ما الذي يجب معرفته عن الذكاء الاصطناعي؟

824

العدد الأسبوعي 230 – الجمعة 19 ديسمبر 2025
ما الذي يجب معرفته عن الذكاء الاصطناعي؟

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،

مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

أهم الأخبار:

  • تعطّل ChatGPT – المستخدمون يبلغون عن انقطاع الخدمة عالميًّا واختفاء المحادثات.

  • وظائف وهمية على LinkedIn تستهدف مستخدمي Mac لتنزيل برمجيات خبيثة تُسمّى Flexible Ferret.

  • حملة ShadyPanda: تحوّل إضافات متصفحات شهيرة إلى برمجيات تجسسية لأكثر من 4.3 ملايين عملية.

  • جامعة Pennsylvania تؤكد حدوث خرق بيانات جديد بعد هجوم على Oracle.

مخاطر وثغرات:

  • إغلاق ثغرة في WhatsApp سمحت للباحثين بجمع بيانات عن 3.5 مليارات حساب.

  • قامت Google بإصلاح 107 ثغرات أمنية في نظام Android، بينها ثغرتان في إطار العمل Framework تم استغلالهما بالفعل.

  • تُخفف Microsoft من ثغرة أمنية في ملفات LNK بنظام Windows استُغِلّت كثغرة zero-day.

  • ثغرات في بيئة الحماية (Sandbox) لبرنامج Avast Antivirus تُمكّن المهاجمين من تصعيد الصلاحيات.

مؤشرات وإحصائيات:

  • تقرير اتجاهات الأمن السيبراني لعام 2025 من شركة NETWRIX *:  عواقب الهجمات السيبرانية.

معلومة أمنية:

  • ما الذي يجب معرفته عن الذكاء الاصطناعي؟

شاهد:

  • أمور يجب تجنبها لمنع اختراق هاتفك.

تعريفات:

  • ChatGPT

  • OpenAI

  • codex

  • LinkedIn

  • macOS

  • Flexible Ferret

  • Gatekeeper

  • token

  • 2FA

  • RedTiger

  • Discord

  • Javascript

  • browser extension

  • Clean Master

  • Google

  • Chrome Web Store

  • URL

  • Edge

  • Chromium

  • Trovi

  • AitM (Adversary-in-the-Middle)

  • Infinity New Tab

  • University of Pennsylvania (Penn)

  • Ivy League

  • Oracle E-Business Suite

  • API (Application Programming Interface)

  • CL0P

  • Voice Phishing

  • GlobalLogic

  • Logitech

  • Envoy

  • Accellion

  • Managed file transfer solutions

  • Cleo

  • MOVEit Transfer

  • Dark Web

  • Torrent

  • Meta

  • Bug Bounties

  • encryption

  • Framework

  • MediaTek

  • Qualcomm

  • privilege escalation

  • Information disclosure

  • distributed denial-of-service (DDoS)

  • zero-day

  • Known Exploited Vulnerabilities Catalog (KEV)

  • LNK File

  • Malware-as-a-service (MaaS)

  • PlugX

  • Zip

  • Ghost RAT

  • system

  • Cluster management

  • sandbox

  • double-fetch

  • Gen Digital

  • تجاوز سعة الذاكرة Heap Overflow

  • ioctl

  • Avast OpenVAS

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

تعطّل ChatGPT – المستخدمون يبلغون عن انقطاع الخدمة عالميًّا واختفاء المحادثات

03 ديسمبر 2025

نظرة عامة

  • انقطاع عالمي: توقف مفاجئ لخدمة ChatGPT يؤثر في ملايين المستخدمين، ويُعطل سير العمل.

  • التاريخ والوقت: بدأ الانقطاع صباح يوم الأربعاء 3 ديسمبر 2025، قبل الساعة 6:30 صباحًا بقليل.

  • الخدمة المتأثرة: ظهور مشكلة “اختفاء سجل المحادثات” مما أثار قلق المستخدمين بشأن فقدان بياناتهم.

  • السبب الفني: أكدت صفحة الحالة الرسمية لشركة OpenAI أن السبب الأولي كان مرتبطًا بتعطل إنشاء “مهام Codex”، وهو مكون أساسي في الواجهة الخلفية لتوليد الأكواد وميزات الاستدلال.

  • الاستجابة والإصلاح: تحركت فرق الهندسة بسرعة إلى معالجة المشكلة، وتم إعلان استعادة جميع الخدمات المتأثرة، ما يبرز هشاشة الاعتماد على خدمات AI السحابية.

  • مدة عدم الاستقرار: استمرت فترة عدم الاستقرار الحرجة حوالي 45 دقيقة (تم الحل في 7:16 صباحًا).

مشكلة “سجل المحادثات المفقود”

  • الأعراض: على الرغم من أن السبب الرئيس كان فنيًا، فإن الأعراض التي واجهها المستخدمون كانت ظهور خطأ “سجل المحادثات المفقود”، حيث فشل الشريط الجانبي في تحميل المحادثات السابقة بالكامل.

  • قلق المستخدمين: تسبب هذا الخطأ في قلق كبير للمستخدمين المعتمدين على ChatGPT كمستودع للأكواد ومسودات الأبحاث، خوفًا من الحذف الدائم لبياناتهم.

  • التفسير: غالبًا ما يكون هذا السلوك عرضًا جانبيًا مؤقتًا لفشل واجهة برامج التطبيقات (API) الخلفية، وليس فقدانًا فعليًّا للبيانات.

السبب المرتبط بـ Codex

  • وظيفة Codex: المحرك المسؤول عن تحويل اللغة الطبيعية إلى أكواد برمجية.

  • التأثير غير المتناسب: يشير ربط العطل بـ”مهام Codex” إلى أن الانقطاع أثر بشكل غير متناسب في سير عمل المطورين وتطبيقات واجهة برمجة التطبيقات (API) التي تعتمد على توليد الأكواد.

  • النتيجة: أثناء فترة التوقف، من المحتمل أن تكون أدوات المساعدة على الترميز المؤتمتة والتطبيقات الخارجية التي تعتمد على نقاط نهاية API المحددة قد توقفت أو أرجعت أخطاء.

التوصيات بعد استعادة الخدمة

  • على الرغم من استعادة الخدمة، تنصح OpenAI المستخدمين بتحديث جلساتهم (refresh sessions) لضمان استعادة كامل الوظائف دون مشاكل.

المصدر

وظائف وهمية على LinkedIn تستهدف مستخدمي Mac لتنزيل برمجيات خبيثة تُسمّى Flexible Ferret 

26 نوفمبر 2025

نظرة عامة 

  • حملة “Contagious Interview”: استهداف مستخدمي Mac عبر عروض عمل وهمية على LinkedIn لتنزيل برمجية “Flexible Ferret” الخبيثة.

  • تكتيك الهندسة الاجتماعية: يتم خداع الضحايا بتنزيل “تحديث برنامج” مزيف (FFmpeg) أثناء عملية تقديم طلب توظيف وهمي.

  • خطر “Flexible Ferret”: البرمجية عبارة عن باب خلفي تمكن المهاجمين من سرقة كلمات المرور والحصول على سيطرة كاملة على النظام.

تكتيكات الهجوم والخداع

  • الاستدراج عبر منصة LinkedIn: يتظاهر المهاجمون بأنهم جهات توظيف، ويتواصلون مع المستخدمين عبر LinkedIn، ويشجعونهم على التقدم لوظيفة.

  • موقع التقديم الوهمي: يُطلب من الضحايا تسجيل فيديو تعريفي وتحميله على موقع ويب خاص بعملية التوظيف.

  • فخ تحديث البرنامج: يزعم الموقع أن الوصول إلى الكاميرا أو الميكروفون محظور، ويطلب من المستخدم تنزيل “تحديث” لبرنامج معالجة ملفات الوسائط FFmpeg، وهو في الواقع باب خلفي (Backdoor).

  • تنفيذ الأمر: يُطلب من الضحايا أمر curl ليتم تشغيله في جهازهم الطرفي. مثل هجمات ClickFix، والذي يقوم بتنزيل نص برمجي script يثبت الباب الخلفي.

