للمرة الثانية خلال العقد الحالي إضراب ممثلي ألعاب الفيديو بعد مفاوضات دامت أكثر من عام ونصف مع كبار ناشري الألعاب وذلك بسبب غياب الحماية الكافية ضد الذكاء الاصطناعي ورغم الجهود الكبيرة التي بذلت في المفاوضات لم يتم التوصل إلى اتفاق.
أعلنت نقابة SAG-AFTRA بعد ظهر اليوم عن بدء الإضراب الذي يشمل حوالي 2600 ممثل صوتي ومؤدي التقاط الحركة ويبدأ سريان الإضراب من الساعة 12:01 صباحا يوم الجمعة 26 يوليو وجاء هذا الإعلان بعد انتهاء عقد الوسائط التفاعلية في نوفمبر 2022 وبداية مفاوضات جديدة في أكتوبر من نفس العام مع مجموعة ناشري الألعاب التي تضم شركات مثل Activision وDisney وElectronic Arts وغيرها وفي سبتمبر 2023 صوت أعضاء النقابة بنسبة 98.32% لصالح تفويض الإضراب.
أوضح دنكان كرابتري-أيرلندا المدير التنفيذي لنقابة SAG-AFTRA أن صناعة ألعاب الفيديو تحقق أرباح ضخمة سنويا بفضل المبدعين الذين يصممون هذه الألعاب ومن بينهم الممثلون الذين يجسدون الشخصيات وأكد أن هؤلاء الممثلين يستحقون الحماية نفسها التي يتمتع بها زملاؤهم في الأفلام والتلفزيون والموسيقى بما في ذلك التعويض العادل وحق الموافقة على استخدام الذكاء الاصطناعي لوجوههم وأصواتهم وأجسادهم.
تم التوصل إلى اتفاقات حول العديد من المطالب مثل زيادة الأجور ووقت الراحة للعروض الصوتية والبدنية وتوفير المسعفين أثناء جلسات التسجيل الخطرة لكن وفقا للنقابة لا يزال أصحاب العمل يرفضون الالتزام بلغة واضحة لحماية المؤدين من استخدام الذكاء الاصطناعي بشكل غير منصف.
ردود الفعل والتصريحات حول إضراب ممثلي ألعاب الفيديو
صرحت فران دريشر رئيسة نقابة SAG-AFTRA بأن النقابة لن توافق على عقد يسمح للشركات بإساءة استخدام الذكاء الاصطناعي على حساب الأعضاء ومن ناحية أخرى أعرب متحدث باسم ناشري الألعاب عن خيبة أمله من قرار النقابة بالانسحاب من المفاوضات في وقت قريب من التوصل إلى اتفاق مشيرا إلى أن العرض المقدم يلبي معظم مطالب النقابة.
سبق أن شهدت النقابة إضراب ممثلي ألعاب الفيديو في عام 2016 استمر 340 يوما مما أثر على صناعة ألعاب الفيديو ويتزامن إضراب ممثلي ألعاب الفيديو الحالي مع فعاليات سان دييغو كوميك كون حيث لن يتأثر الحاضرون بالإضراب بشكل مباشر بسبب قرب موعد الحدث وفقا لبيان على موقع النقابة.
كشفت شركة غوغل عن برنامج تجسس سيبراني جديد يحمل اسم LostKeys، طورته مجموعة قرصنة روسية تُعرف باسم COLDRIVER. ووفقًا لتقرير صادر عن فريق استخبارات التهديدات في غوغل (GTIG)، فقد تم اكتشاف البرنامج للمرة الأولى في يناير الماضي، واستخدم في هجمات إلكترونية معقدة استهدفت حكومات غربية، صحفيين، مراكز أبحاث، ومنظمات غير حكومية.
LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب
LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب
تعتمد مجموعة COLDRIVER في تنفيذ عملياتها على هجمات رقمية تُعرف باسم ClickFix، ترتكز على الهندسة الاجتماعية لخداع الضحايا. يتم تشغيل نصوص PowerShell مشبوهة لفتح الطريق أمام تحميل برمجيات خبيثة إضافية على أجهزة المستهدفين.
