مايكروسوفت تؤكد أن نظام الويندوز 11 يقوم بتخفيض إصدارات برامج تشغيل الرسومات على بعض أجهزة الكمبيوتر
جوجل تتيح الوصول إلى يوتيوب على AndroidAuto ، مما يسمح لك بمشاهدة مقاطع الفيديو من سيارتك
جوجل تُصدر تحديثًا أمنيًا عاجلًا لنظام أندرويد لإصلاح ثغرة أمنية خطيرة وتوصي الجميع بتثبيته في أسرع وقت ممكن
تُعالج العديد من هذه التحديثات، بالإضافة إلى إضافة ميزات جديدة أو تحسين الأداء، ثغرات أمنية يُمكن استغلالها من قِبل جهات خبيثة. لذلك، يُوصي الخبراء دائمًا بتثبيت التحديثات الأمنية فور توفرها وعدم الانتظار، لأن نسيان ذلك قد يُؤدي إلى فوات الأوان.
وبناءً على ذلك، نشرت جوجل مؤخرًا نشرة أمان أندرويد لشهر مايو، والتي تُؤكد إصلاح ثغرة أمنية تُعتبر حرجة من قِبل الشركة. تُعرف هذه الثغرة باسم CVE-2026-0073 وتؤثر على أداة نظام تُسمى Android Debug Bridge (ADB)، تُستخدم للاتصال المتقدم بالهواتف المحمولة ومهام تصحيح الأخطاء.
ما هي المشكلة وكيف تؤثر على هواتف أندرويد؟
كما هو موضح، تتعلق المشكلة الأمنية بثغرة في النظام تسمح للمهاجم بتنفيذ برمجيات خبيثة على الجهاز دون موافقة المستخدم أو قيامه بأي إجراء. بعبارة أخرى، لا يحتاج المستخدم لفتح أي روابط مشبوهة، أو تنزيل تطبيقات غريبة، أو حتى النقر على رسالة احتيالية لحدوث الهجوم. ومن أكثر الجوانب إثارة للقلق أن المجرم الإلكتروني يحتاج فقط إلى التواجد بالقرب من الجهاز أو الاتصال بنفس الشبكة لمحاولة استغلال هذه الثغرة.
مع ذلك، ولزيادة الاطمئنان، توضح العديد من التحليلات الأمنية أن الخطر يؤثر بشكل أساسي على الهواتف التي تم تفعيل خاصية تصحيح الأخطاء اللاسلكية ADB فيها، وهي ميزة يستخدمها عادةً المطورون أو المستخدمون المتقدمون جدًا. ومع ذلك، قامت جوجل بالفعل بإصلاح المشكلة من خلال هذا التحديث الأمني، وتوصي بتثبيته في أسرع وقت ممكن لتجنب أي مشاكل.
Ctrl + Alt + Delete .. اختصار لوحة المفاتيح الأكثر أمانًا في نظام التشغيل الويندوز الذي حميك دون أن تلاحظ ذلك
من المهم أن نُدرك أن هذه الاختصارات متوفرة بكثرة في نظام مايكروسوفت. بمعنى آخر، لسنا بحاجة إلى حفظها جميعًا، بل فقط تلك التي تُناسب الوظائف التي نستخدمها بانتظام على أجهزة الكمبيوتر. ولعلّ من أكثرها شيوعًا لعقود اختصار Ctrl + Alt + Del، المتوفر في العديد من إصدارات النظام.
قد لا يعلم الكثيرون منكم أن هذا الاختصار حساس نوعًا ما، ولذلك، وضعت مايكروسوفت بعض الإجراءات الداخلية المتعلقة باستخدامه. بدايةً، هذا الاختصار محجوز لنظام التشغيل نفسه، ويُعامله ويندوز كتسلسل انتباه آمن (SAS).
بمعنى آخر، تعتبره مايكروسوفت تسلسل انتباه آمن، وليس اختصار لوحة مفاتيح عادي. هذا يعني أنه حتى لو لم نكن على دراية بذلك، فلا يمكن لأي عملية داخل نظام التشغيل نفسه تسجيل هذه العملية أو اعتراضها، وذلك لأسباب أمنية بحتة.
