Close Menu
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
فيسبوك X (Twitter) الانستغرام
الخليج العربي
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
الرئيسية»ترشيحات المحرر»حرب لا تنتهي في العالم الرقمي.. التطور التكنولوجي درع للحماية أم سلاح للهاكرز؟
ترشيحات المحرر

حرب لا تنتهي في العالم الرقمي.. التطور التكنولوجي درع للحماية أم سلاح للهاكرز؟

اسلام جمالبواسطة اسلام جمال5 أبريل، 20253 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

الاختراق.. تعبيرية

​

يتطلب التواجد على الإنترنت قدرًا عاليًا من الحماية في مواجهة محاولات الاختراق، ومع استمرار تطور التكنولوجيا، تزداد التهديدات التي تواجه المستخدمين، إذ أصبحت بياناتهم أكثر عرضة للخطر من أي وقت مضى، خاصة في ظل الحاجة المستمرة لإدخال معلومات حساسة عند الاتصال بالإنترنت.

التطورات التكنولوجية تساعد على استغلال الثغرات الأمنية

أدرك المخترقون أن المستخدمين يشاركون معلومات حساسة أثناء تصفحهم، ما دفعهم إلى دراسة كيف يمكن استغلال التطورات التكنولوجية للنفاذ إلى الثغرات الأمنية، ورغم أن هذه التطورات توفّر موارد وأدوات حماية متقدمة يمكن الاعتماد عليها لتعزيز الأمان أثناء أداء المهام اليومية، فإن ذلك لا يعني أن المستخدم في مأمن تام من محاولات الاحتيال.

صراع أزلي لا ينتهي

في هذا السياق، استعرضت «الوطن» آراء عدد من خبراء تكنولوجيا المعلومات بشأن تأثير التطورات التكنولوجية على أمن حسابات المستخدمين، وما إذا كانت تلك التطورات قد جعلتها أكثر أمانًا أم أكثر عرضة للاختراق.

استهل الدكتور محمد عزام، خبير تكنولوجيا المعلومات، حديثه بالتأكيد على أن منصات التواصل الاجتماعي تسعى لحماية بيانات المستخدمين من الاختراق والتصيد الاحتيالي، لكنها لا تنجح دائمًا في صد جميع المحاولات، موضحًا أن المحتالين يطوّرون من أدواتهم باستمرار لمجاراة تقنيات الحماية الجديدة، ما يجعل الصراع بين الطرفين مستمرًا دون نهاية.

التطورات التكنولوجية تساهم في تعزيز الأمان

من جانبه، أشار المهندس شريف إسكندر، خبير تكنولوجيا المعلومات، إلى أن التطورات التكنولوجية ساهمت في تعزيز نسبة الأمان للمستخدمين، مضيفًا أن المشكلة تكمن في قلة من يستفيد فعليًا من هذه الأدوات.

وتابع «إسكندر» في تصريحات لـ«الوطن»: «هناك العديد من الوسائل التكنولوجية التي يمكن استخدامها للحماية، مثل الرسائل النصية المدعومة بأكواد التحقق، والبصمة الصوتية، وبصمة الإصبع، وغيرها من الأساليب الحديثة»، مؤكدًا أن تعدد خطوات التحقق قد يزعج البعض، لكنه ضروري لضمان الحماية الفعالة.

حسابات المستخدمين يتم اختراقها نتيجة لرد فعل 

من جانبه، كشف المهندس محمد مغربي، استشاري التأمين والذكاء الاصطناعي، عما في جعبته حول تأثير التطورات التكنولوجية على مدى أمان حسابات المستخدمين على منصات التواصل الاجتماعي، حيث نوه إلى أنه بصرف النظر عن التطورات التكنولوجية، فإن حسابات المستخدمين يتم اختراقها نتيجة لرد فعل من المستخدم، ولابد من عامل بشري يشارك في عملية الاختراق، سواء كانت تلك المشاركة عبارة عن الضغط على رابط، أو الدخول على موقع، أو غيرها.

مغربي أشار في تصريحاته لـ«الوطن» إلى أن التطورات التكنولوجية والذكاء الاصطناعي ساهموا في حماية المستخدمين من العديد من المخاطر، كما أنهما فتحا المجال أمام المهاجمين لاستغلال هذه الأدوات في شن هجمات أكثر تطورًا وخطورة، منوهًا إلى أنه يجب على المستخدمين أن يكونوا على دراية مستمرة بتقنيات الأمان الحديثة واتباع أفضل الممارسات للحماية، مثل التحقق من الهوية، استخدام كلمات مرور قوية.

 التطورات التكنولوجية سلاح ذو حدين

الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، أشار إلى أن التطورات التكنولوجية، بما في ذلك الذكاء الاصطناعي، قد أسهمت في تحسين قدرة المستخدمين على حماية أنفسهم من الهجمات الإلكترونية على منصات التواصل الاجتماعي، ولكن في الوقت ذاته، يمكن أن تسهم هذه التقنيات في جعل عملية الاختراق أسهل للمهاجمين إذا تم استخدامها بطرق غير أخلاقية.

وكشف خلال تصريحاته لـ«الوطن» عن الطريقة التي ساعدت بها التطورات التكنولوجية وكذلك الذكاء الاصطناعي في حماية المستخدمين، حيث نوه إلى أن التطورات التكنولوجية يمكن أن تساعد في اكتشاف الأنشطة غير المعتادة في الوقت الفعلي، مثل محاولات الدخول غير المصرح بها.















شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

خالد المشري لـRT: البعثة الأممية في ليبيا لا تعمل بمنهج تراكمي

4 فبراير، 2026

خالد المشري لـRT: أي محاولة أمريكية لتوحيد حكومتي ليبيا لن تحل الأزمة وأولويات الخارج النفط والأمن

4 فبراير، 2026

خالد المشري لـRT: الحل الليبي الليبي ممكن شرط استشعار الأطراف خطورة الانقسام

4 فبراير، 2026

الدفاع الجزائرية تعلن القضاء على 4 إرهابيين في ولاية عين الدفلى شمال البلاد

3 فبراير، 2026

سوريا.. قائد قوى الأمن الداخلي في حلب يصل إلى مدينة عين العرب للبدء بتنفيذ الاتفاق مع “قسد”

3 فبراير، 2026

هبوط أول رحلة تجارية في الخرطوم بعد انقطاع دام 3 سنوات (فيديو)

3 فبراير، 2026
اقسام الموقع
  • اخبار التقنية (7٬204)
  • اخبار الخليج (39٬188)
  • اخبار الرياضة (57٬458)
  • اخبار السعودية (29٬025)
  • اخبار العالم (32٬616)
  • اخبار المغرب العربي (32٬753)
  • اخبار مصر (2٬996)
  • الاخبار (15٬966)
  • السياحة والسفر (34)
  • الصحة والجمال (19٬065)
  • المال والأعمال (276)
  • الموضة والأزياء (238)
  • ترشيحات المحرر (5٬190)
  • تكنولوجيا (3)
  • ثقافة وفنون (44)
  • علوم وتكنولوجيا (1)
  • غير مصنف (32٬039)
  • منوعات (4٬702)
© 2026 الخليج العربي. جميع الحقوق محفوظة.
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter