راديو أوريان-إذاعة الشرق
في هذه الحلقة من سلسلة الخداع الرقمي، وبعد أسابيع من تفكيك أخطر أساليب الاحتيال والتضليل في العالم الرقمي، نصل معكم إلى الحلقة الختامية من سلسلة “الخداع الرقمي” في برنامج Tech Talk مع بلقيس النحاس.
في هذه السلسلة، حاولنا أن نضع بين أيديكم كل ما تحتاجونه لفهم كيف يعمل الخداع الرقمي، وكيف يمكن حماية أنفسنا منه:
– بدأنا بالتصيّد الإلكتروني (Phishing)، وشرحنا سلسلة القتل السيبراني خطوة بخطوة.
– تطرقنا إلى الهندسة الاجتماعية، وكيف يُستغل السلوك البشري قبل أي ثغرة تقنية.
– ثم دخلنا إلى عالم الديب ويب والدارك ويب، تلك المنطقة المظلمة من الإنترنت، وتحدثنا عن مخاطرها.
– ووصلنا إلى واحدة من أخطر تقنيات اليوم: التزييف العميق (Deepfake) باستخدام الذكاء الاصطناعي.
في هذه الحلقة الختامية، تكشف لنا بلقيس الخيط الخفي بين التزييف العميق والإنترنت المظلم (Dark Web)
ونجيب عن أسئلة مقلقة، منها:
هل الدارك ويب هو البيئة الأساسية لتجارة وانتشار أدوات التزييف العميق؟
هل يمكن أن يكون المستخدم العادي ضحية للدارك ويب… دون أن يدخله بنفسه؟
ما العلاقة بين الدارك ويب والتزييف العميق؟
وكيف يمكن لهذه العناصر أن تعمل معًا ضمن سلسلة واحدة من الخداع والابتزاز والاختراق؟
راديو أوريان-إذاعة الشرق
في هذه الحلقة من سلسلة الخداع الرقمي، وبعد أسابيع من تفكيك أخطر أساليب الاحتيال والتضليل في العالم الرقمي، نصل معكم إلى الحلقة الختامية من سلسلة “الخداع الرقمي” في برنامج Tech Talk مع بلقيس النحاس.
في هذه السلسلة، حاولنا أن نضع بين أيديكم كل ما تحتاجونه لفهم كيف يعمل الخداع الرقمي، وكيف يمكن حماية أنفسنا منه:
– بدأنا بالتصيّد الإلكتروني (Phishing)، وشرحنا سلسلة القتل السيبراني خطوة بخطوة.
– تطرقنا إلى الهندسة الاجتماعية، وكيف يُستغل السلوك البشري قبل أي ثغرة تقنية.
– ثم دخلنا إلى عالم الديب ويب والدارك ويب، تلك المنطقة المظلمة من الإنترنت، وتحدثنا عن مخاطرها.
– ووصلنا إلى واحدة من أخطر تقنيات اليوم: التزييف العميق (Deepfake) باستخدام الذكاء الاصطناعي.
في هذه الحلقة الختامية، تكشف لنا بلقيس الخيط الخفي بين التزييف العميق والإنترنت المظلم (Dark Web)
ونجيب عن أسئلة مقلقة، منها:
هل الدارك ويب هو البيئة الأساسية لتجارة وانتشار أدوات التزييف العميق؟
هل يمكن أن يكون المستخدم العادي ضحية للدارك ويب… دون أن يدخله بنفسه؟
ما العلاقة بين الدارك ويب والتزييف العميق؟
وكيف يمكن لهذه العناصر أن تعمل معًا ضمن سلسلة واحدة من الخداع والابتزاز والاختراق؟


