الانتقال للخلف   منتديات بلاد ثمالة > التقني > منتدى الكمبيوتر والأنترنت

 
منتدى الكمبيوتر والأنترنت لبرامج الكمبيوتر وصيانة ومواقع الانترنت

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 10-27-2007
الصورة الرمزية محمود عادل
 
محمود عادل
ذهبي نشيط

  محمود عادل غير متواجد حالياً  
الملف الشخصي
رقــم العضويـــة : 864
تـاريخ التسجيـل : 01-03-2007
الـــــدولـــــــــــة : الطائف ص0ب 1703
المشاركـــــــات : 2,047
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : محمود عادل يستحق التميز
افتراضي كمبيوتر المستقبل يقلد صوتك بمجرد سماعه

كمبيوتر المستقبل يقلد صوتك بمجرد سماعه كمبيوتر المستقبل يقلد صوتك بمجرد سماعه كمبيوتر المستقبل يقلد صوتك بمجرد سماعه كمبيوتر المستقبل يقلد صوتك بمجرد سماعه كمبيوتر المستقبل يقلد صوتك بمجرد سماعه

ا

لتكنولوجيا عملة لوجهين، أحدهما إيجابي يعلو بشأن من يستخدمه ويصل به إلى أرقي المستويات، والأخر سلبي لا يأتي من ورائه سوي المصائب والكوارث، وما يفرق بين هذا وذاك هو حسن وسوء الاستخدام.


وفي حلقة جديدة من حلقات سوء استخدام التكنولوجيا، التي يستخدمها أصحاب النفوس الضعيفة كأداة لتنفيذ الجريمة المنظمة، كشفت دراسة علمية قدمت اخيرا الى المهرجان العلمي لرابطة تقدم العلوم البريطانية أن كومبيوترات المستقبل سيكون بمقدورها محاكاة اصوات الانسان والتكلم بلسانه، الأمر الذي قد يقود الى ظهور ما يعرف بــ "الارهاب الصوتي".


وإذا ما حدث هذا في المستقبل، فسوف يقدم هذا البرنامج الكمبيوتري خدمة العمر لدعات التخريب في المجتمع، كالقراصنة والإرهابيين والمجرمين وغيرهم.




وأوضح الدكتور ديفيد هوارد الباحث في جامعة يورك ان كومبيوترات المستقبل سيكون بامكانها خلال 10-15 عاما محاكاة وتقليد الاصوات البشرية بعد استماعها لجملة صغيرة من بضع كلمات يتفوه بها الانسان، ولذلك فانها ستشكل خطرا ارهابيا صوتيا لانها قد تتكلم بصوت انسان، ويكون من الصعب تمييز كلامها عن كلام ارهابي مثلا.


وأورد هوارد بعض الامثلة مثل استيلاء مجموعات ارهابية على شبكة الاتصالات ونقل خطاب مزيف من رئيس البلاد الى الجمهور، او وصول مكالمة هاتفية من مدير المصرف تطلب من الزبون تأكيد اسمه ورقم حسابه المصرفي... وفي حقيقة الامر فإن الكمبيوتر هو الذي كان يحاكي صوت المدير، كي تقوم مجموعة اجرامية تديره، بالاستيلاء على المبالغ المالية في حساب الزبون.




ويتم ذلك عبر برنامج سيتم تطويره لتعليم الكمبيوتر الصوت البشري، وتطوير أنظمة تتعرف على انماط لأصوات صادرة من الحنجرة، بدلا من الطرق الحالية التي تعتمد على استنساخ الصوت.


وأضاف هوارد، وفقا لجريدة طالشرق الأوسط"، أن فريقه أخذ يطور برامج لكمبيوترات تحاكي حركة الأحبال الصوتية، وان محاكاة الكومبيوتر للاصوات سيقود الى توليد اصوات يشير اليها الموسيقيون باعتبارها عضوية، او طبيعية أكثر.


واذا ما تم توصل العلماء الى محاكاة حركة الحبال الصوتية لشخص ما من تسلسل حديثه ونبرات صوته، فان الكومبيوتر سيمكنه الحديث بنفس الصوت.




