no

البوابة العربية للأخبار التقنية

أحدث التعليقات!

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

السبت، 14 مارس 2026

جوجل تصدر تحديثًا عاجلاً لمتصفح كروم بعد اكتشاف ثغرتين أمنيتين خطيرتين

أصدرت جوجل تحديثًا طارئًا لمتصفح كروم لمعالجة ثغرتين أمنيتين خطيرتين تم استغلالهما بالفعل في هجمات حقيقية. صُنفت هاتان الثغرتان ضمن فئة "ثغرات اليوم الصفر"، ما يعني أن المهاجمين بدأوا باستغلالهما قبل توفر التحديث.

وأكدت الشركة هذا الوضع في بيان أمني، موضحةً أن كلتا الثغرتين تؤثران على مكونات أساسية في المتصفح، وقد تؤديان إلى مشاكل تتراوح بين أعطال في البرنامج وتنفيذ برمجيات خبيثة.

تتعلق الثغرة الأولى، المُعرفة برقم CVE-2026-3909، بمشكلة في الكتابة خارج النطاق في مكتبة Skia، وهي مكتبة رسوميات مفتوحة المصدر يستخدمها كروم لعرض محتوى الويب وعناصر واجهة المستخدم.

يمكن استغلال هذه الثغرة الأمنية من قبل المهاجمين للتسبب في إغلاق المتصفح أو حتى تنفيذ تعليمات برمجية عشوائية على نظام الضحية.

الثغرة الأمنية الثانية، المسجلة برقم CVE-2026-3910، تتعلق بتنفيذ غير صحيح في محرك V8، وهو المحرك المسؤول عن تنفيذ جافا سكريبت وWebAssembly داخل متصفح كروم.

اكتشفت جوجل كلا المشكلتين وتمكنت من إصلاحهما في غضون يومين فقط من الإبلاغ الأولي. تتوفر الآن التحديثات لمستخدمي النسخة المستقرة من المتصفح.

على الرغم من أن التحديث متاح الآن للتنزيل، تحذر جوجل من أن وصوله الكامل إلى جميع المستخدمين قد يستغرق عدة أيام أو حتى أسابيع.

في جميع الأحوال، يُمكن تثبيته يدويًا عبر نظام تحديث المتصفح، أو السماح لمتصفح كروم بتنزيله تلقائيًا عند إعادة تشغيله.

توضح جوجل أيضًا أنه على الرغم من وجود هجمات نشطة تستغل هذه الثغرات، فإنها لن تشارك المزيد من التفاصيل التقنية في الوقت الحالي. وعادةً ما تحد الشركة من المعلومات العامة حتى يقوم غالبية المستخدمين بتثبيت التحديث.

يمثل هذان العيبان ثاني وثالث ثغرات اليوم الصفر التي قام متصفح كروم بإصلاحها حتى الآن في عام 2026. وخلال عام 2025، قامت جوجل بإصلاح ثماني ثغرات يوم صفر كانت تُستغل بنشاط أيضًا.



from حوحو للمعلوميات https://ift.tt/5hwV0pS
via IFTTT

مايكروسوفتتؤكد وجود خلل خطير في نظام التشغيل ويندوز 11 يمنع الوصول إلى محرك الأقراص C ويجعل الكمبيوتر غير قابل للاستخدام