  • سرقة كلمة المرور: يظهر تطبيق طُعم (Decoy) يشبه متصفح Chrome يطلب إذن الوصول للكاميرا، ثم تظهر نافذة تطلب كلمة مرور المستخدم، والتي يتم إرسالها فورًا إلى المهاجمين عبر Dropbox.

  • المرتكب المشتبه به: تشير الهجمات بطريقة “Contagious Interview” إلى جمهورية كوريا الديمقراطية الشعبية (DPRK).

برمجية Flexible Ferret الخبيثة (Mac)

  • الهدف النهائي: البرمجية الخبيثة متعددة المراحل Flexible Ferret، تعمل على نظام macOS، وهي نشطة منذ أوائل عام 2025.

  • ما تفعله

    • ثبات الوصول: بعد سرقة كلمة المرور، تُنشئ البرمجية على الفور آلية ثبات (LaunchAgent) لضمان إعادة تشغيلها مع كل تسجيل دخول، مما يمنح المهاجمين وصولًا سريًّا طويل الأمد.

    • الباب الخلفي: يعتمد على لغة Go، يُمكّن المهاجمين من:

      • جمع معلومات مفصلة عن جهاز الضحية وبيئته.

      • تحميل وتنزيل الملفات.

      • تنفيذ أوامر Shell (مما يمنح سيطرة كاملة على النظام).

      • استخراج بيانات ملف تعريف متصفح Chrome.

      • أتمتة سرقة بيانات الاعتماد والبيانات الإضافية.

    • الخطر: يتحول جهاز Mac المصاب إلى جزء من شبكة botnet يتم التحكم فيها عن بُعد مع وصول مباشر للمجرمين السيبرانيين.

كيفية البقاء آمنًا (لجميع المستخدمين)

  • مستخدمو Windows: معرضون للخطر؛ يتم استخدام نفس الخدعة، لكن المهاجم معروف باستخدامه برمجية سرقة المعلومات InvisibleFerret.

  • نصائح الأمان:

    • التحديث المنتظم: حافظ على تحديث نظام التشغيل والبرامج وأدوات الأمان بانتظام.

    • لا تنفذ أوامر غير موثوقة: لا تنفذ أبدًا أوامر أو أكواد منسوخة من مواقع إلكترونية أو رسائل بريد إلكتروني أو رسائل نصية ما لم تثق بالمصدر وتفهم الغرض. تحقق من التعليمات بشكل مستقل.

    • استخدام حلول مكافحة البرامج الضارة real-time anti-malware: استخدم حل حماية فعالًا في الوقت الفعلي مع مكون حماية للويب.

    • الحذر من الاتصالات غير المرغوب فيها: كن حذرًا للغاية مع الاتصالات غير المتوقعة، خاصة الدعوات لتثبيت أو تحديث برامج؛ تحقق من المُرسِل والسياق بشكل مستقل.

    • تجنب الروابط غير الموثوقة: تجنب النقر على الروابط أو تنزيل المرفقات من مصادر غير معروفة أو غير متوقعة.

    • التحقق من URL: قارن عنوان URL في شريط المتصفح بما تتوقعه فعليًّا.

المصدر

حملة ShadyPanda: تحوّل إضافات متصفحات شهيرة إلى برمجيات تجسسية لأكثر من 4.3 ملايين عملية 

01 ديسمبر 2025

نظرة عامة

  • استغلال الثقة: حملة “ShadyPanda” استمرت سبع سنوات، واستغلت آلية التحديث الموثوقة للإضافات، محولةً خمس إضافات شرعية إلى برامج تجسس.

  • إجمالي الإصابات: الإضافات المتورطة في الحملة حصدت أكثر من 4.3 ملايين عملية تثبيت على متصفحات Chrome وEdge.

  • القدرات التجسسية: تنفذ التعليمات البرمجية عن بُعد كل ساعة، وتراقب كل زيارة للموقع، وتسرب سجل التصفح المشفر، وتجمع بصمات المتصفح الكاملة.

  • فخ المصادقة: واحدة من الإضافات المتورطة (Clean Master) كانت تحمل شارة الاعتماد من Google في وقت سابق، مما عزز ثقة المستخدمين.

المرحلة الأولى: احتيال التسويق بالعمولة (Affiliate Fraud)

  • متى؟  ظهرت أولى مؤشرات النشاط الخبيث في عام 2023.

  • الإضافات المستهدفة: 20 إضافة على Chrome و125 على Edge (نشرها مطورون بأسماء “nuggetsno15″ و”rocket Zhang”)، متنكرة كتطبيقات خلفيات أو إنتاجية.

  • النشاط: ممارسة احتيال التسويق بالعمولة (Affiliate Fraud) عن طريق حقن أكواد تتبع خفية عندما يزور المستخدمون مواقع مثل eBay، Booking.com، أو Amazon لتوليد عمولات غير مشروعة من مشترياتهم.

المرحلة الثانية: خطف المتصفح (Browser Hijacking)

  • متى؟ أوائل عام 2024.

  • التحول: تحول الهجوم من الحقن غير الضار نسبيًا إلى التحكم المباشر في المتصفح.

  • النشاط: إعادة توجيه استعلامات البحث وتجميعها، واستخراج ملفات تعريف الارتباط (Cookies) من نطاقات محددة.

  • خاطف المتصفح: تمت إعادة توجيه كل عملية بحث عبر الويب من خلال trovi.com، وهو موقع معروف بالتحكم، لغرض تحقيق الأرباح.

المرحلة الثالثة: الباب الخلفي والتجسس الشامل (Backdoor & Deep Surveillance)

  • متى؟ منتصف عام 2024.

  • الآلية: تم تعديل خمس إضافات (كان ثلاثة منها شرعية لسنوات) لتوزيع تحديث خبيث أدخل وظيفة تشبه الباب الخلفي.

  • التنفيذ: تفحص الإضافات نطاق “api.extensionplay[.]com” مرة كل ساعة لاسترداد حمولة JavaScript وتنفيذها.

  • الحمولة: مهمتها مراقبة كل زيارة للموقع وإرسال البيانات المشفرة إلى خادم ShadyPanda عبر  api.cleanmasters[.]store” مع بصمة متصفح مفصلة.

  • التخفي: استخدام التعتيم المكثف (Obfuscation) لإخفاء الوظائف، والتحول إلى سلوك حميد عند محاولة الوصول إلى أدوات المطورين في المتصفح.

  • القدرة المتقدمة: يمكن للإضافات شن هجمات Adversary-in-the-Middle (AitM) لتسهيل سرقة بيانات الاعتماد، واختطاف الجلسات، وحقن برمجيات عشوائية في أي موقع إلكتروني.

المرحلة الرابعة: المراقبة الجماعية (Mass Surveillance)

  • متى؟ حوالي عام 2023 (بدأت الإضافات بالانتشار).

  • الإضافات: خمس إضافات أخرى (أبرزها WeTab).

  • النشاط: استغلال قاعدة التثبيت الضخمة لتمكين المراقبة الشاملة، بما في ذلك جمع كل URL تم زيارته، استعلامات البحث، نقرات الماوس، ملفات تعريف الارتباط، وبصمات المتصفح.

  • السلوك: جمع معلومات حول كيفية تفاعل المستخدم مع صفحة الويب (مثل الوقت المستغرق والتمرير).

الإجراءات والإزالة

  • آلية الهجوم: أصبحت آلية التحديث التلقائي الموثوقة في Chrome وEdge هي ناقل الهجوم، حيث حوّلت تدريجيًا إضافات المتصفح من أداةٍ شرعية إلى برامج تجسس لجمع البيانات دون الحاجة إلى تصيد احتيالي، أو هندسة اجتماعية.

  • نصيحة للمستخدمين: يوصى بإزالة الإضافات المتضررة فورًا وتغيير كلمات المرور كإجراء احترازي.

  • استجابة Microsoft: أعلنت Microsoft إزالة جميع الإضافات الضارة من متجر Edge Add-ons (بما في ذلك WeTab).

  • توصيات Microsoft: 

    • تحديث متصفح Edge إلى أحدث إصدار. 

    • إزالة أية إضافات لا يتعرفون عليها، أو لا يحتاجونها.

    • مراجعة أذونات الإضافات، والاحتفاظ بالناشرين الموثوق بهم فقط. 

    • يُنصح مسؤولو المؤسسات بتطبيق سياسات للتحكم في الإضافات، وتدقيق الإضافات المثبتة، واستخدام قوائم السماح/الحظر حسب الحاجة.

  • قائمة ببعض الإضافات المحددة (يجب إزالتها إذا كانت مثبتة):

    • تشمل القائمة: Clean Master: the best Chrome Cache Cleaner، Speedtest Pro-Free Online Internet Speed Test، BlockSite، Address bar search engine switcher، SafeSwift New Tab، Infinity V+ New Tab، OneTab Plus:Tab Manage & Productivity، WeTab 新标签页/، Infinity New Tab for Mobile، Infinity New Tab (Pro)، Infinity New Tab، Dream Afar New Tab، Download Manager Pro، Galaxy Theme Wallpaper HD 4k HomePage،Halo 4K Wallpaper HD HomePage.

المصدر

جامعة Pennsylvania تؤكد حدوث خرق بيانات جديد بعد هجوم على Oracle

02 ديسمبر 2025

نظرة عامة

  • اختراق خطير لنظام مالي: جامعة بنسلفانيا Pennsylvania (Penn) تؤكد تعرضها لاختراق جديد في أغسطس 2025 استهدف خوادم Oracle E-Business Suite (EBS).

  • عن الجامعة: تأسست الجامعة الخاصة للأبحاث عام 1740، وتضم 5,827 عضوًا في هيئة التدريس و29,109 طلاب، بنسبة طلاب إلى أعضاء هيئة تدريس تبلغ 8:1. كما تبلغ ميزانيتها التشغيلية الأكاديمية 4.7 مليارات دولار، وصندوقها الوقفي 24.8 مليار دولار اعتبارًا من 30 يونيو 2025.

  • ثغرة “zero-day” في Oracle: المهاجمون استغلوا ثغرة أمنية غير معروفة سابقًا (zero-day)، وهي على الأرجح الثغرة CVE-2025-61882 لسرقة ملفات حساسة من منصات Oracle EBS للعديد من المؤسسات.

  • حملة ابتزاز مجموعة “Clop”: يُرجح أن الحادث جزء من حملة ابتزاز واسعة النطاق تنفذها مجموعة برمجيات الفدية Clop، مستهدفة حوالي 100 منظمة عالميًا.

  • ثاني اختراق في شهر: يأتي هذا الإعلان بعد الكشف عن اختراق آخر في أواخر أكتوبر 2025 استهدف بيانات 1.2 مليون من الخريجين والمتبرعين.

تفاصيل اختراق Oracle E-Business Suite (EBS) 

  • الجهة المتضررة: جامعة Pennsylvania (Penn)، وهي جامعة أبحاث خاصة ضمن رابطة “Ivy League”.

  • توقيت الهجوم: وقع في أغسطس 2025.

  • تاريخ الإخطار: في 11 نوفمبر 2025، حددت Penn أن بيانات شخصية قد سُرقت من نظام Oracle EBS.

  • البيانات المسروقة: سُرقت ملفات تحتوي على الأسماء والمُعرِّفات الشخصية الأخرى لعدد 1,488 فرد (حسب الإخطار المقدم لولاية Maine، والعدد الفعلي للمتضررين قد يكون أكبر بكثير).

  • الإجراءات المتخذة: طبقت Penn التصحيحات التي أصدرتها Oracle لمعالجة الثغرة، وأكدت أن أي نظام خارج Oracle EBS لم يتم اختراقه.

هجمات Clop وثغرة CVE-2025-61882

  • المهاجم المشتبه به: مجموعة Clop لبرمجيات الفدية، التي اشتهرت باستغلال ثغرات أمنية لم تكن معروفة سابقًا “zero-day” في برامج نقل الملفات واسعة الاستخدام (استهدفت عملاء Accellion FTA وGoAnywhere MFT وCleo وMOVEit Transfer).

  • الثغرة المستغلة: الثغرة الحرجة CVE-2025-61882 في مُنتج Oracle EBS platforms.

    • الاستغلال الفعلي: بدأت المجموعة باستغلال الثغرة كـ “صفر يوم” في وقت مبكر من أغسطس 2025، قبل إصدار التصحيحات.

  • النطاق الأوسع للحملة:

    • الجامعة كانت واحدة من حوالي 100 مؤسسة تم تحديدها بالفعل، وتأثرت في آنٍ واحد بحادثة Oracle E-Business Suite.

    • من الضحايا الآخرين المعلنين: جامعة Harvard، جامعة Princeton، وصحيفة Washington Post، وGlobalLogic، وLogitech، وشركة Envoy Air التابعة لشركة الخطوط الجوية الأمريكية.

    • الحالة الحالية: لم تضف Clop جامعة Pennsylvania إلى موقع تسريب البيانات الخاص بها، مما يشير إلى مفاوضات مستمرة أو دفع فدية محتمل.

  • وزارة الخارجية الأمريكية رصدت مكافأة 10 ملايين دولار لأي شخص يستطيع تقديم معلومات تربط هجمات Clop بدولة أجنبية.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

إغلاق ثغرة في WhatsApp سمحت للباحثين بجمع بيانات عن 3.5 مليارات حساب  

25 نوفمبر 2025

نظرة عامة

  • تطبيق المراسلة العملاق WhatsApp: حوالي ثلاثة مليارات مستخدم في أكثر من 180 دولة.

  • باحثون اكتشفوا ثغرة سمحت بحصر نحو 3.5 مليارات رقم مسجّل (بما في ذلك الحسابات غير النشطة أو المعاد تدوير أرقامها).

كيف حدث الاستغلال؟

  • يتيح WhatsApp للتطبيقات القيام بالتأكد من امتلاكه حسابًا على الخدمة عن طريق إرسال رقم هاتف المستخدم إلى واجهة برمجة التطبيقات (application programming interface – API)، تتحقق هذه الواجهة مما إذا كان كل رقم مسجلًا في واتساب، وتُرجع معلومات عامة أساسية.

  • تلك الواجهة البرمجة للتطبيقات (API) كانت تسمح بالتحقق من أرقام كثيرة دون قيود فعّالة.

  • الاكتشاف: اكتشف باحثون من جامعة فيينا ومختبر SBA Research أن “القيود المقصودة” على عدد عمليات البحث يمكن تجاوزها بسهولة.

  • حجم الاستغلال: قام الباحثون بإرسال مليارات الأرقام المتسلسلة إلى خوادم WhatsApp، تم إنشاؤها في 245 دولة، تم تنفيذ أكثر من 100 مليون استعلام في الساعة وتأكيد أكثر من 3.5 مليارات حساب نشط.

  • غياب الدفاع: أرسل الفريق حوالي 7,000 استعلام في الثانية من عنوان IP واحد دون حظر أو إيقاف فعلي أو أي قيود صارمة على معدل البيانات.

نوعية البيانات التي تم جمعها

  • صور الملف الشخصي (الصور المتاحة للعامة).

  • نص “نبذة عني (About)”.

  • بيانات وصفية (Metadata) مرتبطة بالحسابات.

المخاطر الأمنية

  • إمكانية إنشاء خدمة تعرّف على الوجوه تربط الصور بأرقام الهواتف.

  • بعض المستخدمين يضعون بيانات حساسة:

    • التوجهات السياسية أو الدينية.

    • الهوية أو الميول الشخصية.

  • روابط لحسابات خاصة أو بريد العمل في جهات حساسة.

نتائج مثيرة للانتباه

  • وجود ملايين الحسابات في دول تحظر واتساب:

    • 60–67 مليون حساب في إيران.

    • 2.3 مليون في الصين.

    • 1.6 مليون في ميانمار.

    • حتى 5 حسابات في كوريا الشمالية.

العلاقات بالتسريبات السابقة 

  • في عام 2021، سُرِّبت بيانات 533 مليون حساب فيسبوك علنًا بعد أن سرقها أحدهم من خاصية استيراد جهات الاتصال الخاصة بفيسبوك.

