يمكن للروبوتات تدريب نفسها باستخدام الذكاء الاصطناعي
تمكن خوارزمية جديدة تسمى التقدير والاستقراء والتحديد (EES)، والتي طورها باحثون في معهد ماساتشوستس للتكنولوجيا (MIT)، الروبوتات من تدريب أنفسها وتحسين مهاراتها دون تدخل بشري.
إن الترابط بين الأجهزة اليومية الذي تم تحقيقه من خلال تقنية إنترنت الأشياء (IoT) يخلق رؤى لتحسين ظروف معيشتنا وزيادة الكفاءة. ولكن هذا له أيضًا جوانبه السلبية، بما في ذلك هجمات شبكات بوت نت الخاصة بإنترنت الأشياء.
ليس هناك شك في خطورة هجمات إنترنت الأشياء، خاصة عندما تتشارك أجهزة متعددة نفس الشبكة. لذا ينبغي أن ينصب التركيز على كيفية منع هذه الهجمات.
جدول المحتويات
يقوم مجرمو الإنترنت بتنفيذ هجمات بوت نت على إنترنت الأشياء عن طريق إصابة شبكات الكمبيوتر بالبرامج الضارة لاختراق أجهزة إنترنت الأشياء. بعد الحصول على إمكانية الوصول عن بعد والتحكم في الأجهزة المصابة بالبرامج الضارة، يقوم المتسللون بمجموعة متنوعة من الأنشطة غير القانونية.
إن هجمات شبكات بوت نت الخاصة بإنترنت الأشياء هي لعبة أرقام. كلما زاد عدد الأجهزة المتصلة، زاد تأثيرها على الأنظمة المستهدفة. الهدف هو التسبب في خرق البيانات من خلال الفوضى المرورية.
تستهدف هجمات شبكات بوت نت الخاصة بإنترنت الأشياء الأجهزة المتصلة بالإنترنت مثل الهواتف الذكية والساعات الذكية وأجهزة الكمبيوتر المحمولة وما إلى ذلك. وقد لا تتمكن الروبوتات من المراوغة. تظل مخفية حتى يقوم العملاء بتنفيذ إجراء محدد.
يتم تنفيذ هجوم شبكة بوت نت إنترنت الأشياء النموذجي بعدة طرق.
الخطوة الأولى في هجوم شبكة بوت نت إنترنت الأشياء هي العثور على طريقة لاختراق الجهاز المستهدف. ظاهريًا، يبدو أن كل تطبيق آمن، لكن معظم الأنظمة بها بعض الثغرات الأمنية المعروفة أو غير المعروفة. يعتمد ذلك على مقدار البحث الذي تقوم به. يقومون بالبحث عن نقاط الضعف حتى يجدوا نقطة ضعف ويستغلونها للوصول إلى النظام.
بمجرد اكتشاف ثغرة أمنية في النظام، يقوم الجناة بحقن البرامج الضارة في النظام ونشرها عبر جميع الأجهزة على شبكة إنترنت الأشياء المشتركة.
هجمات بوت نت إنترنت الأشياء ليست عشوائية. يخطط المهاجمون للعمليات ويبدأونها من مواقع بعيدة. الخطوة التالية هي ربط الأجهزة بالخادم في غرفة التحكم الخاصة بالمخترق. بمجرد إنشاء اتصال عمل، يقومون بنشر خطة عملهم.
توفر الاتصالات المشتركة بين أجهزة إنترنت الأشياء فوائد للجهات الفاعلة المهددة. إنه يسمح لهم باختراق تطبيقات متعددة بأمر واحد فقط، مما يوفر الوقت والموارد.
لدى المتسللين دوافع مختلفة كثيرة عند تنفيذ هجمات شبكة بوت نت إنترنت الأشياء. على الرغم من أن سرقة البيانات الحساسة تعتبر هدفًا شائعًا، إلا أنها ليست الحال دائمًا. من الواضح أن المال هو الهدف الرئيسي، لذا قد يستولي مجرمو الإنترنت على نظامك ويطالبون بفدية قبل استعادة وصولك إليه. ولكن لا يوجد ضمان بأنهم سيعيدون النظام إليك.
هناك العديد من أساليب الهجوم السيبراني المناسبة لهجمات شبكات بوت نت إنترنت الأشياء. هذه هي التقنيات التي يستخدمها عادة الجناة.
هجوم رفض الخدمة الموزع (DDoS) هو عملية إرسال كمية كبيرة من الحركة إلى نظام ما بهدف التسبب في توقفه. إن حركة المرور لا تأتي من المستخدمين ولكن من شبكات الكمبيوتر المخترقة. إذا قام الجهات الفاعلة في مجال التهديد باختراق أجهزة إنترنت الأشياء الخاصة بك، فيمكنها استخدامها لتوجيه حركة المرور إلى أهدافها في هجوم DDoS.
