Posts

Digital Transformation: Between the Journey and Transformation

Image
  Watch this video in case you missed my last webinar: Digital Transformation: Between the Journey and Transformation. Hope to enjoy it. #eccounciluniversity #cybersecurity #infosec #informationsecurity #digitaltransformation #webinar

ENTERPRISE ARCHITECTURE IN THE DIGITAL AGE

Image
Register now  for free in the "ENTERPRISE ARCHITECTURE IN THE DIGITAL AGE" Free Webinar with "International Institute of Business Analysts" - "Egypt Chapter" - 5th of April from 8:00 PM to 9:00 PM CLT. To reserve your seat please  Click here . https://egypt.iiba.org/event/enterprise-architecture-digital-age Did you miss the webinar? you can watch it here now! #EnterpriseArchitecture #DigitalTransformation  #Enterprise_Architecture #Digital_Transformation #التحول_الرقمي #DigitalAge #InformationAge #BusinessAnalysis

مقدمة عن ال "Enterprise Architecture" وتأثيره على المؤسسات

Image
المصادر: https://ea.rna.nl/2015/04/27/the-great-escape-ea-is-not-about-it/ http://www.zachman.com/ea-articles-reference/54-the-zachman-framework-evolution #EnterpriseArchitecture #DigitalTransformation  #Enterprise_Architecture #Digital_Transformation #التحول_الرقمي #DigitalAge #InformationAge #BusinessAnalysis

نصائح للوقاية من فيروس كورونا

Image
للوقاية من فيروس كورونا: 1. التهوية الجيدة للغرف والمكاتب ووسائل النقل وأماكن العمل والدراسة  2. عدم التواجد في أماكن مزدحمة ليس بها وسائل تهوية. 3.غسل اليدين والفم بالماء والصابون العادي قبل وبعد الأكل 4. الاحتفاظ بمناديل ورقية لاستخدامها عند السعال او البصق والتخلص منها بطريقة آمنة. 5.عدم الشرب أو الأكل في آواني مشتركة مع آخرين. 6.عدم تناول أيا اطعمة نهائيا من جميع الباعة الجائلين  7.عدم تناول أيا مشروبات أو عصائر مكشوفة في الشارع أو في محلات العصير . 8. عدم الاختلاط المباشر بالمرضى المصابين بأمراض معدية مع عدم استخدام جميع أدواتهم الشخصية. من نصائح د.هاني الناظر   الرئيس السابق للمركز القومي للبحوث معا ضد فيروس كورونا #CORONA #COVID19 https://youtu.be/O61ZCPL3zDM https://abopress.blogspot.com/2020/02/blog-post.html

مستقبل الذكاء الإصطناعي القانوني

Image
البيت الأبيض يحث الوكالات الفيدرالية والحلفاء الأوروبيين على تجنب الإفراط في التشريعات التنظيمية للذكاء الإصطناعي ما هي التحديات القانونية الذكاء الإصطناعي في أمريكا و أوروبا؟   وفي رأيك هل تأخرنا في إصدار التشريعات اللازمة لتنظيم إستخدام هذه التكنولوجيا المتقدمة؟  و ما هي مخاطرها على مجتمعنا؟ https://lnkd.in/eQeia7u #EnterpriseArchitecture #DigitalTransformation  #Enterprise_Architecture #Digital_Transformation #DigitalAge #InformationAge #BusinessAnalysis #ai   #artificialintelligence  #machinelearning  #innovation #Artificial_Intelligence  #الذكاء_الإصطناعي #التحول_الرقمي #الرقمنة https://abopress.blogspot.com/2020/01/blog-post.html

بكلمات سر سحرية: "سكيب-2.0" يهدد بتلاعبات خطيرة في قواعد البيانات

Image
تلاعبات خطيرة في قواعد البيانات كشفت باحثون في أمن المعلومات مؤخرا النقاب عن مجموعة من القراصنة الصينيين يطلقون على أنفسهم إسم “Winnti” تستخدم برنامج خبيث “Malware” يدعى "سكيب-2.0" أو “Skip-2.0” لإختراق خوادم مايكروسوف لقواعد البيانات " Microsoft SQL (MSSQL) ". وقد كشف الباحثون أيضا أن نشاط القراصنة قد بدء منذ عام 2012 ,   وقاموا بمهاجمة أستوديوهات ألعاب و وشركات تكنولوجيا المعلومات رفيعة المستوى. وفقًا لشركة " ESET " للأمان ، تزود البرمجيات الخبيثة " Skip-2.0 " ، عند تثبيتها في الذاكرة ، للمهاجمين "Magic Password" التي تتيح لهم الوصول إلى أي حساب " MSSQL " يعمل على " MSSQL Server " من الإصدارات 11 أو 12 . بمجرد استغلالها ، يمكن للمهاجمين نسخ أو تغيير أو حذف محتوى قاعدة البيانات. ومع ذلك ، ذكرت " ESET " أن " Skip-2.0 " هي أداة ما بعد الاستغلال ، مما يعني أنه يجب اختراق خوادم " MSSQL " قبل أن يتمكن المهاجمون من الوصول إلى المسؤول. كما ذكرت شركة   " ES

التزييف العميق للفيديوهات بإستخدام الذكاء الإصطناعي “Deepfake”

Image
التزييف العميق بإستخدام الذكاء الإصطناعي أو ال   “Deepfake” هي تقنية قائمة على الذكاء الاصطناعي تستخدم لإنتاج أو تغيير محتوى الفيديو بحيث تقدم شيئًا لم يحدث في الواقع. تم تسمية المصطلح باسم مستخدم على موقع   “Reddit” المعروف باسم “Deepfakes” ، في ديسمبر 2017 ، استخدم تقنية التعليم العميق لتحرير وجوه المشاهير على أشخاص في مقاطع الفيديو الإباحية. المصطلح الذي يطبق على كل من التقنيات ومقاطع الفيديو التي تم إنشاؤها باستخدامها ، هو حقيبة التعلم العميق التزييف. يتم إنشاء فيديو ال “Deepfake” باستخدام نظامين متنافسين من الذكاء الاصطناعي - أحدهما يسمى المولد “Generator”   والآخر يسمى المميّز “Discriminator” . في الأساس ، ينشئ المولد مقطع فيديو مزيفًا ثم يطلب من أداة التمييز تحديد ما إذا كانت القصاصة حقيقية أم مزيفة. في كل مرة يحدد فيها تمييز مقطع الفيديو بدقة كأنه مزيف ، فإنه يعطي المولد فكرة حول ما لا يجب فعله عند إنشاء المقطع التالي. معا ، المولد والمميز تشكل شيئا يسمى شبكة الخصومة التوليدي “Generative Adversarial Network (GAN)” . تتمثل الخطوة الأولى في إنشاء GAN في