العدد الأسبوعي رقم 162  -  الجمعة 16 أغسطس 2024


استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي.. هل يتسم بالأمان؟ 

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،


مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

أهم الأخبار

  • تحديث CrowdStrike يتسبب في تعطل أنظمة Windows ويسبب انقطاعات حول العالم.

  • Meta تدفع مبلغ 1.4 مليار دولار لولاية تكساس بشأن جمع البيانات البيومترية غير القانونية.

  • اختراق ضخم لبيانات AT&T يكشف سجلات مكالمات 109 ملايين عميل. 

  • إعلانات فيسبوك تؤدي إلى مواقع وهمية تسرق معلومات بطاقات الائتمان.

  • الولايات المتحدة الامريكية ترفع دعوى قضائية ضد TikTok لانتهاك قوانين حماية خصوصية الأطفال.

 

مخاطر وثغرات

  • Palo Alto Networks تصدر تصحيحًا لثغرة حرجة في أداة Expedition Migration.

  • استغلال ثغرة في VMware ESXi من قبل مجموعات برامج الفدية للحصول على وصول لصلاحيات مسؤول.

  • ثغرة أمنية جديدة في Telegram تسمح بإرسال ملفات APK الخبيثة على أنها فيديوهات على أجهزة أندرويد.

  • ثغرة حرجة في أجهزة Cisco SEG تتيح للقراصنة إضافة مستخدمين بصلاحيات Root. 

  • SolarWinds تصلح 8 ثغرات حرجة في برنامج access rights audit. 

 

معلومة أمنية

  • استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي.. هل يتسم بالأمان؟

              

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا


تحديث CrowdStrike يتسبب في تعطل أنظمة Windows ويسبب انقطاعات حول العالم


19 يوليو 2024

 


تسبب التحديث الأخير لـ CrowdStrike Falcon في تعطل أنظمة Windows؛ مما يؤثر على العديد من المؤسسات والخدمات حول العالم، بما في ذلك المطارات، ومحطات التلفزيون، والمستشفيات.

 

أثر العطل على محطات العمل والخوادم التي تعمل بنظامWindows، مع إبلاغ المستخدمين عن انقطاعات كبيرة أدت إلى توقف كامل لشركات وأسطول يضم مئات الآلاف من الحواسيب.

 

وفقاً لبعض التقارير، تأثرت أيضاً خدمات الطوارئ في الولايات المتحدة الأمريكية وكندا.

 

الحل المؤقت لتحديث CrowdStrike

كان المستخدمون يشكون من تعطل Windows وتكرار عمليات إعادة التشغيل أو ظهور شاشة الموت الزرقاء (BSOD) بعد تثبيت التحديث الأخير لبرنامج CrowdStrike Falcon Sensor.

 

اعترفت الشركة الأمنية بالمشكلة ونشرت تنبيهًا تقنيًا يوضح أن مهندسيها "حددوا نشر محتوى مرتبط بهذه المشكلة وأعادوا تلك التغييرات."

 

أفادت CrowdStrike أن التنبيه التقني: "شمل الأعراض المواجهة للمضيفين لفحص الأخطاء، منها خطأ الشاشة الزرقاء المرتبط بجهاز Falcon Sensor"

 

وكشفت الشركة أن سبب هو ملف Channel File، والذي يحتوي على بيانات لجهاز الاستشعار sensor (مثل التعليمات). نظرًا لأنه مجرد مكون من Falcon Sensor، يمكن معالجة هذا النوع من الملفات بشكل فردي دون إزالة تحديث جهاز استشعار Falcon.

 

للذين تأثروا بالفعل، تقدم CrowdStrike الخطوات التالية كحل مؤقت:

  1. تشغيل Windows في الوضع الآمن Safe Mode أو بيئة الاستعادة Windows Recovery Environment.

  2. الانتقال إلى C:\Windows\System32\drivers\CrowdStrike

  3. العثور على الملف المطابق لـ "C-00000291*.sys" وحذفه.

  4. إعادة تشغيل المضيف بشكل طبيعي.

 

أعلن George Kurtz، الرئيس والمدير التنفيذي لشركة CrowdStrike، أن الشركة "تعمل بنشاط مع العملاء" وأكد أن المشكلات ناجمة "عن عيب موجود في تحديث محتوى واحد لمضيفي Windows".

 

وأضاف "نوصي كذلك بأن تضمن المؤسسات التواصل مع ممثلي CrowdStrike من خلال القنوات الرسمية. فريقنا مُجهز بالكامل لضمان أمان واستقرار عملاء CrowdStrike"

 

كما أفاد أن هناك إصلاحًا متاحًا، وينصح العملاء بالوصول إلى بوابة الدعم للحصول على آخر التحديثات.

 


في بيان محدث، أعلنت شركة CrowdStrike أن "الملف المسبب للمشكلة "C-00000291*.sys" بتوقيت 04:09   UTC قد تم إرجاعه" وأن النسخة الجيدة منه هي C-00000291*.sys بتوقيت UTC 0527 أو أحدث.

توفر الشركة خيارين لمعالجة المشكلة في البيئات السحابية والافتراضية، الخيار الأول هو التراجع إلى نقطة قبل UTC 04:09، الخيار الثاني هو الإجراء التالي المكون من سبع خطوات:

  1. فصل وحدة تخزين قرص نظام التشغيل operating system disk volume عن الخادم الافتراضي المتأثر.

  2. إنشاء لقطة snapshot أو نسخة احتياطية من حجم القرص disk volume قبل المتابعة كإجراء احتياطي ضد التغييرات غير المقصودة.

  3. توصيل/تركيب الحجم على خادم افتراضي جديد.

  4. الانتقال إلى %WINDIR%\System32\drivers\CrowdStrike.

  5. العثور على الملف المطابق لـ "C-00000291*.sys" وحذفه.

  6. فصل الحجم volume عن الخادم الافتراضي الجديد.

  7. إعادة توصيل الحجم volume المُصلح بالخادم الافتراضي المتأثر.


الانقطاع أثر على شركات الطيران والمستشفيات حول العالم وبحلول وقت التصحيح، كان العديد من المؤسسات الكبيرة عبر مختلف القطاعات قد تأثرت بالفعل.

تشير بعض التقارير إلى أن تحديث CrowdStrike أثر على بعض وكالات خدمات الطوارئ 911 في ولاية نيويورك (الخدمات الطبية الطارئة، الشرطة، إدارة الإطفاء)، ألاسكا، وأريزونا، وكذلك خدمات 911 في أجزاء من كندا.

قال أحد موظفي الاتصالات 911 في ولاية إلينوي Illinois إنهم "يعملون باستخدام الورق حتى تعود الأمور إلى طبيعتها."

هناك تقارير تشير إلى أن الخط الساخن الصحي في كاتالونيا، إسبانيا، قد تأثر، وتطلب السلطات من المواطنين عدم الاتصال بالرقم 061 إلا في حالات الطوارئ.

وأفادت هيئة الإذاعة الهولندية NOS أن العطل تسبب في اضطرابات في مطار Schiphol وأجبر عدة رحلات على التوقف التي تديرها شركتا KLM وTransavia .

صرح مطار Melbourne بأنه يواجه "مشكلة تكنولوجية عالمية تؤثر على إجراءات تسجيل الوصول لبعض شركات الطيران." والمُتأثرون بشكل كبير هم الركاب المغادرون دوليًا عبر شركات Jetstar وScoot.

كما أفاد مطار Zurich أن "الرحلات المتجهة إلى زيورخ والتي تكون بالفعل في الهواء ما زال مسموحًا لها بالهبوط"، ولا توجد "حاليًا أية طائرات تقلع لمطار زيورخ"، ولا توجد رحلات مغادرة إلى الولايات المتحدة.

علاوة على ذلك، هناك تأخيرات وإلغاءات، ويجب تسجيل دخول ركاب بعض شركات الطيران يدويًا.

المطارات الأخرى المتأثرة تشمل برلين، برشلونة، بريسبان، إدنبرة، أمستردام، ولندن.

في الولايات المتحدة، تلقت إدارة الطيران الفيدرالية طلبات لمساعدة العديد من شركات الطيران (American Airlines، United، Delta) بوقف الطائرات على الأرض حتى يتم حل "مشكلة فنية تؤثر على أنظمة تكنولوجيا المعلومات."

في مطاري JFK ول LaGuardia في الولايات المتحدة، توقفت الرحلات الجوية بسبب الانقطاعات الناجمة عن تحديث CrowdStrike، مما ترك الركاب عالقين.

تأثرت بعض المستشفيات في هولندا، بما في ذلك مستشفى Scheper فيEmmen، مستشفى Slingeland في Achterhoek، ومراكز الطوارئ في Hoogeveen وStadskanaal.

في برشلونة، عانى مستشفى Terrassa الجامعي ومعهد كاتالونيا للسرطان بسبب مشكلة CrowdStrike، ولكن بدأوا في العودة إلى النشاط الطبيعي.

في الولايات المتحدة، تأثر مستشفى Bellevue في نيويورك ومستشفى NYU Langone أيضًا.

عانى العديد من محطات التلفزيون ووسائل الإعلام الإخبارية، مثل Sky News وABC، من اضطرابات بسبب تعطل الحواسيب.

بدأ عدد كبير من المستخدمين في التعبير عن استيائهم في تعليقات Reddit حول تعطل عشرات وحتى مئات الآلاف من الحواسيب بعد تحديث CrowdStrike وتأثير ذلك على شركاتهم.

على الرغم من نشر الإصلاح وتقديم CrowdStrike لحل مؤقت لمضيفي Windows الذين يعانون بالفعل من التعطل، فإن الشركات ستشعر بتأثير المشكلة لفترة من الوقت.

سيكون أمام المسؤولين عطلة نهاية أسبوع طويلة، خاصة مع أساطيل الحواسيب التي تتكون من عشرات أو مئات الآلاف من الحواسيب، والموظفين الذين يعملون عن بُعد، ومراكز البيانات خارج الموقع، أو البيئات السحابية، حيث لا يمكن تشغيل الجهاز في وضع الأمان.

المصدر

Meta تدفع مبلغ 1.4 مليار دولار لولاية تكساس بشأن جمع البيانات البيومترية غير القانونية
 

31 يوليو 2024

 


وافقت شركة Meta، الشركة الأم لكل من Facebook, Instagram, وWhatsApp، على تسوية قياسية بقيمة 1.4 مليار دولار مع ولاية تكساس الأمريكية بشأن اتهامات بأنها جمعت بيانات بيومترية لملايين المستخدمين دون إذنهم، مما يمثل واحدة من كبرى العقوبات التي فرضها المنظمون على عملاق التكنولوجيا.

 

وأفاد المدعي العام Ken Paxton: "تُظهر هذه التسوية التاريخية التزامنا بمواجهة كبرى شركات التكنولوجيا في العالم ومحاسبتها على انتهاك القانون وانتهاك حقوق الخصوصية للناس في تكساس. أي إساءة استخدام لبيانات المواطنين الحساسة ستواجه بكل قوة القانون."

 

وجاء هذا التطور بعد أكثر من عامين من مقاضاة عملاق وسائل التواصل الاجتماعي (Meta) لالتقاطه بشكل غير قانوني بيانات الوجه الخاصة بمواطني تكساس دون موافقتهم الصريحة كما يتطلبه القانون. ومع ذلك، لم تعترف الشركة التي تتخذ من Menlo Park مقراً لها بارتكاب أية مخالفات.

 

تم تسويق ميزة وضع العلامات على الصور، كوسيلة للمستخدمين لتسهيل مشاركتها على فيسبوك بأسماء الأشخاص الموجودين فيها. ومع ذلك، تم تمكينها افتراضيًا دون تقديم تفسير كافٍ حول كيفية عملها.

 

اتهمت الدعوى شركة Meta بانتهاك قانون الولاية المتعلق بالتقاط أو استخدام المعرّف البيومتري (Capture or Use of Biometric Identifier - CUBI) وقانون الممارسات التجارية الخادعة.

 

وجاء في بيان صحفي من مكتب المدعي العام: "دون علم معظم سكان تكساس، قامت Meta على مدار أكثر من عقد بتشغيل برنامج للتعرف على الوجه على كل وجه تقريبًا موجود في الصور التي تم تحميلها على فيسبوك، ما أتاح لها تسجيل ملامح الوجه للأشخاص الذين يظهرون في الصور".

 

وأضاف البيان: "فعلت Meta ذلك رغم معرفتها بأن قانون CUBI يمنع الشركات من التقاط المعرّفات البيومترية لسكان تكساس، بما في ذلك ملامح الوجه، إلا إذا أخطرت الشركة الشخص أولاً وحصلت على موافقته لالتقاط المعرّف البيومتري".

