أبرز المعتقدات الشائعة بأمان الكمبيوترات والهواتف – Kech24: Morocco News – كِشـ24 : جريدة إلكترونية مغربية
الجمعة 18 أبريل 2025, 21:36

علوم

أبرز المعتقدات الشائعة بأمان الكمبيوترات والهواتف


كشـ24 نشر في: 26 يوليو 2017

تنتشر بعض المعتقدات، التي تسبب قلقاً للمستخدم بشأن الحفاظ على خصوصيته وسرية بياناته الشخصية، فمثلاً قد يتمكن القراصنة من مراقبة ما يدور في الغرفة عن طريق كاميرا الويب الموجودة في شاشة اللاب توب الموضوع على طاولة المكتب في منتصف الغرفة، وهنا يلجأ الكثير من المستخدمين إلى تغطية الكاميرا بواسطة أشرطة لاصقة كإجراء احترازي، وفيما يلي نظرة متفحصة حول المعتقدات الشائعة المتعلقة بأمان الحواسيب والأجهزة الجوالة.


يمكن تحديد موقع الهاتف المتوقف

يمكن تحديد موقع الهاتف الجوال بمجرد أن يتم إنشاء اتصال بين الهاتف الذكي ومحطة الإرسال، ويتم ذلك عن طريق شبكة الاتصالات الهاتفية الجوالة أو شبكة WLAN اللاسلكية أو تقنية البلوتوث.


وأوضح فابيان شيرشيل، من مجلة "c't" الألمانية قائلاً "عندئذ تتوافر جهة اتصال، ويقوم الهاتف بتسجيل نفسه"، وعادة ما تتم عملية تحديد الموقع في وضع الاستعداد، ولكن إذا كان الهاتف في وضع الطائرة أو متوقف عن العمل، فعندئذ لا يتم إنشاء أية اتصالات وبالتالي تتعذر عملية تحديد موقع الهاتف.

وأضاف شيرشيل قائلاً "من المفترض أن هناك تقنيات تسمح بعملية الوصول إلى الهاتف عن طريق رقاقة مستقلة. وفي هذه الحالة أشار تيم جريزه، من المكتب الاتحادي لأمان تكنولوجيا المعلومات، إلى أنه يتعين على المستخدم خلع البطارية من الأجهزة الجوالة، لكي تكون آمنة تماماً، غير أنه لا يمكن القيام بهذا الإجراء في الكثير من الهواتف الذكية والأجهزة اللوحية.

لا توجد فيروسات لأجهزة الماك

توجد برمجيات ضارة لأجهزة الماك، حيث أوضح تيم جريزه ذلك بقوله "ينصب اهتمام القراصنة على أنظمة تشغيل مايكروسوفت ويندوز وغوغل أندرويد، نظراً للانتشار الواسع لهذه الأنظمة بين المستخدمين". ويرجع ذلك إلى أن 90% من الحواسيب تعمل بواسطة نظام ويندوز، ولذلك فإن أجهزة الماك تجذب القراصنة بدرجة أقل لشن هجمات إلكترونية عليها.


وبالتالي فإن استعمال الحواسيب المزودة بنظام تشغيل أبل أو لينوكس يعتبر أكثر آمناً من الناحية النظرية، ولكن ذلك لا ينطبق على الهجمات المستهدفة، حيث أضاف البروفيسور نوربيرت بولمان، مدير معهد أمان الإنترنت، قائلاً "يتساوى مجهود القرصنة الإلكترونية عند استهداف جميع أنظمة التشغيل".


شركات الإنترنت تقرأ رسائل البريد الإلكتروني

من الناحية النظرية يمكن للشركات المقدمة لخدمات البريد الإلكتروني أن تقوم بقراءة الرسائل الإلكترونية غير المشفرة الخاصة بالمستخدمين، ولكن من الناحية العملية لا تتم عملية قراءة الرسائل الإلكترونية بشكل مستهدف، ولكن يتم إجراء مسح للرسائل الإلكترونية على نطاق واسع بحثاً عن الفيروسات والأكواد الضارة أو من أجل إظهار الإعلانات بما يتناسب مع الاهتمامات الشخصية.

وأوضح شيرشيل أن شركة غوغل تقوم بإجراء مسح لرسائل البريد الإلكتروني بحثاً عن الكلمات الرئيسية، لكي تقوم بإظهار الإعلانات المناسبة للمستخدم، وتتم هذه العملية آلياً مع إخفاء هوية المستخدم. وأكدت الشركة الأمريكية أنها لا تهدف من خلال هذه العملية إلى مراقبة المستخدم، وقد أعلنت الشركة الأمريكية عن إيقاف عمليات مسح الرسائل الإلكترونية الخاصة بالمستخدمين.

