Syria News

الجمعة 10 أبريل / نيسان 2026

  • الرئيسية
  • عاجل
  • سوريا
  • العالم
  • إقتصاد
  • رياضة
  • تكنولوجيا
  • منوعات
  • صحة
  • حواء
  • سيارات
  • أعلن معنا
جاري تحميل الأخبار العاجلة...

حمل تطبيق “سيريازون” مجاناً الآن

store button
سيريازون

كن على علم بجميع الأخبار من مختلف المصادر في منطقة سيريازون. جميع الأخبار من مكان واحد، بأسرع وقت وأعلى دقة.

تابعنا على

البريد الإلكتروني

[email protected]

تصفح حسب الفئة

الأقسام الرئيسية

  • عاجل
  • سوريا
  • العالم
  • إقتصاد
  • رياضة

أقسام أخرى

  • صحة
  • حواء
  • سيارات
  • منوعات
  • تكنولوجيا

روابط مهمة

  • أعلن معنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • عن سيريازون
  • اتصل بنا

اشترك في النشرة الإخبارية

ليصلك كل جديد وآخر الأخبار مباشرة إلى بريدك الإلكتروني

جميع الحقوق محفوظة لصالح مؤسسة سيريازون الإعلامية © 2026

سياسة الخصوصيةالشروط والأحكام
4 أدوات في تكنولوجيا الأمن والخصوصية لعام 2025 | سيريازون -... | سيريازون
logo of هاشتاق عربي
هاشتاق عربي
5 أشهر

