«شاهين 3» حاسوب عملاق يتصدر قائمة الأقوى في الشرق الأوسط

تتجاوز قوة «شاهين 3» أكثر من 500 ألف حاسوب «ماك بوك برو» من الجيل الأحدث تعمل بشكل جماعي (كاوست)
تتجاوز قوة «شاهين 3» أكثر من 500 ألف حاسوب «ماك بوك برو» من الجيل الأحدث تعمل بشكل جماعي (كاوست)
TT

«شاهين 3» حاسوب عملاق يتصدر قائمة الأقوى في الشرق الأوسط

تتجاوز قوة «شاهين 3» أكثر من 500 ألف حاسوب «ماك بوك برو» من الجيل الأحدث تعمل بشكل جماعي (كاوست)
تتجاوز قوة «شاهين 3» أكثر من 500 ألف حاسوب «ماك بوك برو» من الجيل الأحدث تعمل بشكل جماعي (كاوست)

في تطور ملحوظ في عالم الحوسبة الفائقة، أعلن موقع «TOP500» المتخصص في تصنيف الحواسيب العملاقة، عن تصدر «شاهين 3»، الحاسوب العملاق التابع لجامعة الملك عبد الله للعلوم والتقنية (كاوست)، قائمة أقوى الحواسيب في الشرق الأوسط. تم الإعلان عن هذا الإنجاز في المؤتمر الدولي للحوسبة الفائقة «SC2»، حيث أظهر «شاهين 3» قدرات متقدمة وفعالة تفوق بـ6 أضعاف سرعة النظام السابق «شاهين 2».

طُور هذا النظام المتطور بواسطة شركة «هيوليت باكارد إنتربرايز»، ويستند في بنائه إلى معمارية الحاسوب العملاق «HPE Cray EX» الشائعة في 3 من أفضل 10 حواسيب عملاقة عالمياً. يتمتع «شاهين 3» بقوة معالجة تعادل أكثر من 500 ألف حاسوب «MacBook Pro» متطور يعمل في الوقت نفسه، ما يمكّنه من التعامل مع الحسابات الكبيرة والمعقدة بسرعة وكفاءة.

استخدامات «شاهين 3»

جامعة «كاوست» تخطط لاستخدام «شاهين 3» في تطوير واختبار نماذج رياضية تنبؤية في مجموعة واسعة من المجالات، بما في ذلك الاكتشافات العلمية، والتصميم الهندسي، ودعم السياسات. سيُستخدم الحاسوب أيضاً في مجالات تشمل ديناميكيات الغلاف الجوي والمحيطات، والبحث عن مكامن النفط، والتصوير الطبي.

وقد أشار البروفسور توني تشان، رئيس جامعة كاوست، إلى أهمية «شاهين 3» في تعزيز القدرات البحثية للجامعة ودعم مشاريع الاستدامة المتوافقة مع رؤية السعودية 2030. كما أكد البروفسور ديفيد كيز، مدير مركز أبحاث الحوسبة الفائقة بالجامعة، على الدور الحيوي للحوسبة الفائقة في الأبحاث الجامعية والمناهج الدراسية.

وفي الإطار نفسه، أعربت تريش دامكروجر، نائب الرئيس الأول والرئيس التنفيذي للمنتجات في «HPC»، عن فخرها بالشراكة مع «كاوست»، مؤكدةً أهمية الحواسيب العملاقة في تسريع الأبحاث العالمية في مجالات كالتغير المناخي والطاقة النظيفة.

يُشكل «شاهين 3» خطوة مهمة في مسيرة «كاوست» البحثية، ويُتوقع أن يسهم بشكل كبير في تطورات علمية وتقنية مهمة على المستويين الإقليمي والعالمي.


مقالات ذات صلة

«كاوست» تبتكر أداة لعدّ البذور تلقائياً من الصور المجهرية

تكنولوجيا جوستين براغي الرئيسة التنفيذية لشركة الذكاء الاصطناعي الناشئة «ثيا تكنولوجي» (كاوست)

«كاوست» تبتكر أداة لعدّ البذور تلقائياً من الصور المجهرية

تتغلّب التقنية الجديدة على صعوبات عدّ آلاف البذور الصغيرة يدوياً، التي قد تستغرق أياماً.

نسيم رمضان (لندن)
تكنولوجيا تطبيق بريد إلكتروني يساعد على إدارة وتنظيم الرسائل بكفاءة بمزايا مثل الصندوق الذكي والإشعارات الذكية وغيرها (متجر أبل)

تعرف على «سبارك»... الحل الأمثل لإدارة بريدك الإلكتروني

صُمم تطبيق «سبارك (Spark)» لإدارة رسائل البريد الإلكتروني وتنظيمها بكفاءة.

عبد العزيز الرشيد (الرياض)

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»
TT

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

في صباح أحد أيام الاثنين من شهر مايو (أيار)، استيقظتُ وأمسكت هاتفي الجوال لقراءة الأخبار والتصفح. لكن الهاتف كان خارج خدمة الاتصالات الخلوية، ولم أتمكن من إجراء مكالمات أو إرسال رسائل نصية.

ومع ذلك، تبين أن هذه أقل مشكلاتي؛ إذ استخدمت اتصال «واي فاي» المنزلي، وفحصت بريدي الإلكتروني واكتشفت إشعاراً يفيد بتحويل 20 ألف دولار من بطاقتي الائتمانية إلى حساب «ديسكوفر بنك (Discover Bank)» غير مألوف. وأحبطت عملية التحويل، وقدمت بلاغاً عن مشكلات الهاتف الجوال، لكن كابوسي كان قد بدأ للتو.