  • فقد وجد باحثون في جامعة فيينا وشركة SBA Research أن 58% من أرقام الهواتف التي تم تسريبها من فيسبوك عام 2021 ما زالت نشطة على واتساب فأرقام الهواتف لا تتغير غالبًا، مما يجعل البيانات المسروقة صالحة لفترات طويلة.

انتقادات الباحثين

  • أصبح WhatsApp يشبه بنية تحتية عامة للاتصالات العامة، دون شفافية أو معايير مفتوحة مثل بروتوكولات الإنترنت.

رد شركة Meta / WhatsApp 

  • بدء تطبيق قيود أكثر صرامة على معدل الطلبات منذ الشهر الماضي.

  • العمل على أنظمة مضادة لعمليات كشط البيانات Scraping.

  • التأكيد أن محتوى الرسائل مشفّر بالكامل، ولم يتم اختراقه.

المخاوف الرئيسة

  • من المحتمل أن جهات أخرى سبق أن استغلت هذه الثغرة.

  • الخطر أكبر على الأشخاص في الدول ذات الأنظمة القمعية.

كيف تحمي نفسك؟

  • عدم وضع معلومات حساسة في قسم “نبذة عني” أو في أي ملف شخصي على أي منصة تواصل اجتماعي.

  • جعل صورة الملف الشخصي و”About” مرئيين لجهات الاتصال فقط.

  • اعتبار رقم هاتفك معرّفًا دائمًا وتقليل المعلومات العامة المرتبطة به إلى الحد الأدنى.

المصدر

قامت Google بإصلاح 107 ثغرات أمنية في نظام Android، بينها ثغرتان في إطار العمل Framework تم استغلالهما بالفعل

02 ديسمبر 2025

 

نظرة عامة

  • تصحيح شامل: أصدرت جوجل تحديثات أمنية شهرية لنظام التشغيل Android، تتضمن ثغرتين أمنيتين أفادت بأنه تم استغلالهما بشكل واسع.

  • إجمالي الثغرات المصححة: مجموعه 107 ثغرات أمنية.

  • المكونات المتأثرة: تغطي مكونات مختلفة، بما في ذلك: Framework وSystem وKernel، بالإضافة إلى ثغرات من Arm وImagination Technologies وMediaTek وQualcomm وUnison.

  • الثغرات العالية الخطورة التي تم استغلالها (High-Severity Exploited Flaws):

    • CVE-2025-48633: ثغرة تتعلق بإفشاء معلومات (Information Disclosure) في مكون Framework.

    • CVE-2025-48572: ثغرة تصعيد امتيازات (Elevation of Privilege) في مكون Framework.

  • نطاق الهجوم: لم تُصدر جوجل تفاصيل إضافية، لكنها أكدت وجود مؤشرات على أن الثغرات “قد تكون قيد الاستغلال المستهدف والمحدود”.

  • ثغرة حرجة إضافية:

    • CVE-2025-48631: تسمح بتنفيذ هجوم حجب خدمة عن بُعد (Remote DoS) دون الحاجة إلى صلاحيات تنفيذ إضافية.

مستويات التحديث الأمنية:

  • مستويان من التصحيحات: 2025-12-01 and 2025-12-05

  • الهدف: تمكين الشركات المصنعة من نشر التحديثات بشكل أسرع.

توصيات للمستخدمين

  • تحديث الأجهزة فورًا إلى أحدث مستوى تصحيح أمني عند توافره.

خلفية

  • قبل 3 أشهر، أصلحت Google ثغرات مستغلة في:

    • Linux Kernel (CVE-2025-38352)

    • Android Runtime (CVE-2025-48543)

•    كلتاهما كانتا تسمحان برفع الصلاحيات محليًا.

تحديث من وكالة CISA الأمريكية

  • أضافت CISA الثغرتين المستغلتين إلى قائمة (Known Exploited Vulnerabilities – KEV)

  • ألزمت الجهات الحكومية الفيدرالية الأمريكية بتطبيق التحديثات قبل 23 ديسمبر 2025.

المصدر

تُخفف Microsoft من ثغرة أمنية في ملفات LNK بنظام Windows استُغِلّت كثغرة zero-day

03 ديسمبر 2025

نظرة عامة

  • قامت Microsoft بتخفيف (Mitigate) من ثغرة أمنية خطيرة في ملفات Windows LNK.

  • الثغرة تحمل الرقم: CVE-2025-9491.

طريقة الاستغلال

  • إخفاء أوامر ضارة داخل ملف Windows LNK (.lnk)، عبر إضافة مسافات بيضاء (Whitespaces) في حقل Target.

  • يقوم Windows بعرض فقط أول 260 حرفًا من المسار، مما يُخفي الأمر الحقيقي.

  • يتطلب الهجوم تفاعل المستخدم، حيث يقوم بفتح ملفات Windows Shell Link (.lnk) يدويًا.

أسلوب التوزيع

  • إرسال ملفات (.lnk) داخل ملفات ZIP أو أرشيفات؛ لأن البريد الإلكتروني غالبًا يمنع إرسال ملفات.LNK مباشرة نظرًا لطبيعتها الخطرة.

الجهات التي استغلت الثغرة

  • تم استغلالها من قبل 11 جماعة مدعومة من الدولة وعصابات الجريمة الإلكترونية، منها:

    • Evil Corp

    • APT37

    • APT43 (Kimsuky)

    • Mustang Panda

    • SideWinder

    • Konni

    • RedHotel وغيرها.

    • أمثلة محددة: أفادت مختبرات Arctic Wolf Labs بأن مجموعة Mustang Panda الصينية استغلت الثغرة في هجمات “zero-day” استهدفت دبلوماسيين أوروبيين في المجر وبلجيكا لنشر حصان طروادة للوصول عن بُعد (PlugX RAT).

  • البرمجيات الخبيثة المستخدمة

    • Ursnif

    • Gh0st RAT

    • TrickBot

    • PlugX RAT

    • منصات Malware-as-a-Service (MaaS)

موقف Microsoft

  • لم تعتبرها ثغرة أمنية؛ بسبب اعتمادها على تفاعل المستخدم؛ ولأن النظام يُحذر المستخدمين بالفعل من أن هذه الصيغة غير موثوقة.

  • في تحديثات يونيو 2025 أجرت تغييرًا صامتًا يجعل Windows يعرض كامل مسار Target بدلًا من الاقتصار على أول 260 حرفًا فقط.

لماذا لا يُعتبر إصلاحًا كاملًا؟

  • لا يتم حذف الأوامر الخبيثة من الملف.

  • لا يظهر تحذير إضافي للمستخدم عند فتح ملف يحتوي على مسار طويل مشبوه تتجاوز 260 حرفًا.

حلول بديلة

  • أصدرت شركة ACROS Security تصحيحًا غير رسمي عبر منصة 0Patch

    • يحدّ من جميع سلاسل الاختصارات المستهدفة إلى 260 حرفًا.

    • يُحذّر المستخدمين من الخطر المُحتمل لفتح اختصارات ذات سلاسل أهداف طويلة بشكل غير معتاد.

    • يُعطل أكثر من 1,000 اختصار ضار حددته Trend Micro لجميع المستخدمين المستهدفين.

    • يتوافر التصحيح غير الرسمي لمستخدمي 0patch من أصحاب حسابات PRO وEnterprise لأنظمة ويندوز من Windows 7 وحتى Windows 11 22H2 ومن Windows Server 2008 R2 وحتى Windows Server 2022.

المصدر

ثغرات في بيئة الحماية (Sandbox) لبرنامج Avast Antivirus تُمكّن المهاجمين من تصعيد الصلاحيات

06 ديسمبر 2025

نظرة عامة

  • باحثون من فريق SAFA اكتشفوا 4 ثغرات تجاوز في ذاكرة (Kernel Heap Overflow) ومشكلتي رفض خدمة محليتين في Avast Antivirus تؤثران في إصدار Avast 25.2.9898.0، وربما منتجات أخرى من Gendigital تشترك في نفس رمز برنامج التشغيل.