وأضاف جريزه قائلاً "من الأمور الحاسمة الأخرى عدم وجود طرف ثالث يمكنه الوصول إلى الرسائل الإلكترونية الخاصة بالمستخدم، مثلاً عند استعمال شبكات WLAN اللاسلكية المفتوحة في المقاهي والفنادق". 

وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة تشفير رسائل البريد الإلكتروني، وخاصة عندما يتعلق الأمر بالبيانات الحساسة، وبالنسبة لتطبيقات التراسل الفوري ينصح شيرشيل باستعمال خدمات الدردشة، التي تعتمد على تقنية التشفير من النهاية إلى النهاية.

ملفات الكوكيز سيئة

هناك الكثير من مواقع الويب تخبر المستخدم بأنها تستعمل ملفات تعريف الارتباط، والمعروفة اختصاراً باسم ملفات الكوكيز، ولكن هذا الإجراء يبدو كأنه تحذير لدى بعض المستخدمين، وفي واقع الأمر فإن ملفات الكوكيز لا تعدو كونها نوعاً من العلامات المرجعية، وقد تكون مهمة لراحة الاستعمال. 


وأوضح البروفيسور نوربيرت بولمان أن هذا النظام يتيح للمتاجر الإلكترونية مثلاً إمكانية تمييز المنتجات في عربة التسوق، وفي كثير من الأحيان تعتبر ملفات الكوكيز من الإعدادات غير الأساسية، بحيث يتمكن المستخدم من حذفها عن طريق إعدادات المتصفح.

غوغل تعرف موقع المستخدم

إذا قام المستخدم بتفعيل وظيفة الوصول إلى الموقع على الهاتف الذكي، فإن الشركات المطورة لكل التطبيقات، التي يمكنها الوصول إلى الموقع، يمكنها معرفة مكان إقامة المستخدم، وهو ما ينطبق بالطبع على شركة غوغل عند استعمال هواتف أندرويد، وشركة أبل بالنسبة لأصحاب هواتف آي فون. 


وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة التحقق من مدى شفافية الشركات في التعامل مع بيانات المستخدم، بالإضافة إلى ضرورة الاستفادة من إمكانيات الضبط المختلفة. وأضاف جريزه أن وظيفة الوصول إلى الموقع لها مزايا واضحة عند استعمال تطبيقات الطقس ولا يمكن الاستغناء عنها عند استعمال تطبيقات الملاحة.


كاميرا الويب تراقب المستخدم

قد يتمكن القراصنة عن طريق البرمجيات الخبيثة من التحكم في كاميرا الويب، وأكد الخبير الألماني جريزه أن الفيروسات والأكواد الخبيثة يمكنها تعطيل لمبة LED، والتي تشير إلى استعمال الكاميرا، وهنا يمكن للمستخدم تغطية الكاميرا بشريط لاصق، وخاصة أنه نادراً ما يتم استعمال كاميرا الويب بأجهزة اللاب توب، غير أن شيرشيل أكد أن خطر التجسس يظهر أيضاً مع الهواتف الذكية والحواسيب اللوحية وأجهزة التلفاز الذكي، وبالتالي فإن تغطية الكاميرا ليست من الحلول العملية بشكل عام.

 

تنتشر بعض المعتقدات، التي تسبب قلقاً للمستخدم بشأن الحفاظ على خصوصيته وسرية بياناته الشخصية، فمثلاً قد يتمكن القراصنة من مراقبة ما يدور في الغرفة عن طريق كاميرا الويب الموجودة في شاشة اللاب توب الموضوع على طاولة المكتب في منتصف الغرفة، وهنا يلجأ الكثير من المستخدمين إلى تغطية الكاميرا بواسطة أشرطة لاصقة كإجراء احترازي، وفيما يلي نظرة متفحصة حول المعتقدات الشائعة المتعلقة بأمان الحواسيب والأجهزة الجوالة.


يمكن تحديد موقع الهاتف المتوقف

يمكن تحديد موقع الهاتف الجوال بمجرد أن يتم إنشاء اتصال بين الهاتف الذكي ومحطة الإرسال، ويتم ذلك عن طريق شبكة الاتصالات الهاتفية الجوالة أو شبكة WLAN اللاسلكية أو تقنية البلوتوث.