 

في نوفمبر 2021، أعلنت Meta أنها ستوقف نظام "التعرف على الوجه" بالكامل وستحذف مجموعة ضخمة من قوالب التعرف على الوجه لأكثر من مليار مستخدم كجزء من مبادرة أوسع للحد من استخدام التكنولوجيا عبر منتجاتها.

 

وفي العام نفسه، وافقت Meta على دفع تسوية قدرها 650 مليون دولار في دعوى جماعية تعود إلى عام 2015 في ولاية إلينوي بموجب قانون خصوصية المعلومات البيومترية (Biometric Information Privacy Act - BIPA) بشأن مزاعم مماثلة تتعلق بنظام وضع العلامات على الوجوه.

 

ليست Meta الوحيدة التي استهدفتها تكساس بسبب جمع البيانات البيومترية. فقد رفعت الولاية أيضًا دعوى قضائية ضد جوجل في أكتوبر 2022 بدعوى انتهاكها نفس قانون خصوصية البيانات البيومترية من خلال جمع بيانات الصوت والوجه عبر منتجات مثل Google Photos وGoogle Assistant وNest Hub Max. القضية لا تزال جارية حاليًا.

المصدر

اختراق ضخم لبيانات AT&T يكشف سجلات مكالمات 109 ملايين عميل 
 

12 يوليو 2024

 

 

حذرت شركة AT&T من اختراق ضخم للبيانات، حيث سرقت الجهات المهددة سجلات المكالمات لحوالي 109 ملايين عميل، أو تقريباً جميع عملاء الهاتف المحمول لديها، من قاعدة بيانات على حساب الشركة في Snowflake.

وأكدت الشركة أن البيانات سُرقت من حساب Snowflake بين 14 و25 أبريل 2024.

في نموذج 8-K من هيئة الأوراق المالية والبورصات، ذكرت شركة AT&T أن البيانات المسروقة تحتوي على سجلات المكالمات والنصوص تقريباً لجميع عملاء AT&T المحمول وعملاء مشغلي الشبكات الافتراضية المتنقلة (mobile virtual network operators - MVNOs) للفترة من 1 مايو إلى 31 أكتوبر 2022 وفي 2 يناير 2023. تتضمن البيانات المسروقة:

  • أرقام هواتف عملاء AT&T للخطوط الثابتة وعملاء شركات الاتصالات الأخرى.

  • أرقام الهواتف التي تفاعلت مع أرقام AT&T أو mobile virtual network) operators – MVNO) اللاسلكية.

  • عدد التفاعلات (مثل عدد المكالمات أو الرسائل النصية).

  • مدة المكالمات الإجمالية ليوم أو شهر.

  • بالنسبة لبعض السجلات، يوجد رقم أو أكثر من أرقام التعريف لمواقع Cell.


السجلات المكشوفة لم تحتوي على محتوى المكالمات أو الرسائل النصية، أو أسماء العملاء، أو أي معلومات شخصية أخرى، مثل: أرقام الضمان الاجتماعي أو تواريخ الميلاد.

رغم أن السجلات التي تم الوصول إليها لا تحتوي على معلومات حساسة تكشف عن هويات العملاء مباشرة، فإن بيانات الاتصالات الوصفية يمكن استخدامها لربطها بمعلومات متاحة علنًا واستخلاص الهويات بسهولة في العديد من الحالات.

وأعلنت الشركة أنه بعد معرفة الاختراق، عملت مع خبراء في الأمن السيبراني وأبلغت جهات إنفاذ القانون. وقد منحت وزارة العدل الأمريكية لـ AT&T إذنًا مرتين، في 9 مايو 2024، و5 يونيو 2024، لتأخير الإخطار العام بسبب المخاطر المحتملة على الأمن القومي والسلامة العامة.

"بعد التعرف على احتمال وجود اختراق لبيانات العملاء وقبل اتخاذ قرار مادي، اتصلت AT&T بمكتب التحقيقات الفيدرالي (FBI) للإبلاغ عن الحادث. في تقييم طبيعة الاختراق، ناقش جميع الأطراف تأخيرًا محتملاً في الإبلاغ العام بموجب البند 1.05 (c) من قاعدة هيئة الأوراق المالية والبورصات (SEC)، نظرًا للمخاطر المحتملة على الأمن القومي و/أو السلامة العامة"، كما أفاد مكتب التحقيقات الفيدرالي.

