logo
#

أحدث الأخبار مع #thehackernews

5 أسباب تجعل الشركات تفقد الثقة بأجهزتها رغم أنظمة الحماية
5 أسباب تجعل الشركات تفقد الثقة بأجهزتها رغم أنظمة الحماية

العربية

time٢١-٠٤-٢٠٢٥

  • العربية

5 أسباب تجعل الشركات تفقد الثقة بأجهزتها رغم أنظمة الحماية

في زمن تتسارع فيه الهجمات السيبرانية وتزداد تعقيدًا، لم يعد الاكتفاء بأنظمة الحماية التقليدية كافيًا لتأمين الأجهزة داخل المؤسسات. ورغم استخدام أدوات مثل إدارة الأجهزة المحمولة (MDM) وأنظمة الاستجابة لنقاط النهاية (EDR)، إلا أن الواقع يكشف فجوات خطيرة تجعل هذه الحلول غير كافية بمفردها. تعتمد معظم الهجمات السيبرانية على نقطتين رئيسيتين: بيانات الاعتماد (كلمات المرور) والأجهزة، بحسب تقرير نشره موقع "thehackernews" واطلعت عليه "العربية Business". لم تعد أدوات إدارة الأجهزة وحدها كافية لحماية بيئة العمل الرقمية. المؤسسات بحاجة إلى منظومة متكاملة تبني الثقة مع كل جهاز يتصل بأنظمتها، وتُقيّم المخاطر لحظة بلحظة، وتتخذ القرار الأمني المناسب قبل أن يتحول الخلل إلى اختراق. ورغم وضوح الصورة في تقارير التهديدات المتكررة، إلا أن الحلول تبقى أكثر تعقيدًا مما يبدو. إليكم أبرز 5 ثغرات تهدد أمن الأجهزة، ولماذا "ثقة الجهاز" باتت اليوم ضرورة ملحّة: 1. الأجهزة غير المُدارة رغم فعالية أدوات MDM وEDR في تتبع الأجهزة الرسمية، فإنها تفشل في رصد الأجهزة الشخصية أو أجهزة المقاولين والشركاء، والتي غالبًا ما تتصل بشبكة الشركة دون علم الإدارة. هذه الأجهزة قد تكون بلا تشفير أو حماية محدثة، مما يجعلها نقطة دخول ذهبية للهاكرز. الحل: "ثقة الجهاز" توفّر رؤية شاملة لكل جهاز يتصل بالشبكة، حتى وإن لم يكن مدارًا، باستخدام حلول خفيفة لا تنتهك الخصوصية لكنها ترصد مستوى المخاطر وتمنع الوصول غير الآمن. 2. أنظمة تشغيل خارج التغطية أغلب أدوات الحماية لا تغطي سوى ويندوز وmacOS، بينما تُهمل أنظمة مثل Linux وChromeOS، ما يعرض المؤسسات التي تعتمد على بيئات متنوعة لمخاطر جسيمة. الحل: حلول "ثقة الجهاز" تدعم جميع أنظمة التشغيل، وتمنح مسؤولي الأمن القدرة على تقييم أي جهاز بغض النظر عن بيئته البرمجية. 3. انقطاع بين الأمن والوصول غياب التكامل بين أدوات الحماية وأنظمة الوصول يُحدث فجوة أمنية خطيرة، حيث يمكن لجهاز مخترق أن يحتفظ بحق الوصول حتى بعد رصد التهديد. الحل: تعتمد "ثقة الجهاز" على دمج تقييم المخاطر بشكل مباشر في سياسات الوصول، ما يمنع الأجهزة غير الآمنة من دخول الأنظمة الحساسة فورًا. 4. أخطاء التهيئة: ثغرات يصنعها البشر أبسط خطأ في إعداد أدوات MDM أو EDR يمكن أن يفتح الباب أمام هجمات مدمرة. وغالبًا ما تمر هذه الأخطاء دون أن تُلاحظ حتى تقع الكارثة. الحل: "ثقة الجهاز" تراقب إعدادات التهيئة وتضمن توافقها الكامل مع السياسات الأمنية، ما يمنع الانحرافات التي قد تُستغل. 5. تهديدات لا تراها الأدوات التقليدية تواجه أدوات MDM وEDR صعوبة في رصد التهديدات المتقدمة مثل مفاتيح SSH غير المشفّرة أو التطبيقات التي تحتوي على ثغرات CVE معروفة. الحل: "ثقة الجهاز" تقدّم تقييمًا دقيقًا وفوريًا للحالة الأمنية، وتدعم إجراءات فورية بناءً على هذا التقييم، مما يعزز الحماية إلى أقصى حد.

