10 برامج مجانية أو منخفضة التكلفة لأمن المعلومات

10 برامج مجانية أو منخفضة التكلفة لأمن المعلومات
TT

10 برامج مجانية أو منخفضة التكلفة لأمن المعلومات

10 برامج مجانية أو منخفضة التكلفة لأمن المعلومات

في وقت تعاني فيه الكثير من المؤسسات من نقص تمويل الجانب الأمني بها، فإن البرامج ذات المصدر المفتوح يمكن أن تساعد في خفض التكلفة بالنسبة لأعمال محددة. وبينما يزداد الإنفاق على الجانب الأمني، فإن تخصيص الأموال له يظل يمثل تحدياً؛ فالأنظمة باهظة الثمن، والأشخاص المحترفون الماهرون لا يقدمون خدماتهم إلا مقابل مبالغ كبيرة.
برامج أمن مجانية
تستهدف موجة جديدة من الوسائل والأدوات من البرامج المجانية ومنخفضة التكلفة، التي يمكن الحصول عليها من مصدر مفتوح، المساعدة في إتمام مهام مثل عمل مسح للشبكات، ورصد الاختراق. بعض هذه الوسائل والأدوات مصممة خصيصاً لأغراض محددة، في حين يمكن استخدام الوسائل الأخرى في عدة مجالات مختلفة.
في الوقت الذي يبدو فيه توافر برامج مجانية أمراً رائعاً، تتباين فائدتها من مجال عمل إلى آخر؛ فهي بالنسبة إلى بعض المؤسسات وسائل مفيدة في حل المشكلات الصغيرة، وبالنسبة إلى مؤسسات أخرى غير فعّالة. ويعتمد ذلك على البيئة على حد قول ترافيس فارال، مدير استراتيجية الأمن لدى شركة «أنومالي» التي تقدم برنامج «ستاكس Staxx» المجاني الخاص بإخطارات التهديدات. ويوضح فارال في حديث لموقع «دارك ريدنغ» الإلكتروني: «يعارض البعض نشراً واسع النطاق لأي مصدر مفتوح لا تقف وراءه شركة، بسبب أمور تتعلق بدعمه أو المسؤولية عنه».
نظراً لتصميم الكثير من الوسائل المجانية ومنخفضة التكلفة لأغراض محددة، كثيراً ما تحتاج تلك الوسائل إلى خبرة فنية متقدمة. وتجمع الكثير من الشركات الكبرى بين استخدام أدوات مشروعات كبرى، والبرامج المجانية ومنخفضة التكلفة، لأن لديها فريق عمل قادراً على دعمها.
أما بالنسبة إلى الشركات، التي ليس لديها ما يكفي من فرق العمل، تحتاج تلك الوسائل إلى ممارسين في مجال الأمن حتى يصبحوا حيث يحتاج الأمر إلى التنسيق بين الحلول على حد قول لي وينر، رئيس المنتج في «رابيد 7». إنهم لا يستطيعون القيام بذلك والنجاح في حماية شركاتهم.
«إن ماب». «إن ماب Nmap» أو «نتورك مابر Network Mapper» (راسم خريطة الشبكة) هو برنامج مسح أمني ذو مصدر مفتوح، ويستخدم أيضاً كوسيلة لمسح وفحص المنافذ، واستكشاف الشبكات، ويمكن لمديري الشبكات والأنظمة استخدامه لإنجاز مهام مثل مراقبة مدة التشغيل، أو قياس وقت الخدمة، أو إدارة جداول تطوير وتحديث الخدمات، وكذلك كمستودع للشبكات. ويفيد «إن ماب» في اكتشاف الشبكات، ومعرفة ما يعمل عليها، وكمستودع على حد قول وينر، لكن تحتاج الشركات إلى المزيد من المعرفة الفنية حتى تتمكن من استغلال هذه الوسيلة على الوجه الأمثل. وتم تصميم البرنامج للشبكات الكبيرة، ويعمل على كل أنظمة التشغيل الأساسية.
«سيكيوريتي أونيون». «سيكيوريتي أونيون Security Onion» هو مجموعة من وسائل وبرامج أمن الشبكات مجتمعة في إطار توزيع واحد لتغطية مراقبة أمن الشبكات، وإدارة الدخول، والملاحقة، ورصد الاختراق أو الاعتداء. ومن البرامج التي تتضمنها «برو»، و«سنورت Snort»، و«سوريكاتا»، و«أو إس إس إي سي OSSEC»، و«سغيول Sgiul»، و«سكويرت Squert»، و«إكسبليكو Xplico».
وتعد هذه البرامج بعض أفضل الوسائل المتاحة لمراقبة الشبكات والأنشطة وسوف تزيد تجربتها معرفتك بمجال أمن الشبكات.
«سوريكاتا». «سوريكاتا Suricata» هو برنامج مجاني ذو مصدر مفتوح لرصد التهديد، ويمكن استخدامه في رصد أي اختراق وقت حدوثه، والوقاية من مثل هذا الاختراق، ومراقبة أمن الشبكات. هذا البرنامج ملك مؤسسة أمن المعلومات المفتوحة Open Information Security Foundation (OISF).، ويحظى بدعمها. وتستخدم الكثير من الشركات هذا البرنامج، حيث يتم وصفه بأنه ناضج، ومتطور جداً، ومزود بإمكانيات وخصائص مفيدة. كذلك يشار إلى تحسن سرعة البرنامج في نسخه الحديثة، واستمرار أعمال «التطوير الهائلة» الخاصة به.
«برو». «برو Bro» هو برنامج ذو مصدر مفتوح، وهو عبارة عن إطار من المراقبة قائم على نظام «يونيكس» لمراقبة نشاط الشبكات بما في ذلك البرامج، وأنواع الملفات، والأجهزة المتصلة بالشبكات. ويستهدف البرنامج، الذي بدأ كجزء من مشروع بحثي في مختبر «لورنس بيركلي» الوطني، تجاوز الرصد التقليدي القائم على التوقيع أو البصمة. يمكنك استخدامه لمراقبة كل الحركات، وتحليل تاريخ البيانات فور وقوع الهجوم، أو عمل موجه إشارات تعمل كثقب أسود للحماية من هجمات الإنترنت.
«بي إف سينس». «بي إف سينس pfSense» هو برنامج آخر مجاني، ويتم توزيعه من خلال مصدر مفتوح، ومصمم للاستخدام كبرنامج حماية ودفاع، وموجه إشارات. يشمل البرنامج سطحاً تفاعلياً لشبكة سهل الاستخدام. ولا يوفر هذا البرنامج سوى العنصر البرمجي في حاجز أو برنامج الحماية والدفاع، لذا إذا قررت استخدامه عليك تعديل المكونات المادية لديك لتلائم احتياجاتك.
دعم البنية التحتية
«مولوك». «مولوك Moloch» هو برنامج مفيد جداً، ومن الضروري وجوده في جعبتك. يستهدف هذا البرنامج المستخدم في التقسيم أو التصنيف، والتقاط حزم الشبكة، وكقاعدة بيانات، توسيع نطاق البنية التحتية الأمنية الموجودة من خلال تخزين، وتقسيم أو تصنيف حركة المرور على الشبكات.
هذا البرنامج غير مصمم بحيث يحل محل أنظمة رصد الاختراقات أو الاختراقات، بل من أجل دعم البنية التحتية الحالية في شكل «بي كاب». إذا كنت بحاجة إلى البحث عن واقعة أمنية، من المفيد أن يكون لديك الحزم كافة المرتبطة بذلك الاتصال من أجل الاستجابة للواقعة. مع ذلك قد يحتاج بعض العمل الإضافي، وذلك بحسب كثافة الحركة التي تعتزم تنظيمها عليه على حد قول فارال.
«أو إس إس آي إم». «أو إس إس آي إم OSSIM» هو برنامج ذو مصدر مفتوح للمعلومات الأمنية، وإدارة الأحداث من «ألين فولت». وقام بتصميمه مهندسو أمن أدركوا وجود حاجة إلى المزيد من المنتجات ذات المصادر المفتوحة، مع ملاحظة أن هذا البرنامج لا يكون مفيداً بشكل كامل دون ضوابط أساسية تتعلق بالرؤية.
تشمل خصائص وإمكانيات البرنامج اكتشاف الأصول، ورصد الاختراق، وتقييم القابلية للاختراق، والمراقبة السلوكية. وتسمح خاصية تبادل التهديدات للمستخدمين بإرسال وتلقي معلومات خاصة بالمضيف الضار، ويستهدف التطوير المستمر للبرنامج توفير فرص أكبر للتمتع بالتحكم الأمني.
«كوكو ساندبوكس». «كوكو ساندبوكس Cuckoo Sandbox» هو نظام تحليل مجاني للبرمجيات الضارة مصمم لتمزيق تلك البرمجيات الخبيثة إرباً، واكتشاف أي بيانات تمثل تهديداً وتستدعي اتخاذ إجراء ضدها على أساس ما يحدث عند تفعيلها في بيئة منعزلة. ويُعرف هذا البرنامج بقدرته الكبيرة على تفجير البرمجيات الخبيثة، وتحليل سلوكها لمعرفة كيفية عملها. ويحلل هذا البرنامج أنواعاً مختلفة من الملفات والمواقع الإلكترونية الضارة على كل من أنظمة التشغيل «ويندوز»، و«أو إس إكس»، و«لينوكس» و«آندرويد».
«أباتشي سبوت». إن كان لديك فضول حيال التعلم الآلي في مجال الأمن، فبرنامج «أباتشي سبوت Apache Spot» هو بغيتك. إنه برنامج جديد ظهر نتاجاً للحاجة إلى تنظيف بيئة العمل من محتوى ضار محدد. يستهدف هذا المشروع ذو المصدر المفتوح في مجال أمن الإنترنت توظيف التحليل المتقدم في كل بيانات القياس عن بعد، وكذلك يستهدف تحسين القدرة على رصد الاختراق، والتحقيق، والمعالجة باستخدام التعلم الآلي.
«ميتاسبلويت». «ميتاسبلويت Metasploit» هو برنامج لاختبار الاختراق صنعته شركة «إتش دي مور» البحثية الشهيرة، وتتولى إدارته «كوميونتي» للمصادر المفتوحة، و«رابيد 7». ويساعد هذا البرنامج فرق الأمن في اكتشاف مواطن الضعف من خلال إجراء اختبارات اختراق ذاتية تغذيها قاعدة بيانات متنامية باستمرار. من المفيد اختبار الأشخاص، والعمليات، والتكنولوجيا، داخل المؤسسة من أجل فهم التأثير المحتمل لهجمات الإنترنت المعقدة عليهم. من خلال شنّ هجوم حقيقي على برنامج الأمن لديك يمكنك فهم الضرر، وإصلاح العيوب بشكل فعّال.



«سيلزفورس»: 9 من كل 10 فرق مبيعات تتجه إلى وكلاء الذكاء الاصطناعي

الفرق عالية الأداء تتفوق بفضل الاستثمار المنهجي في الذكاء الاصطناعي والشراكات والتخطيط البيعي (رويترز)
الفرق عالية الأداء تتفوق بفضل الاستثمار المنهجي في الذكاء الاصطناعي والشراكات والتخطيط البيعي (رويترز)
TT

«سيلزفورس»: 9 من كل 10 فرق مبيعات تتجه إلى وكلاء الذكاء الاصطناعي

الفرق عالية الأداء تتفوق بفضل الاستثمار المنهجي في الذكاء الاصطناعي والشراكات والتخطيط البيعي (رويترز)
الفرق عالية الأداء تتفوق بفضل الاستثمار المنهجي في الذكاء الاصطناعي والشراكات والتخطيط البيعي (رويترز)

تسارع فرق المبيعات حول العالم من وتيرة تبنّي وكلاء الذكاء الاصطناعي، في ظل ارتفاع توقعات العملاء، وبقاء القدرات التشغيلية محدودة، وفقاً للإصدار السابع من تقرير «حالة المبيعات» الصادر عن «سيلزفورس». ويستند التقرير إلى استطلاع شمل 4050 متخصصين في المبيعات عبر 22 دولة بين أغسطس (آب) وسبتمبر (أيلول) 2025، ويكشف عن تحوّل هيكلي في طريقة دفع الإيرادات، عبر دمج الخبرة البشرية مع وكلاء مدعومين بالذكاء الاصطناعي على امتداد دورة المبيعات بالكامل.

توقعات أعلى... ووقت أقل

يشير المتخصصون في المبيعات إلى أنهم عالقون بين ارتفاع متطلبات العملاء، وضيق الوقت المتاح لتلبيتها. إذ يقول 69 في المائة إن العائد القابل للقياس على الاستثمار (ROI) أصبح أكثر أهمية للعملاء مقارنة بالعام الماضي، فيما يرى 67 في المائة أن التخصيص بات أكثر أولوية. كما يؤكد 67 في المائة أن العملاء يحتاجون إلى قدر أكبر من التثقيف قبل اتخاذ قرار الشراء، بينما يشير 57 في المائة إلى أن مدة اتخاذ القرار أصبحت أطول.

ورغم هذه الضغوط، يقضي مندوبو المبيعات أكثر من نصف وقتهم في مهام غير بيعية، مثل إدخال البيانات، والتخطيط، والبحث عن عملاء محتملين، والأعمال الإدارية. ويستحوذ البحث عن عملاء جدد وحده على ما يقارب يوم عمل كامل أسبوعياً لدى كثيرين. وهنا يتسع الفارق بين التوقعات والقدرة التنفيذية، وهو فراغ بدأت تملؤه تقنيات الذكاء الاصطناعي.

جودة البيانات وتوحيد الأنظمة شرط أساسي لنجاح مبادرات الذكاء الاصطناعي وتحقيق عائد فعلي منها

من التجربة إلى الضرورة

تسارع منحنى التبني بشكل ملحوظ، إذ يستخدم 54 في المائة من فرق المبيعات وكلاء ذكاء اصطناعي حالياً، بينما يتوقع 34 في المائة تبنّيهم خلال العامين المقبلين. ولا يتوقع سوى 3 في المائة عدم استخدامهم إطلاقاً. وبذلك، فإن 9 فرق من كل 10 تستخدم الوكلاء اليوم، أو تخطط لذلك قريباً. ويؤكد 94 في المائة من قادة المبيعات الذين يستخدمون وكلاء ذكاء اصطناعي أنهم عنصر أساسي لتلبية متطلبات الأعمال.

وتشمل أبرز الفوائد المعلنة تحسين دقة البيانات، وتعزيز كفاءة التخطيط، ودعم الاحتفاظ بالعملاء، وزيادة التفاعل مع العملاء المحتملين، إضافة إلى خفض التكاليف. ويقول 90 في المائة من المستخدمين إن الذكاء الاصطناعي يساعدهم على فهم العملاء بشكل أفضل، فيما يرى 88 في المائة أنه يزيد من فرص تحقيق الأهداف، ويرفع الإنتاجية. ويبرز البحث عن العملاء المحتملين كأحد أهم مجالات الاستخدام، إذ تستخدم 34 في المائة من الفرق الوكلاء لهذا الغرض، ويؤكد 92 في المائة من هؤلاء أنهم يحققون استفادة مباشرة من ذلك. كما أن الفرق عالية الأداء أكثر احتمالاً بمقدار 1.7 مرة لاستخدام وكلاء الذكاء الاصطناعي في عمليات البحث عن العملاء مقارنة بالفرق الأقل أداءً.

الأساس... والعائق

يشدد التقرير على أن أداء الذكاء الاصطناعي يعتمد بشكل جوهري على جودة البيانات، والبنية التقنية. وتشمل أبرز التحديات أخطاء الإدخال اليدوي، وتكرار البيانات، والمخاوف الأمنية، ونقص البيانات، أو فسادها. ويقول 46 في المائة إن مشكلات جودة البيانات تؤثر سلباً في أدائهم البيعي، فيما أشار 51 في المائة إلى أن المخاوف الأمنية أخّرت مبادرات الذكاء الاصطناعي. وتتفاقم المشكلة بسبب تشتت الأدوات التقنية، إذ لا تستخدم سوى 34 في المائة من الفرق منصة موحّدة شاملة، بينما تعتمد البقية على مزيج من أدوات منفصلة يبلغ متوسطها 8 أدوات لكل فريق. ويشعر 42 في المائة من مندوبي المبيعات بأن كثرة الأدوات ترهقهم. ولهذا تخطط 84 في المائة من الفرق التي لا تستخدم منصة موحّدة لتوحيد بنيتها التقنية، فيما تُظهر الفرق عالية الأداء اهتماماً أكبر بنظافة البيانات، وتبسيط الأنظمة.

تسارع تبنّي وكلاء الذكاء الاصطناعي في المبيعات يجعلها أداة أساسية لتلبية توقعات العملاء المتزايدة

نماذج الإيرادات تتغير

لا يقتصر التحول على الذكاء الاصطناعي. فقد تصدّر «التسعير القائم على الاستخدام» نماذج الإيرادات من حيث مساهمته في النمو. ويقول 76 في المائة من قادة المبيعات إن هذا النموذج أصبح أكثر أهمية للعملاء مقارنة بالعام الماضي، نظراً لقدرته على تسهيل إثبات العائد على الاستثمار، وتعزيز الاحتفاظ بالعملاء. غير أن التنفيذ يظل معقداً، إذ يواجه 40 في المائة صعوبات في التنبؤ بالإيرادات، ويكافح 39 في المائة لتوقع الاستخدام المستقبلي، فيما يجد 37 في المائة صعوبة في تتبع الاستخدام بدقة.

الشراكات والتخطيط كرافعتين للنمو

ارتفع الاعتماد على البيع عبر الشركاء إلى 94 في المائة مقارنة بـ86 في المائة في العام السابق، ويقول 89 في المائة إن الشراكات أصبحت أكثر أهمية لتحقيق أهداف الإيرادات. أما التخطيط البيعي، فيستهلك نحو 16 في المائة من وقت المتخصصين في المبيعات، ويؤكد 91 في المائة أن الذكاء الاصطناعي يعزز فعاليته.

فجوة الأداء

يكشف التقرير عن تباين واضح بين مستويات الأداء، إذ سجلت 32 في المائة من الفرق عالية الأداء زيادة كبيرة في الإيرادات السنوية، مقابل 16 في المائة فقط من الفرق الأقل أداءً التي حافظت على إيراداتها، أو تراجعت. القاسم المشترك بين الفرق المتفوقة هو الاستثمار المنهجي في وكلاء الذكاء الاصطناعي، وتوحيد البيانات، وتعزيز الشراكات، وتطوير نماذج تسعير مرنة. ويخلص التقرير إلى أن دورة المبيعات تشهد إعادة ابتكار شاملة، حيث لم يعد على الفرق الاختيار بين التوسع السريع، أو الحفاظ على الطابع الإنساني. بل بات الجمع بين الاثنين ممكناً عبر تكامل البشر والذكاء الاصطناعي في منظومة واحدة.


امرأة تدلي بشهادتها أمام المحكمة في دعوى ضد «ميتا» و«يوتيوب»

شعار «ميتا» (رويترز)
شعار «ميتا» (رويترز)
TT

امرأة تدلي بشهادتها أمام المحكمة في دعوى ضد «ميتا» و«يوتيوب»

شعار «ميتا» (رويترز)
شعار «ميتا» (رويترز)

من المقرر أن تدلي امرأة من كاليفورنيا بشهادتها أمام المحكمة، اليوم (الأربعاء)، حول كيفية تأثير استخدامها «إنستغرام»، التابع لشركة «ميتا بلاتفورمز»، و«يوتيوب»، التابع لشركة «غوغل»، على صحتها النفسية والعقلية عندما كانت طفلة، مع استمرار محاكمة تاريخية في لوس أنجليس.

وبدأت صاحبة الشكوى التي رفعت الدعوى، المعروفة باسم «كالي جي.إم» في المحكمة، باستخدام «إنستغرام» وهي في التاسعة من عمرها، و«يوتيوب» وهي في السادسة، وتقول إن المنصتين أسهمتا في إصابتها بمشكلات نفسية وعقلية، بما في ذلك الاكتئاب واضطراب يؤدي إلى الشعور الدائم بخلل في شكل الجسم. ويقول محاموها إن الشركتين سعتا إلى تحقيق أرباح من خلال جذب الأطفال الصغار لدرجة التعلق، رغم معرفة أن وسائل التواصل الاجتماعي يمكن أن تضر بصحتهم النفسية.

شعار «ميتا» (رويترز)

وتشكل هذه القضية جزءاً من رد فعل عالمي سلبي أوسع نطاقاً على نشاط شركات وسائل التواصل الاجتماعي بسبب ما يقال عن الأضرار التي تلحق بالأطفال والمراهقين. وحظرت أستراليا على المستخدمين الصغار استخدام هذه المنصات، وتفكر دول أخرى في فرض قيود مماثلة.

وركزت بداية المحاكمة على ما عرفته الشركات عن تأثير وسائل التواصل الاجتماعي على الأطفال، واستراتيجياتها المتعلقة بصغار المستخدمين. والآن ستركز على اتهامات كالي حول تأثير هذه الخدمات عليها. وأدلى مارك زوكربيرغ، الرئيس التنفيذي لـ«ميتا»، بشهادته، وقال إن الشركة ناقشت منتجات للأطفال لكنها لم تطلقها أبداً.

وللفوز بالقضية، سيتعين على محامييها إثبات أن الطريقة التي صمَّمت بها الشركتان المنصتين أو أدارتهما شكَّلت عاملاً أساسياً في التسبب في مشكلاتها النفسية أو تفاقمها.

وقال محامي شركة «ميتا» في مرافعته الافتتاحية إن سجلات كالي الصحية تُظهر أنها تعرضت من قبل للإساءة اللفظية والجسدية وربطتها علاقة متوترة مع والديها، اللذين تطلقا عندما كانت في الثالثة من عمرها.

أما المحامي الممثل للمدعية، فقد أشار إلى دراسة داخلية أجرتها «ميتا» في الآونة الأخيرة وخلصت إلى أن المراهقين الذين يعانون من ظروف معيشية واجتماعية صعبة يقولون إنهم أكثر اعتياداً على استخدام «إنستغرام» لا شعورياً وبلا تمييز.

وأضاف محاموها أن خاصيات مثل مقاطع الفيديو التي تبدأ في العرض تلقائياً والتصفح الذي لا ينتهي... مصممة لإبقاء المستخدمين لأطول فترة ممكنة على المنصات رغم أدلة على أضرار تَلحق بصحة الصغار النفسية، كما تَسبب زر «إعجاب» في إيجاد احتياج لدى المراهقين للحصول على القبول، وتسببت منقّيات وفلاتر للصور في تشكيل صورتهم الذهنية عن أنفسهم.

وقال المحامي الممثل لـ«يوتيوب» إن كالي لن تستخدم خاصيات في المنصة مصمَّمة لحماية المستخدمين من الاستقواء وإساءة المعاملة.

Your Premium trial has ended


الذكاء الاصطناعي التكتيكي… لتفادي الصواريخ المعادية

الذكاء الاصطناعي التكتيكي… لتفادي الصواريخ المعادية
TT

الذكاء الاصطناعي التكتيكي… لتفادي الصواريخ المعادية

الذكاء الاصطناعي التكتيكي… لتفادي الصواريخ المعادية

استخدم طيارو اختبار تابعون لسلاح الجو الأميركي، الذكاء الاصطناعي على متن طائرة مقاتلة تجريبية لتفادي صاروخ في نظام محاكاة إلكترونية، بنجاح. وبذلك أظهروا كيف يمكن للطيارين الاعتماد على الذكاء الاصطناعي في معركة مستقبلية، كما كتب توماس نوفيللي (*).

تجربة محاكاة ناجحة

وأقرّ قسم الأبحاث السرية في شركة «سكونك ووركس» التابعة لشركة «لوكهيد مارتن»، بهذه التجربة الاثنين الماضي خلال مؤتمر رابطة القوات الجوية والفضائية المنعقد في مدينة أورورا، في كولورادو.

وكان طيارو الاختبار في قاعدة إدواردز الجوية بكاليفورنيا تلقوا في أواخر العام الماضي تحذيراً في نظام محاكاة لصاروخ أرض - جو قادم أثناء تحليقهم بطائرة «لوكهيد» التجريبية X-62A Vista. وقد رصد نظام الذكاء الاصطناعي الموجود على متن الطائرة الصاروخ، وقام، دون تدخل الطيار، بمناورة مراوغة.

ذكاء اصطناعي... من دون تدخل الطيار

وقال أو جيه سانشيز، نائب الرئيس والمدير العام لشركة «سكانك ووركس»، للصحافيين: «في هذه الحالة، وردت إشارة أو تحذير صاروخي، ولم يكن على الطيار القيام بأي شيء، واستجابت الطائرة بطريقة تكتيكية مناسبة للحفاظ على حياة الطيار وحماية الطائرة».

وأُطلق على الاختبار اسم «هاف ريمي Have Remy»، نسبةً إلى القارض الذي يساعد طاهياً فرنسياً في الطبخ من خلال التحكم في حركاته في فيلم ديزني «راتاتوي». ويُظهر المشروع أيضاً كيف يمكن لطياري القوات الجوية استخدام أدوات الذكاء الاصطناعي، في وقت لا يزال انعدام الثقة بالذكاء الاصطناعي مرتفعاً بين عامة الناس، وهو ما قد تكون له تداعيات أوسع على الأمن القومي، وفقاً للخبراء.

نماذج ذكية مدربة

ساعد مشروع «سكانك ووركس» طياري القوات الجوية على تدريب نماذج الذكاء الاصطناعي الخاصة بها، وفي الوقت نفسه أتاح للطيارين فرصة للمساهمة في تطوير هذه التقنية ومعرفة كيف يمكن أن تفيدهم في المعارك المستقبلية. وأوضح سانشيز أن المشروع أظهر كيف يمكن لطائرة من دون طيار ذاتية القيادة بالكامل القيام بمناورات مراوغة أو استخدامها جزءاً من مجموعة أدوات للطيارين.

طائرة اختبار

وتُعدّ طائرة X-62A Vista نسخة مُعدّلة من طائرة F-16D Fighting Falcon، وتُستخدم لاختبار الأتمتة والذكاء الاصطناعي. وقد اختبرت عام 2024 في محاكاة لمعركة جوية مع طائرة مقاتلة «إف - 16» مأهولة.

* مجلة «ديفنس وان» - خدمات «تريبيون ميديا»