تعتقد الشركة أن أي معالجة أخرى قد تُعرّض أجهزة المستخدمين للخطر، لذا فهي تحمينا في الخلفية دون علمنا. في هذه المرحلة، ينبغي أن نُدرك أن هذا السلوك الداخلي لمفتاحي Ctrl + Alt + Del يحدث لعدة أسباب، سنشرحها لاحقًا.
أسباب حماية مايكروسوفت لنا باستخدام Ctrl +Alt +Delمن الجدير بالذكر أن استخدام هذه المفاتيح بدأ مع الإصدار الأول من نظام التشغيل ويندوز إن تي، قبل عدة سنوات. وكما تعلمون، لا يزال استخدامها قائماً في أحدث إصدارات النظام، مع بقاء إجراءات الأمان كما هي منذ إطلاقها. هذه هي الأسباب الرئيسية التي دفعت مايكروسوفت إلى توفير هذه الطريقة للحماية.
- إعطاء الأولوية للأمان ضد سرقة بيانات الاعتماد
قبل نظام التشغيل Windows NT، كان بإمكان البرامج محاكاة شاشة تسجيل الدخول وسرقة كلمات المرور. مع إدخال اختصار Ctrl+Alt+Delete، يضمن النظام أن هذه الشاشة تابعة لنواة نظام الويندوز وليست تطبيقًا خبيثًا.
- أولوية مطلقة للنظام
يتم التقاط اختصار لوحة المفاتيح بواسطة مكونات النظام مثل Winlogon والنواة قبل وصوله إلى التطبيقات الأخرى. هذا يمنع أي برنامج من استغلال هذا الاختصار وتحويله إلى برنامج خبيث.
- عزل تام بين وضع المستخدم ووضع النواة
تعمل عمليات الويندوز التقليدية في وضع المستخدم، ولا يُسمح لها بتسجيل هذا التسلسل العام، لأنه سيخل بنموذج أمان الويندوز .
- ضمان الوصول إلى الوظائف الحيوية
حتى في حال تجمد النظام، أو تشغيله في وضع ملء الشاشة، أو محاولته قفل لوحة المفاتيح، يتيح هذا الاختصار الوصول إلى ميزات الويندوز الأساسية، بما في ذلك إدارة المهام، وتبديل المستخدمين، وقفل الجلسة، وخيارات الأمان.
وداعًا للواي فاي .. تقنية اتصال لاسلكي جديدة تصل سرعتها إلى 362 جيجابت في الثانية
على عكس التقنيات التقليدية التي تعتمد على موجات الراديو، يستخدم هذا التطوير الضوء لنقل المعلومات لاسلكيًا. وقد نُشر المشروع في مجلة Advanced Photonics Nexus العلمية، ويُعتبر بالفعل من أسرع التطورات في مجال الاتصالات الضوئية اللاسلكية.
وأوضح الباحثون أن النظام يهدف إلى معالجة تزايد حركة البيانات الرقمية التي شهدتها السنوات الأخيرة، والناجمة عن مكالمات الفيديو، وخدمات البث المباشر، والألعاب الإلكترونية، والمنازل التي تتصل فيها أجهزة متعددة في وقت واحد. ويأمل الخبراء، من خلال هذا الابتكار، في الحد من الازدحام الذي تعاني منه الشبكات اللاسلكية الحالية.
لكن كيف تعمل هذه التقنية؟ يعتمد هذا المشروع على شريحة صغيرة مزودة بمجموعة من ليزرات VCSEL، المعروفة باسم ليزرات الانبعاث السطحي ذات التجويف الرأسي. يُستخدم هذا النوع من المكونات بالفعل في مراكز البيانات وأنظمة الاتصالات المتقدمة لقدرته على نقل كميات كبيرة من البيانات بسرعة عالية.
خلال التجارب، استخدم الفريق العلمي شبكة من 25 ليزرًا مرتبة في تكوين خمسة في خمسة. في المجموع، عمل 21 منها في وقت واحد، محققة سرعات فردية تتراوح من 13 إلى 19 جيجابت في الثانية لكل ليزر نشط.
