بوابة الدولة
الإثنين 14 يوليو 2025 08:55 مـ 18 محرّم 1447 هـ
رئيس مجلس الإدارة ورئيس التحريرصالح شلبي
مستشار التحريرمحمود نفادي
بوابة الدولة الاخبارية
وزير الخارجية يستعرض جهود مصر للتوصل لوقف إطلاق نار في غزة تعاون جديد يجمع النجم عمرو دياب مع بيبسي في حملة صيفية مبهجة وزير الدفاع السوري للجيش: ‏اسعوا لإعادة الاستقرار إلى أرجاء السويداء متحدث الوزراء: حصر 7500 عقار آيل للسقوط بالإسكندرية.. و 60 ألف وحدة بديلة رئيس مجلس النواب يهنئ الدكتورة جيهان زكى بمناسبة منحها وسام ”جوقة الشرف” من الرئيس الفرنسي ترامب يهدد بوتين: أمامك 50 يوما لإنهاء الحرب ضد أوكرانيا الدفع بقوات الإنقاذ لانتشال جثمان شاب غرق في مياه بحر شبين بالغربية حماس تتهم نتنياهو بتعمد إفشال مفاوضات وقف إطلاق النار بغزة مجموعة توت تطلق أعمالها رسميًا في السوق المصري كأول منظومة متكاملة لتصدير المنتجات المصرية عالميًا رئيس هيئة سلامة الغذاء يستقبل وزير الزراعة والثروة الحيوانية بإقليم البنجاب جمجمة مخلوق غريب قرب قلعة آرثر تحيّر بريطانيا.. ما سرها؟ أستاذ علوم سياسية: نتنياهو يريد تحويل قطاع غزة إلى معتقل كبير

كاسبرسكي تسلط الضوء على أبرز مخاطر الحوسبة الكمومية

تعمل كاسبرسكي على معالجة احدى التحديات التكنولوجية المثيرة للجدل في السنوات العشر المقبلة: وهي صعود الحوسبة الكمومية وتأثيرها المحتمل على الأمن الرقمي. وفي هذا السياق، رصد الخبراء التهديدات الكمومية الرئيسية التي تتطلب تحركاً فورياً من مجتمع الأمن السيبراني.

مع اقتراب الحواسيب التقليدية من حدودها المادية، أصبح نمو أدائها أبطأ — مما يعيق التقدّم في المجالات المرتبطة بعمليات المعالجة المعقدة. وفي المقابل، تتيح الحواسيب الكمومية حل مسائل معينة بسرعة تتجاوز قدرات الأنظمة التقليدية بمراحل. لكن حتى الآن، يقتصر استخدمها العملي في مجالات محدودة وتجريبية.

رغم ذلك، يتوقع الخبراء ظهور حاسوب كمي خالِ من الأخطاء تماماً خلال العقد المقبل — مما قد يفتح مجالات تقدّم هائلة، لكنه قد يدشن أيضاً عصراً جديداً من التهديدات السيبرانية. وتعزيزاً لهذه الأولوية، يكشف استبيان ديلويت العالمي 2024 حول مستقبل الأمن السيبراني أن 83% من المؤسسات تتخذ إجراءات لمواجهة مخاطر الحوسبة الكمومية، مما يظهر تزايد الوعي والخطط الاستباقية في القطاع الخاص.

لتوضيح حجم التهديد المتنامي، حدّدت كاسبرسكي ثلاثة من المخاطر الرئيسية المتعلقة بالتقنيات الكمومية تستدعي تحركاً فورياً من مجتمع الأمن السيبراني:

أهم ثلاثة مخاطر

قد تُستخدم الحواسيب الكمومية في تجاوز طرق التشفير التقليدية التي تؤمّن البيانات حالياً في عدد هائل من الأنظمة الرقمية — مما يمثل خطراً مباشراً على البنية التحتية للأمن السيبراني العالمي. وتشمل التهديدات اعتراض وفك شفرات الاتصالات الحساسة في المجالات الدبلوماسية والعسكرية والمالية، وكذلك فك تشفير المفاوضات السرية في الوقت الفعلي – وهي مهمة يمكن للأنظمة الكمومية إنجازها بسرعة تفوق نظيراتها التقليدية بكثير، مما يجعل المحادثات المؤمنة مكشوفة كلياً.

1. التخزين الآن، وفك التشفير لاحقاً: التهديد الرئيسي في السنوات المقبلة

تعمل مصادر التهديد اليوم على جمع البيانات المشفرة، بهدف فك تشفيرها مستقبلاً حين تتطور قدرات الحوسبة الكمومية. هذه الاستراتيجية المعروفة باسم «التخزين الآن، وفك التشفير لاحقاً» قد تؤدي إلى كشف معلومات هامة بعد سنوات من نقلها — بما في ذلك المباحثات الدبلوماسية والعمليات المالية والاتصالات الخاصة.