4 أدوات في تكنولوجيا الأمن والخصوصية لعام 2025

الخميس، 6 نوفمبر 2025
4 أدوات في تكنولوجيا الأمن والخصوصية لعام 2025
على الرغم من وصول التهديدات الرقمية والمادية إلى مستويات قياسية، فإن التقدم في مجال الأمن والخصوصية يمنحنا دفاعات أقوى من أي وقت مضى. ويمكن للأدوات الجديدة الآن مسح الطيف اللاسلكي للكشف عن المخاطر الخفية، وحماية الوجوه والأصوات من إساءة استخدام الذكاء الاصطناعي، وتحديد من لديه حق الوصول إلى البيانات الحساسة في الوقت الفعلي، وحماية نماذج اللغة الكبيرة من تسرب البيانات. وتعمل هذه الابتكارات مجتمعةً على إعادة تشكيل الطريقة التي نحمي بها معلوماتنا وسلامتنا الشخصية.
إزالة الصور الشخصية ورصد التهديدات
تطبيق مجاني لمساعدة الناس على التحكم في أسمائهم وصورهم وملامحهم في عصر الذكاء الاصطناعي. كيف يمكنك التحكم في صورتك في عصر الذكاء الاصطناعي؟ تقوم شركة «لوتي إيه آي» (Cyber Asset Attack Surface Management) بذلك على نطاق واسع من خلال شبكة ضخمة تضم عشرات الآلاف من الخوادم التي تقوم مجتمعة بمسح كل ما يتم تحميله على الإنترنت كل يوم. يجمع نظام الشركة – التي تأسست منذ ثلاث سنوات، ومقرها سياتل – بين التتبع على الويب على نطاق واسع، والكشف متعدد الوسائط عبر الصوت والصورة والفيديو، ويطبق آلية لإنفاذ الحقوق مصممة خصيصاً لصناعة الترفيه والإعلام. بلغ نسبة نجاح شركة «لوتي إيه آي» في إزالة المحتوى غير القانوني 95 في المائة في غضون 17 ساعة. بفضل الزخم التنظيمي الناتج عن قانون «منع التزييف» المقترح، والتمويل الجديد، والشراكات عبر وسائل الإعلام والأمن، أطلقت الشركة أيضاً تطبيقاً مجانياً للأفراد.
رصد التهديدات اللاسلكية
أصبحت الإشارات اللاسلكية أكثر ازدحاماً من أي وقت مضى، من إشارات البلوتوث والواي فاي إلى الجيل الخامس وما بعدها، والبيانات التي تحملها لا تقل قيمة عن أي شيء يجري إرساله عبر الألياف الضوئية. وهذا يجعلها هدفاً جذاباً للمهاجمين. تستخدم «شبكات باستيل» (Bastille Networks) أنظمة الراديو المُعرّفة بالبرمجيات والذكاء الاصطناعي لرسم خريطة للبيئة اللاسلكية في الوقت الفعلي، واكتشاف التهديدات، وإطلاق تنبيهات فورية مع التكامل مع منصات الأمان الرئيسية مثل أنظمة الدفاع السيبراني المتوافرة مثل شبكة الرصد والاستجابة «إكس دي آر – XDR»، وشبكة إدارة عمليات مهاجمة الموجودات السيبرانية «كاسم – CAASM»، وشبكة «المعلومات الأمنية وإدارة الحوادث» (سايم – SIEM)، وشبكة «أوركسترا وأتمتة الأمن والاستجابة» (سور – SOAR)، وشبكة «زيرو ترست» (Zero Trust).
أمن الذكاء الاصطناعي ومراقبة الهوية الشخصية
الحفاظ على أمان وسلامة نماذج اللغة الكبيرة. مع اعتماد الشركات على نماذج اللغة الكبيرة والتطبيقات القائمة على الذكاء الاصطناعي، أصبحت حماية البيانات التي تتدفق من خلالها مصدر قلق بالغ. يعمل نظام «إيه آي غارد» (AI Guard) من شركة «بانجيا» (Pangea) كوكيل يمكن للمطورين الوصول إليه عبر واجهة برمجة التطبيقات (Application Programming Interface) أي «API»، حيث يقف بين التطبيقات ونموذج اللغة الكبيرة أو الوكيل للدفاع ضد هجمات «الحقن السريع للطلبات» المتقدمة، وتهريب الرموز والاستغلال متعدد اللغات. وتتيح مجموعة أدواته – بما في ذلك أجهزة الاستشعار وامتداد برنامج «كروم» – للمسؤولين مراقبة تسرب البيانات الحساسة. وللحفاظ على انخفاض زمن الاستجابة، تستخدم شركة «بانجيا» نماذج لغة كبيرة أقل حجماً لتمييز المحتوى الضار أو غير اللائق ومنع دخول البيانات السرية إلى النماذج.
مراقبة الهوية وحق الوصول في الوقت الفعلي
Loading ads...
مع انتشار التطبيقات وقواعد البيانات والوكلاء، تجد الشركات صعوبة في معرفة من لديه حق الوصول إلى ماذا، وماذا يمكن فعله بهذا الوصول، وما إذا كان ينبغي له هذا الحق بالأساس. وبينما تعتمد أدوات إدارة الهوية التقليدية على الأدوار الثابتة والعمليات اليدوية، تنظر «منصة أمان الهوية» (identity security platform) من شركة «فيزا» في بيانات التعريف الخاصة بالتفويض في الوقت الفعلي – وهي البيانات التي تحكم ما يمكن للمستخدمين والأجهزة فعله فعلياً عبر التطبيقات والبنية التحتية وأنظمة البيانات – لإنشاء رسم بياني ديناميكي للأذونات عبر الهويات البشرية وغير البشرية.

لقراءة المقال بالكامل، يرجى الضغط على زر "إقرأ على الموقع الرسمي" أدناه


اقرأ أيضاً


شاشات Redmi G المخصصة للألعاب من شاومي تنطلق بمعدلات تحديث فائقة وأسعار اقتصادية - التقنية بلا حدود

شاشات Redmi G المخصصة للألعاب من شاومي تنطلق بمعدلات تحديث فائقة وأسعار اقتصادية - التقنية بلا حدود

التقنية بلا حدود

منذ 2 أيام

0
العاصفة الدموية في مصر؟ الذكاء الاصطناعي يحسم الجواب - سوالف سوفت

العاصفة الدموية في مصر؟ الذكاء الاصطناعي يحسم الجواب - سوالف سوفت

سوالف سوفت

منذ 2 أيام

0
حواسيب RedmiBook من شاومي تظهر بتسريبات جديدة بمعالجات متطورة وأسعار اقتصادية - التقنية بلا حدود

حواسيب RedmiBook من شاومي تظهر بتسريبات جديدة بمعالجات متطورة وأسعار اقتصادية - التقنية بلا حدود

التقنية بلا حدود

منذ 2 أيام

0
هواتف iPhone 18 Pro من ابل تستعد للانطلاق بمجموعة واسعة من الميزات المبتكرة - التقنية بلا حدود

هواتف iPhone 18 Pro من ابل تستعد للانطلاق بمجموعة واسعة من الميزات المبتكرة - التقنية بلا حدود

التقنية بلا حدود

منذ 2 أيام

0