«غوغل» تبدأ حذف حسابات بريد «جي ميل» غير النشطة الشهر المقبل

أيقونة «جي ميل» البريد الإلكتروني لشركة «غوغل» (د.ب.أ)
أيقونة «جي ميل» البريد الإلكتروني لشركة «غوغل» (د.ب.أ)
TT

«غوغل» تبدأ حذف حسابات بريد «جي ميل» غير النشطة الشهر المقبل

أيقونة «جي ميل» البريد الإلكتروني لشركة «غوغل» (د.ب.أ)
أيقونة «جي ميل» البريد الإلكتروني لشركة «غوغل» (د.ب.أ)

أعلنت شركة خدمات الإنترنت والتكنولوجيا «غوغل» اعتزامها بدء حذف الحسابات غير النشطة على خدمة البريد الإلكتروني (جي ميل) خلال ديسمبر (كانون الأول) المقبل، وهو ما يعني أن أي شخص لم يستخدم حسابه على «جي ميل» منذ فترة طويل قد يحتاج إلى الدخول إليه الآن لتجنب حذفه.

وكجزء من خطة حذف الحسابات الخاملة المعلنة في مايو (أيار) الماضي، تقول «غوغل» إنه إذا لم يدخل المستخدم إلى حسابه لمدة عامين فقد يتم حذفه وحذف محتوياته، وفقاً لما أفادت وكالة الأنباء الألمانية.

ويعني هذا بالنسبة لمستخدمي «جي ميل» ليس فقط فقدان عناوين البريد الإلكتروني، وإنما أيضاً الصور ورسائل البريد الإلكتروني وملفات «غوغل دوكس» والملاحظات المحفوظة على حساب المستخدم.

ورغم ذلك، فإنه لكي يتم حذف الحساب، على المستخدم عدم الدخول إليه لمدة عامين على الأقل وتجاهل رسائل التنبيه الكثيرة التي ترسلها «غوغل» إليه، للتحذير من حذف الحساب إذا لم يتم استخدامه.

يذكر أن الحسابات المجانية التي لا يستخدمها المستخدم لفترة طويلة، لكنه يريد الاحتفاظ بها تواجه خطر الحذف أيضاً، إذا مر وقت طويل دون أن يستخدمها، لذلك يمكن له اللجوء إلى خدمة التقويم لتذكيره بضرورة الدخول إلى الحساب كل فترة لتجنب حذفه.

في الوقت نفسه، فإن الفترات المسموح بمرورها دون استخدام الحساب لحذفه تختلف من خدمة إلى أخرى. ففي حين يتم حذف حسابات «مايكروسوفت» و«غوغل» بعد مرور عامين تقريباً، فإن منصة «إكس» (تويتر سابقاً) تحذف الحساب إذا مر 30 يوماً فقط دون استخدامه.


مقالات ذات صلة

بعد علاقة متوترة... جيف بيزوس يتناول العشاء برفقة ترمب في فلوريدا

الولايات المتحدة​ مؤسس شركة «أمازون» جيف بيزوس (أ.ب)

بعد علاقة متوترة... جيف بيزوس يتناول العشاء برفقة ترمب في فلوريدا

شوهد مؤسس شركة «أمازون» جيف بيزوس وهو يتجول في مقر إقامة الرئيس المنتخب دونالد ترمب بولاية فلوريدا، في وقت متأخر من ليلة الأربعاء حيث تناول العشاء معه.

«الشرق الأوسط» (واشنطن)
تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
أوروبا طائرة وزيرة الخارجية الألمانية أنالينا بيربوك تصل إلى بيروت 23 أكتوبر 2024 (رويترز)

طائرات أعضاء الحكومة الألمانية تتجهّز بنظام حماية ضد الهجمات الصاروخية

تقوم وحدة الاستعداد الجوي التابعة لوزارة الدفاع الألمانية بتجهيز طائرات الركاب المخصصة لتنقلات أعضاء الحكومة بنظام حماية ضد الهجمات الصاروخية.

«الشرق الأوسط» (برلين)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)

كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)
تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)
TT

كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)
تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

بينما تواجه المنظمات والشركات تهديدات سيبرانية متطورة، أصبحت تقنيات مثل الذكاء الاصطناعي والحوسبة الكمومية والمنصات الأمنية الموحدة حاسمة في المشهد الحالي. لا تقتصر هذه الابتكارات على معالجة التهديدات الفورية فحسب، بل تساعد أيضاً في الاستعداد لتحديات المستقبل.

