كُتبت قبل 2000 عام.. العثور على كلمات نفسية صادمة في مخطوطة نادرة
تاريخ النشر: 6th, February 2025 GMT
عادةً تُشكِّل المخطوطات والكتب النادرة وثائق مهمة في التاريخ، وواحدة من هذه الكتب الضخمة والنادرة مخطوطة هيركولانيوم التي كُتبت قبل 2000 عام، وتمت رؤيتها آخر مرة عندما حكمت الإمبراطورية الرومانية أوروبا، لم تُقرأ أبدًا منذ انتهاء هذه الفترة، وفي الساعات الماضية استخدم العلماء الذكاء الاصطناعي للكشف افتراضيًا عن أسرارها، لمعرفة حكاية الوثائق القديمة التي دفنها ثوران جبل فيزوف الإيطالي عام 79 م.
ظهرت برديات هيركولانيوم في القرن الثامن عشر في فيلا البرديات في هيركولانيوم، في مخبأ يضم أكثر من 1800 بردية متفحمة اكتشفت عام 1752 داخل فيلا في هيركولانيوم يعتقد أنها كانت مملوكة لوالد زوجة يوليوس قيصر، وبعد أكثر من 2000 عام تمكَّن العلماء من معرفة أسرار إحدى هذه المخطوطات، وتعرف باسم PHerc. 172، كانت محفوظة في مكتبات بودليان في أكسفورد، ومغطاة بنص يوناني قديم مكتوب بحبر قائم على الكربون، وفق صحيفة «ديلي ميل».
بعد الكشف عنها بتقنيات الذكاء الاصطناعي، يُعتقد أن مخطوطات هيركولانيوم تحتوي على نصوص فلسفية وأدبية عميقة من علماء يونانيين ورومانيين قدماء، وكانت المشكلة هي أن أي محاولة لفك الأسطوانات المحترقة سوف تحولها إلى غبار لأنها هشة جدًا– وهذا يعني أن الكلمات سوف تضيع إلى الأبد.
لكن الأمر الصادم أن المخطوطة تحتوي على كلمات نفسية صادمة، تكررت في أكثر من نص، مثل الكلمة اليونانية القديمة διατροπή، التي تكررت في أعداد من مخطوطات هيركولانيوم الأخرى والتي تعني شيئًا مثل «الارتباك أو الاضطراب أو الاشمئزاز»، وتظهر الكلمة مرتين في بضعة أعمدة من النص، ولكن ما تشير إليه بالضبط غير معروف حتى الآن، ويعتقد العلماء أن الكاتب كان يعاني من اضطراب نفسي.
وبالمثل، في جزء آخر، قد يكون تسلسل الحروف اليونانية τυγχαν هو بداية الفعل τυγχάνω، والذي يعني «أن يحدث»، وظهر الحبر يبدو أكثر وضوحًا في الأغلفة الخارجية للمخطوطة، وفي بعض الحالات، يكون واضحًا فقط في كل سطر آخر، ما يشير إلى أن الكاتب غمس قلمه مرة كل سطرين.
دور الذكاء الاصطناعي في المخطوطةاستخدم الباحثون الذكاء الاصطناعي لتحديد علامات الحبر على ورق البردي - وهي مادة تشبه الورق، مصنوعة من لب نبات البردي، وحتى لو تمكن العلماء من فتح المخطوطة فعليا، فإن علامات الحبر هذه سوف تكون غير مرئية للعين المجردة بسبب ورق البردي المحروق، ويأمل الباحثون الآن أن يصلوا إلى نهاية البردية (الجزء الداخلي من المخطوطة المتفحمة) حيث يمكن حفظ الصفحة التي تحمل عنوان العمل، لذا؛ العمل عليها جار حتى الآن.
