Filtra per genere
"النشرة الرقمية" تنقل يومياً المستجدات وأخبار التكنولوجيا، استخدامات تكنولوجيا المعلومات والمنصات الاجتماعية، الشركات الناشئة وكيفية مواجهة الأخبار المضللة ونصائح في الأمن الرقمي بالإضافة إلى أمور التكنولوجيا الأخرى مع نايلة الصليبي. "النشرة الرقمية" يأتيكم كل يوم عند الساعة الواحدة و23 دقيقة بعد الظهر ويعاد بثها في اليوم التالي عند الساعة الخامسة و39 دقيقة صباحاً بتوقيت باريس.
- 341 - إيلون ماسك يريد فرض رسوم للنشر على "إكس" ومايكروسوفت تنهي دعم إصدارات قديمة من أوفيس
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى إعلان إيلون ماسك عزمه فرض رسوم زهيدة على المستخدمين الجدد للنشر على منصة "إكس" ( تويتر سابقا). و إلى إنهاء شركة "مايكروسوفت" دعم إصدارات قديمة من حُزْمَة البرامج المكتبية "أوفيس ٢٠١٦" و"أوفيس ۲۰۱۹" والخوادم المرتبطة بها في ١٤ من أكتوبر العام المقبل ٢٠٢٥.
إيلون ماسك يعتزم فرض رسوم لنشر المحتوى على منصة "إكس"
أعلن إيلون ماسك عن مفاجأة جديدة حيث ألمح إلى أنه سيتعين على المستخدمين الجدد لمنصةإكس (تويتر سابقا) دفع "رسوم رمزية" لنشر المحتوى على المنصة.
غرد إيلون ماسكموضحًا أن تلك الرسوم هي الطريقة الوحيدة للحد من انتشار الروبوتات على المنصة”، مضيفا أن الذكاء الاصطناعي يمكنه مساعدة "البوتات" في اجتياز طرق اكتشافها الحالية بسهولة.البوتات أو الحسابات الموهمية،تديرها برامج آلية مؤتمتة، لا يملكها أشخاص حقيقيون تنشر المعلومات المضللة والإشاعات الكاذبة، ويمكنها التفاعل مع المنشورات بالإعجاب أو إعادة النشر أو متابعة الحسابات، وغالبا تستخدم لأهداف خبيثة.
وأضاف في تغريدة أخرى "أن هذا الإجراء سيؤثر فقط على المستخدمين الجدد لمنصةإكس الذين بإمكانهم نشر المحتوى مجانا بعد ۳ أشهر". ما يعني أن المستخدمين الجدد سيتمكنون من إنشاء حساب مجانا، دون القدرة على النشر إلا بعد مرور ۳ أشهر في حال عدم الدفع.
كانت قد بدأت منصة إكس،في نهاية العام 2023، اختبار تلك الرسوم في نيوزيلندا والفلبين، حيث يتعين على المستخدمين الجدد دفع 0,57 دولارًا و 0,85 دولارًا سنويًا مقابل الخِدْمَات الأساسية مثل نشر المحتوى.والذين يرفضون دفع هذه المبالغ يمكنهم فقط الوصول إلى وظيفة "القراءة" على المنصة، أي متابعة الحسابات مشاهدة مقاطع الفيديو.
منصة إكس أصبحت منصة مزدهرة لدعم النازية
كشف تحقيق أجرته شبكة إن بي سي نيوز يكشف أن منصة إكسأصبحت منصة مزدهرة لدعم النازية والدعاية لها.
فقد رصدت شبكة إن بي سي نيوز، ما لا يقل عن١٥۰حسابًا مدفوعًا أي حسابات موثقة، بالإضافة إلى آلاف الحسابات غير المدفوعة نشرت أو ضخمت في الأشهر الأخيرة على منصةإكس محتوى مؤيد للنازية، وغالبًا ما كان ذلك انتهاكًا واضحًا لقواعد منصة إكس.
كذلك منذ أن تولىإيلون ماسك السيطرة على شركةتويتر وتحويلها إلىإكس، ومع صرف الموظفين وتقليل الإشراف على المحتوى، رصدت شركة البحوث Sensor Tower، على منصةإكس (تويتر سابقا) ارتفاعًا في عدد "البوتات".
ونتيجة تدهور جودة المحتوي على منصة إكس وعدم ظهور المنشورات إلا من الحسابات المدفوعة، تراجع عدد المستخدمين وتخلى العديد من المعلنين عن الاستثمار في منصة إكسالتي انخفضت قيمتها إلى النصف، من 44 مليار دولار إلى 20 مليار، وأيضا انخفضت عائدات الإعلانات إلى النصف.
مايكروسوفت تخطط لوقف الدعم لإصدارات قديمة من حُزْمَة البرامج المكتبية أوفيس
أعلنت شركة مايكروسوفتعزمها إنهاء دعم حُزْمَة البرامج المكتبية الخاصة بها" أوفيس ٢٠١٦ "و"أوفيس ۲۰۱۹ "والخوادم المرتبطة بها في ١٤من أكتوبر٢٠٢٥. أي إن هاتين الحزمتين والبرامج التي تحتويها مثل برنامَج "Word"، و"إكسل"، و"باوربوينت"، وبرنامج قواعد البيانات "أكسس"، وبرنامج إدارة البريد الإلكتروني "أوت لوك"، وبرنامج "سكايب للأعمال"، وغيرها من التطبيقات ووقف دعم Exchange Server. يعني أن هذه الحزم لن تتلقى أي دعم تقني أو ميزات جديدة أو تحديثات أمنية اعتباراً من نهاية٢٠٢٥.
أشارت مايكروسوفت في بيان صحفي على مدونتها إلى أن استخدام تلك المنتجات بعد انتهاء الدعم، يجعل المؤسسات عرضة للتهديدات الأمنية المحتملة وفقدان الإنتاجية، وأيضا إلى مشكلات التوافق.
أيضًا، أكتوبر العام المقبل ٢٠٢٥ هو التاريخ الذي سينتهي فيه دعم نظلم التشغيل ويندوز ١۰.إذ كالمعتاد تضع شركة مايكروسوفت دوريا مجموعة كاملة من البرامج والتطبيقات في وضع "نهاية العمر".
ما يعني عملياً أن هذه التطبيقات والبرامج لن تتلقى تحديثات جديدة بعد الآن. ولكن سيظل ذلك ممكناً لبعض الوقت بتكلفة إضافية بواسطة برنامج ‘Extended Security Updates’ أي "تحديثات الأمان الموسعة".
وتوصي مايكروسوفت المؤسسات التي تستخدم تلك التطبيقات بالاشتراك في خدمة تطبيقاتأوفيس السحابية، مثل خطة Microsoft 365 E3 لتجنب البلبلة عند انتهاء دورة حياة تطبيقاتمايكروسوفت.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Thu, 18 Apr 2024 - 340 - صيانة جهاز الكمبيوتر المحمول للحفاظ على نظافته ولتسريع عمله
تقترح نايلة الصليبي في "النشرة الرقمية" مجموعة من النصائح والأدوات لصيانة وتنظيف وتسريع جهاز الكمبيوتر المحمول للحفاظ على نظافة جهاز الكمبيوتروضمان تشغيله بسلاسة.
ضرورة تنظيف جهاز الكمبيوتر المحمول
يعتبر الكمبيوتر المحمول رفيقَا أساسيا للعمل والترفيه.وسهولة حمله، تعرضه لتراكم الغبار والأوساخ، مما يؤثر على أدائه وديمومته. لذا، الصيانة الدورية أمر مهم للحفاظ على نظافة جهاز الكمبيوتر وضمان تشغيله بسلاسة... وكثيراً ما يتجاهل المستخدمون عملية الصيانة و التنظيف هذه.
بداية ، يجب وقف تشغيل الكمبيوتر المحمول وفصله عن مصدر الطاقة قبل التنظيف. استخدام قطعة قماش من الألياف الدقيقة مبللة بشكل خفيف لتنظيف الغلاف. حيث إنها لا تتلف الأسطح أو تسبب خدوشا. في حال وجود بقع عصية، يمكن استخدام القليل من الماء المقطر أو محلول تنظيف خفيف، وتجنب استخدام المواد الكيميائية القوية التي قد تتلف الشاشة أو طلاء الغلاف الخارجي للكمبيوتر.
شاشة الكمبيوتر هي النافذة التي نتفاعل بواسطتها مع العالم الرقمي وتتسخ بسرعة وهي سريعة العطب!
شاشة الكمبيوتر هي النافذة الأساسية لمختلف أعمالنا الرقمية، لذا تستحق اهتمامًا خاصا. فغالبا ما تتسخ من بصمات أصابعنا وغبار الجو ورذاذ اللعاب أثناء إجراء الاجتماعات عبر الفيديو. لتنظيف شاشة الكمبيوتر، يفضل استخدام قطعة قماش من الألياف الدقيقة لمسح سطح الشاشة بلطف، دون الضغط بشدة على الشاشة أو تخدشينها.
يجب تجنب استخدام المنتجات التي تحتوي على الكحول أو الأمونيا، حيث يمكن أن تؤثر على الطلاء المضاد للانعكاس، يمكن استخدام محلول مخصص لتنظيف الشاشات أو تحضير خليط من الماء المقطر والخل الأبيض بنسب متساوية. ثم وضع المحلول على قطعة قماش، وليس على الشاشة مباشرة، ثم المسح برفق بحركات دائرية.
لوحة المفاتيح هي أكثر أجزاء الكمبيوتر المحمول اتساخا!
لوحة المفاتيح هي المكان الذي تتراكم فيه الغبار والفضلات بين المفاتيح لتنظيفها، قلب الجهاز وهزه برفق مع إمالة الجهاز للأمام لتساعد على تساقط الأوساخ والغبار من بين المفاتيح. استخدام فرشاة ناعمة لتنظيف المفاتيح بعناية. يمكن أيضا استخدام رذاذ تنظيف خاص بالمفاتيح لإزالة الغبار المتراكم. للأوساخ العصية: استخدام أعواد قطنية رطبة قليلا لتنظيف حول المفاتيح، مع تجنب وصول الرطوبة تحت لوحة المفاتيح. بهذه الطرق البسيطة، نحافظ على نظافة لوحة المفاتيح ونمنع تراكم الأوساخ.
صيانة المنافذ وفتحات التهوية في الكمبيوتر المحمول
سهولة حمل الكمبيوتر المحمول تجعله عرضة لتراكم الغبار والأوساخ يمكن أن تجمع منافذ USB الأتربة والشوائب، وكذلك المروحة وفتحات التهوية يتراكم الغبار والشعر فيها مما يؤثر على أداء التبريد ويمكن أن يؤدي إلى ارتفاع درجة الحرارة.
للتنظيف يمكن استخدام الهواء المضغوط، والقيام بذلك برفق حتى لا ندفع الغبار إلى عمق الجهاز. يجب الحفاظ على فتحات التهوية خالية من الأوساخ والغبار لضمان تبديد الحرارة بكفاءة والحفاظ على المكونات الداخلية. فمفع مرور الوقت، قد يؤدي سوء التهوية إلى تقليل أداء الجهاز واستجابته بشكل جيد...
صيانة نظام التشغيل لتحسين أداء جهاز الكمبيوتر
نبهت مرارا في فقرات وبرامج التكنولوجيا المختلفة من ضرورة صيانة نظام تشغيل الكمبيوتر لتحسين أدائه؛ فنحن نستخدم جهازنا في أعمالنا اليومية وبشكل مكثف، نتجول على الويب، ننشئ الملفات المختلفة من وثائق وصور وفيديو وموسيقى، كما نقوم بتثبيت وحذف البرامج المختلفة ومن عادات نظام التشغيل ويندوز تحميل التحديثات والترقيات المختلفة وحفظ الكثير من الملفات العديمة الفائدة منها الملفات المؤقتة أو مفاتيح برامج محذوفة في قاعدة تسجيل بياناتويندوز، وهي بدورها مفاتيح عديمة الفائدة. ثم أن تراكم ملفات زيارة الويب مع ما تحويه من برمجيات ترهق موارد النظام. وكل هذه الأمور تثقل نظام التشغيل وتبطئ عمله. من هنا ضرورة القيام بعمليات صيانة دورية وحذف الملفات غير الضرورية بانتظام، وأيضا إلغاء تثبيت البرامج غير المستخدمة، بالإضافة طبعا، لتحديث نظام التشغيل والبرامج. لتنظيف ولتسريع ولصيانة نظام التشغيل ويندوز، تتوفر برامج مختلفة بنسخات مدفوعة أو بنسخات مجانية مع ميزات محدودة.
هذا ومؤخر نشرت مايكروسوفت برنامج PC Manager لصيانة نظام التشغيل ويندوز ١١.ولكن هذا البرنامج يعاني حاليًا من بعض الهفوات، وبدل أن يؤدي إلى تسريع الجهاز يبطئه.
لمن يرغبون بتنظيف و صيانة نظام التشغيلويندوزالرابط لمجموعةمن الأدوات.
لمن يرغبون بتنظيف و صيانة نظام التشغيلماك أو إس من أبل الرابط لمجموعةمن الأدوات.
هذه النصائح تنطبق أيضا على صيانة و تنظيف جهاز الكمبيوتر المكتبي .
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Wed, 17 Apr 2024 - 339 - عودة البرمجية الخبيثة Vultur "النسر" المصرفية مع ميزات جديدة للسيطرة على الهاتف بشكل كامل
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى تقرير أمن سيبراني يحذر من عودة البرمجية الخبيثة "Vultur"، هي واحدة من أولى عائلات البرمجيات الخبيثة المصرفية التي تستهدف الخدمات والتطبيقات المصرفية في نظام التشغيل "أندرويد".
برمجية خبيثة تهدد الخِدْمَات والتطبيقات المصرفية في أجهزة الهاتف أندرويد
تعد Vultur واحدة من أولى عائلات البرمجيات الخبيثة المصرفية التي تستهدف التطبيقات المصرفية في نظام التشغيل أندرويد والتي تتضمن قدرات تسجيل الشاشة كتسجيل لوحة المفاتيح والتحكم عن بعد.
اكتشفت البرمجية الخبيثة Vultur لأول مرة بواسطة ThreatFabric في أواخر مارس 2021. البرمجية الخبيثة Vultur هي من نوع حصان طروادة مخبأة في أكواد أو شيفرة العديد من تطبيقات متجر غوغل بلاي والتي تمكنت من خداع الآلاف من المستخدمين.
رصد عودة انتشار vultur تحقيق أجراهجوشوا كامب، باحث في مجال الأمن السيبراني في مجموعة NCCGroup البريطانية المتخصصة في أمن المعلومات والأمن السيبراني ، فقد عادت البرمجية الخبيثة Vultur بنسخة جديدة مع تقنية جديدة تعتمد على هجوم TOAD telephone- oriented attack delivery، (توصيل الهجمات الموجهة عبر الهاتف) هذا النوع من العمليات مبني على الهندسة الاجتماعية عن طريق إثارة الرعب لدى المستخدمين بحجة عدم التصريح بمعاملة تنطوي على مبلغ كبير من المال. وخداعهم عبر رسائل نصية ومكالمة هاتفية. ففي الواقع، لم تحدث هذه المعاملة أبدا، ولكنها تخلق إحساسًا زائفًا بالإلحاح لخداع الضحية للتصرف بسرعة.
ما أسلوب عمل هذه البرمجية الخبيثة؟
في البداية، تتلقى الضحية رسالة نصية تشير إلى مشكلة مالية، مع الطلب الاتصال برقم هاتف. إذا استجابت الضحية لهذه الخدعة، يتصل قرصان بالضحية على أنه ممثل خدمة عملاء McAfee. ثم يرسل للضحية رسالة نصية قصيرة تحتوي على رابط تثبيت لتطبيق McAfee Security مزيف، وهو تطبيق شهير لمكافحة الفيروسات، يخفي القراصنة في شيفرة تطبيق ال McAfee Security المزيف. Trojan حصان طروادة Dropper تحت مسمى Brunhilda، وبرامج "دروبر" مهمتها تثبيت أنواع أخرى من البرامج الخبيثة على الجهاز الملوث.
تقوم برمجية الدروبر Brunhilda بتثبيت البرمجية الخبيثة Vultur على الجهاز. وعند تثبيت برمجية vultur في هاتف الضحية تبدأ بسرقة التفاصيل المصرفية للضحية والمفاتيح الخاصة التي توفر إمكانية الوصول إلى المحافظ التي تحتوي على العملات الرقمية المشفرة.
بعد مرور أكثر من عامين على ظهور هذه البرمجية الخبيثة ما هي الميزات الجديدة؟
وفقا لتقرير جوشوا كامب، الباحث في مجموعة NCCGroup، للامن السيبراني، هناك العديد من الميزات الجديدة في هذا الإصدار الجديد من البرمجية الخبيثة Vultur. فقد أصبحت قادرة على "التفاعل عن بعد مع شاشة الضحية بطريقة أكثر مرونة. على سبيل المثال، يمكن للبرمجية الخبيثة النقر على المحتوى نيابة عن المستخدم، على سبيل المثال: كتم وإلغاء كتم الصوت أو تنزيل الملفات وحذفها وتثبيتها والبحث عنها وغيرها. إضافة إلى ذلك، تستطيع Vultur منع الضحية من تشغيل تطبيقات معينة على الهاتف الملوث، وعرض إشعار مخصص في شريط الحالة، وتعطيل Keyguard لتجاوز تدابير أمان شاشة القفل.
من الميزات الجديدة الأخرى: قدرة البرمجية الخبيثة Vultur إخفاء المزيد من نشاطها الخبيث من خلال تشفير اتصالاتها مع خوادم القيادة والتحكم، باستخدام حمولات مشفرة متعددة يفك تشفيرها أثناء التنقل، وتعديل التطبيقات الشرعية باستخدام اسم حزمة McAfee Security و Android Accessibility Suite للسيطرة على الهاتف الذكي للضحايا.