قراصنة كوريا الشمالية يغزون نظام 'npm' بفيروس 'ذيل القندس'
قراصنة كوريا الشمالية يغزون نظام 'npm' بفيروس 'ذيل القندس'

موجز مصر

time١٠-٠٤-٢٠٢٥

  • موجز مصر

قراصنة كوريا الشمالية يغزون نظام 'npm' بفيروس 'ذيل القندس'

كشفت تقارير أمنية حديثة عن موجة جديدة من الهجمات الإلكترونية التي تقودها مجموعة قراصنة من كوريا الشمالية. هذه المرة، استهدف القراصنة نظام npm، الذي يستخدمه مطورو البرامج بشكل شائع، من خلال إصدار 11 حزمة خبيثة تحتوي على برنامج BeaverTail الخبيث وبرنامج تنزيل مخفي يسمح بالتحكم عن بعد في الأنظمة المخترقة. وأوضح الباحث الأمني في شركة 'سوكيت' كيريل بويشينكو، أن القراصنة استخدموا أساليب تشفير متقدمة لإخفاء التعليمات البرمجية في الحزم، وبالتالي تجاوزوا أدوات الكشف الآلية وعمليات المراجعة اليدوية. ويعكس هذا تطورًا في أساليب التعتيم والإخفاء، وفقًا لتقرير نشره موقع thehackernews. تم تنزيل الحزم أكثر من 5600 مرة قبل إزالتها، وكانت بمثابة أدوات تطوير مثل dev-debugger-vite، وevents-utils، وicloud-cod، وبعضها مرتبط بمستودعات Bitbucket بدلاً من GitHub – وهو سلوك غير تقليدي مصمم لتضليل وكالات الأمن. وبحسب التقرير، تحتوي هذه الحزم على تعليمات برمجية خبيثة يمكنها تحميل وتنفيذ تعليمات JavaScript البرمجية عن بعد باستخدام وظيفة eval(). يتيح هذا للمتسللين التحكم الكامل تقريبًا في الأجهزة المصابة ويسمح لهم بتنزيل برامج ضارة إضافية مثل InvisibleFerret و Tropidoor. ويبدو أن هذه الحملة جزء من حملة أوسع نطاقاً تسمى 'المقابلات المعدية'، حيث يقوم المتسللون بإغراء الضحايا بعروض عمل وهمية. يبدو أن أحد الهجمات بدأ برسالة بريد إلكتروني مزيفة من شركة تسمى AutoSquare، تطلب من الضحية تنزيل مشروع من Bitbucket. وتبين لاحقًا أن المشروع كان بمثابة غطاء لتوزيع BeaverTail وبرنامج تنزيل DLL الخبيث. وكشفت التحقيقات أيضًا أن Tropidoor، أحد مكونات هذه الهجمات، يعمل حصريًا في ذاكرة النظام، ويجمع البيانات الحساسة وينفذ أوامر Windows مثل 'schtasks' و'reg' و'ping' – وهي تقنيات استخدمت سابقًا في هجمات شنتها مجموعة Lazarus، وهي مجموعة هجوم إلكتروني سيئة السمعة مرتبطة بنظام بيونج يانج. ويحذر خبراء الأمن السيبراني من هذه الهجمات المتطورة، ويؤكدون على ضرورة الحذر من الروابط والمرفقات غير المعروفة، وخاصة تلك التي تأتي على شكل عروض عمل أو مشاريع تطوير مفتوحة المصدر. مصدر:

قراصنة كوريا الشمالية يغزون نظام "npm" بفيروس "ذيل القندس"
قراصنة كوريا الشمالية يغزون نظام "npm" بفيروس "ذيل القندس"

العربية

time٠٦-٠٤-٢٠٢٥

  • العربية

قراصنة كوريا الشمالية يغزون نظام "npm" بفيروس "ذيل القندس"

كشفت تقارير أمنية حديثة عن موجة جديدة من الهجمات السيبرانية تقودها مجموعة قرصنة تابعة لكوريا الشمالية. واستهدف القراصنة هذه المرة نظام npm واسع الاستخدام من قبل مطوري البرمجيات، عبر نشر 11 حزمة خبيثة تتضمن برمجية "BeaverTail" ووسيلة تحميل خفية تتيح التحكم عن بُعد في الأنظمة المخترقة. وأوضح الباحث الأمني في شركة Socket، كيريل بويتشينكو، أن القراصنة استخدموا طرق تشفير متقدمة لإخفاء الشيفرات داخل الحزم، في محاولة لتجاوز أدوات الكشف الآلي وعمليات المراجعة اليدوية، مما يعكس تطورًا في أساليب التعتيم والتخفي، بحسب تقرير نشره موقع "thehackernews" واطلعت عليه "العربية Business". الحزم التي تم تحميلها أكثر من 5600 مرة قبل إزالتها، انتحلت صفات أدوات تطويرية مثل dev-debugger-vite وevents-utils وicloud-cod، وتبين ارتباط بعضها بمستودعات Bitbucket بدلًا من GitHub، في سلوك غير تقليدي يهدف إلى تضليل الجهات الأمنية. ووفقًا للتقرير، فإن هذه الحزم تحتوي على شيفرات خبيثة قادرة على تحميل وتنفيذ أكواد JavaScript عن بُعد باستخدام دالة eval()، وهو ما يمنح القراصنة سيطرة شبه كاملة على الأجهزة المصابة، ويُسهّل تحميل برمجيات ضارة إضافية مثل InvisibleFerret وTropidoor. ويبدو أن هذه الحملة ليست معزولة، بل جزء من حملة أوسع تُعرف باسم "المقابلات المعدية"، حيث يستدرج القراصنة الضحايا تحت غطاء فرص توظيف وهمية. وتبين أن إحدى الهجمات بدأت برسالة بريد إلكتروني مزيفة من شركة تدعى "AutoSquare"، دعت فيها الضحية إلى تحميل مشروع من "Bitbucket"، ليتبين لاحقًا أن المشروع مجرد غطاء لنشر BeaverTail وأداة تحميل خبيثة لملفات DLL. التحقيقات أظهرت أيضًا أن برنامج Tropidoor – أحد مكونات هذه الهجمات – يعمل في ذاكرة النظام فقط، ويقوم بجمع بيانات حساسة وتشغيل أوامر نظام ويندوز مثل schtasks وreg وping، وهي تقنيات سبق استخدامها في هجمات نفذتها مجموعة "Lazarus"، الجناح السيبراني الشهير المرتبط بنظام بيونغ يانغ. ويحذر خبراء الأمن السيبراني من هذه الهجمات المتطورة، مشددين على ضرورة الحذر من الروابط والمرفقات المجهولة، خاصة تلك التي تأتي متخفية بفرص توظيف أو مشاريع تطوير مفتوحة المصدر.