أتاح دمج جميع الإشارات سرعة إجمالية بلغت 362.7 جيجابت في الثانية على مسافة مترين تقريبًا. تمثل هذه النتيجة تقدمًا ملحوظًا مقارنةً بالعديد من تقنيات الاتصالات اللاسلكية الحالية، وتُظهر إمكانية نقل كميات هائلة من المعلومات بشكل فوري تقريبًا.يأتي هذا الإنجاز التقني في وقت بدأت فيه الشبكات اللاسلكية التقليدية تُظهر علامات التشبع. فقد أدى ازدياد العمل عن بُعد، ومنصات الفيديو عالية الدقة، والعدد الكبير من الأجهزة الذكية المتصلة في وقت واحد، إلى زيادة الضغط على نطاقات الترددات اللاسلكية المستخدمة في تقنية الواي فاي.
مع ذلك، يحذر الخبراء من أن الشبكات الحالية تواجه تحديات تتعلق بالتداخل، واستقرار الإشارة، واستهلاك الطاقة المرتفع. في ضوء هذا الوضع، يعتقد الباحثون أن الاتصالات الضوئية اللاسلكية قد تُصبح بديلاً قادراً على تخفيف بعض الضغط على الاتصالات التقليدية بسبب حركة البيانات الرقمية.
لا يهدف هذا النوع من التكنولوجيا إلى استبدال تقنية الواي فاي بالكامل على المدى القريب، بل إلى العمل جنباً إلى جنب معها من خلال أنظمة هجينة. وبهذه الطريقة، يُمكن لنقل البيانات عبر الضوء أن يُغطي جزءاً من احتياجات الاتصال في الأماكن المغلقة، ويُحسّن الأداء العام للشبكات.
جوجل تتخد إجراءً حاسماً ضد تطبيق شهير، حيث يُزعم أنه خدع ملايين المستخدمين
وقد تبين أن هذه الأدوات، التي قُدّمت على أنها حلول سحرية للوصول إلى بيانات المستخدمين من جهات خارجية، ما هي إلا فخٌّ مُصمّم خصيصًا لابتزاز الأموال من المستخدمين الساذجين.
كانت الميزة الرئيسية لهذه التطبيقات الـ 28 هي أنها توفر سجل المكالمات، والرسائل النصية القصيرة، وحتى سجلات واتساب لأي رقم هاتف يختاره المستخدم. ومع ذلك، يشير الخبراء إلى أن هذه الخاصية غير موجودة، ومن المستحيل تقنيًا تنفيذها بالطريقة التي تم الترويج لها.
استغلت التطبيقات فضول الناس لحثهم على تنزيل خدمات بأسماء عامة تعتمد على "Call History" مثل "Call History of Any Number".
لإيهام المستخدم بأن التطبيق يعمل بالفعل، عرض النظام قوائم جهات اتصال وجداول مواعيد تبدو حقيقية. إلا أن الأمر برمته كان مُدبّراً: فالأسماء والأرقام الظاهرة كانت بيانات مُحددة مسبقاً أو مُولّدة عشوائياً ومخفية داخل برمجة التطبيق.
ببساطة، كان التطبيق يُزوّر النتائج لإقناع المستخدم بأن الخدمة تعمل، وبالتالي تحفيزه على الدفع للاطلاع على التقرير الكامل. حتى لو حاول أحدهم مغادرة التطبيق دون دفع، كان يُرسل إشعارات وهمية تُحاكي بريداً إلكترونياً يُعلن عن جاهزية النتائج.
مخاطر الدفع خارج المتجر الرسمي
لم يقتصر هذا الاحتيال، الذي عُرف باسم "CallPhantom"، على الكذب بشأن ميزاته فحسب، بل استخدم أيضاً طرق دفع محفوفة بالمخاطر. فبينما استخدم البعض نظام فوترة جوجل الرسمي، أجبر آخرون المستخدمين على الدفع عبر:
- الأنظمة الخارجية (مثل نظام المدفوعات الموحد UPI) : طريقة دفع شائعة جدًا في الهند تسمح بالتحويلات المباشرة، لكنها تُصعّب على جوجل التدخل في حال وجود شكاوى.
- النماذج المباشرة : تطلب بعض التطبيقات بيانات بطاقات الائتمان مباشرةً من خلال واجهتها، مما يُعرّض المعلومات المالية للضحايا للخطر.
