قادة فكر يناقشون حلولاً أرشيفية مبتكرة
تاريخ النشر: 13th, October 2023 GMT
أبوظبي (وام)
أخبار ذات صلة «كونجرس الأرشيف» يناقش تحديات وفرص الذكاء الاصطناعي منتدى شباب «كونجرس الأرشيف» يختتم أعمالهاستعرض عدد من الخبراء وقادة الفكر خلال جلسات ورش العمل والجلسات العلمية التي نظمت ضمن فعاليات كونجرس المجلس الدولي للأرشيف أبوظبي 2023 مجموعة من المواضيع العلمية المهمة التي تهدف إلى تقديم تجربة معرفية وبحث مختلف الجوانب الخاصة بالعمل الأرشيفي.
وخلال جلسة تحت عنوان «العمل المشترك» تمت مناقشة الحلول المبتكرة في مجال الأرشيف، وكيفية نسخ الماضي المكتوب بالكامل وتحويله إلى نصوص، وتم خلال الجلسة تقديم دراسة حالة حول نظام تقنية الذكاء الاصطناعي للتعرف التلقائي على النصوص في الأرشيف. كما تمت مناقشة الأرشيف المفتوح المترابط كمنصة رقمية لتطبيق المفاهيم الجديدة على السجلات. وناقش المشاركون في جلسة بعنوان «الإبداع في الحفاظ على التراث الرقمي» المسؤولية عن ضمان الاستدامة للسجلات مع تزايد أعدادها الرقمية التي يتلقاها الأرشيف والمكتبة الوطنية.
فيما ناقشت جلسة أخرى المستوى الذي تم التوصل إليه خلال الأربع سنوات الماضية من الأرشفة مستعرضين موضوع «الأرشيف كأداة» وكيفية منح الثقة في الأرشفة المستدامة للوثائق الإلكترونية على المدى البعيد، وتم من خلالها عرض التجربة الجزائرية تحت عنوان الأرشيف من القيمة الإثباتية إلى الضرورة الاجتماعية. وناقشت إحدى الجلسات أيضاً موضوع «الذاكرة المشتركة والتعاون».
كما ناقشت إحدى الجلسات موضوعاً تحت عنوان «التراث والثقافة» تم خلالها عرض دراسة بعنوان «التعبير الثقافي والفني من خلال مسح أثري في الهند» كما نوقشت حماية الأرشفة للقرى التقليدية، وتم طرح حل صيني للحفاظ على ذاكرة القرى.
المصدر: صحيفة الاتحاد
كلمات دلالية: كونجرس المجلس الدولي للأرشيف أبوظبي الثقافة
إقرأ أيضاً:
هاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fi
أظهرت مجموعة القرصنة الروسية GruesomeLarch، المعروفة أيضًا باسم APT28 أو Fancy Bear، تقنية هجوم متطورة تعرف بـ"هجوم الجار الأقرب" تتيح للمهاجمين اختراق شبكات المؤسسات عبر استغلال شبكات Wi-Fi للشركات المجاورة.
بحسب"cybersecuritynews"، كشفت شركة الأمن السيبراني Volexity في فبراير 2022، قبل الغزو الروسي لأوكرانيا، عن أن هذا الهجوم يسمح للقراصنة بالوصول إلى شبكات الهدف من بُعد كبير دون الحاجة إلى برامج ضارة.
اختراق منصة أندرو تيت التعليمية وتسريب بيانات آلاف المستخدمين تفكيك شبكة قراصنة Scattered Spider بعد سرقة بيانات ومليارات العملات الرقمية أسلوب الهجوماستهدف الهجوم منظمة تعمل على مشاريع متعلقة بأوكرانيا باستخدام عدة خطوات:
هجمات كلمات المرور: استخدم القراصنة تقنية "الرش عبر كلمات المرور" لاستهداف خدمات المنظمة العامة والحصول على بيانات الاعتماد.
استغلال شبكة Wi-Fi: بعد الفشل في تجاوز خاصية التحقق الثنائي، ركزوا على شبكة Wi-Fi الخاصة بالمنظمة التي تتطلب فقط اسم مستخدم وكلمة مرور.
سلسلة الاقترانات: لاختراق الشبكة من بعيد، اخترق القراصنة أنظمة في المباني المجاورة بحثًا عن أجهزة ثنائية الاتصال (سلكية ولاسلكية).
التنقل الأفقي: بمجرد الدخول، استخدم القراصنة أدوات نظام Windows الأصلية للبقاء غير مرئيين وتجنب الكشف.
التوسع في اختراق شبكات متعددةوجدت التحقيقات أن القراصنة استخدموا تقنيات مضادة للطب الشرعي مثل أداة Cipher.exe في Windows لتغطية آثارهم، مما صعّب عملية استعادة الملفات الآمنة. وتم تتبع الاختراق ليشمل كيانات مجاورة، مما يوضح استراتيجية ربط الشبكات للوصول إلى الهدف الأساسي.
ثغرة أخرى في شبكة Wi-Fi للضيوففي محاولة لاستعادة الوصول، استغل القراصنة ثغرة في شبكة Wi-Fi للضيوف التي لم تكن معزولة بالكامل عن الشبكة السلكية، مما سمح لهم بالدخول إلى الشبكة الرئيسية والوصول إلى بيانات حساسة.
توصيات لتعزيز الأمنيوضح هذا الهجوم ضرورة تعزيز الأمن في شبكات Wi-Fi. توصي Volexity بتطبيق التحقق الثنائي للوصول إلى شبكات Wi-Fi، وإنشاء بيئات شبكية منفصلة للاتصالات اللاسلكية والسلكية، ومراقبة استخدام أدوات Windows الأصلية.
"هجوم الجار الأقرب" يعكس التهديدات الجديدةيمثل هذا الهجوم نوعًا جديدًا من التهديدات السيبرانية، حيث يستغل القراصنة القرب الجغرافي للهدف، مما يلقي الضوء على أهمية تأمين شبكات Wi-Fi ضد الثغرات غير المكتشفة لتجنب التهديدات المتطورة.