Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

أخبار الأمن هذا الأسبوع: حصل مخترق Bitfinex على 5 سنوات مقابل سرقة عملة بيتكوين بقيمة 10 مليارات دولار

الشرق برسالشرق برسالسبت 16 نوفمبر 4:57 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

ربما تكون قصة القرصنة الأكثر روعة لهذا العام، حيث وجد ثلاثة من التقنيين في الهند طريقة مبتكرة للتحايل على قيود موقع Apple على AirPod Pro 2s حتى يتمكنوا من تمكين ميزة السمع الخاصة بسماعات الأذن لجداتهم. تضمن الاختراق قفص فاراداي محلي الصنع، وميكروويف، والكثير من التجربة والخطأ.

وعلى الطرف الآخر من طيف التقدم التكنولوجي، يقوم الجيش الأمريكي حاليًا باختبار مدفع رشاش مزود بالذكاء الاصطناعي وقادر على الاستهداف التلقائي لأسراب من الطائرات بدون طيار. تعد Bullfrog، التي صممتها شركة Allen Control Systems، واحدة من العديد من تقنيات الأسلحة المتقدمة التي تعمل على مكافحة التهديد المتزايد للطائرات بدون طيار الصغيرة والرخيصة في ساحة المعركة.

أعلنت وزارة العدل الأمريكية هذا الأسبوع أن شابًا يبلغ من العمر 18 عامًا من كاليفورنيا اعترف بتنفيذ أو تنظيم أكثر من 375 هجومًا في جميع أنحاء الولايات المتحدة.

ثم، بالطبع، هناك دونالد ترامب في كل شيء. قمنا هذا الأسبوع بنشر دليل عملي لحماية نفسك من المراقبة الحكومية. لقد غطت مجلة WIRED مخاطر المراقبة الحكومية لعقود من الزمن بالطبع. ولكن عندما يهدد الرئيس المنتخب صراحةً بسجن أعدائه السياسيين – أياً كانوا – فربما يكون هذا هو الوقت المناسب لصقل أفضل ممارساتك الرقمية.

بالإضافة إلى المراقبة المحتملة للمواطنين الأمريكيين، بدأت إدارة الهجرة والجمارك الأمريكية في تكثيف ترسانة المراقبة الخاصة بها في اليوم التالي لفوز ترامب بإعادة انتخابه. وفي الوقت نفسه، يتوقع الخبراء أن تتراجع الإدارة القادمة عن قواعد الأمن السيبراني التي تم وضعها في عهد الرئيس جو بايدن مع اتخاذ موقف أكثر صرامة ضد المتسللين الذين ترعاهم الدولة. وإذا كانت كل هذه الاضطرابات السياسية تجعلك في مزاج للاحتجاج، فاحذر: فقد وجد تحقيق نشرته WIRED ومشروع مارشال أن حظر الأقنعة الذي تم فرضه في عدة ولايات يضيف طبقة جديدة معقدة لممارسة حرية التعبير.

وهذا ليس كل شيء. نقوم كل أسبوع بتجميع أخبار الخصوصية والأمان التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص الكاملة، وحافظ على سلامتك هناك.

في أغسطس 2016، تمت سرقة ما يقرب من 120 ألف عملة بيتكوين – كانت قيمتها في ذلك الوقت حوالي 71 مليون دولار – في عملية اختراق لبورصة العملات المشفرة Bitfinex. ثم في عام 2022، مع ارتفاع قيمة العملة المشفرة إلى عنان السماء، اعتقل مسؤولو إنفاذ القانون في نيويورك الزوج والزوجة إيليا ليختنشتاين وهيذر مورغان فيما يتعلق بالاختراق وغسل العملة المشفرة المسروقة البالغة 4.5 مليار دولار. (في ذلك الوقت، تم استرداد 3.6 مليار دولار من الأموال من قبل محققي إنفاذ القانون).

