أعلنت وزارة الدفاع الروسية اليوم /الاثنين/، أن القوات الروسية أسقطت مقاتلة أوكرانية من طراز ""ميغ-29"، واستهدفت محطتين من طراز "أنكلاف-إن" للحرب الإلكترونية.

 

وقالت وزارة الدفاع - في بيان أوردته وكالة الأنباء الروسية "سبوتنيك" - : "أسقطت أنظمة الدفاع الجوي الروسية طائرة من طراز "ميغ 29" تابعة للقوات الجوية الأوكرانية، و36 مركبة جوية من دون طيار، بالإضافة إلى 5 قذائف لراجمات "هيمارس" الصاروخية".

 

وبلغت خسائر القوات الأوكرانية نحو 110 جنود، و6 مركبات، ومدافع هاوتزر "إم 777" عيار 155 ملم، ومدفع "مستا بي" عيار 152 ملم، ومدافع هاوتزر "دي 30"، ومحطتين للحرب الإلكترونية من طراز "أنكلاف-إن".

 

وتابع البيان: "حسّنت وحدات من قوات مجموعة "الشرق" الوضع على طول الحافة الأمامية، واستهدفت القوى العاملة والمعدات الأوكرانية في مناطق في جمهورية دونيتسك الشعبية، ومنطقة في مقاطعة زابوروجيه".

 

هيئة شؤون الأسرى والمحررين: نتنياهو الباحث عن انتصار لن يجده في السجن وفي انتهاك حقوق المعتقلين

 

أكدت هيئة شؤون الأسرى والمحررين اليوم أن رئيس الوزراء الإسرائيلي بنيامين نتنياهو لن يجد انتصارًا في السجن أو في انتهاك حقوق المعتقلين الفلسطينيين. جاء هذا التصريح في إطار رد الهيئة على السياسات الإسرائيلية الأخيرة تجاه الأسرى الفلسطينيين.

 

وقال المتحدث باسم الهيئة إن الإجراءات التعسفية التي تتخذها الحكومة الإسرائيلية ضد المعتقلين الفلسطينيين تهدف إلى كسر إرادتهم والنيل من كرامتهم، لكنها لن تنجح في تحقيق أهدافها. وأوضح أن هذه الإجراءات تشمل العزل الانفرادي، والحرمان من الرعاية الطبية، والتضييق على الزيارات العائلية.

 

وأشار المتحدث إلى أن نتنياهو يسعى إلى تحقيق مكاسب سياسية من خلال تصعيد الأوضاع في السجون، لكن هذه السياسة لن تؤدي إلا إلى مزيد من التوتر والتصعيد. ودعت الهيئة المجتمع الدولي إلى التدخل والضغط على إسرائيل لاحترام حقوق الأسرى الفلسطينيين وفقًا للقانون الدولي.

باكستان:الحكومة تعتزم حظر حزب خان بسبب تلقيه أموالا من الخارج

أعلن وزير الإعلام الباكستاني عطا الله ترار اليوم "الإثنين" اعتزام حكومة بلاده حظر حزب رئيس الوزراء السابق عمران خان،على خلفية تلقيه أموال بشكل غير قانوني من الخارج إلى جانب المشاركة في أعمال شغب على مستوى البلاد.

 

وقال ترار - حسبما نقلت شبكة "إيه بي س نيوز" الأمريكية - إن الحكومة لديها أدلة موثوق بها ضد حزب "حركة الإنصاف" الباكستاني الذي يتزعمه خان،مشيرا إلى أن الحكومة يمكنها حظر الحزب بموجب الدستور إلا أن القرار سيحال إلى المحكمة العليا للموافقة عليه. 

 

وقد اتهمت الحكومة الحزب بتلقي أموال من أشخاص وجماعات في الخارج،وبموجب القانون الباكستاني فإنه لا يسمح للأحزاب السياسية بقبول مثل هذه التبرعات.

 

ومن المتوقع أن يؤدي هذا القرار إلى تعميق الاضطرابات السياسية في باكستان والتي بدأت بعد الإطاحة بخان عام 2022 في تصويت بحجب الثقة في البرلمان. 

 

يذكر أن خان - المنافس الرئيسي لرئيس الوزراء الحالي شهباز شريف - لايزال يتمتع بشعبية كبيرة على الرغم من إدانته في سلسلة من القضايا التي يقول إن لها دوافع سياسية.

