الراي:
2025-03-06@13:34:57 GMT

«جيمس ويب» يلتقط وجها «وحشيا» في الفضاء السحيق

تاريخ النشر: 6th, December 2023 GMT

التقط تلسكوب جيمس ويب الفضائي التابع لـ«ناسا»، صورا لـ «وحش حقيقي» في الفضاء السحيق، عبارة عن مجرة ​​تولد مئات النجوم سنويا.
واكتشف علماء الفلك في جامعة تكساس في أوستن، النقطة الحمراء الغريبة في بيانات التلسكوب، وحددوا المجرة «AzTECC71» التي تشكلت بعد نحو 900 مليون سنة من الانفجار الكبير.
وتُظهر الصورة الفنية لـ «AzTECC71» جسما شبحيا بعينين وفم كبير مفتوح.


وتأتي جميع صور تلسكوب جيمس ويب الفضائي عبارة عن تصورات بيانات تم إعادة إنشائها بواسطة فنانين، وليست صورا فعلية للأشياء المصورة.
وقال جيد ماكيني، باحث ما بعد الدكتوراه في جامعة تكساس في أوستن: «هذا الشيء وحش حقيقي. على الرغم من أنها تبدو وكأنها فقاعة صغيرة، إلا أنها في الواقع تشكل مئات النجوم الجديدة كل عام».
ويستخدم ماكيني وفريقه بيانات «ناسا» لرسم خريطة للكون ضمن مشروع «COSMOS-Web»، الذي يهدف إلى تحديد ما يصل إلى مليون مجرة.
وأضاف ماكيني: «حتى الآن، الطريقة الوحيدة التي تمكنا من رؤية المجرات في بداية الكون هي من منظور بصري باستخدام هابل. وهذا يعني أن فهمنا لتاريخ تطور المجرات متحيز لأننا نرى فقط المجرات غير المحجوبة والأقل غبارا».
وكان تلسكوب «James Clerk Maxwell» في هاواي، أول مكتشف لـ«AzTECC71».
ورصد فريق «COSMOS-Web» الجسم في البيانات التي جمعتها مجموعة أخرى باستخدام تلسكوب «ALMA» في تشيلي، والذي يتمتع بدقة مكانية أعلى ويمكنه الرؤية بالأشعة تحت الحمراء.
وقد سمح لهم ذلك بتضييق نطاق موقع المصدر، وعندما نظروا إلى بيانات تلسكوب جيمس ويب الفضائي في الأشعة تحت الحمراء بطول موجة يبلغ 4.44 ميكرون، وجد الباحثون مجرة ​​باهتة في المكان نفسه.
ويعمل الفريق الآن على اكتشاف المزيد من هذه المجرات الباهتة من تلسكوب جيمس ويب الفضائي.

المصدر: الراي

كلمات دلالية: تلسکوب جیمس ویب الفضائی

إقرأ أيضاً:

كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد

شهدت هجمات "تعبئة بيانات الاعتماد" تأثيرًا هائلًا في عام 2024، حيث أدت إلى دوامة مدمرة من عدوى برامج سرقة المعلومات وتسريبات البيانات.

 وفي ظل هذا المشهد الأمني المتوتر، قد تزداد الأمور سوءًا مع ظهور "الوكلاء الحاسوبيين" (Computer-Using Agents)، وهي فئة جديدة من وكلاء الذكاء الاصطناعي تُتيح أتمتة مهام الويب الشائعة بتكلفة وجهد منخفضين، بما في ذلك تلك التي يؤديها المهاجمون عادةً.

يدعم الذكاء الاصطناعي.. لينوفو تطلق لابتوب بإمكانات رائدة وسعر تنافسي%92 من الطلاب يستخدمونه.. الذكاء الاصطناعي يهدد جوهر التعليم الجامعيحجز المطاعم مجرد بداية.. هونر تكشف عن ذكاء اصطناعي لإدارة المهام اليوميةتأخير مرتقب في تطوير سيري الذكية .. تحديات تواجه الذكاء الاصطناعي في آبلالدماغ البشري يتفوّق على الذكاء الاصطناعي في حالات عدّةسرقات بيانات الاعتماد: السلاح الأساسي للمجرمين السيبرانيين

يُعد سرقة بيانات الاعتماد الإجراء الأول للمهاجمين في عام 2023/24، حيث شكلت هذه البيانات ثغرة استغلالية في 80% من هجمات تطبيقات الويب. 

ليس من المستغرب أن المليارات من بيانات الاعتماد المسروقة متداولة على الإنترنت، ويمكن للمهاجمين الحصول على آخر التسريبات مقابل مبلغ يبدأ من 10 دولارات على المنتديات الإجرامية.

وقد استفاد السوق الإجرامي من التسريبات الكبيرة التي شهدها عام 2024، مثل الهجمات التي استهدفت عملاء Snowflake، حيث تم استخدام بيانات الاعتماد المسربة من تفريغات التسريبات ومصادر بيانات مخترقة نتيجة حملات تصيد جماعي وعدوى ببرامج سرقة المعلومات، مما أدى إلى اختراق 165 مستأجرًا لعملاء الشركة وملايين السجلات المسربة.