هذا الأسبوع، بعد اعترافه بالذنب في عام 2023، حُكم على ليختنشتاين بالسجن لمدة خمس سنوات بتهمة القيام بالاختراق وغسل الأرباح. ومع الارتفاعات اللاحقة في أسعار العملات المشفرة والمصادرات الإضافية المرتبطة بالاختراق، تمكنت حكومة الولايات المتحدة الآن من استرداد أكثر من 10 مليارات دولار من الأصول. سلسلة من الإخفاقات الأمنية التشغيلية من قبل ليختنشتاين جعلت من السهل على المسؤولين الاستيلاء على الكثير من العملات المشفرة غير المشروعة، لكن المحققين طبقوا أيضًا أساليب متطورة لتتبع العملات المشفرة لكشف كيفية سرقة الأموال ونقلها لاحقًا.

بصرف النظر عن النطاق الوقح للسرقة، اكتسب ليختنشتاين ومورجان شهرة وسخرية عبر الإنترنت بعد اعتقالهما بسبب سلسلة من المقالات التي كتبها مورجان في مجلة فوربس ومقاطع فيديو الراب المنشورة على موقع يوتيوب تحت اسم “رازليخان”. ومن المقرر أن يصدر الحكم على مورغان، الذي اعترف أيضاً بالذنب، في 18 تشرين الثاني/نوفمبر.

يتبنى المحتالون الذكاء الاصطناعي بشكل متزايد كجزء من مجموعة أدواتهم الإجرامية، حيث يستخدمون التكنولوجيا لإنشاء صور مزيفة عميقة، وترجمة النصوص البرمجية، وجعل عملياتهم أكثر كفاءة. لكن الذكاء الاصطناعي يتحول أيضًا ضد المحتالين. أنشأت شركة الاتصالات البريطانية Virgin Media ومشغل الهاتف المحمول التابع لها O2 أداة جديدة تعمل بالذكاء الاصطناعي يمكنها الرد على المكالمات الهاتفية من المحتالين وإبقائهم يتحدثون. يستخدم النظام نماذج مختلفة للذكاء الاصطناعي، وفقًا لموقع The Register، التي تستمع إلى ما يقوله المحتال وتستجيب على الفور. وفي إحدى الحالات، قالت الشركة إنها أبقت المحتال على الخط لمدة 40 دقيقة وزودت الآخرين بمعلومات شخصية مزيفة. لسوء الحظ، لا يستطيع النظام (على الأقل في الوقت الحالي) الرد مباشرة على المكالمات التي يتم إجراؤها على هاتفك؛ وبدلاً من ذلك، أنشأت O2 رقم هاتف محددًا للنظام، والذي تقول الشركة إنها تمكنت من وضعه في قوائم الأرقام التي يتصل بها المحتالون.

في استراتيجية قانونية جديدة لأولئك الذين يحاولون تحميل بائعي برامج التجسس التجارية المسؤولية، يتهم المحامي أندرو فان دن إيندي، الذي يُزعم أنه تم اختراقه باستخدام برامج تجسس تابعة لمجموعة NSO Group، بشكل مباشر اثنين من مؤسسي الشركة، عمري لافي وشاليف هوليو، وأحد مديريها التنفيذيين. يوفال سوميخ، متهم بجرائم القرصنة في دعوى قضائية. وأعلنت منظمة إيريديا غير الربحية لحقوق الإنسان، ومقرها برشلونة، هذا الأسبوع أنها رفعت الشكوى أمام محكمة كاتالونية. وبحسب ما ورد كان فان دن إيندي ضحية لحملة قرصنة استخدمت برنامج التجسس Pegasus سيئ السمعة التابع لشركة NSO ضد ما لا يقل عن 65 كتالونيا. رفعت Van den Eynde وIridia دعوى قضائية ضد مجموعة NSO في محكمة برشلونة في عام 2022 جنبًا إلى جنب مع الشركات التابعة لها Osy Technologies وQ Cyber ​​Technologies. وكتب ممثل قانوني لشركة Iridia وVan den Eynde في الشكوى، التي كُتبت باللغة الكاتالونية وترجمتها TechCrunch: “يتعين على الأشخاص المسؤولين عن NSO Group أن يشرحوا أنشطتهم الملموسة”.

