بودكاست كلام في البرمجة: أخطر أسرار الأمن السيبراني في عصر الذكاء الاصطناعي - زياد حماد | Hacking the AI

صورة مصغرة من يوتيوب - بودكاست كلام في البرمجة: أخطر أسرار الأمن السيبراني في عصر الذكاء الاصطناعي - زياد حماد | Hacking the AI
Play Button Overlay
    بتاريخ: ٢٦ / ٠٧ / ٢٠٢٥
تقديم: يحيى العربي
الضيوف: زياد حماد
الكاست: بودكاست كلام في البرمجة ، حلقة رقم ٣٧

زياد حماد، مهندس أمن سيبراني وخبير في الأمن الهجومي (Offensive Security)، يعمل حالياً في شركة مايكروسوفت، يناقش تطورات مجال الأمن السيبراني وتأثير الذكاء الاصطناعي عليه. يركز على التحديات والفرص التي يطرحها الذكاء الاصطناعي في حماية البيانات وتأمين الأنظمة. يتحدث زياد عن المخاطر الناتجة عن الاعتماد المفرط على تقنيات الذكاء الاصطناعي مثل الشات بوتس وواجهات الذكاء الاصطناعي في التعامل مع البيانات الشخصية والحساسة، بالإضافة إلى كيفية استخدام الذكاء الاصطناعي في اكتشاف الثغرات وتعزيز إجراءات الحماية. كما يسلط الضوء على التحديات الأمنية المرتبطة باستخدام وكلاء الذكاء الاصطناعي (AI Agents) والتقنيات الحديثة مثل MCPS (Multi-Cloud Persistent Services) وأهمية التحقق من هوية المستخدمين وتأمين عمليات التفويض.

كما يشرح دور الفرق الحمراء (Red Teams) في اختبار الأنظمة وتأمينها، ويشير إلى المخاطر المرتبطة باستخدام تقنيات التزييف العميق (Deepfake) واستغلالها في الهجمات السيبرانية. في النهاية، يقدم نصائح مهمة للراغبين في دخول مجال الأمن السيبراني، مشدداً على أهمية الفهم العميق للمفاهيم الأساسية وعدم الاعتماد فقط على الأدوات الجاهزة، وضرورة توخي الحذر وعدم الثقة العمياء في تقنيات الذكاء الاصطناعي الحديثة.

مواضيع الحلقة:

  • ما رأيك في أنّ الناس يتحدثون عن مواضيع متعلقة بالذكاء الاصطناعي؟
  • تقول الشركات أنّها تحمي بياناتك، هل هذا صحيح؟
  • هل الأمن السيبراني سيتطور أسرع من الذكاء الاصطناعي؟
  • مشكلات تسجيل الدخول واختراق المستخدمين على جيت هب
  • الهجوم الأحمر باستخدام الذكاء الاصطناعي
  • اختراق من خلال التوجيه النصي
  • كيف التحقت بشركة تعمل في مجال الحوسبة السحابية؟
  • فوائد الذكاء الاصطناعي
  • كيف يؤثر تطور الذكاء الاصطناعي على مجال الأمن السيبراني؟
  • كيف أثق في وسائل التواصل الاجتماعي (سناب، إنستغرام…)؟
  • الخلفية المهنية لزياد
  • هل نستخدم الذكاء الاصطناعي لاختراق الأنظمة؟
  • ماذا لو كانت البيانات التي بني عليها النموذج خاطئة؟
  • كيف يتم تدريب نماذج اللغة الكبيرة؟
  • هل يمكن أن يكون الشات بوت سببًا في اختراقي؟
  • هل يتم تسريب البيانات من خلال الصور؟
  • كيف أصل إلى وظيفة في مجال الأمن السيبراني؟
نقترح عليكم زيارة رابط اليوتيوب الأصلي لمشاهدة الفيديو، المشاركة في المناقشة، والاشتراك في القناة على اليوتيوب. بهذه الطريقة، تشجعون وتدعمون صانع المحتوى.