاعب

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • ماذا بعد ترامب؟ سؤال زيلينسكي يكشف هشاشة مسار السلام الأوكراني

    ماذا بعد ترامب؟ سؤال زيلينسكي يكشف هشاشة مسار السلام الأوكراني

"البقاء دائما خطوة إلى الأمام".. خبيرة: الذكاء الاصطناعي يمكنه اختراق كلمات المرور في دقائق معدودة

أصبح الذكاء الاصطناعي أداة تسرع من عملية اختراق كلمات المرور، حيث يساعد القراصنة على تخمين التركيبة الصحيحة، حتى وإن كانت معقدة للغاية، في غضون دقائق معدودة.

"البقاء دائما خطوة إلى الأمام".. خبيرة: الذكاء الاصطناعي يمكنه اختراق كلمات المرور في دقائق معدودة
Sputnik

وقالت المهندسة التحليلية في شركة "غازإنفورم سيرفيس" يكاترينا إيديمسكايا: "الذكاء الاصطناعي يعمل على تسريع اختراق كلمات المرور بشكل كبير. الخوارزميات الحديثة، مثل PassGAN، التي تم تدريبها على قواعد بيانات ضخمة من المعلومات المسربة، قادرة على توقع التركيبات المحتملة لكلمات المرور بدقة عالية".

وأضافت: "نتيجة لذلك، حتى كلمات المرور المعقدة، إذا كانت تتبع أنماطا شائعة، يمكن اختراقها في غضون دقائق. وهذا يجعل الحماية التقليدية غير موثوقة ويجبر المستخدمين على الانتقال إلى طرق أكثر تقدمًا للحماية".

بالإضافة إلى ذلك، يتيح الذكاء الاصطناعي للمتسللين غير الخبراء تنفيذ عمليات اختراق معقدة. على سبيل المثال، يمكنه تحليل كميات هائلة من البيانات بسرعة وتحديد نقاط الضعف في أنظمة الأمان: في السابق، كان اكتشاف الثغرات الأمنية في الشركات الكبيرة يستغرق أسابيع، بينما يمكن للذكاء الاصطناعي تحديدها في ثوان ويقترح على الفور أفضل طرق الاختراق. كما تساعد الشبكات العصبية المجرمين على البقاء غير مرئيين من خلال تغيير البصمات الرقمية.

ويعمل الذكاء الاصطناعي أيضا على تحسين هجمات التصيد الاحتيالي (Phishing): حيث يقوم بإنشاء رسائل خالية من الأخطاء، مما يصعب تمييزها عن الرسائل الرسمية من البنوك أو الهيئات الحكومية أو الشركات.

وأشارت الخبيرة إلى أن روبوتات الدردشة المدعومة بالذكاء الاصطناعي قادرة على إجراء محادثات في الوقت الفعلي، مع التكيف مع أسلوب تواصل الضحية، مما يزيد بشكل كبير من احتمالية نجاح الخداع.

وتوصي إيديمسكايا: "للحماية من التهديدات الجديدة، يجب اتباع نهج شامل. من المهم استخدام كلمات مرور معقدة وفريدة من نوعها ومديري كلمات المرور، وتفعيل المصادقة الثنائية، وتحديث البرامج بانتظام لإغلاق أي ثغرات أمنية محتملة. كما يجب الانتباه إلى النظافة الرقمية – التحقق من مرسلي الرسائل، وعدم النقر على الروابط المشبوهة، واستخدام الأدوات التي تمنع التصيد الاحتيالي".

وأضافت الخبيرة أن دور الشبكات العصبية في مجال الأمن السيبراني سيزداد في السنوات القادمة سواء في الهجمات أو في الحماية: "لقد غير الذكاء الاصطناعي بالفعل عالم الأمن السيبراني، ودوره في الهجمات والحماية سيستمر في النمو. الشيء الرئيسي هو عدم الاسترخاء والبقاء دائمًا خطوة إلى الأمام".

المصدر: RT

التعليقات

قالیباف: ترامب يريد طاولة استسلام ولا نقبل التفاوض تحت التهديد.. نستعد لكشف أوراق جديدة في المعركة

"حزب الله": سنسقط الخط الأصفر ولا أحد داخل لبنان أو خارجها يستطيع تجريدنا من السلاح

من غزة إلى أوكرانيا.. لافروف يكشف عن مخطط غربي لتفكيك العالم الإسلامي وإحياء النازية الأوروبية

لحظة بلحظة.. 24 ساعة على انتهاء الهدنة: مفاوضات طهران- واشنطن في عنق الزجاجة على وقع تصاعد التوتر

هل أراد ترامب استخدام الرموز النووية ضد إيران؟.. محلل سابق في الـ CIA يكشف الكواليس (فيديو)

مستشار المرشد الإيراني: أي خطأ في حسابات الخصم سنضغط على زناد "التأديب النهائي"

وزير خارجية بولندا: الجنود الإسرائيليون يعترفون بارتكاب جرائم حرب.. قتلوا مدنيين فلسطينيين ورهائنهم

متى ستستأنف الحرب بين الولايات المتحدة وإيران؟

مصادر لـCNN: فانس سيتوجه إلى باكستان للمشاركة في المحادثات مع إيران لكن الموقف لا يزال متقلبا

"تسنيم": قرار إيران بعدم المشاركة في المفاوضات لم يتغير وطهران مستعدة لمواجهة أمريكا ومعاقبتها مجددا

الدفاع الروسية: استهداف منشآت للصناعات العسكرية والبنية التحتية للنقل والمطارات في أوكرانيا

نتنياهو: طيارونا يسيطرون على سماء المنطقة