2. التخريب في البلوكتشين والعملات المشفرة

لا تتمتع البلوكتشين بالمناعة ضد المخاطر الكمومية. كما أن خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) في عملة بيتكوين، المبنية على تشفير المنحنى الإهليلجى (ECC)، تعتبر نقطة ضعف رئيسية.

ومن بين المخاطر المحتملة تزييف التوقيعات الرقمية، مما يشكل خطراً على كل من بيتكوين وإيثيريوم وغيرهما من العملات المشفرة؛ واستهداف خوارزمية ECDSA التي تحمي المحافظ الرقمية؛ والتلاعب بسجل المعاملات في البلوكتشين، مما يؤثر على سلامة النظام وموثوقيته.

3. برمجيات الفدية المضادة للتقنيات الكمومية: ساحة مواجهة جديدة

بالنظر إلى المستقبل، قد يبدأ مطورو ومشغلو برامج الفدية المتقدمة في اعتماد تشفير ما بعد الكم لحماية الحمولات الضارة الخاصة بهم. وستُصمم برمجيات الفدية «المضادة للتقنيات الكمومية» لتقاوم محاولات فك التشفير باستخدام الحواسيب التقليدية و الكمومية — مما قد يجعل استرجاع البيانات بدون دفع فدية شبه مستحيل.

حالياً، لا تقدم الحوسبة الكمومية حلاً لفك شفرة الملفات المغلقة بواسطة برمجيات الفدية. وتظل حماية واسترجاع البيانات معتمدة على الحلول الأمنية التقليدية والعمل المشترك بين الجهات الأمنية، والباحثين في مجال الكم، والمنظمات العالمية.

بناء حماية مقاومة للتهديدات الكمومية

رغم أن أجهزة الكمبيوتر الكمومية لا تمثل تهديداً مباشراً بعد — إلا أنه حين تصبح كذلك، قد يكون وقت الإستجابة الصحيحة قد فات. قد تحتاج عملية الانتقال إلى تشفير ما بعد الكم إلى سنوات، ويجب الاستعداد من الآن.

لا بد من تعاون مجتمع الأمن السيبراني وشركات تكنولوجيا المعلومات والجهات الحكومية لمواجهة المخاطر المرتقبة. كما يتعين على الجهات المسؤولة عن وضع سياسات تصميم خطط واضحة للتحول نحو خوارزميات ما بعد الكم. ويجب أن تُباشر الشركات والباحثون بتطبيق معايير أمنية مستحدثة من الآن.

يؤكد سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وإفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي: «الخطر الأكبر لا يكمن في المستقبل فعلياً، بل في الوقت الراهن: إذ تتعرض البيانات المشفرة ذات القيمة المستدامة لخطر فك التشفير في المستقبل. وستحدد قراراتنا الأمنية اليوم صمود بنيتنا التحتية الرقمية لعقود مقبلة. وعلى المؤسسات الحكومية والتجارية ومقدمي خدمات البنية التحتية المبادرة بالتأقلم من الآن، أو مواجهة ثغرات نظامية لا يمكن إصلاحها بأثر رجعي.»

أسعار العملات

متوسط أسعار السوق بالجنيه المصرى14 يوليو 2025

العملة شراء بيع
دولار أمريكى 49.4132 49.5132
يورو 57.7888 57.9156
جنيه إسترلينى 66.6288 66.7785
فرنك سويسرى 62.0457 62.2026
100 ين يابانى 33.5551 33.6321
ريال سعودى 13.1751 13.2025
دينار كويتى 161.7402 162.1205
درهم اماراتى 13.4524 13.4807
اليوان الصينى 6.8942 6.9085

أسعار الذهب

متوسط سعر الذهب اليوم بالصاغة بالجنيه المصري
الوحدة والعيار سعر البيع سعر الشراء بالدولار الأمريكي
سعر ذهب 24 5326 جنيه 5303 جنيه $107.62
سعر ذهب 22 4882 جنيه 4861 جنيه $98.65
سعر ذهب 21 4660 جنيه 4640 جنيه $94.17
سعر ذهب 18 3994 جنيه 3977 جنيه $80.72
سعر ذهب 14 3107 جنيه 3093 جنيه $62.78
سعر ذهب 12 2663 جنيه 2651 جنيه $53.81
سعر الأونصة 165648 جنيه 164937 جنيه $3347.39
الجنيه الذهب 37280 جنيه 37120 جنيه $753.35
الأونصة بالدولار 3347.39 دولار
سعر الذهب بمحلات الصاغة تختلف بين منطقة وأخرى