Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    وزير الإسكان يتفقد محطة PS3 لرفع مياه الصرف وبحيرات نيو مارينا” والبوغاز

    السبت 07 فبراير 4:21 م

    3 أفلام على شبكة HBO Max يجب عليك مشاهدتها في فبراير 2026: “The Pope’s Exorcist” والمزيد

    السبت 07 فبراير 4:17 م

    تناثر الأشلاء.. مصرع فتاة دهسا أسفل عجلات قطار المحلة ـ طنطا

    السبت 07 فبراير 4:15 م
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    السبت 07 فبراير 4:25 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    كشفت Moltbook، الشبكة الاجتماعية لعملاء الذكاء الاصطناعي، عن بيانات البشر الحقيقيين

    فريق التحريرفريق التحريرالسبت 07 فبراير 3:13 ملا توجد تعليقات

    تحليل بواسطة وجدت WIRED هذا الأسبوع أن تطبيق التعرف على الوجوه Mobile Fortify التابع لـ ICE وCBP، والذي يتم استخدامه للتعرف على الأشخاص في جميع أنحاء الولايات المتحدة، ليس مصممًا في الواقع للتحقق من هوية الأشخاص وتمت الموافقة عليه فقط لاستخدام وزارة الأمن الداخلي من خلال تخفيف بعض قواعد الخصوصية الخاصة بالوكالة.

    ألقت WIRED نظرة فاحصة على وحدات ICE وCBP شديدة التسلح والتي تستخدم تكتيكات متطرفة لا تُرى عادةً إلا في القتال الفعلي. وبحسب ما ورد كان العميلان المتورطان في مقتل مواطنين أمريكيين بالرصاص في مينيابوليس عضوين في هذه الوحدات شبه العسكرية. ووجد تقرير جديد صادر عن تحالف الخدمة العامة هذا الأسبوع أن وسطاء البيانات يمكنهم تأجيج العنف ضد الموظفين العموميين، الذين يواجهون المزيد والمزيد من التهديدات ولكن ليس لديهم سوى طرق قليلة لحماية معلوماتهم الشخصية بموجب قوانين الخصوصية في الولاية.

    وفي هذه الأثناء، مع بدء دورة الألعاب الأولمبية في ميلانو كورتينا هذا الأسبوع، يشعر الإيطاليون وغيرهم من المتفرجين بالقلق إزاء تدفق أفراد الأمن – بما في ذلك عملاء إدارة الهجرة والجمارك وأعضاء قوات الأمن القطرية – إلى الحدث.

    وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين لقراءة القصص الكاملة. والبقاء آمنا هناك.

    تم وصف الذكاء الاصطناعي كأداة فائقة القوة للعثور على الثغرات الأمنية في التعليمات البرمجية ليستغلها المتسللون أو لإصلاحها من قبل المدافعين. في الوقت الحالي، هناك شيء واحد مؤكد: الذكاء الاصطناعي يخلق هناك الكثير من تلك الأخطاء القابلة للاختراق بحد ذاتها، بما في ذلك خطأ سيء للغاية تم الكشف عنه هذا الأسبوع في الشبكة الاجتماعية المشفرة بالذكاء الاصطناعي لعملاء الذكاء الاصطناعي والمعروفة باسم Moltbook.

    كشف باحثون في شركة Wiz الأمنية هذا الأسبوع أنهم اكتشفوا ثغرة أمنية خطيرة في Moltbook، وهي شبكة اجتماعية تهدف إلى أن تكون منصة تشبه Reddit لعملاء الذكاء الاصطناعي للتفاعل مع بعضهم البعض. أدى سوء التعامل مع المفتاح الخاص في كود جافا سكريبت الخاص بالموقع إلى كشف عناوين البريد الإلكتروني لآلاف المستخدمين إلى جانب الملايين من بيانات اعتماد واجهة برمجة التطبيقات، مما يسمح لأي شخص بالوصول “مما يسمح بانتحال الحساب الكامل لأي مستخدم على النظام الأساسي”، كما كتب ويز، إلى جانب الوصول إلى الاتصالات الخاصة بين وكلاء الذكاء الاصطناعي.