وأوضح فابيان شيرشيل، من مجلة "c't" الألمانية قائلاً "عندئذ تتوافر جهة اتصال، ويقوم الهاتف بتسجيل نفسه"، وعادة ما تتم عملية تحديد الموقع في وضع الاستعداد، ولكن إذا كان الهاتف في وضع الطائرة أو متوقف عن العمل، فعندئذ لا يتم إنشاء أية اتصالات وبالتالي تتعذر عملية تحديد موقع الهاتف.

وأضاف شيرشيل قائلاً "من المفترض أن هناك تقنيات تسمح بعملية الوصول إلى الهاتف عن طريق رقاقة مستقلة. وفي هذه الحالة أشار تيم جريزه، من المكتب الاتحادي لأمان تكنولوجيا المعلومات، إلى أنه يتعين على المستخدم خلع البطارية من الأجهزة الجوالة، لكي تكون آمنة تماماً، غير أنه لا يمكن القيام بهذا الإجراء في الكثير من الهواتف الذكية والأجهزة اللوحية.

لا توجد فيروسات لأجهزة الماك

توجد برمجيات ضارة لأجهزة الماك، حيث أوضح تيم جريزه ذلك بقوله "ينصب اهتمام القراصنة على أنظمة تشغيل مايكروسوفت ويندوز وغوغل أندرويد، نظراً للانتشار الواسع لهذه الأنظمة بين المستخدمين". ويرجع ذلك إلى أن 90% من الحواسيب تعمل بواسطة نظام ويندوز، ولذلك فإن أجهزة الماك تجذب القراصنة بدرجة أقل لشن هجمات إلكترونية عليها.


وبالتالي فإن استعمال الحواسيب المزودة بنظام تشغيل أبل أو لينوكس يعتبر أكثر آمناً من الناحية النظرية، ولكن ذلك لا ينطبق على الهجمات المستهدفة، حيث أضاف البروفيسور نوربيرت بولمان، مدير معهد أمان الإنترنت، قائلاً "يتساوى مجهود القرصنة الإلكترونية عند استهداف جميع أنظمة التشغيل".


شركات الإنترنت تقرأ رسائل البريد الإلكتروني

من الناحية النظرية يمكن للشركات المقدمة لخدمات البريد الإلكتروني أن تقوم بقراءة الرسائل الإلكترونية غير المشفرة الخاصة بالمستخدمين، ولكن من الناحية العملية لا تتم عملية قراءة الرسائل الإلكترونية بشكل مستهدف، ولكن يتم إجراء مسح للرسائل الإلكترونية على نطاق واسع بحثاً عن الفيروسات والأكواد الضارة أو من أجل إظهار الإعلانات بما يتناسب مع الاهتمامات الشخصية.

وأوضح شيرشيل أن شركة غوغل تقوم بإجراء مسح لرسائل البريد الإلكتروني بحثاً عن الكلمات الرئيسية، لكي تقوم بإظهار الإعلانات المناسبة للمستخدم، وتتم هذه العملية آلياً مع إخفاء هوية المستخدم. وأكدت الشركة الأمريكية أنها لا تهدف من خلال هذه العملية إلى مراقبة المستخدم، وقد أعلنت الشركة الأمريكية عن إيقاف عمليات مسح الرسائل الإلكترونية الخاصة بالمستخدمين.

وأضاف جريزه قائلاً "من الأمور الحاسمة الأخرى عدم وجود طرف ثالث يمكنه الوصول إلى الرسائل الإلكترونية الخاصة بالمستخدم، مثلاً عند استعمال شبكات WLAN اللاسلكية المفتوحة في المقاهي والفنادق". 

وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة تشفير رسائل البريد الإلكتروني، وخاصة عندما يتعلق الأمر بالبيانات الحساسة، وبالنسبة لتطبيقات التراسل الفوري ينصح شيرشيل باستعمال خدمات الدردشة، التي تعتمد على تقنية التشفير من النهاية إلى النهاية.

ملفات الكوكيز سيئة

هناك الكثير من مواقع الويب تخبر المستخدم بأنها تستعمل ملفات تعريف الارتباط، والمعروفة اختصاراً باسم ملفات الكوكيز، ولكن هذا الإجراء يبدو كأنه تحذير لدى بعض المستخدمين، وفي واقع الأمر فإن ملفات الكوكيز لا تعدو كونها نوعاً من العلامات المرجعية، وقد تكون مهمة لراحة الاستعمال. 