المصدر: بوابة الوفد

كلمات دلالية: أعلنت وزارة الدفاع الروسية القوات الروسية أسقطت مقاتلة أوكرانية طراز ميغ 29 للحرب الإلكترونية من طراز

إقرأ أيضاً:

من الهجوم إلى الدفاع.. دور الذكاء الاصطناعي في مكافحة الجرائم الإلكترونية

أحدثت شبكة الإنترنت تحولًا جذريا في مختلف مناحي الحياة، مقدمة مزايا غير مسبوقة للأفراد والشركات، إلا أن هذا التطور صاحبه ارتفاع ملحوظ في الهجمات الإلكترونية التي تستهدف المستخدمين والأنظمة الرقمية.

وباتت البرمجيات الخبيثة تشكل تهديدًا متزايدا للحواسيب والهواتف الذكية والشبكات، حيث تستهدف سرية البيانات وسلامتها، بالإضافة إلى تأثيرها المباشر في الموارد المالية للأفراد والمؤسسات.

ولكن اكتشاف هذه البرمجيات يمثل تحديًا مستمرا في ظل التطور المستمر لأساليب المهاجمين وقدرتهم على التهرب من أنظمة الحماية التقليدية.

وفي ظل محدودية كفاءة برامج مكافحة الفيروسات التقليدية والتحليل اليدوي في التصدي لهذه التهديدات المتجددة، برز التعلم الآلي كأداة قوية لتعزيز أمن المعلومات.

كيف يعزز التعلم الآلي الأمن السيبراني؟

يعتمد التعلم الآلي على تحليل أنماط وسلوكيات الملفات المختلفة، بما في ذلك الملفات التنفيذية والبرامج النصية والمستندات والصور، لتحديد مدى خطورتها.

وتصنف خوارزمياته الملفات استنادًا إلى تشابهها مع عينات خبيثة معروفة أو انحرافها عن الأنماط الطبيعية.

كما تتمتع هذه التقنية بقدرة ذاتية على التعلم من البيانات الجديدة وتحديث نماذجها لمواكبة تطور التهديدات السيبرانية.

إعلان

ويستخدم التعلم الآلي تقنيات متعددة، تتنوع بين الأساليب الخاضعة للإشراف وغير الخاضعة للإشراف، تبعًا لنوع البيانات والمهمة المطلوبة.

وتتيح هذه التقنية للأنظمة الحاسوبية التعلم دون الحاجة إلى برمجتها، مما يجعلها تحاكي الطريقة التي يتعلم بها البشر من خلال التجربة.

ويعزز التعلم الآلي الأمن السيبراني من خلال تحليل البيانات واكتشاف الأنماط المخفية للكشف المبكر عن التهديدات الإلكترونية والمساعدة في التعرف على الأنماط التي قد لا يلاحظها البشر أو برامج مكافحة الفيروسات التقليدية.

وتعتمد هذه التقنية على تدريب الأنظمة لكي تستطيع التنبؤ بالسلوكيات الخبيثة واتخاذ قرارات استباقية لحماية الأنظمة الرقمية.

ومن خلال تحليل بيانات البرمجيات الخبيثة، تستطيع الخوارزميات تحديد أنماط وخصائص البرمجيات الخبيثة واكتشاف التهديدات الداخلية والتصرفات غير المألوفة للمستخدمين والتنبؤ بالمناطق الخطرة عبر الإنترنت وحماية البيانات المخزنة في السحابة من خلال مراقبة السلوك المشبوه.

دور التعلم الآلي في كشف البرمجيات الخبيثة

تحلل المؤسسات ملايين البيانات المرتبطة بالبنية التحتية والمستخدمين. وفي ظل الكم الهائل من البيانات، يصبح من الصعب الاعتماد على فرق الأمن التقليدية فقط.

ويأتي هنا دور التعلم الآلي، الذي يساعد فرق الأمن السيبراني في تحديد التهديدات واتخاذ الإجراءات اللازمة قبل وقوع الضرر.

وتعتمد هذه العملية على تزويد الخوارزميات ببيانات ضخمة، مما يمكنها من استنتاج الارتباطات والأنماط المخفية. وبناءً على هذه الأنماط، تتوقع الخوارزميات التهديدات وتتخذ إجراءات مناسبة.

وعادةً ما تشمل عملية التعلم الآلي جمع كميات كبيرة من البيانات وتنظيمها وتجهيزها للتحليل، واستخرج الخصائص المهمة من البيانات، وتدريب الخوارزمية على البيانات المستخرجة، واختبار أداء النموذج للتحقق من دقته وقدرته.