المصدر: الوطن
كلمات دلالية: مخطوطة نصوص يوليوس قيصر الذکاء الاصطناعی
إقرأ أيضاً:
أرقام صادمة.. أكثر من 1.3 مليون هجوم مصرفي خلال عام واحد
يستعرض تقرير كاسبرسكي الأمني لعام 2025 أبرز اتجاهات الأمن السيبراني للعام الماضي، ويسلط الضوء على مستقبل الأمن السيبراني، ويركز في جزئه الأول على القطاع المالي، فقد واجه هذا القطاع وفقاً للتقرير بيئة سيبرانية سريعة التطور؛ إذ انتشرت البرمجيات الخبيثة عبر تطبيقات المراسلة، والهجمات المدعومة بالذكاء الاصطناعي، واختراقات سلاسل التوريد، وعمليات الاحتيال عبر تقنية الاتصال قريب المدى (NFC).
وفقاً لإحصائيات شبكة كاسبرسكي الأمنية لعام كامل (من نوفمبر 2024 حتى أكتوبر 2025)، تعرض 8.15% من المستخدمين في القطاع المالي إلى تهديدات سيبرانية، في حين واجه 15.81% تهديدات محلية (على الأجهزة).
وقد اكتشفت حلول كاسبرسكي الأمنية 1,338,357 هجوماً من نوع برمجية طروادة لسرقة البيانات المصرفية، وواجهت 12.8% من مؤسسات القطاع المالي الموجهة للشركات (B2B) هجمات برمجيات فدية خلال العام، وبذلك يشهد عام 2025 زيادة بنسبة 35.7% في عدد المستخدمين المتأثرين مقارنة بالفترة نفسها من عام 2024.
يسلط خبراء كاسبرسكي الضوء على اتجاهات وقضايا الأمن السيبراني التالية التي شكلت ملامح القطاع المالي في عام 2025:
هجمات سلاسل التوريد: واجه القطاع المالي سلسلة غير مسبوقة من هجمات سلاسل التوريد تستغل ثغرات أمنية عند الشركات الخارجية المزودة للخدمات لتحقيق أهدافها الرئيسية، وأوضحت هذه الاختراقات كيف أنّ الثغرات الأمنية لدى الجهات الخارجية قد تؤدي إلى تداعيات تنتشر تباعاً عبر شبكات الدفع الوطنية، وتؤثر أيضاً على الأنظمة المركزية.
تعاون شبكات الجريمة المنظمة مع الجريمة السيبرانية: باتت جماعات الجريمة المنظمة تعتمد أكثر على الجمع بين الأساليب المادية التقليدية والرقمية في عملياتها، مما يؤدي إلى هجمات أكثر تعقيداً وتنظيماً. فقد عانت المؤسسات المالية من تهديدات تجمع بين عناصر عديدة منها: الهندسة الاجتماعية، والتلاعب الداخلي، والاستغلال التقني.
برمجيات خبيثة قديمة وقنوات جديدة: ازداد اعتماد المجرمين السيبرانيين على تطبيقات المراسلة الشائعة لنشر البرمجيات الخبيثة، فانتقلوا من التصيد الاحتيالي عبر البريد الإلكتروني إلى القنوات الاجتماعية. وقد عمل المجرمون على تعديل برمجيات طروادة بحيث يستخدمون منصات وتطبيقات المراسلة كقناة توزيع جديدة لها، مما يؤدي إلى انتشار تلك البرمجيات على نطاق واسع.
الذكاء الاصطناعي يضاعف خطورة البرمجيات الخبيثة: ازداد اعتماد البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي على تقنيات الانتشار والتخفي الآلية، فانتشرت الهجمات بشكل أسرع، ووصلت إلى عدد أكبر من الأهداف. فباتت هذه الأتمتة تقلص الوقت بين إنشاء البرمجيات الخبيثة وإطلاقها.
