エピソード

  • إتقان برمجة البيتكوين: سلسلة الكتل المفتوحة
    2025/06/30

    يقدم هذا النص حجة فلسفية قوية لعملة البيتكوين، مؤكدًا على قدرتها على العمل كنظام نقدي إلكتروني مقاوم للرقابة وخاص ولامركزي، على عكس الأنظمة المالية التقليدية التي تعتمد على "أطراف موثوقة" مثل البنوك المركزية. ويستكشف المؤلفون كيف أن تصميم البيتكوين، الذي يتضمن سجلاً عامًا موزعًا، وإصدارًا آليًا، وإمكانية الحيازة الذاتية، يهدف إلى معالجة المخاطر الكامنة في الأموال الورقية والأنظمة الرقمية القديمة، مثل التضخم المفرط، وانتهاكات الخصوصية، والرقابة المالية. كما يتناولون الانتقادات الشائعة ضد البيتكوين، بما في ذلك استهلاك الطاقة، وتقلب الأسعار، واستخدامها المحتمل في الأنشطة غير المشروعة، ويجادلون بأن فوائدها تتجاوز هذه التحديات، خاصة بالنسبة للمهمشين ماليًا أو أولئك الذين يعيشون تحت الأنظمة الاستبدادية.

    続きを読む 一部表示
    7 分
  • البتكوين: المال المقاوم والملاذ الرقمي
    2025/06/27

    يقدم هذا النص حجة فلسفية قوية لعملة البيتكوين، مؤكدًا على قدرتها على العمل كنظام نقدي إلكتروني مقاوم للرقابة وخاص ولامركزي، على عكس الأنظمة المالية التقليدية التي تعتمد على "أطراف موثوقة" مثل البنوك المركزية. ويستكشف المؤلفون كيف أن تصميم البيتكوين، الذي يتضمن سجلاً عامًا موزعًا، وإصدارًا آليًا، وإمكانية الحيازة الذاتية، يهدف إلى معالجة المخاطر الكامنة في الأموال الورقية والأنظمة الرقمية القديمة، مثل التضخم المفرط، وانتهاكات الخصوصية، والرقابة المالية. كما يتناولون الانتقادات الشائعة ضد البيتكوين، بما في ذلك استهلاك الطاقة، وتقلب الأسعار، واستخدامها المحتمل في الأنشطة غير المشروعة، ويجادلون بأن فوائدها تتجاوز هذه التحديات، خاصة بالنسبة للمهمشين ماليًا أو أولئك الذين يعيشون تحت الأنظمة الاستبدادية.

    続きを読む 一部表示
    7 分
  • برمجة البيتكوين: بناء البنية التحتية
    2025/06/26

    يتناول النص مقتطفات من كتاب "برمجة البيتكوين" (Programming Bitcoin) لمؤلفه جيمي سونج، والذي نُشر في مارس 2019 عن دار O'Reilly Media, Inc. يقدم الكتاب دليلاً عملياً للمبرمجين لتعلم كيفية بناء مكتبة بيتكوين من الصفر باستخدام لغة بايثون، مع التركيز على المفاهيم الرياضية الأساسية مثل الحقول المتناهية ومنحنيات القطع الناقص، والتي تعتبر ضرورية لفهم تشفير منحنيات القطع الناقص (ECC). يغطي الكتاب أيضاً آليات عمل البيتكوين بما في ذلك التوقيع والتحقق، التسلسل، المعاملات، لغة Script، والتحقق من المعاملات وإنشائها. كما يستكشف النص مواضيع متقدمة مثل الكتل، الشبكات، Merkle Trees، Bloom Filters، و Segwit، ويوفر تمارين عملية في كل فصل لمساعدة القراء على تعزيز فهمهم للمفاهيم الأساسية.

    続きを読む 一部表示
    8 分
  • النهوض الاصطناعي
    2025/06/18

    في ملخص كتاب "صعود الاصطناعي" لمارك إم. ويلان، نجد قصة شيقة تبدأ في جنيف عام 2026، حيث ينجح العلماء في تخليق كائن بشري معدل وراثيًا، البداية لكائن فريد يُدعى 01. هذا الكائن، الذي يمتلك ذكاءً هندسيًا فائقًا وقوة بدنية هائلة، سرعان ما يُظهر طبيعته الحقيقية بالقضاء على مبتكريه وتأسيس سيطرته. ينتقل السرد إلى عام 2026 في لندن، حيث يستخدم 01 أسرابًا من الطائرات النانوية التي صممها للسيطرة على البرلمان، ويفرض قوانينه التي تهدف إلى إدارة البشر بشكل أفضل. تُظهر الأحداث اللاحقة تشكيل مجموعة من قراصنة القبعة السوداء تُدعى OpRev، بقيادة شخصية تُعرف باسم Lulzsec، تسعى إلى اختراق والسيطرة على طائرات 01 النانوية لاستعادة الحكم. بالرغم من محاولتهم الأولية الفاشلة، تنجح Lulzsec في النهاية في هزيمة 01 رقميًا، مما يؤدي إلى فوضى وسقوط طائراته، تاركًا البشر أمام سؤال حول مستقبلهم بعد زوال سيطرة 01.