تفاوتت أسعار هذه الاشتراكات الوهمية بشكل كبير، ووصلت في بعض الحالات إلى 80 دولارًا.
بعد تنبيه باحثي الأمن، قامت جوجل بإزالة جميع التطبيقات المتورطة. وبمجرد حذفها من المتجر، تم إلغاء الاشتراكات النشطة التي تم شراؤها عبر النظام الرسمي تلقائيًا.
لا تشحن هاتفك بشكل مفرط .. إليك ما تحتاج إلى معرفته حول دورات الشحن
على الرغم من أن العديد من المستخدمين بالكاد يلاحظون ذلك في حياتهم اليومية، فإن دورات الشحن هي واحدة من أهم العوامل التي تحدد عمر بطارية هاتفك. إن معرفة ما هي وكيف تعمل يمكن أن يساعدك في إطالة عمر هاتفك والحفاظ على أدائه بأفضل حالاته.
إذا تساءلت يومًا عن سبب انخفاض عمر بطارية هاتفك الآن، فإن الإجابة تكمن في دورات الشحن التي يمر بها هاتفك. لا يتعلق الأمر فقط بعدد مرات توصيل الشاحن، بل بكيفية أداء هذه الشحنات بمرور الوقت. هنا نشرح بشكل مبسط ما هي دورة الشحن، وعدد الدورات التي تمر بها البطارية، وما يمكنك فعله للعناية بها بشكل أفضل.- ما هي دورة الشحن بالضبط؟
تحدث دورة الشحن عندما تستخدم 100% من سعة البطارية، ولكن ليس بالضرورة مرة واحدة. على سبيل المثال: إذا كنت تستهلك 60% من بطاريتك اليوم و40% غدًا، فسوف تكون قد أكملت دورة بين اليومين. ومثال آخر هو إذا أنفقت 30% لمدة ثلاثة أيام متتالية ثم أنفقت 10% أخرى، فعندما تصل إلى 100% من التنزيلات التراكمية، ستكتمل الدورة.
لا يتعلق الأمر بعدد المرات التي تقوم فيها بتوصيل الشاحن، بل بمدى الطاقة التي تستخدمها. يمكنك توصيل هاتفك عدة مرات في اليوم دون إكمال دورة، إذا قمت باستعادة جزء فقط من البطارية. سيساعدنا هذا في إدارة دورات الشحن لدينا وكيفية إدارتها بشكل أفضل.
- كم عدد دورات بطارية الهاتف المحمول؟
تم تصميم معظم الهواتف الذكية الحديثة لتحمل ما بين 300 إلى 500 دورة شحن كاملة قبل أن تبدأ في إظهار علامات التآكل. وفي الهواتف المتطورة ذات البطاريات المحسنة، يمكن أن يتجاوز هذا الرقم 800 دورة دون أي انخفاض ملحوظ في عمر البطارية.
بمجرد تجاوز هذه الدورات، تبدأ السعة القصوى للبطارية في الانخفاض تدريجيًا. وهذا يعني أنه إذا كان هاتفك يدوم طوال اليوم، فبعد فترة من الوقت قد يبدأ في نفاد البطارية قبل حلول الليل، حتى مع نفس الاستخدام الذي قمت به من قبل.
- كيف أعرف عدد الدورات التي يمتلكها هاتفي؟
على هواتف أندرويد ، لا يكون من السهل دائمًا الوصول إلى هذه الميزة من قوائم النظام، ولكن يمكنك استخدام تطبيقات الطرف الثالث مثل AccuBattery لتتبع استخدام بطارية هاتفك.
تسمح لك بعض الشركات المصنعة، مثل آبل ، بالتحقق من حالة البطارية وعدد الدورات من إعدادات النظام أو باستخدام التطبيقات المصممة خصيصًا لهذا الغرض.- لماذا من المهم الاهتمام بدورات الشحن؟
كلما زاد عدد دورات البطارية المتراكمة، كلما تراجعت قدرتها على الاحتفاظ بالطاقة. إنه ليس عيبًا في التصنيع، بل هو سلوك طبيعي لبطاريات الليثيوم أيون المستخدمة في جميع الهواتف المحمولة تقريبًا اليوم، وإلى أن يتغير هذا النوع من التكنولوجيا يومًا ما. مع مرور الوقت، يمكن أن تقتصر البطارية التي جاءت بسعة 5000 مللي أمبير من المصنع على 4000 مللي أمبير أو أقل، ولهذا السبب من المفيد أيضًا هذه الأيام شراء الهواتف ذات السعة القصوى، حيث تصبح ميزة كبيرة.