يعمل برنامج LostKeys كـ أداة استخلاص خبيثة، إذ يقوم بتحديد وسحب ملفات معينة من أجهزة الضحايا، خاصة الوثائق النصية وملفات Visual Basic Script. كما يستطيع البرنامج جمع معلومات النظام وتنفيذ أوامر عن بُعد، مما يجعله تهديدًا فعّالًا ومتعدد الاستخدامات في مجال التجسس السيبراني.
تُعرف مجموعة COLDRIVER أيضًا بأسماء مثل Star Blizzard وCallisto Group، وتنشط منذ عام 2017. ويُشتبه في تورطها في هجمات على وزارات الدفاع ومؤسسات حكومية ومنظمات غير ربحية في الدول الغربية.
وبحسب تأكيدات أجهزة استخبارات غربية، منها المملكة المتحدة وتحالف العيون الخمس (Five Eyes)، تعمل المجموعة بإشراف مباشر من جهاز الأمن الفيدرالي الروسي (FSB).
ردًا على تصاعد نشاط المجموعة، فرضت وزارة الخارجية الأميركية عقوبات على اثنين من أعضاء COLDRIVER، أحدهما يُعتقد أنه ضابط في جهاز FSB. كما أعلنت عن مكافأة مالية تصل إلى 10 ملايين دولار لمن يدلي بمعلومات تساعد في تحديد أو توقيف بقية عناصر المجموعة.
نشرت مجلة IEEE Access دراسة علمية حديثة تكشف عن ثغرات أمنية خطيرة في واحدة من أكثر تقنيات الطب الحيوي تقدمًا، وهي تقنية تسلسل الحمض النووي من الجيل الجديد (NGS). وتُعد هذه التقنية عنصرًا حاسمًا في الطب الدقيق، وأبحاث السرطان، والأمراض المعدية، ما يجعل أي تهديد يطالها مثيرًا للقلق على مستوى عالمي.
تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي
تعتمد تقنية NGS على تحليل الحمض النووي (DNA) والحمض النووي الريبي (RNA) بدقة وسرعة، ما يسهم في التقدّم بمجالات عدة، مثل تطوير الأدوية وتحقيقات الطب الشرعي والزراعة وتحليل الطفرات الفيروسية. لكن، وبحسب الدراسة، فإن هذه التقنية تعتمد على أنظمة متصلة بالإنترنت ومعالجات متطورة، ما يجعلها هدفا محتملا لهجمات إلكترونية معقدة.
تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي
جرس إنذار علمي: الحماية الحالية غير كافية
أكدت الدكتورة نسرين أنجم، الباحثة الرئيسية من كلية الحوسبة بجامعة بورتسموث، أن الأمن الجينومي لا يجب أن يقتصر على التشفير، بل يجب أن يشمل استراتيجيات استباقية لمواجهة هجمات مستقبلية لم تحدث بعد، قائلةً:
“نحن بحاجة إلى تحول جذري في كيفية تأمين مستقبل الطب الدقيق.”
تهديدات جديدة: من برمجيات خبيثة إلى تلاعب بالذكاء الاصطناعي
أوضحت الدراسة أن التهديدات لا تتعلق فقط بسرقة البيانات، بل تشمل:
زرع برمجيات خبيثة داخل حمض نووي صناعي.
تعديل البيانات الجينومية باستخدام الذكاء الاصطناعي.
كما شدّدت على ضرورة التعاون بين علوم الحوسبة والتقنيات الحيوية والأمن السيبراني، نظرًا لخطورة العمل بمعزل عن التخصصات الأخرى.
تحذير من استغلال البيانات لأغراض بيولوجية خبيثة
أنهى الباحثون تحذيرهم بالإشارة إلى أن عدم التنسيق الأمني العالمي في مجال الجينوم قد يسمح باستخدام البيانات لأغراض مراقبة، أو تمييز، أو حتى إرهاب بيولوجي، في ظل وجود نقاط ضعف حرجة في الأمن البيولوجي الدولي.