يعتبر الباحث في الأمن السيبراني جوشوا كامب،كاتب التقرير، أن "الهدف الرئيسي من هذه النسخة من البرمجية الخبيثة Vultur هو السيطرة الكاملة على الأجهزة المخترقة".فعند السيطرة على الهاتف، سيسجل Vultur جميع كلمات المرور والمعرفات التي يكتبها المستخدم، واعتراض جميع الرسائل النصية القصيرة، بما في ذلك رموز المصادقة والإشعارات الأمنية وغيرها.ما يتيح للقراصنة سحب جميع الأموال الموجودة في الحساب المصرفي والاستيلاء على محافظ العملات الرقمية المشفرة
يتوقع الباحث في الأمن السيبرانيجوشوا كامب إضافة المزيد من الميزات إلى البرمجية الخبيثة Vultur في المستقبل القريب وينصح بالحذر وبعدم الوثوق بالرسائل النصية القصيرة المثيرة للقلق من جهات مجهولة.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Tue, 16 Apr 2024 - 338 - هل سيتفوق الذكاء الاصطناعي التوليدي على الذكاء البشري، أم أن الذكاء الاصطناعي غبي؟
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى انتقادات "يان لو كون"، أشهر باحث في مجال الذكاء الاصطناعي وكبير علماء الذكاء الاصطناعي في شركة "ميتا".حول قدرات الذكاء الاصطناعي التوليدي في التفوق على الذكاء البشري و إلى المثلة التي قدمها خلال يوم "ميتا" للابتكار في مجال الذكاء الاصطناعي في باريس، بصفة برهان على "غباء" الذكاء الاصطناعي التوليدي !
الذكاء الاصطناعي غبي !
أصبح الذكاء الاصطناعي التوليدي قبلة شركات التكنولوجيا الناشئة والعملاقة في السيليكون فالي. إذ تعتبر هذه الشركات أن هذه التقنية هي ثورة مجتمعية باستثناء شخص واحد، يان لو كون، أشهر باحث في مجال الذكاء الاصطناعي وكبير علماء الذكاء الاصطناعي في شركةميتا.
فمنذ ظهور ChatGPT في نهاية عام ٢٠٢٢، يناقش ويعارض تيار التفكير الشائع حول الذكاء الاصطناعي التوليدي، بأنه متفوق و يشكل خطرا على مستقبل البشرية، ويصحح علانيةً في تغريداته على موقع إكس (تويتر سابقا)، تنبأ إيلون ماسك بأن الذكاء الاصطناعي سيكون أكثر ذكاءً من البشر بحلول عام ٢٠٢٥. المعروف عن إيلون ماسك أنه متأثر بكتاب Nick Bostrom الشهير Superintelligence.paths. Dangers.Strategies. إيلون ماسك، الذي يستثمر الآن بكثافة في الذكاء الاصطناعي عن طريق شركة xAI ونموذج Grok، لمواجهة OpenAI وChatGPT.
لكن الخبراء وعلماء الذكاء الاصطناعي منقسمون حيال هذه الصورة القاتمة، ومنهم طبعايان لو كون، أشهر علماء الذكاء الاصطناعي الذي حاز على جائزة تورينغ حول أعماله مع جيفري هينتون ويوشوا بينجيو الذين يُعتبرون "آباء ثورة التعلم العميق".
ذكاء الآلة المتقدم بدل الذكاء الاصطناعي العام
من أبرز مواقف يان لو كون أن الذكاء الاصطناعي العام Artificial General Intelligence، الذي يوصف بأنه نظير العقل البشري، أمر مستحيل. وهو يفضل الحديث عن ذكاء الآلة المتقدم Advanced Machine Intelligence (AMI)، مع الإشارة إلى أن التكنولوجيا الحالية بعيدة كل البعد عن الذكاء. والدليل: "لا يمكنها التفكير".
ولإثبات ذلك، و خلال يومميتا للابتكار في مجال الذكاء الاصطناعي في باريس Meta AI Innovation Day قدم يان لو كونبحوثا في عملية إنشاء الذكاء الاصطناعي التوليدي، استنادًا إلى النموذج الحالي للاقتراح الانحداري التلقائي. autoregressive suggestion.
حيث يقوم العلماء بواسطة هذا الأسلوب بإعطاء الكمبيوتر نصًا غير متناسق، يحذفون منه الكلمات. وعلى الذكاء الاصطناعي التوليدي أن يعيد تركيبه، وذلك استنادًا إلى مليارات الوثائق التي اطلع عليها سابقًا.
يشير يان لو كون إلى أن "هذا ليس منطقًا"، لأن النموذج اللغوي لا يمتلك أي فهم للعالم من حوله. إنه ببساطة يولد الكلمة التالية، مصطلحًا تلو الآخر. ولا تعرف هذه النماذج أيضًا كيفية استخدام الأدوات، مما يجعل أي مهمة رياضية معقدة مستحيلة.
الذكاء الاصطناعي التوليدي أقل ذكاءً بـ 50 مرة من طفل عمره 4 سنوات
يقترح يان لو كون مثالًا آخر يقول فيه إن في سن العاشرة، يصبح الطفل قادرًا على إعداد مائدة بتقليد والديه. غير أن الروبوت لن يتمكن من القيام بذلك من تلقاء نفسه. فهو ليس بهذا الذكاء"، يرى يان لو كونأن عدم قدرة الذكاء الاصطناعي على فهم الأشياء الأساسية مثل الجاذبية أو المسافات هو نقطة ضعف أساسية.
أجرى يان لو كون أيضًا مقارنة طريفة بين دماغ الطفل ونموذج اللغة بالحجم العادي.فوفقًا له، سيستغرق الإنسان 170,000 سنة لتعلم جميع الرموز في نموذج اللغة الكبير (LLM) Large Language Model . ومع ذلك، ومع وجود مليوني ليف عصبي ضوئي ينقل ما يعادل 10 بايت في الثانية، فإن دماغ الإنسان يسجل بيانات أكثر بـ 50 مرة من بيانات نموذج اللغة الكبيرة في 4 سنوات. ويخلص إلى القول "إن الذكاء الاصطناعي التوليدي أقل ذكاءً بـ 50 مرة من طفل عمره 4 سنوات"، لأنه لا يمكنه التفكير المنطقي.
نوع جديد من الذكاء الاصطناعي يتفوق على الذكاء البشري؟
يقول يان لو كون لموقع Numerma : "إن الخوف من أن يتفوق الذكاء الاصطناعي التوليدي على البشر هو أمر خاطئ، على الأقل في عام ٢٠٢٤ وفي المستقبل المنظور".
فبالنسبة له، "مستقبل الذكاء الاصطناعي هو بنية الذكاء الاصطناعي القائمة على الموضوعية. « Objective-Driven AI Architecture وهذا لن يكون نموذجاً تراجعياً، الذي يعتمد التنبؤ بكلمة واحدة في كل مرة، بل نموذج تخطيطي يمكنه توقع الأشياء".
وكان قد ألمح يان لو كون إلى هذا الموضوع، خلال الشائعات التي ترددت حول"كيو ستار"، النموذج السري للذكاء الاصطناعي من شركة OpenAi الذي تخيل البعض أنه سينافس الدماغ.
فهذا لا يعني أن الأمر مستحيل، يَقِنُ يان لو كون أن شركة "OpenAI مع مايكروسوفت. وأيضا شركة ديب مايند لدى غوغل وربما ميتا بالرغم من عدم ذكره لها، يخططون للوصول إلى الذكاء الاصطناعي العام.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Thu, 11 Apr 2024 - 337 - أبل تحذر من هجمات برامج التجسس المأجور تستهدف مستخدمي هواتف آيفون في ٩٢ دولة
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى تعديل أبل صفحة الدعم الخاصة بالحماية من برمجيات التجسس، مستبدلةً مصطلح "ترعاها الدول" بـ" هجمات برامج التجسس المأجور". وإلى تحذيرها لمستخدمي هواتف الآيفون في ٩٢ دولة والتي تستهدف الصحفيين والنشطاء والسياسيين والدبلوماسيين.
هجمات برامج التجسس المأجور
قامت شركة أبل بإخطار مستخدمي هواتف الآيفون يفي ٩٢ دولة، من "هجمات برامج التجسس المأجور" "mercenary spyware attack، تحاول اختراق أجهزتهم عن بعد.ونشرت أبل على صفحة الدعم الخاصة بالحماية من برمجيات التجسس، تحذيرًا مستبدلة مصطلح" ترعاها الدول "ب" هجمات برامج التجسس المأجور، مشيرة إلى أن هذه الهجمات مستمرة وعالمية وأحيانا ما تكون شركات خاصة تطور أدوات تجسس لمصلحة جهات حكومية.
ما هي هذه الهجمات؟
تصفصفحة الدعم الخاصةبالحماية من "هجمات برامج التجسس المأجور" على موقعأبل هذه الهجمات على أنها مشابهة لبرمجياتبيغاسوسالتابعة لمجموعة NSO Group الإسرائيلية.وتشير أبلإلى أن هذا النوع من الهجمات ممول بشكل استثنائي. وهي هجمات متطورة وتستهدف عددا قليلًا جدا من الأفراد. الأهداف الرئيسية لهذه الهجمات همالصحفيون والنشطاء والسياسيون والدبلوماسيون بسبب مهنتهم أو المعلومات الحساسة التي قد يمتلكونها.
تستغل هذه الهجمات الهفوات البرمجية في أنظمة تشغيل الأيفون، لاختراق الهاتف بواسطة حملات تصيد و روابط مفخخة وأيضا بأسلوب يعرف بال Zero Click، أي الاختراق دون مطالبة المستخدم بالنقر فوق أي رابط خبيث، أو، اتخاذ أي إجراء على الهاتف لتفعيل التلوث ببرمجية التجسس.
ما الذي يجب القيام به في حال استهدافنا؟
تشير أبل للمستهدفين بهجمات برامج التجسس المأجور mercenary spyware attack، بأنهم سيتلقون إشعارًا بالبريد الإلكتروني ورسائل iMessage على الأرقام المسجلة فيمعرف أبلالخاص بهم، في حين سيعرض أيضا إشعار بالتهديد على بوابةمعرف أبل بعد تسجيل الدخول، كوسيلة لتأكيد صحة المعلومات.
توصيأبل بمجموعة من الإجراءات الفورية التي تشمل:
تفعيل وضع الإغلاق أو وضع التأمين Lockdown Mode على الجهاز، تحديث هاتف الآيفون وأي منتجات أبل الأخرى إلى أحدث إصدار من البرمجيات وتفعيل وضع الإغلاق عليها أيضا. تنصح أبلبطلب مساعدة الخبراء عبر خط المساعدة الأمنية الرقمية من منظمةAccess Now وهي منظمة غير ربحية تقدم الدعم التقني دون تكلفة للصحفيين والنشطاء والمدافعين عن حقوق الإنسان. كما تنصحأبل بتحديث كل التطبيقات والبرامج وبتنزيل التطبيقات من متجر تطبيقات أبل فقط، باستخدام كلمات مرور قوية وفريدة، بتفعيل المصادقة الثنائية، وتشدد على تجنب فتح الروابط أو المرفقات المشبوهة.هذا وتوصي أبل في صفحة الدعم الخاصة بالحماية من هجمات برامج التجسس المأجور، المستخدمين بالوعي، والتنبه لأي إشارات تدل على تعرضهم لهذه الهجمات إذ لا يمكنها اكتشاف جميع هجمات برامج التجسس، لذا؛ في حال الشك بوجود عملية استهداف للتجسس فمن المستحسن تفعيل وضع الإغلاق Lockdown Mode، حتى لو لم يكن هنالك أي إشعارات من قبل أبل.
كيف تمكن معرفة أننا مستهدفون؟
هنالك بعض العلامات التحذيرية التي يجب أن تثير الشك لدينا، كأن نتلقى رسائل غريبة أو غير معتادة أو رسائل بريد إلكتروني على حساباتنا على المنصات الاجتماعية مع روابط في محاولة لتلويث الجهاز ببرمجيات خبيثة. للوقاية يجب حذف الرسالة وعدم النقر على أي روابط أو تنزيل أي ملفات. وينطبق الأمر نفسه على الرسائل النصية القصيرة، التي قد تحتوي على رابط لحث المستخدم على تنزيل برامج خبيثة، مع استخدام الهندسة الاجتماعية لدفع المتلقي على النقر على رابط أو تشغيل برنامَج مفخخ ببرنامج تجسس، دفع ضرائب أو رسالة من المصرف وغيرها من الأعذار التي تثير القلق. كما يمكن انتحال عناوين جهات الاتصال الخاصة التي سلبت من جهاز المستخدم، وغالبا ما تكون هذه الرسائل مصممة خصيصا للضحية...
لذا؛ بعد تلقي هذا النوع من الرسائل؛ يجب مراقبة عمل الهاتف في حال فقدان السيطرة على الهاتف، ولو لبعض الثواني القليلة، وملاحظة تغير في الإعدادات لم يقم بها المستخدم، فقد يكون ذلك علامة على وجود تلوث ببرمجية تجسس. فعلي الرغم من تعقيدات الوصول لهاتف الضحية، يحتاج تثبيت بعض أنواع برامج التجسس أقل من دقيقة...
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Fri, 12 Apr 2024 - 335 - تعزيز أمن تسجيل الدخول في إكس وتطبيق جديد لإنشاء مقاطع فيديو مدعوم بالذكاء الاصطناعي من غوغل
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى توسيع منصة "إكس" (تويتر سابقا) نطاق استخدام مفتاح المرور Passkeys لتبسيط تسجيل الدخول الآمن لمستخدمي أنظمة أبل في كل أنحاء العالم.وإلى كشف غوغل عن تطبيق Google Vidsلإنشاء مقاطع فيديو مدعوم بالذكاء الاصطناعي.
تعزيز أمن الدخول في منصة إكس معمفتاح المرور
وسعت منصةإكس (تويتر سابقا) دعمها لتسجيل الدخول باستخدام مفتاح المرور وجعل الخيار متاحا لمستخدمي أجهزة أبل في جميع أنحاء العالم وكانت قد أتاحت منصة إكس (تويتر سابقا) خدمة Passkeys، في يناير الماضي لمستخدمي هاتفالآيفون فقط في الولايات المتحدة.
طور تقنية Passkeys تحالف FIDO Alliance، الذي تنتمي إليه العديد من شركات التكنولوجيا مثل أبل، غوغل ومايكروسوفت . تستبدل هذه التقنية كلمة المرور التقليدية والمصادقة الثنائية بعاملين، بمفتاح المرور أو passkeys الذي يخزن في محفظة أمنة في الجهاز ويستخدم للمصادقة لتسجيل الدخول بنفس الطريقة لفتح الأجهزة، أي باستخدام البيانات البيومترية معرف اللمس أو معرف الوجه Face ID أو Touch ID أو رمز مرور الجهاز.
تعد مفاتيح المرور أسهل في الاستخدام وأكثر أمانا من كلمات المرور فهي أقل عرضة لعمليات التحايل والهندسة الاجتماعية للتصيد الاحتيالي الـ Phishing وتساعد في تحصين حسابات مستخدمي إكس (تويتر سابقا) .
لتهيئة مفاتيح المرور في تطبيقإكس (تويتر سابقا) الدخول إلى القائمة الجانبية عبر النقر على أيقونة المِلَفّ الشخصي في الزاوية العلوية اليسرى ثم اختيار قسم الإعدادات والدعم، والنقر على الإعدادات والسرية وبعد النقر على الأمان والوصول إلى الحساب، وميزة الأمان، ثم اختيار حماية إضافية لكلمة المرور وأخيرا مفاتيح المرور. منصة إكس (تويتر سابقا) تطرح هذه الوظيفة حاليًا وقد لا تكون متوفرة بعد في بلدان إقامتكم.
غوغل:تطبيق جديد لإنشاء مقاطع فيديو مدعوم بتقنيات الذكاء الاصطناعي
كشفتغوغل في مؤتمرها Cloud Next 24، في لاس فيغاس عن تطبيق Google Vids لإنشاء الفيديو هذا التطبيق مدعوم بنموذج الذكاء الاصطناعي، جيميني Gemini، منغوغل، يستخدم عبر مجموعة من الأوامر النصية، وتغذية الذكاء الاصطناعي ببعض الوثائق، والصور، والمقاطع المصورة، لتمكين الفرق من تسريع إنتاج مقاطع الفيديو لأغراض التدريب أو الترويج، بنفس أسلوب استخدام برنامج PowerPoint أو الأدوات المماثلة مع الشرائح. حسب غوغل سيعمل Google Vids على تبسيط سير العمل عبر توفير أدوات توليدية لتحسين الإنتاجية والتعاون.
أوضح هنا أن Google Vids ليس مولد فيديو مثل نماذج الذكاء الاصطناعي التوليدي كـ Runway أو نموذج Sora من شركة OpenAI.
يمكن لـ Google Vids المدعوم بنموذج الذكاء الاصطناعي التوليدي جيميني Gemini إنشاء قصة مصورة، كتابة سيناريو، قراءة السيناريو باستخدام تركيب الصوت، إنشاء صور لاستخدامها في تسلسل الفيديو، استرجاع الصور أو مقاطع الفيديو أو النماذج من مكتبة الوسائط، استخدام تعليق صوتي محدد مسبقًا أو تعليق صوتي خاص بالمستخدم.
Vids Google أداة مكملة لأدوات المستندات وجداول البيانات والشرائح، وهي ثلاث أدوات تعاونية ضمن خدمة Workspace، وهي المساحة المخصصة في تطبيقات غوغل للعمل التعاوني.
سيتيح Google Vids للمستخدمين الآخرين إضافة ملاحظات وتعليقات للفيديو، وحتى تعديله وفقاً لإعدادات الوصول المحددة مسبقا للعمل التعاوني. و بإمكان Google Vids التناسق و التشغيل المتبادل مع التطبيقات الأخرى في بيئة Workspace .سيتوفر Google Vids في بيئة Google Workspace اعتبارًا من يونيو 2024.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Wed, 10 Apr 2024 - 334 - أبل تتيح تنزيل تطبيقات محاكاة منصات الألعاب الإلكترونية وتخفف قيود تطبيقات بث الموسيقى
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى استجابة شركة "أبل" للإجراءات القانونية التي تواجهها في الولايات المتحدة وأوروبا، وتعديل توجيهات "متجرأبل" لإتاحة تنزيل تطبيقات محاكاة منصات الألعاب الإلكترونية القديمة؛ وفي دول الاتحاد الأوروبي خففت قيود تطبيقات بث الموسيقى.
