تكنولوجيا و علوم 4 تطويرات في تكنولوجيا الأمن والخصوصية لعام 2025 by admin 24 October، 2025 written by admin 24 October، 2025 77 إزالة الصور الشخصية وأمن الذكاء الاصطناعي واشنطن: «الشرق الأوسط» على الرغم من وصول التهديدات الرقمية والمادية إلى مستويات قياسية، فإن التقدم في مجال الأمن والخصوصية يمنحنا دفاعات أقوى من أي وقت مضى. ويمكن للأدوات الجديدة الآن مسح الطيف اللاسلكي للكشف عن المخاطر الخفية، وحماية الوجوه والأصوات من إساءة استخدام الذكاء الاصطناعي، وتحديد من لديه حق الوصول إلى البيانات الحساسة في الوقت الفعلي، وحماية نماذج اللغة الكبيرة من تسرب البيانات. وتعمل هذه الابتكارات مجتمعةً على إعادة تشكيل الطريقة التي نحمي بها معلوماتنا وسلامتنا الشخصية، كما كتبت أليكس باسترناك(*). إزالة الصور الشخصية ورصد التهديدات اللاسلكية تطبيق مجاني لمساعدة الناس على التحكم في أسمائهم وصورهم وملامحهم في عصر الذكاء الاصطناعي. كيف يمكنك التحكم في صورتك في عصر الذكاء الاصطناعي؟ تقوم شركة «لوتي إيه آي» (Cyber Asset Attack Surface Management) بذلك على نطاق واسع من خلال شبكة ضخمة تضم عشرات الآلاف من الخوادم التي تقوم مجتمعة بمسح كل ما يتم تحميله على الإنترنت كل يوم. يجمع نظام الشركة – التي تأسست منذ ثلاث سنوات، ومقرها سياتل – بين التتبع على الويب على نطاق واسع، والكشف متعدد الوسائط عبر الصوت والصورة والفيديو، ويطبق آلية لإنفاذ الحقوق مصممة خصيصاً لصناعة الترفيه والإعلام. بلغ نسبة نجاح شركة «لوتي إيه آي» في إزالة المحتوى غير القانوني 95 في المائة في غضون 17 ساعة. بفضل الزخم التنظيمي الناتج عن قانون «منع التزييف» المقترح، والتمويل الجديد، والشراكات عبر وسائل الإعلام والأمن، أطلقت الشركة أيضاً تطبيقاً مجانياً للأفراد. رصد التهديدات اللاسلكية. أصبحت الإشارات اللاسلكية أكثر ازدحاماً من أي وقت مضى، من إشارات البلوتوث والواي فاي إلى الجيل الخامس وما بعدها، والبيانات التي تحملها لا تقل قيمة عن أي شيء يجري إرساله عبر الألياف الضوئية. وهذا يجعلها هدفاً جذاباً للمهاجمين. تستخدم «شبكات باستيل» (Bastille Networks) أنظمة الراديو المُعرّفة بالبرمجيات والذكاء الاصطناعي لرسم خريطة للبيئة اللاسلكية في الوقت الفعلي، واكتشاف التهديدات، وإطلاق تنبيهات فورية مع التكامل مع منصات الأمان الرئيسية مثل أنظمة الدفاع السيبراني المتوافرة مثل شبكة الرصد والاستجابة «إكس دي آر – XDR»، وشبكة إدارة عمليات مهاجمة الموجودات السيبرانية «كاسم – CAASM»، وشبكة «المعلومات الأمنية وإدارة الحوادث» (سايم – SIEM)، وشبكة «أوركسترا وأتمتة الأمن والاستجابة» (سور – SOAR)، وشبكة «زيرو ترست» (Zero Trust). ومن بين عملائها شركات مدرجة على قائمة «فورتشن 500»، ووكالات حكومية، ووحدات عسكرية، مع عمليات نشر تحمي بالفعل 5 ملايين قدم مربع من مرافق مجتمع الاستخبارات. أمن الذكاء الاصطناعي ومراقبة الهوية الشخصية الحفاظ على أمان وسلامة نماذج