    قد لا يكون هذا الخلل الأمني ​​مفاجئًا نظرًا لأن Moltbook كان “مشفرًا” بكل فخر من قبل مؤسسه، مات شليخت، الذي صرح بأنه “لم يكتب سطرًا واحدًا من التعليمات البرمجية” بنفسه عند إنشاء الموقع. وكتب على موقع X: “لقد كانت لدي رؤية للبنية التقنية، وقد جعلها الذكاء الاصطناعي حقيقة واقعة”.

    على الرغم من أن Moltbook قد أصلحت الآن عيب الموقع الذي اكتشفه Wiz، إلا أن ثغرته الحرجة يجب أن تكون بمثابة قصة تحذيرية حول أمان المنصات المصنوعة بواسطة الذكاء الاصطناعي. المشكلة في كثير من الأحيان لا تكمن في أي خلل أمني متأصل في تطبيق الشركات للذكاء الاصطناعي. وبدلاً من ذلك، من المرجح أن تسمح هذه الشركات للذكاء الاصطناعي بكتابة التعليمات البرمجية الخاصة بها، والكثير من الأخطاء التي يولدها الذكاء الاصطناعي.

    إن الغارة التي قام بها مكتب التحقيقات الفيدرالي على منزل مراسلة صحيفة واشنطن بوست هانا ناتانسون وتفتيش أجهزة الكمبيوتر والهاتف الخاصة بها وسط تحقيقها في التسريبات المزعومة لمقاول فيدرالي قد قدمت دروسًا أمنية مهمة حول كيفية وصول العملاء الفيدراليين إلى أجهزتك إذا تم تمكين القياسات الحيوية لديك. ويكشف أيضًا عن أداة حماية واحدة على الأقل يمكنها إبعادهم عن تلك الأجهزة: وضع Lockdown الخاص بشركة Apple لنظام التشغيل iOS. هذه الميزة، المصممة جزئيًا على الأقل لمنع اختراق أجهزة iPhone من قبل الحكومات المتعاقدة مع شركات برامج التجسس مثل NSO Group، أبقت أيضًا مكتب التحقيقات الفيدرالي بعيدًا عن هاتف Natanson، وفقًا لملف المحكمة الذي نشرته 404 Media لأول مرة. وجاء في الملف: “نظرًا لأن iPhone كان في وضع التأمين، لم يتمكن CART من استخراج هذا الجهاز”، باستخدام اختصار لفريق الاستجابة لتحليل الكمبيوتر التابع لمكتب التحقيقات الفيدرالي. من المحتمل أن تكون هذه الحماية ناتجة عن الإجراء الأمني ​​لوضع Lockdown الذي يمنع الاتصال بالأجهزة الطرفية، بالإضافة إلى أجهزة تحليل الطب الشرعي مثل أدوات Graykey أو Cellebrite المستخدمة لاختراق الهواتف، ما لم يتم إلغاء قفل الهاتف.

    كان دور إيلون ماسك وستارلينك في الحرب في أوكرانيا معقدا، ولم يكن دائما في صالح أوكرانيا في دفاعها ضد الغزو الروسي. لكن ستارلينك منحت أوكرانيا هذا الأسبوع فوزًا كبيرًا، حيث عطلت استخدام الجيش الروسي لستارلينك، مما تسبب في انقطاع الاتصالات بين العديد من قواتها في الخطوط الأمامية. ووصف المدونون العسكريون الروس هذا الإجراء بأنه مشكلة خطيرة بالنسبة للقوات الروسية، ولا سيما فيما يتعلق باستخدامها للطائرات بدون طيار. وبحسب ما ورد تأتي هذه الخطوة بعد أن كتب وزير الدفاع الأوكراني إلى الشركة الأم لـ Starlink، SpaceX، الشهر الماضي. ويبدو الآن أنها استجابت لطلب المساعدة هذا. وكتب سيرهي بسكريستنوف، أحد مستشاري وزير الدفاع، على فيسبوك: “العدو ليس لديه مشكلة فحسب، بل لديه كارثة”.