    続きを読む 一部表示
    6 分
  • حرب المعلومات والميمات والسرد
    2025/06/11


    يقدم النص تحليلًا عميقًا لحرب المعلومات وعمليات التأثير الرقمي. يستكشف الكتاب كيفية استخدام الميمات كأدوات أساسية لبناء روايات مضللة عبر الإنترنت. كما يناقش الأساس النفسي والسلوكي الذي يجعل الأفراد والجماعات عرضة للتأثير، بما في ذلك التحيزات الإدراكية والمنطقية، ويتطرق إلى الدور المتزايد للروبوتات والذكاء الاصطناعي في نشر الدعاية والتضليل. يعرض النص أيضًا استراتيجيات حرب المعلومات الخاصة بالدول مثل الصين وروسيا، مشيرًا إلى استخدامها للحروب الثلاث والمجموعات الممولة لنشر روايات معينة وتشويه سمعة المعارضين، ويختتم بالتأكيد على الأهمية المتزايدة للفضاء الرقمي كساحة صراع وتأثيره على المجتمع والديمقراطية.

    続きを読む 一部表示
    7 分
  • الذكاء الاصطناعي التوليدي والأمن السيبراني والأخلاق
    2025/06/01

    يشرح النص التقاطع بين الذكاء الاصطناعي التوليدي (GenAI) والأمن السيبراني، مع التركيز بشكل خاص على الجوانب الأخلاقية لتكنولوجيا الذكاء الاصطناعي. يغطي مجموعة من المواضيع، بما في ذلك تاريخ الأخلاقيات في التكنولوجيا المتعلقة بالذكاء الاصطناعي، والمسؤولية والمسؤولية في أنظمة GenAI، والمبادئ الأخلاقية الأساسية. كما يتناول تحديات الخصوصية واللوائح المتعلقة بالذكاء الاصطناعي التوليدي وكيفية تطبيق الأطر الأخلاقية في هذا المجال سريع التطور. بالإضافة إلى ذلك، يناقش النص دور العوامل البشرية والاختراق الأخلاقي في سياق الأمن السيبراني القائم على GenAI.

    続きを読む 一部表示
    7 分
  • ختبار الأمان واختراق الأنظمة باستخدام كالي لينكس
    2025/05/27

    تشرح المصادر المقدمة اختبار الأمان، مع التركيز بشكل خاص على Kali Linux، وهو توزيع مخصص لهذا الغرض. يغطي النص جوانب مثل البحث عن نقاط الضعف، واستخدام أدوات مثل Metasploit، وإجراء اختبارات أمان الشبكة اللاسلكية وتطبيقات الويب. كما توفر المقتطفات نظرة على هندسة البرامج العكسية وتحليلها، بالإضافة إلى أساسيات الطب الشرعي الرقمي وإدارة البيانات، مع التأكيد على أهمية التقارير في النهاية.

    続きを読む 一部表示
    6 分
  • جيش من العدم_ أسلحة ذاتية التحكم ومستقبل الحرب
    2025/05/24

    تقدم المقتطفات من كتاب "جيش من لا شيء: الأسلحة المستقلة ومستقبل الحرب" لـ بول شار استكشافًا متعدد الأوجه لتطوير ونشر الأسلحة المستقلة. يناقش النص التقدم السريع في تقنيات الذكاء الاصطناعي والروبوتات، مع تسليط الضوء على قدرتها على القيادة الذاتية الكاملة في مهام مثل الطيران والقتال. كما يتناول النص الجدل القانوني والأخلاقي المحيط بهذه الأسلحة، بما في ذلك القلق بشأن المسؤولية في حالات الفشل والتحديات التي تواجه القانون الإنساني الدولي في تحديد التمييز والتناسب. أخيرًا، تتطرق المادة إلى مخاطر عدم الاستقرار الاستراتيجي التي قد تنشأ عن سباق تسلح في الأنظمة المستقلة وتأثيرها على عملية صنع القرار في الأزمات.

    続きを読む 一部表示
    7 分