  • المكون المستهدف: برنامج تشغيل aswSnx kernel driver.

  • الثغرات مسجلة تحت: CVE-2025-13032. 

  • التأثير: 

    • تمكن المهاجم المحلي من رفع الصلاحيات إلى SYSTEM على Windows 11.

    • إمكانية تنفيذ هجمات تعطيل الخدمة محليًا (Local DoS).

  • المكوّن المتأثر

    • نظام Avast Sandbox المسؤول عن عزل العمليات غير الموثوقة.

    • نقاط الضعف في IOCTL handlers داخل تعريف aswSnx.

  • نطاق البحث: ركز البحث على تطبيق Sandbox (صندوق الحماية) في Avast، والمصمم لعزل العمليات غير الموثوق بها.

طريقة الوصول: 

  • وجد الباحثون أن معالجات IOCTL الأكثر أهمية في مشغل aswSnx لا يمكن الوصول إليها إلا عن طريق العمليات الموجودة داخل Sandbox، وليس عن طريق عمليات المستخدم العادية.

  • من خلال تحليل برامج تشغيل Avast’s Kernel drivers وواجهات IOCTL، حدد الباحثون aswSnx كأفضل هدف واعد؛ نظرًا لكثرة معالجات IOCTL التي يسهل على المستخدم الوصول إليها.

سبب الثغرات

  • اكتشفت SAFA عدة حالات:

    • لم تُعالج البيانات التي يتحكم بها المستخدم بشكل صحيح في مساحة الـ Kernel.

    • وجود حالات Double Fetch:

      • تغيير طول البيانات بين الفحص والنسخ والتخصيص، مما أدى إلى تجاوزات مُتحكم بها kernel heap overflows.

    • استخدام غير آمن لوظائف السلاسل النصية string functions.

    • غياب التحقق من صحة المؤشرات (Pointer Validation)، والتي يمكن استغلالها للتسبب في هجمات رفض الخدمة المحلية.

كيفية الاستغلال

  • إدراج عملية ضارة داخل Avast Sandbox عبر IOCTL، يُحدّث إعدادات بيئة الحماية.

  • تأمين IOCTLs الضعيفة لإحداث overflow ومن ثم رفع الصلاحيات.

استجابة Avast

  • أصدرت تحديثات أصلحت:

    • مشاكل Double Fetch.

    • فحص حدود السلاسل النصية.

    • التحقق من مؤشرات المستخدم.

  • نشر CVE رسميًا في 11 نوفمبر 2025.

  • تم إصلاح غالبية الثغرات خلال حوالي 12 يومًا من الإبلاغ.

الدرس الأمني

  • حتى أدوات الحماية نفسها قد تحتوي على ثغرات خطيرة.

  • التحقق اليدوي المتخصص قادر على كشف ثغرات خطيرة حتى في أدوات الحماية الشائعة.

المصدر

مؤشرات وإحصائيات أمنية

تقرير اتجاهات الأمن السيبراني لعام 2025
من شركة NETWRIX *:  عواقب الهجمات السيبرانية

 

نظرة عامة:

  • تزايد التأثير العام: على الرغم من أن ليست كل الهجمات السيبرانية تُسفر عن أضرار مباشرة، فإن نسبة المنظمات التي أفادت بـعدم تأثرها بحوادث الأمن السيبراني تشهد تراجعًا مستمرًا.

  • الإحصائيات الزمنية:

    • في 2025، أفادت 36% فقط من المنظمات بعدم تأثرها.

    • في 2024، كانت النسبة 38%.

    • في 2023، كانت النسبة 45%.

  • أكثر العواقب شيوعًا: التكاليف غير المتوقعة لسد الثغرات الأمنية، وقد ذكرتها 43% من المنظمات.

  • تأثيرات أخرى تشمل:

    • تراجع القدرة التنافسية للمؤسسة.

    • انخفاض التقييم المالي والإيرادات.

    • تكاليف قانونية أو امتثال إضافية.

* شركة Netwrix للأمن السيبراني لضمان مستقبل رقمي أكثر إشراقًا لأي مؤسسة. تحمي حلول Netwrix المبتكرة البيانات والهويات والبنية التحتية، مما يقلل من مخاطر وتأثير الاختراقات لأكثر من 13500 مؤسسة في أكثر من 100 دولة. تُمكّن Netwrix متخصصي الأمن من مواجهة التهديدات الرقمية بثقة من خلال تمكينهم من تحديد البيانات الحساسة وحمايتها، بالإضافة إلى اكتشاف الهجمات والاستجابة لها والتعافي منها. (المصدر)

المصدر

معلومات للتوعية بأمن المعلومات

ما الذي يجب معرفته عن الذكاء الاصطناعي؟

ما الذكاء الاصطناعي؟

  • التعريف: يشير إلى محاكاة الذكاء البشري في الآلات المُبرمجة للتفكير والتعلم مثل البشر (يشمل تطوير خوارزميات وبرامج حاسوبية قادرة على أداء مهام تتطلب عادةً ذكاءً بشريًا، مثل التعرّف على الكلام، وفهم اللغة الطبيعية، واتخاذ القرارات، وممارسة الألعاب.

  • أنواع الذكاء الاصطناعي: الذكاء الاصطناعي القائم على القواعد، والأنظمة الخبيرة، والتعلم الآلي.

  • القوة: القدرة التحليلية الفائقة حيث يمكنه تحليل معلومات تفوق بكثير قدرة أي إنسان، وينجز ذلك بسرعة فائقة.

  • التاريخ: المفهوم ليس جديدًا، وهو مجالٌ قيد التطوير منذ عقود، لكن ما جعله ظاهرًا اليوم هو إتاحة الفرصة لأي شخص التفاعل معه والاطلاع على وظائفه الحقيقية.

  • مثال: ChatGPT، وهو بوت bot دردشة يعمل بالذكاء الاصطناعي عبر الإنترنت، يُعد من أوائل الحلول المتاحة للعامة القادرة على الاستجابة كإنسان حقيقي، مجتازةً ما يُسمى اختبار Turing Test.

  •  اختبار Turing Test: هو اختبار يحدد قدرة الآلة على إظهار سلوك ذكي، ويتمثل في تفاعل إنسان مع الآلة عبر قناة دردشة نصية؛ وإذا لم يستطع الإنسان التمييز بين الآلة والإنسان، تكون الآلة قد اجتازت الاختبار.

تطبيقات الذكاء الاصطناعي (أكثر من مجرد دردشة)

  • إنشاء فيديو لشخص يقوم بتدريس فصل دراسي بأي لغة.

  • تحليل السجلات الصحية لتحديد احتمالية الإصابة بمرض (مثل السرطان) بسرعة.

  • كتابة مقالات إخبارية أو مقالات حول أي موضوع.

  • توليد صور لقصص الأطفال.

  • إنشاء أكواد برمجية لبرامج حاسوبية جديدة.

مخاطر الذكاء الاصطناعي

  • انتحال الهوية وتكرار خصائصك (Recreating You):

    • يمكن لحلول الذكاء الاصطناعي استخدام تسجيل صوتي لشخص ما – صوتك – لإنشاء صوت فوري يشبهك تمامًا، يقول ما يشاء لانتحال شخصيتك. مما يخدع الزملاء أو البنوك أو العائلة (مثل طلب اتخاذ إجراء). 

    • يمكنه أيضًا إنشاء صور أو مقاطع فيديو جديدة لك تبدو وكأنها حقيقية تُسمى أحيانًا “التزييف العميق” (Deep Fakes).

  • الإجابات الخاطئة (Wrong Answers)

    • يمكن أن تكون الإجابات التي يقدمها الذكاء الاصطناعي خاطئة؛ لأنها غالبًا ما تستخدم معلومات عامة من الإنترنت.

    • قد تتأثر الاجابات بتحيزات مطوريه. (على عكس محركات البحث التي تهدف لتقديم أفضل أو أصح إجابة لاستفساراتك، قد تكون حلول مثل الذكاء الاصطناعي مصممة لتزويدك بإجابة أقرب إلى الإجابات البشرية).