أقرت شركة مايكروسوفت بوجود خلل جديد في نظام التشغيل ويندوز 11 قد يجعل الوصول إلى محرك الأقراص الرئيسي للنظام غير قابل للاستخدام على بعض أجهزة الكمبيوتر.
تظهر هذه المشكلة بعد تثبيت التحديث الأمني ​​لشهر فبراير، المعروف باسم KB5077181، وتتسبب في ظهور رسالة خطأ في النظام تُفيد بعدم إمكانية الوصول إلى محرك الأقراص C، مع رسالة "تم رفض الوصول".
لا يُعد هذا عطلاً بسيطاً عند محاولة فتح محرك النظام من مستكشف الملفات، بل مشكلة أكثر خطورة. ووفقاً لمايكروسوفت، قد يمنع هذا الخطأ العديد من تطبيقات وأدوات النظام من العمل بشكل صحيح.
تشمل البرامج المتأثرة برامج البريد الإلكتروني مثل مايكروسوفت أوتلوك، ومتصفحات الويب، وأدوات النظام، وغيرها من التطبيقات الشائعة في بيئات العمل.
هذا يجعل استخدام الحاسوب شبه مستحيل في المهام اليومية.
ونتيجةً لذلك، قد يواجه المستخدمون صعوبات في الوصول إلى الملفات، أو فتح التطبيقات، أو القيام بأبسط الإجراءات.
في بعض الحالات، يمنع النظام حتى رفع مستوى الصلاحيات، أو إلغاء تثبيت التحديثات، أو جمع سجلات النظام.
على أي حال، لا تؤثر هذه المشكلة على جميع أجهزة الكمبيوتر التي تعمل بنظام ويندوز 11. وقد أشارت مايكروسوفت إلى أن الخلل تم اكتشافه بشكل أساسي في بعض أجهزة الكمبيوتر المحمولة من سامسونج، وخاصةً طرازات سلسلة سامسونج جالاكسي بوك 4.
ركزت التقارير أيضاً على دول مثل البرازيل والبرتغال وكوريا الجنوبية والهند.
تشير التحقيقات الأولية إلى احتمال وجود صلة بتطبيق Samsung Share، على الرغم من أن مايكروسوفت لم تؤكد رسمياً بعدُ أنه سبب المشكلة.
من التفاصيل المهمة الأخرى أن هذه المشكلة تؤثر فقط على الإصدارات الحديثة من نظام التشغيل، وتحديدًا ويندوز 11 الإصدارين 24H2 و25H2. أما الأجهزة التي تعمل بنظام ويندوز 10 أو الإصدارات الأقدم من ويندوز 11 فلا يبدو أنها تتأثر بهذا الخطأ.
وقد شارك بعض المستخدمين حلولًا مؤقتة محتملة، أحدها يتضمن تغيير ملكية محرك الأقراص C وملفاته يدويًا لاستعادة الوصول.
مع ذلك، تُعد هذه العملية محفوفة بالمخاطر ولا يُنصح بها لمعظم المستخدمين.
في الوقت الحالي، التوصية الأكثر أماناً لأولئك الذين يواجهون هذه المشكلة هي انتظار إصدار مايكروسوفت لتحديث عاجل يعمل على إصلاح الخلل.



from حوحو للمعلوميات https://ift.tt/BpmbxhS
via IFTTT

الجمعة، 13 مارس 2026

جوجل تُطلق خدمة Groundsource .. أصبح بإمكان جيميني الآن التنبؤ بالفيضانات قبل 24 ساعة

تُشكّل الكوارث الطبيعية تهديدًا مستمرًا للسكان، إذ تُؤثّر على ملايين الأشخاص وتُسبّب أضرارًا مباشرة. ولطالما التزمت جوجل بإرسال تنبيهات للمستخدمين لتعزيز السلامة وتجنّب الخسائر الفادحة، ومن أبرز خدماتها تنبيهات الزلازل و mapa Flood Hub للتنبؤ بفيضانات الأنهار.

والآن، ولتوفير بيانات موثوقة للغاية حول الفيضانات المفاجئة، أطلقت جوجل منهجية جديدة تعتمد على الذكاء الاصطناعي لتحويل المعلومات المتاحة للجمهور إلى سجلّ عالي الجودة لبيانات الكوارث التاريخية، بدءًا من الفيضانات المفاجئة في المناطق الحضرية. تستخدم هذه الأداة، المسماة "جراوند سورس"، منصة "جيميني" لتحليل تقارير عامة تعود لعقود، ما يمكّنها من تحديد أكثر من 2.6 مليون فيضان تاريخي في أكثر من 150 دولة.

علاوة على ذلك، تستخدم هذه التقنية خرائط جوجل لتحديد الحدود الجغرافية الدقيقة لكل حدث، وإنشاء مجموعة بيانات متخصصة في الفيضانات المفاجئة. وبناءً على هذه البيانات، يتم تدريب نموذج جديد يحقق تحسينات ملحوظة في التنبؤ بالفيضانات المفاجئة في المناطق الحضرية قبل حدوثها بمدة تصل إلى 24 ساعة.

ما هو Groundsource وكيف يعمل؟

Groundsource أداةٌ مدعومةٌ بتقنية Gemini للتنبؤ بالكوارث الطبيعية، كالفيضانات المفاجئة، حيث تُحلل جميع التقارير الإخبارية المتاحة حول الفيضانات الحضرية، مُحوّلةً إياها إلى أرشيفٍ مُنظّمٍ ومنهجيٍّ للأحداث.

ولكن ما هو دور Gemini في أداةٍ مثل Groundsource؟ كما ذُكر، يُحلل الذكاء الاصطناعي من جوجل تقاريرَ عامةٍ مُمتدةً لعقودٍ لتحديد الفيضانات التاريخية. ثم يستخدم خرائط جوجل لتحديد الحدود الجغرافية الدقيقة لكل حدث، وإنشاء مجموعة بياناتٍ مُخصصةٍ للفيضانات المفاجئة. باستخدام هذه المجموعة، تُدرّب شركة جوجل  نموذجًا جديدًا يُحقق تحسيناتٍ ملموسةً في التنبؤ بالفيضانات المفاجئة في المناطق الحضرية قبل حدوثها بما يصل إلى 24 ساعة.

تجدر الإشارة إلى أن توقعات الفيضانات المفاجئة في المناطق الحضرية متاحة في مركز جوجل للفيضانات، إلى جانب توقعات فيضانات الأنهار الحالية. علاوة على ذلك، وكما توضح جوجل في مدونتها الرسمية، "يمثل هذا توسعًا كبيرًا في قدرات التنبؤ بالفيضانات" و"يعني استعدادًا أفضل للكوارث".



from حوحو للمعلوميات https://ift.tt/UeBJsdk
via IFTTT

سارع لاغلاق الراوتر الخاص بك .. آلاف أجهزة الراوتر تتعرض للاختراق بواسطة برامج ضارة لا تختفي حتى بعد إعادة تشغيل الجهاز

يتم استخدام آلاف أجهزة التوجيه دون علم أصحابها لتشكيل جزء من شبكة مصممة لتسهيل أنشطة الجرائم الإلكترونية.
اكتشف باحثون في شركة لومين تكنولوجيز شبكة بوت نت تضم حوالي 14000 جهاز توجيه وأجهزة شبكية أخرى، معظمها من علامة أسوس التجارية، تعمل كعُقد ضمن نظام بروكسي مجهول الهوية.
وقد أصابت البرمجية الخبيثة المسؤولة عن ذلك، والتي أُطلق عليها اسم KadNap، الأجهزة باستغلال ثغرات أمنية لم يقم أصحابها بتحديثها.
بحسب الباحث كريس فورموزا من مختبر بلاك لوتس لابز للأمن السيبراني التابع لشركة لومين، يُرجّح أن يكون العدد الكبير من أجهزة توجيه أسوس المخترقة ناتجًا عن اكتشاف مُشغّلي شبكة الروبوتات ثغرةً أمنيةً فعّالةً في هذه الطرازات.