عندما يستقبل النظام إدخالات تتجاوز قدرته، فإنه يسجل حالة ازدحام مروري. لم يعد بإمكانه العمل أو التعامل مع حركة المرور المشروعة التي تحتاج بالفعل إلى الوصول إليها.
القوة الغاشمة هي استخدام "الإجبار" للحصول على وصول غير مصرح به إلى التطبيقات من خلال تجربة أسماء مستخدمين وكلمات مرور متعددة للعثور على تطابق. إنها تقنية تسجيل دخول تعتمد على التجربة والخطأ، حيث يقوم المهاجم الإلكتروني بجمع كميات هائلة من بيانات الاعتماد وتشغيلها بشكل منهجي عبر نظامك حتى ينجح أحدها.
تستهدف هجمات القوة الغاشمة أنظمة إنترنت الأشياء الآلية. يستخدم المتسللون التطبيقات الرقمية لإنشاء مجموعات تسجيل دخول مختلفة وتجربتها بسرعة على الهدف. بالإضافة إلى إجراء تخمينات عشوائية، فإنهم يحاولون أيضًا استخدام بيانات اعتماد تسجيل الدخول الصالحة التي يحصلون عليها من منصات أخرى من خلال سرقة بيانات الاعتماد.
تأتي معظم هجمات التصيد الاحتيالي في شكل رسائل البريد الإلكتروني. يتصل بك المحتال متظاهرًا بأنه أحد معارفك أو منظمة شرعية بعرض تجاري. في حين يحاول العديد من موفري خدمات البريد الإلكتروني منع ذلك عن طريق إعادة توجيه الرسائل من عناوين مشبوهة إلى البريد العشوائي، فإن المتسللين المصممين سيبذلون قصارى جهدهم لضمان وصول رسائلهم إلى صندوق الوارد الخاص بك. بمجرد حصولهم على انتباهك، فإنهم يخدعونك لتكشف عن معلومات حساسة، ويطلبون منك النقر فوق رابط ضار، أو فتح مستند مصاب ببرامج ضارة.
التنصت هو عندما يقوم شخص ما باعتراض أو مراقبة الأنشطة على الشبكة. يتضمن ذلك استخدام برنامج تحليل الحزم للوصول إلى المعلومات أثناء النقل. ويستخدم المتسللون أيضًا هذه الطريقة لإصابة النظام بالبرامج الضارة لمواصلة السيطرة عليه.
يستخدم المتسللون الذين ينشرون هجمات بوت نت إنترنت الأشياء تقنية Sniffing استباقية لإغراق الشبكة بحركة المرور وحقن البرامج الضارة فيها لاستخراج معلومات تعريف شخصية أو السيطرة على أجهزتك المتصلة.
في كثير من الأحيان، تفوق إيجابيات استخدام تقنية إنترنت الأشياء سلبياتها. ومع ذلك، لا يزال لديك القلق بشأن هجمات شبكة الروبوتات، فكيف يمكنك منعها؟
إن التطبيقات الموجودة على أجهزة إنترنت الأشياء الخاصة بك تخلق نقاط ضعف تجعلها عرضة للهجوم. كلما زاد عدد التطبيقات، زادت فرص مجرمو الإنترنت في التسلل إلى جهازك. في نصف الوقت، لا تستخدم كل هذه التطبيقات!
أثناء فحص شبكتك بحثًا عن الروابط الضعيفة، يمكن للمتسللين اكتشاف التطبيقات التي لا تعمل. إنهم عديمو الفائدة بالنسبة لك ويتركونك عرضة للهجوم. يعد تقليل عدد التطبيقات على أجهزتك المتصلة بمثابة احتياط ضد الهجمات ذات الصلة.
توفر الشبكات الخاصة الافتراضية (VPN) الخصوصية والأمان اللذين يحتاجهما المستخدمون بشدة. يمكن للمتطفل اعتراض بياناتك عن طريق اختراق عنوان بروتوكول الإنترنت (IP) على شبكتك المحلية (LAN) . وهذا ممكن لأنهم يستطيعون رؤية شبكتك ومراقبتها.
تجعل شبكات VPN اتصالك خاصًا وتقوم بتشفير بياناتك، حتى لا يتمكن المتسللون من الوصول إليها. يتم تأمين كافة التفاعلات على الجهاز بشكل صحيح من أطراف ثالثة. لن يتمكن المتسللون من تحديد موقعك، ناهيك عن حظر شبكتك.
