Connect with us

أخبار تقنية

أبرز الطرق التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بك

Avatar of هند عيد

Published

on

2.png

تُعَدُّ سرقة كلمات المرور من أخطر الجرائم الإلكترونية التي قد يتعرض لها أي شخص في عالم الإنترنت. فكلمة المرور هي المفتاح الأساسي لحساباتك الشخصية والمصرفية والبريد الإلكتروني، وبمجرد اختراق حسابك، فإن أموالك وبياناتك تُعَرَّض للخطر. ولا يشكل القُراصُنة استثناءً من هذه الجرائم، بل إنهم يستخدمون طُرُقًا مثيرة للاهتمام لسَحْب واستغلال كلمات المرور. خلال السطور التالية سوف نستعرض مجموعة من أبرز الطُرُق التي يستخدِمها القُراصُنة لسَرْقَة كلِّمات المِرور الخاصَّة بك.

1. التصيد الاحتيالي

يعتبر التصيد الاحتيالي واحدًا من أشهر طرق سرقة كلمات المرور الخاصة بك، حيث يرسل القراصنة رسائل بريد إلكتروني مخادعة أو رسائل نصية قصيرة، تدعو العميل إلى الدخول إلى صفحة مزورة لإدخال معلوماته الشخصية وبيانات حسابه وبيانات الدخول الخاصة به.

وبمجرد أن يدخل العميل تلك المعلومات المزيفة، يتم الاحتفاظ بها بواسطة القراصنة واستخدامها للاختراق.

ولتفادي تلك المخاطر، يجب عليك تجنب الصفحات الغير موثوقة وعدم الاستجابة للرسائل المشبوهة، وضرورة التأكد من صحة الرابط والموقع الذي تدخل إليه بيانات حسابك الشخصي.

أيضًا يجب عليك تحميل برنامج مكافحة الفيروسات والذي يحجب الروابط والمرفقات الخطرة في رسائل البريد الإلكتروني.

2. استخدام الأسماء في كلمة مرور

عدم استخدام الأسماء في كلمة مرور هي واحدة من الطرق الهامة التي يمكن استخدامها لمنع سرقة كلمات المرور.

ففي العديد من الأحيان، يستخدم المستخدمون أسماءهم الخاصة ككلمة مرور للوصول إلى حساباتهم على الإنترنت، وهذا هو شيء شائع وخطير بنفس الوقت.

فعند استخدام أسمائك الخاصة ككلمة مرور، يسهل تحديد حسابك واختراقه، وبالتالي سرقة بياناتك الشخصية والمالية.

لذلك، يجب عليك اختيار كلمات مرور معقدة وتحتوي على مجموعة من الأحرف والأرقام والرموز المختلفة، والتي يصعب تخمينها على القراصنة.

في النهاية، يتيح استخدام كلمات مرور قوية وعدم استخدام الأسماء كأسماء مستخدمين، حماية حساباتك الشخصية وضمان سلامتها من الاختراق.

3. تسريب المواقع الإلكترونية

تعد تسريب المواقع الإلكترونية أحد الطرق الرئيسية التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بالمستخدمين.

عادةً ما يحدث ذلك عندما يتم اختراق قاعدة بيانات الموقع المعني بالأمر وسرقة المعلومات الخاصة بالمستخدمين، بما في ذلك كلمات المرور.

ومن المؤسف أن هذا النوع من الهجمات يحدث بشكل متزايد في الآونة الأخيرة، لذلك يجب على المستخدمين تغيير كلمات المرور بشكل دوري وعدم استخدام نفس كلمة المرور لجميع الحسابات الخاصة بهم.

كما ينبغي عليهم تفعيل ميزة المصادقة الثنائية لزيادة الحماية وتجنب استخدام كلمات المرور الضعيفة التي يمكن اختراقها بسهولة.

4. الاختراق عن طريق البريد الإلكتروني

يعتبر الاختراق عن طريق البريد الإلكتروني أحد أهم الطرق التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بك. يقوم هؤلاء القراصنة بإرسال رسائل بريد إلكتروني تحتوي على روابط خبيثة، ومرفقات تحمل برامج خبيثة يتم تنفيذها عند فتح المرفقات.