وقد رصد الباحثون هذه الشبكة لأول مرة في أغسطس من العام الماضي، حين كان لديها ما يقارب 10,000 جهاز مُخترق. ومنذ ذلك الحين، استمرّت الشبكة في التوسع، لتصل إلى 14,000 جهاز توجيه مُصاب حاليًا.
تقع معظم الأجهزة المتضررة في الولايات المتحدة، على الرغم من أنه تم تحديد أجهزة مخترقة أيضًا في دول مثل تايوان وهونغ كونغ وروسيا.
من أبرز سمات برنامج KadNap الخبيث بنيته. فهو يستخدم تصميمًا نظيرًا لنظير يعتمد على تقنية Kademlia، التي تستخدم جداول التجزئة الموزعة لإخفاء عناوين IP للخوادم التي تتحكم بالشبكة.
يجعل هذا النظام اكتشاف شبكة الروبوتات وتفكيكها أكثر صعوبة باستخدام الطرق التقليدية. لطالما استُخدمت جداول التجزئة الموزعة لإنشاء شبكات مقاومة للاختراقات أو محاولات الحظر.
يتم استخدام الأجهزة المخترقة لنقل البيانات داخل Doppelganger، وهي خدمة بروكسي مدفوعة الأجر تقوم بتوجيه اتصالات عملائها من خلال اتصالات منزلية حقيقية.
بفضل السمعة الطيبة لعناوين IP هذه وعرض النطاق الترددي الخاص بها، يسمح النظام بتصفح مواقع الويب بشكل مجهول والوصول إلى الصفحات التي قد تكون مقيدة لولا ذلك.
بالنسبة للمستخدمين الذين يشتبهون في إصابة جهاز التوجيه الخاص بهم، ينصح الباحثون بفحص سجلات الجهاز بحثًا عن مؤشرات الإصابة. في حال تأكد الإصابة، فإن الطريقة الوحيدة لإزالة البرامج الضارة هي إعادة ضبط المصنع، حيث أن إعادة التشغيل البسيطة لا تكفي لإزالة البرنامج النصي الذي يُعيد تنشيط الإصابة.


from حوحو للمعلوميات https://ift.tt/0hAbsEt
via IFTTT

الخميس، 12 مارس 2026

إذا كان لديك هاتف آيفون قديم، فقم بتحديثه في أسرع وقت ممكن .. فالإصدار الجديد من نظام iOS يمنع التجسس عليك

يعتقد الكثيرون أن أجهزة آيفون التي توقفت آبل عن بيعها والتي لم يتم تحديثها إلى أحدث إصدار من نظام التشغيل iOS (في هذه الحالة، iOS 26) أصبحت قديمة، لكن الحقيقة هي أن آبل تهتم أيضًا بالطرازات القديمة. والدليل على ذلك هو التحديث الجديد الذي تم إصداره للهواتف التي لا تزال تعمل بنظامي iOS 16 أو iOS 17. هذه إصدارات جديدة يُنصح بتثبيتها في أقرب وقت ممكن.

على وجه التحديد، تتلقى أجهزة آيفون القديمة تحديثًا جديدًا يُصلح مشكلات أمنية خطيرة، بما في ذلك ثغرة أمنية تُعرف باسم Coruna ، وهي أداة تجسس أثرت على طرازات آيفون التي تعمل بنظام iOS من الإصدار 13 إلى الإصدار 17. ويزعم باحثو جوجل الذين اكتشفوا هذه الثغرة الأمنية الخطيرة أنها استُغلت بالفعل من قبل مجموعة تجسس روسية مشتبه بها.

قائمة الأجهزة المتوافقة مع هذا التحديث الجديد واسعة جدًا، حيث تشمل جميع الطرازات التي تعمل بنظامي iOS 16 أو iOS 17. وهذا يشمل طرازات شائعة مثل آيفون X وآيفون 8 وغيرها. من جهة أخرى، أصدرت آبل التحديث نفسه لبعض أجهزة آيباد التي لم تُحدَّث إلى نظام iOS 26 لعدم توافقها، مثل الجيل الخامس من آيباد. تجدون القائمة الكاملة أدناه.

آيفون X

آيفون 8

آيفون 8 بلس

آيفون 7

آيفون 7 بلس

آيفون SE

آيفون 6s

آيفون 6s بلس

الجيل الخامس من آيباد

الجيل الأول من آيباد برو (12.9 بوصة و9.7 بوصة)

آيباد ميني 4

- كيفية تحديث جهاز آيفون الخاص بك إلى هذا الإصدار الجديد

رغم أن هذا التحديث يُصلح خللاً خطيراً، إلا أن حجمه أصغر بكثير من إصدار جديد بميزات إضافية، لذا فإن تثبيته سريع ولن يستغرق سوى دقائق معدودة. على أي حال، يُنصح بعمل نسخة احتياطية من بياناتك عبر iCloud والتأكد من وجود شحن كافٍ في بطارية جهازك لتنزيل التحديث وتثبيته.

