أهلا وسهلا بكم, يرجى التواصل معنا لإعلاناتكم التجارية

انت الآن تتصفح منتديات حبة البركة

العودة   منتديات حبة البركة > القسم المتنوع > كمبيوتر وتكنولوجيا
كمبيوتر وتكنولوجيا استفسارات وحلول في مجال الكمبيوتر والتقنية

إضافة رد

 
أدوات الموضوع انواع عرض الموضوع
قديم 11-28-2025, 03:48 PM   #1


الصورة الرمزية مجموعة انسان
مجموعة انسان غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 4
 العلاقة بالمرض: مصابة
 المهنة: لا شيء
 الجنس ~ : أنثى
 المواضيع: 67850
 مشاركات: 6437
 تاريخ التسجيل :  Aug 2010
 أخر زيارة : 11-29-2025 (07:57 PM)
 التقييم :  95
 مزاجي
 اوسمتي
التميز مشرف مميز 
لوني المفضل : Cadetblue
شكراً: 9,478
تم شكره 17,570 مرة في 8,937 مشاركة
افتراضي نهاية كلمة المرور.. هل دخلنا عصر الخطر البيومترى بلا رجعة؟ 




في الوقت الذي تُعلن فيه شركات التكنولوجيا تباعًا عن التخلّي التدريجي عن كلمات المرور لصالح وسائل أكثر أمانًا، مثل البصمة، والتعرف على الوجه، وبصمة الصوت، يطرح خبراء الأمن السيبراني سؤالًا مقلقًا هل نحن فعلًا في طريقنا إلى عالم أكثر أمانًا؟ أم أننا نستبدل خطرًا مألوفًا بخطر جديد يصعب السيطرة عليه؟

طوال عقود، كانت كلمات المرور الحصن الأول لحماية الحسابات والبيانات، لكن مع كثرة الاختراقات وعمليات التسريب الضخمة لقواعد البيانات، أصبحت كلمة المرور تُوصف بأنها الحلقة الأضعف في الأمن الرقمي.

وقد بدأت شركات مثل أبل، جوجل، مايكروسوفت، وحتى منصات التواصل الكبرى بتبنّي ما يسمى بـ مفاتيح المرور (Passkeys) التي تعتمد على البيومترية بدل النصوص التقليدية.

ومع هذا التحوّل، بدأ العالم يتّجه إلى عصر جديد تتراجع فيه كلمات المرور لصالح وسائل تعتمد على شيء "لا يمكن فقدانه" مثل بصمتك وملامحك وصوتك.


البصمة.. ملكة الأمان التي لم تعد صعبة الاختراق

في الماضي، كانت بصمة الإصبع تعتبر خط الدفاع الأكثر ثقة، لكن التطوّر السريع في الطباعة ثلاثية الأبعاد جعل تقليد البصمات أكثر سهولة مما نتخيل.

وقد أثبتت تجارب مختبرية عديدة إمكانية استنساخ بصمات من صور عالية الجودة أو حتى من بصمات تُترك على شاشة الهاتف، وعلى الرغم من أن الشركات طوّرت مستشعرات قادرة على اكتشاف الحرارة ونبض الدم، فإن محاولات التحايل لم تتوقف.

وقد أصبحت تقنية التعرف على الوجه الأكثر انتشارًا، لكنها تواجه موجة جديدة من التحديات؛ أهمها تقنيات التزييف العميق (Deepfake).

واليوم يمكن لنظام ذكاء اصطناعي توليد وجهك من فيديو قصير أو صور منشورة على الإنترنت، ومحاولة خداع أنظمة التعرف، وبرغم أن أنظمة مثل Face ID تعتمد على خرائط ثلاثية الأبعاد معقدة للوجه، ما يجعل خداعها أصعب بكثير، لكن ليس مستحيلًا—خصوصًا في الأجهزة الأكثر بساطة أو الأنظمة الحكومية القديمة.

ومع توسّع الذكاء الاصطناعي التوليدي، يتوقع خبراء الأمن أن يصبح التزييف المتقدم خطرًا كبيرًا خلال السنوات القادمة.


الصوت.. أسهل بصمة يمكن سرقتها

إذا كانت البصمة والوجه يحتاجان جهدًا لتقليدهما، فالصوت اليوم أصبح أضعف حلقات السلسلة البيومترية، بعدما باتت برامج الذكاء الاصطناعي قادرة على استنساخ صوت أي شخص بدقة عالية عبر تسجيل لا يتجاوز 10 ثوانٍ.

وقد شهد العالم بالفعل عمليات احتيال استخدمت أصواتًا مزيفة لمديرين ورجال أعمال تطالب بتحويل مبالغ مالية عاجلة، لذا فإن اعتماد بعض الأنظمة البنكية أو الحكومية على "بصمة الصوت" يجعل هذا الباب أكثر خطورة مما يبدو.


ما الذي يجعل الخطر البيومتري مختلفًا؟

ما يميز البيانات البيومترية أنها لا يمكن استبدالها، لاسيما أنك تملك بصمة إصبع واحدة، ووجهًا واحدًا، وصوتًا واحدًا، وإذا تسرّبت هذه البيانات أو تلاعب بها أحد، فلا توجد "نسخة احتياطية" يمكنك استخدامها، وهذا ما يجعل خبراء الخصوصية يحذرون من الاعتماد الكلي على الهوية البيومترية دون وجود بدائل متعددة.

ويرى مختصون أن مستقبل الأمان ليس في التخلي عن كلمات المرور بالكامل، بل في الجمع بين المصادقة البيومترية ورمز مؤقت مع جهاز موثوق، بحيث يكون تجاوز النظام شبه مستحيل.

ساعد في النشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك





 
 توقيع : مجموعة انسان







رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية
مرحبا أيها الزائر الكريم, قرائتك لهذه الرسالة... يعني انك غير مسجل لدينا في الموقع .. اضغط هنا للتسجيل .. ولتمتلك بعدها المزايا الكاملة, وتسعدنا بوجودك

الساعة الآن 02:52 AM.


Powered by vBulletin
Copyright ©2000 - 2025