وبمجرد فتح هذه الروابط أو المرفقات الخبيثة، يصل القرصان إلى المعلومات الخاصة بك، مثل كلمات المرور والبيانات الحساسة الأخرى.

وبهذا يحصل القرصان على وصول غير مصرح به إلى حسابات البريد الإلكتروني الخاصة بك.

لذلك، من المهم الحرص على عدم فتح الروابط أو المرفقات الغير معروفة في رسائل البريد الإلكتروني وتجنب الإجابة على أي بريد إلكتروني مشبوه.

5. الاختراق عن طريق الواي فاي

يعد الاختراق عن طريق الواي فاي واحداً من أكثر الطرق شيوعاً التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بالأفراد.

حيث يستخدمون برامج مختلفة تتيح لهم الوصول إلى شبكات الواي فاي الغير محمية والتي تسمح بعمليات الاختراق بسهولة.

لذلك، ينصح الأفراد بضرورة حماية شبكاتهم المنزلية بكلمات مرور قوية وتغييرها بشكل دوري، والتأكد من أنهم قد قاموا بتحديث التطبيقات الأمنية الخاصة بالواي فاي على أجهزتهم.

ولا ينبغي الاتصال بشبكات واي فاي غير معروفة أو غير موثوق بها، حتى لا تتعرض لمخاطر الاختراق.

بالضبط، يأتي الاهتمام بأمن الواي فاي ثانياً بعد الاهتمام بأمان الجهاز، لذلك، من الأفضل تحميل تطبيقات الأمان الخاصة بالواي فاي، والتأكد من عدم استخدام كلمات المرور الضعيفة والسهلة التي يُمكن اختراقها بسهولة.

أخبار تقنية

أندرويد 16 نقلة نوعية في تجربة الألعاب على الهواتف الذكية

Avatar of هدير ابراهيم

Published

on

أندرويد 16 نقلة نوعية في تجربة الألعاب على الهواتف الذكية

تستعد شركة غوغل لإحداث تغيير جذري في كيفية تشغيل الألعاب على أجهزة أندرويد، من خلال ميزة تقنية جديدة تحمل اسم “Host Image Copy”، والتي ستُصبح مطلبًا أساسيًا في جميع الهواتف والأجهزة اللوحية الجديدة التي تُطرح بنظام أندرويد 16.

أندرويد 16 نقلة نوعية في تجربة الألعاب على الهواتف الذكية

أندرويد 16 نقلة نوعية في تجربة الألعاب على الهواتف الذكية

أندرويد 16 نقلة نوعية في تجربة الألعاب على الهواتف الذكية

بدلًا من الاعتماد فقط على وحدة معالجة الرسومات (GPU)، تسمح “Host Image Copy” لمعالج الهاتف (CPU) بالمشاركة في إدارة بيانات الصور المتحركة، مما:

كل ذلك يؤدي إلى أداء أكثر سلاسة وثباتًا، حتى في الألعاب التي تتطلب رسومًا بيانية عالية.

نهاية زمن التحميل المزعج؟

لطالما اشتكى محبو الألعاب على الهواتف من فترات تحميل طويلة وتقطيع مزعج في أثناء اللعب. هذه التحديثات قد تعني نهاية هذه المعاناة، أو على الأقل تحسينًا كبيرًا يجعل تجربة اللعب على أندرويد أكثر جذبًا، خاصةً لأولئك الذين لم يقرروا بعد اعتماد هواتف أندرويد للألعاب.

فرصة جديدة لمطوري الألعاب

مع فرض غوغل دعم ميزة “Host Image Copy” في جميع أجهزة أندرويد 16 الجديدة، سيتمكن المطورون من:

وهو ما يفتح الباب أمام موجة جديدة من الألعاب المحمولة ذات الجودة العالية.

