Close Menu
  • الاخبار
  • اخبار التقنية
  • الرياضة
  • الصحة والجمال
  • لايف ستايل
  • مقالات
  • منوعات
  • فيديو
فيسبوك X (Twitter) الانستغرام
الخليج العربي
  • الاخبار
  • اخبار التقنية
  • الرياضة
  • الصحة والجمال
  • لايف ستايل
  • مقالات
  • منوعات
  • فيديو
الرئيسية»ترشيحات المحرر»كيف يمكن استخدام الذكاء الاصطناعي في تطوير الهجمات الإلكترونية؟
ترشيحات المحرر

كيف يمكن استخدام الذكاء الاصطناعي في تطوير الهجمات الإلكترونية؟

اسلام جمالبواسطة اسلام جمال19 سبتمبر، 20242 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

​

الذكاء الاصطناعي أحد أهم وسائل العصر الحديث، حيث يستخدم في تعزيز الآليات الدفاعية عن الدول المختلفة حال استخدامه بشكل صحيح، لكن في الوقت ذاته يمكن أن يستخدم في تطوير الهجمات السيبرانية على البلاد والتسبب في مشكلات أمنية كبيرة كاستخدامه في الحروب، كما يستغله الهاكرز في اختراق البيانات وسرقة المعلومات.

قناة القاهرة الإخبارية، عرضت تقريرا تلفزيونيا بعنوان «الذكاء الاصطناعي.. من تعزيز الآليات الدفاعية للدول إلى وسيلة أساسية لتطوير الهجمات الإلكترونية»، تحدّث عن قدرات الذكاء الاصطناعي الدفاعية فضلا عن استخدامه في تطوير الهجمات الإلكترونية والسيبرانية على مختلف الأصعدة.

تنامي قدرات أدوات الذكاء الاصطناعي 

التقرير ذكر أنّه مع تنامي قدرات أدوات الذكاء الاصطناعي وتزايد استخدام هذه الأدوات في الحروب السيبرانية التي أصبحت واقعا نعيش تفاصيله الآن، لم يعد يقتصر استخدام الذكاء الاصطناعي على تعزيز الآليات الدفاعية للدول، بل تحول إلى وسيلة أساسية لتطوير الهجمات الإلكترونية أكثر تعقيدا كما حدث مؤخرا باستخدام الإشارات الكهرومغناطيسية لاستهداف أجهزة بيجير التي تعد قديمة مقارنة بالأنظمة الحالية.

 

الذكاء الاصطناعي أداة يتم استخدامها في قطاعات حيوية مثل الرعاية الصحية والمرافق الحكومية والحماية المدنية، وتستخدم هذه الأجهزة تقنيات اتصال قديمة مليئة بالثغرات التي تسهل عملية اختراقها، وهنا يأتي دور أدوات الذكاء الاصطناعي التي تساهم في اكتشاف هذه الثغرات بشكل أسرع من الطرق التقليدية عبر تحليل حركة البيانات وسلوك الأجهزة بحسب التقرير.

تطوير نوعيات الهجمات السيبرانية 

تلك الأدوات تتمكن من تحديد أنشطة غير تقليدية التي قد تشير إلى وجود ثغرة أمنية، ما أدى إلى تطوير نوعيات الهجمات السيبرانية التي تستهدف هذه التقنيات مثل الهجمات الاعتراضية التي تصيب أنظمة اتصالات وإعادة توجيهها دون أن يشعر المستخدم، بحسب تقرير القاهرة الإخبارية.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

كيف تستخدم ChatGPT مستشارا ماليا لإدارة راتبك بكفاءة؟

15 يونيو، 2025

هتوفر وقت ومجهود.. 3 إعدادات ذكية تجعل هاتفك يعمل بشكل أفضل

15 يونيو، 2025

طريقة استخدام ميزة المساحة الخاصة على هاتف يعمل بنظام Android 15

15 يونيو، 2025

تنبيه زلازل.. «جوجل» تطلق ميزة جديدة بأجهزة نظام Wear OS القابلة للارتداء

15 يونيو، 2025

  على غرار TikTok.. «إنستجرام» يضيف ميزة مشاركة الأغاني على Spotify

15 يونيو، 2025

بشرى للسيدات.. «هيليكس» أول روبوت لفرز الخضراوات والطرود

15 يونيو، 2025
اقسام الموقع
  • Science (1)
  • اخبار الإمارات (1)
  • اخبار الامارات (1)
  • اخبار التقنية (7٬081)
  • اخبار الخليج (44٬082)
  • اخبار الرياضة (60٬762)
  • اخبار السعودية (31٬489)
  • اخبار العالم (34٬542)
  • اخبار المغرب العربي (34٬738)
  • اخبار طبية (1)
  • اخبار مصر (2٬692)
  • اخر الاخبار (6)
  • اسواق (1)
  • افلام ومسلسلات (1)
  • اقتصاد (6)
  • الاخبار (18٬951)
  • التعليم (1)
  • الخليج (1)
  • الدين (1)
  • السياحة والسفر (1)
  • السينما والتلفزيون (1)
  • الصحة والجمال (20٬283)
  • العاب (2)
  • العملات الرقمية (4)
  • الفن والفنانين (1)
  • القران الكريم (2)
  • المال والأعمال (13)
  • المال والاعمال (1)
  • الموضة والأزياء (1)
  • ترشيحات المحرر (6٬020)
  • تريند اليوم (4)
  • تعليم (4)
  • تكنولوجيا (6)
  • ثقافة وفن (2)
  • ثقافة وفنون (2)
  • غير مصنف (8)
  • فنون (1)
  • لايف ستايل (35٬239)
  • مال واعمال (5)
  • مطبخ جحا (2)
  • مقالات (7)
  • منوعات (4٬536)
  • ميديا (1)
  • نتائج مبارة (3)
© 2025 الخليج العربي. جميع الحقوق محفوظة.
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter