تقنية

تقنية مفاتيح المرور تزيح كلمات المرور عن عرشها!

<div id&equals;"wtr-content" &NewLine;&Tab; &Tab;data-bg&equals;"&num;FFFFFF" &NewLine;&Tab; &Tab;data-fg&equals;"&num;dd9933" &NewLine;&Tab; &Tab;data-width&equals;"6" &NewLine;&Tab; &Tab;data-mute&equals;"1" &NewLine;&Tab; &Tab;data-fgopacity&equals;"1&period;00" &NewLine;&Tab; &Tab;data-mutedopacity&equals;"1&period;00" &NewLine;&Tab; &Tab;data-placement&equals;"bottom" &NewLine;&Tab; &Tab;data-placement-offset&equals;"0" &NewLine;&Tab; &Tab;data-content-offset&equals;"0" &NewLine;&Tab; &Tab;data-placement-touch&equals;"bottom" &NewLine;&Tab;&Tab; data-placement-offset-touch&equals;"0" &NewLine;&Tab; &Tab;data-transparent&equals;"1" &NewLine;&Tab; &Tab;data-shadow&equals;"0" &NewLine;&Tab; &Tab;data-touch&equals;"1" &NewLine;&Tab; &Tab;data-non-touch&equals;"0" &NewLine;&Tab; &Tab;data-comments&equals;"0" &NewLine;&Tab; &Tab;data-commentsbg&equals;"&num;ffcece" &NewLine;&Tab; &Tab;data-location&equals;"page" &NewLine;&Tab; &Tab;data-mutedfg&equals;"&num;dd9933" &NewLine;&Tab; &Tab;data-endfg&equals;"transparent" &NewLine;&Tab; &Tab;data-rtl&equals;"1" &NewLine;&Tab; &Tab;>&NewLine;<p>اكتسبت تقنية &&num;8220&semi;مفاتيح المرور&&num;8221&semi; &lpar;Passkey&rpar; زخمًا على مدار العامين الماضيين، حيث طورها اتحاد صناعة التكنولوجيا المعروفة باسم &lpar;FIDO Alliance&rpar; كبديل مصادقة أسهل وأكثر أمانًا&period; وأعلن الباحثون في 14 أكتوبر عن مشروعين من شأنهما تسهيل تقديم مفاتيح المرور للمؤسسات، كما يسهل على الجميع استخدامها&period; <br><br>إحداها هي مواصفات فنية جديدة تسمى بروتوكول تبادل بيانات الاعتماد &lpar;CXP&rpar; والتي ستجعل مفاتيح المرور قابلة للنقل بين الأنظمة البيئية الرقمية، وهي ميزة يطالب بها المستخدمون بشكل متزايد&period; أما الآخر فهو موقع ويب يسمى &lpar;Passkey Central&rpar;، حيث يمكن للمطورين ومسؤولي النظام العثور على موارد مثل المقاييس وأدلة التنفيذ التي تسهل إضافة دعم لمفاتيح المرور على الأنظمة الأساسية الرقمية الحالية&period;<br><br>يعمل تحالف &lpar;FIDO&rpar;، بقيادة الرئيس التنفيذي أندرو شيكيار، بلا كلل لتطوير وتعزيز مفاتيح المرور كبديل أكثر أمانًا لكلمات المرور التقليدية&period; حيث جمعت المنظمة بين عمالقة الصناعة مثل ابل وجوجل وميكروسوفت وسامسونج للتعاون في تطوير &lpar;CXP&rpar; و&lpar;Passkey Central&rpar;&period; ويعد هذا الجهد التعاوني بمثابة شهادة على التزام الصناعة بتحسين الأمان عبر الإنترنت وتقليل اعتمادنا على كلمات المرور&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<figure class&equals;"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class&equals;"wp-block-embed&lowbar;&lowbar;wrapper">&NewLine;<amp-youtube data-videoid&equals;"2xdV-xut7EQ" layout&equals;"responsive" width&equals;"1000" height&equals;"563" autoplay&equals;"1" data-block-on-consent><&sol;amp-youtube>&NewLine;<&sol;div><figcaption class&equals;"wp-element-caption">فيديو يشرح مفهوم مفاتيح المرور<&sol;figcaption><&sol;figure>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-مخاطر-كلمات-المرور">مخاطر كلمات المرور<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p>كانت كلمات المرور جزءًا مهمًا في الأمن عبر الإنترنت لعقود من الزمن، ولكن عيوبها أصبحت واضحة بشكل متزايد&period; يعود مفهوم كلمات المرور إلى الستينيات، عندما كانت أنظمة الكمبيوتر تطلب من المستخدمين إثبات هويتهم باستخدام رمز سري&period; ولكن، مع تقدم التكنولوجيا وانتشار الخدمات عبر الإنترنت، أصبحت كلمات المرور هدفًا مناسبًا للقراصنة ومجرمي الإنترنت&period;<br><br>إحدى المشكلات الأساسية المتعلقة بكلمات المرور هي أنها غالبًا ما تكون ضعيفة أو سهلة التخمين أو يعاد استخدامها عبر منصات متعددة&period; ويمكن أن يؤدي انتهاك واحد منها إلى تعريض النظام البيئي الرقمي بأكمله للخطر &lpar;digital ecosystem&rpar; مما يؤدي إلى كشف معلومات حساسة وتعريض المستخدمين للخطر&period;<br><br>النظام البيئي الرقمي هو نظام اجتماعي تقني مفتوح وموزع وقابل للتكيف وله خصائص التنظيم الذاتي وقابلية التوسع والاستدامة المستوحاة من النظم البيئية الطبيعية&period; ووفقًا لتقرير التحقيقات في خرق بيانات شركة فيرايزون للاتصالات، يمكن أن تعزى 60&percnt; من خروقات البيانات إلى كلمات مرور مسروقة أو ضعيفة&period;<br><br>علاوة على ذلك، أصبحت كلمات المرور مصدر إزعاج، حيث يضطر المستخدمون إلى تذكر كلمات المرور المتعددة لحسابات مختلفة&period; وقد أدى ذلك إلى اعتماد برامج إدارة كلمات المرور &lpar;password manager&rpar; على نطاق واسع، والتي يمكن أن تكون عرضة للهجمات نفسها&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-ظهور-تقنية-مفاتيح-المرور">ظهور تقنية مفاتيح المرور<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p>بدأ مفهوم المصادقة &lpar;Authentication&rpar; بدون كلمة مرور في التبلور في أوائل العقد الأول من القرن الحادي والعشرين مع إدخال طرق المصادقة البيومترية مثل بصمات الأصابع والتعرف على الوجه&period; <br><br>والمصادقة الإلكترونية هي عملية تأسيس الثقة في هُوية المستخدم التي يتم تقديمها إلكترونياً لنظام المعلومات&period; ومع ذلك، فإن هذه الأساليب لها حدودها، ولم تبدأ فكرة المصادقة بدون كلمة مرور في اكتساب المزيد من الاهتمام إلا بعد تطوير تشفير المفتاح العام &lpar;Public-key cryptography&rpar;&period;<br><br>يستخدم التشفير بالمفتاح العام زوجًا من المفاتيح، أحدهما عام والآخر خاص، لتشفير البيانات وفك تشفيرها&period; توفر هذه الطريقة مستوى عالٍ من الأمان، حيث لا تتم مشاركة المفتاح الخاص مطلقًا، ويتم استخدام المفتاح العام فقط لمصادقة المستخدم&period; استفاد تحالف &lpar;FIDO&rpar; من هذه التقنية لتطوير مفاتيح المرور، التي تستخدم مزيجًا من تشفير المفتاح العام وإجراءات أمنية أخرى لتوفير طريقة مصادقة قوية وآمنة&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<figure class&equals;"wp-block-image size-full is-resized is-style-rounded"><img src&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;wp-content&sol;uploads&sol;2024&sol;10&sol;3-7&period;webp" alt&equals;"تقنية مفاتيح المرور" class&equals;"wp-image-66712" style&equals;"width&colon;452px&semi;height&colon;auto"&sol;><&sol;figure>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-بروتوكول-تبادل-بيانات-الاعتماد-الجديد">بروتوكول تبادل بيانات الاعتماد الجديد<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p>بروتوكول تبادل بيانات الاعتماد &lpar;CXP&rpar;، هو عبارة عن مواصفات فنية جديدة تجعل مفاتيح المرور قابلة للنقل بين الأنظمة البيئية الرقمية&period; وتكمن أهمية &lpar;CXP&rpar; في قدرتها على توحيد العملية الفنية لنقل مفاتيح المرور بشكل آمن بين الأنظمة الأساسية&period;<br><br>هذا يعني أنه يمكن للمستخدمين الآن مزامنة مفاتيح المرور الخاصة بهم بسهولة عبر الأجهزة من خلال برنامج إدارة كلمات مرور واحد، مما يضمن أنهم أحرار وآمنون للتجول في المشهد الرقمي&period; لكن أهمية &lpar;CXP&rpar; تتجاوز مجرد مفاتيح المرور&period; حيث يمكن تكييفه لتبادل الأسرار الأخرى بشكل آمن، مثل كلمات المرور أو رخص القيادة المتنقلة أو حتى جوازات السفر&period; ويمكن في المستقبل أن ينطبق هذا على أي أسرار تريد إرسالها إلى مكان ما واستقبالها إلى نظام آخر&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-موقع-passkey-central">موقع &lpar;Passkey Central&rpar;<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p>يُعد موقع الويب الجديد هذا بمثابة كنز من المعلومات والمقاييس وأدلة التنفيذ وتجربة المستخدم وإرشادات التصميم والوثائق المتعلقة بإمكانية الوصول ومواد استكشاف الأخطاء وإصلاحها&period; تتمثل الفكرة في تسهيل قيام المطورين ومسؤولي النظام بإضافة دعم لمفاتيح المرور على الأنظمة الأساسية الرقمية الحالية&period;<br><br>وبينما تستخدم أكبر العلامات التجارية مفاتيح المرور على نطاق واسع، هناك سلسلة طويلة جدًا من الشركات التي لم تبدأ أعمالها بعد، لذا تريد &lpar;FIDO&rpar; توفير الموارد والأصول التي تحتاجها لتحقيق النجاح&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<ul class&equals;"wp-block-yoast-seo-related-links yoast-seo-related-links">&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;&percnt;D9&percnt;85&percnt;D8&percnt;A7-&percnt;D9&percnt;87&percnt;D9&percnt;88-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D8&percnt;AA&percnt;D8&percnt;B4&percnt;D9&percnt;81&percnt;D9&percnt;8A&percnt;D8&percnt;B1-&percnt;D9&percnt;88&percnt;D9&percnt;83&percnt;D9&percnt;8A&percnt;D9&percnt;81-&percnt;D8&percnt;B3&percnt;D8&percnt;AA&percnt;D9&percnt;82&percnt;D8&percnt;B6&percnt;D9&percnt;8A-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D8&percnt;AD&percnt;D9&percnt;88&percnt;D8&percnt;A7&percnt;D8&percnt;B3&percnt;D9&percnt;8A&percnt;D8&percnt;A8-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D9&percnt;83&percnt;D9&percnt;85&sol;" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">ما هو التشفير وكيف ستقضي الحواسيب الكمية عليه؟<&sol;a><&sol;li>&NewLine;&NewLine;&NewLine;&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;&percnt;D9&percnt;86&percnt;D8&percnt;B8&percnt;D8&percnt;B1&percnt;D9&percnt;8A&percnt;D8&percnt;A9-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D9&percnt;84&percnt;D8&percnt;B9&percnt;D8&percnt;A8&percnt;D8&percnt;A9-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D9&percnt;84&percnt;D8&percnt;B9&percnt;D8&percnt;A8-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D8&percnt;AA&percnt;D8&percnt;B9&percnt;D8&percnt;A7&percnt;D9&percnt;88&percnt;D9&percnt;86&percnt;D9&percnt;8A&percnt;D8&percnt;A9&sol;" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">نظرية اللعبة&colon; اللعب التعاونية<&sol;a><&sol;li>&NewLine;&NewLine;&NewLine;&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;&percnt;D8&percnt;A5&percnt;D8&percnt;AF&percnt;D8&percnt;B1&percnt;D8&percnt;A7&percnt;D9&percnt;83-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D8&percnt;B2&percnt;D9&percnt;85&percnt;D9&percnt;86-&percnt;D9&percnt;83&percnt;D9&percnt;8A&percnt;D9&percnt;81-&percnt;D9&percnt;8A&percnt;D8&percnt;AE&percnt;D8&percnt;AF&percnt;D8&percnt;B9&percnt;D9&percnt;86&percnt;D8&percnt;A7-&percnt;D8&percnt;AF&percnt;D9&percnt;85&percnt;D8&percnt;A7&percnt;D8&percnt;BA&percnt;D9&percnt;86&percnt;D8&percnt;A7-&percnt;D9&percnt;81&percnt;D9&percnt;8A-&percnt;D8&percnt;A5&percnt;D8&percnt;AF&percnt;D8&percnt;B1&percnt;D8&percnt;A7&percnt;D9&percnt;83&sol;" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">إدراك الزمن&colon; كيف يخدعنا دماغنا في إدراك الوقت؟