مستشار مدير عام “روساتوم”: روسيا تتقدم على الغرب في مجال تطوير برمجيات الكمبيوتر الكمومي
تاريخ النشر: 25th, February 2024 GMT
روسيا – أوضح رسلان يونسوف، مستشار مدير عام شركة “روساتوم” الحكومية، إن بعض الزملاء الأجانب يتخلفون عن روسيا في مجال تطوير برمجيات أجهزة الكمبيوتر الكمومية.
يعمل الأخصائيون الروس على تطوير برمجيات لأجهزة الكمبيوتر الكمومية المصممة على المستوى العالمي، متفوقين على زملائهم الأجانب، أعلن ذلك في مقابلة مع وكالة “تاس” الروسية رسلان يونسوف، المؤسس المشارك لمركز الكم الروسي، ومستشار مدير عام شركة “روساتوم” الحكومية، وهو أحد مطوّري جهاز الكمبيوتر الكمومي الروسي.
وقال إنه ” يوجد اتجاه علمي متكامل في روسيا والعديد من المجموعات العلمية التي تعمل على تطوير الخوارزميات الكمومية وتصنع البرمجيات الكمومية. ونحن نتقدم في هذا المجال على زملائنا الأجانب أو نتطور على قدم المساواة معهم. وتعد الدراسات العلمية النظرية للمتخصصين الروس في مجال تطوير برمجيات أجهزة الكمبيوتر الكمومية في مستوى عالمي جيد جدا. والأهم من ذلك هو أننا نرى أن بعض الزملاء الأجانب الذين يعملون أيضا بنشاط على تطوير أنظمة الكمبيوتر الكمومية يتخلفون عنا”.
ومضى قائلا:” قد قمنا في إطار خارطة طريق الحوسبة الكمومية بتطوير جهاز كمبيوتر كمي بسعة 20 كيوبتا. وحققنا هذا الإنجاز على منصة أيونية. ولدينا أيضا جهاز كمبيوتر بسعة 25 كيوبتا على منصة ذرية. لكن جودة العمليات المنفذة أفضل على منصة الأيونات. وسبق لنا أن قلنا أنه مع مرور الوقت، وهذا الوقت قد حان، سيكون أداء أجهزة الكمبيوتر أكثر أهمية من عدد الكيوبتات. وكلما نمضي قدما، كلما يكون من الصعب مقارنة المنصات المختلفة”.
فهل تكون 100 ذرة أفضل من 30 أيونا أم لا ؟ وتكمن الإجابة على هذا السؤال في ما هي نوعية 30 أيونا وما هي 100 ذرة لديك.
ويجري حاليا في جميع أنحاء العالم تطوير أساليب لتقييم كفاءة أجهزة الكمبيوتر الكمومية، على سبيل المثال فإن شركة IBM اقترحت مقياسا مثل الحجم الكمي، وهو مزيج معيّن من كمية ونوعية الكيوبتات الكمومية. بينما لا يتفق الجميع على ذلك، لأن هناك جوانب أخرى لا تغطيها صفة واحدة، ولكنها صفة مثيرة للاهتمام، وقد بدأنا أيضا في استخدامها”.
وقال:” في العام المقبل، بالطبع، سنتحدث عن عدد الكيوبتات، ومع ذلك سنبدأ في إظهار الخوارزميات وعمقها، ولن تكون هذه الخصائص أقل أهمية”.
المصدر: تاس
المصدر: صحيفة المرصد الليبية
كلمات دلالية: أجهزة الکمبیوتر الکمومیة تطویر برمجیات
إقرأ أيضاً:
عصابات برمجيات الفدية تبتكر أسلوبا جديدا لـ الابتزاز الإلكتروني
كشفت شركة كاسبرسكي، عن تحول كبير في أساليب عمل هاكرز برامج الفدية الخطيرة Fog Ransomware، وهي جماعة إجرامية سيبرانية نالت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات.
فبعد أن كانت تقتصر على تشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت IP الخاصة بضحاياها بالبيانات المسروقة ونشرها علنا عبر شبكة الإنترنت المظلم.
ويمثل هذا التكتيك الجديد تصعيدا غير مسبوق في أساليب الابتزاز الالكتروني، حيث يضع ضغط نفسيا أكبر عى الضحايا، ويجعل الهجمات أكثر وضوحا وقابلية للتتبع، مما يزيد من خطر فرض غرامات تنظيمية أكبر على المؤسسات المتضررة.
تعد هاكرز Fog Ransomware، مجموعة من أبرز الجهات التي تقدم خدمات برامج الفدية كخدمة RaaS، وهي نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية للمهاجمين الأخرين لتنفيذ الهجمات.
وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اكتسبت شهرة سريعة من خلال استهداف قطاعات حيوية مثل التعليم والقطاع المالي.
تعتمد مجموعة الهاكرز على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية VPN المخترقة للوصول إلى أنظمة الضحايا وتشفير بياناتهم، حيث يتم تنفيذ الهجوم عادة في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل ويندوز.
وفي السابق، اعتمدت مجموعة Fog Ransomware على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنا للضغط على الضحايا لدفع الفدية.
ومع ذلك، أحدثت مجموعة تحولا جديدا في أساليبها حيث أصبحت أول مجموعة هاكرز تبدأ في نشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنا.
هذا التكتيك لا يقتصر على تعزيز الضغط النفسي على الضحايا، بل يعرضهم أيضا لتهديدات إضافية، إذ يمكن لمجرمين آخرين استغلال العناوين المكشوفة كنقاط دخول لشن هجمات لاحقة.
وللحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع بعض الإرشادات من بينها:
- تدريب الموظفين: تقديم برامج تدريبية تساهم في رفع وعي العاملين حول الضرورية للأمن السيبراني.
- النسخ الاحتياطي: إجراء نسخ احتياطي دوري للبيانات، وتخزين النسخ في مواقع منفصلة ومعزولة عن الشبكة الرئيسية.
- أنظمة الحماية: تركيب أنظمة حماية معتمدة وموثوقة في جميع أجهزة المؤسسية، بالإضافة إلى استخدام حلول XDR لرصد الأنشطة المشبوهة في الشبكة.