يتوقع التهديدات.. هل ينهي الذكاء الاصطناعي عصر الاختراقات؟
يتوقع التهديدات.. هل ينهي الذكاء الاصطناعي عصر الاختراقات؟

العربية

time٢٥-٠٣-٢٠٢٥

  • أعمال
  • العربية

يتوقع التهديدات.. هل ينهي الذكاء الاصطناعي عصر الاختراقات؟

تشهد المؤسسات حول العالم ارتفاعًا غير مسبوق في استخدام تطبيقات البرمجيات كخدمة (SaaS)، إذ يبلغ متوسط عدد التطبيقات التي تعتمد عليها الشركات اليوم نحو 112 تطبيقًا، وفقًا لأحدث الدراسات. لكن هذا التوسع الكبير يأتي مع مخاطر أمنية غير متوقعة، أبرزها ضعف الحماية الناتج عن الإعدادات المختلفة لكل تطبيق، والتكامل مع جهات خارجية، وثغرات تكنولوجيا المعلومات الظلية (Shadow IT). ورغم الجهود الأمنية التقليدية، فإنها لم تعد كافية لمواكبة تعقيدات بيئة SaaS المتنامية، ما يجعل الذكاء الاصطناعي خيارًا حتميًا لتعزيز الأمن السيبراني، بحسب تقرير نشره موقع "thehackernews" واطلعت عليه "العربية Business". وهنا يأتي دور حلول الذكاء الاصطناعي مثل "AskOmni" من شركة AppOmni، التي تعتمد على الذكاء الاصطناعي التوليدي والتحليلات المتقدمة لتوفير رؤية أمنية فورية، والكشف عن التهديدات قبل وقوعها، وتحليل المخاطر بذكاء استثنائي. ثورة أمنية يقودها الذكاء الاصطناعي يُحدث الذكاء الاصطناعي تحولًا جذريًا في أمن البرمجيات كخدمة من خلال: - تقديم رؤى أمنية تفاعلية. - تحليل التهديدات بكفاءة ودقة. - تحويل المعطيات الأمنية المعقدة إلى إجراءات واضحة. - دعم متعدد اللغات لفرق الأمن حول العالم. وفي تجربة حديثة، ساعدت تقنيات الذكاء الاصطناعي في اكتشاف أخطاء تهيئة خطيرة مثل تجاوز قيود IP والمصادقة الذاتية غير المصرح بها في منصات SaaS مثل Salesforce، مما كان سيؤدي إلى ثغرات أمنية جسيمة لو لم يتم رصدها. لم يعد الذكاء الاصطناعي مجرد أداة إضافية، بل أصبح الركيزة الأساسية لحماية البيانات في العصر الرقمي. الشركات التي تستثمر في الأمن المدعوم بالذكاء الاصطناعي ستحظى بميزة تنافسية قوية، تحصّن بياناتها من الهجمات وتضمن استمرارية أعمالها في مواجهة التهديدات السيبرانية المتطورة.

مخاوف المستخدمين تُجبر موزيلا على التراجع.. تعديلات جذرية في شروط فايرفوكس
مخاوف المستخدمين تُجبر موزيلا على التراجع.. تعديلات جذرية في شروط فايرفوكس