<&sol;a><&sol;li>&NewLine;&NewLine;&NewLine;&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;&percnt;D8&percnt;AA&percnt;D8&percnt;B7&percnt;D8&percnt;A8&percnt;D9&percnt;8A&percnt;D9&percnt;82-iot-&percnt;D9&percnt;81&percnt;D9&percnt;8A-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D9&percnt;85&percnt;D8&percnt;AF&percnt;D9&percnt;86-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D8&percnt;B0&percnt;D9&percnt;83&percnt;D9&percnt;8A&percnt;D8&percnt;A9-&percnt;D9&percnt;8A&percnt;D9&percnt;81&percnt;D8&percnt;AA&percnt;D8&percnt;AD-&percnt;D8&percnt;A2&percnt;D9&percnt;81&percnt;D8&percnt;A7&percnt;D9&percnt;82&percnt;D9&percnt;8B&percnt;D8&percnt;A7-&percnt;D8&percnt;AC&percnt;D8&percnt;AF&percnt;D9&percnt;8A&sol;" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">هل يفتح تطبيق IoT في المدن الذكية آفاقًا جديدةً؟<&sol;a><&sol;li>&NewLine;&NewLine;&NewLine;&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;&percnt;D9&percnt;85&percnt;D9&percnt;84&percnt;D8&percnt;AE&percnt;D8&percnt;B5-&percnt;D8&percnt;B1&percnt;D9&percnt;88&percnt;D8&percnt;A7&percnt;D9&percnt;8A&percnt;D8&percnt;A9-&percnt;D8&percnt;A7&percnt;D9&percnt;84&percnt;D8&percnt;B9&percnt;D9&percnt;85&percnt;D9&percnt;89-&percnt;D9&percnt;84&percnt;D9&percnt;84&percnt;D9&percnt;83&percnt;D8&percnt;A7&percnt;D8&percnt;AA&percnt;D8&percnt;A8-&percnt;D8&percnt;AC&percnt;D9&percnt;88&percnt;D8&percnt;B2&percnt;D9&percnt;8A&percnt;D9&percnt;87-&percnt;D8&percnt;B3&percnt;D8&percnt;A7&percnt;D8&percnt;B1&percnt;D8&percnt;A7&percnt;D9&percnt;85&percnt;D8&percnt;A7&percnt;D8&percnt;BA&sol;" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">ملخص رواية &&num;8220&semi;العمى&&num;8221&semi; للكاتب جوزيه ساراماغو<&sol;a><&sol;li>&NewLine;<&sol;ul>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-تأثير-تقنية-مفاتيح-المرور-على-أمان-الإنترنت">تأثير تقنية مفاتيح المرور على أمان الإنترنت<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p>تتمتع مفاتيح المرور بالقدرة على إحداث ثورة في الطريقة التي نفكر بها فيما يتعلق بالأمن عبر الإنترنت&period; وباستخدامها، أصبح بوسعنا أخيراً الابتعاد عن النظام القديم القائم على كلمات المرور والذي كان بمثابة نقطة ضعف للأمن الرقمي لعقود من الزمن&period; وهذا يعني أنه يمكننا التركيز على طرق أكثر فعالية وكفاءة لحماية هوياتنا عبر الإنترنت، مثل استخدام المصادقة البيومترية وغيرها من التدابير الأمنية المتقدمة&period;<br><br>وفي عصر أصبحت فيه الهجمات الإلكترونية معقدة ومتكررة بشكل متزايد، توفر مفاتيح المرور أداة قوية لحماية بنيتنا التحتية الرقمية&period; ومن خلال زيادة صعوبة وصول المتسللين إلى حساباتنا، يمكن أن تساعد مفاتيح المرور في منع هذا النوع من خروقات البيانات واسعة النطاق التي أصبحت شائعة جدًا في السنوات الأخيرة&period;<br><br>مع تزايد اعتماد العالم على التكنولوجيا الرقمية، ستستمر أهمية مفاتيح المرور في النمو&period; ومع القدرة على التحقق بشكل آمن من هوياتنا عبر الإنترنت، ستمكننا مفاتيح المرور من إطلاق العنان للإمكانات الكاملة للاقتصاد الرقمي، بدءًا من الخدمات المصرفية عبر الإنترنت والتسوق وحتى وسائل التواصل الاجتماعي