وعلي صعيد متصل ، أصبح الدخول إلى شبكة المعلومات الدولية الإنترنت مخاطرة غير محسوبة العواقب فمع ازدياد عمليات القرصنة الإلكترونية تحول الإنترنت إلى سوق كبير يتضمن فى جنباته نشاطاً تجارياً واسع النطاق حسب ما ورد فى تقرير أصدرته شركة سيمانتك لصناعة برمجيات حماية الحواسيب.




وأشار التقرير إلى أن مواقع معينة على الشبكة الدولية تنظم مزادات لبيع التفاصيل البنكية ومعلومات تخص بطاقات الائتمان وتعرض أيضا للبيع برمجيات تمكن من القرصنة على بعض المواقع على الشبكة، وهذه العمليات تشكل جزءا من نشاط تجاري إجرامي يقدر حجمه بمليارات الدولارات.


وحذر التقرير من ان القراصنة يترددون على مواقع موثوقة مثل " ماي سبيس" و " فايسبوك" لشن هجمات على حواسيب مستخدمي هذه المواقع حيث يتبادل روادها معلومات وبيانات تمكن من القرصنة على البيانات المالية وانتحال شخصية الغير.


و يُعرض للبيع على أحد هذه المواقع معلومات للولوج إلى مواقع بنكية وبيانات ائتمانية بل ومئات الملايين من عناوين البريد الالكتروني الشخصية، كما تعرض في مواقع أخرى برامج تتيح بناء مواقع بنكية وهمية لخداع العملاء ومن ثم الحصول على بياناتهم الخاصة.




وفى السياق نفسه، حذر ريموند جينيس مدير التقنية في شركة تريند مايكرو المتخصصة في تقديم الحلول على مستوى مراكز المعلومات من أن القرصنة على وشك إجراء نقلة نوعية تقنية كبرى هي الأولى من نوعها في التاريخ.


وأضاف جينيس أن الفيروسات والتروجان وما يمكن إرساله عبر البريد الالكتروني أصبح شيئاً من الماضي، وأن الموجه الجديدة من القرصنة ستأتي مباشرة عبر مواقع الانترنت فيما يمكن ان يطلق عليه اسم "تهديد المواقع" Web Threats.




ويقدم جينيس شرحاً لهذه الفكرة قائلاً إن تهديد مواقع الانترنت هو إمكانية استخدام المواقع لتنفيذ برامج تدميرية عدائية على أجهزة الزائرين لهذه المواقع، فبدلا من إرسال هذه البرامج عبر البريد الالكتروني والتي تتطلب أن يقوم المستخدم بتنزيل هذه البرامج على جهازه وتنفيذها فإن البريد ربما يحمل وصلة الى موقع فقط وبمجرد ضغط المستخدم على هذه الوصلة تنتقل الى الموقع الذي يقوم بباقي المهمة في عملية القرصنة.




وترجع خطورة هذه العملية فى أن برنامج مضاد الفيروسات في جهاز الحاسب وفي برنامج البريد الالكتروني مثل ياهو وهوتميل وجوجل وغيرها تصبح غير قادرة على توقع مصدر الخطر لأن البريد يحتوي على وصلة فقط وليس به أي ملفات أو برامج، ولا يحتاج إلى عملية تحميل أو غيرها، وهذا يعطي الفرصة للبرنامج الموجود في الموقع أن يعمل بحرية كبيرة وان يصل مباشرة إلى جهاز الضحية.




وفى النهاية ينصح جيتيس المبرمجين ومستضيفي المواقع وشركات مكافحة الفيروسات والشركات الأمنية بالاهتمام بأمن الشبكة ككل وليس البريد الالكتروني فقط بحيث يمكن صنع نظام فلترة أو نظام تصفية للكشف عن المواقع الموثوقة وغير الموثوقة وعلى المستوى الشخصي فعلى المستخدم عدم زيارة المواقع التي تصله عبر البريد الالكتروني.
الإنترنت مسرح لارتكاب الجريمة

في ظل التطورات الهائلة لتكنولوجيا المعلومات، ونظراً للعدد الهائل من الأفراد والمؤسسات الذين يرتادون هذه الشبكة، فقد أصبح من السهل ارتكاب أبشع الجرائم بحق مرتاديها سواء كانوا أفراداً أم مؤسسات أم مجتمعات محافظة بأكملها.