خطوة في طريق المنافسة مع المنصات الكبرى

هذه المبادرة تُعد جزءًا من رؤية استراتيجية أوسع من غوغل لتحويل نظام أندرويد إلى منصة ألعاب متقدمة تنافس أنظمة الألعاب التقليدية، سواء على الحواسيب أو وحدات التحكم (Consoles).

ومع قدوم أندرويد 16، يُتوقع أن يُلاحظ المستخدمون:

  • تحسنًا ملحوظًا في جودة اللعب

  • أداء أسرع وأكثر استقرارًا

  • تجربة ممتعة على مستوى احترافي

Continue Reading

أخبار تقنية

مانوس وكيل الذكاء الاصطناعي الصيني يدخل مضمار الاشتراكات وسط منافسة حامية

Avatar of هدير ابراهيم

Published

on

مانوس وكيل الذكاء الاصطناعي الصيني يدخل مضمار الاشتراكات وسط منافسة حامية

في خطوة تشير إلى تسارع وتيرة التسويق والتوسع، أعلنت الشركة الصينية الناشئة المطوّرة لـمانوس— وكيل الذكاء الاصطناعي الذي أثار جدلًا واسعًا مؤخرًا — عن تحويل خدمتها إلى نموذج اشتراك شهري.

مانوس وكيل الذكاء الاصطناعي الصيني يدخل مضمار الاشتراكات وسط منافسة حامية

مانوس وكيل الذكاء الاصطناعي الصيني يدخل مضمار الاشتراكات وسط منافسة حامية

مانوس وكيل الذكاء الاصطناعي الصيني يدخل مضمار الاشتراكات وسط منافسة حامية

تم تصميم “مانوس” ليؤدي مهامًا بالنيابة عن المستخدمين، وليس فقط الرد على استفساراتهم، مما يجعله أقرب إلى وكيل رقمي فعّال مقارنةً بروبوتات الدردشة التقليدية.
ويتيح الاشتراك المميز تشغيل خمس مهام متزامنة، بالإضافة إلى رصيد حوسبي أعلى.

كما أكدت الشركة أن نسخة مجانية بقدرات محدودة ستظل متاحة لعامة المستخدمين.

تشابه مع “ديب سيك”.. وصدمة في وادي السيليكون

منذ إطلاقه الأول الشهر الماضي، جذب “مانوس” الانتباه بعرض فيديو توضيحي أثار ردود فعل واسعة. وقد تم تشبيهه سريعًا بـ”DeepSeek” — الشركة الصويبدو أن “مانوس” يسير على النهج ذاته، عبر وعود بأداء مهام معقدة بطريقة شبه مستقلة.ينية التي أطلقت نموذجًا قويًا يُضاهي نماذج OpenAI وMeta، مما أحدث مفاجأة في وادي السيليكون.

التوقيت يثير الجدل وسط حرب الأسعار

رغم أن الخدمة لا تزال في المرحلة التجريبية (Beta)، إلا أن قرار فرض رسوم اشتراك مبكرًا أثار تساؤلات، خاصةً في ظل منافسة حادة على المستخدمين داخل الصين.
فإطلاق نموذج DeepSeek R1 في يناير 2025 أشعل ما يُعرف بـ”حرب الأسعار” بين شركات الذكاء الاصطناعي الكبرى.

شركات مثل:

كلها دخلت السباق لتقديم خدمات متقدمة بأسعار منخفضة أو مجانًا، مما زاد الضغط على الوافدين الجدد مثل “مانوس”.

خطط توسع ضخمة.. وجولة تمويل قادمة

بحسب تقرير نشرته صحيفة The Information نقلًا عن مصادر مطلعة، فإن الشركة الأم لـ”مانوس” — Butterfly Effect — تجري مفاوضات حاليًا مع مستثمرين لجمع تمويل لا يقل عن 500 مليون دولار.

هذه الخطوة قد تعزز قدرة الشركة على مواصلة الابتكار والتوسع لمنافسة الكبار في سوق الذكاء الاصطناعي المتسارع.