تحويل مراكز العمليات الأمنية

يلعب الذكاء الاصطناعي دوراً محورياً في الأمن السيبراني، خاصة داخل مراكز العمليات الأمنية (SOCs). مع تزايد تعقيد الهجمات المدعومة بالذكاء الاصطناعي، تتوجه المنظمات نحو منصات بيانات موحدة لتعزيز الرؤية والاستجابة. يوضح حيدر باشا، الرئيس التنفيذي لأمن المعلومات لدى شركة «بالو ألتو نتوركس» لمنطقة أوروبا والشرق الأوسط وأفريقيا وأميركا اللاتينية، خلال حديث خاص لـ«الشرق الأوسط» أن المنصات الموحدة لمراكز العمليات الأمنية تتيح دمج الرؤية والتحليلات والاستجابة، مما يعزز القدرة على اكتشاف التهديدات بشكل أسرع وأتمتة أولوياتها. وتعزز منصات مثل «Cortex XSIAM» لدى «بالو ألتو نتوركس» الكفاءة من خلال أتمتة المهام المتكررة، مما يسمح للمحللين بالتركيز على تفسير نتائج الذكاء الاصطناعي وصيد التهديدات، مما يعزز المرونة بحسب وصفه.

حيدر باشا الرئيس التنفيذي لأمن المعلومات لدى شركة «بالو ألتو نتوركس» لمنطقة أوروبا والشرق الأوسط وأفريقيا وأميركا اللاتينية (Palo Alto)

تأثير الذكاء الاصطناعي

مع تحول الذكاء الاصطناعي إلى مساعد في العمليات الأمنية، تتغير طبيعة الأدوار البشرية. توفر الأدوات المدعومة بالذكاء الاصطناعي إمكانيات أتمتة للكشف عن التهديدات، مما يتطلب إعادة تعريف الوظائف التقليدية. يقول باشا إن المحللين سيتحولون إلى التركيز على مهارات أعلى، مثل تفسير مخرجات الذكاء الاصطناعي وصيد التهديدات. ويوضح أن المنظمات تحتاج إلى الاستثمار في تدريب فرقها على أخلاقيات الذكاء الاصطناعي واستجابة الحوادث الاستراتيجية لضمان التعاون السلس بين البشر والذكاء الاصطناعي.

الأمن المقاوم للكمّ

لم تعد الحوسبة الكموميّة مجرد احتمال بعيد. وبينما لا تزال الهجمات الكمومية الفعلية على أساليب التشفير واسعة الانتشار غير ممكنة، ويُتوقع أن تصبح واقعاً خلال العقد المقبل. يعزز هذا الحاجة إلى خريطة طريق للأمن المقاوم للكم يشرحها حيدر باشا بالعناصر التالية:

- تقييم المخاطر: يجب على المؤسسات تحديد التطبيقات والتقنيات التي تحتاج إلى التشفير المقاوم للكم.

- الهجرة التدريجية: الانتقال إلى خوارزميات مقاومة للكم، مع مراعاة التأثيرات على الأجهزة وتأخيرات الأداء.

- التعاون مع القادة: التنسيق مع الأولويات المؤسسية لتعظيم إمكانيات الكم في تقليل استهلاك الطاقة وتحسين أحمال الذكاء الاصطناعي.

ويعُدّ باشا خلال حديثه إلى «الشرق الأوسط» أن «الاستراتيجيات الفورية تشمل تطبيق التشفير الهجين والاستعداد لمعايير ما بعد الكم». يضمن هذا النهج الثنائي دفاعات فعالة ضد التهديدات الناشئة.

تعمل أدوات الذكاء الاصطناعي على أتمتة اكتشاف التهديدات وإعادة تعريف الأدوار البشرية للتركيز على التكتيكات المتقدمة (أدوبي)

كسر الصوامع الأمنية

أحد المحاور الرئيسة لتوقعات «بالو ألتو نتوركس» (Palo Alto Networks) للمستقبل هو الاتجاه نحو المنصات الموحدة التي تدمج أدوات الأمن السيبراني المختلفة. تسهّل هذه المنصات العمليات وتعزز الكفاءة، خاصة للمؤسسات الصغيرة ذات الموارد المحدودة. ويشرح باشا أنه يمكن للشركات الصغيرة تسوية ساحة اللعب من خلال خدمات مُدارة تعتمد على الذكاء الاصطناعي. ويوضح أن الشراكات مع مقدمي الحلول تتيح الوصول إلى التحليلات السلوكية والدفاعات المؤتمتة دون الحاجة إلى بيانات ضخمة. كما أن المنصات الموحدة أيضاً تدعم بنى الثقة الصفرية، وهو أمر بالغ الأهمية مع توسع الهجمات في نماذج العمل الهجين.

