
اختراقات مايكروسوفت والتجسس الإسرائيلي يهددان الأمن العالمي
كشفت تطورات تقنية حديثة عن تنامي التهديدات السيبرانية العالمية، من اختراق برامج مايكروسوفت الشهيرة إلى انتشار برامج التجسس الإسرائيلية، مما يطرح تساؤلات جدية حول مستقبل الأمن الرقمي.
هاشتاغز

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


الجزيرة
منذ 2 أيام
- الجزيرة
اختراقات مايكروسوفت والتجسس الإسرائيلي يهددان الأمن العالمي
حياة ذكية كشفت تطورات تقنية حديثة عن تنامي التهديدات السيبرانية العالمية، من اختراق برامج مايكروسوفت الشهيرة إلى انتشار برامج التجسس الإسرائيلية، مما يطرح تساؤلات جدية حول مستقبل الأمن الرقمي. اقرأ المزيد


الجزيرة
منذ 2 أيام
- الجزيرة
تعرف على مستويات الحماية الثمانية في أجهزة آبل
اشتهرت أجهزة آبل بكافة طرزها وأنواعها بمستويات الأمن السيبراني المرتفعة حتى ظهرت الشائعات بأن منتجات الشركة منيعة ضد الاختراقات السيبرانية والإصابة بالبرمجيات الخبيثة. ورغم أن السنوات الأخيرة أثبتت كذب هذه الشائعة، إلا أنها هذا لا ينفي أنها تملك مستوى تأمين مرتفع عن بقية الأجهزة المنافسة، إذ تعمل الشركة على تطبيق 8 مستويات مختلفة من الحماية في أجهزتها لتأمين المستخدمين وبياناتهم. وتتضمن مستويات الحماية الثمانية هذه الأشياء: 1- أمان العتاد تبدأ مستويات الأمان لدى آبل من أصغر مكونات النظام وعتاده، وهي المعالج والشريحة الأساسية للنظام كون الشركة تثبت نظام التشغيل بشكل مباشر في هذه الشريحة ولا يمكن حذفه أو تعديله من قبل أي طرف بما فيهم آبل نفسها. وتوضح آبل أن هذه الشريحة والنظام المثبت فيها هو مصدر الثقة في عتاد الهاتف، وإذا تأثر النظام المثبت في هذه الشريحة بأي شكل من الأشكال فإن الهاتف يتوقف عن العمل ويخسر وظائفه الرئيسية. وتعد شريحة الجيب الآمن كما تطلق عليها آبل الشريحة الأكثر شهرة في عتاد الشركة المؤمن، وهي تستخدم في حفظ كلمات المرور والرموز السرية للحسابات المختلفة، فضلا عن حفظ بيانات الدخول الحيوية من بصمة الوجه أو الإصبع، ولا يمكن الوصول إليها حتى من قبل آبل نفسها. ويعني هذا أنك عندما تحاول استخدام كلمة مرور أو بصمة وجه، فإن نظام "آي أو إس" في الهواتف يطلب من الشريحة التحقق من هويتك وإن كانت البصمة متطابقة للبصمة المخزنة بها، ويأتي الرد من الشريحة بالتأكيد أو النفي فقط، كما أن هذه الشريحة تحمل نظام التشغيل الخاص بها والمنفصل عن النظام الرئيسي للهاتف. ويمتد الأمر مع التطبيقات والمستندات المغلفة ببصمة حيوية سواء كانت إصبع او وجه، ففي هذه الحالة يتم تشفير المستند باستخدام شريحة تشفير منفصلة عن النظام الأساسي، ولن يستطيع النظام أو المستخدم الوصول إلى المستندات المشفرة إلا بعد أن تقوم شريحة التشفير بفك التشفير مباشرة. وينطبق هذا الأمر على جميع معالجات آبل سواء كانت مستخدمة في الهواتف المحمولة أو الحواسيب اللوحية أو حتى حواسيب آبل الرائدة. 2- أمان النظام نفسه تسخر آبل أنظمة التشغيل الخاصة بها المختلفة لتأمين بيانات المستخدمين بأكثر من تركيبة مختلفة بما فيها نواة تأمين النظام التي تعرف باسم "كيرنال" (kernal)، وهو جزء من النظام مسؤول عن التيقن من سلامة النظام وعدم وجود أي اختراقات. ولا يستطيع نظام آبل مسح أو تعديل الجزئية الخاصة بنواة "كيرنال"، إذ تبقى مخزنة في جزء من الذاكرة لا يمكن الوصول إليه من قبل النظام أو التعديل عليه، وفي حالة التعديل عليه بأي شكل من الأشكال يتوقف النظام عن العمل تماما. 