وجدت الأبحاث التي نشرتها شركة إدارة الأجهزة المحمولة Jamf هذا الأسبوع أن المتسللين الذين تم ربطهم بكوريا الشمالية كانوا يعملون على زرع برامج ضارة داخل تطبيقات macOS المبنية باستخدام مجموعة أدوات تطوير برمجيات مفتوحة المصدر. ركزت الحملات على الأهداف المتعلقة بالعملات المشفرة وتضمنت بنية تحتية مشابهة للأنظمة التي استخدمتها مجموعة Lazarus Group سيئة السمعة في كوريا الشمالية. من غير الواضح ما إذا كان النشاط قد أدى إلى اختراق فعلي للضحية أم أنه كان لا يزال في مرحلة الاختبار.

لدى المتسللين ذوي الدوافع المالية والمدعومين من الدولة فرصة أقل لاستخدام البرامج الضارة التي تستهدف أجهزة كمبيوتر Mac من Apple مقارنة بأدوات القرصنة التي تصيب أجهزة سطح المكتب والخوادم التي تعمل بنظام التشغيل Microsoft Windows أو Linux. لذلك، عندما تظهر برامج ضارة لنظام Mac، فهي عادةً ما تكون نقطة متخصصة، ولكنها يمكن أن تكون أيضًا مؤشرًا كاشفًا للاتجاهات والأولويات بين المتسللين.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

لماذا يصعب إصلاح الدراجات الكهربائية؟ (2026)

طريقة التسجيل في نفاذ الوطني الموحد 2026: تفعيل الحساب في دقائق وربط الهوية الرقمية الشاملة

تم القبض على مشتبه به بتهمة إلقاء زجاجة حارقة على منزل سام ألتمان.

طرق الربح من الإنترنت في السعودية 2026: أفضل عشر طرق مضمونة وفعالة

شات جي بي تي بدون تسجيل: كيف تستخدم ChatGPT مجاناً وبدون حساب في 2026؟

أفضل ٥ أفران بيتزا خارجية: حطب، غاز، بروبان (2026).

إنشاء موقع بدون برمجة 2026: الدليل الشامل لأفضل الأدوات لبناء موقع احترافي خطوة بخطوة

مراجعة: نظام الري الذكي “آيبر إيري سينس 2” (Aiper IrriSense 2).

مراجعة: مكبر الصوت (Sonos Play) من شركة سونوس.

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

لماذا يصعب إصلاح الدراجات الكهربائية؟ (2026)

راكبو الدراجات يدّعون قيام تطبيق “كيرب” بخداع الزبائن.

طريقة التسجيل في نفاذ الوطني الموحد 2026: تفعيل الحساب في دقائق وربط الهوية الرقمية الشاملة

فرانكو كولابينتو: ألباين تنفي اتهامات “التخريب” ضد السائق الأرجنتيني بعد الإساءة عبر الإنترنت.

رايدر كب 2027: تايغر وودز يستبعد تولي قيادة الفريق الأمريكي، فمن يقود أمام فريق أوروبا بقيادة لوك دونالد؟

رائج هذا الأسبوع

جاستن بيرفيلد يتأمل توقفًا عن التمثيل لمدة 20 عامًا قبل العودة في (Malcolm in the Middle).

ثقافة وفن الجمعة 10 أبريل 6:21 م

حرب إيران تضاعف اضطراب الرحلات الجوية ومعاناة المسافرين بأوروبا وآسيا

مقالات الجمعة 10 أبريل 5:33 م

تم القبض على مشتبه به بتهمة إلقاء زجاجة حارقة على منزل سام ألتمان.

تكنولوجيا الجمعة 10 أبريل 4:38 م

طرق الربح من الإنترنت في السعودية 2026: أفضل عشر طرق مضمونة وفعالة

تكنولوجيا الجمعة 10 أبريل 1:46 م

شات جي بي تي بدون تسجيل: كيف تستخدم ChatGPT مجاناً وبدون حساب في 2026؟

تكنولوجيا الخميس 09 أبريل 3:30 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2026 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