أم كلثوم تأكل «جاتوه» مع زوجها بالإسكندرية (صورة نادرة)
تاريخ النشر: 9th, July 2023 GMT
نشر الباحث كريم جمال، صورة نادرة للسيدة أم كلثوم مع زوجها الدكتور حسن الحفناوي في المعمورة بالإسكندرية عام 1959.
أخبار متعلقة
مصطفي كامل عن الذكاء الاصطناعي: «ربنا يستر.. ينفع أم كلثوم تقول يا حوستي يامة!»
من أم كلثوم إلى مطرب الـ«Ai».. عمرو مصطفى يواصل جدل الذكاء الاصطناعي (تقرير)
نقيب الموسيقيين الأسبق: شيرين عبدالوهاب أم كلثوم الشرق
وظهرت أم كلثوم وهي تأكل «جاتوه» مع زوجها بالشوكة.
أم كلثوم مع زوجها
ولكريم جمال كتاب بعنوان «أم كلثوم وسنوات المجهود الحربي" 2023 عن دار «تنمية»، وحصل به على جائزة الدولة التشجيعية.
أم كلثوم حسن الحفناويالمصدر: المصري اليوم
إقرأ أيضاً:
5 مخاطر تسببها تقنيات الذكاء الاصطناعي.. احذر
لا شك أن الذكاء الاصطناعي أصبح جزءا لا يتجزأ من حياتنا اليومية، حيث يدخل في العديد من الاستخدامات ويعتمد عليه الكثير من الأفراد، فيتم استخدام الذكاء الاصطناعي في الكثير من المجالات مثل التعليم والأجهزة الطبية والرعاية الصحية والأعمال الإلكترونية والصناعات التقنية، فهو حقًا ثورة تقنية هائلة شكلت وغيرت طريقة تفاعلنا مع التكنولوجيا بشكل كبير، ولكن لكل تطور أو تقنية العديد من الإيجابيات والسلبيات، لذلك ذكر تقرير أوروبي سلبيات الذكاء الاصطناعي ودوره في تسريع وتيرة الجريمة وهو ما سنرصده خلال السطور التالية.
تسريع الوتيرةأشار تقييم يوروبول الأوروبي لتهديدات الجريمة المنظمة، إلى أن الذكاء الاصطناعي يلعب دورًا كبيرًا في تسريع وتيرة الجريمة بشكل عالمي كبير.
إعادة تشكيل المشهدحذرت منظمة يوروبول الأوروبي لتهديدات الجريمة المنظمة من أن الذكاء الاصطناعي يعمل على إعادة تشكيل مشهد الجريمة المنظمة جذريًا، حيث تعمل التقنيات الحديثة في الذكاء الاصطناعي على توسع نطاق العمليات الإجرامية، مما يؤثر في جعلها أكبر قابلية للتوسع هذا بالإضافة إلى صعوبة اكتشافها.
التزييف العميق والاحتيالأضاف التقييم الأوروبي أن تقنيات الذكاء الاصطناعي تساعد في نشر هجمات متعددة من التزييف العميق والذي يتم استخدامه في عمليات الاحتيال على المترددين والمستهلكين لوسائل التواصل الاجتماعي، حيث يعمل المحتالون على استخدام الذكاء الاصطناعي في التلاعب من خلال الهندسة الاجتماعية.
هذا بالإضافة إلى استخدام تقنيات الذكاء الاصطناعي في عمليات الاحتيال عبر الإنترنت، وذلك من خلال التأثير على بعض الأشخاص والتلاعب عليهم باستخدام أساليب معينة لخداعهم أو إرهابهم.
رسالة نصية وبيانات شخصيةذكر التقرير أيضًا أن هناك الكثير من الطرق والأساليب التي يستخدمها المحتالين لخداع المترددين مثل قيامهم بإرسال رسالة نصية أو بريد إلكتروني مزيف من شركة الاتصالات أو من البنك المتوفر فيه حسابك، حيث يوهم المستخدم بقطع الخدمة ما لم يقم بتحديث البيانات أو الدفع الفوري لهم، فيضطر عدد كبير من المستخدمين إلى دفع الأموال أو إرسال بياناتهم الشخصية إلى المحتالين مما يعرض حساباتهم الشخصية والبنكية ومعاملتهم المالية للخطر.
تزييف الصوتحذر التقرير كذلك من قدرة الذكاء الاصطناعي على تزييف الصوت، وهو ما يستخدمه المحتالون في الهجوم الصوتي المزيف حيث يعمل الذكاء الاصطناعي على استخدام صوت الشخص المقرب للضحية لخداعه والحصول على أموال منه.