بوابة الأهرام

time٠٢-٠٣-٢٠٢٥

  • أعمال
  • بوابة الأهرام

مخاوف المستخدمين تُجبر موزيلا على التراجع.. تعديلات جذرية في شروط فايرفوكس

عمرو النادي في استجابة سريعة لموجة من الانتقادات، قامت شركة موزيلا، المطورة لمتصفح فايرفوكس، بتحديث شروط الاستخدام للمرة الثانية خلال أسبوع، بعد اعتراضات على صياغة واسعة بدت وكأنها تمنح الشركة حقوقاً شاملة على جميع البيانات التي يرفعها المستخدمون عبر المتصفح، حسبما أفاد موقع thehackernews التقني المتخصص. موضوعات مقترحة التعديلات الجديدة على شروط الاستخدام أوضحت الشروط المحدثة أن موزيلا تحصل فقط على الحقوق اللازمة لتشغيل فايرفوكس، وتشمل معالجة بيانات المستخدمين كما هو موضح في سياسة الخصوصية الخاصة بفايرفوكس. كما تؤكد البنود الجديدة أن الشركة لا تمتلك أي حقوق ملكية على المحتوى الذي يدخله المستخدمون. وكانت الصيغة السابقة، التي بدأ تطبيقها في 26 فبراير، قد تضمنت نصاً أكثر شمولية أثار جدلاً، إذ جاء فيه: "عندما تقوم بتحميل أو إدخال معلومات عبر فايرفوكس، فإنك تمنحنا ترخيصاً غير حصري وخالٍ من العوائد لاستخدام تلك المعلومات لمساعدتك على التنقل والتفاعل مع المحتوى عبر الإنترنت وفقاً لاستخدامك للمتصفح." استجابة موزيلا للمخاوف أوضحت موزيلا أن الغرض من تحديث الشروط هو تقديم توضيح أكبر حول كيفية عمل فايرفوكس، إلا أن الصياغة الأولية تسببت في حالة من القلق لدى المستخدمين. وقال أجيت فارما، نائب رئيس المنتجات في موزيلا: "كنا نسعى لأن نكون أكثر وضوحاً بشأن كيفية تشغيل فايرفوكس، لكننا أدركنا أن ذلك خلق بعض الالتباس والمخاوف لدى المستخدمين." وأكدت الشركة أنها لا تبيع بيانات المستخدمين ولا تتاجر بها، لكن بعض التشريعات تُعرّف مصطلح "البيع" بطرق مختلفة تشمل أشكالاً متعددة من تبادل البيانات مقابل منافع مالية أو غير مالية، مما استدعى إعادة صياغة بعض البنود لضمان الامتثال القانوني. مشاركة البيانات مع الشركاء أشارت موزيلا إلى أنها تجمع بعض البيانات وتشاركها مع شركائها من خلال الإعلانات الاختيارية على صفحة "علامة تبويب جديدة" والاقتراحات المدفوعة في شريط البحث، وذلك بهدف الحفاظ على استدامتها التجارية. أما فيما يتعلق بالدردشة مع روبوتات الذكاء الاصطناعي التابعة لجهات خارجية، والتي يمكن تشغيلها عبر الشريط الجانبي في فايرفوكس، فقد أكدت موزيلا أنها لا تصل إلى محادثات المستخدمين، لكنها تجمع بيانات فنية تتعلق باستخدام هذه الميزة، مثل عدد مرات اختيار كل مزود خدمة وعدد مرات استخدام الاقتراحات وطول النص المحدد. وقال فارما: "عندما نشارك البيانات مع شركائنا، فإننا نبذل جهداً كبيراً لضمان إزالة أي معلومات قد تُعرّف هوية المستخدم، أو مشاركتها بشكل مجمّع، أو معالجتها من خلال تقنيات تحافظ على الخصوصية مثل (OHTTP)." الجدل حول تتبع الإعلانات وسياسات الخصوصية يأتي الجدل حول شروط استخدام فايرفوكس في وقت تواجه فيه جوجل تدقيقاً متزايداً بشأن سياسات تتبع الإعلانات الجديدة التي أطلقتها في 16 فبراير 2025، والتي تسمح باستخدام عناوين IP لتحديد المستخدمين عبر المنصات دون الحاجة إلى إعادة تعريف هويتهم مباشرة. وقد وصفت هيئة تنظيم المعلومات في المملكة المتحدة (ICO) هذه التغييرات بأنها "غير مسؤولة"، مشيرة إلى أن الشركات التي تستخدم تقنيات تتبع المستخدمين ستحتاج إلى إثبات امتثالها لقوانين حماية البيانات، بما في ذلك تقديم الشفافية الكاملة، والحصول على موافقة صريحة، وضمان معالجة البيانات بطريقة عادلة، بالإضافة إلى احترام حقوق المستخدمين مثل الحق في حذف بياناتهم. مستقبل الخصوصية الرقمية مع تصاعد الجدل حول سياسات الخصوصية الخاصة بالمتصفحات وشركات التكنولوجيا الكبرى، يبقى السؤال حول مدى قدرة المستخدمين على التحكم في بياناتهم الرقمية. ويبدو أن المنافسة بين الشركات ستدفعها إلى تبني سياسات أكثر وضوحاً وشفافية، خاصة في ظل الضغوط التنظيمية المتزايدة حول العالم.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store