يُسهّل العديد من المستخدمين عملية الاختراق على المتسللين من خلال إنشاء كلمات مرور ضعيفة. إن استخدام أسماء وأرقام مألوفة ككلمات مرور يعد أحد أكبر الأخطاء التي يمكنك ارتكابها. إذا كانت كلمة المرور بسيطة للغاية، فسيكون من السهل على المهاجم اختراقها.
اجعل كلمة المرور الخاصة بك أكثر تعقيدًا من خلال الجمع بين الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. تعلم كيفية استخدام العبارات بدلاً من الكلمات المفردة. يمكنك إنشاء كلمات مرور معقدة ولكن تذكرها قد يكون صعبًا. إن استخدام مدير كلمات مرور فعال سوف يحل هذا التحدي.
إن ميزات الأمان القديمة في أجهزة إنترنت الأشياء تخلق نقاط ضعف للهجمات الإلكترونية. إذا قام بائع البرنامج بدوره من خلال ترقية دفاعاته، فيمكنك على الأقل إجراء هذه التحديثات.
ما عليك سوى تحديث تطبيقاتك العاملة (على افتراض أنك قمت بإزالة التطبيقات غير العاملة). بهذه الطريقة، لن تضطر إلى القلق بشأن نقاط الضعف الناجمة عن البنية التحتية القديمة.
أجهزة إنترنت الأشياء تشبه أي جهاز آخر عندما يتعلق الأمر بالأمان. استخدمها مع وضع الأمن السيبراني في الاعتبار، وإلا فسوف تتعرض للتهديدات السيبرانية.
لا تنخدع بمميزات التطبيق. تحقق من ميزات الأمان قبل الشراء وإضافة البيانات الحساسة. إن حماية أجهزة إنترنت الأشياء الخاصة بك من الهجمات الإلكترونية أمر سهل، ولكن عليك أن تكون استباقيًا أولاً.
تمكن خوارزمية جديدة تسمى التقدير والاستقراء والتحديد (EES)، والتي طورها باحثون في معهد ماساتشوستس للتكنولوجيا (MIT)، الروبوتات من تدريب أنفسها وتحسين مهاراتها دون تدخل بشري.
ويُوصف تيانجونج بأنه أول روبوت بشري كامل الحجم في العالم قادر على العمل بالكهرباء فقط.
لم يتبق سوى بضعة أسابيع على معرض CES 2025، وكما جرت العادة، نتوقع من الشركات المصنعة أن تقدم أجهزة مثيرة للاهتمام بطرق مختلفة عديدة: مفيدة، وفريدة من نوعها، أو حتى غريبة.
يساعدك تنزيل موسيقى YouTube أو تنزيل MP3 من YouTube على وضع الموسيقى على هاتفك أو جهاز الكمبيوتر للاستماع إليها عندما لا يكون هناك إنترنت، أو تعيينها كنغمة رنين،... باستخدام هذه الطرق الـ 12 لتنزيل موسيقى MP3 من YouTube، ستحصل على الموسيقى من YouTube بسرعة كبيرة.
بمجرد البحث عن أسماء بوكيمون على جوجل، ستتمكن من جمع أحدث شخصيات بوكيمون.
إن تقريب زوايا الصورة في الفوتوشوب أمر بسيط للغاية، ويمكنك اختيار مستوى تقريب زوايا الصورة.
يعد AirDrop أسهل طريقة لنقل الملفات بين أجهزة Apple الخاصة بك. سواء كنت تريد إرسال أو استقبال الصور أو مقاطع الفيديو أو المستندات وما إلى ذلك على جهاز iPhone الخاص بك، يمكنك اتباع تعليمات Quantrimang.com لتعلم كيفية استخدام AirDrop بسرعة.
في تحديث جديد تم الإعلان عنه في وقت متأخر من يوم أمس، لفت يوتيوب الانتباه عندما أطلق ميزة تسمى "الهدايا" بطريقة تشغيل تشبه إلى حد كبير ميزة Live Gifting الشهيرة في TikTok.
روبوت صغير، ببضع كلمات فقط، نجح في جذب مجموعة من الروبوتات لمتابعته.
كم كيلو متر في الساعة يستطيع الكلب أن يركض هو سؤال يهتم به الكثير من الناس. في هذه المقالة، دعونا نتعرف على سرعة الكلب!
لا تقتصر الفيديوهات الفيروسية على الضحك فقط. إنها تشكل ثقافتنا الاجتماعية وغالباً ما تمتد إلى الأخبار والحياة الواقعية.