أصبحت المنازل الذكية هدفًا رئيسيًا للقراصنة بسبب الكمية الكبيرة من البيانات الشخصية التي تجمعها. ووفقًا لتقرير من Netgear، تتعرض الشبكات المنزلية لمحاولات اختراق متكررة يوميًا. وقد زادت الهجمات الإلكترونية على الأجهزة المنزلية الذكية بنسبة 124% خلال عام 2024، وفقًا لتقرير شركة SonicWall المتخصصة في الأمن السيبراني.
تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات
تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات
تعتمد المنازل الذكية على شبكة مترابطة من الأجهزة المتصلة بالإنترنت، بدءًا من المصابيح الذكية وماكينات القهوة وصولًا إلى كاميرات المراقبة وأنظمة الأمان المتطورة. وعلى عكس الأجهزة التقليدية، تعتمد هذه الأجهزة على بروتوكولات الإنترنت (IP) للتواصل معًا.
لكن هذا التكامل يُثير مخاوف تتعلق بالخصوصية، إذ تجمع أجهزة إنترنت الأشياء (IoT) بيانات عن عاداتك اليومية وتُخزنها محليًا أو على خوادم الشركات المصنعة. كلما زاد عدد الأجهزة المتصلة بالشبكة، زادت احتمالات التعرض للاختراقات الإلكترونية وسرقة البيانات.
عند اختيار الأجهزة الذكية، تأكد من مراجعة سياسات الخصوصية الخاصة بالشركة المصنعة. على سبيل المثال، تقوم كاميرات المراقبة الذكية بتخزين اللقطات على خوادم الشركة، مما يستوجب التأكد من مدى أمان هذه البيانات. كما أن المساعدات الصوتية مثل أليكسا وسيري تسجل الأوامر الصوتية وترسلها لتحليلها، مما يتطلب التفكير في مدى الأمان الذي توفره هذه الشركات.
تحديث جهاز التوجيه لتحسين الحماية
أجهزة التوجيه القديمة قد لا تدعم أحدث بروتوكولات التشفير مثل WPA3، مما يجعلها عرضة للاختراق. لذلك، يُفضل الترقية إلى أجهزة التوجيه الحديثة التي تدعم معايير أمان متقدمة، مثل Wi-Fi 6، والتي توفر حماية أفضل للشبكة.
تحديث البرامج الخاصة بالأجهزة المنزلية الذكية يسد الثغرات الأمنية ويُحسن الأداء. تدعم بعض الأجهزة الذكية التحديث التلقائي، وهو خيار يُنصح بتفعيله. أما الأجهزة التي تتطلب تحديثًا يدويًا، فيجب متابعتها باستمرار لضمان بقائها محمية.
يُفضل استخدام كلمات مرور مختلفة لكل جهاز بدلاً من استخدام كلمة مرور واحدة. يمكن الاعتماد على تطبيقات إدارة كلمات المرور لإنشاء كلمات معقدة وتخزينها بأمان. كما يُنصح بتغيير كلمة مرور شبكة الواي فاي بانتظام، خاصة عند مشاركتها مع الآخرين.
تضيف المصادقة الثنائية (2FA) طبقة إضافية من الأمان، حتى إذا تمكن القراصنة من سرقة كلمة المرور. من الأفضل استخدام تطبيقات المصادقة مثل Google Authenticator أو Microsoft Authenticator بدلاً من الرسائل النصية، نظرًا لأن هذه التطبيقات تولد رموزًا مؤقتة أكثر أمانًا.
مع تزايد اعتماد الأجهزة الذكية في المنازل، تزداد الحاجة إلى اتخاذ إجراءات وقائية لحماية البيانات الشخصية من الاختراقات. من خلال مراجعة سياسات الخصوصية، تحديث الأجهزة، استخدام كلمات مرور قوية، وتفعيل المصادقة الثنائية، يمكنك تقليل المخاطر الأمنية والاستمتاع بتجربة منزل ذكي آمنة.