from حوحو للمعلوميات https://ift.tt/sZQ8DVB
via IFTTT
*كميوتر/اندرويد/برامج/اخبارالتقنية/العاب/هواتف*
لا يكمن الخلل في اختراق أمني تقني تقليدي، بل في عملية التحقق من الهوية التي يستخدمها فريق دعم العملاء. وبحسب المعلومات المنشورة، يمكن للمهاجم استعادة السيطرة على الحساب بمجرد تقديم رقم المعاملة أو تفاصيل الشراء، مما يسمح له بانتحال شخصية المالك الشرعي.
هذه الطريقة تجعل إجراءات الأمان الحديثة، مثل المصادقة الثنائية أو كلمات المرور، غير فعالة، لأن نقطة الضعف تكمن في التعامل البشري مع الدعم الفني وليس في الوصول المباشر إلى الحساب.
عادت المشكلة للظهور بعد حادثة اختراق جديدة أبلغ عنها الصحفي نيكولاس ليلوش، الذي ذكر على وسائل التواصل الاجتماعي أن حسابه قد تم اختراقه مرة أخرى على الرغم من الإجراءات الأمنية التي تم تطبيقها بعد حادثة سابقة. ووفقًا لروايته، تمكن المهاجم من الوصول إلى ملفه الشخصي مجددًا دون الحاجة إلى تغيير مُعرّف الحساب أو تعديل عنوان البريد الإلكتروني الأساسي، مما يشير إلى وصوله المباشر إلى نظام الاسترداد.
PlayStation Network has a critical security vulnerability that remains unpatched six months after it was first disclosed in December 2025.
— Pirat_Nation 🔴 (@Pirat_Nation) May 13, 2026
The flaw allows attackers to take over user accounts using nothing more than a purchase transaction number from any old receipt, invoice,… pic.twitter.com/DeoOeptik6
الإجراء الوحيد الذي يُقال إن سوني اتخذته بعد الحادثة الأولى هو تصنيف الحساب على أنه "عالي الخطورة"، مما حدّ من تدخل الدعم الفني. ومع ذلك، يبدو أن هذه الحماية لم تكن كافية أو مؤقتة، إذ عادت المشكلة للظهور بعد أشهر.
وقد انتقد المستخدم المتضرر بشدة هذا الوضع، مشيرًا إلى أنه طالما يسمح النظام بتغيير البريد الإلكتروني أو استعادة البيانات جزئيًا، فإن أي مستخدم معرض لفقدان السيطرة على مكتبته الرقمية بشكل دائم.
إلى أن تقوم الشركة بمراجعة شاملة لبروتوكولات الدعم والتحقق من الهوية، ينصح الخبراء المستخدمين بعدم مشاركة لقطات شاشة للمشتريات أو الإيصالات أو أي معلومات عن المعاملات، حيث يمكن استخدام هذه البيانات لمحاولة الاستيلاء على الحسابات.
ووفقًا لمنشور على مدونة مايكروسوفت الأمنية، طُوّر نظام MDASH (نظام المسح الوكيل متعدد النماذج) من قِبل فريقي أمن البرمجيات المستقلة وبحوث وحماية هجمات ويندوز. يتميز هذا النظام ببنيته الفريدة، فبدلًا من الاعتماد على نموذج واحد لتحليل الشفرة البرمجية بشكل خطي، يُسند النظام مهامًا محددة إلى وكلاء متخصصين.
يقوم بعض هؤلاء الوكلاء بمسح الشفرة المصدرية بحثًا عن أنماط مشبوهة، بينما يتحقق آخرون من صحة النتائج. ويحاول فريق إضافي إعادة إنتاج الثغرة من خلال إنشاء نقاط دخول قادرة على استغلالها قبل أن يراجعها أي مهندس بشري.
إحدى سمات تصميم MDASH هي استقلاليته عن النموذج الأساسي. وهذا يعني أن مايكروسوفت تستطيع تغيير نموذج الذكاء الاصطناعي المستخدم في كل مرحلة دون الحاجة إلى إعادة تصميم النظام بأكمله. وصرح تايسو كيم، نائب رئيس قسم أمن الوكلاء في مايكروسوفت، بأن النموذج يُعدّ مُدخلاً، بينما النظام هو المنتج النهائي.
