‏إظهار الرسائل ذات التسميات الذكاء الإصطناعي. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الذكاء الإصطناعي. إظهار كافة الرسائل

الاثنين، 16 فبراير 2026

سيتمكن تطبيق كلود من أداء مهام التحليل المالي بفضل الإصدار الجديد "كلود أوبوس 4.6"

سيتمكن تطبيق كلود من أداء مهام التحليل المالي بفضل الإصدار الجديد "كلود أوبوس 4.6"

سيتمكن تطبيق كلود من أداء مهام التحليل المالي بفضل الإصدار الجديد "كلود أوبوس 4.6"                                                        أنثروبيك

"أنثروبيك" تمنح تطبيق كلود للذكاء الاصطناعي قدرات غير مسبوقة

بدأت شركة تطبيقات الذكاء الاصطناعي "أنثروبيك"، المنافسة لشركة أوبن إيه.آي، زيادة تطبيقها كلود ليشمل مجالاتٍ أخرى، بما في ذلك الخدمات المالية، في ظلّ تنافس مطوري الذكاء الاصطناعي على الصدارة. وبعد تطويره سيتمكن تطبيق كلود أيضاً من أداء مهام التحليل المالي بفضل الإصدار الجديد كلود أوبوس 4.6.

وتقول "أنثروبيك" إن هذا يعني أن وكيل الذكاء الاصطناعي سيقيم بيانات الشركات، والافصاحات الإلزامية، ومعلومات السوق. وقد سجلت أسهم بعض شركات التحليل المالي انخفاضات كبيرة في الأسعار بعد أن كشفت الشركة عن برنامج الذكاء الاصطناعي الجديد، بحسب تقرير نشرته وكالة الأنباء الألمانية.

في الأسبوع الماضي، تسببت "أنثروبيك" بالفعل في انخفاض أسعار أسهم شركات البرمجيات التقليدية في هذا المجال، وذلك من خلال عرضها لخدمات قانونية. تؤكد شركة أنثروبيك أن برنامج كلود أوبوس 4.6 أكثر كفاءة في اكتشاف الثغرات الأمنية في البرمجيات. فقد اكتشف هذا البرنامج أكثر من 500 ثغرة أمنية خطيرة غير معروفة سابقًا في مجموعات من البرامج مفتوحة المصدر.

مع ذلك، حذرت "أنثروبيك" أيضاً من أن المهاجمين الإلكترونيين يستخدمون الذكاء الاصطناعي بشكل متزايد لتنفيذ هجماتهم. في الوقت نفسه تقريباً، أصدرت شركة أوبن إيه.آي، مطورة برنامج محادثة الذكاء الاصطناعي شات جي.بي.تي، نسخة مطورة من برنامجها للذكاء الاصطناعي المتخصص في البرمجة.

وقالت الشركة إن التطبيق جي.بي.تي 5.3 كودكس هو أول نموذج ذكاء اصطناعي شارك في تطوير نفسه بشكل كبير. وتتنافس شركتا "أوبن إيه.آي" و"أنثروبيك" على دمج برامج الذكاء الاصطناعي الخاصة بهما في الشركات والهيئات الحكومية.

ويركز القطاع حاليًا على ما ُسمى بوكلاء الذكاء الاصطناعي، المصممين لإنجاز مهام متعددة الخطوات بشكل مستقل. وأحدث الذكاء الاصطناعي بالفعل تحولاً جذرياً في تطوير البرمجيات. فبينما كان المبرمجون يكتبون معظم التعليمات البرمجية يدويًا، يتم الآن توليد أجزاء كبيرة منها بواسطة الذكاء الاصطناعي ومراجعتها من قبل مطورين بشر.

السبت، 15 نوفمبر 2025

 قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها صفر دون أي فرصة للدفاع

قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها صفر دون أي فرصة للدفاع

قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها يكون صفرا دون أية فرصة للدفاع
صورة تعبيرية عن الأمن السيبراني في عصر الذكاء الاصطناعي

هجمات يوم الصفر.. قنبلة رقمية تهدد أمن العالم السيبراني

في عالم تتسارع فيه التكنولوجيا بوتيرة غير مسبوقة، تتطور الهجمات السيبرانية بنفس السرعة وربما أسرع، ومن أخطرها على الإطلاق ما يُعرف بـ"هجمات يوم الصفر – Zero-Day Attacks"، والتي تعد بمثابة قنبلة رقمية موقوتة قادرة على اختراق أكبر المؤسسات والأنظمة حول العالم دون سابق إنذار. فما هي هذه الهجمات؟ ولماذا تعد الأخطر؟ وكيف يمكن مواجهتها؟

يقول الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات"هجمة يوم الصفر هي استغلال ثغرة أمنية غير معلن عنها أو غير معروفة لدى الشركات المطورة للأنظمة أو البرامج، وبالتالي لا يوجد لها تحديث أو رقعة حماية (Patch) عند وقوع الهجوم، تسمى "يوم الصفر" لأن الوقت بين اكتشاف الثغرة واستغلالها يكون صفرا، أي دون فرصة للدفاع أو الاستجابة، بمجرد وصول الهجوم إلى النظام، تكون المؤسسة في موقف عاجز تماماً قبل أن تبدأ حتى في التحرك.