3- تشفير الملفات تقوم آبل بتشفير الملفات المخزنة بأنظمتها باستخدام منظومة خاصة بها تعمل في جميع منتجات الشركة باستثناء الحواسيب التي تستخدم معالجات "إنتل" (intel) العتيقة. وتعمل هذه الآلية بالتوازي مع شريحة تشفير المستندات والملفات المعروفة باسم "إيه إي إس" (AES)، وهي تقوم بتوليد مفتاح مكون من 256 بتا في كل مرة تخزن ملف جديد بالنظام، ولا يمكن الوصول إلى هذا الملف دون استخدام المفتاح الخاص به. 4- أمان التطبيقات الخارجية يمتد مستوى التأمين الخاص بآبل إلى التطبيقات الخارجية الخاصة بها، إذ تجبر جميع المطورين على توثيق تطبيقاتهم من قبل آبل والحصول على شهادة معتمدة بذلك. ومن جانبها تختبر آبل كافة مكونات التطبيق وتتأكد من أنه خالي من الفيروسات والتطبيقات الخبيثة، كما أنها تتأكد من وجود آلية حماية مثبتة داخل التطبيق نفسه. وإلى جانب ذلك تطبق الشركة آلية تعرف باسم "ساند بوكسينج" (Snad Boxing) وهي آلية معروفة في عالم البرمجة تجعل التطبيق يعمل في شبه بيئة مغلقة منفصلة عن بقية النظام، وهي تضمن أن التطبيق لا يستطيع الوصول إلى أي مستندات أو بيانات خارجية دون موافقة المستخدمين. كما تحتاج جميع التطبيقات سواء كانت من تطوير آبل نفسها أو مطورين خارجين إلى استخدام الواجهة البرمجية لأنظمة آبل من أجل الوصول إلى النظام والتحكم فيه، مما يجعل التحكم في النظام والوصول إلى بياناته دون موافقة آبل نفسها شيئا شبه مستحيل. 5- أمان الخدمات تقدم آبل مجموعة متنوعة من الخدمات الخاصة بها للمستخدمين، بدءا من خدمات المحادثة مثل "آي ماسيج" أو "فيس تايم" وحتى الخدمات الأخرى مثل "آبل تي في" أو خدمات البريد الإلكتروني الخاص بها. وتمتلك كل واحدة من هذه الخدمات آلية التشفير والتأمين الخاصة بها التي تختلف عن بقية آليات التشفير في الخدمات المماثلة وحتى عن خدمات آبل نفسها الأخرى. وتعتمد الشركة على توليد مفتاح مكون من 256 بتا خاصا لكل جهاز ومستخدم ثم تقوم بتشفير هذا المفتاح داخل الجهاز نفسه وتربطه بحساب "آي كلاود" الخاص بالمستخدم، ومن أجل الوصول إلى الرسائل أو مكالمات الفيديو، يجب أن يتم فك تشفير المفتاح ثم فك تشفير المكالمات والرسائل باستخدام هذا المفتاح، وهو الأمر الذي يستعصي على القراصنة المعتادين. 6- أمان الشبكات تعمل آبل على تشفير اتصال أجهزتها بالشبكات المختلفة باستخدام الآلية نفسها التي تشفر الخدمات الخاصة بها، إذ تقوم بإخفاء عنوان الجهاز الفيزيائي والافتراضي خلف حائط من التشفير لا يمكن الوصول إليه وهذا يجعل اكتشاف العنوان الحقيقي أمرا صعبا. وبالتالي لا يمكن استخدام هذا العنوان للوصول إلى بيانات المستخدمين أو حتى التعرف على الجهاز واختراقه، وهو ما يجعل أجهزة الشركة آمنة حتى في الاستخدام مع الشبكات العامة. 7- أمان حزم التطوير تقوم آبل بتأمين كافة الأجزاء الخاصة من حزم التطوير الخاصة بها، وفضلا عن ذلك يتم تأمين اتصال حزم التطوير بالخدمات الفعلية للشركة، وبهذا الشكل فحتى حين وقوع حزمة التطوير في يد القراصنة، لن يستطيعوا استخدامها للوصول إلى بيانات المستخدمين واختراق أجهزتهم. ويصل هذا التشفير حتى خدمات المنزل الذكي من آبل التي تفحص أضواء المنزل والأجهزة المنزلية المختلفة، فجميع البيانات الخاصة بالاتصال بين خدمة المنزل الذكي والهاتف مشفرة بشكل كامل ثنائي الأطراف. 8- إدارة الأجهزة بأمان توفر آبل مجموعة من خيارات التأمين والتخصيص في الأجهزة الخاصة بها والموجهة للشركات الخارجية، إذ يمكن لكل شركة وضع شروط التأمين الخاصة بها في أجهزتها وتطبيق سياستها الخاصة. ويصل هذا التحكم إلى كافة الأجهزة والمزايا الموجودة فيها حتى وإن كانت تتخطى خيارات آبل الافتراضية في هذه الخدمات، كما يمكنهم منع تثبيت أي تطبيق يرغبون به ويتعارض بشكل مباشر مع سياسة الشركة.