Continue Reading

أخبار الشركات

مايكروسوفت في مرمى الاتهام موظفة تتهم الشركة بالتواطؤ في جرائم إبادة بالذكاء الاصطناعي

Avatar of هدير ابراهيم

Published

on

مايكروسوفت في مرمى الاتهام موظفة تتهم الشركة بالتواطؤ في جرائم إبادة بالذكاء الاصطناعي

تحوّل حفل الذكرى الخمسين لتأسيس شركة مايكروسوفت إلى منصة احتجاج غير متوقعة بعد أن قاطعت إحدى الموظفات الحدث ووجهت اتهامات صادمة للشركة، تتعلق باستخدام تقنيات الذكاء الاصطناعي في أغراض عسكرية يُزعم أنها تساهم في “الإبادة الجماعية”. ففي لحظة أثارت جدلاً واسعًا، قامت المهندسة ابتهاج أبو سعد بتوجيه كلمات نارية إلى مصطفى سليمان، الرئيس التنفيذي لقسم الذكاء الاصطناعي في الشركة، خلال حضوره إلى جانب شخصيات بارزة كـبيل غيتس وستيف بالمر وساتيا ناديلا.

مايكروسوفت في مرمى الاتهام موظفة تتهم الشركة بالتواطؤ في جرائم إبادة بالذكاء الاصطناعي

مايكروسوفت في مرمى الاتهام موظفة تتهم الشركة بالتواطؤ في جرائم إبادة بالذكاء الاصطناعي

مايكروسوفت في مرمى الاتهام موظفة تتهم الشركة بالتواطؤ في جرائم إبادة بالذكاء الاصطناعي

وبعد إخراجها من القاعة، كشفت تقارير صحفية أن المهندسة أرسلت رسالة بريد إلكتروني جماعية إلى مئات من زملائها داخل الشركة، أوضحت فيها دوافع تصرفها ووجهت من خلالها اتهامات مباشرة لمايكروسوفت بالتورط في “جرائم حرب”، زاعمة أن تقنياتها تُستخدم في عمليات عسكرية إسرائيلية ضد الفلسطينيين.

وأضافت في رسالتها أنها تعمل منذ أكثر من ثلاث سنوات في قسم منصات الذكاء الاصطناعي، وأنها اختارت الحديث علنًا بعد تأكدها من تورط الشركة في دعم ما وصفته بـ”الإبادة الجماعية التي يتعرض لها الشعب الفلسطيني”.

عقود تكنولوجية مثيرة للجدل

استندت ابتهاج إلى تقارير صحفية تحدثت عن توقيع مايكروسوفت عقودًا بملايين الدولارات مع وزارة الدفاع الإسرائيلية، تتضمن تقديم خدمات الحوسبة السحابية وتقنيات الذكاء الاصطناعي، والتي تُستخدم في عمليات المراقبة والاستهداف العسكري.

ووصفت ابتهاج هذه الشراكات بأنها تجعل “كل موظف في مايكروسوفت مساهمًا بطريقة غير مباشرة في هذه الجرائم”، على حد تعبيرها.

الردود الداخلية وصمت الإدارة

اتهمت الموظفة الإدارة بـ”قمع الأصوات المعارضة” داخل الشركة، مشيرة إلى أن العديد من الموظفين العرب والمسلمين واجهوا “الترهيب أو الفصل” بسبب مواقفهم المناهضة للتعاون مع الجهات العسكرية.

في ختام رسالتها، دعت زملاءها للتوقيع على عريضة داخلية تُطالب بإنهاء جميع أشكال التعاون مع الجيش الإسرائيلي، مشددة على أن “الصمت تواطؤ”، وحثت المطورين على “رفض كتابة كود يقتل البشر”.

جدل أوسع حول أخلاقيات الذكاء الاصطناعي

تأتي هذه الحادثة وسط تصاعد الانتقادات العالمية الموجهة لشركات التكنولوجيا الكبرى بشأن توظيف الذكاء الاصطناعي في تطبيقات عسكرية. ويتزايد القلق بشأن تورط هذه الشركات في نزاعات مسلحة، خصوصًا في ظل استمرار الحرب الإسرائيلية على غزة، والتي أثارت موجات احتجاج واسعة حول العالم.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.