هجمات الخدمات المصرفية عبر الهاتف المحمول والاحتيال عبر تقنية NFC: تستخدم البرمجيات الخبيثة في نظام أندرويد نظام التحويل الآلي، فتعمل على أتمتة العمليات المالية، فتغير مبالغ التحويل وجهات الاستلام دون علم المستخدم. كذلك برزت الهجمات الاحتيالية عبر تقنية الاتصال قريب المدى NFC، مما يتيح تنفيذ عمليات الاحتيال المادي في الأماكن المزدحمة، وعمليات الاحتيال عن بعد عبر أساليب الهندسة الاجتماعية والتطبيقات الزائفة التي تتظاهر بأنها تطبيقات لمصارف موثوقة.
زيادة ملحوظة في بنية التحكم والقيادة (C2) المعتمدة على تقنية سلسلة الكتل: يعمل المجرمون الذين يستخدمون البرمجيات الإجرامية على تضمين أوامر برمجية خبيثة في عقود سلسلة الكتل الذكية، فيستهدفون بذلك بيئة Web3 لسرقة العملات المشفرة. وتضمن هذه الطريقة الاستمرارية، وتصعب عملية التخلص من البنية التحتية. فعندما يستخدم المجرمون سلسلة الكتل في عملياتهم التي تستهدف بنية C2، فإنّهم يواصلون التحكم والسيطرة حتى لو توقفت الخوادم التقليدية، مما يشير إلى مستوى جديد من المرونة في الهجمات السيبرانية.
الحضور الدائم لبرمجيات الفدية: تظل هذه الهجمات تهديداً دائماً للقطاع المالي؛ إذ تأثرت بها 12.8% من المؤسسات المالية الموجهة للأعمال (B2B) بين نوفمبر 2024 وأكتوبر 2025.
اختفاء بعض مجموعات البرمجيات الخبيثة: من المرجح أن تختفي بعض مجموعات البرمجيات الخبيثة لأن نشاطها مرهون بعمليات جماعات إجرامية محددة.
قال فابيو أسوليني، رئيس وحدتي الأمريكيتين وأوروبا في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تطورت التهديدات السيبرانية المالية خلال عام 2025 إلى مشهد بالغ التعقيد، فقد استهدفت الهجمات الشركات والمستخدمين النهائيين على حد سواء. وباتت المجموعات الإجرامية تعتمد على مزيج من الأدوات الرقمية، والوصول الداخلي، والذكاء الاصطناعي، وتقنية سلسلة الكتل لتوسيع نطاق عملياتها، الأمر الذي دفع المؤسسات إلى تعزيز أمن أنظمتها وحماية كوادرها البشرية العاملة لديها. ».
تتضمن توقعات كاسبرسكي لمشهد الأمن السيبراني المالي لعام 2026 ما يلي:
تعديل برمجيات أحصنة طروادة المصرفية لنشرها عبر واتساب: ستعمل المجموعات الإجرامية على تعديل برامج أحصنة طروادة المصرفية وتوسيع نطاق انتشارها، وستستغل تطبيقات المراسلة مثل واتساب لاستهداف الشركات والمؤسسات الحكومية التي تواصل اعتمادها على الخدمات المصرفية الإلكترونية عبر الحواسيب المكتبية. ففي هذه البيئات تنتشر برامج أحصنة طروادة المصرفية التي تستهدف الأجهزة العاملة بنظام ويندوز.
تنامي خدمات التزييف العميق/الذكاء الاصطناعي في الهندسة الاجتماعية: تبدو تجارة خدمات التزييف العميق الواقعي والحملات المدعومة بالذكاء الاصطناعي مرشحة للتوسع والازدياد، مما يعزز عمليات الاحتيال المرتبطة بمقابلات العمل وعروض الوظائف، ويزيد الطلب السري على الأدوات التي تتخطى كلياً آليات التحقق من العملاء (KYC).