وغيرها&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-المصدر">المصدر<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p><a href&equals;"https&colon;&sol;&sol;www&period;wired&period;com&sol;story&sol;passkey-portability-fido-alliance&sol;" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">The War on Passwords Is One Step Closer to Being Over &vert; wired<&sol;a><&sol;p>&NewLine;<div class&equals;"uwp&lowbar;widgets uwp&lowbar;widget&lowbar;author&lowbar;box bsui sdel-9a8e25eb" ><div class&equals;"d-block text-center text-md-start d-md-flex p-3 bg-light ">&NewLine;&Tab;&Tab;&Tab;&Tab;<a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;profile&sol;elakademiapost&lowbar;tv&sol;"><img src&equals;"https&colon;&sol;&sol;lh3&period;googleusercontent&period;com&sol;a&sol;AEdFTp72451qSF1y2KjiDJNOsWVMuK9W1jBsxpvkaPxVmg&equals;s96-c" class&equals;"rounded-circle shadow border border-white border-width-4 me-3" width&equals;"60" height&equals;"60" alt&equals;"أخبار علمية"><&sol;a>&NewLine;&Tab;&Tab;&Tab;&Tab;<div class&equals;"media-body">&NewLine;&Tab;&Tab;&Tab;&Tab;&Tab;<h5 class&equals;"mt-0">Author&colon; <a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;profile&sol;elakademiapost&lowbar;tv&sol;">أخبار علمية<&sol;a><&sol;h5>&NewLine;&Tab;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&Tab;<p><&sol;p>&NewLine;&Tab;&Tab;&Tab;&Tab;<&sol;div>&NewLine;&Tab;&Tab;&Tab;<&sol;div><&sol;div><&sol;div><div style&equals;'text-align&colon;center' class&equals;'yasr-auto-insert-visitor'><&excl;--Yasr Visitor Votes Shortcode--><div id&equals;'yasr&lowbar;visitor&lowbar;votes&lowbar;d81f1099d8ed6' class&equals;'yasr-visitor-votes'><div class&equals;"yasr-custom-text-vv-before yasr-custom-text-vv-before-66665">اضغط هنا لتقييم التقرير<&sol;div><div id&equals;'yasr-vv-second-row-container-d81f1099d8ed6' &NewLine; class&equals;'yasr-vv-second-row-container'><div id&equals;'yasr-visitor-votes-rater-d81f1099d8ed6' &NewLine; class&equals;'yasr-rater-stars-vv' &NewLine; data-rater-postid&equals;'66665' &NewLine; data-rating&equals;'0' &NewLine; data-rater-starsize&equals;'32' &NewLine; data-rater-readonly&equals;'false' &NewLine; data-rater-nonce&equals;'79bfbbed13' &NewLine; data-issingular&equals;'true' &NewLine; ><&sol;div><div class&equals;"yasr-vv-stats-text-container" id&equals;"yasr-vv-stats-text-container-d81f1099d8ed6"><svg xmlns&equals;"https&colon;&sol;&sol;www&period;w3&period;org&sol;2000&sol;svg" width&equals;"20" height&equals;"20" &NewLine; class&equals;"yasr-dashicons-visitor-stats" &NewLine; data-postid&equals;"66665" &NewLine; id&equals;"yasr-stats-dashicon-d81f1099d8ed6"> &NewLine; <path d&equals;"M18 18v-16h-4v16h4zM12 18v-11h-4v11h4zM6 18v-8h-4v8h4z"><&sol;path> &NewLine; <&sol;svg><span id&equals;"yasr-vv-text-container-d81f1099d8ed6" class&equals;"yasr-vv-text-container">&lbrack;Average&colon; <span id&equals;"yasr-vv-average-container-d81f1099d8ed6">0<&sol;span>&rsqb;<&sol;span><&sol;div><div id&equals;'yasr-vv-loader-d81f1099d8ed6' class&equals;'yasr-vv-container-loader'><&sol;div><&sol;div><div id&equals;'yasr-vv-bottom-container-d81f1099d8ed6' class&equals;'yasr-vv-bottom-container'><&sol;div><&sol;div><&excl;--End Yasr Visitor Votes Shortcode--><&sol;div>

