Posts

مستقبل الذكاء الإصطناعي القانوني

Image
البيت الأبيض يحث الوكالات الفيدرالية والحلفاء الأوروبيين على تجنب الإفراط في التشريعات التنظيمية للذكاء الإصطناعي ما هي التحديات القانونية الذكاء الإصطناعي في أمريكا و أوروبا؟   وفي رأيك هل تأخرنا في إصدار التشريعات اللازمة لتنظيم إستخدام هذه التكنولوجيا المتقدمة؟  و ما هي مخاطرها على مجتمعنا؟ https://lnkd.in/eQeia7u #EnterpriseArchitecture #DigitalTransformation  #Enterprise_Architecture #Digital_Transformation #DigitalAge #InformationAge #BusinessAnalysis #ai   #artificialintelligence  #machinelearning  #innovation #Artificial_Intelligence  #الذكاء_الإصطناعي #التحول_الرقمي #الرقمنة https://abopress.blogspot.com/2020/01/blog-post.html

بكلمات سر سحرية: "سكيب-2.0" يهدد بتلاعبات خطيرة في قواعد البيانات

Image
تلاعبات خطيرة في قواعد البيانات كشفت باحثون في أمن المعلومات مؤخرا النقاب عن مجموعة من القراصنة الصينيين يطلقون على أنفسهم إسم “Winnti” تستخدم برنامج خبيث “Malware” يدعى "سكيب-2.0" أو “Skip-2.0” لإختراق خوادم مايكروسوف لقواعد البيانات " Microsoft SQL (MSSQL) ". وقد كشف الباحثون أيضا أن نشاط القراصنة قد بدء منذ عام 2012 ,   وقاموا بمهاجمة أستوديوهات ألعاب و وشركات تكنولوجيا المعلومات رفيعة المستوى. وفقًا لشركة " ESET " للأمان ، تزود البرمجيات الخبيثة " Skip-2.0 " ، عند تثبيتها في الذاكرة ، للمهاجمين "Magic Password" التي تتيح لهم الوصول إلى أي حساب " MSSQL " يعمل على " MSSQL Server " من الإصدارات 11 أو 12 . بمجرد استغلالها ، يمكن للمهاجمين نسخ أو تغيير أو حذف محتوى قاعدة البيانات. ومع ذلك ، ذكرت " ESET " أن " Skip-2.0 " هي أداة ما بعد الاستغلال ، مما يعني أنه يجب اختراق خوادم " MSSQL " قبل أن يتمكن المهاجمون من الوصول إلى المسؤول. كما ذكرت شركة   " ES

التزييف العميق للفيديوهات بإستخدام الذكاء الإصطناعي “Deepfake”

Image
التزييف العميق بإستخدام الذكاء الإصطناعي أو ال   “Deepfake” هي تقنية قائمة على الذكاء الاصطناعي تستخدم لإنتاج أو تغيير محتوى الفيديو بحيث تقدم شيئًا لم يحدث في الواقع. تم تسمية المصطلح باسم مستخدم على موقع   “Reddit” المعروف باسم “Deepfakes” ، في ديسمبر 2017 ، استخدم تقنية التعليم العميق لتحرير وجوه المشاهير على أشخاص في مقاطع الفيديو الإباحية. المصطلح الذي يطبق على كل من التقنيات ومقاطع الفيديو التي تم إنشاؤها باستخدامها ، هو حقيبة التعلم العميق التزييف. يتم إنشاء فيديو ال “Deepfake” باستخدام نظامين متنافسين من الذكاء الاصطناعي - أحدهما يسمى المولد “Generator”   والآخر يسمى المميّز “Discriminator” . في الأساس ، ينشئ المولد مقطع فيديو مزيفًا ثم يطلب من أداة التمييز تحديد ما إذا كانت القصاصة حقيقية أم مزيفة. في كل مرة يحدد فيها تمييز مقطع الفيديو بدقة كأنه مزيف ، فإنه يعطي المولد فكرة حول ما لا يجب فعله عند إنشاء المقطع التالي. معا ، المولد والمميز تشكل شيئا يسمى شبكة الخصومة التوليدي “Generative Adversarial Network (GAN)” . تتمثل الخطوة الأولى في إنشاء GAN في