اللغة الكبيرة. مع اعتماد الشركات على نماذج اللغة الكبيرة والتطبيقات القائمة على الذكاء الاصطناعي، أصبحت حماية البيانات التي تتدفق من خلالها مصدر قلق بالغ. يعمل نظام «إيه آي غارد» (AI Guard) من شركة «بانجيا» (Pangea) كوكيل يمكن للمطورين الوصول إليه عبر واجهة برمجة التطبيقات (Application Programming Interface) أي «API»، حيث يقف بين التطبيقات ونموذج اللغة الكبيرة أو الوكيل للدفاع ضد هجمات «الحقن السريع للطلبات» المتقدمة، وتهريب الرموز والاستغلال متعدد اللغات. وتتيح مجموعة أدواته – بما في ذلك أجهزة الاستشعار وامتداد برنامج «كروم» – للمسؤولين مراقبة تسرب البيانات الحساسة. وللحفاظ على انخفاض زمن الاستجابة، تستخدم شركة «بانجيا» نماذج لغة كبيرة أقل حجماً لتمييز المحتوى الضار أو غير اللائق ومنع دخول البيانات السرية إلى النماذج. مراقبة الهوية وحق الوصول والامتيازات في الوقت الفعلي. مع انتشار التطبيقات وقواعد البيانات والوكلاء، تجد الشركات صعوبة في معرفة من لديه حق الوصول إلى ماذا، وماذا يمكن فعله بهذا الوصول، وما إذا كان ينبغي له هذا الحق بالأساس. وبينما تعتمد أدوات إدارة الهوية التقليدية على الأدوار الثابتة والعمليات اليدوية، تنظر «منصة أمان الهوية» (identity security platform) من شركة «فيزا» في بيانات التعريف الخاصة بالتفويض في الوقت الفعلي – وهي البيانات التي تحكم ما يمكن للمستخدمين والأجهزة فعله فعلياً عبر التطبيقات والبنية التحتية وأنظمة البيانات – لإنشاء رسم بياني ديناميكي للأذونات عبر الهويات البشرية وغير البشرية. يمنح ذلك المسؤولين رؤية وتحكماً أكثر دقة من خلال الكشف عن المخاطر، وتحليل أقل الامتيازات، والوصول في الوقت المناسب، ومراجعات الوصول في الوقت الفعلي. وقد فازت الشركات والأفراد الذين يقفون وراء هذه التقنيات بجوائز «أهم المبتكرات القادمة في عالم التكنولوجيا» من مجلة «فاست كومباني» لعام 2025. مجلة «فاست كومباني»، خدمات «تريبيون ميديا». المزيد عن: تقنيات جديدة العالم 0 comment 0 FacebookTwitterPinterestEmail admin previous post حزمة أدوات جديدة للتتبُّع… تعثر على كل حوائجك next post مقاتلات صينية تعبر لمصر دون رصد أميركي.. ماذا وراء الخطوة؟ You may also like أدوات مجانية تكشف لك زيف الصور والأخبار في... 7 March، 2026 سلسلة طويلة من الثغرات: هل يسهل اختراق ملفات... 7 March، 2026 اختراقات متبادلة بين التكنولوجيا الأميركية و”حنظلة” الإيراني 6 March، 2026 تاريخ البشر في شرق آسيا أقدم مما كنا... 5 March، 2026 سلاح أمريكا السري الذي عطل دفاعات إيران 3 March، 2026 «سامسونغ» تطلق هاتف «غالاكسي إس26»… ما أبرز مميزاته؟ 26 February، 2026 الفضائيون… أحجية أميركية في “المنطقة 51” 24 February، 2026 سماعات جديدة بتصاميم متميزة 24 February، 2026 الأسلحة الصوتية: غير فتاكة لكن ضررها بالغ 22 February، 2026 تهديد الذكاء الاصطناعي لم يعد احتمالاً… بل واقعاً... 19 February، 2026