دور الأمن السيبراني في الاستدامة

مع تبني الممارسات البيئية، يجب أن تتماشى فرق الأمن السيبراني مع الأولويات البيئية. تقلل الابتكارات مثل التعلم الفيدرالي (وهو نهج مبتكر في مجال التعلم الآلي يهدف إلى تدريب نماذج الذكاء الاصطناعي على كميات هائلة من البيانات دون الحاجة إلى جمعها في مكان مركزي واحد) ونماذج الذكاء الاصطناعي الخفيفة من استهلاك الطاقة. ويشدد حيدر باشا على أن الاستدامة تبدأ بتحسين الخوارزميات واستخدام مراكز بيانات صديقة للبيئة. علاوة على ذلك يقول: «تمتلك أطر الكمّ إمكانات لتحسين كفاءة الطاقة في أحمال الذكاء الاصطناعي».

الذكاء الاصطناعي والخصوصية

مع تحول أنظمة الذكاء الاصطناعي إلى عنصر أساسي في الأمن السيبراني، يصبح ضمان الشفافية والاستخدام الأخلاقي أمراً بالغ الأهمية. يؤكد باشا على أهمية الذكاء الاصطناعي القابل للتفسير والتقنيات التي تحافظ على الخصوصية. ويقول: «يجب على المنظمات إعطاء الأولوية للتفسير، مما يُظهر كيفية اتخاذ قرارات الذكاء الاصطناعي مع دمج تقنيات الحفاظ على الخصوصية مثل الخصوصية التفاضلية».

تعزز هذه الخطوات ثقة العملاء وتتوافق مع أطر تنظيمية مثل النظام الأوروبي العام لحماية البيانات (GDPR).

في المستقبل، سيدفع التقاطع بين الذكاء الاصطناعي والأمن السيبراني وتقنيات الاتصال الناشئة مثل الجيل السادس للاتصالات الخلوية (6G) لتغييرات جذرية. بحلول عام 2030، يُتوقع أن يدير الذكاء الاصطناعي الكشف عن التهديدات والاستجابة بشكل مستقل. ويرى باشا أن هذا التقاطع سيمكّن أمان «إنترنت الأشياء» على نطاق غير مسبوق، مما يضمن حماية المليارات من الأجهزة المتصلة دون تدخل بشري.

تسهل هذه التطورات أيضاً تقسيم الشبكات، مما يتيح للشركات تخصيص حلول للأمن السيبراني حسب حالات الاستخدام بحسب رأيه.

"بالو ألتو نتوركس": يتطلب الأمن السيبراني مستقبلا حلولاً تعاونية قابلة للتكيّف والموازنة بين التهديدات الفورية والاستعداد طويل الأجل (شاترستوك)

مشهد الأمن السيبراني في عام 2025

حددت «بالو ألتو نتوركس» (Palo Alto Networks) خمسة اتجاهات رئيسة من المتوقع أن تشكل الأمن السيبراني بحلول عام 2025، وهي:

- الجاهزية الكمومية: ستتكثف الجهود لنشر خوارزميات مقاومة للكمّ، خاصة في الخدمات المالية والبنية التحتية الوطنية.

- مقاييس الذكاء الاصطناعي للأمن السيبراني: ستتبنى المنظمات مؤشرات أداء رئيسة لقياس فاعلية الأمن المدعوم بالذكاء الاصطناعي.

- إعادة تعريف الأدوار الوظيفية: سيؤدي الذكاء الاصطناعي المساعد إلى تغيير وصف الوظائف الأمنية.

لممارسات السيبرانية المستدامة: ستؤدي المبادرات الخضراء إلى تعزيز وتحسين نماذج الذكاء الاصطناعي.

- الامتثال التنظيمي: ستصبح الأدلة الفورية على تأثير الأمن السيبراني أمراً ضرورياً في عمليات التدقيق.

بناء دفاعات سيبرانية مرنة

يشهد مشهد الأمن السيبراني تحولاً جذرياً مدفوعاً بتقدم الذكاء الاصطناعي والحوسبة الكمومية والمنصات الموحدة. مع تقارب هذه التقنيات، فإنها تَعد بتحسين الكفاءة والاستدامة في العمليات الأمنية.

يلخص حيدر باشا هذا التصور قائلاً: «نركز على تقديم حلول تكيفية وشفافة ومواكبة للمستقبل. من خلال مواءمة التكنولوجيا مع الأولويات المؤسسية، نضمن بقاء الأعمال آمنة ومبتكرة في مواجهة المشهد المتغير للتهديدات».

بالنسبة للمؤسسات من جميع الأحجام، يكمن التحدي في موازنة التهديدات الفورية مع الاستعداد طويل الأمد. سواء من خلال مراكز العمليات الأمنية المدعومة بالذكاء الاصطناعي، استراتيجيات مقاومة الكم، أو الممارسات المستدامة، يتطلب الطريق إلى الأمام نهجاً تعاونياً واستباقياً. فمع اقتراب عام 2025، ستصبح هذه الأدوات لا غنى عنها للتعامل مع هذه التعقيدات.