  • عدم التساوي في الخدمات

    • مع تزايد عدد الشركات الناشئة التي تقدم خدمات الذكاء الاصطناعي، يجب توخي الحذر؛ فليست كل الخدمات موثوقة، والعديد منها يسعى للحصول على معلوماتك أو بطاقتك الائتمانية.

  • خصوصيتك (Your Privacy)

    • أي معلومات تدخلها في نظام الذكاء الاصطناعي (مثل ChatGPT) يمكن معالجتها والاحتفاظ بها واستخدامها لتقديم إجابات للآخرين. 

    • التحذير: لا تشارك أو تُدخل أي معلومات حساسة أو شخصية أو سرية خاصة بالعمل.

مستقبل الذكاء الاصطناعي

  • المرحلة المبكرة: لا يزال الذكاء الاصطناعي في مراحله المبكرة، مثل الإنترنت قبل 20 أو 30 عاماًً

  • التوقعات: من المتوقع تطور واعتماد سريع له، ولكن يصعب التنبؤ بتأثيره الكامل.

  • نصيحة أخيرة: كن على دراية بقدرات الذكاء الاصطناعي، وكن حذرًا للغاية بشأن المعلومات التي تدخلها وتشاركها عند استخدامه.

المصدر

فيديوهات للتوعية بأمن المعلومات

  • أمور يجب تجنبها لمنع اختراق هاتفك

أضغط لمشاهدة الفيديو

للمزيد تابعونا على قناة CyberTech IDSC – مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

  • ChatGPT:
    هو روبوت دردشة ذكي يستخدم معالجة اللغة الطبيعية لإنشاء حوارات شبيهة بالحوار البشري. يستطيع نموذج اللغة هذا الرد على الأسئلة وتأليف محتوى مكتوب متنوع، بما في ذلك المقالات ومنشورات مواقع التواصل الاجتماعي والمقالات والأكواد البرمجية ورسائل البريد الإلكتروني. (المصدر)

  • OpenAI:
    هو مختبر أبحاث للذكاء الاصطناعي. تأسس في ديسمبر 2015، ويكرس جهوده لتطوير الذكاء الاصطناعي العام (AGI) بطريقة آمنة ومفيدة. (المصدر)

  • codex:
    وكيل هندسة برمجيات قائم على السحابة، قادر على تنفيذ العديد من المهام بالتوازي، مدعومًا بـ codex-1. متوافر الآن لمستخدمي ChatGPT Pro وBusiness وEnterprise، وقريبًا لمستخدمي Plus. (المصدر)

  • Refresh sessions:
    عند تسجيل دخول المستخدم باستخدام Auth Connect، يتلقى التطبيق نتيجة AuthResult التي تُمثل جلسة المصادقة. يُتيح كائن AuthResult الوصول إلى عدة أنواع من الرموز. (المصدر)

  • LinkedIn:
    هو أكبر شبكة احترافية في العالم عبر الإنترنت. يمكنك استخدام موقع LinkedIn للعثور على الوظيفة المناسبة أو التدريب العملي المناسب، وتكوين علاقات احترافية وتعزيزها وتعلّم المهارات التي تحتاج إليها للنجاح في مسيرتك المهنية. يمكنك الوصول إلى LinkedIn من سطح المكتب أو تطبيق LinkedIn للجوال أو تجربة الويب للجوال. (المصدر)

  • :macOS
    هو نظام تشغيل خاص بشركة Apple، مصمم حصريًا لأجهزة Mac. بفضل تصميمه الأنيق وميزاته الأمنية القوية وتجربة استخدامه السلسة، أصبح macOS الخيار الأمثل للمحترفين حول العالم. (المصدر)

  • Flexible Ferret:
    يستهدف برنامج Flexible-Ferret الخبيث مستخدمي Mac من خلال التهرب من إجراءات XProtect. (المصدر)

  • Gatekeeper:
    يُشير مصطلح “Gatekeeper ” إلى العمليات أو الأجهزة التي تُدير التحكم في الوصول، وغالبًا ما تعمل كنقطة تفتيش على حدود شبكة آمنة لإدارة المصادقة والتفويض للمستخدمين والأجهزة التي تسعى للوصول. (المصدر)

  • token:
    في مجال الأمن السيبراني، تلعب token العديد من الأدوار المهمة التي تؤثر بشكل مباشر في كيفية حماية الأصول الرقمية وإدارتها. (المصدر)

  • 2FA:
    هي طريقة أمان لإدارة الهوية والوصول تتطلب شكلين من أشكال التعريف للوصول إلى الموارد والبيانات. تمنح المصادقة الثنائية الشركات القدرة على مراقبة معلوماتها وشبكاتها الأكثر عرضة للخطر والمساعدة على حمايتها. (المصدر)

  • RedTiger:
    ظهر نوع جديد من البرمجيات الخبيثة يُسمى RedTiger بشكل متزايد في الأشهر الأخيرة. ورغم أن هذه الأداة كانت مخصصة في الأصل لاختبارات الأمان والتنسيق الأمني، فإنها الآن تُستغل بنشاط من قِبل مجرمي الإنترنت لمهاجمة اللاعبين ومستخدمي Discord. (المصدر)

  • Discord:
    تطبيق دردشة مجاني، يُشبه Slack أو Skype، يُتيح للمستخدمين الدردشة الفورية باستخدام النص أو الصوت أو الفيديو. (المصدر)

  • Javascript:
    هي لغة برمجة يستخدمها المطورون في بناء صفحات ويب تفاعلية. بدايةً من تحديث مواجز الوسائط الاجتماعية وحتى عرض الرسوم المتحركة والخرائط التفاعلية. ونظرًا لأنها لغة برمجة نصية من طرف العميل، فإنها تعد واحدة من التقنيات الأساسية في شبكة الويب العالمية. على سبيل المثال، عندما ترى أثناء تصفح الإنترنت عرضًا دوّارًا للصور، أو قائمةً منسدلةً بطريقة انقر للعرض، أو تغيرًا ديناميكيًا في ألوان العناصر على صفحة ويب، فكل هذا من تأثيرات JavaScript. (المصدر)

  • browser extension:
    هي تطبيق يُضيف وظائف إلى متصفح الويب. تُعرف أيضًا باسم المكونات الإضافية، وهي تُمكّن الإضافات من الوصول إلى واجهات برمجة تطبيقات المتصفح لتقديم خدمات، مثل حظر الإعلانات، والتحقق من النصوص، وتخزين كلمات المرور، ومعالجة الصور. (المصدر)

  • Clean Master:
    يستطيع Clean Master حذف الملفات غير المرغوب فيها وتحسين سرعة تشغيل جهازك، ولكنه لا يحمي جهازك من البرامج الضارة. لم يكتشف أيًا من ملفات اختبار البرامج الضارة التي تم تنزيلها، ولا يوفر أي حماية من التصيد الاحتيالي. كما تم تصنيفه كبرنامج ضار. (المصدر)

  • Chrome Web Store:
    يمكنك العثور على تطبيقات وإضافات وسمات متصفح جوجل كروم في متجر كروم الإلكتروني. مع هذه الإضافات، يمكنك إنجاز المزيد مع كروم. (المصدر)

  • Google:
    عُرف في الأصل باسم BackRub. جوجل هو محرك بحث بدأ تطويره عام 1996 على يد سيرجي برين ولاري بيج كمشروع بحثي في ​​جامعة ستانفورد للعثور على الملفات على الإنترنت. قرر لاري وسيرجي لاحقًا تغيير اسم محرك البحث الخاص بهما، فاختارا جوجل، المستوحى من مصطلح googol. يقع المقر الرئيس للشركة في ماونتن فيو، كاليفورنيا. (المصدر)

  • URL:
    عنوان URL (محدد الموارد الموحد) هو عنوان مورد فريد على الإنترنت. وهو إحدى الآليات الرئيسة التي تستخدمها المتصفحات لاسترجاع الموارد المنشورة، مثل صفحات HTML، ومستندات CSS، والصور، وغيرها. (المصدر)

