Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تكنولوجيا

أداة مراقبة جديدة تغزو المدن الحدودية


ذكرت WIRED هذا الأسبوع أن مجموعة من المحتالين المعروفين باسم Yahoo Boys يعملون بشكل علني على منصات رئيسية مثل Facebook وWhatsApp وTikTok وTelegram. من خلال التهرب من أنظمة الإشراف على المحتوى، تنظم المجموعة وتشارك في أنشطة إجرامية تتراوح من عمليات الاحتيال إلى مخططات الابتزاز الجنسي.

وفي يوم الأربعاء، نشر الباحثون ورقة بحثية توضح بالتفصيل منهجية جديدة تعتمد على الذكاء الاصطناعي للكشف عن “شكل” نشاط غسيل الأموال المشتبه به على بلوكتشين. قام الباحثون – المؤلفون من علماء من شركة تتبع العملات المشفرة Elliptic، وMIT، وIBM – بجمع أنماط معاملات البيتكوين من المحتالين المعروفين إلى البورصة حيث يمكن تحويل العملات المشفرة القذرة إلى أموال نقدية. واستخدموا هذه البيانات لتدريب نموذج الذكاء الاصطناعي لاكتشاف الأنماط المماثلة.

تدق الحكومات وخبراء الصناعة ناقوس الخطر بشأن احتمال وقوع كوارث كبرى لشركات الطيران بسبب الهجمات المتزايدة ضد أنظمة تحديد المواقع العالمية (GPS) في منطقة البلطيق منذ بداية الحرب في أوكرانيا. يمكن أن تؤدي الهجمات إلى تشويش إشارات نظام تحديد المواقع العالمي (GPS) أو محاكاة ساخرة لها، ويمكن أن تؤدي إلى مشكلات خطيرة في التنقل. ويلقي المسؤولون في إستونيا ولاتفيا وليتوانيا اللوم على روسيا في مشكلات نظام تحديد المواقع العالمي (GPS) في دول البلطيق. وفي الوقت نفسه، تعمقت مجلة WIRED في صناعة الطائرات بدون طيار المزدهرة والمضطربة في أوكرانيا، حيث تتسابق حوالي 200 شركة لبناء أسلحة ذاتية التشغيل أكثر فتكًا وأكثر كفاءة.

يبدو أن إحدى الشركات الأسترالية التي قدمت أكشاك التعرف على الوجه للحانات والنوادي قد كشفت عن بيانات أكثر من مليون سجل للمستفيدين. تسلط الحلقة الضوء على مخاطر منح الشركات بياناتك البيومترية. وفي الولايات المتحدة، تطلب إدارة بايدن من شركات التكنولوجيا التوقيع على تعهد طوعي ببذل جهود “حسنة النية” لتنفيذ تحسينات مهمة في مجال الأمن السيبراني. أبلغنا هذا الأسبوع أيضًا أن الإدارة تعمل على تحديث خطتها لحماية البنية التحتية الحيوية للبلاد من المتسللين والإرهابيين والكوارث الطبيعية.

وهناك المزيد. نسلط كل أسبوع الضوء على الأخبار التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين أدناه لقراءة القصص الكاملة. والبقاء آمنا هناك.

كشفت وثيقة مشتريات حكومية كشف عنها موقع The Intercept أنه يتعين على شركتين إسرائيليتين كبيرتين لصناعة الأسلحة استخدام Google وAmazon إذا كانا بحاجة إلى أي خدمات قائمة على السحابة. ويثير هذا التقرير تساؤلات حول ادعاءات جوجل المتكررة بأن التكنولوجيا التي تبيعها لإسرائيل لا تستخدم لأغراض عسكرية، بما في ذلك القصف المستمر لغزة الذي أودى بحياة أكثر من 34 ألف فلسطيني. وتحتوي الوثيقة على قائمة بالشركات والمكاتب الحكومية الإسرائيلية “المطلوبة لشراء” أي خدمات سحابية من أمازون وجوجل. وتشمل القائمة شركة صناعات الفضاء الإسرائيلية وشركة رافائيل لأنظمة الدفاع المتقدمة، والأخيرة هي الشركة المصنعة لصاروخ “سبايك” سيئ السمعة، الذي ورد أنه تم استخدامه في غارة الطائرات بدون طيار في أبريل/نيسان التي أسفرت عن مقتل سبعة من عمال الإغاثة في “المطبخ المركزي العالمي”.

وفي عام 2021، أبرمت أمازون وجوجل عقدًا مع الحكومة الإسرائيلية في مشروع مشترك يعرف باسم مشروع نيمبوس. وبموجب هذا الترتيب، يزود عمالقة التكنولوجيا الحكومة الإسرائيلية، بما في ذلك جيش الدفاع الإسرائيلي، بخدمات سحابية. في إبريل/نيسان، احتج موظفو جوجل على مشروع نيمبوس من خلال تنظيم اعتصامات في مكاتبهم في وادي السيليكون، ومدينة نيويورك، وسياتل. قامت الشركة بطرد ما يقرب من 30 موظفًا ردًا على ذلك.