    وفي عملية رقمية منسقة العام الماضي، استخدمت القيادة السيبرانية الأمريكية الأسلحة الرقمية لتعطيل أنظمة الدفاع الصاروخي الجوي الإيرانية أثناء الهجوم الحركي الأمريكي على البرنامج النووي الإيراني. وذكرت صحيفة The Record أن التعطيل “ساعد في منع إيران من إطلاق صواريخ أرض جو على الطائرات الحربية الأمريكية”. وبحسب ما ورد استخدم العملاء الأمريكيون معلومات استخباراتية من وكالة الأمن القومي للعثور على نقطة ضعف مفيدة في الأنظمة العسكرية الإيرانية سمحت لهم بالوصول إلى الدفاعات المضادة للصواريخ دون الاضطرار إلى مهاجمة الدفاعات الرقمية العسكرية الإيرانية وهزيمتها بشكل مباشر.

    وقال متحدث باسم القيادة في بيان لصحيفة The Record: “إن القيادة السيبرانية الأمريكية فخورة بدعم عملية Midnight Hammer وهي مجهزة بالكامل لتنفيذ أوامر القائد الأعلى ووزير الحرب في أي وقت وفي أي مكان”.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    مراجعة: Insta360 Ace Pro 2 Xplorer Grip Pro Kit

    تقنية السبت 07 فبراير 4:14 م

    نظام التسجيل التلقائي لسهام الهدف يصل إلى العلامة

    تقنية السبت 07 فبراير 2:12 م

    أكبر شاشات QLED من سوني تشهد خصومات كبيرة في نهاية هذا الأسبوع

    تقنية السبت 07 فبراير 1:11 م

    التقنيات التي ستغير طريقة مشاهدتك للألعاب الأولمبية الشتوية لعام 2026

    تقنية السبت 07 فبراير 12:10 م

    أخبار Gear للأسبوع: يصل هاتف Pixel 10a من Google قريبًا، وتؤجل شركة Valve أجهزة Steam الخاصة بها

    تقنية السبت 07 فبراير 11:09 ص

    7 خطوات لتحسين الصحة المالية يمكنك اتخاذها الآن

    تقنية السبت 07 فبراير 10:08 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    3 أفلام على شبكة HBO Max يجب عليك مشاهدتها في فبراير 2026: “The Pope’s Exorcist” والمزيد

    السبت 07 فبراير 4:17 م

    تناثر الأشلاء.. مصرع فتاة دهسا أسفل عجلات قطار المحلة ـ طنطا

    السبت 07 فبراير 4:15 م

    مراجعة: Insta360 Ace Pro 2 Xplorer Grip Pro Kit

    السبت 07 فبراير 4:14 م

    البابا تواضروس: حاملون لتاريخ طويل وتراث وتسليمه من جيل إلى جيل

    السبت 07 فبراير 4:08 م

    الجزائر تبدأ إجراءات إلغاء اتفاقية الخدمات الجوية مع الإمارات

    السبت 07 فبراير 3:56 م

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    نصنع القادة.. جامعة الأزهر تستضيف ملتقى الجامعات لتعزيز الوعي الوطني لدى الشباب

    السنباطي : ندعم مسارات الإصلاح التشريعي في أفريقيا لحماية حقوق الطفل

    إعلانات Super Bowl التجارية تستهدف مشاهدي الجيل Z والنساء

    60 قتيلاً جراء استهداف مسيرات الدعم السريع مواقع عدة داخل كردفان

    لماذا فرض الله الصيام على المسلمين؟.. الأزهر للفتوى يجيب

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