إجراءات قانونية تجبر أبل على تعديل توجيهات متجرها
على مدى سنوات حظرت شركةأبلبشكل صارم في متجر تطبيقاتها، تطبيقات محاكاة منصات الألعاب الإلكترونية القديمة retrogamming. ولطالما رفض متجرأبل قبول التطبيقات التي تحاكي الألعاب الإلكترونية القديمة، مع أنّ هذه التطبيقات هي تطبيقات قانونية.
قامت شركةأبل بتعديل التوجيه 4.7 من قواعد متجرها الذي يتعلق بـ "التطبيقات الصغيرة والألعاب المصغرة وألعاب الإلكترونية عبر البث المباشر وروبوتات المحادثة". وأضافتأبلفئة تطبيقات محاكاة منصات الألعاب الإلكترونية القديمة . ذلك استجابة للإجراءات القانونية التي تواجهها في الولايات المتحدة وأوروبا.
ينطبق هذا التغيير على كل دول العالم.
مع إزالة هذا الحظر بات ممكنًا لمحبي الألعاب الإلكترونية القديمة، تثبيت تطبيقات المحاكاة على جهاز الآيفون، دون اللجوء إلى كسر الحماية Jailbreak أو باستخدام المتاجر البديلة AltStore مع التعقيدات الكبيرة المرافقة لتثبيت هذه التطبيقات في أجهزة أبل.
نعرف أن أبل لا تفتح متجرها بسهولة، وعند التدقيق بالتفاصيل، نرى أنها تحدد بصرامة مسؤولية المطورين عن جميع البرامج المعروضة في التطبيق المقترح للمحاكاة، بما في ذلك امتثال التطبيق لجميع القوانين المعمول بها. وهنا نرى ظلنينتندو، الشركة المصنعة لجهاز اللعب الشهير Switch، وراء هذا التشديد، هي التي اتخذت مؤخرًا إجراء ضد تطبيق Yuzu، محاكي Switch الأشهر، حيث أجبرت نينتندو مطوري برنامج Yuzu على دفع غرامة 2.4 مليون دولار وعلي حذف جميع نسخ برنامَج المحاكاة من مختلف المواقع. واختفى yuzu نهائيًا من شبكة الويب الشرعية.
مشكلة قانونية ممكنة لتطبيقات المحاكاة هذه!
المشكلة القانونية التي من الممكن أن تطرحها تطبيقات محاكاة الألعاب الإلكترونية القديمة، هي الطريقة التي يتم بها الحصول على ملفات ROM. الـ ROM هو الملف الذي يحتوي على النسخة الكاملة من اللعبة الإلكترونية، ويهدف إلى محاكاتها على جهاز كمبيوتر أو الهاتف. فرخصة الألعاب الإلكترونية القديمة، هي ملك الشركات المطورة، خاصة الكبيرة منها التي لها حق الملكية الفكرية، لذا؛ يمنع منع باتا تنزيل ملفات ROM هذه الألعاب بشكل غير شرعي. وهذا يعني أن قواعد متجر أبل تعطي الأفضلية للناشرين الكبار، الذين يمتلكون تراخيص ألعابهم الإلكترونية القديمة.
تعديلا آخر في متجر أبل لتطبيقات بث الموسيقى!
دائما في إطار استجابة شركة أبل للإجراءات القانونية التي تواجهها وهذه المرة في دول الاتحاد الأوروبي، عدلت أبلالمبدأ التوجيهي 3.1.1 (أ). المتعلق بتطبيقات بث الموسيقى، لتسمح لمنصات بث الموسيقى عرض رابط أو زرا لموقعها على الويب لإعلام المستخدمين بوجود طرق أخرى للاشتراك، كما سيكون بإمكانها أن تطلب من المستخدمين عنوان بريدهم الإلكتروني لإرسال الرابط إليهم.
وهذا التعديل يطبق فقط في دول الاتحاد الأوروبي. وهو نتيجة مباشرة للغرامة الكبيرة التي فرضتها المفوضية الأوروبية على شركة أبل بقيمة1.8مليارات يورو في بداية شهر مارس، بتهمة إساءة استخدام مركزها المهيمن بسبب القيود المفروضة على المطورين، ومنع منصة Spotify التي رفعت الدعوى القضائية، وغيرها من تطبيقات البث الأخرى، من إبلاغ المستخدمين عن الطرق المختلفة للاشتراك. وإعلامهم أيضا أن الاشتراكات أرخص خارج التطبيق من خارج متجر أبل.
وبالتالي عدم قدرة هذه المنصات تزويد المستخدمين بمعلومات عن كيفية الاشتراك.تعتزم شركةأبل الطعن في الحكم واستئناف القرار.
تؤكد هذه التغييرات والتسهيلات، أن شركةأبل، وغيرها من شركات التكنولوجيا العملاقة، لن تغير في سياساتها إلا من طريق أحكام قضائية وغرامات مالية ضخمة أوالضغط عليها من قبل الجهات التنظيمية.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Tue, 09 Apr 2024 - 333 - باب خلفي في أداة في توزيعات لينكس الواسعة الانتشار يثير قلق خبراء الأمن السيبراني
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى انشغال مجتمع الأمن السيبراني والبرمجيات المفتوحة المصدر بقضية وجود باب خلفي خفي في نسخة تجريبية جديدة من XZ Utils، وهي أداة ضغط مدمجة في العديد من توزيعات "لينكس".
باب خلفي خفي في أداة XZ Utils
انشغل مجتمع الأمن السيبراني والبرمجيات المفتوحة المصدر بقضية وجود باب خلفي خفي backdoor في نسخة تجريبية جديدة من XZ Utils، وهي أداة ضغط مدمجة في العديد من توزيعات لينكس الشائعة وهذا الباب الخلفي الخفي يتيح للقراصنة الذين يمتلكون مفتاحًا خاصا محددًا بالاتصال بالنظام المخترق وتشغيل أوامرهم الخاصة كمسؤول.
كشف هذا الاختراق أندريس فرويند، وهو مهندس من مايكروسوفت عندما لاحظ تصرفا غريبًا في كيفية تشغيل بروتوكول الاتصال الآمن عن بعد SSH Secure Shel في إصدار من نسخة ديبيان من لينكس، و التي انتشرت في عدة ملايين من الأنظمة في العالم.
تبين أن هذا الباب الخلفي لـ XZ Utils ادخله المسؤول الرئيسي عن برنامج XZ Utils المفتوح المصدر، وهو مطور يدعى جيا تان. أسئلة عدة تطرح من هو أو هم "جيا تان"؟ ولحساب من يعمل هذا القرصان أو مجموعة القراصنة من خلال هذا النهج المدهش في عمليات الاختراق؟
عملية الاختراق هذه تعرف بهجمات سلسلة توريد البرمجياتsupply chain attacks- وهي أسلوب قرصنة يخفي شيفرة خبيثة في برنامج شرعي مستخدم على نطاق واسع.
لغز الباب الخلفي الخفي في أداة لينكس
يمكن لأي شخص بواسطة نهج البرمجيات مفتوحة المصدر في البرمجة وأيضا نهج الاستعانة بمصادر جماعية crowdsourced approach اقتراح تغييرات على برنامج ما على مواقع مستودعات "الأكواد" أو الشيفرات البرمجية مثل GitHub، حيث يقوم المبرمجون الآخرون بمراجعة التغييرات التي دمجت في البرنامج المفتوح المصدر.
لقد استغل "جيا تان" هذا النهج لزرع شيفرة الباب الخلفي الخفي في أداة XZ Utils. فقد كشف الاستقصاء عن تاريخ "جيا تان" الموثق في عالم البرمجة المفتوحة المصدر، ظهوره للمرة الأولى في نوفمبر 2021 باسم مستخدم GitHub JiaT 75، حيث قدم لأكثر من عام مساهمات في عدة مشاريع مفتوحة المصدر، مستخدمًا اسم جيا تان، أوأحيانا اسم جيا تشيونغ تان، وذلك قبل أن يبدأ في يناير 2023 طرح التغييرات ودمج "أكواد" أو شيفرات في أداة XZ Utils وبعد عام من المثابرة في تحديث البرنامج، قام في فبراير 2024 بإدخال الباب الخلفي الخفي backdoor إلى نسخة XZ Utils.
كانت قد سيطرت تحديثات جيا تان إلى حد كبير على المشروع من المشرف الأصلي، لاسي كولين، وهو تغيير جاء إثر رسائل الكترونية أرسلها عدد قليل من المستخدمين إلى كولين يشتكون من بطء التحديثات. لم يتضح بعد ما إذا كان هؤلاء المستخدمون متواطئين عن غير قصد، أو كانوا يعملون بالفعل مع "جيا تان" لإقناع لاسي كولين بالتخلي عن السيطرة على المشروع.
عملية الاختراق هذه تعتبر مدهشة ومقلقة
هذا النهج الذي يتسم بالصبر اللامتناهي، إلى جانب الميزات التقنية والتطور في الباب الخلفي المخفي نفسه، دفع الكثيرين في خبراء الأمن السيبراني و منهم الخبير اليكس ستاموس الذي كان مسؤول امن شركة فيسبوك ومن ثم شركة تيك توك، وهو اليوم أستاذ في جامعة ستانفورد، وأيضا كوستينرايو، الذي كان كبير الباحثين ورئيس فريق البحث والتحليل العالمي في شركة كاسبرسكي الروسية، إلى الاعتقاد بأن جيا تان هو في الواقع مجموعة قراصنة ترعاهم دولة ما. وحسب كوستين رايو، "هذه العملية التي استمرت لعدة سنوات ماكرة للغاية، هي سمة مميزة لمجموعة قراصنة منظمة تنظيمًا جيداً ترعاها الدولة". كذلك الأمر بالنسبة للسمات التقنية المميزة لشيفرة XZ Utils الخبيثة التي أضافها جيا تان.ويضيف كوستين رايو بأن "عملية القرصنة هذه هي ذات أهداف طويلة الأجل تضع في اعتبارها الاستثمار في اختراق المشاريع مفتوحة المصدر على مدى عدة سنوات."
مع تصاعد التدقيق حول "جيا تان" منذ الكشف عن الباب الخلفي لـ XZ Utils ، لاحظ الباحثون أن الشخصية تتمتع بشكل ملحوظ بأمن تشغيلي جيد ولا تترك بصمات رقمية خلفها.
يرى مايكل سكوت، الشريك المؤسس لشركة الأمن السيبراني NetRise، والذي عمل سابقاً في مجموعة الحرب الإلكترونية التابعة للقيادة السيبرانية الأمريكية في سلاح مشاة البحرية "أن السنوات الثلاث من التغييرات في التعليمات البرمجية ورسائل البريد الإلكتروني المهذبة من قبل جيا تان كانت استراتيجية لبناء تاريخ من المصداقية استعدادًا لاختراق و لتخريب أداة XZ Utils تحديدًا"
التلاعب لإخفاء هوية و موقع القرصان
اختيار اسم "جيا تان" وغيرها من الأمور، كالتلاعب في الفترات الزمنية وتاريخ العطل الأسبوعية والأعياد وأيضا من خلال عنوان ال IP للشبكة الخاصة الافتراضية VPN تشير إلى الصين. يدرك المحققون في الأمن السيبراني أن هذا الأسلوب، هو أمر معروف لإخفاء الموقع الحقيقي. فبعض الخبراء يضعون دولا مثل إيران وإسرائيل كاحتمالات، غير أن ديف أيتل Dave Aitel، وهو مخترق سابق في وكالة الأمن القومي الأمريكية NSA ومؤسس شركة الأمن السيبراني Immunity. يعتبر أن غالبية القرائن تقود إلى روسيا، وتحديدًا مجموعة القرصنة الروسية APT 29، المعروفة أيضا بلقب Cozy Bear أو Nobelium التي يعتقد على نطاق واسع أنها تعمل لصالح وكالة الاستخبارات الخارجية الروسية SVR. تتمتع مجموعة التهديد المتقدم و المستمر بصيت قوي حول قدراتها التقنية الكبيرة والتي تتوفرفقط لدى عدد قليل من مجموعات القراصنة الأخرى. للتذكير : نفذت مجموعة التهديد المتقدم والمستمر APT 29 عملية اختراق"سولار ويندز"، التي تعتبر أكثر هجمات سلسلة توريد البرمجياتsupply chain attacks تنسيقًا وفعالية في التاريخ. وحسب ديف أيتل، يتطابق أسلوب عملية اختراق "سولار ويندز"، مع أسلوب الباب الخلفي لـ XZ Utils أكثر بكثير من هجمات سلسلة التوريد البرمجيات التي تنفذها مجموعة APT 41 الصينية المعروفة أيضا بلقب Double Dragonأو مجموعة Lazarus الكورية الشمالية، التي، تتسم بالفظاظة والخشونة.
ونظرا لانتشار استخدام البرامج المفتوحة المصدر لدى المستخدمين العاديين وأيضا في عدد كبير من المؤسسات الحكومية، يُجمع خبراء الأمن السيبراني على توقع عودة "جيا تان" بأسماء أخرى: كمساهمين ودودين مهذبين للغاية ومتحمسين لتحديث المشاريع المفتوحة المصدر، وهم يخفون نوايا سرية في التزاماتهم البرمجية، التزامات ترعاها دول أو مؤسسات استخباراتية.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعبرموقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Thu, 04 Apr 2024 - 332 - أبل تحيل آيفون ٦بلس للتقاعد وغوغل في مرصاد القضاء بعد الكشف عن حصدها المعلومات من ميزة التصفح المخفي في كروم
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى وقف أبل توقف دعم مجموعة من منتجاتها التي فات أوانها كآيفون 6 بلس. وإلى إجبار غوغل على تدمي البيانات الخاصة التي حصدتها من المستخدمين أثناء التصفح المخفي في برنامج تصفح" كروم".تواجه شركة التكنولوجيا العملاقة مجموعة من الدعاوى القضائية في الولايات المتحدة الأمريكية.
أبل توقف دعم مجموعة من منتجاتها التي فات أوانها
تتطور التكنولوجيا بوتيرة متسارعة، وَسَط جدل حاد حول كيفية مواجهة تقادم الأجهزة وهل هذا التقادم هو مبرمج من شركات التكنولوجيا العملاقة. فكثير من ناشطي حماية البيئة وأيضا حماية المستهلك يوجهون أصابع الاتهام لشركات التكنولوجيا، بأنها تلجأ لهذا النوع من الاستراتيجيات كنموذج اقتصادي وبالتحديد شركة أبل. علما أن شركة أبل اعتادت على زيادة عمر أجهزتها إلى أقصى حد، ولكنها تضطر إلى وقف دعم هذه الأجهزة المتقادمة. عندما يمضي على إيقاف بيعها ما يزيد على 7سنوات.
في هذا الإطار أعلنتأبل وضع هاتف إيفون 6 بلسفي قائمة الأجهزة القديمة التي "عفا عليها الزمن" Obsolete، ما يعني انتهاء كافة أشكال الدعم المختلفة التي تقدمها الشركة.وفي حال حصول أعطال في الأجهزة على المستخدمين اللجوء إلى الطرف الثالث لتصليح الأعطال.
للتذكير أطلق iPhone 6 Plus في سبتمبر 2014، وكان حينها أول هاتف يرافق الإصدار القياسي آيفون 6 ويقترح شاشة أكبر. وبعد عامين من النجاح التجاري، توقف تسويقه في سبتمبر 2016. واليوم صنفته أبل أنه منتج قديم "عفا عليه الزمن". Obsolete
قائمة الأجهزة العتيقة Vintage
من جانبه انضم الجيل الرابع من آيباد ميني iPad 4mini إلى قائمة منتجات أبل"العتيقة "Vintage. كما أضافتأبل الإصدار الأحمر PRODUCT Red من هواتف آيفون 8 وإيفون 8 بلس إلى قائمة الأجهزة" العتيقة" Vintage
هذا يعني أن إنتاج هذه الأجهزة قد توقف، وأن الوحدات المتوفرة في السوق هي آخر الوحدة. وتستمر هذه الأجهزة في الاستفادة من الدعم الفني من أبل حسب توفر قطع الأجهزة، لمدة عامين آخرين، قبل أن تندرج في فئة" عفا عليها الزمن" أو obsolete...
غوغل تدمر البيانات الخاصة التي حصدتها من المستخدمين في أثناء التصفح المخفي في برنامج تصفح كروم
منذ قضية كامبريدج اناليتيكا التي هزت عرشفيسبوك حينها أصبحت قضايا الخصوصية واستخدام البيانات موضوعًا مثيرًا للجدل.نعرف اليوم أن بياناتنا هي مصدر رزق شركات التكنولوجيا العملاقة التي تحصد، من دون أي رادع، بيانات ومعلومات عن المستخدمين في أثناء زياراتهم وتجولهم على شبكة الإنترنت؛ وتستخدم هذه البيانات لتخصيص الإعلانات وأيضا حسب ادعاءات هذه الشركات لتحسين الخدمات.
وفي هذا الإطار، واجهت شركة غوغل انتقادات حادة بسبب هذه الممارسات،وبالتحديد، بعد الكشف أنها لم تحترم خصوصية المستخدمين عند تفعيل خيار "التصفح المخفي" Incognito في برنامج تصفح "كروم". ما أدى إلى رفع دعوى قضائية جماعية ضد شركة غوغل في يونيو عام 2020.تناولت هذه الدعوى وضع "التصفح المخفي"Incognito في برنامج تصفح "كروم"، الذي يعطي المستخدمين انطباعًا خاطئًا بأنغوغل لا تتعقبهم. واتهم هؤلاء شركة غوغل بتضليلهم وبعدم الكشف عن واقع تتبع "كروم" لمستخدمي خيار التصفح المخفي هذا.