وأوضح البروفيسور نوربيرت بولمان أن هذا النظام يتيح للمتاجر الإلكترونية مثلاً إمكانية تمييز المنتجات في عربة التسوق، وفي كثير من الأحيان تعتبر ملفات الكوكيز من الإعدادات غير الأساسية، بحيث يتمكن المستخدم من حذفها عن طريق إعدادات المتصفح.

غوغل تعرف موقع المستخدم

إذا قام المستخدم بتفعيل وظيفة الوصول إلى الموقع على الهاتف الذكي، فإن الشركات المطورة لكل التطبيقات، التي يمكنها الوصول إلى الموقع، يمكنها معرفة مكان إقامة المستخدم، وهو ما ينطبق بالطبع على شركة غوغل عند استعمال هواتف أندرويد، وشركة أبل بالنسبة لأصحاب هواتف آي فون. 


وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة التحقق من مدى شفافية الشركات في التعامل مع بيانات المستخدم، بالإضافة إلى ضرورة الاستفادة من إمكانيات الضبط المختلفة. وأضاف جريزه أن وظيفة الوصول إلى الموقع لها مزايا واضحة عند استعمال تطبيقات الطقس ولا يمكن الاستغناء عنها عند استعمال تطبيقات الملاحة.


كاميرا الويب تراقب المستخدم

قد يتمكن القراصنة عن طريق البرمجيات الخبيثة من التحكم في كاميرا الويب، وأكد الخبير الألماني جريزه أن الفيروسات والأكواد الخبيثة يمكنها تعطيل لمبة LED، والتي تشير إلى استعمال الكاميرا، وهنا يمكن للمستخدم تغطية الكاميرا بشريط لاصق، وخاصة أنه نادراً ما يتم استعمال كاميرا الويب بأجهزة اللاب توب، غير أن شيرشيل أكد أن خطر التجسس يظهر أيضاً مع الهواتف الذكية والحواسيب اللوحية وأجهزة التلفاز الذكي، وبالتالي فإن تغطية الكاميرا ليست من الحلول العملية بشكل عام.

 


ملصقات


اقرأ أيضاً
تحذيرات من عاصفة شمسية قد تدمر العالم الرقمي وتعيدنا إلى القرن الـ19
حذّر فريق من الخبراء من احتمال وقوع عاصفة شمسية هائلة قد تضرب الأرض في أي لحظة، بقوة كافية لتعطيل الأقمار الصناعية وتدمير البنية التحتية لشبكات الكهرباء. ورغم أن توهجات شمسية بهذا الحجم لم تحدث منذ أكثر من ألف عام، إلا أن تكرارها اليوم سيُشكل تهديدا غير مسبوق على العالم الرقمي والأنظمة الحيوية التي يعتمد عليها الإنسان في حياته اليومية. ويطلق العلماء على هذا النوع من الظواهر اسم "حدث مياكي"، وهو مصطلح مستمد من اكتشاف الباحثة اليابانية فوسا مياكي عام 2012، حين لاحظت ارتفاعا حادا في مستويات الكربون-14 في حلقات أشجار أرز تعود إلى أكثر من 1250 عاما. وأشار تحليلها إلى أن مصدر هذا الارتفاع كان انفجارا شمسيا ضخما أطلق كميات هائلة من الجسيمات عالية الطاقة نحو الأرض. وصرّح البروفيسور ماثيو أوينز، من جامعة ريدينغ، بأن تكرار "حدث مياكي" اليوم "سيُحرق محولات الكهرباء ويحدث انهيارا في شبكات الطاقة، ويجعل من الصعب إعادة تشغيلها بسبب طول فترة تصنيع المحولات واستبدالها". ماذا سيحدث إذا ضُربت الأرض بعاصفة شمسية شديدة؟ انهيار شبكات الكهرباء حول العالم. انقطاع الإنترنت وخدمات الاتصالات. تعطل الأقمار الصناعية وأجهزة الملاحة. توقف محطات تنقية المياه والصرف الصحي. تلف الأغذية المبردة نتيجة انقطاع الكهرباء. زيادة الإشعاع على ارتفاعات الطيران العالية، ما قد يؤثر على صحة الركاب والطاقم. استنزاف طبقة الأوزون بنسبة تصل إلى 8.5%، مع تأثيرات مناخية ملحوظة. مشاهد مذهلة للشفق القطبي قد تُرى في مناطق غير معتادة حول العالم. وأوضح العلماء أن العالم قد لا يحصل إلا على 18 ساعة فقط من الإنذار المسبق قبل وصول الجسيمات الشمسية إلى الأرض، وهو وقت غير كاف لاتخاذ إجراءات وقائية فعالة على نطاق واسع. ويشير الخبراء إلى أن "حدث مياكي" قد يكون أقوى بعشر مرات على الأقل من عاصفة "كارينغتون" الشهيرة عام 1859، والتي سببت حينها تعطل التلغرافات واشتعال أجهزتها وظهور الشفق القطبي في مناطق قريبة من خط الاستواء. وفي دراسة أجرتها جامعة كوينزلاند، خلص العلماء إلى أن حدثا من هذا النوع اليوم قد يُحدث ضررا بالغا بالمجتمع التكنولوجي والمحيط الحيوي، بسبب ضعف قدرة العلماء على التنبؤ به وصعوبة التعامل مع نتائجه. وأشارت الدراسة إلى أن الكابلات البحرية والأقمار الصناعية قد تتعرض لأضرار جسيمة، ما يؤدي إلى انقطاع طويل الأمد للإنترنت، ويعطل الاقتصاد العالمي والبنية التحتية الرقمية.
علوم