"عملت AT&T، ومكتب التحقيقات الفيدرالي، ووزارة العدل بشكل تعاوني خلال عمليتي التأخير الأولى والثانية، حيث تم تبادل المعلومات الرئيسة حول التهديد لتعزيز مصالح التحقيقات لمكتب التحقيقات الفيدرالي والمساعدة في أعمال الاستجابة للحوادث لشركة AT&T."

"يُعطي مكتب التحقيقات الفيدرالي الأولوية لتقديم المساعدة لضحايا الهجمات السيبرانية، ويشجع المنظمات على إقامة علاقة مع مكتب التحقيقات الفيدرالي المحلي قبل وقوع حادثة سيبرانية، والتواصل مع مكتب التحقيقات الفيدرالي في وقت مبكر في حالة حدوث اختراق."

تعمل AT&T مع جهات إنفاذ القانون للقبض على المتورطين وتؤكد أنها تعرفت على شخص واحد على الأقل تم القبض عليه بالفعل.

قالت AT&T إنها نفذت إجراءات إضافية للأمن السيبراني لمنع محاولات الوصول غير المصرح بها في المستقبل، ووعدت بإبلاغ العملاء الحاليين والسابقين المتأثرين بهذا الحادث قريبًا.

في غضون ذلك، يمكن لعملاء AT&T اتباع الروابط الموجودة في صفحة الأسئلة الشائعة (FAQ) للتحقق مما إذا كانت بيانات رقم هاتفهم قد تم كشفها ولتنزيل البيانات المرتبطة برقمهم التي تم سرقتها.

كما أعلنت AT&T أنه ليس لديها دليل على أن البيانات التي تم الوصول إليها قد تم نشرها علنًا، وتقول إن الحادث غير مرتبط باختراق البيانات لعام 2021 الذي أكدت AT&T في وقت سابق من هذا العام أنه أثر على 51 مليون عميل.

أكدت AT&T أن البيانات سُرقت من حسابها على منصة Snowflake كجزء من موجة حديثة من هجمات سرقة البيانات باستخدام بيانات اعتماد مخترقة.

تعد Snowflake مزودًا لقاعدة بيانات سحابية تتيح للعملاء إجراء تخزين البيانات وتحليلها على كميات كبيرة من البيانات.

وكشفت شركة Mandiant أن جهة تهديد مالي تم تعقبها باسم "UNC5537" كانت وراء عدة هجمات على عملاء Snowflake، باستخدام بيانات حسابات مسروقة عن طريق برامج ضارة لسرقة المعلومات.

منذ ذلك الحين، قدمت Snowflake خيار فرض المصادقة المتعددة العوامل (MFA) الإلزامية لمسؤولي مساحات العمل لحماية الحسابات من الاختراقات السهلة التي تؤدي إلى اختراقات بيانات تؤثر على ملايين الأشخاص.

تشمل قائمة الضحايا البارزين الذين انضمت إليهم AT&T الآن شركات مثل Advance Auto Parts، وPure Storage، وLos Angeles Unified، وNeiman Marcus، وTicketmaster، وBanco Santander.

المصدر

إعلانات فيسبوك تؤدي إلى مواقع وهمية تسرق معلومات بطاقات الائتمان

 

 1 أغسطس 2024


 

مستخدمو الفيسبوك هم هدف شبكة احتيال للتجارة الإلكترونية تستخدم مئات المواقع الوهمية لسرقة البيانات الشخصية والمالية من خلال تقليد العلامات التجارية وحيل الإعلانات الخبيثة.

 

فريق "Payment Fraud Intelligence" من Recorded Future، الذي اكتشف الحملة في 17 أبريل 2024، أطلق عليها اسم "ERIAKOS" بسبب استخدامه لشبكة توصيل المحتوى (content delivery network - CDN) ذات الاسم oss.eriakos[.]com.

 

أفادت الشركة أن "هذه المواقع الاحتيالية كانت متاحة فقط عبر الأجهزة المحمولة والإغراءات الإعلانية، وهي تكتيك يهدف إلى التهرب من أنظمة الكشف الآلي"، مشيرة إلى أن الشبكة تتكون من 608 مواقع احتيالية وأن النشاط يمتد على عدة موجات قصيرة الأمد.

 

من الجوانب البارزة في الحملة المتطورة أنها استهدفت حصريًا المستخدمين عبر الهواتف المحمولة الذين وصلوا إلى مواقع الاحتيال عبر إغراءات الإعلانات على فيسبوك، بعض منها اعتمد على خصومات محدودة الوقت لجذب المستخدمين للنقر عليها. وأفادت Recorded Future أن ما يصل إلى 100 إعلان لـ Meta متعلق بموقع احتيالي واحد تم عرضه في يوم واحد.

 

تم العثور على أن المواقع المزيفة والإعلانات التي تستهدف مستخدمي فيسبوك تتظاهر بشكل رئيس بأنها تابعة لمنصة تجارة إلكترونية كبيرة ومصنع لأدوات الطاقة، بالإضافة إلى استهداف الضحايا بعروض مبيعات مزيفة لمنتجات من علامات تجارية مشهورة. واستخدام تعليقات مزيفة من المستخدمين على فيسبوك لجذب الضحايا المحتملين.

 

أشار Recorded Future إلى أن "حسابات التجار والنطاقات المرتبطة بمواقع الاحتيال مسجلة في الصين، مما يشير إلى أن الجهات المهددة التي تدير هذه الحملة ربما أنشأت النشاط التجاري الذي تستخدمه لإدارة حسابات التجار الاحتيالية في الصين."

 

هذه ليست المرة الأولى التي تظهر فيها شبكات التجارة الإلكترونية الإجرامية بهدف جمع معلومات بطاقات الائتمان وتحقيق أرباح غير قانونية من الطلبات المزيفة. في مايو 2024، اكتشفت شبكة ضخمة مكونة من 75000 متجر على الإنترنت – أُطلق عليها اسم BogusBazaar – وقد حققت أكثر من 50 مليون دولار من خلال الإعلان عن أحذية وملابس لعلامات تجارية معروفة بأسعار منخفضة.

 

كشفت Orange Cyberdefense عن نظام توجيه حركة المرور (traffic direction system - TDS) غير الموثق سابقًا والذي يُدعى R0bl0ch0n TDS، والذي يُستخدم للترويج للاحتيالات التسويقية عبر شبكة من مواقع التسوق المزيفة واستطلاعات الجوائز بهدف الحصول على معلومات بطاقات الائتمان.

 

أعلن الباحث الأمني Simon Vernin: "تُستخدم عدة قنوات مختلفة للتوزيع الأولي لعناوين URL التي تعيد التوجيه عبرR0bl0ch0n TDS، مما يشير إلى أن هذه الحملات قد تُنفذ بواسطة جهات مختلفة."

 

وتأتي هذه التطورات في الوقت الذي لوحظت فيه إعلانات مزيفة على جوجل تظهر عند البحث عن "Google Authenticator" على محرك البحث، والتي تعيد توجيه المستخدمين إلى موقع غير شرعي ("chromeweb-authenticators[.]com") الذي يقدم ملفًا تنفيذيًا لنظام تشغيل Windows مستضافًا على GitHub، والذي ينتهي بتثبيت برنامج سرقة المعلومات يسمى DeerStealer.

 

ما يجعل هذه الإعلانات تبدو شرعية هو أنها تظهر وكأنها قادمة من "google.com" وهوية المعلن مؤكدة من قبل جوجل، وفقًا لما ذكرته Malwarebytes، التي أفادت أن "بعض الأفراد المجهولين تمكنوا من تقليد جوجل ودفع البرامج الضارة المتخفية كمنتج علامة تجارية لجوجل بنجاح أيضًا."

 

كما تم رصد حملات "Malvertising" تنشر عائلات مختلفة من البرامج الضارة مثل Schoolish)، المعروفة أيضًا بـ (FakeUpdates وMadMxShell، وWorkersDevBackdoor، حيث كشفت Malwarebytes عن تداخل في البنية التحتية بين الأخيرين، مما يشير إلى أنهما قد يُداران من قبل نفس الجهات المهددة.

 

بالإضافة إلى ذلك، تم استخدام إعلانات لـ Angry IP Scanner لجذب المستخدمين إلى مواقع مزيفة، وتم استخدام عنوان البريد الإلكتروني "goodgoo1ge@protonmail[.]com" لتسجيل النطاقات التي تقدم كلًا من MadMxShell وWorkersDevBackdoor.