  • Chrome:
    متصفح إنترنت أصدرته شركة جوجل، وهي شركة محركات بحث أمريكية كبرى، في عام 2008. وبحلول عام 2013، أصبح كروم المتصفح المهيمن، متجاوزًا متصفح إنترنت إكسبلورر من مايكروسوفت ومتصفح فايرفوكس من موزيلا. (المصدر)

  • Edge:
    مايكروسوفت إيدج هو متصفح ويب من تطوير مايكروسوفت، ليحل محل إنترنت إكسبلورر. يوفر تصفحًا أسرع، وأداءً أكثر سلاسة، وميزات أمان مُحسّنة. (المصدر)

  • Chromium:
    هو منصة متصفح مفتوح المصدر يهدف إلى توفير تجربة تصفح أكثر أمانًا وسرعة واستقرارًا لجميع مستخدمي الإنترنت. (المصدر)

  • Trovi:
    يعمل Trovi كمخترق للمتصفح، وعادةً ما يُصنف ضمن البرامج غير المرغوب فيها (PUPs). لا يُتلف بيانات المستخدم أو ملفات النظام، ولكنه يُغير إعدادات معينة للمتصفح بطريقة غير مصرح بها. (المصدر)

  • AitM (Adversary-in-the-Middle):
    هجمات الخصم في الوسط (AITM) هي شكل متطور من هجمات MITM، تتضمن انتحال هوية الطرفين. يستكشف هذا الدليل آلية عمل هجمات الخصم في الوسط، ومخاطرها، واستراتيجيات الكشف عنها والوقاية منها. (المصدر)

  • Infinity New Tab:
    علامة تبويب المتصفح الجديدة إلى لوحة تحكم قابلة للتخصيص. تُحسّن ميزات مثل تكامل الذكاء الاصطناعي وقوائم المهام والخلفيات المُخصصة الإنتاجية وتجربة المستخدم. (المصدر)

  • University of Pennsylvania (Penn):
    جامعة خاصة تقع في فيلادلفيا، بنسلفانيا، الولايات المتحدة الأمريكية، وهي إحدى جامعات رابطة اللبلاب الثماني، وتحظى بتقدير واسع لمعاييرها الأكاديمية العالية، وانتقائيتها في القبول، ومكانتها الاجتماعية المرموقة. وهي أقدم جامعة في البلاد. (أقدم جامعة أمريكية هي جامعة هارفارد، التي تأسست عام 1636). (المصدر)

  • Ivy League:
    تُعتبر جامعات رابطة اللبلاب من أفضل الجامعات، إن لم تكن أصعبها، للالتحاق بها في البلاد. ويُعترف بها فورًا من قِبل جميع أصحاب العمل تقريبًا كواحدة من أعرق الجامعات التي يُمكنك التخرج منها. (المصدر)

  • Oracle E-Business Suite:
    هي حزمة شاملة من التطبيقات المتكاملة المصممة لمساعدة المؤسسات على اتخاذ قرارات مدروسة، وخفض التكاليف، وتحسين الأداء. (المصدر)

  • API (Application Programming Interface):
    واجهة برمجة التطبيقات (API) هي مجموعة من القواعد والبروتوكولات التي تُمكّن التطبيقات من تبادل البيانات وتنفيذ الإجراءات والتفاعل بطريقة موثقة جيدًا. عند تقديم طلب – لتحديث حالة الطقس مثلاً – تُعالج واجهة برمجة التطبيقات الطلب، وتُنفّذ الإجراءات اللازمة وتُعيد الاستجابة، عادةً بتنسيق قياسي مثل التنسيقات المُعرّفة بـ JSON أو XML. (المصدر)

  • CL0P:
    يُظهر تحليل برنامج الفدية Cl0p أنه نسخة مُختلفة من برنامج الفدية CryptoMix. ومثل البرنامج الخبيث الذي يستند إليه، يُصيب فيروس cl0p الجهاز المُستهدف. ومع ذلك، في هذه الحالة، يُعيد برنامج الفدية تسمية جميع الملفات ذات الامتداد .cl0p ويُشفّرها ويجعلها غير صالحة للاستخدام. (المصدر)

  • Voice Phishing:
    يشبه التصيد الصوتي (Vishing) التصيد الاحتيالي والتصيد عبر الرسائل النصية القصيرة (SMS) من حيث إنه شكل من أشكال الخداع الذي يستخدمه مجرمو الإنترنت لسرقة تفاصيل بطاقات الائتمان أو معلومات حساسة أخرى. (المصدر)

  • GlobalLogic:
    هندسة التأثير من خلال المنتجات والمنصات والخدمات الذكية. (المصدر)

  • Logitech:
    شركة Logitech، هدفها هو توسيع الإمكانات البشرية في العمل واللعب. تحقق ذلك من خلال تصميم حلول أجهزة برمجية تُعزز أداءً فائقًا في الألعاب وإنتاجيةً فائقةً في العمل، مع أقصى درجات الراحة والسرعة والدقة. نُمكّن الإبداع من خلال السعي وراء الشغف والتواصل، بحيث يُرى الجميع ويُسمعون، ويتمكنون من المساهمة بطريقتهم الفريدة. (المصدر)

  • Envoy:
    شركة إنفوي إير المحدودة هي شركة تابعة مملوكة بالكامل لمجموعة الخطوط الجوية الأمريكية (ناسداك: AAL)، وتُشغّل أكثر من 160 طائرة على متن 1000 رحلة يومية إلى أكثر من 160 وجهة. (المصدر)

  • Accellion:
    شركة Accellion في برامج مشاركة الملفات والتعاون الآمنة. يستخدم أكثر من 3000 شركة متعددة الجنسيات وهيئات حكومية ومستشفيات وكليات جدار حماية المحتوى المؤسسي الخاص بالشركة. وتُعدّ شركة بارينغ برايفت إكويتي آسيا وشركة بريغال ساجماونت من المستثمرين الرئيسين. (المصدر)

  • Managed file transfer solutions:
    هي نوع من البرامج التي تستخدم بروتوكولات الشبكة وأساليب التشفير القياسية في هذا المجال لتبسيط إدارة بيانات الشركة. يشير مصطلح “مُدار” في MFT إلى كيفية أتمتة الحل لبياناتك ونقلها عبر مؤسستك وشبكتك وأنظمتك وتطبيقاتك وشركائك التجاريين وبيئاتك السحابية من خلال واجهة مركزية واحدة. (المصدر)

  • Cleo:
    هو مساعد مالي مدعم بالذكاء الاصطناعي، يُساعد المستخدمين على إدارة أموالهم بشكل أفضل من خلال رؤى شخصية، وأدوات ذكية للميزانية، وواجهة تفاعلية. (المصدر)

  • MOVEit Transfer:
    هو خادم نقل ملفات آمن يوفر حلولاً لمعالجة المعلومات الحساسة، بما في ذلك الملفات المالية والسجلات الطبية والوثائق القانونية والبيانات الشخصية. (المصدر)

  • Dark Web:
    هي جزءٌ خفيٌّ من الإنترنت، لا تُفهرسه محركات البحث التقليدية، بل يُمكن الوصول إليها عبر متصفحات متخصصة مثل Tor. (المصدر)

  • Torrent:
    أصبح التورنت وسيلة شائعة لمشاركة وتنزيل الملفات من الإنترنت. يوفر التورنت مزايا عديدة، منها سرعة التنزيل والوصول إلى مجموعة واسعة من المحتوى، بما في ذلك الأفلام والبرامج التلفزيونية والموسيقى الشهيرة. إلا أنه ينطوي أيضًا على مخاطر قانونية وأمنية، إذ قد يقوم المستخدمون بتنزيل مواد محمية بحقوق الطبع والنشر أو ملفات مصابة ببرامج ضارة دون قصد. (المصدر)

  • Meta:
    الشركة الأم لشبكة التواصل الاجتماعي فيسبوك، وشبكة مشاركة الصور والفيديو الشهيرة إنستجرام، وخدمات المراسلة الفورية واتساب وماسنجر. (المصدر)

  • Bug Bounties:
    هي مكافأة مالية تُمنح للمخترقين الأخلاقيين لاكتشافهم ثغرة أمنية أو خللًا أمنيًا والإبلاغ عنه لمطوري التطبيقات. (المصدر)