جريدة الوطن
منذ 3 أيام
- جريدة الوطن
ويـنـــــدوز فــي «2030»
تتخيل «مايكروسوفت» عالم الحواسيب في المستقبل دون الحاجة إلى لوحة مفاتيح أو فأرة للتحكم في الأجهزة، وذلك لأن «ويندوز» يتحول مستقبلا إلى نظام يعتمد على الذكاء الاصطناعي، وذلك وفق تقرير موقع «ويندوز سنترال» التقني. وشاركت مايكروسوفت هذه الرؤية في مقطع فيديو مطول عن أحلام الشركة لنظام ويندوز بحلول عام 2030، إذ يتحول النظام للاعتماد على عملاء الذكاء الاصطناعي بشكل كامل خاصة بعد حدوث تطور كبير في قطاع الذكاء الاصطناعي. ويصف ديفيد ويستون نائب رئيس شركة مايكروسوفت لشؤون المؤسسات والأمن؛ العصر الجديد قائلا: إن لوحة المفاتيح والفأرة ستكون غريبة وعتيقة مثلما يبدو نظام «مايكروسوفت دوس» (MS-Dos) عتيقا وغريبا بالنسبة لأبناء الجيل زد. ويتابع واتسون حديثه مؤكدا أن مستقبل أنظمة ويندوز وأنظمة التشغيل بشكل عام سيكون في التفاعل متعدد الوسائط والأوضاع، إذ يستطيع النظام رؤية وسماع ما نراه ونسمعه، وبالتالي يمكنك التحدث إليه وطلب الأشياء منه صوتيا. ولم يستفض واتسون أكثر في الحديث عن هذه التغيرات في واجهة النظام والتحكم فيه، ولكن يبدو أن مايكروسوفت تنوي الاعتماد على الأوامر الصوتية مستقبلا للتحكم في الحواسيب. ولا تعد هذه المرة الأولى التي تشير فيها مايكروسوفت إلى نظام التشغيل المعتمد على عملاء الذكاء الاصطناعي بشكل كلي، إذ قامت بذلك في عام 2023 حين تحدثت بشكل مفصل عن خططها للذكاء الاصطناعي وتطبيق أنظمته خارج نطاق التطبيقات، كما ذكرها المدير التنفيذي للشركة ساتيا ناديلا في حديثه خلال السنوات الماضية عن مستقبل أنظمة التشغيل والذكاء الاصطناعي، وأكد وقتها أن الذكاء الاصطناعي يغير عالم أنظمة التشغيل التي اعتدنا عليها بشكل كامل. ورغم أن هذا الحديث يبدو مستقبليا للغاية، فإننا بدأنا نرى جزءا منه يتحقق اليوم مع المتصفحات المعززة بالذكاء الاصطناعي، وهي متصفحات تستطيع القيام بعدد من المهام بناء على طلب المستخدم ودون تدخل منه. ويشير تقرير «ويندوز سنترال» إلى مشروع سري داخل مايكروسوفت حاليا لتطوير واختبار مستقبل أنظمة التشغيل في عهد الذكاء الاصطناعي، إذ تعمل الشركة على تطوير نسخة أولية من أنظمة التشغيل المستقبلية التي تسعى لها.