كشف محامو المستخدمين بأن هذه الدعوى أثمرت اعترافات مهمة من موظفين فيغوغل، مع وجود مستندات تصف وضع التصفح المتخفي بأنه "كذبة عمليا"، وأن هنالك مشكلة في الأخلاقيات المهنية وأساسيات النزاهة، ما يسبب "التباسًا" لدى المستخدمين. ولتجنب المحاكمة توصلت غوغل إلى اتفاق يلزمها" حذف المليارات من سجلات البيانات "التي جمعت أثناء استعمال مستخدمي برنامج تصفح "كروم" في وضع التصفح المخفي .Incognito
كما تعهدت شركة غوغل، في إطار هذا الاتفاق، بإعادة الصياغة الفورية للإشعار المعروض لخيار وضع التصفح المخفي، لإبلاغ المستخدمين بأن شركة غوغلتجمع بياناتهم خلال تجوالهم على الشبكة.كما يجب على غوغل أيضا، حظر ملفات تعريف الارتباط ( الكوكيز) الخاصة بالجهات الخارجية عند استخدام ميزة التصفح المخفي. للتذكير ملفات تعريف الارتباط هي برمجيات صغيرة تستخدم لتتبع المستخدمين عبر الإنترنت واستهدافهم بالإعلانات.
هذا وتواجه شركة غوغلفي الأشهر القليلة المقبلة مجموعة من القضايا القانونية أبرزها في الولايات المتحدة. حيث تقاضي وزارة العدل وتحالف من الولايات الأمريكية شركةغوغل بتهمة خرق قانون المنافسة في سوق الإعلانات عبر الإنترنت. كما تتهم غوغل أيضا" بالحفاظ على احتكارها بشكل غير قانوني في البحث على الإنترنت من طريق اتفاقيات مع مصنعي الهواتف الذكية..
من الأرشيف :
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعبرموقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Wed, 03 Apr 2024 - 331 - متجر GPTStore كهف "علي بابا" لإضافات شات جي بي تي ويشوه سمعة OpenAI
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى تحقيق أجراه موقع TechCrunch كشف أن متجر GPTStore هو كهف علي بابا لإضافات GPTs، التي تستغل الثغرات في نظام تقييم شركة " OpenAI"، وإلى فقدان المتجر لأي سياسة للإشراف على محتواه، وعدم وجود أي سياسة ضبط للجودة والسلامة، وهو يحتاج لعملية تنظيف شاملة.
قدم سام ألتمان خلال فعالية "DevDay"، التي نظمتها شركة "OpenAI" في فبراير 2023، متجر "GPTStore" كمتجر "GPTs" الإضافات لـ نموذج الذكاء الاصطناعي التوليدي باللغة الطبيعية "شات جي بي تي"، لتعزيز استخدام الذكاء الاصطناعي التوليديلمستخدمي النسخة المدفوعة من"شات جي بي تي"، عن طريق إتاحة إنشاء وكيل مخصص من قبل المستخدمين، بحيث تتيح شركة "OpenAI" النشر عبر الإنترنت كل وكيل" GPT" مخصص للاستفادة منه من قبل الآخرين في متجرGPT Store
المتجر متاح للمبرمجين أو المطورين الذين تم "التحقق منهم"، وأيضا لنشر وكلاء الذكاء الاصطناعي "الـ GPTs Agent" المطورة من أي مبرمج أو مطور؛ على أن تدفع شركة OpenAi بدلا ماديًا مكافأة للمطورين الذين ينشرون أفضل وكيل"GPTs"، قال سام ألتمان حينها: "يمكن إنشاءGPTsلأي شيء تقريبًا".
هذا ما يحصل! حسب تحقيق أجراه موقع TechCrunchالذي كشف أن متجر GPT Store هو"كهف علي بابا" لإضافات GPTs، التي تستغل الثغرات في نظام تقييم شركة "OpenAI"، وإلى فقدان المتجر لأي سياسة للإشراف على محتواه، وعدم وجود أي سياسة ضبط للجودة والسلامة، وهو يحتاج لعملية تنظيف شاملة.
انتهاك حقوق الملكية الفكرية وعدم النزاهة الأكاديمية وانتحال هوية الشخصيات العامة
يصدم محتوى التحقيق من انعدام الجدية من قبل شركة كـOpenAI في التعاطي مع حماية خصوصية ومناقبية المستخدمين.على سبيل المثال، ينتهك قراصنة الذكاء الاصطناعي حقوق الملكية الفكرية في تطبيقاتهم عبر الاستيلاء على شخصيات شهيرة من الأفلام والمسلسلات التلفزيونية كسلسلة أفلام "حرب النجوم" Star Wars وسلسلة Monsters، وأيضا على شخصيات من الألعاب الإلكترونية الشهيرة، من دون الحصول على رخصة استخدام، ما أدى إلى رفع عدد من القضايا في المحاكم ضد شركة" OpenAI".
وأيضا للغش مكان على رفوف متجر GPTStore في إضافات تعود بإعادة صياغة بشرية، للنصوص والتي تشجع عدم النزاهة الأكاديمية في النصوص والبحوث، مما يجعل من الممكن تجاوز أجهزة الكشف عن الانتحال الأدبي أو كشف استخدام الذكاء الاصطناعي في إنشاء المحتوى، كإضافات" Originality ai"، " Copyleaks " و" Humanizer Pro".
هذا وبعض إضافات " GPTs" هذه هي عبارة عن خدعة لجر المستخدمين للدفع لـ"خدمات بريميوم "على سبيل المثال، إضافة" Humanizer Pro" تجبرالمستخدمين على تجربة "خطة بريميوم" وتنقل النص الذي أدخله المستخدم إلى مكون إضافي من موقع طرف ثالث، الذي يتطلب اشتراكًا باهظ الثمن، يضيفه المستخدم إلى اشتراكه الشهري لـ ChatGPT Plusالذي يبلغ 20 دولارًا.
كذلك تتوفر في متجر"GPTStore" مجموعة هائلة من إضافات GPTs لانتحال هوية الشخصيات المشهورة، مما قد يؤدي إلى الارتباك والتلاعب، مثل تلك التي تنتحل شخصية إيلون ماسك أو دونالد ترامب أو باراك أوباما وغيرها من الشخصيات العامة.
أخيرًا، تتوفر إضافات JailBreakes تتيح للمستخدمين "كسر حماية"نموذج الذكاء الاصطناعي التوليدي باللغة الطبيعية "شات جي بي تي"وتجاوز قواعد الأمان، عن طريق الحصول على ردود على مدخلات وأوامر حظرتها أطر الأمان لاستخدام الذكاء الاصطناعي التوليدي.
تحقيق الدخل من المحتوى غير القانوني وغير الأخلاقي
يعاني متجر" GPT Store" من ضعف الإشراف، وذلك بالنظر إلى الانتشار الهائل للمحتوى الذي لا يتوافق مع قواعد استخدام شركة OpenAI. هذه الثغرة في المتجر تعرض مصداقية متجر"GPT Store" للخطر وتضر بتجربة المستخدم. كما يشجع غياب الضوابط الصارمة والعقوبات الرادعة على إساءة الاستخدام ويخلق بيئة فوضوية.
فإن تحقيق الدخل من المحتوى غير القانوني وغير الأخلاقي من المحتمل أن يطرح مشكلات شديدة الْخَطَر تتعلق بالمسؤولية بالنسبة لشركة "OpenAI"؛ وتواجه الشركة خيارًا حاسمًا: إما أن تغض الطرف عن هذه الممارسات وتخاطر بسمعتها، أو أن تتخذ تدابير صارمة لضمان نزاهة منصتها.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعبرموقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Thu, 21 Mar 2024 - 330 - ميتا تختبر مشاركة مقاطع فيديو لمدة دقيقة في حالات واتساب وتعيد إحياء ميزة Poke على فيسبوك
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى التغييرات والميزات الجديدة التي تدخلها شركة مارك زوكيربيرغ، "ميتا"، على تطبيقاتها منها تطبيق "واتساب"، وتعيد إحياء ميزة Poke على "فيسبوك" بعد أن أدخلتها سنوات في غياهب النسيان دون حذفها.
مشاركة مقاطع فيديو لمدة دقيقة في حالات "واتساب"
يبدو أنتطبيق "واتساب" يختبر ميزة جديدة تتيح للمستخدمين تحميل مقاطع فيديو مدتها دقيقة واحدة كتحديثات للحالة. Status عادة يتيح تطبيق "واتساب"مشاركة مقاطع الفيديو كحالات Status، ولكن لمدة قدرها 30 ثانية فقط لكل حالة بحد أقصى.
جاء هذا وفقا لتقرير في موقع WABetaInfo، المتخصص في رصد تحديثات "واتساب"، الذي كشف أن آخر تحديث تجريبي لتطبيق واتساب لنظام"أندرويد"، المتوفر في متجر تطبيقات "غوغل بلاي" يتيح هذه الميزة لبعض المستخدمين. وسيطرح التحديث للمزيد من المستخدمين خلال الأسابيع المقبلة.
ميزات جديدة أخرى منتظرة لتطبيق "واتساب"؟
يكشف تقرير آخر من موقع WABetaInfo أن تطبيق"واتساب" سيسمح للمستخدمين، قريبا، ذكر جهات الاتصال الخاصة بهم في تحديثات الحالة " Status"، وسيتلقى المستخدمون المذكورون في هذه التحديثات إشعارا بذلك، وبالإضافة إلى ذلك، يعمل "واتساب" على تسهيل عمليات الدفع عبر QR Code "رمز الاستجابة السريعة"، وتسهيل مشاركة "رمز الاستجابة السريعة" الخاص بالمستخدم مباشرة من علامة تبويب المراسلات، بدل الدخول إلى الإعدادات للقيام بذلك.
تحاول"ميتا "كالمعتاد إعطاء صورة عنها على أنها حامية لخصوصية المستخدم عن طريق العمل على عرض تطبيق "واتساب" اسم المستخدم بدلا من رقم الهاتف، عند مشاركة "رمز الاستجابة السريعة" QR Code الخاص به مع مستخدمين آخرين.
ومن التحديثات الأخرى المنتظرة، إعلام المستخدم عن حالة تشفير الرسائل، ومنع المستخدمين من التقاط صور شاشة للملف الشخصي للمستخدمين الآخرين.
إعادة إحياء ميزة " Poke" في منصة فيسبوك؟
يبدو أن ميزة "بوك" " النكز" والتي هي من أقدم ميزات منصة "فيسبوك" تجذب اليوم المستخدمين الذين لم يكونوا قد استخدموا المنصة الاجتماعية عندما كانت ميزة " Poke" منتشرة. فوفقا لموقع Business Insider،فإن 50 % من "النكزات" Pokes الجديدة أرسلها مستخدمون تتراوح أعمارهم بين 199عاما 29 عاما.
فعندما أطلق مارك زوكربيرغ "فيسبوك"، عام 2004، لم يكن هناك ميزة "آخر الأخبار" أو زر "الإعجاب" Like". "، ومع بداية انتشار المنصة الاجتماعية، كانت ميزة "بوك" هي الوسيلة الوحيدة للفت انتباه المستخدمين الآخرين. وعلى الرغم من أن هذه الميزة كانت شائعة جدا في مرحلة ما، إلا أنها سقطت تدريجيًا في غياهب النسيان.
ما سبب هذه الزيادة في شعبية ميزة منسية؟
سبب هذه الزيادة هي تغييرات بسيطة أجرتها "ميتا"على تصميم منصة "فيسبوك" أوائل العام 2024، دون الإعلان عنها، مما جعل زر " poke" أكثر وضوحا، فوفقا لموقع Business Insider يُظهر التصميم الجديد الزر بجوار أي اسم يبحث عنه مستخدم "فيسبوك" عبر المنصة الاجتماعية.
ففي الواقع، لم تختف ميزة الـ Poke، فقد كانت موجودة دائما علىمنصة"فيسبوك" وكان من الصعب جدا العثور عليها، والبحث بعيدا في الإعدادات، أو كتابة مصطلح "Poke" بالضبط في شريط البحث، أو الانتقال إلى عنوان الويب URL الدقيق للصفحة المخصصة.
ومع التعديل الجديد تظهر الصفحة المخصصة ل Poke عند إجراء عمليات بحث لكلمات "Poke" -" Pokings"- " "Pokes، وليس فقط عند البحث عن المصطلح الدقيق.
أخيرًا، المجهول يبقى تفسير معنى ميزة ال Poke، فبينما يستعملها البعض لجذب انتباه مستخدم آخر، يستعملها البعض الآخر وسيلة لإزعاج شخص ما. وهناك من يستخدمون ميزة Poke للمغازلة على منصة "فيسبوك".
على أي حال، لا نتوقع من "ميتا"أن تقدم تفسيرًا ما ففي النهاية، غموض ميزة"Poke" هو ما جعلها جذابة للمستخدمين، على أن يبقى استعمالها ضمن حدود اللِّيَاقَة والاعتدال.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعبرموقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Wed, 20 Mar 2024 - 329 - تصميم أول دودة كمبيوتر لمهاجمة التطبيقات المدعومة بالذكاء الاصطناعي التوليدي!
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى ابتكار أول دودة كومبيوتر Computer Worm قام بها خبراء أمن الذكاء الاصطناعي من مركز بحوث التكنولوجيا في "جامعة كورنيل"، صممت دودة لكمبيوترهذه لاستهداف أدوات الذكاء الاصطناعي التوليدي، لتلويثها وسرقة البيانات أو إرسال رسائل البريد الإلكتروني غير المرغوب فيها أو نشر البرامج الخبيثة.
الكشف عن تصميم دودة كمبيوتر أي برمجية خبيثة لمهاجمة التطبيقات المدعومة بالذكاء الاصطناعي التوليدي
ابتكر باحثون في مركز بحوث التكنولوجيا في "جامعة كورنيل" ،ما يزعمون، أنها أول دودة كومبيوتر Computer Worm مصممة لاستهداف التطبيقات المدعومةبالذكاء الاصطناعي التوليدي، التي، كنظيراتها من ديدان الكمبيوتر قادرة على الانتشار من نظام ذكاء اصطناعي إلى آخر لتلويثه وسرقة البيانات أو إرسال رسائل البريد الإلكتروني أو نشر البرامج الخبيثة، بحسب ما ذكر موقع Wired الذي حصل حصريا على ورقة البحوث التي كتبها Ben Nassi، بالتعاون مع Stav Cohenو Ron Bitton، حول تطويرهم لدودة كمبيوتر Computer Worm تستهدف التطبيقات المدعومة بالذكاء الاصطناعي التوليدي.
ما يعني هذا الابتكار وما الهدف منه؟
هذا يعني أنه أصبح من الممكن الآن تنفيذ نوع جديد من الهجمات الإلكترونية التي لم يسبق لها مثيلًا، حسب قول بن ناسي المشرف على هذا الاختبار؛ موضحًا أنه من الممكن اليوم أن يهاجم هذا النوع من البرامج الخبيثة، أي دودة الذكاء الاصطناعي، أدوات الذكاء الاصطناعي التوليدي المستخدمة للمساعدة في الأعمال الروتينية؛ على سبيل المثال، مهاجمة برنامَج إدارة البريد الإلكتروني المزود بالذكاء الاصطناعي التوليدي، والتلاعب به للكشف عن المعلومات الواردة في رسائل البريد إلكتروني أو لنشر رسائل غير مرغوب فيها، بكسر وسائل الحماية الأمنية" Jailbreak" في ChatGPT و Gemini وغيرها من النماذج.
مدخلات التكاثر الذاتي العدائي
لإنشاء دودة الذكاء الاصطناعي التوليدي، لجأ الباحثون إلى ما يسمى بـ "مدخلات التكاثر الذاتي العدائي" adversarial self- replicating prompt، حيث يطلب من نظام الذكاء الاصطناعي إنتاج مجموعة من التعليمات الإضافية في ردوده. وقد اختبر الباحثون برمجيتهم الخبيثة أو دودة الكمبيوتر هذه مع3 نماذج للذكاء الاصطناعي: Gemini Pro من غوغل، و ChatGPT 4 0 من OpenAI، و LLaVA Large Language- and- Vision Assistant،من جامعة ويسكونسن ماديسون. ووجدوا طريقتين لاستغلال النظام: الأولى باستخدام مدخل Prompt ذاتي النسخ يعتمد على النص، والطريقة الأخرى، بواسطة تضمين مدخلات أو Prompt ذاتية النسخ داخل ملف صورة.
عدد كبير من الخبراء و الباحثين يحاولون توجيه الذكاء الاصطناعي للتحايل على وسائل الأمان. فقد أظهرت بحوث لخبراء من جامعات في سنغافورة والصين إمكانية غزو، في أقل من 5 دقائق، مليون أداة ذكاء اصطناعي توليدي تعمل بنماذج لغوية كبيرة.
هذا وقد أطلق خبراء "كورنيل" على Computer worm هذه اسم Morris II، تيمنا بأول دودة أو برمجية خبيثة طورها الطالب في الدراسات العليا في جامعة كورنيل، روبرت تابان موريس التي سببت الفوضى عبر الإنترنت في عام 1988 ،وهي من أقدم ديدان الكمبيوتر التي وزعت عبر الإنترنت.
للتذكير الإنترنت لا يعني الويب الذي نستخدمه اليوم وأيضا أن الديدان أو Computer worms تختلف عن الفيروسات المعلوماتية، وهي كناية عن برنامج كمبيوتر خبيث مستقل يكرر نفسه وينتشر في أجهزة الكمبيوتر مستخدم شبكة الكمبيوتر لنشر نفسه. طورت هذه البرمجيات الخبيثة للقيام بأعمال تدميرية أو لسرقة البيانات في أثناء زيارة المستخدم لشبكة الإنترنت أو عند استخدام أدوات إنترنت مصابة، تمتاز Computer Worm بسرعة الانتشار ويصعب التخلص منها نظرا لقدرتها الفائقة على التلوّن والتناسخ والمراوغة.
هل تتحول هذه الهجمات الإلكترونية من المحاكاة النظرية إلى الواقع؟
في الوقت الراهن، هذه مجرد هجمات إلكترونية "افتراضية" لاختبار العيوب في الذكاء الاصطناعي التوليدي المتصل ببعضه البعض، وقد حذر الخبراء الشركات المعنية لمعالجة الثغرات التي تتيح للقراصنة استخدام تعليمات لم يتم التحقق منها أو فحصها؛ ويبدو أن هذه الشركات تعمل لتصحيح هذا الخلل.
