no

البوابة العربية للأخبار التقنية

أحدث التعليقات!

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

الجمعة، 3 أبريل 2026

أجهزة كمبيوتر أبل محمية من هجمات ClickFix .. هكذا تمنع البرامج الضارة التي تسرق المعلومات

أصبحت هجمات ClickFix شائعة بشكل متزايد على الإنترنت، وهي أسلوب يستخدمه مجرمو الإنترنت لاختراق أجهزة الكمبيوتر. تظهر هذه الهجمات عادةً على شكل رسائل أو نوافذ منبثقة تدّعي وجود خطأ في الكمبيوتر أو الموقع الإلكتروني، بهدف خداع المستخدم.
ولـ"إصلاح" المشكلة، يُطلب من المستخدم نسخ ولصق رمز برمجي على جهازه، ولكن في الواقع، يقوم المستخدم دون علمه بتثبيت برامج خبيثة قادرة على سرقة البيانات أو إتلاف الجهاز.
غالبًا ما تظهر هذه الأنواع من الهجمات في مواقف عادية، كأن يحاول المستخدم إصلاح عطل في جهازه أو الوصول إلى محتوى مجاني. وقد سبق أن ناقشنا هذه الهجمات، ووفقًا لشركة الأمن السيبراني ESET، فإن مجرمي الإنترنت قادرون حتى على تعديل مواقع الويب الشرعية لعرض تنبيهات زائفة.
وبهذه الطريقة، عندما يتبع المستخدم الخطوات وينقر على خيارات مثل "إصلاح"، فإنه يُشغّل الشيفرة الخبيثة دون أن يدرك ذلك. واستجابةً لذلك، تُحضّر آبل إجراءً أمنيًا جديدًا لمحاولة منع هذه المشكلة على أجهزة macOS، وفقًا لعدد من مستخدمي Reddit الذين اختبروا مؤخرًا إصدارًا من macOS.
يشرحون أن النظام يكتشف محاولات المستخدم للصق شيفرة خبيثة، فيمنع العملية ويحذر من عدم وجود أي ضرر على الجهاز. كما يشيرون إلى أن النظام يوفر خيارين: إما عدم لصق المحتوى أو لصقه على أي حال. يتيح هذا للمستخدم اتخاذ القرار، مع تلقي تحذير قبل ارتكاب أي خطأ محتمل. لا تزال هذه الميزة قيد التطوير، ولم تُصدر آبل شرحًا رسميًا لها بعد.
■ كيفية تجنب ClickFix: 
   ▪︎استخدم برنامجًا لمكافحة البرامج الضارة لحماية نفسك من ClickFix.
 ▪︎ فعّل خاصية التحقق بخطوتين تحسبًا لوقوع كلمات مرور حسابك في أيدي غير أمينة.
 ▪︎ حافظ على تحديث نظام التشغيل والبرامج لديك.
 ▪︎ تعرّف على أساليب الهندسة الاجتماعية حتى تتمكن من التعرف عليها وتجنب الوقوع في الفخ.


from حوحو للمعلوميات https://ift.tt/d7F1twE
via IFTTT

قطع الإنترنت كسلاح .. الصراع مع إيران يكشف عن القوة الاستراتيجية للاتصال

سيُخلّد يوم 28 فبراير/شباط 2026 في الذاكرة باعتباره اليوم الذي تحوّلت فيه الحرب السيبرانية من مفهوم نظري إلى عقيدة عملياتية متكاملة. ففي سياق الهجمات المنسقة التي شنتها الولايات المتحدة وإسرائيل على إيران، انتقل البُعد الرقمي من كونه عنصرًا ثانويًا إلى أداة استراتيجية رئيسية.

وخلال تلك الساعات، رصدت جهات مراقبة مستقلة انخفاضًا حادًا في الاتصال بشبكة الإنترنت في البلاد إلى مستويات تقارب 1%، في انقطاعٍ أثّر على الاتصالات ومنصات الأخبار والخدمات الرقمية في بلد يزيد عدد سكانه عن 90 مليون نسمة.

بغض النظر عن التفاصيل التشغيلية، يؤكد ما حدث ما حذر منه قطاع التكنولوجيا لسنوات: لم يعد الاتصال مجرد خدمة استهلاكية، بل أصبح بنية تحتية حيوية تدعم الاقتصادات والخدمات العامة والاستقرار المؤسسي. في الواقع، عندما تتدهور هذه البنية التحتية أو تختفي، يكون التأثير فوريًا.

في إيران، على سبيل المثال، كلفت عمليات انقطاع الإنترنت المفروضة خلال الاحتجاجات والنزاعات أكثر من 37 مليون دولار يوميًا، مع انخفاض المبيعات عبر الإنترنت بنسبة 80% واضطرابات حادة في الأنظمة المالية. عند انقطاع الاتصال، تفقد الأنظمة المالية اتصالها، وتتعطل شبكات الخدمات اللوجستية، وتتوقف الإدارات العامة عن العمل بشكل طبيعي.

في هذا السياق، لم يعد الأمن السيبراني مجرد طبقة إضافية من الحماية التكنولوجية، بل أصبح عنصرًا أساسيًا من عناصر السيادة الرقمية. أصبح الحفاظ على تشغيل شبكات الاتصالات وحماية البيانات وضمان استمرارية الخدمات الرقمية أمرًا استراتيجيًا لا يقل أهمية عن حماية البنية التحتية المادية.

تُظهر النزاعات الحالية أيضاً أن البُعد الرقمي لا يقتصر على الهجمات الإلكترونية المعزولة، بل هو عبارة عن حملات هجينة تجمع بين العمليات الإلكترونية والحرب الإلكترونية والضغط المعلوماتي وتعطيل البنية التحتية الحيوية. وبذلك، يصبح الاتصال هدفاً استراتيجياً، ويؤدي إضعافه إلى الحد من قدرة الدولة على التنسيق وتبادل المعلومات والاستجابة.

يذكرنا هذا السيناريو أيضًا بمدى عالمية البنية التحتية الرقمية وترابطها. وكما رأينا، يمكن أن يكون للتوترات الجيوسياسية آثار غير مباشرة على مراكز البيانات الإقليمية، والشبكات الدولية، والبنى التحتية السحابية العالمية. ويُظهر التأثير الأخير على مراكز بيانات أمازون ويب سيرفيسز (AWS) في الإمارات العربية المتحدة والبحرين، في أعقاب الهجمات التي شهدتها المنطقة، مدى تأثر الاستقرار الرقمي بالعوامل الجيوسياسية التي تتجاوز الحدود الوطنية.

لهذا السبب، يُعد مفهوم الأمن السيبراني متعدد الطبقات الجغرافية ذا أهمية بالغة. فعلى مدى سنوات، صُممت العديد من البنى التكنولوجية مع إعطاء الأولوية للكفاءة والمركزية وقابلية التوسع. إلا أن البيئة الجديدة تتطلب بنى تحتية قادرة على العمل حتى في الظروف المعزولة أو المتدهورة، مع تجزئة متقدمة للشبكة، وتكرار جغرافي، والقدرة على الحفاظ على الخدمات الحيوية حتى عند اختراق جزء من الشبكة.

تُعدّ الأنظمة الصناعية من أكثر المجالات حساسيةً في هذا المشهد الجديد. فالبنى التحتية، كقطاعات الطاقة والنقل والمياه، تعتمد على تقنيات مثل وحدات التحكم المنطقية القابلة للبرمجة (PLCs) وأنظمة التحكم الإشرافي وجمع البيانات (SCADA) وغيرها من أنظمة التحكم الصناعية. وتتصل بيئات التشغيل (OT) المعزولة تقليديًا هذه بشكل متزايد بشبكات الشركات والإنترنت، مما يُوسّع نطاق الهجمات الإلكترونية بشكل كبير.

عندما يتعرض نظام صناعي للاختراق، يتحول التأثير من رقمي إلى مادي. فقد يؤدي حادث ما إلى إغلاق محطة توليد طاقة، أو شلّ شبكة نقل، أو التأثير على الخدمات الأساسية لملايين الأشخاص. ويتطلب حماية هذه البيئات فصلًا دقيقًا بين شبكات تكنولوجيا المعلومات (IT) وشبكات التشغيل (OT)، ومراقبة مستمرة، وتشفيرًا قويًا، ومعدات شبكية مصممة خصيصًا للبنية التحتية الحيوية.

كما يفتح هذا الصراع نقاشًا أوسع حول الاستقلالية التكنولوجية. ففي عالمٍ تُعدّ فيه البنية التحتية الرقمية استراتيجية، قد يُحدّ الاعتماد الكلي على التكنولوجيا الخارجية لتشغيل الشبكات الحيوية من القدرة على الاستجابة للأزمات. لذا، لا يُمكن لأوروبا أن تكتفي باستهلاك التكنولوجيا، بل عليها أيضًا تطويرها ومراجعتها والتحكم بها.