Related Post
أخبار علمية

Share
Published by
أخبار علمية

Recent Posts

اكتشاف يعيد كتابة تاريخ البشرية: حفريات جديدة تكسر نظرية التطور الخطي

لطالما سحرنا تاريخ أصولنا، ومن أين أتينا؟ كان يُعتقد لفترة طويلة أن التطور البشري مسار…

ساعتين ago

ثورة في عالم الأنسجة: نسيج نانوي يمتص السموم وينقي المياه ويحارب الفيروسات

كانت الحاجة إلى حماية الإنسان من المخاطر البيئية والكيميائية محور اهتمام العلماء والباحثين منذ عقود،…

يوم واحد ago

ربع قرن من الإنجازات العلمية: مدينة الأبحاث العلمية والتطبيقات التكنولوجية تحتفي بخمسة وعشرين عاماً من الإنجاز والابتكار

في رحلة ممتدة على مدار ربع قرن، تحولت مدينة الأبحاث العلمية والتطبيقات التكنولوجية (SRTA-City) من…

يومين ago

وداعًا للغبار: زجاج ذاتي التنظيف ثورة صينية تنقذ البيئة وتوفر الموارد

لطالما كانت فكرة تنظيف النوافذ والألواح الشمسية مهمة شاقة ومكلفة، تستنزف الموارد المائية وتُعرض العمال…

يومين ago

هل “جي بي تي-5” كارثة؟: أم مجرد بداية صعبة لثورة الذكاء الاصطناعي التي تعثرت؟

بعد شهور من الترقب والحماس، أطلقت شركة "أوبن إيه آي" (OpenAI) نموذجها اللغوي الأحدث "جي…

3 أيام ago

“علم الجوع”: العلم وراء المجاعة ورحلة الجسد القاتلة من الجوع إلى الانهيار التام

في عالمٍ تتباين فيه الأقدار حدّ التناقض، حيث تُزيَّن موائد البعض بأشهى الأطعمة وتُلتقط صورها…

4 أيام ago