$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6987 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(14972)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.192.129.85"
  ["user_header"]=>
  object(stdClass)#6980 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(200) "/%d8%a7%d9%84%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7/%D8%A3%D8%A8%D8%B1%D8%B2-9-%D8%AA%D9%82%D9%86%D9%8A%D8%A7%D8%AA-%D8%A3%D9%85%D9%86%D9%8A%D8%A9-%D9%81%D9%8A-%D8%B9%D8%A7%D9%85-2019/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(16) "popsciarabia.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bde5d06b208215-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(225) "https://popsciarabia.com/%d8%a7%d9%84%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7/%D8%A3%D8%A8%D8%B1%D8%B2-9-%D8%AA%D9%82%D9%86%D9%8A%D8%A7%D8%AA-%D8%A3%D9%85%D9%86%D9%8A%D8%A9-%D9%81%D9%8A-%D8%B9%D8%A7%D9%85-2019//"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.192.129.85"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(76) "
Apache/2.4.57 (Debian) Server at popsciarabia.com Port 80
" ["SERVER_NAME"]=> string(16) "popsciarabia.com" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.192.129.85" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "51022" ["REDIRECT_URL"]=> string(76) "/التكنولوجيا/أبرز-9-تقنيات-أمنية-في-عام-2019/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711694732.916285) ["REQUEST_TIME"]=> int(1711694732) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#6979 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#6978 (2) { ["content_id"]=> int(14972) ["client_id"]=> string(36) "2f44be15-307a-4a5b-aeea-7ee6f634e946" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

أبرز 9 تقنيات أمنية في عام 2019

تقنيات أمنية, تقنية, مقالات تقنية
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

هناك دائماً تقدم في مجال الأمن والمعدات الأمنية، حيث يعمل المصممون والمهندسون على مواجهة التهديدات التي تظهر باستمرار، سواء عبر الإنترنت أو في المنازل أو حتّى في ساحات المعارك. يعني ذلك بذل جهوداً كبيرةً وشاقّة، مثل صنع الصواريخ «فرط الصوتية» التي تتجاوز سرعتها خمسة أضعاف سرعة الصوت. ويعني أيضاً سد الثغرات الأمنية التي نواجهها في حياتنا اليومية، مثل حماية بياناتنا عبر الإنترنت أو تطوير كاميراتٍ تعمل بالذكاء الصناعي لا تكلّف سوى 20 دولاراً.

1. الاستطلاع الشخصي «بلاك هورنت» من شركة «فلير سيستمز»

نشرت قوات الجيش الأميركي في أفغانستان أداة استطلاعية جديدة في أغسطس/ آب المنصرم، وهي عبارة عن طائراتٍ مروحية بدون طيار بحجم كفّ اليد يزيد وزنها قليلاً عن 30 جرام. يمكن للمروحيات الصغيرة «بلاك هورنت»، التي تعمل بالتحكّم عن بعد، بث مقاطع فيديو وصور عالية الدقة. وأبعادها الضئيلة، وقدرتها على الطيران دون الحاجة لإشارة GPS، تجعلها بارعةً في المناورة والتكيّف خصوصاً في المباني والمخابئ والكهوف. وطورت شركة «فلير سيستمز» هذه الطائرة لتكون بهذا الحجم الصغير دون التضحية بقدراتها، ويمكنها الطيران بسرعة 15 عقدة والبقاء في الهواء لمدة 25 دقيقة، ويمكنها الابتعاد عن الجندي حتّى مسافة 2.4 كم.

يمكن التحكّم بالطائرة عن طريق جهازٍ لوحي ووحدة تحّكم مقبضية بفضل تصميمها المطور. وبرنامج التحكّم مكّن من استخدامها مثل الطيار الآلي. ويحمل الجنود نسخةً منها للاستخدام النهاري وأخرى مزودة بكاميرا حرارية للاستخدام الليلي، ولا يستغرق التدرّب على استخدامها سوى بضعة دقائق، حيث ستساهم بزيادة إدراك الجنود بما يحيط بهم من مخاطر بشكلٍ كبير.