ولمعرفة أي طراز هاتف ذكي يتمتع بأطول عمر للبطارية اليوم، نشر YouTuber The Tech Chap مقطع فيديو يقارن بين عمر بطارية سلسلة iPhone 16 مع سلسلة iPhone 15 والهواتف الذكية الحالية التي تعمل بنظام Android المتطورة مثل Galaxy S24 Ultra و OnePlus 12 / Pixel 9 Pro XL / Xiaomi 14 Ultra / Oppo X7 Ultra / Honor M6 Pro و Vivo X100 Pro.
في حين أن غالبية مقاطع الفيديو الأكثر مشاهدة على YouTube تتعلق بالموسيقى، إلا أن هناك العديد من الفئات الأخرى للاختيار من بينها. دعونا نلقي نظرة على كل من هذه الخيارات!
يعد Lightroom وAdobe Photoshop اثنين من أفضل أدوات تحرير الصور، ولكن في حين يستخدم العديد من المحترفين كليهما معًا، فلن تحتاج إلى Lightroom إلا إذا كنت مصورًا هاويًا.
1314 هو رقم يستخدمه الشباب عادة كرمز للحب. ولكن هل يعلم الجميع ما هو الرقم 1314 وماذا يعني؟
يمكن أن يكون التعامل مع المواقف السامة صعبًا للغاية. فيما يلي بعض النصائح التي قد تساعدك على التعامل مع البيئات السامة بلباقة والحفاظ على راحة البال.
يعلم معظم الناس أن الموسيقى ليست للترفيه فقط بل لها فوائد أكثر من ذلك بكثير. فيما يلي بعض الطرق التي تحفز بها الموسيقى نمو أدمغتنا.
النظام الغذائي مهم جدًا لصحتنا. ومع ذلك، فإن معظم أنظمتنا الغذائية غالباً ما تفتقر إلى هذه العناصر الغذائية الستة المهمة.
للحصول على أسرع المعلومات الترويجية من Circle K، يجب عليك تثبيت تطبيق CK Club. يقوم التطبيق بحفظ المدفوعات عند التسوق أو الدفع في Circle K بالإضافة إلى عدد الطوابع المجمعة.
أعلنت شركة إنستغرام للتو أنها ستسمح للمستخدمين بنشر مقاطع فيديو Reels تصل مدتها إلى 3 دقائق، وهو ضعف الحد السابق البالغ 90 ثانية.
سترشدك هذه المقالة إلى كيفية عرض معلومات وحدة المعالجة المركزية والتحقق من سرعة وحدة المعالجة المركزية مباشرة على جهاز Chromebook الخاص بك.
إذا كنت لا ترغب في بيع جهازك اللوحي القديم أو التبرع به، فيمكنك استخدامه بخمس طرق: كإطار صور عالي الجودة، ومشغل موسيقى، وقارئ للكتب الإلكترونية والمجلات، ومساعد في الأعمال المنزلية، وكشاشة ثانوية.
تريدين الحصول على أظافر جميلة، لامعة، وصحية بسرعة. ستكون هذه النصائح البسيطة للحصول على أظافر جميلة مفيدة لك.
ستتضمن هذه المقالة نصائح مستوحاة من الألوان، يشاركها كبار المصممين من مجتمع Creative Market، حتى تتمكن من الحصول على مزيج الألوان المثالي في كل مرة.
هل يمكنك حقًا استبدال الكمبيوتر المحمول بهاتفك؟ نعم، ولكنك ستحتاج إلى الملحقات المناسبة لتحويل هاتفك إلى كمبيوتر محمول.
أحد الأشياء المهمة في الفيديو الكامل للحدث هو أنه تم عرض ميزة تطبيق ChatGPT القادمة ولكن لم تتم مشاركة أي تفاصيل حقيقية. تتمثل قدرة ChatGPT في رؤية كل ما يحدث على شاشة جهاز المستخدم.
توصلت دراسة جديدة إلى أن العديد من أنظمة الذكاء الاصطناعي المتقدمة، على الرغم من تدريبها على أن تكون صادقة، تتعلم الخداع من خلال التدريب وتحث المستخدمين بشكل منهجي على الاعتقادات الخاطئة.
يتوفر الآن في ChatGPT خيار تغيير السؤال حتى يتمكن المستخدمون من تحرير السؤال أو المحتوى الذي يتبادلونه مع ChatGPT.
قد تبدو رموز الاستجابة السريعة (QR) غير ضارة إلى حد كبير حتى تقوم بمسح رمز QR سيئ ويتم إلقاء شيء سيئ على نظامك. إذا كنت تريد الحفاظ على هاتفك وبياناتك آمنة، فهناك بعض الطرق التي يمكنك من خلالها التعرف على رموز الاستجابة السريعة المزيفة.