في المعيار العام CyberGym، المصمم لقياس القدرة على إعادة إنتاج الثغرات الأمنية الحقيقية في مشاريع المصادر المفتوحة، حقق MDASH نسبة %88.45 ، مما وضعه في صدارة الترتيب بفارق حوالي خمس نقاط عن النظام التالي.
لقد أثبتت فعالية نظام MDASH نتائج ملموسة بالفعل. فقد استخدم باحثو الأمن في مايكروسوفت هذا النظام واكتشفوا 16 ثغرة أمنية تم إصلاحها في التحديث الأمني الصادر في مايو 2026.
صُنّفت أربع من هذه الثغرات الأمنية على أنها حرجة، وتؤثر على مكونات النظام الموجودة في جميع بيئات المؤسسات تقريبًا. من بينها CVE-2026-33827، وهي ثغرة في حزمة بروتوكولات IPv4 لنظام التشغيل الويندوز يمكن استغلالها عن بُعد دون مصادقة، وCVE-2026-33824، التي تؤثر على خدمة IKEEXT المسؤولة عن إدارة مفاتيح IPsec في اتصالات VPN.كانت هذه الثغرة الأمنية الثانية خطيرة للغاية، إذ يُمكن للمهاجم تنفيذ تعليمات برمجية بأعلى صلاحيات النظام بمجرد إرسال حزمتي بيانات UDP، دون أي تدخل من المستخدم. أما الثغرتان الأمنيتان الأخريان، فقد أثرتا على Netlogon وعميل DNS الخاص بنظام الويندوز ، وحصلت كلتاهما على 9.8 من 10 على مقياس CVSS.
بالإضافة إلى الثغرات الأمنية الست عشرة، أثبت MDASH قدرته على اكتشاف المشكلات القديمة في نظام التشغيل. ففي اختبارات استرجاعية على إصدارات سابقة من مكونين من مكونات نواة Windows، استعاد النظام 96% من الحالات التاريخية الموثقة في ملف clfs.sys على مدى خمس سنوات، و100% في ملف tcpip.sys. بعبارة أخرى، لو كان النظام موجودًا سابقًا، لكان قد اكتشف تقريبًا جميع ثغرات الويندوز التي أصبحت فيما بعد تصحيحًا أمنيًا بالغ الأهمية.
وأكدت مايكروسوفت أن MDASH سيكون متاحًا قريبًا في مرحلة تجريبية لعملاء المؤسسات. على غرار كلود ميثوس، لن يتم تقديم النظام للجمهور العام كما لو كان Copilot أو ChatGPT، ولكنه يركز على فرق الأمن للتحقق من الثغرات الأمنية وتحديدها والتي يمكن إصلاحها على المدى القصير.
خلال الأشهر القليلة الماضية، سارعت جوجل في طرح "جيميني" على أجهزة أندرويد والسيارات المتوافقة مع "أندرويد أوتو". ومع ذلك، ومع ازدياد عدد المستخدمين الذين يحصلون على المساعد الجديد المدعوم بالذكاء الاصطناعي، تتزايد الشكاوى أيضًا على المنتديات ومواقع التواصل الاجتماعي. بل إن بعض السائقين طالبوا بخيار تعطيل "جيميني" والعودة إلى المساعد الكلاسيكي.
وتتركز الانتقادات بشكل أساسي على بطئه وكثرة شروحاته. إذ يدعي العديد من المستخدمين أن "جيميني" يستغرق وقتًا أطول للاستجابة ويقدم إجابات مطولة للغاية في المواقف التي يحتاجون فيها إلى معلومات فورية أثناء القيادة.
يصف أحد أكثر التعليقات شيوعاً على المنتديات الرسمية لشركة جوجل التجربة بأنها "كارثة مطلقة". ويزعم مستخدمون آخرون أن المساعد "يتحدث كثيراً" ويتشتت انتباهه بمعلومات غير ذات صلة حتى عند مطالبته بالتوقف.
أوضح أحد السائقين أنه كان بحاجة إلى توجيهات سريعة أثناء القيادة في الصحراء، لكن نظام Gemini بدأ بتقديم شروحات غير ضرورية بدلاً من التركيز على تعليمات الملاحة. وقال مستخدم آخر إنه يفكر في العودة إلى الخرائط الورقية بسبب الإحباط الذي يسببه النظام الجديد.