لتحديث النظام، انتقل إلى الإعدادات > عام > تحديث البرامج. تحقق من توفر الإصدار وقم بتثبيته على جهاز آيفون الخاص بك.

من المهم ملاحظة أن هذا التحديث لا يتضمن أي تغييرات على نظام التشغيل. بمعنى آخر، إذا كان هاتفك يعمل بنظام iOS 17، فسيظل يعمل بهذا الإصدار.



from حوحو للمعلوميات https://ift.tt/RWLo4ep
via IFTTT

موقع X مليء بصور وفيديوهات مزيفة حول الحرب الإيرانية .. خبراء يحذرون من تصاعد "المحتوى المزيف الناتج عن الذكاء الاصطناعي"

لا تُعدّ المعلومات المضللة مشكلة جديدة، لكنها تزداد حدةً في أوقات النزاعات. حاليًا، يبرز خطر الأخبار ومقاطع الفيديو الكاذبة بشكلٍ خاص في سياق الأزمة في الشرق الأوسط.

كان تال هاجين، الباحث والمحلل المتخصص في المعلومات المضللة على الإنترنت، من أبرز من حذّروا من الإخفاقات المقلقة التي تحدث عند محاولة التحقق من المعلومات باستخدام برنامج Grok. وكما ذكرت مجلة Wired العالمية، عندما طلب هاجين من برنامج الدردشة الآلي المدعوم بالذكاء الاصطناعي التحقق من منشور على منصة X (تويتر سابقًا) حول صواريخ إيرانية يُزعم أنها ضربت تل أبيب، "فشلت أداة إيلون ماسك المدعومة بالذكاء الاصطناعي فشلًا ذريعًا".

حذّر الخبير، المعروف بتحليله لحملات التضليل الإعلامي والمحتوى المزيف المنتشر على مواقع التواصل الاجتماعي، من تزايد موجة الصور والفيديوهات والمنشورات المُعدّلة التي تنتشر على المنصة، والتي يُنتج الكثير منها بواسطة الذكاء الاصطناعي.

على وجه التحديد، أخطأ تطبيق Grok  في تحديد موقع وتاريخ فيديو، كان قد نُشر في الأصل من قِبل وسيلة إعلامية إيرانية رسمية. وفي محاولة لتبرير ردّه، شارك التطبيق صورة مُولّدة بواسطة الذكاء الاصطناعي كدليل. هذه هي الظاهرة المعروفة باسم "التلاعب بالذكاء الاصطناعي"، والتي لا يسلم منها حتى أمرٌ بالغ الخطورة كالحروب.

منذ بدء التصعيد العسكري بين الولايات المتحدة وإيران وإسرائيل في 28 فبراير، امتلأت منصة X بمنشورات مضللة. تنشر العديد من الحسابات مقاطع فيديو قديمة معاد استخدامها أو مواد مُولّدة بالذكاء الاصطناعي لتضخيم حجم الضرر أو تشويه رواية الصراع.

يستشهد تقرير مجلة Wired بعدة أمثلة. ففي الثاني من مارس، نشر مسؤولون إيرانيون ووسائل إعلام رسمية مقاطع فيديو مُولّدة بالذكاء الاصطناعي تُظهر ناطحة سحاب في البحرين تلتهمها النيران. كما انتشرت على نطاق واسع صور لقاذفة قنابل أمريكية من طراز B-2 يُزعم أن إيران أسقطتها، مع احتجاز جنود أمريكيين (أكثر من مليون مشاهدة)، أو صور لأفراد من قوات دلتا في قبضة السلطات الإيرانية (أكثر من خمسة ملايين مشاهدة). ووفقًا للتحليل، فإن العديد من هذه الصور ومقاطع الفيديو واقعية لدرجة كافية لخداع عدد كبير من المستخدمين.

 تنتشر أيضاً مقاطع فيديو أقل إقناعاً، مثل مقطع يُزعم أنه يُظهر القوات الإيرانية وهي تصنع صواريخ داخل كهف، ومع ذلك تحصد هذه المقاطع ملايين المشاهدات.

