Close Menu
أناليتكس Analytics
  • الرئيسية
  • بنوك وتمويل
    • البنك المركزي المصري
    • البنك التجاري الدولي مصر CIB
    • بنك مصر BM
    • البنك الأهلي المصري NBE
    • بنك قطر الوطني QNB
    • بنك التعمير والإسكان HDB
    • بنك الأسكندرية
    • بنك القاهرة
    • بنك البركة
    • بنك كريدي أجريكول
    • بنك فيصل الإسلامي
    • المصرف المتحد
    • البنك العربي الأفريقي
    • بنك قناة السويس
    • الشركة المصرفية العربية الدولية Saib
    • بنك التنمية الصناعية IDB
    • ميد بنك MIDBANK
    • البنك المصري الخليجي EGBANK
    • التجاري وفا بنك
  • اقتصاد وفينتك
  • استثمار وصناديق
  • عقارات
  • ذهب ومجوهرات
  • المزيد
    • سيارات ونقل
    • اتصالات وتكنولوجيا
    • بورصات وعملات
    • بترول وطاقة
    • أغذية وزراعة
    • تأمين
    • مجلة أناليتكس
Facebook X (Twitter) Instagram YouTube LinkedIn
أناليتكس Analytics
  • الرئيسية
  • بنوك وتمويل
    • البنك المركزي المصري
    • البنك التجاري الدولي مصر CIB
    • بنك مصر BM
    • البنك الأهلي المصري NBE
    • بنك قطر الوطني QNB
    • بنك التعمير والإسكان HDB
    • بنك الأسكندرية
    • بنك القاهرة
    • بنك البركة
    • بنك كريدي أجريكول
    • بنك فيصل الإسلامي
    • المصرف المتحد
    • البنك العربي الأفريقي
    • بنك قناة السويس
    • الشركة المصرفية العربية الدولية Saib
    • بنك التنمية الصناعية IDB
    • ميد بنك MIDBANK
    • البنك المصري الخليجي EGBANK
    • التجاري وفا بنك
  • اقتصاد وفينتك
  • استثمار وصناديق
  • عقارات
  • ذهب ومجوهرات
  • المزيد
    • سيارات ونقل
    • اتصالات وتكنولوجيا
    • بورصات وعملات
    • بترول وطاقة
    • أغذية وزراعة
    • تأمين
    • مجلة أناليتكس
الجمعة 31 أكتوبر 2025
Facebook X (Twitter) Instagram YouTube LinkedIn
أناليتكس Analytics
Home»اتصالات وتكنولوجيا»أخبار»CAISEC’25: 5 توصيات لمواجهة اختراقات تعتمد على الذكاء الاصطناعي والفيديوهات الزائفة

CAISEC’25: 5 توصيات لمواجهة اختراقات تعتمد على الذكاء الاصطناعي والفيديوهات الزائفة
26 مايو 2025 - 9:07 مساءً

Facebook Twitter LinkedIn Telegram WhatsApp
CAISEC’25: 5 توصيات لمواجهة اختراقات تعتمد على الذكاء الاصطناعي والفيديوهات الزائفة
CAISEC’25: 5 توصيات لمواجهة اختراقات تعتمد على الذكاء الاصطناعي والفيديوهات الزائفة
Share
Facebook Twitter LinkedIn Pinterest Email Telegram WhatsApp

كتبت – سماء طارق

حذر خبراء الأمن السيبراني خلال فعاليات اليوم الثاني من مؤتمر CAISEC’25 من التغيرات الجذرية التي يشهدها قطاع أمن المعلومات، نتيجة التطور السريع في تقنيات الذكاء الاصطناعي والحوسبة الكمومية، مؤكدين أن هذه التقنيات تمثل “سلاحًا ذا حدين”؛ إذ تتيح فرصًا لتطوير أدوات الحماية، لكنها في المقابل تفتح الباب أمام هجمات إلكترونية غير مسبوقة في تعقيدها وذكائها، يصعب رصدها بالأساليب التقليدية.

وتناول المتحدثون التحديات الراهنة وسبل المواجهة، مشددين على أهمية الابتكار، وتحديث التشريعات، وتطوير الكفاءات البشرية، لتجنب فجوة الحماية في عصر الذكاء الاصطناعي المتقدم.

أبرز ما جاء في الجلسة:

  • تكنولوجيا الكم تفتح جبهة جديدة للهجمات

    • ريكاردو فيريا، رئيس أمن المعلومات بشركة “فورتينت”، أوضح أن الحوسبة الكمومية تمثل خطرًا متصاعدًا، داعيًا إلى تصميم برمجيات مقاومة للهجمات الكمية.

    • شدد على ضرورة توازن التشريعات بين الحماية والتطوير، لتجنب كبح الابتكار.

  • ذكاء اصطناعي غير دقيق وأحيانًا مُضلل

    • أشار فيريا إلى أن نماذج الذكاء الاصطناعي قد تعطي نتائج خاطئة إذا لم تُدرّب جيدًا، موضحًا أن بعض الاستخدامات غير الدقيقة قد تعوق الأمن بدلاً من دعمه.