إعلان

وبالنظر إلى الطبيعة الديناميكية للتعلم الآلي، فإن إضافة بيانات جديدة يعزز أداء النماذج ويحسن قدرتها على كشف البرمجيات الخبيثة.

المؤسسات تحلل ملايين البيانات المرتبطة بالبنية التحتية والمستخدمين (شترستوك) تقنيات الكشف

توجد منهجيات مختلفة لاستخدام تقنيات التعلم الآلي للكشف عن البرمجيات الخبيثة، بما في ذلك:

الكشف القائم على التوقيع: يقارن ملفًا أو نظامًا بقاعدة بيانات توقيع البرمجيات الخبيثة. تكتشف هذه الطريقة البرمجيات الخبيثة المعروفة، لكنها لا تستطيع اكتشاف التهديدات الجديدة. التحليل الاستدلالي: يكتشف أنماط سلوك النظام أو التعليمات البرمجية المشبوهة. تكتشف هذه الطريقة التهديدات الجديدة، ولكنها قد تولد أيضًا نتائج إيجابية خاطئة. الكشف القائم على التعلم الآلي: تحلل الخوارزميات مجموعات بيانات ضخمة من البرمجيات الخبيثة المعروفة للعثور على أنماط البرمجيات الخبيثة وسماتها. تكتشف هذه الطريقة التهديدات المعروفة وغير المتوقعة وتقليل وقت اكتشاف البرمجيات الخبيثة وإزالتها.

وتصنف تقنيات التعلم الآلي المستخدمة في الكشف عن البرمجيات الخبيثة إلى ثلاثة أنواع رئيسية، وهي الأساليب الخاضعة للإشراف، والأساليب غير الخاضعة للإشراف، والأساليب القائمة على التعزيز.

ويمتلك كل نوع إيجابيات وسلبيات، وتعتمد الطريقة المختارة على حالة الاستخدام والبيانات المقدمة.

وغالبًا ما تُستخدم الأساليب الهجينة، التي تجمع بين الأنواع المتعددة، لتعزيز دقة ومتانة أنظمة الأمن السيبراني في اكتشاف التهديدات المتطورة والتخفيف منها.

دور التعلم الآلي في تعزيز الأمن السيبراني

يراقب التعلم الآلي سلوك الشبكة بشكل مستمر لاكتشاف أي نشاط غير طبيعي. ومن خلال تحليل كميات كبيرة من البيانات في الوقت الفعلي، فإنه يستطيع تحديد الحوادث الأمنية الحرجة، ويشمل ذلك التهديدات الداخلية، والبرمجيات الخبيثة غير المعروفة سابقًا، وانتهاكات سياسات الأمان.

إعلان

وتستطيع أنظمة التعلم الآلي التنبؤ بالمواقع الضارة عبر الإنترنت لمنع وصول المستخدمين إليها. كما تحلل أنشطة الإنترنت بشكل مستمر لاكتشاف البنية التحتية التي يستخدمها المهاجمون لشن هجمات سيبرانية جديدة أو ناشئة.

وتساعد خوارزميات التعلم الآلي في الكشف عن البرمجيات الخبيثة الجديدة غير المعروفة سابقًا، وتعتمد على تحليل خصائص وسلوك البرمجيات الخبيثة المعروفة لتحديد أي تهديد ناشئ ومنعه قبل إلحاق الضرر بالأجهزة.

ويتيح التعلم الآلي تعزيز أمان بيئات العمل السحابية عبر تحليل سلوكيات تسجيل الدخول المشبوهة، واكتشاف الأنشطة غير الاعتيادية بناءً على الموقع الجغرافي، وإجراء تحليلات متقدمة لعناوين بروتوكول الإنترنت "آي بي" (IP) من أجل تحديد المخاطر المحتملة.

وتستطيع أنظمة التعلم الآلي تحليل البيانات المشفرة دون فك تشفيرها، إذ تعتمد على دراسة أنماط حركة المرور المشفرة داخل الشبكة لتحديد السلوكيات المشبوهة، ورصد أي تهديدات مخفية داخل التشفير.

فوائد ومزايا التعلم الآلي

أصبح إدماج التعلم الآلي في أنظمة كشف البرمجيات الخبيثة خطوة أساسية لتعزيز إجراءات الأمان وتحسين الكفاءة التشغيلية، إذ تحقق الخوارزميات معدلات دقة مرتفعة في الكشف عن البرمجيات الخبيثة.