أتمتة هجمات بيانات الاعتماد في عصر SaaS

لم تعد تقنيات التخمين العشوائي وتعبئة بيانات الاعتماد كما كانت في السابق؛ فقد تغيرت بنية تكنولوجيا المعلومات الحديثة لتصبح أكثر لامركزية مع ظهور مئات التطبيقات والخدمات عبر الإنترنت، وتوليد آلاف الهويات داخل كل مؤسسة. 

ولم تعد بيانات الاعتماد تُخزن حصريًا في أنظمة مثل Active Directory، بل باتت موزعة في أماكن متعددة على الإنترنت.

تواجه الأدوات التقليدية صعوبة في التعامل مع التعقيدات الجديدة لتطبيقات الويب الحديثة، التي تتميز بواجهات رسومية متطورة وحلول حماية مثل CAPTCHA والحد من معدلات الطلب، مما يستدعي تطوير أدوات مخصصة لكل تطبيق على حدة.

 وفي ظل وجود حوالي 15 مليار بيانات اعتماد مسربة متاحة، رغم أن الغالبية منها قديمة وغير صالحة، فإن هناك فرصة كبيرة للمهاجمين إذا تمكنوا من تحديد البيانات الفعّالة والاستفادة منها.

فرصة ضائعة للمهاجمين؟

رغم أن نسبة البيانات الاعتمادية الصالحة لا تتجاوز 1% في معظم مجموعات المعلومات، إلا أن ظاهرة إعادة استخدام كلمات المرور تتيح للمهاجمين استغلال بيانات اعتماد واحدة للوصول إلى حسابات متعددة في تطبيقات مختلفة. 

تخيل سيناريو يتم فيه استخدام بيانات اعتماد صالحة على نطاق واسع، مما يسمح للمهاجمين بتوسيع نطاق هجماتهم بشكل جماعي عبر تطبيقات متعددة دون الحاجة إلى تطوير أدوات جديدة لكل تطبيق.

دور "الوكلاء الحاسوبيين" في توسيع نطاق الهجمات

لقد كانت تأثيرات الذكاء الاصطناعي في الهجمات السابقة محصورة في استخدام النماذج اللغوية الكبيرة لإنشاء رسائل تصيد أو لتطوير برمجيات خبيثة بمساعدة الذكاء الاصطناعي، ولكن مع إطلاق "OpenAI Operator"، يظهر نوع جديد من "الوكلاء الحاسوبيين" قادر على أداء مهام الويب البسيطة بشكل مشابه للبشر دون الحاجة إلى تنفيذ برامج مخصصة.

تتيح هذه التقنية الجديدة للمهاجمين إمكانية تنفيذ هجمات تعبئة بيانات الاعتماد على نطاق واسع وبجهد أقل، مما يجعل عملية المسح الآلي للمعلومات واستغلالها أكثر سهولة حتى للمبتدئين.

 استغلال بيانات 

تشير التطورات الحالية إلى أن التحديات الأمنية المتعلقة بهجمات بيانات الاعتماد قد تصل إلى مستويات جديدة مع دخول تقنيات الأتمتة الذكية القائمة على الذكاء الاصطناعي إلى الساحة. 

إذ يمكن لهذه التكنولوجيا أن تمنح المهاجمين القدرة على استغلال بيانات الاعتماد المسروقة على نطاق أوسع، مما يحول الهجمات من عمليات محدودة النطاق إلى تهديدات منهجية واسعة النطاق.

 في هذا السياق، يصبح من الضروري على المؤسسات تكثيف جهودها لتعزيز دفاعاتها على سطح الهجمات الأمنية والتركيز على إصلاح الثغرات المتعلقة بالهوية قبل أن يستغلها المهاجمون.

مقالات مشابهة

  • رادار المرور يلتقط 1176 سيارة تسير بسرعات جنونية خلال 24 ساعة
  • الاتّحاد الأُورُوبي: بياناتٌ جوفاء تُواكِبُ آلة الحرب الصهيونية لقتل الفلسطينيين
  • ليبرون جيمس يدخل التاريخ ويسجل 50 ألف نقطة في مسيرته (شاهد)
  • كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد
  • رادار المرور يلتقط 1123 سيارة تسير بسرعات جنونية خلال 24 ساعة
  • باتريك مور ووكالة ناسا.. كيف ساهم في استكشاف الفضاء؟
  • ذو الذراع الذهبية.. العالم يودع جيمس هاريسون بعد إنقاذ حياة مليوني طفل
  • رادار المرور يلتقط 1102 سيارة تسير بسرعات جنونية خلال 24 ساعة
  • تحديات الصيام في الفضاء
  • أنقذ حياة أكثر من مليوني طفل.. وفاة جيمس هاريسون أشهر متبرع بالدم في أستراليا