  • الهجمات أصبحت “أكثر ذكاءً”

    • وليد عمر، مدير الابتكار في “سايبرتك”، حذر من قدرة الذكاء الاصطناعي على:

      • توليد فيديوهات مزيفة لخداع المستخدمين.

      • تعديل الأكواد لاختراق الحواجز الأمنية.

      • خداع نماذج الذكاء الاصطناعي من خلال طلبات مموّهة تحقق أهدافًا ضارة.

  • دور الحوسبة الكمومية في تعزيز الهجمات

    • أحمد أبو عياد، استشاري الأمن السيبراني بشركة “دل تكنولوجيز”، أشار إلى:

      • أن بعض الدول بدأت فعليًا في بناء دفاعات ضد الهجمات الكمية.

      • أهمية تنفيذ مبادئ “الثقة الصفرية” وربط فرق البرمجة بالأمن السيبراني داخل المؤسسات.

  • تحذير من استغلال نماذج الذكاء الاصطناعي

    • أوضح وليد عمر أن المخترقين يمكنهم التحايل على الذكاء الاصطناعي، من خلال إعادة صياغة الأسئلة للحصول على أكواد ضارة تحت غطاء بريء.

    • دعا إلى تطبيق آليات لحماية مدخلات الذكاء الاصطناعي من الاستخدامات المسيئة التي ترهق مراكز البيانات وتُستخدم في الهجمات.

  • اختبار البيانات قبل استخدامها

    • هدير لبيب، رئيسة خدمات “بلو تيم” في شركة Liquid C2، شددت على:

      • ضرورة اختبار كل البيانات المدخلة في بيئات آمنة قبل دمجها في الأنظمة الفعلية.

      • أهمية تطوير منهجيات تحقق صارمة لضمان “نظافة البيانات” وصلاحيتها.

Related posts:

  1. انطلاق فعاليات مؤتمر أمن المعلومات والأمن السيبراني “Caisec’24”
  2. محمد أمين يكتب.. التكنولوجيا التحويلية في عام 2025 هل بدأت مرحلة الاختبار والتعلم تؤتي ثمارها
  3. شريف شلتوت يتحدث عن رحلة liquid C2 وأحدث تطورات الأمن السيبراني مع أسامة كمال
  4. محمد أمين يكتب : كيف يساهم الذكاء الاصطناعي في تشييد مراكز بيانات المستقبل
الامن السيبراني التحول الرقمي الحوسبة الكمومية قطاع أمن المعلومات
السابقنقرة واحدة فقط… أنظمتك في خطر: CAISEC’25 يكشف عن 5 تقنيات جديدة في التصيد الاحتيالي
26 مايو 2025 - 8:59 مساءً
التالي كيف يعيد 5G والذكاء الاصطناعي تشكيل أمن الاتصالات بـ7 استراتيجيات جديدة”
26 مايو 2025 - 9:15 مساءً

الموضوعات المتعلقة

محمد أمين يكتب.. التكنولوجيا التحويلية في عام 2025 هل بدأت مرحلة الاختبار والتعلم تؤتي ثمارها
12 يناير 2025 - 2:09 مساءً

أناليتكس

انطلاق فعاليات مؤتمر أمن المعلومات والأمن السيبراني “Caisec’24”
3 يونيو 2024 - 6:49 مساءً

أخبار

شريف شلتوت يتحدث عن رحلة liquid C2 وأحدث تطورات الأمن السيبراني مع أسامة كمال
11 مايو 2024 - 2:56 مساءً

أناليتكس
موقع أناليتكس
أخر الأخبار

افتتاح مجمع الأمل للصناعات الجلدية بمشاركة محافظ القاهرة واتحاد الصناعات
31 أكتوبر 2025 - 3:56 مساءً

أرباح كيا تتراجع 37% في الربع الثالث بفعل الرسوم الجمركية الأمريكية
31 أكتوبر 2025 - 2:36 مساءً

البنك المركزي يتوقع استمرار تراجع التضخم ودعم النمو الاقتصادي المصري
31 أكتوبر 2025 - 1:56 مساءً

ساعات تفصلنا عن افتتاح المتحف المصري الكبير.. إليك تفاصيل التذاكر
31 أكتوبر 2025 - 1:38 مساءً

مجلة أناليتكس
تابعنا على :
  • Facebook
  • Twitter
  • Instagram
  • YouTube
  • LinkedIn
موقع أناليتكس
Facebook X-twitter Youtube Linkedin
analytics - أناليتكس
  • من نحن
  • فريقنا المتميز
  • اتصل بنا
  • من نحن
  • فريقنا المتميز
  • اتصل بنا
  • 🔒 سياسة الخصوصية
  • إخلاء مسئولية
  • 📰 سياسة التحرير والنشر

جميع الحقوق محفوظة لشركة أناليتكس © 2022

Type above and press Enter to search. Press Esc to cancel.