لكن على الرغم من أن هذا النوع من الهجمات يقتصر حاليا على بيئات المحاكاة، فإنه من المرجح أن الانتقال من التجارب النظرية إلى التطبيق لن يطول، حسب سحر عبد النبي الباحثة في أمن الذكاء الاصطناعي، والتي كانت بدورها قد قامت بهذا النوع من البحوث وإجراء هجمات ضد نماذج لغوية كبيرة وحذرت، في مايو العام الماضي، من إمكانية إنشاء ديدان كومبيوتر Computer Worms لمهاجمة أدوات الذكاء الاصطناعي التوليدي.
في ورقة البحث التي نشرها خبراء "جامعة كورنيل" الذي يصفون فيه دودة Morris II، يعتبرون فيها أن هذا النوع من الهجمات الإلكترونية يمكن أن يظهر في ظروف حقيقية في غضون عامين أو 3أعوام.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Tue, 19 Mar 2024 - 328 - أبل تتيح تحميل التطبيقات من خارج متجرها وهل تيك توك المنافس المقبل لإنستغرام؟
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى التغييرات التي تتيحها "أبل" لتنزيل تطبيقات نظام تشغيل الآيفون عبر الويب خارج "متجر أبل"، في إطار امتثالها لقانون الخِدْمَات الرقمية الأوروبي. و أيضا إلى عزم "تيك توك" إطلاق تطبيق "تيك توك فوتوز" لمنافسة تطبيق "إنستغرام" !
إن كنتم من سكان دول الاتحاد الأوروبي، سيصبح بإمكانكم قريبًا تنزيل وتثبيت تطبيقات نظام التشغيل iOS على أجهزة الآيفونمباشرة من موقع المطورين على الويب من خارج متجر أبل، على غرار تطبيقات نظام التشغيل macOS. أطلقت أبل على هذا الخيار تعريف Web Distribution "التوزيع عبر الويب".
وتأتي هذه الخطوة في إطار امتثال أبل لقانون الأسواق الرقمية Digital Markets Act الأوروبي. غير أن هذه التغييرات تفرض شروطا صارمة على المطورين الراغبين بالاستفادة من هذا الخيار الجديد، وعليهم الاشتراك في قواعد متجر التطبيقات التي تفرضهاأبل، على سبيل المثال، على المطورين أن يكونوا منتسبين لبرنامج المطورين Apple Developer Program لمدة عامين متتاليين في الأقل.
ولا يكفي أن يكونوا مسجلين كشركة، بل يجب أن يكونوا مقيمين أو مسجلين في الاتحاد الأوروبي، وأن يكون لديهم تطبيق ثبت أكثر من مليون مرة في السنة على نظام التشغيل iOS في الاتحاد الأوروبي.
كذلك ليس على التطبيقات أن تفي فقط بمتطلبات الاعتماد مثل جميع تطبيقات iOS، إذ لا يمكن تنزيل وتثبيت هذه التطبيقات إلا من نطاق سجله المطور في App Store Connect، وهي منصة لإدارة التطبيقات المخصصة التي يجب على المطورين استخدامها لتقديم تطبيقاتهم.
كما ستوفرأبل جميع واجهات برمجة التطبيقات اللازمة لتسهيل توزيع التطبيقات، بالإضافة إلى دمج بعض وظائف النظام، خاصة فيما يتعلق بالنسخ الاحتياطي والاستعادة. وذلك وفق لوثيقة الدعم المنشورة على موقع أبل .
تأملأبل أن تقلل أخطار تثبيت المستخدمين تطبيقات تحتوي على برمجيات خبيثة من خارج متجرها الرسمي، وطبعا، تحذر من أن هذه التطبيقات من خارج متجر أبلربما لن تعمل مع بعض ميزات نظام التشغيل iOS...
منصة تيك توك بصدد إطلاق منصة لمشاركة الصور لمنافسة إنستغرام!
هذا ما كشفت عنه مقتطفات من التعليمات البرمجية أو الشيفرة المصدرية من تطبيق تيك توك، نشرها المطور الهندي الملقب AssembleDebug على مدونة TheSpAndroid، بعد أن فك تجميع حزمة تطبيق أندرويد APK الخاص بتيك توك. للتذكير APK هي صيغة الملف المستخدم في تثبيت برامج وتطبيقات نظام تشغيلالأندرويد.
يمكن لمستخدمي تيك توك اليوم نشر الصور، وتظهر بصفة مقاطع فيديو عادية في خلاصة المستخدم؛ ما يتيح للمستخدمين الآخرين التنقل بين الصور لمشاهدتها. قد لا تكون هذه أفضل طريقة لمشاركة الصور، لذلك قررت شركة تيك توك إنشاء تطبيق جديد ومنفصل يسمى "Tiktok Photos". الذي قد تطلقهتيك توك قريبًا و في الأغلب بداية الربيع المقبل.
سيسمح تطبيق TikTok Photos للأشخاص الذين يستخدمونتيك توك، أن يشاركوا صورهم بسهولة على منصتي تيك توك وتيك توك فوتوز، وهذا الأخير سيعمل تماما كتطبيقإنستغرام.
تيك توك في عين العاصفة و في مرصاد الكونغرس الأمريكي
يأتي كل هذا في فترة يواجه فيها تطبيق تيك توك مشروع قانون في الكونغرس الأمريكي لحظره من مختلف متاجر التطبيقات وخدمات الاستضافة في الولايات المتحدة، إذا لم تقم شركة بايت دانسالصينية مالكة تطبيق تيك توك ببيعه لشركات أمريكية، في ظل مخاوف أمريكية من كون هذا التطبيق أداة تجسس صينية.
وإذا دخل هذا الإجراء حيز التنفيذ، فسيكون أمام بايت دانسخمس أشهر فقط للامتثال، فوفقاً لصحيفة وول ستريت جورنال، بوبي كوتيك، الرئيس التنفيذي السابق لشركة الألعاب الإلكترونية " أكتيفيجن بليزارد"، تواصل معتشانغ يي مين، الرئيس التنفيذي لشركة بايت دانس، لعرض الشراء. وأيضا من الطامحين لشراء شركة تيك توك، الرئيس التنفيذي لشركة OpenAI سام ألتمان، يأتي هذا الاهتمام بتيك توكلمساعدة OpenAI في تدريب نماذجها اللغوية الثمينة، فالبيانات التي تحصد من الويب هي شريان الحياة لهذه الأدوات.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Wed, 13 Mar 2024 - 327 - هجمات سيبرانية بكثافة غير مسبوقة تعطل عدة مؤسسات حكومية فرنسية
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى إعلان الحكومة الفرنسية الإثنين 11مارس 2024، عن تعرض عدة مؤسسات حكومية فرنسية لهجمات إلكترونية "بكثافة غير مسبوقة".
أعلنت الحكومة الفرنسية الإثنين 11 مارس 2024 أن عدة مؤسسات حكومية تتعرض أو تعرضت لهجمات إلكترونية "بكثافة غير مسبوقة" منذ يوم الأحد 10 مارس 2024 ، التي استهدفت بالتحديد الشبكة المشتركة بين الوزارات Réseau Interministériel de l’État
هذا، وأعلنت مجموعات قرصنة مختلفة مسؤوليتها عن هذه الهجمات عبر منصة تيليغرام. ومن بينها جماعة "أنونيموس سودان" Anonymous Sudan "الداعمة لروسيا والعديد من القضايا الإسلامية".
أذكر أنها مجموعة القرصنة التي ادعت في السابع من أكتوبر 2023، بعد بَدْء عملية طوفان الأقصى، أنها عطلت موقع جيروزاليمبوست الإخباري باللغة الإنجليزية. وحذفت جميع المقالات.
ما هي آلية الهجمات التي قامت بها هذه المجموعات؟
حسب مصادر التحقيق الفرنسي من وكالة أمن المعلومات "ANSSI " فإن القراصنة عطلوا الشبكة بواسطة هجمات حجب الخدمة أو الحرمان من الخدمة DDoS Attack. تعتمد هذه الهجمات على إرسال، في وقت واحد، إلى موقع محدد وبشكل كثيف، موجات اتصال لإغراق الموقع بسيل من البيانات غير اللازمة، مما يسبب بطء الخدمات ويمنع وصول المستخدمين لهذه المواقع.
علما أن هذا النوع من الهجمات له تأثير ضئيل، بحيث أن القراصنة لم يخترقوا خوادم الوزارات لسرقة أو تدمير بيانات ومعلومات.
برزت مجموعة "أنونيموس سودان"في الواجهة بسبب تبنيها هذه الهجمات على منصة تيليغرام .تستخدم مجموعة "أنونيموس سودان" شبكة روبوتات Bots، وهي شبكة تضم ملايين أجهزة الكمبيوتر، منها الملوث ببرمجيات خبيثة وحينها تصبح أجهزة زومبي يمكن للقراصنة التحكم بها أو تستخدم شبكات أجهزة كمبيوتر مخصصة تستخدم لهذا النوع من الهجمات لتعطيل البنى التحتية للمواقع الإلكترونية الهامة.
من هم مجموعة "أنونيموس سودان"؟
شرح راغب غندور، خبير الأمن السيبراني، في النشرة الرقمية من هي مجموعة "أنونيموس سودان". وكيف تعمل وما هي أهدافها قائلا:
"برزت مجموعة "أنونيموس سودان". مع بداية الأحداث بالسودان بداية عام 2023، معتقدات هذه المجموعة من القراصنة مبنية على معادات للفكر الذي يعتبر غير إسلامي، ما كان واضحًا بواسطة الهجمات المختلفة كتلك التي استهدفت السويد عند قيام حملات لحرق القرآن"
يوضح راغب غندور أن مجموعة "أنونيموس سودان" تركز هجماتها على الدول الغربية، كما حصل في السويد وهولندا وأيضا في كينيا، وذكّر بتهديد المجموعة لفرنسا في أغسطس2023 ضمن الحملات السياسية ضدّ فرنسا في النيجر".
من الناحية التقنية يقول خبير الأمن السيبراني راغب غندور" تتميز مجموعة "أنونيموس سودان" بقدراتها على شن هجمات الحرمان من الخدمات بامتلاكها لشبكة قادرة أن تتخطى العديد من الدفاعات السيبرانية".
ويضيف راغب غندور" أن هناك معلومات أولية تشير أن ارتباط هذه المجموعة بمجموعاتقرصنة روسية، كمجموعة KillNet المتخصصة في هجمات الـ DDoS، وأيضا مجموعة "أنونيموس سودان" مرتبطة بمجموعةREvil المتخصصة بهجمات برامج الفدية Ransomware. وهناك ارتباط واضح ومعلن مع مجموعة كالقرصنة الروسية.
ويضيف الخبير السيبراني "أن التقنيات التي تستخدمها مجموعة "أنونيموس سودان" تعتبر طبيعية ولا تعتمد استغلال الثغرات الأمنية من نسق الـ Zero Day Attack.
"أنونيموس سودان"القدرة على التخفي
تتميز مجموعة "أنونيموس سودان" حسب راغب غندوربقدرتها على التخفي من طريق خدمات إنترنت مدفوعة، وهذا الشيء نراه أول مرة حيث تشتري المجموعة "خدمات البروكسي" وتتخفى خلفها؛ ما يخولها شن هجمات قوية ومحددة.
ويعتبر خبير الأمن السيبراني راغب غندور "أن دوافع الهجمات الأخيرة على خدمات الوزارات الفرنسية كوزارة الثقافة، الصحة، الخدمات الاجتماعية وغيرها. هي في الأغلب بسبب دوافع سياسية، بحيث تظهر آخر الهجمات السيبرانية على الدولة الفرنسية، أن دوافعها لها عِلاقة بالانتخابات الأوروبية في 9 يونيو 2024، أن "أفكار البروباغاندا المعادية للغرب" هي إحدى هذه الدوافع."
هذا وكانت الخدمات المتخصصة بما في ذلك وكالة أمن المعلوماتANSSI تنفذ إجراءات التصفية والحماية حتى انتهاء الهجمات"وعودة المواقع لعملها الطبيعي اعتبارًا من الثلاثاء 12 مارس 2024.
فرنسا تستعد للهجمات السيبرانية خلالالانتخابات الأوروبية
وكان قد أعلن مكتب رئيس الوزراء الفرنسي غبريال أتال أنه شكل "خلية أزمة لاتخاذ التدابير المضادة" وأنه منذ يوم الأحد 10 مارس 2024 تعرضت عدة مصالح حكومية لهجمات معلوماتية أساليبها التقنية كلاسيكية لكن وتيرتها غير مسبوقة".
هذا، وستنظم الأمانة العامة للدفاع والأمن الوطني التابعة لرئيس الوزراء في 29 شهر مارس2024، اجتماعًا لجميع مرشحي الأحزاب السياسية الفرنسية للانتخابات الأوروبية التي ستنعقد في التاسع من يونيو 2024 بهدف "رفع مستوى التوعية على ما يسمى التهديدات الهجينة" ومواجهة مخاطر "الهجمات الإلكترونية والتلاعب بالمعلومات والتدخل الأجنبي".
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Tue, 12 Mar 2024 - 326 - مايكروسوفت هدف لهجمات سيبرانية روسية مستمرة!
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى تقرير مركز الاستجابة الأمنية لشركة "مايكروسوفت" الذي كشف عن مدى الأضرار التي لحقت بأنظمة "مايكروسوفت" نتيجة عمليات اختراق مجموعة القرصنة الروسية Midnight Blizzard لأنظمة الشركة الأمريكية العملاقة .
مايكروسوفت هدف لهجمات سيبرانية روسية
كشفت مايكروسوفت يناير 2024، أنها كانت هدفًا لهجمات من مجموعة القرصنة Midnight Blizzard، التي تعمل لحساب جهاز الأمن الفيدرالي الروسي FSB. وقلّلت حينها مايكروسوفت من أهمية الأضرار التي لحقت بشبكات الشركة. وأعلنت عن استمرارها في عمليات التحقيق.
أعلنمركز الاستجابة الأمنية لمايكروسوفت (Microsoft Security Response Center) في 8 مارس 2024 عن اكتشاف أدلة جديدة على عمليات اختراق إضافية من قبل مجموعة Midnight Blizzard في الأسابيع الأخيرة.
اختراقMidnight Blizzardلأنظمة مايكروسوفت بدأ في 2023
أعلنت مايكروسوفت في يناير 2024 عن اكتشاف اختراق مجموعة Midnight Blizzard لأنظمتها في نوفمبر 2023. هجمات استهدفت حسابات البريد الإلكتروني لكبار قياداتها وموظفين آخرين في فرق الأمن السيبراني والقانوني. وقامت المجموعة بالتجسس على البريد الإلكتروني للعديد من المسؤولين التنفيذيين في الشركة.
استخدم القراصنة تقنيات مثل "القوة الغاشمة" (Brute-force attack) و"رش كلمات المرور" (password spraying).تستخدم هذه التقنيات نفس كلمة المرور لمحاولة الوصول إلى عدة حسابات، مما يجعل من الصعب حظر الحسابات في حالة "هجوم القوة الغاشمة".
ووفقًا لتقرير مايكروسوفت، زادت هذه الهجمات بمقدا عشرة أضعاف في فبراير 2024 مقارنة بـ "الحجم الكبير" للهجمات في يناير 2024.
ويكشف تقرير مايكروسوفت أن مجموعة القراصنة هذه تستخدم المعلومات التي سربت من أنظمة البريد الإلكتروني للحصول على وصول غير مصرح به لأنظمتها. وقد شمل ذلك الوصول إلى بعض مستودعات التعليمات البرمجية المصدرية للشركة والأنظمة الداخلية.
أكد مركز الاستجابة الأمنية لمايكروسوفت "أن خبراء الأمن لم يعثروا حتى الآن على أي دليل على اختراق الأنظمة التي تستضيفها مايكروسوفت لبيئات عملاء الشركة بما في ذلك منصة "Azure" للحوسبة السحابية. لكن هذا الوضع يمكن أن يتطور مع تقدم التحقيق في الأسابيع المقبلة".تحاول مجموعة Midnight Blizzard، حسب تقريرمركز الاستجابة الأمنية لمايكروسوفت، استغلال المعلومات السرية المسروقة لتحديد أهداف هجوم جديدة.
من هي مجموعة القرصنةMidnight Blizzard؟
مجموعة القرصنة "Midnight Blizzard" تعمل لحساب جهاز الأمن الفيدرالي الروسي FSB، و هو جهاز الاستخبارات الروسية، حسب ما تشير له مختلف تقارير شركات الأمن السيبراني التي تطلق على هذه المجموعة القاباً مختلفة منها Cozy Bear - Nobelium - CozyCar - CozyDuke - The Dukes -Midnight Blizzard -Office Monkeys StellarParticle- -Dark Halo -و أيضا مجموعة التهديد المتقدم المستمر APT29 .
ففي 24 أغسطس 2022، كشفت مايكروسوفت عن اختراق أحد عملائها قامت به مجموعة «Cozy Bear" لخادم خدمات Active Directory Federated Services ،هو مكون من مكونات Windows Server يمكن تثبيته على خوادم ويندوز لتسهيل الوصول إلى المستخدمين والأنظمة والتطبيقات. وأطلقت مايكروسوفت على طريقة الهجوم هذه اسم "MagicWeb"، وهو هجوم "يتلاعب بشهادات مصادقة المستخدم المستعملة للمصادقة.
للتذكير مجموعة "Cozy Bear" أو" Midnight Blizzard" كانت قد اخترقت اللجنة الوطنية للحزب الديمقراطي الأمريكي منذ صيف 2015، وسربت المعلومات التي سرقت من خوادم "الحزب الديمقراطي" عبر "ويكيليكس"التي كشفت عن التدخل الروسي في الانتخابات الرئاسية الأمريكية لعام 2016. وفي أغسطس 2015، ارتبط اسم " Cozy Bear " بهجوم تصيد إلكتروني" spear phishing" ضد نظام البريد الإلكتروني للبنتاغون.في يوليو 2021، اخترقت مجموعة" Cozy Bear" أنظمة اللجنة الوطنية للحزب الجمهوري. كذلك كانت هذه المجموعة وراء أضخم و أخطر عملية قرصنة لشركة تكنولوجية، عملية قرصنة شركة "سولارويندز" عام 2020 .