الدرس واضح. في القرن الحادي والعشرين، أصبحت المرونة التكنولوجية عنصراً أساسياً في الأمن القومي. ونشهد ذلك بالفعل في النزاعات الحالية، حيث باتت القدرة على إبقاء الشبكات والخدمات الرقمية عاملة أمراً بالغ الأهمية، لا يقل أهمية عن أي عامل استراتيجي آخر.



from حوحو للمعلوميات https://ift.tt/sRvJhiH
via IFTTT

هجوم متطور جديد يسمح بسرقة نماذج الذكاء الاصطناعي بأكملها عن بُعد باستخدام انبعاثات الأجهزة

لقد وضع نوع جديد من الهجمات عالم الذكاء الاصطناعي في حالة تأهب. وحتى الآن، كانت نماذج الذكاء الاصطناعي تُعتبر صناديق سوداء يصعب استنساخها، لكن الباحثين أثبتوا أنه من الممكن إعادة بناء نموذج كامل دون الوصول المباشر إلى النظام، وذلك ببساطة عن طريق استغلال الانبعاثات الفيزيائية التي يُصدرها أثناء التشغيل.
تُعرف هذه الطريقة، المسماة ModelSpy، بنوع من تقنيات الهجوم الجانبي. فبدلاً من البحث عن ثغرات في البرامج أو الشبكات، تلتقط هذه الطريقة الإشارات الكهرومغناطيسية المنبعثة من مكونات وحدة معالجة الرسومات (GPU) أثناء معالجتها لأحمال عمل الذكاء الاصطناعي. تحتوي هذه الإشارات على أنماط تعكس البنية الداخلية للنموذج.
ولتنفيذ الهجوم، استخدم الباحثون هوائيًا صغيرًا يُمكن إخفاؤه في حقيبة ظهر. وبفضل هذا الجهاز، تمكنوا من التقاط الإشارات من مسافة عدة أمتار، حتى من خلال الجدران.
من خلال تحليل هذه البيانات، تمكنوا من استنتاج تفاصيل أساسية حول بنية النموذج، بما في ذلك ترتيب الطبقات وبعض المعايير. النتائج مبهرة: يحقق النظام دقة تصل إلى 97.6% في تحديد البنى الداخلية لنماذج الذكاء الاصطناعي.
هذا يعني أنه في بعض الحالات، قد يتمكن المهاجم من نسخ تقنية خاصة دون الحاجة إلى اختراق الخوادم أو الوصول المادي إلى المعدات. قد يُحدث هذا الاكتشاف نقلة نوعية، إذ أن أمن أنظمة الذكاء الاصطناعي كان يركز حتى الآن بشكل أساسي على البرمجيات والشبكات.
يُظهر هذا الهجوم أن الآثار الجانبية للأجهزة قد تُصبح مصدرًا لتسريب المعلومات، مما يُشكل خطرًا كبيرًا على شركات التكنولوجيا، التي تُمثل نماذج الذكاء الاصطناعي الخاصة بها جزءًا أساسيًا من ملكيتها الفكرية. حتى الأنظمة المعزولة قد تُصبح غير آمنة إذا لم يتم التحكم في انبعاثاتها.
كإجراءات مضادة محتملة، يقترح الباحثون إدخال ضوضاء كهرومغناطيسية أو تعديل أنماط الحساب لجعل تفسير الإشارات أكثر صعوبة.


from حوحو للمعلوميات https://ift.tt/Tq4BcI6
via IFTTT

الخميس، 2 أبريل 2026

تطبيق واتساب يضيف دعمًا لأحدث رموز تعبيرية Unicode 17 على نظام أندرويد

يواصل تطبيق واتساب التركيز على تحسين تجربة المراسلة من خلال إضافة ميزات جديدة هامة في آخر تحديث تجريبي له. على نظام أندرويد، يدعم التطبيق الآن رموز الإيموجي الجديدة من Unicode 17.
تتيح هذه الإضافة للمستخدمين التعبير عن أنفسهم بدقة وإبداع أكبر مباشرةً من لوحة المفاتيح المدمجة في التطبيق.
بدأ طرح هذه الميزة في الإصدار التجريبي 2.26.13.5 من واتساب لنظام أندرويد. حاليًا، لا تتوفر هذه الميزة إلا لبعض المستخدمين، ولكن من المتوقع أن تتوسع تدريجيًا خلال الأيام والأسابيع القادمة.
هذه الخطوة متوقعة، إذ أضافت الشركة دعمًا لترميز يونيكود 16 العام الماضي. لكن هذه المرة، تتجاوز ذلك بدمج الرموز الجديدة مباشرةً في مُنتقي الرموز التعبيرية الأصلي، ما يُغني عن الحاجة إلى لوحات مفاتيح خارجية.
تتضمن الإضافات الجديدة مجموعة واسعة من التصاميم التي تهدف إلى التعبير بصريًا عن المشاعر والمواقف والمفاهيم. من بينها وجه مشوه، وحذاء باليه، وحوت قاتل، ومخلوق فروي، وانهيار أرضي، وسحابة متحاربة، وعناصر مثل آلة الترومبون وصندوق الكنز.
ومن المثير للاهتمام أن بعض هذه الرموز التعبيرية كانت موجودة بالفعل في الإصدارات السابقة من التطبيق، ولكن لم يكن بالإمكان اختيارها من لوحة المفاتيح.
يعود ذلك إلى أن منصات أخرى، مثل نظام iOS، لم تكن قد اعتمدت معيار Unicode 17 بشكل كامل. ومع الإصدار الأخير لنظام iOS 26.4، قرر واتساب تفعيل هذه الرموز التعبيرية بشكل نهائي على نظام أندرويد أيضًا.
وبهذه الطريقة، لا يُوسّع التحديث خيارات التواصل فحسب، بل يُقلّل أيضًا من سوء الفهم المحتمل بين مستخدمي أنظمة التشغيل المختلفة، إذ سيتمكن الجميع من رؤية وإرسال الرموز التعبيرية نفسها دون أي مشاكل في التوافق.
يتم طرح الميزة على مراحل، لذا قد يضطر بعض المستخدمين إلى الانتظار بضعة أيام لرؤية الرموز التعبيرية الجديدة المتاحة على لوحة مفاتيح واتساب الخاصة بهم.


from حوحو للمعلوميات https://ift.tt/fDncGB1
via IFTTT

مايكروسوفت تقوم بإزالة أداة رئيسية أخرى من أدوات ويندوز، ولم يتوقع أحد ذلك

فاجأت مايكروسوفت مجتمع مستخدمي ويندوز بقرار غير متوقع: الإزالة الدائمة لإحدى أشهر أدوات التشخيص الخاصة بها.
بعد إعلانها عن إنهاء دعم MSDT في عام 2023، تُكرر الشركة استراتيجيتها بإزالة مساعد الدعم والاسترداد، المعروف اختصارًا بـ SaRA، من أحدث إصدارات نظام التشغيل.
ووفقًا لمايكروسوفت، فقد أُزيلت أداة سطر الأوامر SaRA من جميع إصدارات ويندوز المدعومة حاليًا اعتبارًا من 10 مارس 2026. ويشمل ذلك إصداري ويندوز 11 25H2 و24H2، بالإضافة إلى ويندوز 10 22H2.
وتوضح الشركة أن الهدف هو تعزيز أمان نظام التشغيل من خلال التخلص من الأدوات القديمة التي قد تشكل خطراً محتملاً.
بالنسبة لمن لا يعرفون برنامج SaRA، فهو أداة مصممة لتشخيص وحل مشاكل البرامج مثل Microsoft 365 و Outlook.
يعمل البرنامج عن طريق تشغيل اختبارات آلية تكشف المشاكل الشائعة، مثل مشاكل التثبيت، وأخطاء التفعيل، ومشاكل الاتصال. كما يمكنه تطبيق الحلول مباشرةً أو إرشاد المستخدم خطوة بخطوة خلال العملية.
على أي حال، لم يكن اختفاؤه مفاجئًا تمامًا. فخلال الأشهر القليلة الماضية، أبلغ العديد من المستخدمين عن خلل في برنامج SaRA أو عدم تشغيله أصلًا.
وكبديل، تنصح مايكروسوفت باستخدام أداة Get help ، التي تتمتع الآن بإمكانيات سطر أوامر مماثلة.
لا يحافظ هذا الحل الجديد على قدرات SaRA فحسب، بل يعمل أيضًا على تحسين الأمن وتحديث البنية التحتية.
من الناحية العملية، هذا يعني أن جميع السيناريوهات التي غطتها SaRA سابقًا ستظل متاحة، ولكن ضمن منصة جديدة وأكثر قوة.


from حوحو للمعلوميات https://ift.tt/NoyrmG5
via IFTTT

الأربعاء، 1 أبريل 2026

أطلقوا هاتف iPhone 17 Pro مزودًا بقطعة من سترة ستيف جوبز تبلغ قيمته حوالي 10000 دولار

كما نعلم جميعًا، كان ستيف جوبز أحد أهم الشخصيات في تاريخ التكنولوجيا، كما تميز بصورةٍ فريدة. لسنواتٍ طويلة، كان يظهر في فعاليات آبل مرتديًا كنزته السوداء الشهيرة ذات الرقبة العالية، وبنطاله الجينز، وحذائه الرياضي - وهو أسلوبٌ أصبح علامته الشخصية ورمزًا للعديد من مُحبي العلامة التجارية.

