Connect with us

الأمن الالكتروني

اختراق ضخم يهز منصة Drift سرقة ملايين الدولارات من العملات المشفرة

Avatar of هدير ابراهيم

Published

on

جوجل تعزز قيمة اشتراك AI Pro مزايا أكبر وسعة تخزين مضاعفة بنفس السعر 14

تعرضت منصة التمويل اللامركزي Drift لهجوم إلكتروني واسع، أدى إلى سرقة مبالغ ضخمة من العملات الرقمية، في واحدة من أبرز حوادث الاختراق في قطاع الكريبتو خلال عام 2026.

اختراق ضخم يهز منصة Drift سرقة ملايين الدولارات من العملات المشفرة

اختراق ضخم يهز منصة Drift سرقة ملايين الدولارات من العملات المشفرة

اختراق ضخم يهز منصة Drift سرقة ملايين الدولارات من العملات المشفرة

أعلنت المنصة إيقاف جميع عمليات السحب والإيداع بشكل فوري، مؤكدة أنها تتعامل مع هجوم نشط وتسعى بشكل عاجل لاحتواء الموقف وتقليل الخسائر.

وجاء الإعلان عبر حسابها الرسمي على منصة X، دون الكشف عن تفاصيل دقيقة حول طبيعة الاختراق.

تقديرات متباينة لحجم الخسائر

أشارت تقارير صادرة عن شركات متخصصة في أمن البلوك تشين إلى أرقام أولية ضخمة:

وفي حال تأكيد هذه الأرقام، قد تُصنّف الحادثة كواحدة من أكبر سرقات العملات الرقمية هذا العام.

غموض حول هوية المهاجمين

حتى الآن، لم يتم تحديد الجهة المسؤولة عن الهجوم، كما لم تصدر Drift أي تفاصيل إضافية بشأن آلية الاختراق أو الثغرات التي تم استغلالها.

هذا الغموض يزيد من القلق داخل مجتمع العملات الرقمية، خاصة مع تكرار مثل هذه الحوادث.

تصاعد مقلق في جرائم الكريبتو

تأتي هذه الواقعة في ظل ارتفاع ملحوظ في الهجمات على منصات العملات المشفرة، حيث تشير تقارير إلى تورط جهات دولية في مثل هذه العمليات، بهدف تحقيق مكاسب مالية ضخمة.

ومن بين أبرز هذه الجهات، تُتهم North Korea بالوقوف خلف عدد من الهجمات خلال العام الماضي، مع تقديرات تشير إلى تحقيقها نحو ملياري دولار من هذه الأنشطة، يُعتقد أنها تُستخدم في تمويل برامجها الاستراتيجية.

ضربة جديدة لثقة المستخدمين

تعكس هذه الحادثة التحديات الأمنية المستمرة التي تواجه منصات التمويل اللامركزي، وتسلّط الضوء على أهمية تعزيز أنظمة الحماية، خاصة مع تزايد الاعتماد على هذه المنصات في إدارة الأصول الرقمية.

الأمن الالكتروني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 137

كشفت شركة Anthropic عن نموذجها الجديد Claude Mythos، الذي يركز على مهام الأمن السيبراني، في خطوة أثارت نقاشًا عالميًا واسعًا حول قدرات الذكاء الاصطناعي وحدود استخدامه. ويأتي هذا التطور وسط تحذيرات متزايدة من إمكانية توظيف النموذج في تنفيذ هجمات سيبرانية معقدة قد تتفوق في بعض الحالات على قدرات البشر.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

يحمل اسم “Mythos” دلالات رمزية تعود إلى أصول يونانية، حيث يشير إلى “الأسطورة” أو السرديات الكبرى. وقد اختارت الشركة هذا الاسم للإشارة إلى الطموح التقني للنموذج، خاصة في مجال تحليل الأنظمة المعقدة والتعامل مع التهديدات السيبرانية المتقدمة.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

أداء متقدم في اكتشاف الثغرات

أظهرت الاختبارات الأولية، بما في ذلك تجارب فرق “الاختراق الأخلاقي”، أن النموذج يمتلك قدرات لافتة في:

  • اكتشاف ثغرات برمجية قديمة ومعقدة
  • تحليل نقاط الضعف بسرعة عالية
  • اقتراح طرق عملية لاستغلالها أو معالجتها

ووفقًا للشركة، نجح النموذج في رصد ثغرات لم تُكتشف لعقود، من بينها ثغرة استمرت 27 عامًا دون ملاحظة، إضافة إلى تحديد آلاف الثغرات عالية الخطورة في أنظمة تشغيل ومتصفحات رئيسية.

إطلاق محدود ضمن بيئة مغلقة

لم تطرح Anthropic النموذج بشكل عام، بل أتاحته ضمن نطاق ضيق من خلال مشروع “Project Glasswing”، الذي يهدف إلى اختبار قدراته في بيئات واقعية مع التركيز على حماية البنية التحتية الرقمية.

ويضم المشروع عددًا من كبرى شركات التقنية مثل Google وApple وAmazon وMicrosoft وNVIDIA، إلى جانب عشرات الجهات المسؤولة عن أنظمة حساسة.

مخاوف دولية من تداعيات التقنية

أثارت هذه التطورات قلقًا لدى صناع القرار، حيث نوقشت تداعياتها خلال اجتماعات International Monetary Fund في واشنطن. وتركزت المخاوف على احتمالية استخدام هذه النماذج في تهديد استقرار الأنظمة المالية أو استغلالها في هجمات واسعة النطاق.

كما تدرس جهات أوروبية سبل التعامل مع المخاطر المحتملة، في ظل صعوبة التنبؤ بتأثيرات هذه التقنيات المتسارعة.

انقسام بين الخبراء

ينقسم المختصون حول تقييم النموذج:

كما تشير تقييمات أولية إلى أن الخطر الأكبر يتركز على الأنظمة القديمة أو غير المحدّثة، بينما تظل الأنظمة المؤمنة بشكل جيد أقل عرضة للاختراق.

بين المخاطر والفرص

رغم المخاوف، يرى بعض الخبراء أن هذه التقنيات قد تمثل فرصة لتعزيز الأمن السيبراني، من خلال:

  • تسريع اكتشاف الثغرات
  • تحسين الاستجابة للهجمات
  • دعم فرق الحماية بقدرات تحليل متقدمة

وفي المقابل، يؤكد مختصون أن العديد من الهجمات الحالية لا تحتاج إلى تقنيات متقدمة، بل تستغل ضعف الإجراءات الأساسية، مما يبرز أهمية تعزيز أساسيات الأمن قبل الاعتماد على حلول معقدة.

Continue Reading

اخبار قطاع الأعمال

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 62

أعلن حلف شمال الأطلسي اختيار منظمة CREST كجهة رئيسية لتنفيذ برامج بناء قدرات الأمن السيبراني في الدول الأعضاء، في إطار جهود الحلف لتعزيز الجاهزية الرقمية ورفع كفاءة المنظومات الأمنية.

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

أدرج قسم الموظفين الدوليين في حلف شمال الأطلسي منظمة CREST ضمن قائمة الجهات المؤهلة لتنفيذ مشاريع ضمن مبادرة بناء القدرات الدفاعية والأمنية (DCB)، إلى جانب مشاركتها في برامج مديرية التعاون الدفاعي والأمني (DSCD).

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

وتهدف هذه الخطوة إلى:

  • تطوير القدرات السيبرانية للدول الأعضاء
  • تعزيز المرونة في مواجهة التهديدات الرقمية
  • دعم الكفاءات الوطنية ببرامج مستدامة

شراكة تدعم تطوير المنظومات الأمنية

تعتمد CREST على شبكة واسعة من الأعضاء والشركاء التعليميين لتقديم حلول متكاملة، تشمل:

وتأتي هذه الشراكة ضمن رؤية حلف شمال الأطلسي لحماية أمن أعضائه، ليس فقط عسكريًا، بل أيضًا عبر تعزيز القدرة على التصدي للهجمات السيبرانية التي قد تهدد الأمن الوطني والجماعي.

“CREST CAMP” ركيزة تطوير القدرات

يشكّل نموذج “CREST CAMP” محورًا أساسيًا في هذه الشراكة، حيث يُستخدم لتسريع نضج الأنظمة السيبرانية لدى الدول الشريكة، من خلال:

ويُعد هذا النموذج أداة فعّالة لتطوير البنية التحتية الرقمية وتعزيز الثقة في الأنظمة السيبرانية.

أثر اقتصادي وتنموي واسع

لا تقتصر فوائد التعاون على الجانب الأمني فقط، بل تمتد لتشمل:

كما تسهم هذه الجهود في بناء قوى عاملة مؤهلة وقادرة على مواجهة التحديات الرقمية المستقبلية.