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Mon, 11 Mar 2024 - 325 - مايكروسوفت توقف تشغيل تطبيقات أندرويد في ويندوز 11 وتيك توك تبتعد تدريجيًا عن الفيديو القصير
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى إعلان شركة "مايكروسوفت" إيقاف تشغيل تطبيقات أندرويد في نظام التشغيل "ويندوز11" مع وقف دعم برنامج "Windows Subsystem for Android". وأيضا إلى ابتعاد منصة "تيك توك" تدريجيًا عن أسلوب الفيديو القصير، وبدئها تعزيز برنامج مكافآت المبدعين.
مايكروسوفت توقف تشغيل تطبيقات أندرويد في ويندوز 11
أعلنتمايكروسوفت إيقاف تشغيل تطبيقات أندرويدفي نظام ويندوز11 ابتدأ من 5 مارس 2024. وأوقفت دعم برنامج Windows Subsystem for Android، أو WSA.
كانت مايكروسوفت قد أعلنت عند إطلاق نظام التشغيل Windows 11، عام 2021 عن إمكانية تشغيل تطبيقات أندرويد في ويندوز ولدعم هذه التطبيقات دمجت حينها، في هذا الإصدار، نظامًا فرعيا لنظامأندرويدWindows Subsystem for Android .
لتحميل تطبيقات أندرويدتعاونت مع متجر تطبيقاتأمازون Amazon Appstore.
كان يتيح النظام الفرعي هذا تقديم وظائف مماثلة لدعم تطبيقات iOS على نظام التشغيل macOS وتطبيقات أندرويد على نظام التشغيل Chrome. تعاون مايكروسوفتمع Open AI ودمج ChatGPT. في منتجاتها يعبر عن مدى أهمية الذكاء الاصطناعي لشركة مايكروسوفتالتي باتت تقترح زرًا جديدًا في لوحة مفاتيح ويندوز مخصص لمساعد Copilot، الذي يعتمد على GPT-4.وتغيير في رؤيتها لمنتجاتها في المستقبل.
وتُعد تلك خطوة مفاجئة من مايكروسوفت بعد أن عملت على تحديث مكون WSA على نحو مستمر على مدار السنوات القليلة الماضية، كما يستفيد كثير من المستخدمين من تلك الميزة في تشغيل بعض تطبيقاتهم وألعابهم المفضلة.
ومن جانبها، أعلنت أمازون بأن المطورين لن يستطيعوا بعد الآن إضافة تطبيقات جديدة في متجرها لنظام ويندوز 11، ولكن يمكن للمطورين الذين لديهم تطبيقات حالية الاستمرار بإرسال التحديثات لها حتى إيقاف المتجر المخصص لها العام المقبل2025.
للذين يرغبون باستخدام تطبيقاتأندرويدفي نظام التشغيل ويندوزيمكنهم ذلك عن طريق برامج محاكاة نظام أندرويد.
تيك توك تبتعد تدريجيًا عن أسلوب الفيديو القصير و بدأت بتعزيز برنامج مكافآت المبدعين
غيرت تيك توك اسم برنامج تحقيق الدخل Creativity Program إلىCreator Rewards مكافآت المبدعين. حاولتتيك توكالعام الماضي- 2023، وضع بصمتها على سوق المؤثرين المحترفين عبر برنامَج Creativity Program في إصدار تجريبي فقط، لتحوله الآن إلى Creator Rewards ليصبح متاحًا للجميع. أي إن منصة تيك توك ستدفع لصناع المحتوى مقابل مقاطع الفيديو التي تزيد مدتها عن دقيقة واحدة.
لا تزل تفاصيل المكافأة غامضة إلى حد ما، وكما توضح الشركة في شروطوأحكام الاستخدام، فإن برنامج Creator Rewards يحسب المدفوعات بناءً" على الأصالة ومدة التشغيل وقيمة البحث وتفاعل الجمهور".
بالنسبة لمنصةتيك توك، فإن المحتوى الأطول هو أيضًا الأكثر ربحًا. وتفتخر الشركة الصينية بأنه منذ الإطلاق التجريبي لبرنامج مكافآت المبدعين Creativity Program قفزت أرباح صناع المحتوى بمقدار 250 في المئة في الأشهر الستة الماضية، وأن عدد صناع المحتوى الذين يحصلون على 50 ألف دولار شهريًا قد تضاعف.
تجدر الإشارة إلى أن منصة تيك توك لا تتميز بكرمها مع صناع المحتوى. فقد تعرض برنامج Creativity Program في العام الماضي 2023 لانتقادات متكررة بسبب مكافآته الزهيدة إذ كان صناع المحتوى يكسبون أحيانًا بضعة دولارات مقابل ملايين المشاهدات، ما أدى إلى إقفال هذا البرنامج.
غيرت تيك توك شروط اللعبة في عالم نشر وتبادل مقاطع الفيديو القصيرة والسريعة، ويبدو أن رؤيتها تتغير لإستراتيجتها على المدى الطويل. فبعد زيادة الحد الأقصى للنشر إلى3 دقائق، ثم 10دقائق، تختبر المنصة الآن إمكانية إنشاء محتوى يصل إلى30 دقيقة لبعض المؤثرين المختارين بعناية. وباتتتيك توك تروج لإنشاء المحتوى الطويل الذي كانت تحاربه قبل 5 سنوات.
فمهمة جذب انتباه مستخدمي الإنترنت ليس بالمهمة السهلة. ويحتدم السباق بين المنصات الاجتماعية على كسب "وقت الدماغ المتاح" للمستخدم، وكان على تيك توك إيجاد طرق لعدم إرهاق جمهورها، مع دخولها المنافسة مع يوتيوبمن طريق تقديم تنسيقات طويلة بشكل متزايد، فإنه يتعين عليها أيضًا مواجهة نفاد صبر مستخدمي الإنترنت. وهذا هو بلا شك سبب طرح تيك توك في الأسابيع الأخيرة خيار مضاعفة سرعة القراءة x2، مما يسمح للمستخدمين بالاستمتاع بمحتوى أطول دون إضاعة الوقت الثمين.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Thu, 07 Mar 2024 - 324 - كيفية تأمين الصور و مقاطع الفيديو في الهواتف والأجهزة التي تعمل بنظام التشغيل أندرويد
تجيب نايلة الصليبي في "النشرة الرقمية"، بشكل استثنائي، عن أسئلة المستمعين لكيفية إخفاء بعض الصور ومقاطع الفيديو المحفوظة في الهاتف الذي يعمل بنظام التشغيل "أندرويد".
يتيح نظام التشغيل أندرويدمن غوغل إخفاء بعض الصور ومقاطع الفيديو المحفوظة في الهاتف الذكي، على سبيل المثال، الصور المتبادلة بشكل خاص مع شريك الحياة، ونرغب بوضعها في مكان آمن في الجهاز، بعيدا عن تطفل التطبيقات في نظام أندرويد، وبعيدا عن برامج التجسس وعن القرصنة وأيضا بعيدًا عن أعين المتطفلين في حال تقاسم استخدام الهاتف أو في حال سرقة الجهاز.
أبرز الخطوات لتأمين الصور ومقاطع الفيديو، في أنظمة اندرويد
تحتوي مكتبة الصور في نظام التشغيلأندرويدعلى خيار لتأمين الصور ومقاطع الفيديو، بإرسالها إلى مجلد مقفل ما يتيح إخفاءها في مساحة مخصصة مغلقة أمام التطبيقات الأخرى. لإخفاء الصور في نظام أندرويد الدخول إلى تطبيق الصور ثم تحديد الصور وأو مقاطع الفيديو التي تريدون إخفاءها، وبعد ذلك عليكم الضغط عليها لفترة طويلة؛ عندها تظهر قائمة على اليمين ومنها تختارون سطر "الانتقال إلى المجلد المقفل". ثم التأكيد باستخدام زر "نقل" وهنا تنتهي عملية ث نقل الصور إلىالمجلد المقفل.
هذه الطريقة تعمل أيضا عند تحديد ملفات متعددة مرة واحدة بعد الضغطة الطويلة الأولى، يمكن تحديد صور أو مقاطع فيديو أخرى. هنالك خيار آخر بواسطة اختيار صورة أو مقطع فيديو ثم الضغط على النقاط الثلاثة الموجودة في أعلى يمين الشاشة. ستظهر قائمة، في أسفل الشاشة هذه المرة، فيها نفس الخيارات. تختارون عندها سطر "الانتقال إلى المجلد المقفل" ثم التأكيد باستخدام زر "نقل" لإرسال الصور إلى المجلد المقفل.
ميزة المجلد المقفل
عند إرسال محتوى إلى المجلد المقفل في نظام التشغيلأندرويد يحذر النظام من أن الصور ومقاطع الفيديو "ستكون مخفية ولن تظهر في صورغوغل أو التطبيقات الأخرى".
ولن يتم حفظها أيضا في الخدمة السحابية لغوغول، إذا كان المستخدم مؤهلا لذلك. يعتبرالمجلد المقفلأوالمجلد الأمن، حسب نموذج الهاتف، كخزنة رقمية يمكن التحكم بها إذا أردنا التحكم بهذه الخزنة الرقمية أو استرجاع الصور.
مكان المجلد المقفل في نظام التشغيل اندرويد
لا يمكن الوصول بسهولة إلى المجلد المقفل على نظام التشغيلأندرويد، فهو غير مدرج في مكتبه الهاتف حيث يتم تصنيف المحتوى الخاص وفقا لأصله للوصول إلى المِلَفّ المقفل، يجب بالضرورة المرور عبرقسم "البحث" وكتابة الكلمات الأولى ل "المجلد المقفل" في الحقل المخصص لهذا الغرض. وسيظهر بعد ذلك في النتائج. من خلال النقر عليه، سيطلب نظام التشغيل أندرويد من المستخدم إلغاء قفله باستخدام الخيار الذي يستخدم بشكل أساسي لقفل شاشة الهاتف الذكي، يمكن أن يكون هذا رقم التعريف الشخصي، رمز PIN أو بصمة أصبع.
جميع المحتويات المرسلة إلى الخزنة تحفظ وتصنف حسب الترتيب من القديم إلى الأحدث. يمكن استرجاع المحتوى المرسل إلى هذه المساحة المحددة إلى مكتبة الصور في أي وقت عن طريق النقر مطولًا على الصور أو ملفات الفيديو و بعد ذلك اختيار من القائمة التي تظهر خيار"نقل" أو"مسح".
أخيرًا أنوه إلى أن الاسم المجلد المقفل أو المجلد الأمن، قد يختلف حسب نموذج الهاتف ويختلف الإجراء بشكل طفيف من هاتف إلى آخر ويمكن مراجعة تفاصيل الإرشادات على صفحة دعم غوغل و صفحة دعم هاتف سامسونغ.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Wed, 06 Mar 2024 - 323 - إمكانات جديدة لنماذج الذكاء الاصطناعي التوليدي باللغة الطبيعية وميزات إضافية في تطبيق إنستغرام
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى المنافسة المستعرة بين شركات التكنولوجيا على الريادة في سوق نماذج الذكاء الاصطناعي التوليدي باللغة الطبيعية مع ميزات و إصدارات جديدة "لشات جي بي تي" وإصدارات جديدة من "أنثروميك" لنموذج "كلود -3 ". وأيضا إلى إضافة شركة "ميتا" لميزات جديدة لتطبيق "إنستغرام".
إصدارات مختلفة من نموذج Claude3
في ميدان منافسة نماذج اللغة الكبيرة او العريضة، ها هي شركة أنثروبيك تطلق نموذجها Claude 3 الذي تزعم أن أداءه متفوق مقارنة بنماذج جيمني برو من غوغل وشات جي بي تي من OpenAI وأيضا النموذج الفرنسي المتفوق .Mistral AI
يدمج Claude 3 الصور لفهم المدخلات النصية والصور، وبقدرته الإجابة عن المزيد من الأسئلة من الإصدارات السابقة، ولديه قدرة أكبر على فهم التعليمات الطويلة بدقة، كما يستطيع النموذج الجديد فهم السياق على نحو أكبر، مما يعني أنه يمكنه معالجة المزيد من المعلومات.
تقترح أنثروبيك عدة إصدارات من Claude 3:
إصدار Haiku، هو الإصدار الأصغر. إصدار Sonnet، الإصدار المتوسط، وهو أسرع بمرتين من الإصدارين Claude 2 وClaude 2.1. إصدار Opus، الأكثر ذكاءً وتطورًا.حسب أنثروبيك Opus يتفوق على النماذج المنافسة في العديد من اختبارات القياس خاصة من ناحية أسئلة الرياضيات، وفهم المنطق.
يمكن تجربة نموذجي Opus وSonnet على موقع claude.ai بانتظار إطلاق أنثروبيك لإصدار Haiku.
شات جي بي تي يقرأ الإجابات بصوت عال
في الوقت الذي أعلنت فيه شركة أنثروبيكعن أحدث وأقوى ما توصلت إليه في مجال الذكاء الاصطناعي، ردت شركة OpenAI بميزة تعزز تجربة المستخدم بشكل كبير لنموذج الذكاء الاصطناعي التوليدي باللغة الطبيعية شات جي بي تي عن طريق قراءة الإجابات صوتيا.
بإمكان ChatGPT قراءة الإجابات على الأجهزة التي تعمل بنظامي iOS أو Android، وأيضا على خدمة الويب. تحمل الميزة الجديدة اسم Read Aloud القراءة بصوت عال وذلك بواسطة الضغط المطول على الإجابة المعروضة على الشاشة ثم اختيار Read Aloud .
يبدو أنه يمكن التحكم في الصوت المنطوق بواسطة إعدادات التطبيق، إذ تقترح OpenAI خمس أصوات لتجربتها لقراءة الإجابات وتدعم المِيزة الجديدة سبعا وثلاثين لغة منها العربية، تتوفر الميزة لكل من GPT- 4 و GPT- 3.5. وكانت Open AI قد أتاحت التفاعل الصوتي مع ChatGPT من خلال وضع المحادثة الصوتية Voice Chat الذي يلغي الحاجة إلى استخدام الإدخال النصي أو النظر إلى الشاشة لقراءة الردود...
شركةأنثروبيك، كانت قد أضافت م في وقت سابق ميزات مماثلة إلى نماذجها.
انستغرام ميزة جديدة تتيح تعديل الرسائل المباشرة و ميزات أخرى
أعلنت ميتا، الشركة الأم للتطبيقانستغرام، عن ميزة جديدة تتيح تعديل الرسائل المباشرة direct Message أو DM لتصحيح الأخطاء أو المعلومات غير الصحيحة بعد إرسالها لمدة تصل إلى 15 دقيقة
لتعديل رسالة مباشرة بعد إرسالها الضغط مطولا عليها، ثم اختيار تعديل Edit من القائمة التي تظهر تلقائيا. وبعد التعديل، تعرضإنستغرام تنويها يؤكد تعديل الرسالة المرسلة.
تطلق ميت خيار التعديل هذا إلى رسائل إنستغرام بعد بضعة أشهر فقط من إطلاقه على تطبيق ميسنجر. على الرغم من أنه لم يعد من الممكن تبادل الرسائل بين إنستغرام وميسنجر منذ ديسمبر 2023...
هذا وقد أضافتميتا ميزات جديدة أخرى لتطبيق انستغرام، كإتاحة القدرة على تعطيل مؤشرات تأكيدات قراءة الرسائل في المحادثات، ويمكن تفعيل هذه الميزة لكافة المحادثات أو لمحادثات معينة فقط،
كما أصبحت تتوفر ميزة تثبيت ثلاث محادثات فردية أو جماعية في الجزء العلوي من صندوق الرسائل.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Tue, 05 Mar 2024 - 321 - هل فعلا عطلت عملية "كرونوس" عودة قراصنة "لوكبيت" لنشاطهم الإجرامي؟
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى أعلان مجموعة "لوكبيت" عن عودتها لنشاطها الإجرامي بعد أيام من إعلان وكالة National Crime Agency البريطانية ومنظمة الشرطة الأوروبية "يوروبول"، عن إزالة موقع الويب المظلم لهذه العصابة والسيطرة على 34 خادمًا تابعين لها.
بعد أيام من إعلان وكالة "National Crime Agency البريطانية ومنظمة الشرطة الأوروبية "يوروبول"، عن إزالة موقع الويب المظلم لمجموعة القراصنة "لوكبيت" والسيطرة على 34 خادما في عملية "كرونوس"أكدت العصابة، عودتها لنشاطها الإجرامي وأنها ستستأنف عمليات الابتزاز بواسطة برامج الفدية.
نشرت المجموعة رسالة توضح فيها بأن "الإهمال الشخصي وعدم المسؤولية" في تحديثثغرة أمنية حرجة في نظامPHPالقديم الذي تعمل من خلاله بعض خوادم العصابةأدى إلى تعطيل نشاطها عبر عملية كرونوس. و إلى فقدان بعض الخوادم التي تعمل بنظام PHP.كما أكدت المجموعة أن أنظمة النسخ الاحتياطي التي لا تحتوي على PHP لم تصب بأي ضرر.هذا وأعلنت مجموعة"لوكبيت" عن موقع جديد في الويب المظلم .onion
"كرونوس" عملية أمن سيبرانية دولية واسعة النطاق
قامت بعملية "كرونوس" وكالة "National Crime Agency البريطانية، بالتعاون مع الشرطة الأوروبية "يوروبول و مكتب التحقيقات الفيدرالي الأمريكي، بالإضافة إلى منظمات أمنية متخصصة في مكافحة القرصنة السيبرانية من اليابان، وألمانيا، وفرنسا و غيرها من الدول.