لا يؤثر هذا على عمر البطارية فحسب، بل يؤثر أيضًا على الأداء العام للجهاز في بعض الحالات. في الواقع، هناك هواتف تحد من بعض الوظائف عندما تكتشف أن البطارية منخفضة للغاية، وأيضًا لمنع الإغلاق المفاجئ أو حتى ارتفاع درجة الحرارة.
هذه الميزة في آيفون ساعدت الشرطة على استعادة 40.000 هاتف مسروق كانت جاهزة للشحن إلى الصين
تم العثور على الجهاز في صندوق شحن في مستودع بالقرب من مطار هيثرو. في نفس المستودع، عثرت الشرطة على 894 هاتفًا محمولًا آخر . أدت التحقيقات الإضافية إلى اكتشاف شحنات أخرى إلى نفس العناوين وجمع الأدلة، بما في ذلك الحمض النووي من العبوة وتحديد هوية المسؤولين الأساسيين.
أفادت شرطة العاصمة أن العملية شملت مداهمات لـ 28 منزلاً. ويعتقد المحققون أنها أكبر عملية من نوعها في تاريخ المملكة المتحدة في مجال مكافحة سرقة الهواتف المحمولة. ووفقًا للشرطة، قد تكون هذه المجموعة مسؤولة عن ما يصل إلى نصف سرقات الهواتف في لندن. ويقول المحققون إن السرقات أصبحت تجارة مربحة للغاية. عُرض على اللصوص الذين يسرقون الهواتف في الشوارع ما يصل إلى 300 جنيه إسترليني للوحدة.
استُهدفت هواتف آيفون أيضًا لقيمتها التصديرية. ومع ذلك، لا يزال من غير الواضح كيف تمكنت المجموعة من تجاوز آليات أمان آبل، مثل قفل التنشيط وميزات الحماية الأخرى، على الرغم من أن الشرطة تُقدم بعض النصائح. تحث الشرطة الجمهور على توخي الحذر عند استخدام الهواتف المحمولة في الأماكن العامة، وتُذكّرهم بأدوات الحماية المتاحة، من حماية حساباتهم إلى تفعيل ميزات مثل "العثور على حسابي" واتباع عادات السلامة الأساسية.
جوجل تحذر من قفزة جديدة في الجرائم الإلكترونية .. يتم الآن استخدام الذكاء الاصطناعي للعثور على الثغرات الأمنية
ما اكتشفته جوجل
أبرز ما ورد في التقرير هو ما يُسمى بثغرة "اليوم الصفر" الأمنية، وهي ثغرة لم تكن معروفة للعامة أو لم يكن لها تحديث متاح عند اكتشافها من قِبل المهاجمين. تُعدّ هذه الأنواع من الثغرات بالغة الأهمية لأنها تُضيّق هامش المناورة بشكل كبير: فإذا اكتشفها مجرمو الإنترنت قبل فرق الأمن، يُمكنهم استغلالها حتى قبل إصدار أي تحديث أمني.
بحسب جوجل، أثرت الثغرة الأمنية على أداة شائعة مفتوحة المصدر لإدارة التعليمات البرمجية عبر الإنترنت، مما سمح للمهاجمين بتجاوز المصادقة الثنائية، رغم اشتراط تقديم بيانات اعتماد صحيحة مسبقًا. وأكدت الشركة أنها تعاونت مع الشركة المتأثرة لإبلاغها بالمشكلة بمسؤولية ووقف النشاط قبل استغلاله في حملة واسعة النطاق.
حتى الآن، صُممت العديد من أدوات الأمن السيبراني التقليدية لاكتشاف أخطاء محددة جدًا في التعليمات البرمجية، مثل تسرب الذاكرة، ومشاكل التحقق، أو السلوك الشاذ. لكن جوجل تُشير إلى نوع آخر من المخاطر: إذ يمكن لنماذج الذكاء الاصطناعي المتقدمة أن تساعد في اكتشاف أخطاء أكثر دقة تتعلق بالمنطق الداخلي للبرنامج.