2. طائرة الاستطلاع «فيربيرد» من «نورثروب جرومان»

ستصبح طائرة الاستطلاع العظيمة ذاتية التحكّم. يمكن أن تطير طائرة «فيربيرد» الاستطلاعية بمفردها أو مع طيار على متنها، مما يجعلها مناسبةً لرحلات الاستطلاع الجوية غير المأهولة التي تصل إلى 30 ساعة، أو المراقبة الجوية البشرية على حدٍّ سواء، كما يمكن للطاقم الأرضي تبديل نظام الطيران المستقل بفريق قيادة بشرية كاملة خلال 4 ساعات تقريباً. ويمكنهم تغيير المعدات القياسية في الطائرة مثل الكاميرا أو مستشعر الأشعة تحت الحمراء في 30 دقيقة فقط، مما يمنح هذه الطائرة مرونةً عاليةً، وتكيّف بدرجة أكبر وفقاً لظروف الحاجة إليها.

3. نظام سلاح الجو الفائق السرعة «HAWC» من «رايثيون» و«نورثروب جرومان»

تقنيات أمنية, تقنية, مقالات تقنية

تجمع الأسلحة فائقة السرعة (الفرط صوتية) بين سرعة الصواريخ الباليستية، وخفة سرعة صواريخ الكروز، مما يجعل من الصعب إسقاطها، لكن الوصول لسرعةٍ تبلغ خمسة أضعاف سرعة الصوت يعني تحمل الحرارة الشديدة وتحسين تدفق الهواء لإنتاج قوة دفع هائلة لحمل هذه الأسلحة. يحتاج تصنيع مثل هذه الأجزاء المعقّدة وتجميعها؛ دقّةٍ عالية جداً. يقوم المهندسون حالياً بجعل ذلك الأمر ممكناً عن طريق الطبّاعة ثلاثية الأبعاد لجمع الأجزاء الرئيسية في الأسلحة فائقة السرعة «Hypersonic Air-Breathing Weapon Concept» وتعرف اختصاراً «HAWC»، مما قد يعطي أسلحة الولايات المتحدّة الأميركية المستقبلية ميزةً في سباق التسلّح مع الصين وروسيا.

4. «يوبيكي سي آي 5» من «يوبيكو»

تعمل تقنية المصادقة الثنائية على إضافة حمايةٍ لكلمات المرور التي نستخدمها لفترةٍ طويلة، ورغم ذلك، ما تزال تلك الرموز النصية التي تُرسل إلينا للقيام بالمصادقة الثنائية عُرضةً للاختراق والسرقة. لذلك ابتكرت شركة «يوبيكو» مفتاح أمني «يوبيكي سي آي 5» الذي يمكن توصيله بالهاتف المحمول عبر منفذ الـ USB، أو عبر منفذ الشحن في أجهزة آبل لتعمل كمفتاحِ مادّي لزيادة الأمان، وحتّى استبدال كلمات المرور التقليدية للنفّاذ إلى الهاتف. يمكن استخدامها أيضاً مع العديد من التطبيقات على الهاتف الذكي مثل، فيسبوك وتويتر وجوجل، وبالتالي يمكن زيادة حماية حياتك الرقمية أكثر.

5. نظام «LMADIS» من قوة مشاة البحرية الأميركية

قِيل أنّ الجنود الأميركيين أسقطوا طائرة بدون طيّار إيرانية؛ كانت هددت البارجة الأميركية «USS BOXER» في مضيق هرمز في يوليو/تموز المنصرم بواسطة الموجات الراديوية. يُعتقد أنها المرّة الأولى التي تسقط فيها طائرة بدون طيّار؛ باستخدام سلاحٍ يطلق موجات الطاقة شديدة التركّيز ودون قذيفة، لكّن وزارة الدفاع الأميركية لم تؤكّد استخدامها هذه التقنية عموماً. في الواقع يتكتّم البنتاجون حول مثل هذه الأحداث، لكننا نعرف أنه يستخدم أسلحة الرادار وأنظمة كاميرات «gyro-stabilized»، وحسّاسات الموجات الرادارية وأجهزة التشويش الالكترونية لتتبّع الأهداف ومهاجمتها. يمكن تركيب نظام «Light Marine Air Defense Integrated System» والمعروف اختصاراً «LMADIS» على زوجٍ من مختلف أنواع المركبات والسفن، وهو أقلّ تكلفةً بكثير من أنظمة الدفاع الجوي التي تستخدم القذائف لصد الهجمات الجوية.