وهو مادفع العديد من المنظمات والهيئات إلى إطلاق الدعوات والتحذيرات من خطورة هذه الظاهرة التى تهدد كل مستخدمى الإنترنت حيث أصبحت أسهل الوسائل أمام مرتكبي الجريمة، فراح المجرمون ينتهكون الأعراض، ويغررون بالأطفال، إضافةً إلى اقترافهم لجرائم التشهير وتشويه السمعة عبر مواقع إلكترونية مخصصة لهذا الهدف.




وفى أحدث تقرير حول هذا الموضوع كشفت دراسة بريطانية أن المملكة المتحدة وحدها تشهد جريمة إلكترونية جديدة كل عشر ثوان حيث شهدت البلاد ارتكاب أكثر من ثلاثة ملايين جريمة إلكترونية خلال العام الماضي.


وتوصل التقرير إلى أن جرائم الإنترنت التي تتراوح بين الحصول على معلومات شخصية حول مستخدمي الإنترنت، والتحرش الجنسي بهم، وممارسة الاحتيال عبر شبكة المعلومات الدولية يتم ارتكابها في بريطانيا بمعدل جريمة واحدة كل عشر ثوان.




وأشار إلى أن زيادة عدد تلك الجرائم جاء نتيجة للفرص الذهبية التي يتيحها الإنترنت من تسهيل لارتكاب الجرائم التقليدية من ناحية، ولمساعدته على ابتكار جرائم أخرى لا يمكن حدوثها إلا عن طريق الإنترنت من ناحية أخرى.
رد مع اقتباس
قديم 10-28-2007   رقم المشاركة : ( 2 )
H Y T H A M
مساعد المدير


الملف الشخصي
رقــم العضويـــة : 491
تـاريخ التسجيـل : 07-06-2006
الـــــدولـــــــــــة : قلي أنت أول !!
المشاركـــــــات : 10,818
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 6456
قوة التـرشيــــح : H Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادة


H Y T H A M غير متواجد حالياً

افتراضي رد : كمبيوتر المستقبل يقلد صوتك بمجرد سماعه

وبس هذا همم الأمريكان (( الأرهاب ))
مشكور ياولد ولد عمي
آخر مواضيعي
  رد مع اقتباس
قديم 10-31-2007   رقم المشاركة : ( 3 )
محمود عادل
ذهبي نشيط

الصورة الرمزية محمود عادل

الملف الشخصي
رقــم العضويـــة : 864
تـاريخ التسجيـل : 01-03-2007
الـــــدولـــــــــــة : الطائف ص0ب 1703
المشاركـــــــات : 2,047
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : محمود عادل يستحق التميز


محمود عادل غير متواجد حالياً

افتراضي رد : كمبيوتر المستقبل يقلد صوتك بمجرد سماعه

اقتباس:
المشاركة الأصلية كتبت بواسطة ثمالي برشلوني مشاهدة المشاركة
وبس هذا همم الأمريكان (( الأرهاب ))
مشكور ياولد ولد عمي
ومشكور والله يعطيك العافية على ردودك
آخر مواضيعي
  رد مع اقتباس
إضافة رد

مواقع النشر


ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى الردود آخر مشاركة
هل شاهدت صور لمنزلك في المستقبل!!! أبو رامز الــمـنـتـدى الإسـلامــــــــي 2 06-09-2007 11:07 PM
اسرائيلي يقلد الملك عبدالله في تل ابيب (خسئت ياأبن الخنزير) فتى ثماله الــمـنـتـدى الـعـام 9 04-21-2007 01:31 PM
لماذا يتزوج الرجل بأخرى؟..[/ أبو علي الــمـنـتـدى الـعـام 14 05-04-2006 02:41 PM


الساعة الآن 10:14 PM.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Trans by