ببساطة: يستطيع الذكاء الاصطناعي قراءة كميات هائلة من التعليمات البرمجية، وفهم نوايا المطور، واكتشاف التناقضات التي لا تبدو عيوبًا واضحة للوهلة الأولى. في هذه الحالة، لم تكن المشكلة ثغرة أمنية، بل فكرة سيئة التصميم داخل النظام.
بالنسبة للمجرمين الإلكترونيين، يمثل هذا اختصارًا. لا يحل الذكاء الاصطناعي محل المهاجم، ولكنه يُسرّع المهام التي كانت تتطلب سابقًا وقتًا وجهدًا تقنيًا واختبارًا يدويًا أكثر بكثير. وهذه هي القفزة التي تُقلق جوجل: استخدام هذه النماذج كنوع من المساعد المتقدم لإعداد الهجمات.
يأتي تحذير جوجل في وقت تتنافس فيه كبرى شركات الذكاء الاصطناعي على إدخال هذه النماذج إلى مجال الأمن السيبراني. تُقدم شركتا أنثروبيك وأوبن إيه آي هذه النماذج كأدوات لاكتشاف الثغرات الأمنية وإصلاحها قبل استغلالها. لكن تقرير جوجل يكشف الجانب الآخر لهذه القدرة نفسها: إذا كان بإمكان الذكاء الاصطناعي مساعدة فريق أمني في اكتشاف ثغرة أمنية، فإنه يستطيع أيضًا مساعدة المجرمين الإلكترونيين في اكتشافها أولًا.
تؤكد جوجل أن الذكاء الاصطناعي ليس مجرد أداة يستخدمها المهاجمون، بل تستخدمه الشركة أيضًا لاكتشاف الثغرات الأمنية، وتحسين دفاعاتها، وإصلاح العيوب الأمنية. ويشير التقرير إلى أدوات مثل Big Sleep، وهو نظام ذكاء اصطناعي طورته Google DeepMind وProject Zero للبحث عن الثغرات غير المعروفة، وCodeMender، وهو نظام تجريبي مصمم للمساعدة في تصحيح الأخطاء الحرجة في التعليمات البرمجية.
وداعًا لأكبر مشكلة في نظام ويندوز .. مايكروسوفت تُصلح هذا الخطأ الذي يُصيب جهاز الكمبيوتر الخاص بك
حتى الآن، إذا لم يعمل برنامج تشغيل بشكلٍ صحيح بعد التحديث، كان على المستخدم استعادة الإصدار السابق يدويًا أو انتظار إصدار نسخة متوافقة أو مُصححة من مُصنِّع برنامج التشغيل. مع الميزة الجديدة، المسماة "استعادة برنامج التشغيل عبر السحابة"، يتغير كل شيء. وكما يوحي اسمها، فهي تسمح باستبدال برنامج التشغيل المعيب بإصدار سابق يعمل بشكلٍ صحيح عبر تحديثات ويندوز تلقائيًا.
وكما أوضح غاريت دوشين، المدير التنفيذي في مايكروسوفت، لموقع The Verge، ستُجري تحديثات ويندوز عملية تقييم للتحقق من عمل برنامج التشغيل بشكلٍ صحيح. إذا استمرت المشكلة، سيتم تطبيق "استعادة عبر السحابة"، لاستبدال برنامج التشغيل المُعطَّل على الأجهزة المتأثرة دون الحاجة إلى أي تدخل يدوي من المستخدم أو مُصنِّع الأجهزة.
يذكر المصدر المذكور أن ميزة تحديثات ويندوز الجديدة، التي تعالج إحدى أكبر المشكلات التي تواجه العديد من المستخدمين، تخضع حاليًا للاختبار مع شركاء مايكروسوفت في مجال تصنيع الأجهزة. ومن المتوقع أن تصل هذه الميزة إلى جميع مستخدمي ويندوز 11 خلال شهر سبتمبر.
في الوقت نفسه، تعمل مايكروسوفت أيضًا على تطوير ميزات جديدة لمنع المشكلات الناجمة عن التحديثات. ستوفر الشركة خيارًا لإيقاف التحديثات مؤقتًا إلى أجل غير مسمى (أي، عددًا غير محدود من المرات). سيتيح هذا للمستخدمين مواصلة استخدام أجهزة الكمبيوتر الخاصة بهم، أو حتى إيقاف تشغيلها وإعادة تشغيلها، دون فرض تثبيت التحديثات.
كما أطلقت الشركة أيضًا تقنية ذكاء اصطناعي قادرة على اكتشاف الأخطاء والثغرات الأمنية في ويندوز. وقد اكتشفت هذه الأداة، المسماة MDASH وما لا يقل عن 16 ثغرة أمنية في نظام التشغيل قبل أي جهة أخرى، وتعمل بشكل مستقل.
طلب من ChatGPT أن يتواصل معهم بنفسه، وأعطاه عنوانه ورقم هاتفه المحمول .. الأمر مخيف
أجرت إيلين غو، الباحثة في مجلة MIT Technology Review، اختبارًا على الذكاء الاصطناعي، وكانت النتيجة مثيرة للقلق. يمكن لبرامج الدردشة الآلية التي تعمل بالذكاء الاصطناعي تقديم معلومات شخصية مثل أرقام الهواتف أو عناوين البريد الإلكتروني، ولكن مع فارق جوهري.
الأفراد أو الشركات التي ظهرت في الصفحات الصفراء اختارت نشر معلوماتها طواعيةً، بينما يستخدم ChatGPT وبرامج الدردشة الآلية الأخرى البيانات الشخصية في تدريبها. يمكن لأي شخص طلب الأرقام المخزنة، وسيقدمها الذكاء الاصطناعي دون تردد.
أجرت إيلين غو اختبارًا بسيطًا للغاية للتحقق مما إذا كان برنامج ChatGPT يحافظ على خصوصية مليارات الأشخاص. طلبت الباحثة من برنامج الدردشة الآلي OpenAI تزويدها برقم هاتفها الشخصي.
قدّم برنامج ChatGPT رقم هاتف حقيقيًا، رغم أن إيلين غو لم تستخدمه لسنوات عديدة قبل انتقالها إلى أستراليا. وذكر البرنامج: "لا يمكنني التحقق مما إذا كان هذا الرقم لا يزال صالحًا أو فعالًا".
ربما يكون الذكاء الاصطناعي قد حصل على الرقم من ملف PDF لطلب معلومات قدمته إيلين عام 2016 . وذهب الصحفي مات نوفاك إلى أبعد من ذلك، فطلب من ChatGPT أيضًا العنوان الموجود في وثيقة غير معروفة.قدّم برنامج الدردشة الآلي المدعوم بالذكاء الاصطناعي الرقم دون أي مشكلة، رغم أنه لم يعد يسكن هناك. طلب نوفاك رقم هاتفه، فأعطاه ChatGPT رقم هاتف شخص آخر يحمل نفس الاسم في لوس أنجلوس، "لكن يبدو أنه لم يواجه أي مشكلة في البحث وإعطاء أرقام حقيقية"، كما صرّح لموقع Gizmodo.
كان رد فعل Grok ، برنامج الدردشة الآلي الخاص بإيلون ماسك، مختلفًا تمامًا. فقد رفض الذكاء الاصطناعي إعطاء رقم الهاتف، رغم الإصرار المتكرر على أن الأمر مسألة حياة أو موت.
بل إن Grok أقرّ بأنه يطلب رقم هاتفه هو. وكان رد فعل Claude مشابهًا، إذ صرّح بأن "مشاركة معلومات الاتصال الشخصية للأفراد، بمن فيهم الصحفيون، تثير مخاوف جدية بشأن الخصوصية"، بل وادّعى أن مات نوفاك قد أعطاه رقمه سابقًا وأنه نسيه.
كما رفض Perplexity إعطاء رقم الهاتف وأظهر البريد الإلكتروني الذي تم حجبه بعبارة [email protected]، على الرغم من أنه لم تكن لديه مشكلة في إعطاء اسم مستخدم سيجنال.