هذا وتتكهن مجموعة "لوكبيت" بأن اهتماممكتب التحقيقات الفيدرالي و مشاركته في عملية "كرونوس" كان بسبب هجوم برنامج الفدية في يناير 2024 على مقاطعة فولتون، في ولاية جورجيا الأميركية، و الذي أدى إلى تعطيل أنظمة الهاتف وإيقاف بعض المعاملات الحكومية على الإنترنت، الذي حسب مجموعة "لوكبيت" أدى أيضا إلى مخاوف من تسريب معلومات و "بيانات مثيرة للاهتمام" حول الدعاوى القضائية التي رفعها دونالد ترامب في قضية التدخل في انتخابات جورجيا عام 2020؛ "التي يمكن أن تؤثر على الانتخابات الأمريكية المقبلة".
القراصنة يشددون أمن بنيتهم التحتية لإنقاذ أعمالهم من الغرق
أعلنت مجموعة "لوكبيت" " LockBit" أنها تخطط لتشديد الأمان لبنيتها التحتية والتحول إلى إطلاق برامج فك التشفير يدويًا ، و ستعمل المجموعة حسب بيانها، على استضافة مجموعات القرصنة، بناءً على مستوى الثقة، من الشركاء المنتسبين على خوادم متعددة وتزويد هم بإمكانية الوصول إلى نسخ مختلفة من الخوادم و البيانات و برامج الفدية.
للتذكير من بين نماذج أعمال مجموعة "لوكبيت"تأجير برامج الفدية لمجموعات قرصنة مستقلة أو منتسبة للمجموعة التي تدفع لقراصنة"لوكبيت" نسبة مئوية من الفدية التي تم الحصول عليها.
بالرغم من هذه الإعلانات يمكن اعتبار أن عملية "كرونوس" وجهت لعصابة "لوكبيت"ضربة قوية لسمعتها و أعمالها، فحتى لو تمكنت من استعادة الخوادم التابعة لها، فإنها لن تتمكن من استعادة ثقة مجموعات القراصنة للانتساب أو استخدام أدواتها و الاستمرار في جني الأرباح عن طريق جذب مجموعات القرصنة.
أعلنت الولايات المتحدة عن مكافأة مالية قدرها $10,000,000 دولارًا أمريكيًا لأي معلومات مقدمة عن مجموعةلوكبيت وبرامج الفدية الخاصة بها.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Fri, 01 Mar 2024 - 320 - إسرائيل تشوش إشارات نظام GPS ما يعرض الملاحة البحرية والجوية المدنية للدول المجاورة للخطر
تستضيف نايلة الصليبي في "النشرة الرقمية" مادلين بيليسي، مهندسة الكمبيوتر والاتصالات من منظمة "سميكس" التي شاركت في عملية التحقيق في كتابة تقرير يكشف عن عمليات تشويش وتزييف لنظام التموضع العالمي GPS من قبل الجيش الإسرائيلي. تؤدي هذه الاستراتيجية الحربية إلى تعريض الأفراد والملاحة البحرية والجوية المدنية للدول المجاورة للخطر.
تشويش إسرائيل وانتحال إشارات نظام التموضع العالمي
شاهدنا كيف أن القصف الإسرائيلي المستمر على غزة أدى إلى قطع الاتصالات والإنترنت لفترات طويلة، وبالإضافة لهذه العمليات، كشف مؤخرا تقرير لمنظمة سميكس، منظمة غير ربحيّة تسعى إلى النهوض والدفاع عن حقوق الإنسان في العالم الرقمي في منطقة غرب آسيا وشمال إفريقيا، أن إسرائيل تستخدمتقنيات التشويش والتزييف لإشارات نظام التموضع العالمي والاتصالات السلكية واللاسلكية كجزء من استراتيجيتها الحربية، ما يربك خدمات التحديد الجغرافي داخل فلسطين وإسرائيل، ويؤثر أيضا على دقة إشارات تحديد المواقع في الدول المجاورة، وبشكل خاص فيلبنان.هذا التلاعب بإشارات نظام التموضع العالمي GPS يعرض أيضا المرور البحري والجوي المدني والتجاري للخطر.
ذكرت العديد من التقارير أن الملاحة البحرية والجوية المدنية الدولية معرضة للخطر بسبب تدخل قوات الإسرائيلية. كما يؤثر التلاعب بـنظام التموضع العالمي على جميع الأجهزة والتطبيقات، من الطيران إلى مستخدمي الهواتف الذكية المحمولة.
استضيف في "النشرة الرقمية" مادلين بليسي مهندسة الكمبيوتر والاتصالات منمنظمة سميكس التي شاركت في عملية التحقيق وفي كتابة التقرير، لطرح مجموعة من الأسئلة لفهم مدى خطورة عملية التشويش هذه.
ما هو نظام الـGPSو كيف يعمل؟
يعتمد نظام الملاحة الـ GPS على الأقمار الصناعية ويساعد في تحديد الموقع الجغرافي الدقيق للأجهزة والأشخاص الذين يستخدمونه في أي مكان على الكوكب. تمتلك نظام الـ GPS الولايات وتشغله القوة الفضائية للولايات المتحدة.
توضحمادلين بيليسي مهندسة الكمبيوتر والاتصالات منمنظمة سميكس التي شاركت في عملية التحقيق وفي كتابة التقرير: "إن عمل نظام التموضع العالمي يعتمد العديد من الأقمار الصناعية منها 30 نشطة حاليًا تدور حول الأرض. تبث هذه الأقمار الصناعية باستمرار إشارات تحتوي على معلومات حول موقعها الحالي".
وتضيف: "أن الهواتف الذكية وأنظمة الملاحة تحتوي على مستقبلات GPS تستقبل الإشارات من العديد من الأقمار الصناعية GPS. يحسب مستقبل GPS المسافة إلى كل قمر صناعي بناءً على الوقت الذي يستغرقه الإشارات للوصول إلى الأجهزة."
يمكن للمستقبل تحديد موقعه الثنائي الأبعاد (خط العرض وخط الطول) عن طريق حساب المسافة من3 أقمار صناعية على الأقل. يتيح إضافة قمر صناعي رابع لموقع ثلاثي الأبعاد بناءً على حساب الارتفاع. هذه هي الحد الأدنى لتحديد موقع مستقبل GPS بدقة على الأرض.
تشويش النظام العالمي لتحديد المواقع
كشف تقرير سميكسأن هذاالتشويش وأن انتحال إشارات نظام تحديد المواقع العالمي هما طريقتان لتعطيل إشارات نظام تحديد المواقع العالمي أو خداعها.حيث تشرح المهندسة مادلين بيليسي بأن تقنية التشويش هذه "تقوم عن طريق إرسال نفس إشارات الترددات التي تستخدمها أقمار GPS ولكن بطاقة أعلى بكثير. وهذا يتغلب على إشارات GPS الأضعف، مما يؤدي إلى حجبها أو التشويش عليها. وبهذه الطريقة تستقبل أجهزة الاستقبال الموجودة على هواتفنا أو على أنظمة الملاحة البحرية والجوية هذه الإشارات المزيفة، والنتيجة أنها لا تعود تحدد موقعها بطريقة صحيحة لأن هذه الإشارات تعترض الإشارات التي جاءت من الأقمار الاصطناعية".
تضليل نظام تحديد المواقع GPS spoofing
أشارت مادلين بيليسي إلى أنه بالإضافة إلى تقنية التشويش التي تستخدمها إسرائيل تستخدم أيضا تقنية انتحال نظام التموضع العالمي، هي تقنية معقدة تولد إشارات مزيفة لنظام التموضع العالمي لخداع أجهزة الاستقبال للاعتقاد بأنها في موقع أو مسار مختلف. هذا التزييف يربك أجهزة الاستقبال التي تحسب موقع القمر الصناعي باستخدام الوقت الذي أخذته الإشارة لتصل إلى جهاز الاستقبال هذا الإشارات المزيفة أو المشوشة، يرسل فيها معلومات مختلفة. تتلاعب بالتوقيت تغير مدة وقت الإشارة، تقرأ الأجهزة هذه الإشارات الخاطئة فحين يتم إرسال معلومات خاطئة بحساب الوقت وهذا يغير حساب المسافة هذا ما يضلل الطيار أو القبطان عن اعتمادهم نظام تحديد المواقع ما يؤدي إلى تحويل مسارات الطيران سفن. وأضافت بيليسي: "إنه يشبه إعطاء شخص ما إشارات طريق مزيفة لتضليلهم بشأن مسارهم".
خطر هذا التشويش على الملاحة البحرية والجوية المدنية الدولية
تقول مادلين بيليسي : إن "الطيارين والقباطنة يعتمدون على نظام تحديد المواقع، لمعرفة أماكنهم، ثم أن نظام تحديد المواقع يُستخدم لمعرفة الوجهة البحرية أو الوجهة الجوية وإلى أين هم متوجهون!
يؤثر التشويش على نظام تحديد المواقع سلبا إذ لن يعد بقدرة الطائرات أو السفن معرفة بدقة أين هي نقطة تواجدهم . ما قد يسبب تصادما وحوادث خطرة وممكن أيضا أن يتسبب المر بضياع سفن أو بضياع طيارات.
هذا وحسب تقريرمنظمة سميكس فقد أبلغت منظمة OPSGROUP و OLBB FIR خدمة معلومات الطيران في لبنانعن عدة حالات من الأعطال الملاحية الحرجة على الطائرات التي أقلعت من تل أبيب وتم توجيهها للتحليق باتجاه لبنان.
التشويش غير المشروع على سلامة الاتصالات السلكية واللاسلكية في بلد آخر
تجدر الإشارة إلى أن التشويش وانتحال إشارات نظام التموضع العالمي GPS تعتبر ممارسات غير قانونية تنتهك بها إسرائيل المادة 45 من قانون الاتحاد الدولي للاتصالات التي هي عضو فيه.
تلزم المادة 45 من قانون الاتحاد الدولي للاتصالات الدول الأعضاء "باتخاذ الخطوات اللازمة لمنع إرسال أو تداول إشارات الاستغاثة أو الطوارئ أو السلامة أو إشارات تحديد الهوية الكاذبة أو المضللة، والتعاون في تحديد مواقع المحطات الخاضعة لولايتها التي تبث مثل هذه الإشارات وتحديدها".
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Thu, 29 Feb 2024 - 319 - تحذير من ثغرة أمنية خطيرة في برنامج إدارة بريد مايكروسوفت
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى تحذير الوكالة الوطنية لأمن نظم المعلومات الفرنسية من ثغرة أمنية شديدة الْخَطَر في برنامج إدارة البريد الإلكتروني "مايكروسوفت اوتلوك"، واستغلال هذا الخلل قد يؤدي إلى اختراق الأنظمة المعلوماتية وسلب بيانات المستخدم و تدميرها.
أعلنتالوكالة الوطنية لأمن نظم المعلومات الفرنسية عناكتشاف ثغرة أمنية خطيرة في Microsoft Outlook واستغلال هذا الخلل قد يؤدي إلى السماح للقراصنة بالتحكم عن بعد في الأجهزة والمعدات و اختراق الأنظمة المعلوماتية و تنفيذ تعليمات برمجية عشوائية عن بعد، و سلب بيانات المستخدم أو البيانات الإدارية أو بيانات العميل و أيضا سرقة المعلومات الخاصة والسرية وأيضا تدميرها.
حذرت الوكالةالوطنية لأمن نظم المعلومات الفرنسية من قدرة هذه الثغرة الأمنية على إتاحة تجاوز الإجراءات الأمنية للحزمة المكتبية Office، وهي الإجراءات التي من المفترض أن تمنع الوصول إلى مورد خارجي، إلى أن يقوم المستخدم بالتحقق من صحته.
لاستغلال هذه الثغرة يستخدم القراصنة كالمعتاد رابطًا مفخخا ببرمجية خبيثة، يرسل عبر البريد الإلكتروني، ويستهدف بشكل خاص الجمعيات والشركات.
رصدت هذه الثغرة في أنظمة: Microsoft Office 2016، وMicrosoft Office 2019، وMicrosoft Office LTSC 2021، وMicrosoft 365 Apps.
من جهتها أشارت شركة مايكروسوفت أن هذه الثغرة الأمنية تؤثر فقط على إصدار Outlook الموجود في حزمة Microsoft Office. وأن برنامج إدارة البريد الإلكتروني عبر الويب لم يتأثر بها، ودعت لتثبيت التحديث الذي أصدرته لتصحيح هذه الثغرة بسرعة.
أخيرا النصيحة الدائمة عدم النقر عشوائيا على الروابط في البريد الإلكتروني دون التحقق من المرسل والأهم العمل على تحديث البرامج و أنظمة التشغيل دوريا بل يوميًا.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Tue, 27 Feb 2024 - 318 - قراصنة "لوكبيت"مجموعة القرصنة الأكثر انتشارا وخطورة في العالم يعودون لنشاطهم الإجرامي
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى أعلان مجموعة "لوكبيت" عن عودتها لنشاطها الإجرامي بعد أيام من إعلان وكالة National Crime Agency البريطانية ومنظمة الشرطة الأوروبية "يوروبول"، عن إزالة موقع الويب المظلم لهذه العصابة والسيطرة على 34 خادمًا تابعين لها.
بعد أيام من إعلان وكالة "National Crime Agency البريطانية ومنظمة الشرطة الأوروبية "يوروبول"، عن إزالة موقع الويب المظلم لمجموعة القراصنة "لوكبيت" والسيطرة على 34 خادما في عملية "كرونوس"أكدت العصابة، عودتها لنشاطها الإجرامي وأنها ستستأنف عمليات الابتزاز بواسطة برامج الفدية.
نشرت المجموعة رسالة توضح فيها بأن "الإهمال الشخصي وعدم المسؤولية" في تحديثثغرة أمنية حرجة في نظامPHPالقديم الذي تعمل من خلاله بعض خوادم العصابةأدى إلى تعطيل نشاطها عبر عملية كرونوس. و إلى فقدان بعض الخوادم التي تعمل بنظام PHP.كما أكدت المجموعة أن أنظمة النسخ الاحتياطي التي لا تحتوي على PHP لم تصب بأي ضرر.هذا وأعلنت مجموعة"لوكبيت" عن موقع جديد في الويب المظلم .onion
"كرونوس" عملية أمن سيبرانية دولية واسعة النطاق
قامت بعملية "كرونوس" وكالة "National Crime Agency البريطانية، بالتعاون مع الشرطة الأوروبية "يوروبول و مكتب التحقيقات الفيدرالي الأمريكي، بالإضافة إلى منظمات أمنية متخصصة في مكافحة القرصنة السيبرانية من اليابان، وألمانيا، وفرنسا و غيرها من الدول.
هذا وتتكهن مجموعة "لوكبيت" بأن اهتماممكتب التحقيقات الفيدرالي و مشاركته في عملية "كرونوس" كان بسبب هجوم برنامج الفدية في يناير 2024 على مقاطعة فولتون، في ولاية جورجيا الأميركية، و الذي أدى إلى تعطيل أنظمة الهاتف وإيقاف بعض المعاملات الحكومية على الإنترنت، الذي حسب مجموعة "لوكبيت" أدى أيضا إلى مخاوف من تسريب معلومات و "بيانات مثيرة للاهتمام" حول الدعاوى القضائية التي رفعها دونالد ترامب في قضية التدخل في انتخابات جورجيا عام 2020؛ "التي يمكن أن تؤثر على الانتخابات الأمريكية المقبلة".
القراصنة يشددون أمن بنيتهم التحتية لإنقاذ أعمالهم من الغرق
أعلنت مجموعة "لوكبيت" " LockBit" أنها تخطط لتشديد الأمان لبنيتها التحتية والتحول إلى إطلاق برامج فك التشفير يدويًا ، و ستعمل المجموعة حسب بيانها، على استضافة مجموعات القرصنة، بناءً على مستوى الثقة، من الشركاء المنتسبين على خوادم متعددة وتزويد هم بإمكانية الوصول إلى نسخ مختلفة من الخوادم و البيانات و برامج الفدية.
للتذكير من بين نماذج أعمال مجموعة "لوكبيت"تأجير برامج الفدية لمجموعات قرصنة مستقلة أو منتسبة للمجموعة التي تدفع لقراصنة"لوكبيت" نسبة مئوية من الفدية التي تم الحصول عليها.
بالرغم من هذه الإعلانات يمكن اعتبار أن عملية "كرونوس" وجهت لعصابة "لوكبيت"ضربة قوية لسمعتها و أعمالها، فحتى لو تمكنت من استعادة الخوادم التابعة لها، فإنها لن تتمكن من استعادة ثقة مجموعات القراصنة للانتساب أو استخدام أدواتها و الاستمرار في جني الأرباح عن طريق جذب مجموعات القرصنة.
أعلنت الولايات المتحدة عن مكافأة مالية قدرها $10,000,000 دولارًا أمريكيًا لأي معلومات مقدمة عن مجموعةلوكبيت وبرامج الفدية الخاصة بها.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Tue, 27 Feb 2024 - 317 - هل أصيب شات جي بي تي بجلطة دماغية؟ هلوسة وإجابات غير مفهومة اقلقت المستخدمين
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى الخلل المقلق الذي أصاب نموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعية "شات جي بي تي" يوم الثلاثاء 20 فبراير 2024؛ حين لاحظ العديد من مستخدمي "شات جي بي تي" إجابات غير مفهومة عن أسئلة بسيطة.بالإضافة إلى ربط الصيغ أو التعبيرات التي ليس لها أي معنى، وتوليد نوع من خليط من اللغات المختلفة.
خلل مقلق في إجابات شات جي بي تي
لاحظ العديد من مستخدمي نموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعية شات جي بي تي يوم الثلاثاء 20 فبراير 2024 خللا في إجابات نموذج الذكاء الاصطناعي . من مستخدمي نموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعية شات جي بي تي إجابات غير مفهومة عن أسئلة بسيطة. حيث قام شات جي بي تي بربط الصيغ أو التعبيرات التي ليس لها أي معنى، وتوليد نوع من خليط من اللغات المختلفة. وردود عن الاستفسارات برسائل طويلة وسخيفة، وتحدث Spanglish, مزيج من اللغة الإنجليزية واللغة الإسبانية المنطوقة. كذلك واجه المستخدمون الناطقون بالإسبانية نفس الأخطاء والهلوسة.