من جهة أخرى، يُستخدم الذكاء الاصطناعي لنشر الدعاية السياسية. فقد رصد باحثون في معهد الحوار الاستراتيجي (ISD) شبكة من الحسابات على منصة X مرتبطة بدعاية مؤيدة لإيران، تنشر صوراً مُولّدة بالذكاء الاصطناعي مصحوبة بسرديات معادية للسامية.

ومن بين المحتوى الذي تم رصده مشاهد خيالية تُصوّر يهوداً أرثوذكس يقودون جنوداً أمريكيين إلى الحرب أو يحتفلون بموت أفراد عسكريين.

وأمام هذا الكم الهائل من المحتوى المُزيّف، أعلنت منصة X أنها ستُعطّل مؤقتاً خاصية الربح من الحسابات التي تحمل علامة "العلم الأزرق" والتي تنشر مقاطع فيديو مُولّدة بالذكاء الاصطناعي لنزاعات مسلحة دون وضع علامات مناسبة عليها. إلا أن الشركة لم تُحدد عدد الحسابات التي تأثرت بهذا الإجراء.



from حوحو للمعلوميات https://ift.tt/JU3TgP6
via IFTTT

جوجل تطلق Gemini Embedding 2 .. ذكاء اصطناعي يفهم النصوص والفيديوهات والصور والصوت في آن واحد

كشفت جوجل عن نموذج جديد للذكاء الاصطناعي يركز على تحليل المعلومات متعددة الوسائط. يُطلق على النظام اسم Gemini Embedding 2، وهو متاح حاليًا في مرحلة المعاينة العامة، مما يمثل خطوة هامة نحو المعالجة المتزامنة للنصوص والصور والفيديوهات والصوتيات.
على عكس النماذج التوليدية، مثل Gemini 3، لا تركز نماذج التضمين على إنشاء محتوى جديد، بل على فهم المعلومات وتمثيلها.
ولتحقيق ذلك، تحوّل هذه النماذج أنواع البيانات المختلفة إلى متجهات رياضية، يسهل على الآلات تحليلها. تُمكّنها هذه القدرة من أداء مهام مثل البحث الدلالي، والتصنيف، وتجميع المعلومات، مما يوفر نتائج أكثر دقة وسياقية من الأنظمة التي تعتمد فقط على الكلمات المفتاحية.
بينما اقتصر نموذج التضمين الأول من جوجل على النصوص فقط، يوسع نموذج Gemini Embedding 2 نطاق هذا النهج ليشمل دمج أنواع متعددة من المحتوى ضمن مساحة عرض واحدة. يعالج النموذج النصوص والصور والفيديوهات والملفات الصوتية والمستندات، ويمكنه استخلاص المعنى الدلالي بأكثر من 100 لغة.
بحسب جوجل، يُبسّط هذا النظام العمليات المعقدة ويُحسّن مجموعة واسعة من المهام متعددة الوسائط اللاحقة، بدءًا من توليد المحتوى المعزز مرورًا بالاسترجاع والبحث الدلالي وصولًا إلى تحليل المشاعر وتجميع البيانات. علاوة على ذلك، يُتيح النظام تحليل العلاقات بين أنواع المحتوى المختلفة، ومعالجة الطلبات التي تتضمن نصوصًا وصورًا في آنٍ واحد، مما يُسهّل التحليل المُدمج للمعلومات.
ومن بين الاستخدامات المُحتملة، تُسلّط جوجل الضوء على المجال القانوني: فخلال عمليات الكشف عن الأدلة، يُمكن للمختصين استخدام Gemini Embedding 2 لتحديد المعلومات الهامة بين ملايين السجلات بكفاءة أكبر.
النموذج متاح للمعاينة العامة من خلال واجهة برمجة تطبيقات Gemini و Vertex AI.
- للمزيد من المعلومات في مدونة جوجل


from حوحو للمعلوميات https://ift.tt/z9xe0HN
via IFTTT

Twitter Delicious Facebook Digg Stumbleupon Favorites More