تحويلات مالية مريبة

وكتبت فاطمة حسن (*) تقول: «بعد أيام، تمكن شخص ما من تحويل مبلغ 19 ألف دولار من بطاقتي الائتمانية إلى الحساب البنكي الغريب نفسه. لقد كنت ضحية لنوع من الاحتيال يُعرف باسم (اختطاف منفذ الخروج - port-out hijacking)، ويُسمى أيضاً (تبديل وحدة تعريف المشترك؛ أي (بطاقة SIM)».

(وفقاً لـ«ويكيبيديا» الإنجليزية، فهذا نوع من أنواع الاحتيال بالاستيلاء على الهاتف باستخدام ثغرة عند تأكيد الهوية الشخصية بواسطة «المصادقة الثنائية المزدوجة» المؤلفة من خطوتين، خصوصاً عندما تتمثل الخطوة الثانية في إرسال رسالة نصيّة. المحرر).

إنه شكل أقل شيوعاً لسرقة الهوية. وتُراجع حالياً اللوائح الفيدرالية الجديدة التي تهدف إلى «منع اختطاف المنافذ»، لكن ليس من الواضح إلى أي مدى ستذهب اللوائح في وقف الجريمة.

سرقة رقم الهاتف والرسائل النصية

تتجاوز عملية اختطاف المنفذ خطوة اختراق متجر أو بنك أو حساب بطاقة ائتمان. في هذه الحالة، يستولي اللصوص على رقم هاتفك. وأي مكالمات أو رسائل نصية تذهب إليهم، وليس إليك. وعندما يفقد أحد المجرمين إمكانية الوصول إلى هاتفك، فإن الخطوات نفسها التي اتخذتها لحماية حساباتك، مثل «المصادقة الثنائية»، يمكن استخدامها ضدك.

ليس من المفيد أن يرسل البنك رسالة نصية للتحقق من المعاملة عندما يكون الهاتف الذي يتلقى الرسالة النصية في يد الشخص نفسه الذي يحاول اقتحام حسابك.

حتى لو كنت فرداً ماهراً نسبياً في مجال التكنولوجيا وتتبع كل التوصيات المتعلقة بكيفية حماية التكنولوجيا والهوية الخاصة بك، فلا يزال من الممكن أن يحدث ذلك لك.

ويقول الخبراء إن عمليات الاحتيال هذه سوف تزداد وتصبح أكثر تعقيداً، وتظهر البيانات أنها آخذة في الارتفاع. أنا لست من أكثر الأشخاص ذكاءً في مجال التكنولوجيا، ولكنني صحفية متعلمة في كلية الحقوق ومختصة في إعداد التقارير المالية. نظراً إلى طبيعة وظيفتي المتصلة بالإنترنت، فقد تعلمت جميع طرق البقاء آمنة عبر الإنترنت: تغيير كلمات المرور الخاصة بي باستمرار من خلال «المصادقة متعددة العوامل»، وتسجيل الخروج من التطبيقات التي لا أستخدمها بانتظام، والحفاظ على معلوماتي الشخصية خارج الإنترنت.

ومع ذلك، على الرغم من أنني آمنة، فقد كنت عرضة للمجرمين. وقد استغرق الأمر كثيراً من الوقت والعمل قبل أن أستعيد أموالي ورقم هاتفي.

ازدياد الشكاوى

أفاد «مركز شكاوى جرائم الإنترنت» التابع لـ«مكتب التحقيقات الفيدرالي (FBI)» بأن شكاوى مبادلة بطاقة «SIM» زادت بأكثر من 400 في المائة من عام 2018 إلى عام 2021، بعد أن تلقت 1611 شكوى بشأن مبادلة بطاقة «SIM» مع خسائر شخصية تزيد على 68 مليون دولار. وتضاعفت الشكاوى المقدمة إلى «لجنة الاتصالات الفيدرالية» بشأن الجريمة، من 275 شكوى في عام 2020 إلى 550 بلاغاً في عام 2023.

تقول راشيل توباك، الرئيسة التنفيذية لشركة «سوشيال بروف سيكيورتي (SocialProof Security)»، وهي شركة أمنية عبر الإنترنت، إن معدل الجريمة من المحتمل أن يكون أعلى بكثير نظراً إلى عدم الإبلاغ عن معظم سرقات الهوية. وتضيف أن «المصادقة الثنائية» طريقة قديمة للحفاظ على أمان المستهلكين، نظراً إلى أنه من الممكن العثور على رقم هاتف أي شخص وعيد ميلاده ورقم الضمان الاجتماعي من خلال أي عدد من قواعد البيانات العامة أو الخاصة على الويب.

واجب شركات الاتصالات

وقد حذر خبراء الأمن السيبراني من أن الانتهاكات التي تتورط فيها شركات الهاتف بسبب تسلل القراصنة، تجعل العملاء عرضة لمبادلة بطاقة «SIM». وفي حين يحتاج المستهلكون إلى أن يكونوا أذكياء بشأن امتلاك مجموعة متنوعة من كلمات المرور ووسائل الحماية المختلفة، فإن المستهلكين بحاجة إلى الضغط على الشركات حيث تكون مهمتها حماية البيانات؛ لأن «المصادقة الثنائية» ليست كافية.

* وكالة «أسوشييتد بريس»