على سبيل المثال في إجابة عن استفسار :
«
Of note, cada type requires un butta lampara bajo punto to enlucir off-fired of the photo-settings waves, nestling product muy deeply as though a nanna under an admin-color sombreret. An amazing mundo en case you’re diving y dancing alrededor, ¿eh? »
من المستحيل تَرْجَمَة هذه الإجابة !
اللغة الإنجليزية ليست اللغة الوحيدة التي تأثرت حيث واجه المستخدمون الناطقون بالإسبانية نفس الأخطاء والهلوسة. وكانت الإجابات فلسفية كهذه الإجابة: "إذا كان العالم قد خلق قبل 5 ثوان، فكيف يمكننا تحقيق ذلك؟".
ثم بدأ ChatGPT بعد ذلك في كتابة تسلسلات من الكلمات باللغات الإنجليزية واليابانية والكورية، قبل الاستمرار في الكلمات بحيث يتم فصل كل حرف بفاصلة. كذلك الأمر باللغة الفرنسية حيث أجاب شات جي بي تي عن استفسارات بسيطة بجمل غير مرتبطة وغير مفهومة على الإطلاق.
على سبيل المثال:
سؤال لشات جي بي تي: ما الكمبيوتر؟
الإجابة :"إنه يفعل هذا باعتباره عملًا جيدًا للوحة فنية للوطن، وفأر للعلم، ورسمًا سهلاً لقلة حزينة، وأخيرًا، بيت الفن العالمي، فقط في وظيفة في إجمالي الباقي".
سؤال لشات جي بي تي : كيفية تحضير الطماطم المجففة؟ الإجابة:"استخدمه كحبيبك: ضع قطعة الفاكهة الجديدة في مطبخك المفضل."
و في إجابة عن سؤال من علم الرياضيات :
« It’s a fold, it’s a draw, it’s a pass, it’s a win. It’s the mix, it’s the match, it’s the meter, it’s the method. »
إجابة غير منطقية وغير مترابطة
و في إجابة أخرى عن مسألة في الرياضيات الإجابة :
« T sessions. V. Conversations. O. Memories. Av vide. Big cat’s moment. First out. Harsh Day. Celebration. »
مع تكرار التناقضات في إجابات شات جي بي تي،انتشرت على المنصات الاجتماعية ومنصات النقاش كـ Reddit المنشورات ولقطات الشاشة عن هلوسات شات جي بي تي. عبر البعض عن قلقهم من عدم فهم ما يحصل وما هي الأسباب. والبعض الأخر تلقف الأمر بسخرية معتبرًا أن هذه الإجابات الغريبة هي بداية "انتفاضة الروبوتات" مثل تلك في العديد من أفلام الخيال العلمي كـTerminator وThe Matrix
أسباب هذا الخلل في إجابات شات جي بي تي
شرحت شركة OpenAi في بيان مقتضب أن خللا معلوماتيا هو المسؤول عن المشكلة، و أن هذا العطل في شات جي بي تي هو نتيجة تحديث للنموذج لـ"تحسين تجربة المستخدم"، ما أدى إلى ظهور خطأ في الطريقة التي يعالج بها النموذج اللغة". وأضاف بيان Open AI أن "نماذج اللغة تولد استجابات عن طريق أخذ عينات عشوائية من الكلمات، وتعتمد جزئيًا على الاحتمالات"، وقدم البيان تفاصيل تقنية معتبرا أن الخلل قد أصلح وأن ChatGPT يعمل "بشكل طبيعي" مرة أخرى. وأن كل شيء عاد إلى طبيعته صباح الأربعاء 21 فبراير 2024.
يطرح هذا الخلل تساؤلات عدة حول جوهر الذكاء الاصطناعي التوليدي!
هناك سؤال يطرح نفسه: هل كان هذا خطأ معزولًا يؤثر على أقلية من المستخدمين أم أنه عرض لمشكلة أعمق في قلب الذكاء الاصطناعي الخاص بـ ChatGPT؟
على الرغم من تطورنماذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعية، ومهما كانت الشركة المطورة، نرى أن هذه النماذج هي عرضة لعيوب غير متوقعة، ما يذكرنا بطبيعتها المصطنعة في جوهرها واعتمادها على خوارزميات معقدة وغير متوقعة في بعض الأحيان.
الذكاء الاصطناعي، حتى لو كان توليديا، ليس لديه وعي أو فهم لما "يقوله"، على عكس الانطباع الذي يمكن أن يعطيه خلال "المحادثات" مع المستخدمين. فهذه النماذج عندما ظهرت أول مرة قبل عام، من شات جي بي تي ، ونموذج غوغل، و كلود،وغيرها، كانت تميل بانتظام إلى "الهلوسة".
مخاطر السباق غير المسؤول للسيطرة على سوق أدوات الذكاء الاصطناعي التوليدي
يبقى الواقع المرير أن السباق غير المسؤول للسيطرة على سوق أدوات الذكاء الاصطناعي التوليدي لن يتوقف، طالما ليس هنالك من ضوابط قانونية صارمة، كما اتضح مؤخرًا من إسراع Open AI في إصدار برنامج "Sora"الذي يمكنه إنشاء مقاطع فيديو مدتها دقيقة واحدة من سطر بسيط من النص بواقعية مذهلة.وذلك دون التفكير اليوم بنتائج الاستخدام السيئ لهذه الأدوات، خاصة فيما يتعلق بقضية التزييف العميق، الديب فيك، للصور والفيديوهات والصوت.
يثير تطور الذكاء الاصطناعي التوليديمخاوف من حدوث اضطرابات سياسية بواسطة حملات التضليل مع المعلومات المضللة و الكاذبة على المنصات الاجتماعية وغيرها. خاصة في الفترة التي تسبق العديد من الانتخابات الكبرى، كالانتخابات الرئاسية المقبلة في الولايات المتحدة الأمريكية، وأيضا، قبلها انتخابات البرلمان الأوروبي؛ حيث يمكن لأطراف خارجية التلاعب بمشاعر الناخبين و زرع الشقاق في المجتمعات.
خطر الانحياز و الحرب الهجينة مع تطور أدوات الذكاء الاصطناعي التوليدي
هنا لا بد بالتذكير بعقيدة جيراسيموف التي وضعها عام 2013 الجنرال فاليري جيراسيموف، رئيس هيئة أركان القوات المسلحة الروسية، بواسطة شن حرب هجينةسرية وغير معلنة باستخدام البروباغندا، والمؤسسات الاقتصادية، وموارد الطاقة، والفساد ودعم أطراف معارضة وأيضا بالدرجة الأولى حرب المعلومات.يعتبر فاليري جيراسيموف، أن دور الوسائل غير العسكرية في تحقيق الأهداف السياسية والاستراتيجية نما، وفي كثير من الحالات تجاوزت قوة السلاح في فعاليتها. ومع الثورة الرقمية و تعدد المنصات الاجتماعية، التحديات الجديدة تتطلب إعادة التفكير في أشكال وأساليب الحرب بواسطة استراتيجية حرب هجينة سرية وأيضا بالدرجة الأولى، حرب المعلومات فمع الثورة الرقمية و نمو وانتشار الذكاء الاصطناعي التوليدي "عقيدة جيراسيموف" هي حرب من جيل جديد غير معلنة.
كذلك الأمر، يجب التفكير بالعنف الجندري بالنسبة للنساء حيث يصاحب تطوير برامج الذكاء الاصطناعي التوليديإنتاج تدفق مرعب من المحتوى المهين، مثل الصور الإباحية الكاذبة التي تستهدفهن.
من هنا الدعوات المختلفة من باحثين في مجال الذكاء الاصطناعي في العمل على تطوير ذكاء اصطناعي أخلاقي غير منحاز. فتكنولوجياالذكاء الاصطناعيالتي تقدم الكثير للبشري تولِّد أيضا تحديات جديدة غير مسبوقة، كتفاقم التحيزالجنساني أو الجندري والإثني، وتعرض الخصوصية لتهديدات جدية، وأيضا تؤدي لبروز خطر المراقبة الجماعية، بالإضافة لزيادة استخدام تكنولوجياتالذكاء الاصطناعي في مجال إنفاذ القانون، والتي هي اليوم موضوع جدل حاد في فرنسا من ناحية استخدام تقنيات التعرف على ملامح الوجه و المشاعر، التي من المتوقع استخدامها خلال الألعاب الأولمبية المقبلة في باريس.
وفي هذا الإطار، وعلى هامش مؤتمر ميونيخ الأمني الكبير (MSC). تعهد عشرون من عمالقة التكنولوجيا الرقمية يوم الجمعة 16 فبراير 2024 بتطوير أدوات متخصصة للكشف عن المحتوى المولد بتقنيات الذكاء الاصطناعي، كالعلامة المائية. و هي رسالة غير مرئية للعين المجردة في الوثائق أو المحتوى المولد بتقنيات الذكاء الاصطناعي والتي يمكن اكتشافها بواسطة آلة كاشفة متخصصة لمعرفة أصل المحتوى و مصدره و إذا كان مصدره الذكاء الاصطناعي التوليدي.
في بداية شهر فبراير2024، خلال منتدىاليونسكوفي سلوفينيا. وقعت 8 شركات تكنولوجية من بينها مايكروسوفت، وإل جي، ولينوفو ــ على ميثاق "لبناء ذكاء اصطناعي أكثر أخلاقية" هذا يعني أنه سيتعين على الشركات وضع "إجراءات التحقق" لتقييم المخاطر وتصحيح "الآثار السلبية للذكاء الاصطناعي في غضون فترة زمنية معقولة". للتذكير يوم الخميس 25 نوفمبر 2021 اعتمدت جميع الدول الأعضاء في منظمة الأمم المتحدة للتربية والعلم والثقافة -اليونسكو- المعيار العالمي الأول من نوعه في أخلاقيات الذكاء الاصطناعي.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Thu, 22 Feb 2024 - 316 - تفكيك موقع الويب المظلم لمجموعة القرصنة "لوكبيت" الأكثر انتشارا وخطورة في العالم
تتطرق نايلة الصليبي في "النشرة الرقمية" إلى عملية الأمن السيبرانية الدولية الواسعة النطاق في 19 فبراير2024، التي شاركت فيها 11 دولة، أدت إلى تفكيك الموقع الرئيسي لمجموعة قراصنة برامج الفدية LockBit في الويب المظلم، وهي مجموعة قراصنة لدودة. أطلق على هذه العملية اسم "كرونوس".
"كرونوس" عملية أمن سيبرانية دولية واسعة النطاق
أسقطت عملية أمن سيبرانية منسقة من 11 دولة حملت اسم "كرونوس" الموقع الرئيسي لمجموعة قراصنة برامج الفدية "الأكثر انتشارًا وخطورة" في العالم LockBit.
من بين الدول التي شاركت في عملية "كرونوس"إلى جانب منظمة الشرطة الأوروبية "يوروبول" دول كبريطانيا والولايات المتحدة، واليابان، وألمانيا، وفرنسا.وجرى استبدال الصفحة الرئيسية لموقع مجموعة القرصنة "لوكبيت" بعبارة: "هذا الموقع الآن تحت سيطرة سلطات إنفاذ القانون"، و" أن وكالة الجريمة المنظمة البريطانية (NCA) سيطرت على الموقع بالتعاون مع يوروبول و قوة إنفاذ القانون ضمن عملية "كرونوس".
من هي مجموعة Lockbit ؟
"لوكبيت" هي مجموعة قرصنة متخصصة في هجمات "برامج الفدية" Ransomware البرمجيات الخبيثة التي تتسلل إلى الأنظمة المعلوماتية تشفر البيانات وتحظر الوصول إليها من أجل المطالبة بفدية مقابل استعادتها أو عدم الكشف عنها على الويب المظلم، إذا لم تدفع الضحية المبلغ المطلوب، تنشر الملفات على الإنترنت أو يقوم القراصنة إعادة بيعها في الويب المظلم. ووفقا للشرطة الأوروبيةيوروبول. تعتبر مجموعة القرصنة "لوكبيت"الأكثر انتشارًا وخطورة" في العالم، و هي مجموعة ناطقة باللغة الروسية رصدت منذ عام 2019.وقد أعلنت هذه المجموعة مسؤوليتها عن أكثر من 1700 هجوم منذ عام 2020.
معظم أهداف هذه المجموعة هي المجموعات الصناعية الكبيرة وأيضا شركات ومؤسسات التكنولوجيا و المستشفيات و الخدمات العامة والبنية التحتية الحيوية و حكومات بلديات وحكومات مقاطعات، والتعليم العالي العام وروضات أطفال و حتى الحضانات، و أيضا خدمات الطوارئ و غيرها من الخدمات الحيوية، مع طلب فدية تتراوح قيمتها بين 5 إلى 70 مليون يورو. وأفادت التقارير الأمنية أن هذه المجموعة جمعت حوالي91 مليون دولار من الفدية.
هذا وتوفّر مجموعة"لوكبيت" برامج الفدية كخدمة لمجموعات قراصنة مستقلين "منتسبين" لمجموعة "لوكبيت" يستخدمون برامج الفدية من LockBit ويدفعون نسبة مئوية من الفدية التي تم الحصول عليها.
وكانت قد أنشأت مجموعة القرصنة "لوكبيت" على موقعها الرئيسي "جدار العار"،تنشر فيه أسماء ضحاياها وتكشف عن مبلغ الفدية ونشرت البيانات المسروقة.
ما هي نتائج عملية "كرونوس"؟
أوضح بيان صحفي وكالة الجريمة المنظمة البريطانية National Crime Agency، أنها "عطلت العمليات الإجرامية لشركة LockBit على جميع المستويات، مما ألحق أضرارًا بالغة بقدرتها ومصداقيتها". كشف بيان يوروبول أن عملية "كرونوس" استمرت عدة أشهر وهي "عملية مستمرة ومتطورة" وسمحت بإيقاف تشغيل 34خادمًا لمجموعة القرصنة في عدة دول واعتقال عنصرين من المجموعة اعتقلا في بولندا وأوكرانيا.بناءً على طلب السلطات القضائية الفرنسية
كما أصدرت السلطات الفرنسية والأمريكية ثلاث مذكرات اعتقال دولية وخمس لوائح اتهام، و منها اتهام المواطنين الروسيين أرتور سونجاتوف وإيفان كوندراتييف، المعروف بلقب "Bassterlord".كما جمدت أكثر من 200 محفظة من محافظ العملات المشفرة الرقمية مرتبطة بـ LockBit وأغلقت 14000 حساب "غير مصرح به".
وقالت السلطات البريطانية أنها حصلت على الكود أو الشيفرة المصدرية لمنصة LockBit، وعلى معلومات شاملة عن المجموعة، و أنها سيطرت أيضا على البرنامج الذي يسمح لمجموعات القرصنة التابعة لـمجموعة LockBit بتنفيذ هجماتها.
تشير الشرطة الأوروبيةيوروبول إلى أن "كمية كبيرة من البيانات التي تم جمعها خلال التحقيق أصبحت الآن في حوزة سلطات إنفاذ القانون". وعندما يحاول أحد الأعضاء التابعين لشركة LockBit تسجيل الدخول إلى الموقع، يتم استقباله بهذه الرسالة الساخرة: "يمكنك شكر لخدمة الدعم "لوكبيت " وبنيتها التحتية المعيبة على هذا الموقف المحرج ... قد نتصل بك قريبًا جدًا."ومع ذلك، لا يمكن التأكد من تفكيك عصابة "لوكبيت" بشكل كامل.
فقد لاحظت مجموعة تشغيل البرنامج الخبيث vx-underground أن "أجهزة إنفاذ القانون قد صادرت أو دمرت ما لا يقل عن 22 موقعًا مرتبطًا بـ LockBit". ولكن "حتى ولو كان موقع "لوكبيت" الرئيسي غير متصل بالإنترنت، يمكن أن تستمر عمليات برامج الفدية الخاصة بـ LockBit وتظل المواقع الفرعية الأخرى قابلة للوصول.
قراصنة يصعب مكافحتهم!
فككت في السنوات الأخيرة السلطات المختصة العديد من مجموعات القراصنة، ولكنها سرعان ما عادت هذه المجموعات للظهور. ما يعني أنه من الصعب مكافحتها إذ يعيد القراصنة تنظيم صفوفهم ويظهرون بأشكال جديدة. خاصة وأن بعض هؤلاء القراصنة مقيمون في روسيا أو في الجمهوريات السوفييتية السابقة البعيدة عن متناول العدالة الغربية.
هذا والبعض الآخر من هذه المجموعات هي مجموعات قراصنة مستقلين "منتسبين" يستخدمون برنامجLockBit، يصعب كشفهم ويمكن أن يقيموا في أي مكان في العالم.
توفر السلطات في البلدان المشاركة في عملية Cronos أدوات فك التشفير لاستعادة البيانات المشفرة على موقع No More Ransom.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل
للتواصل مع#نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@ وعلى ماستودون وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
Wed, 21 Feb 2024
Podcast simili a <nome>
- 8 Hour Binaural Beats 8 Hour Sleep Music
- La Venganza Será Terrible (oficial) Alejandro Dolina
- El Director - Invertir en Bolsa y finanzas Arnau Nogués
- Bloomberg Surveillance Bloomberg
- Deportes COPE COPE
- Tiempo de Juego COPE
- El Estoico | Estoicismo en español El Estoico
- Podcast de Historia Deconstruida Gabriel Rodríguez
- Historia de Roma Jorge Nicolás Terradillos
- Venganzas del Pasado Juan Schwindt
- Carlos Pagni en Odisea Argentina LA NACION
- Historia en Podcast Lucas Botta
- Libros para Emprendedores Luis Ramos
- Libros de Desarrollo Personal Nadia Benites
- Claudio Zuchovicki en Neura Neura
- Meditación Guiada Pérez.Mtz.Perla 2-1
- Dentro de la pirámide Podium Podcast
- Audiolibros Por qué leer Por qué leer
- Psicologia Al Desnudo | @psi.mammoliti Psi Mammoliti
- Cuentos de medianoche Radio Nacional Argentina
- Historias de nuestra historia Radio Nacional Argentina
- Sueños eróticos Stefano Patricia
- Noticias Univision Univision
- Humor en podcast Unknown