القضاء وهيئة الاعلام يبحثان الآليات القانونية برصد مخالفات بعض القنوات الفضائية
تاريخ النشر: 23rd, August 2023 GMT
القضاء وهيئة الاعلام يبحثان الآليات القانونية برصد مخالفات بعض القنوات الفضائية >> انضم الى السومرية على فايبر ليصلك كل جديد، أنقر هنا الاعلام القضاء +A -A الأكثر قراءة الآن 48 ساعة 7 أيام شهر ملاكم عراقي يهاجم سلوان موميكا في السويد (فيديو) محليات 43.76% 15:13 | 2023-08-21 ملاكم عراقي يهاجم سلوان موميكا في السويد (فيديو) 15:13 | 2023-08-21 أول ظهور بعد انباء وفاتها.
المصدر الاول لاخبار العراق حقوق التأليف والنشر © 2023 Alsumaria.tv. جميع الحقوق محفوظة. الترددات اتصل بنا اعلن معنا المزيدعرض أقل البرامج السومرية نيوز البث المباشر SUMER FM حمل تطبيق السومرية المصدر الأول لأخبار العراق تابع قناة السومرية من نحن سياسة الخصوصية حقوق التأليف والنشر © 2023 Alsumaria.tv. جميع الحقوق محفوظة.
المصدر: السومرية العراقية
كلمات دلالية: تطبیق السومریة
إقرأ أيضاً:
الذكاء الاصطناعي.. من تعزيز الآليات الدفاعية للدول لوسيلة تطوير الهجمات الإلكترونية (فيديو)
عرضت قناة القاهرة الإخبارية، تقريرا تليفزيونيا بعنوان «الذكاء الاصطناعي.. من تعزيز الآليات الدفاعية للدول إلى وسيلة أساسية لتطوير الهجمات الإلكترونية».
خبير اقتصادي يطالب بتوطين تكنولوجيا الذكاء الاصطناعي وتعزيز الشراكات العالمية بمصر (فيديو) أستاذة إعلام: استخدام الذكاء الاصطناعي في الإنتخابات الأمريكية أمر طبيعي (فيديو) أدوات الذكاء الاصطناعيوأفاد التقرير: «مع تنامي قدرات أدوات الذكاء الاصطناعي وتزايد استخدام هذه الأدوات في الحروب السيبرانية التي أصبحت واقعا نعيش تفاصيله الآن، فلم يعد يقتصر استخدام الذكاء الاصطناعي على تعزيز الآليات الدفاعية للدول بل تحول إلى وسيلة أساسية لتطوير الهجمات الإلكترونية أكثر تعقيدا كما حدث مؤخرا باستخدام الإشارات الكهرومغناطيسية لاستهداف أجهزة بيجير التي تعد قديمة مقارنة بالأنظمة الحالية».
وأضاف: «لكنها أداة يتم استخدامها في قطاعات حيوية مثل الرعاية الصحية والمرافق الحكومية والحماية المدنية، وتستخدم هذه الأجهزة تقنيات اتصال قديمة مليئة بالثغرات التي تسهل من عملية اختراقها، وهنا يأتي دور أدوات الذكاء الاصطناعي والتي تساهم في اكتشاف هذه الثغرات بشكل أسرع من الطرق التقليدية عبر تحليل حركة البيانات وسلوك الأجهزة».
تطوير نوعيات الهجمات السيبرانيةوتابع: «وتتمكن تلك الأدوات من تحديد أنشطة غير تقليدية التي قد تشير إلى وجود ثغرة أمنية، وهو ما أدى إلى تطوير نوعيات الهجمات السيبرانية التي تستهدف هذه التقنيات مثل الهجمات الاعتراضية التي تصيب أنظمة اتصالات وإعادة توجيهها دون أن يشعر المستخدم».