  • Encryption:
    يتم استخدام التشفير لحماية البيانات من السرقة أو التغيير أو المساس بها، ويعمل عن طريق تشفير البيانات في رمز سري لا يمكن فتحه إلا باستخدام مفتاح رقمي فريد. (المصدر)

  • Framework:
    في هندسة البرمجيات والبرمجة، يُعرّف إطار العمل بأنه مجموعة من مكونات برمجية قابلة لإعادة الاستخدام، مما يزيد من كفاءة تطوير تطبيقات جديدة. وتُعدّ إعادة استخدام التطوير والبحث الحاليين مبدأً أساسيًا في جميع المجالات الهندسية. (المصدر)

  • MediaTek:
    شركة رائدة عالميًا في حلول أشباه الموصلات، تُشغّل ميديا ​​تيك التكنولوجيا التي تربط وتُثري الحياة اليومية. من الهواتف الذكية والمنازل الذكية والسيارات، إلى التقنيات التحويلية مثل الذكاء الاصطناعي وتقنية الجيل الخامس، تُرسي ميديا ​​تيك الأساس لعالم أكثر ذكاءً وتواصلًا. (المصدر)

  • Qualcomm:
    شركة كوالكوم تُطوّر منتجات وخدمات الاتصالات اللاسلكية. تُقدّم الشركة دوائر متكاملة وبرامج أنظمة للأجهزة المحمولة وغيرها من المنتجات اللاسلكية. تشمل منتجاتها معالجات الأنظمة، ومكونات الصوت، والشبكات اللاسلكية، ومكونات الترددات الراديوية، وأجهزة الاستشعار، والشبكات السلكية، والاتصال اللاسلكي. (المصدر)

  • privilege escalation:
    تصعيد الامتيازات هو أحد تقنيات الهجوم الإلكتروني، حيث يقوم أحد الجناة بتغيير أو رفع أذوناته في نظام مستهدف، مثل الانتقال من حساب مستخدم أساسي ذي امتيازات أقل إلى حساب مسؤول بمستوى أعلى. (المصدر)

  • Information disclosure:
    يمكن للمهاجمين استخدام الكشف عن نقاط ضعف المعلومات في تطبيقات الويب لمعرفة بيانات مهمة حول أوجه القصور المتوقعة في تطبيق الويب واستخدام تلك البيانات لشن هجوم اختراق أكثر نجاحًا. (المصدر)

  • distributed denial-of-service (DDoS):
    يُغرق هجوم حجب الخدمة الموزع (DDoS) موردًا إلكترونيًا – مثل موقع ويب أو خدمة سحابية – بطلبات اتصال احتيالية أو بيانات ضارة أخرى، عادةً باستخدام شبكة روبوتات. (المصدر)

  • zero-day:
    هجوم يستغل ثغرة أمنية ليس لها حل. ويُطلق عليها هذا الاسم؛ لأنه بمجرد اكتشاف الخلل، يكون لدى المطور أو المؤسسة مهلة “صفر يوم” لإيجاد حل. (المصدر)

  • Known Exploited Vulnerabilities Catalog (KEV):
    كتالوج الثغرات الأمنية المستغلة المعروفة (KEV) هو مشروع بدأته وكالة الأمن السيبراني وأمن البنية التحتية (CISA) التابعة لوزارة الأمن الداخلي الأمريكية (DHS) بالتعاون مع المعهد الوطني للمعايير والتكنولوجيا (NIST) وشركة MITRE. (المصدر)

  • LNK File:
    ملفات LNK (اختصارات ويندوز) مصممة لتسهيل حياتنا. فهي تُرشد المستخدمين إلى التطبيقات والمستندات والدلائل، مما يتيح لهم الوصول إلى المحتوى بسرعة دون الحاجة إلى البحث في عشرات مسارات المجلدات. (المصدر)

  • Malware-as-a-service (MaaS):
    هو نموذج أعمال يُتيح فيه مجرمو الإنترنت الوصول إلى البرمجيات الخبيثة والبنية التحتية المرتبطة بها مقابل رسوم. (المصدر)

  • PlugX:
    تصف RSA PlugX بأنه من عائلة RAT (أحصنة طروادة للوصول عن بُعد) من البرمجيات الخبيثة، وهو موجود منذ عام 2008، ويُستخدم كبوابة خلفية للتحكم الكامل في جهاز الضحية. بمجرد إصابة الجهاز، يمكن للمهاجم تنفيذ عدة أنواع من الأوامر عن بُعد على النظام المصاب. (المصدر)

  • Zip:
    تُعرف ملفات ZIP (.zip و.zipx) باسم المجلدات المضغوطة والحزم والحاويات والأرشيفات. وهي أكثر أنواع ملفات الأرشيف شيوعًا، وهي تضغط البيانات أيضًا. (المصدر)

  • Ghost RAT:
    هو “أداة الوصول عن بُعد” التي تستخدم على أنظمة تشغيل Windows، وقد تم استخدامها لاختراق بعض أكثر شبكات الكمبيوتر حساسية على وجه الأرض. (المصدر)

  • shortcuts:
    اختصارات لوحة المفاتيح هي مفاتيح أو مجموعات من المفاتيح التي توفر طريقة بديلة للقيام بشيء ما تقوم به عادةً باستخدام الماوس. (المصدر)

  • Cluster management:
    يُحسّن برنامج إدارة المجموعات من أداء مجموعة أجهزة الكمبيوتر. يُوازن مدير المجموعات عبء العمل لتقليل الاختناقات، ويُراقب سلامة عناصر المجموعة، ويُدير عملية التحوّل إلى النظام البديل عند تعطل أحد العناصر. كما يُساعد مدير المجموعات مسؤول النظام على تنفيذ مهام إدارية على عناصر المجموعة (على سبيل المثال، عن طريق إعادة توجيه عبء العمل بعيدًا عن جهاز كمبيوتر يحتاج إلى صيانة). (المصدر)

  • system:
    يمكن تعريف النظام بأنه: مجموعة مترابطة من العناصر أو الأشخاص أو العمليات التي تعمل معًا لتحقيق هدف مشترك. (المصدر)

  • sandbox:
    هو بيئة اختبار معزولة تتيح للمستخدمين تشغيل البرامج أو فتح الملفات دون التأثير في التطبيق أو النظام أو المنصة التي تعمل عليها. (المصدر)

  • double-fetch:
    هي حالة نموذجية عندما تصل نواة النظام حتما إلى بيانات مساحة المستخدم عدة مرات، وتتحول إلى ثغرة عند انتهاك اتساق البيانات تحت شرط سباق خاص بين النواة ومساحة المستخدم. (المصدر)

  • Gen Digital:
    تقدم الشركة حلولا متنوعة تشمل الأمان والأداء، وحماية الهوية، والخصوصية على الإنترنت، وإدارة الهوية الرقمية والوصول، وإدارة السمعة الرقمية. (المصدر)

  • تجاوز سعة الذاكرة Heap Overflow:
    هو نوع من تجاوز المخزن المؤقت الذي يحدث في منطقة بيانات الكومة في ذاكرة البرنامج. الكومة هي منطقة من الذاكرة تستخدم لتخصيص الذاكرة الديناميكي، حيث يتم تخصيص المتغيرات وتحريرها بترتيب عشوائي. (المصدر)

  • ioctl:
    هي وسيلة لإرسال أوامر وإعدادات خاصة لكل جهاز حسب نوعه ووظيفته، مع تزويده بأي معلومات إضافية يحتاجها لتنفيذ هذه الأوامر. فيتم إرسال أمر معيّن لها، ومعه أحيانًا معلومة إضافية، ثم يقوم الجهاز المرتبط بالملف المفتوح بتنفيذ هذا الأمر وفهمه حسب نوعه. (المصدر)

  • Avast:
    هو تطبيق أمان يساعد على حماية أجهزتك من الفيروسات والبرامج الضارة والتصيد الاحتيالي والتهديدات الأخرى. (المصدر)

اضغط هنا للتواصل معنا

Leave A Reply

Your email address will not be published.