مرصد أوكايمدن يعلن عن اكتشاف حصري لبقايا مستعر أعظم جديد
أعلن مرصد أوكايمدن (إقليم الحوز) مؤخرا، عن اكتشاف وبشراكة مع شبكة دولية من الفلكيين المحترفين والهواة، بقايا مستعر أعظم جديد يُعرف باسم “سكايلا”. وذكر المرصد التابع لجامعة القاضي عياض بمراكش في بلاغ، أن هذا الاكتشاف الاستثنائي أنجز بفضل جودة السماء الفلكية في موقع مرصد أوكايمدن، ويجسد نجاح برنامج التعاون “برو-آم” بين الفلكيين المحترفين والهواة، الذي انطلق سنة 2021 في المرصد. وأوضح أن “سكايلا” الذي اكتشف على ارتفاع غير معتاد في خط العرض المجري في كوكبة القيطس، يعد من البقايا النجمية الخافتة جدا، حيث لا يُظهر إشعاعات واضحة في نطاق الأشعة السينية أو موجات الراديو، وتم التعرف عليه فقط من خلال خيوط دقيقة لانبعاثات الهيدروجين ألفا في صور ضيقة النطاق وعميقة.وأضاف المرصد أن “هذا البُنى الفضائية يمتد على مساحة تُقارب 1.5 درجة في السماء، وقد ظلّ غير مكتشف لعقود بسبب طبيعته الدقيقة وموقعه في منطقة هادئة من الوسط بين النجمي”، مشيرا إلى أنه تم التحقق من صحة هذا الاكتشاف من طرف الخبير العالمي في بقايا المستعرات العظمى البروفيسور روبرت فيسن من كلية دارتموث. كما أسفر المشروع، بحسب المرصد، عن تحديد سديم كوكبي جديد مرشح للاكتشاف أُطلق عليه اسم “خارِبديس”، في إشارة رمزية إلى الكائنات الأسطورية “سكايلا” و”خارِبديس”، ما يُضفي بعدا علميا وثقافيا على هذا الإنجاز.
علوم