ويُعدّ هذا الوضع مثيرًا للجدل بشكل خاص لأن Gemini وعد بتحسين تجربة Android Auto. وقد أعلنت جوجل عن ميزات أكثر تطورًا مدعومة بالذكاء الاصطناعي، بما في ذلك عمليات بحث أكثر سلاسة، وتوصيات ذكية، وتوجيهات ملاحة أكثر تفصيلاً بناءً على المراجع المرئية والعناصر المحيطة.
علاوة على ذلك، كان من المفترض أن يُسهّل المساعد الجديد إجراءات مثل الإبلاغ عن الحوادث أو مخاطر الطريق باستخدام اللغة الطبيعية، دون الحاجة إلى حفظ أوامر محددة من قِبل السائقين. مع ذلك، يدّعي العديد من السائقين أن بعض هذه الوظائف لا تزال لا تعمل بشكل صحيح أو تُشتّت انتباه السائقين أكثر من المتوقع.
كما وردت تقارير عن أعطال غير متوقعة في تطبيق Android Auto بعد دمج Gemini. يشعر بعض المستخدمين أن النظام الحالي يُجبرهم على التركيز بشكل مفرط على الشاشة وردود المساعد، وهو أمر مُقلق للغاية، خاصةً أثناء القيادة.
حتى الآن، لم ترد جوجل علنًا على الانتقادات أو تؤكد ما إذا كانت ستضيف خيارًا لتعطيل Gemini.
لا تزال التفاصيل المتعلقة بGooglebook شحيحة. فلم تُعلن الشركة، ومقرها ماونتن فيو، عن أي طرازات محددة، كما لم تكشف عن مواصفات الأجهزة المطلوبة لتكون جزءًا من هذه السلسلة. ومع ذلك، فقد تأكد أن لينوفو، وإتش بي، وأسوس، وأيسر، وديل ستكون من بين أوائل العلامات التجارية التي ستُنتج هذه الأجهزة.
من الناحية الجمالية، ستكون إحدى السمات المميزة لـ Googlebook هي شريط الإضاءة، وهو شريط صغير مضيء بألوان زاهية يظهر على الغطاء. كما تُظهر الصور الترويجية الأولى شعار Googlebook، بالإضافة إلى قارئ بصمات الأصابع المدمج في لوحة المفاتيح، على غرار تقنية Touch ID.
من ناحية البرمجيات، ستكون أجهزة Googlebook أول الأجهزة التي تعمل بنظام تشغيل جديد يوحد الميزات التقنية لنظامي أندرويد وكروم. هذا النظام، الذي يحمل الاسم الرمزي Aluminium OS، لم يُعلن عن اسمه النهائي بعد، وقد وعد مطوروه بالكشف عنه لاحقاً.يتميز نظام تشغيل Google Book بواجهة مشابهة جدًا لنظام Chrome OS، ولكنه مبني على بنية تقنية أندرويد . هذا يعني أنه يمكنك ليس فقط تثبيت تطبيقات أندرويد وتشغيلها من خلال متجر جوجل بلاي ، بل يوفر أيضًا تكاملًا أعمق وأكثر سلاسة مع أجهزة أندرويد الأخرى.
وبالتالي، يمكنك تشغيل التطبيقات المثبتة على هاتفك مباشرةً من Google Book، دون الحاجة إلى النظر إليه أو إخراجه من جيبك. كما أضافت جوجل ميزةً للوصول إلى الملفات المخزنة على هاتفك مباشرةً من حاسوبك المحمول.
لكن الذكاء الاصطناعي هو ما يخطف الأنظار في Google Books. فقد طورت الشركة الكاليفورنية برنامجها مع دمج Gemini Intelligence في جوهره. وبهذه الطريقة، سيتمكن المستخدمون من الاستفادة من ميزات الذكاء الاصطناعي، مثل إنشاء الأدوات المصغّرة، وغيرها.
لم يُعلن بعد عن موعد إطلاق أول إصدار من Google Books بتقنية Gemini Intelligence. سنرى ما إذا كانت ستصدر أي إعلانات أخرى في مؤتمر Google I/O خلال الأيام القادمة.