6. نظام التعزيز البصري المتكامل «IVAS» من  وحدة الجيش الأميركي «AFC» ومايكروسوفت

نظام التعزيز البصري المتكامل «Integrated Visual Augmentation System» والمعروف اختصاراً «IVAS» تعمل على تطويره شركة ميكروسوفت، بالتعاون مع الجيش الأميركي، بالاعتماد على خوذة الواقع الافتراضي «HoloLens 2 AR» المصممة خصيصاً للجيش الأميركي. سيوفر النظام رؤيةً حرارية ومؤشراتٍ رقمية تُظهر الأشخاص والأجسام، ونقاط الطرق والأهداف، والكثير من المزايا الأخرى في أرض المعركة. وتظهر المعلومات المشفّرة في مجال رؤية الجندي، مما يوفر للجندي إدراكاً أكبر للموقف ويقلل من احتمال وقوع إصابات بين المدنيين. بدأت اختبارات الخوذة الجديدة هذا العام، وربما تتوفر بعد أن تصبح جاهزةً بحلول نهاية عام 2021.

7. تطبيق «الموند» من جامعة ستانفورد الأميركية

يُعدّ تطبيق المساعد الرقمي مفيداً عموماً، ولكّن بالنظر إلى تاريخ التطبيق المليء بمشاكل الخصوصية، فإن مشاركة جهات الإتصال والتقويم وسجّل البحث وغيرها من التفاصيل الشخصية معه، تبدو غير حكيمةٍ مطلقاً. بدلاً من عملية حفظ بياناتك على أنظمة التخزين السحابية التي تقوم بها مختلف المنصات والتطبيقات. يعمل تطبيق «الموند» -المتاح لأجهزة الأندرويد والويب ولواجهة سطح المكتب في نظام لينوكس- على حفظ بياناتك آمنةً على جهازك. يعمل التطبيق على تحليل سطور الأوامر النصية التي تكتبها مثل: «اكتم جرس الرنين أثناء الاجتماع»، والإجابة نصياً أيضاً عبر منصته، كما يعالج أوامرك من خلال التطبيقات المُثبتة على جهازك. هناك الكثير من سطور الأوامر والميزات متوفرةٌ على التطبيق، وسيكون بمقدوره الإجابة على أيٍّ من طلباتك طوال الوقت.

8. برنامجي «ديتكيت» و«اوثينتيكات» لكشف مقاطع الفيديو المفبركة من «امبير»

تستخدم تقنية الزيف العميق الذكاء الاصطناعي لإنشاء مقاطع فيديو مزيفةٍ لتبدو واقعيةً جداً -وربّما صدّقت مقطع فيديو الذي ظهرت فيه «نانسي بيلوسي»، رئيس مجلس النواب الأميركي- بحالةٍ من السكر، مما يجعلها أداة قوية لنشر التضليل. قامت شركة «أمبير» الناشئة بتطوير برنامجين للكشف عن الفيديوهات المزوّرة. الأول برنامج «ديتكيت» الذي يحلل الفيديو للكشف عن نقاط الصور المشوهة، وتغيّر ألوانها وغيرها من القرائن الأخرى التي تشير إلى أن الفيديو مزوّر. والآخر تطبيق «أوثينتيكات» المجّاني لتسجيل الفيديو، وبرنامج كاميرا يتعرّف على «بصمةً» الفيديو الرقمية ليكشف التزييف.

9. كاميرا المراقبة «ويزي كام في 2» من «ويزي»

تتوّفر في كاميرا «ويزي كام في 2» الخيارات القياسية لكاميرات مراقبة المنزل، مثل الدقّة العالية والرؤية الليلية واستقبال الصوت وبثّه والتسجيل المستمر على بطاقة ذاكرة SD، وقد طُرحت بسعرٍ تنافسي يصل إلى 20 دولاراً فقط. كانت فكرة الشركة للربح تعتمد على منتجٍ صغير الحجم جدّاً وهامش ربحٍ كبير من التسويق. كما حدثت الشركة الكاميرا مؤخراً جعلها أكثر إثارةً، أضافت لها ذكاءاً اصطناعياً يمكن أن يميّز حركة الأجسام، على سبيل المثال، بين الأوراق المتساقطة أو النحل الطنّان أو الناس، مما يحدّ من الإنذارات الكاذبة.

Content is protected !!