مقالات عن
: خبيثة
قال خبراء أمنيون لشبكة CNN الأميركية إن قراصنة "مرتبطين بكوريا الشمالية" قاموا الثلاثاء، بزرع برمجية خبيثة داخل حزمة برمجية تُستخدم من قبل آلاف الشركات في الولايات المتحدة، في هجوم كبير على سلسلة التوريد قد يستغرق التعافي منه عدة أشهر. وأضاف الخبراء الذين يحققون في الهجوم إنهم يتوقعون حملة طويلة الأمد لسرقة العملات الرقمية...
سيد حسين القصاب - استخدام «Deepfake» لإنشاء فيديوهات مزيفة للتأثير في الرأي العام- الحروب الحديثة لم تعد تُدار فقط بساحات القتال بل في الفضاء الرقميأكد مستشار الأمن السيبراني علي بشارة أن طبيعة الحروب في العالم المعاصر لم تعد تقتصر على الصواريخ والمواجهات العسكرية التقليدية، بل امتدت لتشمل الفضاء الرقمي عبر ما يُعرف بالحرب...
اكتشف مهندس برمجيات ثغرة في مكنسة روبوتية متصلة بالإنترنت، منحته صلاحية التحكم في قرابة 7 آلاف مكنسة روبوتية في 24 دولة، دون علم مستخدميها. وأفاد موقع Popular Science، بأن المهندس سامي أزدوفال أصبح بإمكانه الوصول إلى بث كاميرات مباشر وبيانات خرائط منازل ومعلومات تشغيل حساسة عبر المكانس المتضررة. وقال أزدوفال إنه لم يكن يسعى سوى إلى...
كشفت مايكروسوفت عن مشروع "Project Silica" لتخزين البيانات داخل شرائح زجاجية معدّلة بأشعة ليزر فائقة السرعة، قادرة على حفظ المعلومات حتى 10 آلاف عام. تعتمد التقنية على زجاج البوروسيليكات ونبضات ليزر الفيمتوثانية، وتخزن 4.8 تيرابايت في شريحة بسمك 2 ملم، مع تحسينات في استهلاك الطاقة وكثافة التخزين. كشفت "مايكروسوفت" عن أحدث تطورات...
الشرق الأوسطتعرض مسار ترشيح نوري المالكي لرئاسة الحكومة الجديدة في العراق إلى شلل قد يهدد باستبعاده من المنصب، بعدما وصلت رسائل أميركية تعترض على تشكيل حكومة «لا تُضعف النفوذ الإيراني في البلاد»، وتعتبر الخيارات الراهنة رفضاً إيرانياً لاتفاق يجنب طهران حرباً وشيكة. وحصلت «الشرق الأوسط» على نص رسالة أميركية عُرضت على اجتماع...
تحوّل الذكاء الاصطناعي إلى شريك لا يكلّ ولا يملّ، يقرأ رسائلنا الإلكترونية، ويُلخّص تقاريرنا، وينفّذ أوامرنا بدقة آلية عالية. غير أن هذا الامتثال ذاته أوجد ثغرة خطيرة يتعلّم المهاجمون استغلالها بذكاء متزايد. تُعرف هذه الثغرة باسم حقن الأوامر النصية (Prompt Injection)، وهي ممارسة تقوم على تضمين تعليمات خبيثة داخل البيانات التي تعالجها...
كشف فريق من الباحثين في النمسا عن ثغرة خطيرة في آلية "البحث عن جهات الاتصال" في واتساب، مكّنتهم من جمع 3.5 مليار رقم هاتف نشط عبر العالم — ما يعادل أرقام نصف سكان الكوكب تقريباً.وبحسب الفريق، لو لم تُجمع هذه البيانات في إطار دراسة أكاديمية، لُعدّت أكبر عملية تسريب بيانات في التاريخ. ما هو نوع البيانات الذي تم كشفه؟الدراسة أثبتت أن...
قبل فترة ليست بالبعيدة تمكنت الشرطة الأوروبية Europol من رصد ما تسمى مزرعة شرائح هواتف في دولة «أوروبية»، وتبين أن هذه المزرعة تدير 49 مليون حساب مزيّف هدفها تزوير الواقع، والتلاعب بالرأي العام، وكذلك استخدامها في النصب والاحتيال الإلكتروني، وسرقة الأموال، وزيادة التفاعل على منصات التواصل وحتى التأثير السياسي في دول عظمى. ونُشر...
صباحاً، وأنا أرتشف كوب الشاي الساخن، وأتصفح الأخبار التي تملأ وسائل التواصل، استوقفني خبر ليس جديداً تماماً، لكنه جعلني أنسى نفسي وألسع لساني من حرارة الشاي. العنوان كان صادماً: «تأكيد اختراق وتسريب بيانات حسابات Google في سبتمبر». في البداية ظننت أنه من تلك المنشورات التي تبالغ كعادتها، لكن حين فتحت التفاصيل، أدركت أن القصة...
يشهد العالم اليوم تطورًا متسارعًا في تقنيات الذكاء الاصطناعي، ما جعله جزءًا لا يتجزأ من حياتنا اليومية، من الهواتف الذكية والسيارات الذاتية القيادة، إلى مجالات الصحة، والتسويق، والطعام، والزراعة، وحتى في المشرب. هذا التطور يحمل قوة هائلة وإمكانات ضخمة، لكنه في الوقت نفسه قد يشكل مخاطر كبيرة إذا لم يتم التحكم فيه بمسؤولية...
يعزّز الذكاء الاصطناعي الوكيل (Agentic AI) الأمن السيبراني من خلال استخدام أنظمة ذاتية التشغيل لمراقبة التهديدات واكتشافها والاستجابة لها في الوقت الفعلي، مما يعالج تحديات مثل كثرة التنبيهات ونقص الكوادر البشرية. يمكن لهذه الأنظمة تنفيذ مهام تلقائية مثل تصنيف التنبيهات، وعزل الأنظمة المخترقة، وتطبيق التحديثات الأمنية، مما يتيح...
أمل محمد أمين في شهر أكتوبر من كل عام، تتزين الشوارع باللون الوردي، رمز الأمل والقوة في مواجهة أحد أكثر الأمراض شيوعاً بين النساء — سرطان الثدي. هذا المرض لا يختار عمراً أو طبقة اجتماعية، لكنه أيضاً ليس حكماً بالموت، بل يمكن الانتصار عليه إذا ما امتلكنا الوعي والإرادة. ويُعدّ سرطان الثدي من أكثر أنواع السرطان انتشاراً بين...