لماذا تُعد أخطر أنواع الهجمات السيبرانية؟

وأشار الدكتور محسن رمضان، إلى أنه تكمن خطورة هجمات يوم الصفر في أنها تصيب الأنظمة قبل اكتشاف الثغرة أصلاً، وتسجل عادة ضمن الجرائم السيبرانية شديدة الاحترافية وغالباً ما تقف خلفها جهات منظمة أو استخباراتية، وقد تستمر فترات طويلة دون اكتشاف، مما يسمح للمهاجمين جمع بيانات حساسة، التجسس، أو زرع برمجيات خبيثة، موضحاً أنه تاريخياً استخدمت دول هجومات يوم الصفر في الحروب السيبرانية، مثل هجوم Stuxnet الذي استهدف البرنامج النووي الإيراني عام 2010، وتم عبر استغلال ثغرات يوم صفر في أنظمة "ويندوز".

أشكال هجمات يوم الصفر الشائعة

وتابع الدكتور محسن رمضان: "تأتي هجمات يوم الصفر في عدة صور، أبرزها استغلال ثغرات التطبيقات والبرامج مثل أنظمة التشغيل، متصفحات الإنترنت، وتطبيقات البريد الإلكتروني، وهجمات الهندسة الاجتماعية لزرع ثغرة خفية، أو عبر خداع المستخدم لفتح ملف أو رابط يؤدي لتمكين المهاجم من الدخول للنظام، أو من خلال هجمات متقدمة على الشبكات والبنى التحتية تستهدف أنظمة التحكم الصناعي (ICS)، مراكز البيانات، وخوادم المؤسسات الكبرى، أو باستغلال ثغرات في الأجهزة الذكية وإنترنت الأشياء (IoT) مثل الكاميرات، أجهزة الروتر، والساعات الذكية.

مخاطر هجمات يوم الصفر على الأفراد والمؤسسات

من ناحيته، يقول مساعد أول وزير الداخلية المصري لقطاع الإعلام والعلاقات الأسبق، اللواء أبو بكر عبدالكريم، في تصريحات خاصة لـ"العربية.نت"/"الحدث.نت": "إن هجمات يوم الصفر ليست مجرد خطر تقني، بل أصبحت سلاحاً في الحروب الحديثة ومصدر تهديد للأمن القومي للدول، ولذلك أصبح من الضروري للمؤسسات الحكومية والخاصة الاستثمار في الأمن السيبراني والذكاء الاصطناعي التحليلي لكشف الثغرات قبل وقوعها، حيث إن الوقاية في هذا العصر ليست خياراً، بل حماية وجودية رقمية.

وأشار اللواء عبدالكريم، إلى أن صور ومخاطر هذه الهجمات على الأفراد والمؤسسات تتمثل في اختراق الأنظمة الحساسة وسرقة البيانات، وزرع برمجيات تجسس ورصد أنشطة المستخدمين، والتحكم في الأجهزة عن بعد وتنفيذ أوامر بدون علم الضحية، وتعطيل الخدمات أو تدمير البنية التحتية الرقمية، وخسائر مالية فادحة وضرر بسمعة المؤسسات، لافتاً إلى أنه وفق تقارير شركات أمن سيبراني عالمية، فإن تكلفة استغلال ثغرة يوم الصفر في السوق السوداء قد تتجاوز مليون دولار للواحدة، لما تملكه من قيمة في عالم الجريمة الإلكترونية.

كيف نحمي أنفسنا من هجمات يوم الصفر؟

وأوضح مساعد وزير الداخلية المصري الأسبق، أنه رغم صعوبة التصدي لها بالكامل، إلا أن اتباع مجموعة من الإجراءات يقلل بشكل كبير من المخاطر، منها تحديث الأنظمة والتطبيقات باستمرار، وكل تحديث غالباً يحتوي على ترقيع لثغرات جديدة، واستخدام حلول كشف السلوك غير الطبيعي (Behavioral Security) مثل أنظمة الـ EDR – XDR التي تراقب سلوك النظام وتكشف الاختراق حتى لو لم يكن معروفاً.

 وتنفيذ اختبارات اختراق دورية (Penetration Testing) لاكتشاف الثغرات قبل أن يستغلها المهاجمون، واعتماد سياسة أمن سيبراني داخل المؤسسات، وتدريب الموظفين على الوعي الأمني والوقاية من الهندسة الاجتماعية، بالإضافة إلى استخدام نظم النسخ الاحتياطي المشفر لاستعادة البيانات في حالة الاختراق.