وتتيح الخوارزميات اكتشاف البرمجيات الخبيثة تلقائيًا، مما يقلل من العبء على خبراء الأمن السيبراني ويوفر الوقت والموارد.

وتتميز أنظمة التعلم الآلي بالقدرة على التكيف مع التهديدات الجديدة والتعلم من الأخطاء السابقة. وتستطيع النماذج المحدثة اكتشاف أنواع جديدة من البرمجيات الخبيثة، مما يعزز من كفاءتها في مواجهة التهديدات المتطورة.

وفيما يلي خمس تقنيات رئيسية للتعلم الآلي تعزز من قدرات الكشف عن البرمجيات الخبيثة:

استخراج الخصائص: تتيح هذه التقنية تحليل الخصائص المتعلقة بالبرمجيات الخبيثة، مثل الحجم والنوع والسلوك. التعرف على الأنماط: تتيح هذه التقنية اكتشاف الأنماط المخفية في البيانات التي قد لا يتمكن المحللون البشر من ملاحظتها. التعلم من التجربة: تتحسن الأنظمة عبر تحليل الأنماط والاتجاهات داخل مجموعات البيانات الكبيرة التي قد يغفلها المحللون البشريون. التحليل المتقدم: يتيح التحليل السريع للبيانات الضخمة اكتشاف التهديدات والاستجابة لها في الوقت الفعلي. الأتمتة: تساهم الأتمتة في تقليل العبء على خبراء الأمن السيبراني عبر أتمتة عمليات الكشف عن البرمجيات الخبيثة. إعلان

ويؤدي الجمع بين التقنيات إلى تحسين دقة وكفاءة الكشف عن البرمجيات الخبيثة. وبفضل هذه القدرات، تستطيع الخوارزميات تحديد التهديدات بسرعة وفعالية، مما يسهم في منع الهجمات الإلكترونية وتعزيز الأمان السيبراني.

تحديات التعلم الآلي

يعاني استخدام التعلم الآلي من بعض التحديات، منها تولد نتائج إيجابية كاذبة أو نتائج سلبية كاذبة، مما قد يقلل من الموثوقية والكفاءة.

كما أن هذه التقنية عرضة للهجمات المتعمدة للتلاعب بالخوارزمية أو خداعها عن طريق تعديل البيانات أو المزايا.

ومن أجل التغلب على ذلك، توجد حلول قد تساعد في تحسين دقة الخوارزمية، ويشمل ذلك استخدام الخوارزميات المتعددة والمتنوعة، واستخدام بيانات عالية الجودة، واستخدام الخوارزميات القابلة للتفسير وتمكين التدخل البشري أو التحقق عند الحاجة.

ختامًا، يوفر التعلم الآلي إمكانات كبيرة لإحداث ثورة في مجال كشف التهديدات من حيث القدرة على تحديد البرمجيات الخبيثة بسرعة ودقة.

ويعتمد نجاح التعلم الآلي في كشف البرمجيات الخبيثة على البيانات المستخدمة في تدريبه، ويمثل استخدام هذه التقنية خطوة مهمة نحو تحسين تدابير الأمن السيبراني، إلا أن البحث والتطوير المستمرين في هذا المجال ضروريان من أجل استغلال إمكاناته الكاملة والحفاظ على بيئة رقمية آمنة.

مقالات مشابهة

  • قال إن بلاده لا تكترث للحرب باليمن.. وزير الدفاع الأمريكي يتوعد بضربات “لا هوادة فيها” ضد الحوثيين
  • الأسرى الفلسطينيين في سجن “النقب” يتعرضون لأسوء معاملة خلال رمضان
  • روسيا تعلن تدمير 29 مسيرة أوكرانية فوق مقاطعتي كورسك وأوريول
  • روسيا تعلن إسقاط 31 طائرة أوكرانية دون طيار
  • إسقاط أكثر من 250 طائرة مسيرة خلال مواجهات بين القوات الروسية والأوكرانية
  • الدفاع الروسية تعلن إسقاط 3 مسيرات أوكرانية فوق البحر الأسود ومنطقة بريانسك
  • الدفاع الروسية: إسقاط 3 مسيرات أوكرانية فوق البحر الأسود ومنطقة بريانسك
  • رمضان في سجون “إسرائيل”.. قمع وتجويع بحق الأسرى الفلسطينيين
  • من الهجوم إلى الدفاع.. دور الذكاء الاصطناعي في مكافحة الجرائم الإلكترونية
  • روسيا.. حريق خزان وقود بمنشأة نفطية في هجوم بمسيرة أوكرانية