تنمية المهارات والحفاظ على السيادة الرقمية

ستعتمد CREST على برامجها التدريبية وشهاداتها المهنية لتطوير المهارات، مع التركيز على:

  • الحفاظ على الملكية الوطنية للقدرات
  • دعم السيادة الرقمية للدول
  • توفير مسارات واضحة للتقدم المهني

Continue Reading

الأمن الالكتروني

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 52

تواجه مايكروسوفت موجة جديدة من الانتقادات المرتبطة بالأمان، عقب إعادة طرح ميزة Recall المدعومة بالذكاء الاصطناعي في نظام ويندوز. وعلى الرغم من مرور عام على تأجيلها لإعادة التصميم وتعزيز الحماية، أعاد باحثون تسليط الضوء على مخاطر محتملة تمس خصوصية المستخدمين.

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

تعتمد ميزة Recall على التقاط لقطات شاشة مستمرة لمعظم أنشطة المستخدم على الحاسوب، بهدف تسهيل الرجوع إلى ما تم عرضه أو العمل عليه سابقًا. إلا أن هذا النهج أثار جدلًا واسعًا، إذ وُصفت الميزة في وقت سابق بأنها تهديد كبير للأمن السيبراني وخصوصية المستخدم، ما دفع الشركة إلى إعادة تطويرها من الصفر قبل إعادة إطلاقها.

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

أداة جديدة تعيد فتح الملف

في تطور لافت، طوّر خبير الأمن السيبراني ألكسندر هاجيناه أداة تحمل اسم “TotalRecall Reloaded”، تتيح استخراج البيانات التي تجمعها الميزة وعرضها. وتُعد هذه الأداة نسخة مطورة من إصدار سابق كان قد كشف ثغرات في النسخة الأولى قبل إعادة تصميم Recall.

آليات الحماية: ما الجديد؟

اعتمدت مايكروسوفت في الإصدار الجديد على مجموعة من التحسينات الأمنية، أبرزها:

  • تخزين البيانات داخل “خزنة آمنة”
  • استخدام نظام المصادقة Windows Hello
  • الاعتماد على بيئة عزل افتراضية (VBS Enclave)

وتتطلب هذه المنظومة التحقق عبر بصمة الإصبع أو التعرف على الوجه للوصول إلى البيانات أو تفعيل تسجيل اللقطات، بهدف تقليل فرص استغلال البرمجيات الخبيثة.

نقطة الخلاف: لحظة المصادقة

رغم هذه التحسينات، يرى هاجيناه أن المشكلة لا تزال قائمة، حيث يمكن استغلال “لحظة المصادقة” نفسها للوصول إلى البيانات. ووفقًا لتحليله، تستطيع الأداة العمل في الخلفية، وإجبار المستخدم على التفاعل مع واجهة Recall، ومن ثم استخراج البيانات المسجلة، وهو سيناريو تقول الشركة إن تصميمها يفترض منعه.

بيانات شديدة الحساسية تتجاوز الصور

لا تقتصر البيانات التي تجمعها Recall على لقطات الشاشة فقط، بل تشمل:

هذا التنوع يرفع من حساسية أي ثغرة محتملة، ويضاعف المخاوف المرتبطة بالخصوصية.

موقف مايكروسوفت: لا توجد ثغرة

أكدت مايكروسوفت أن ما كشفه الباحث لا يُعد ثغرة أمنية، بل سلوكًا متوافقًا مع آليات النظام. وأوضحت أن ويندوز يسمح — في بعض الحالات — للبرمجيات بالتفاعل مع عمليات أخرى، وهو أمر مشروع تقنيًا، لكنه قد يُساء استخدامه.

كما أشارت الشركة إلى وجود قيود تمنع محاولات الاستغلال المتكررة، غير أن الباحث يشكك في فعاليتها، مؤكدًا إمكانية تجاوزها.

بين قوة التصميم ونقطة الضعف

يعترف هاجيناه بأن إعادة تصميم الميزة حققت تقدمًا ملحوظًا، خاصة فيما يتعلق بصلابة التشفير وبيئة العزل. لكنه يرى أن نقطة الضعف الحقيقية تكمن في مرحلة ما بعد فك التشفير، حيث يتم نقل البيانات إلى بيئات أقل حماية لعرضها.

Continue Reading

Trending

Copyright © 2025 High Tech. Powered By DMB Agency.