استنساخ ذئاب عملاقة وشرسة “انقرضت منذ آلاف السنين”
نجح علماء في استنساخ ذئاب معدلة وراثيا، في محاولة لإعادة فصيل عملاق وشرس من هذا الحيوان انقرض منذ أكثر من 10 آلاف عام. وتعيش الذئاب الثلاثة المستنسخة حاليا بمكان آمن في الولايات المتحدة لم يكشف عنه، وفقا لشركة "كولوسال بيوساينسز" الأميركية التي أجرت التجربة. وأفاد باحثون في الشركة، الإثنين، أن الجراء التي تتراوح أعمارها بين 3 و6 أشهر، تتميز بشعر أبيض طويل وفكين عضليين، ويصل وزنها بالفعل إلى نحو 36 كيلوغراما، ومن المتوقع أن يصل وزنها لأكثر من 60 كيلوغراما عند البلوغ. والذئاب التي يأمل العلماء في استعادتها، التي انقرضت منذ آلاف السنين، تعد أسلاف ما يعرف اليوم باسم الذئاب الرمادية، إلا أنها أكبر منها حجما بكثير. كيف حدثت العملية؟اكتشف علماء في شركة "كولوسال بيوساينسز" سمات محددة امتلكتها الذئاب الأكبر والأشرس، من خلال فحص الحمض النووي القديم من الأحافير. ثم أخذ العلماء خلايا دم من ذئب رمادي حي، واستخدموا تقنية لتعديلها وراثيا في 20 موقعا جينيا مختلفا، وفقا لما ذكرته كبيرة العلماء في الشركة بيث شابيرو. بعد ذلك نقلت المادة الوراثية المعدلة إلى بويضة من كلب أليف، وعندما تم تخيصبها نقلت الأجنة إلى أمهات بديلة من الكلاب أيضا، وبعد 62 يوما ولدت الجراء المعدلة وراثيا. ورغم أن الجراء قد تشبه جسديا الذئاب المنقرضة، فإن "ما لن يتعلموه على الأرجح هو الحركة لقتل فرائس كبيرة، لأنها لن تحظى بفرصة مشاهدة آبائها والتعلم منها"، وفقا لما قاله كبير خبراء رعاية الحيوانات في الشركة مات جيمس. لكن علماء قالوا إن هذا الجهد لا يعني أن الذئاب العملاقة ستعود إلى غابات أميركا الشمالية في أي وقت قريب. وقال فينسنت لينش عالم الأحياء في جامعة بافالو الذي لم يشارك في البحث: "كل ما يمكننا فعله الآن هو جعل شيء ما يبدو ظاهريا وكأنه شيء آخر، وليس إحياء الأنواع المنقرضة بالكامل". وسبق أن أعلنت "كولوسال بيوساينسز" عن مشاريع مماثلة لتعديل خلايا أنواع حية، لإنتاج حيوانات تشبه الماموث الصوفي وطائر الدودو وغيرها من الحيوانات المنقرضة.
علوم

اكتشاف طريقة لتحديد العمر البيولوجي للقلب
ابتكر فريق علماء من كوريا الجنوبية ذكاء اصطناعيا يمكنه تحليل بيانات تخطيط القلب القياسي وتحديد العمر البيولوجي للقلب. وتشير مجلة European Society of Cardiology (ESC) إلى أن هذا المقياس قد يكون مفيدا للتنبؤ بخطر الإصابة بأمراض القلب والأوعية الدموية والوفاة.واستخدم الباحثون في هذه الدراسة، شبكات عصبية في تحليل ما يقرب من 500 ألف تخطيط كهربائي للقلب جمعوا خلال 15 سنة، وبعد ذلك اختبرت الخوارزمية على عينات عشوائية لـ97058 مريضا. وأظهرت النتائج أنه في حال تجاوز العمر البيولوجي للقلب العمر الزمني بسبع سنوات فإن خطر الوفاة يرتفع بنسبة 62 بالمئة واحتمال الإصابة بأمراض القلب والأوعية الدموية الخطيرة بنسبة 92 بالمئة. وإذا كان العمر البيولوجي أقل من العمر الزمني بسبع سنوات، فإن خطر الوفاة ينخفض ​​بنسبة 14 بالمئة، وخطر الإصابة بأمراض القلب الخطيرة بنسبة 27 بالمئة. وقد اكتشف العلماء وجود علاقة بين "شيخوخة" القلب والتغيرات في نشاطه الكهربائي، مثل إطالة مجمعات QRS وفترات QT. قد تشير هذه المؤشرات إلى أن القلب يعاني من مشكلات في وظيفة الضخ. ووفقا للبروفيسور يون سو بايك، المشرف على الدراسة، يمكن أن تحدث الطريقة الجديدة ثورة في تشخيص أمراض القلب. ويقول: "يسمح الذكاء الاصطناعي بالكشف عن أمراض القلب الخفية في مراحلها المبكرة والتنبؤ بمخاطرها. وهذه خطوة نحو الطب الشخصي، حيث تصبح الوقاية من الأمراض أكثر دقة وفعالية". ويخطط الباحثون في المستقبل، لتوسيع عينة المرضى لتحسين دقة النموذج واستخدامه في الممارسة السريرية. المصدر: gazeta.ru
علوم

التعليقات مغلقة لهذا المنشور

الطقس

°
°

أوقات الصلاة

الجمعة 18 أبريل 2025
الصبح
الظهر
العصر
المغرب
العشاء

صيدليات الحراسة