ظهور مجموعات إجرامية إقليمية لسرقة المعلومات: يتواصل النشاط الإجرامي لمجموعات سرقة المعلومات مثل Lumma وRedline وغيرهما، ونتوقع ظهوراً لمجموعات أخرى إقليمية تستهدف دولاً أو مناطق محددة بعينها، مما يؤدي إلى تزايد الاعتماد على نموذج «البرمجيات الخبيثة كخدمة».
هجمات أكثر على عمليات الدفع بتقنية NFC: تعد تقنية الاتصال قريب المدى تقنية رئيسية مستخدمة في المدفوعات، لهذا نتوقع استخدام مزيد من الأدوات والبرمجيات الخبيثة لشن الهجمات التي تستهدف عمليات الدفع بتقنية NFC، بجميع أشكالها.
ظهور برمجيات خبيثة معتمدة على الذكاء الاصطناعي الوكيل: تتميز البرمجيات الخبيثة المعتمدة على الذكاء الاصطناعي الوكيل بقدرتها على تغيير سلوكها في أثناء تنفيذ الهجمات. فبخلاف البرمجيات الخبيثة التقليدية التي تعتمد على أوامر محددة مسبقاً، فإنّ هذه النسخ الوكيلة مصممة لتقييم بيئتها، وتحليل تأثيرها، وتكييف أساليبها بما يلائمها فورياً. وقد تُبدي برمجية خبيثة واحدة مجموعة متنوعة من السلوكيات مثل التسلل الأولي، واستخراج البيانات، وتعطيل النظام، ويحصل ذلك وفقاً للدفاعات والثغرات الأمنية التي تواجهها.
أساليب جديدة لتنفيذ عمليات الاحتيال التقليدية: تظل عمليات الاحتيال تهديداً كبيراً للمستخدمين النهائيين، غير أنّ أساليب تنفيذ الاحتيال ستواصل تطورها. فحينما تظهر خدمات ومنصات مراسلة جديدة، سيكيّف المهاجمون أساليبهم لتناسب القنوات التي ينشط فيها أهدافهم المحتملون.
استمرار انتشار الأجهزة الجديدة المصابة مسبقاً: سيتواصل خطر الأجهزة الذكية الزائفة التي تباع وهي مصابة مسبقاً ببرمجيات أحصنة طروادة الخبيثة (مثل برمجية تريادا). تتميز هذه البرمجيات بقدراتها الواسعة مثل سرقة بيانات الحسابات المصرفية، ولا يقتصر خطرها على هواتف أندرويد الذكية المباعة عبر قنوات غير رسمية (السوق الرمادية)، بل تطال أجهزة ذكية أخرى مثل أجهزة التلفزيون.
يوصي خبراء كاسبرسكي باتباع الخطوات التالية لتعزيز الأمن:
راقب بانتظام الحسابات والمعاملات بحثاً عن أي نشاط مشبوه.
حمّل التطبيقات من المتاجر الرسمية حصراً، وتحقق من صحة بيانات المطور.
عطّل تقنية NFC عندما لا تحتاج إليها، واستخدم محافظ إلكترونية تمنع الاتصالات غير المصرح بها.
ويمكن للمؤسسات المالية اعتماد استراتيجية أمن سيبراني معتمدة على منظومة متكاملة تجمع بين الأفراد، والعمليات، والتقنيات:
تقييم البنية التحتية بالكامل، وإصلاح الثغرات الأمنية، والاستعانة بخبراء مختصين من خارج المؤسسة للحصول على رؤى جديدة تكشف عن المخاطر السيبرانية الخفية.
اعتماد منصات متكاملة لتمنحك القدرة على مراقبة جميع نواقل الهجمات والتحكم بها، وتضمن سرعة الاكتشاف والاستجابة في عموم المؤسسة.
مواكبة أحدث التطورات في مشهد التهديدات السيبرانية بالاعتماد على منصة استخبارات التهديدات السيبرانية والتحليلات من كاسبرسكي، وإجراء تدريبات توعوية منتظمة لتأهيل كادر بشري يكتشف التهديدات ويطبق سياسات الأمن.