الآن، وصلت هذه الصورة إلى حدّ استخدامها على منتجٍ حصريّ للغاية. تحديدًا، يتضمن إصدارٌ خاص من هاتف آيفون 17 برو، من تصميم شركة Caviar ، قطعةً صغيرةً حقيقيةً من إحدى كنزات جوبز على ظهره. يُشير موقع TechRadar إلى أن هذا الطراز صُمّم تكريمًا للذكرى الخمسين لتأسيس آبل.

ووفقًا للشركة نفسها، فإن القماش المستخدم مأخوذٌ من كنزةٍ ارتداها ستيف جوبز خلال عرض جهاز كمبيوتر NeXT. بالإضافة إلى الهاتف، يتضمن الإصدار شهادةً تُؤكد أصالة القطعة. في الواقع، يتغير تصميم الجهاز أيضًا عن النموذج الأصلي، حيث تمت إضافة تفصيل صغير يذكرنا بياقة عالية إلى الجزء الخلفي من شعار أبل.

يستوحي تصميمه من هاتف iPhone 2G، ويتميز بألوان الأسود والفضي ونقوش زخرفية. أما من حيث الأداء، فهو هاتف فائق الجودة، مزود بمعالج Apple A19 Pro، وذاكرة وصول عشوائي (RAM) سعة 12 جيجابايت، وخيارات تخزين تصل إلى 1 تيرابايت. كما تتوفر نقوش مخصصة وتغليف خاص.

مع ذلك، فإن سعره ليس في متناول الجميع، فهو مصمم كمنتج فاخر. يبدأ سعره من حوالي 9630 دولارًا أمريكيًا، وسيتم إنتاج تسع وحدات فقط منه في جميع أنحاء العالم، مما يجعله أقرب إلى قطعة نادرة لهواة الجمع أو ضرورة لعشاق آبل الباحثين عن شيء فريد وحصري، وليس مجرد هاتف للاستخدام اليومي.



from حوحو للمعلوميات https://ift.tt/l2XT0QL
via IFTTT

قام أحدهم بطلب مبرد AMD وفتح الصندوق ليجد معالج Ryzen 5 8400F مجاناً تماماً

ما بدا وكأنه عملية شراء عادية تحوّل إلى قصة يتمنى أي شخص أن يخوضها. شارك أحد مستخدمي موقع Reddit أنه بعد طلبه لمبرد معالج AMD رسمي، تلقى مفاجأة غير متوقعة عند فتح العلبة. فبعد فحص المحتويات، اكتشف أنها تحتوي على معالج Ryzen 5 8400F مجانًا تمامًا.
أوضح العميل أنه طلب مُبرّد المعالج فقط، وعند استلامه، وجد أن العبوة تحتوي على شيء أكثر قيمة بكثير.
مع أنه لم يُحدد طراز المُبرّد بالتحديد، إلا أن التركيز الأساسي كان على المعالج، الذي يُباع بسعر يُقارب 150 دولارًا أمريكيًا في المتاجر الإلكترونية. يُعدّ معالج Ryzen 5 8400F شريحةً مبنيةً على معمارية Zen 4، بستة أنوية و12 مسارًا، قادرةً على تقديم أداء ألعاب ممتاز عند استخدامه مع بطاقة رسومات مُخصصة.
مع ذلك، لا يحتوي هذا الطراز على معالج رسومات مدمج، لذا فإن وجود وحدة معالجة رسومات منفصلة أمر ضروري. على الرغم من ذلك، لم يتمكن المستخدم بعد من التحقق من عمل المعالج. فهو يستخدم حاليًا لوحة أم AM4، وهي غير متوافقة مع هذا الطراز، لذا تبقى حالة الشريحة مجهولة، على الرغم من أنها تبدو سليمة للوهلة الأولى.
في الصور المنشورة على موقع Reddit، لا يظهر على المعالج أي تلف ظاهري باستثناء بعض العلامات على الغلاف المعدني. علاوة على ذلك، يتطابق تصميم المكونات والعلامات مع تلك الموجودة في الطرازات الأصلية، مما يقلل من احتمالية كونه مزيفًا.
لا يُعرف حاليًا أيٌّ من الموردين ارتكب خطأً لوجستيًا بتضمين معالج داخل صندوق تبريد وحدة المعالجة المركزية. لكن من الواضح أن هذا النوع من الأخطاء نادر الحدوث، ومن غير المرجح أن يتكرر.


from حوحو للمعلوميات https://ift.tt/9iRuV2p
via IFTTT

Twitter Delicious Facebook Digg Stumbleupon Favorites More