البنوك تتحرك لاحتواء توابع الخلل الأمني في ماسح البصمة لأجهزة سامسونج

Image
إضطرت كل من NatWest و Nationwide إلى إغلاق تطبيقاتهما المصرفية عبر الهاتف المحمول بعد أن حذرت Samsung من وجود ثغرة أمنية بيومترية على أجهزتها من موديلات Galaxy و Note S10 . منعت NatWest مؤقتًا بعض مستخدمي Samsung من القدرة على تنزيل تطبيق المصرفية عبر الهاتف المحمول أو استخدامه ، وقامت Nationwide  بحجب عددًا من الميزات الخاصة بتطبيقها ، بعد الكشف عن خلل في كيفية تعرف بعض أجهزة Samsung على بصمات المستخدم. يأتي ذلك على خطى KakaoBank عبر الإنترنت في كوريا الجنوبية فقط ، والتي طلبت من المستخدمين التبديل إلى طرق مختلفة للمصادقة أثناء انتظار الإصلاح. وفقًا لأحد مستخدمي موقع   “ reddit.com ” ، اتخذ بنك إسرائيلي واحد على الأقل أيضًا إجراءات. تركزت مشكلة الماسحات الضوئية لبصمات الأصابع المستخدمة في أجهزة Samsung S10 و S10 + و S10 5G من سامسونج ، بالإضافة إلى أجهزة Note 10 و 10+ ، والتي تم إستخدامها لفتح الأجهزة أنها تتعرف على الأنماط ثلاثية الأبعاد التي تغطي"أغطية السليكون لحماية الشاشات " المستعملة كأنها بصمات لأصابع المستخدم. أكدت شركة Samsung المشكلة ي

المخاطر الأمنية مازالت عالية بالرغم من إنخفاض عدد البرامج الخبيثة “Maleware”

Image
أصبحت البرامج الخبيثة “Maleware” أكثر خطرا، حيث أن الجديد منها أصبح يركز على الجودة من حيث الأهداف عالية القيمة ولا تركز على الكم من حيث عدد الأهداف. يبدو أن أعداد الإصابة بهذه البرمجيات الخبيثة والفدية آخذة في الانخفاض ، وفقاً لبحث نشرته شركة SonicWall ، لكن هذا لا ينبغي أن يعطينا شعور زائف بالأمان ، حيث أصبحت الهجمات أكثر استهدافًا وخطورة. وفقًا لبيل كونر ، الرئيس التنفيذي لشركة SonicWall ، يركز المهاجمون على عدد أقل من الأهداف ذات القيمة العالية حيث يمكنهم الانتشار بشكل جانبي من خلال مؤسسة ، على عكس كمية الهائل من الإصابات ، وهي وجهة نظر تعكس نتائج الباحثين الآخرين في مجال الأمن السيبراني. وقال كونر: "هذا التحول في التكتيكات شهد أيضًا ارتفاعًا مماثلًا في مطالب الفدية ، حيث يحاول المهاجمون جني المزيد من الأموال من   عدد أهداف أقل ولكنها عالية القيمة". "ما تظهره البيانات هو أن مجرمي الإنترنت أصبحوا أكثر دقة ، وأكثر استهدافًا وذكاءً في هجماتهم. تحتاج المؤسسات إلى إنشاء قواعد أمنية أكثر صرامة من الداخل لتقليل التهديدات التي يحددها باحثونا. "نوص

ثورة إستراتيجيات الحوكمة وتأمين البيانات

Image
أدى عدد متزايد من المبادرات المستندة إلى البيانات ، إلى جانب زيادة الطلب على الأمن في الحوكمة وإدارة البيانات والامتثال ، إلى ظهور نهج أكثر شمولية في الإدارة المتكاملة للمخاطر . الحوكمة وإدارة المخاطر و الإمتثال   (GRC) هي تقنية حديثة نسبياً تمكّن المؤسسات لإدارة الامتثال و أمن البيانات الخاصة بهم. يرتبط عادةً بأمان البيانات ، ولكن يمكن أن يشمل أيضًا اتفاقيات استرداد البيانات ومستوى الخدمة مع أطراف ثالثة . يقول كولن تانكارد ، المدير الإداري لشركة “Digital Pathways”     " أن (GRC)   تركز على منع فقدان البيانات من خلال الهجوم أو الكوارث أو سرقة الهوية أو الاحتيال". "هذا مدفوع بالقوانين والمتطلبات التنظيمية ، خاصةً حول البيانات التي تحتفظ بها الشركة على العملاء والموظفين ، ومن لديه حق الوصول إلى هذه البيانات ." يشمل ال GRC     المتطلبات المختلفة المتوقعة من معالجة البيانات. كما يركز مركز على ثلاثة مجالات رئيسية : 1-     الحوكمة - نهج الإدارة الشامل للمؤسسة باستخدام أنظمة إدارة المعلومات وهياكل الرقابة الهرمية لضمان الالتزام . 2-     إدارة المخاطر