كشف تقرير صادر عن شركة Notus يوم الاثنين أنه يتم حاليًا نشر أداة مراقبة جماعية تتنصت على الإشارات اللاسلكية المنبعثة من الساعات الذكية وسماعات الأذن والسيارات على الحدود لتتبع موقع الأشخاص في الوقت الفعلي. ووفقا للشركة المصنعة لها، فإن الأداة، TraffiCatch، تربط الإشارات اللاسلكية التي تبثها الأجهزة شائعة الاستخدام مع المركبات التي يتم التعرف عليها من خلال قارئات لوحات الترخيص في المنطقة. صرح نقيب من مكتب الشريف في مقاطعة ويب بولاية تكساس – التي تشمل ولايتها القضائية مدينة لاريدو الحدودية – للنشر أن الوكالة تستخدم TraffiCatch للكشف عن الأجهزة في المناطق التي لا ينبغي أن تكون فيها، على سبيل المثال، للعثور على المتسللين.

تطلب العديد من الولايات من وكالات إنفاذ القانون الحصول على أوامر قضائية قبل نشر الأجهزة التي تحاكي الأبراج الخلوية للحصول على البيانات من الأجهزة التي يتم خداعها للاتصال بها. ولكن في حالة TraffiCatch، وهي التكنولوجيا التي تسحب بشكل سلبي الإشارات اللاسلكية المحيطة من الهواء، لم تنظر المحاكم بعد في الأمر. ويسلط التقرير الضوء على كيف أن تكنولوجيا استخبارات الإشارات، التي كانت في السابق مقتصرة على الجيش، أصبحت الآن متاحة للشراء من قبل كل من الجيشين. الحكومات المحلية والجمهور العام.

واشنطن بوست تفيد تقارير بأن ضابطًا في جهاز المخابرات الهندي، جناح البحث والتحليل، متورط في خطة فاشلة لاغتيال أحد كبار منتقدي رئيس الوزراء الهندي ناريندرا مودي في الولايات المتحدة. وقال البيت الأبيض يوم الاثنين إنه يأخذ الأمر “على محمل الجد للغاية”، في حين انتقدت وزارة الخارجية الهندية هذا الأمر بريد الإبلاغ عنها على أنها “غير مبررة” و”غير مفيدة”. وكشفت السلطات الأمريكية لأول مرة عن المؤامرة المزعومة لقتل الانفصالي السيخي، جورباتوانت سينغ بانون، الذي يحمل الجنسيتين الأمريكية والكندية، لأول مرة في نوفمبر/تشرين الثاني.

وكانت السلطات الكندية قد أعلنت في وقت سابق أنها حصلت على معلومات “موثوقة” تربط الحكومة الهندية بمقتل زعيم انفصالي آخر، هارديب سينغ نيجار، الذي قُتل بالرصاص خارج معبد للسيخ في إحدى ضواحي فانكوفر الصيف الماضي.

قدم المشرعون الأمريكيون مشروع قانون يهدف إلى إنشاء جناح جديد لوكالة الأمن القومي مخصص للتحقيق في التهديدات التي تستهدف أنظمة الذكاء الاصطناعي – أو “مكافحة الذكاء الاصطناعي”. مشروع القانون الذي قدمه مارك وارنر وتوم تيليس، الديمقراطي والجمهوري في مجلس الشيوخ، على التوالي، سيتطلب أيضًا من الوكالات بما في ذلك المعهد الوطني للمعايير والتكنولوجيا (NIST) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تتبع انتهاكات الذكاء الاصطناعي. الأنظمة سواء كانت ناجحة أم لا. (يحتفظ NIST حاليًا بقاعدة بيانات الثغرات الوطنية، وهي مستودع لبيانات الثغرات الأمنية، في حين تشرف CISA على برنامج نقاط الضعف والتعرضات المشتركة، الذي يحدد بالمثل البرامج الضارة والتهديدات الأخرى التي تم الكشف عنها علنًا ويصنفها).

ويهدف مشروع قانون مجلس الشيوخ، المعروف باسم قانون الذكاء الاصطناعي الآمن، إلى توسيع نطاق مراقبة التهديدات الحكومية لتشمل “التعلم الآلي العدائي” – وهو مصطلح مرادف بشكل أساسي لـ “مكافحة الذكاء الاصطناعي” – والذي يعمل على تخريب أنظمة الذكاء الاصطناعي و”السموم”. بياناتهم باستخدام تقنيات تختلف إلى حد كبير عن الأساليب التقليدية للحرب السيبرانية.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى