مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

72 خبر
  • هدنة مؤقتة بين حزب الله وإسرائيل
  • نبض الملاعب
  • العملية العسكرية الروسية في أوكرانيا
  • هدنة مؤقتة بين حزب الله وإسرائيل

    هدنة مؤقتة بين حزب الله وإسرائيل

  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • لبنان تحت النيران الإسرائيلية

    لبنان تحت النيران الإسرائيلية

  • فيديوهات

    فيديوهات

"البقاء دائما خطوة إلى الأمام".. خبيرة: الذكاء الاصطناعي يمكنه اختراق كلمات المرور في دقائق معدودة

أصبح الذكاء الاصطناعي أداة تسرع من عملية اختراق كلمات المرور، حيث يساعد القراصنة على تخمين التركيبة الصحيحة، حتى وإن كانت معقدة للغاية، في غضون دقائق معدودة.

"البقاء دائما خطوة إلى الأمام".. خبيرة: الذكاء الاصطناعي يمكنه اختراق كلمات المرور في دقائق معدودة
Sputnik

وقالت المهندسة التحليلية في شركة "غازإنفورم سيرفيس" يكاترينا إيديمسكايا: "الذكاء الاصطناعي يعمل على تسريع اختراق كلمات المرور بشكل كبير. الخوارزميات الحديثة، مثل PassGAN، التي تم تدريبها على قواعد بيانات ضخمة من المعلومات المسربة، قادرة على توقع التركيبات المحتملة لكلمات المرور بدقة عالية".

وأضافت: "نتيجة لذلك، حتى كلمات المرور المعقدة، إذا كانت تتبع أنماطا شائعة، يمكن اختراقها في غضون دقائق. وهذا يجعل الحماية التقليدية غير موثوقة ويجبر المستخدمين على الانتقال إلى طرق أكثر تقدمًا للحماية".

بالإضافة إلى ذلك، يتيح الذكاء الاصطناعي للمتسللين غير الخبراء تنفيذ عمليات اختراق معقدة. على سبيل المثال، يمكنه تحليل كميات هائلة من البيانات بسرعة وتحديد نقاط الضعف في أنظمة الأمان: في السابق، كان اكتشاف الثغرات الأمنية في الشركات الكبيرة يستغرق أسابيع، بينما يمكن للذكاء الاصطناعي تحديدها في ثوان ويقترح على الفور أفضل طرق الاختراق. كما تساعد الشبكات العصبية المجرمين على البقاء غير مرئيين من خلال تغيير البصمات الرقمية.

ويعمل الذكاء الاصطناعي أيضا على تحسين هجمات التصيد الاحتيالي (Phishing): حيث يقوم بإنشاء رسائل خالية من الأخطاء، مما يصعب تمييزها عن الرسائل الرسمية من البنوك أو الهيئات الحكومية أو الشركات.

وأشارت الخبيرة إلى أن روبوتات الدردشة المدعومة بالذكاء الاصطناعي قادرة على إجراء محادثات في الوقت الفعلي، مع التكيف مع أسلوب تواصل الضحية، مما يزيد بشكل كبير من احتمالية نجاح الخداع.

وتوصي إيديمسكايا: "للحماية من التهديدات الجديدة، يجب اتباع نهج شامل. من المهم استخدام كلمات مرور معقدة وفريدة من نوعها ومديري كلمات المرور، وتفعيل المصادقة الثنائية، وتحديث البرامج بانتظام لإغلاق أي ثغرات أمنية محتملة. كما يجب الانتباه إلى النظافة الرقمية – التحقق من مرسلي الرسائل، وعدم النقر على الروابط المشبوهة، واستخدام الأدوات التي تمنع التصيد الاحتيالي".

وأضافت الخبيرة أن دور الشبكات العصبية في مجال الأمن السيبراني سيزداد في السنوات القادمة سواء في الهجمات أو في الحماية: "لقد غير الذكاء الاصطناعي بالفعل عالم الأمن السيبراني، ودوره في الهجمات والحماية سيستمر في النمو. الشيء الرئيسي هو عدم الاسترخاء والبقاء دائمًا خطوة إلى الأمام".

المصدر: RT

التعليقات

لحظة بلحظة.. "هدنة المضيق" متماسكة بين طهران وواشنطن والحصار مستمر وسط مساع لصفقة تعيد تشكيل المشهد

النص الكامل لاتفاق وقف إطلاق النار بين لبنان وإسرائيل

ميدفيديف يشير إلى قائمة أهداف محتملة للضربات الروسية في أوروبا

قائد مقر "خاتم الأنبياء" لقائد الجيش الباكستاني: إيران مستعدة للرد بقوة على أي اعتداء (فيديو)

"لا ثالث لهما".. وزير الدفاع الإسرائيلي يخيّر إيران بين أمرين

قائمة روسية بمصانع مسيرات أوكرانية في أوروبا تشعل جدلا في ألمانيا

حزب الله اللبناني: تم إطلاعنا على إعلان وقف إطلاق نار قصير الأجل

لحظة بلحظة.. مساع لصفقة كبرى بين واشنطن وطهران تزامنا مع حراك دبلوماسي مكثف وضغوط اقتصادية عالمية

أمير قطر وترامب يبحثان هاتفيا التصعيد الإقليمي وأمن الملاحة الدولية

"رويترز": المفاوضون الأمريكيون والإيرانيون قلصوا طموحاتهم في التوصل إلى اتفاق سلام شامل

ناريشكين: الجولة الأولى من محادثات إسلام أباد تظهر إدراك واشنطن أنها وصلت إلى طريق مسدود