 

أعلن الباحث الأمني ​​Jerome Segura: "تمتلك الحمولات البرمجية القدرة على جمع وسرقة البيانات الحساسة، فضلاً عن توفير مسار دخول مباشر للوسطاء المعنيين بنشر برامج الفدية."

المصدر

الولايات المتحدة ترفع دعوى قضائية ضد TikTok لانتهاك قوانين حماية خصوصية الأطفال
 

2 أغسطس 2024

 

 

رفعت وزارة العدل الأمريكية دعوى قضائية ضد منصة التواصل الاجتماعي الشهيرة TikTok وشركتها الأم، ByteDance، متهمة إياهما بانتهاكات واسعة النطاق لقوانين خصوصية الأطفال.

 

تدعي هذه الدعوى أن TikTok جمعت معلومات شخصية عن الأطفال دون سن 13 عامًا دون الحصول على موافقة الوالدين، مما يشكل انتهاكًا لقانون حماية خصوصية الأطفال على الإنترنت (Children's Online Privacy Protection Act - COPPA).

 

وسمحت TikTok للأطفال بإنشاء حسابات خارج "وضع الأطفال" (نسخة من التطبيق مخصصة للأطفال دون سن 13 عامًا) وفشلت في تنفيذ السياسات والعمليات التي تساعد في تحديد وتعطيل أو حذف الحسابات التي أنشأها الأطفال.

 

تزعم وزارة العدل أن هذه الممارسات عرّضت ملايين المستخدمين الصغار لـ"جمع بيانات واسع النطاق" ومخاطر الخصوصية، مما سمح لهم بالوصول إلى محتوى للبالغين والتفاعل مع مستخدمين بالغين.

 

تؤكد الدعوى، التي قدمت في محكمة المقاطعة الأمريكية لمقاطعة كولومبيا، أن TikTok وشركتها الأم ByteDance كانتا على علم بهذه الانتهاكات، ومع ذلك استمرتا في ممارسة جمع البيانات غير القانونية.

 

كشف تحقيق وزارة العدل في ممارسات جمع البيانات الخاصة بتيك توك أن الشركة فشلت في حذف المعلومات الشخصية عندما طلب الوالدان ذلك، وهو مطلب بموجب قانون حماية خصوصية الأطفال على الإنترنت (COPPA).

 

بالإضافة إلى ذلك، تدعي الشكوى أن TikTok ضللت الوالدين والمستخدمين حول سياسات جمع البيانات الخاصة بها، وفشلت في تقديم إشعار كافٍ حول البيانات التي يتم جمعها وكيفية استخدامها.

 

"على سبيل المثال، في تبادل رسائل عام 2018، اعترف موظف رفيع المستوى لدى المدعى عليهم صراحة بأن لديهم 'معرفة فعلية' بوجود أطفال على TikTok عند تلقي أول طلب من أحد الوالدين، ومع ذلك لم يحذفوا حسابات الأطفال عند تلقي الطلب. في التبادل، تواصل الرئيس التنفيذي السابق لشركة TikTok بشأن المستخدمين القاصرين على TikTok مع المسؤول التنفيذي عن قضايا سلامة الأطفال في الولايات المتحدة"، وفقاً لما جاء في الشكوى.

 

"لسنوات، سمح المدعى عليهم عن علم للأطفال دون سن 13 بإنشاء واستخدام حسابات TikTok دون علم أو موافقة والديهم، وقاموا بجمع بيانات واسعة من هؤلاء الأطفال، وفشلوا في الامتثال لطلبات الوالدين بحذف حسابات أطفالهم والمعلومات الشخصية."

 

تسعى وزارة العدل الآن إلى فرض عقوبات مدنية وأوامر قضائية ضد TikTok و ByteDance لمنع المزيد من الانتهاكات. تم تنزيل تطبيق TikTok Android أكثر من مليار مرة، في حين تم تقييم النسخة الخاصة بنظام iOS 17.2 مليون مرة.

 

وأعلن Benjamin C. Mizer، النائب الأول للمدعي العام المؤقت، "تشعر الوزارة بقلق بالغ إزاء استمرار TikTok في جمع والاحتفاظ بمعلومات الأطفال الشخصية على الرغم من وجود أمر قضائي يمنع هذا السلوك. من خلال هذا الإجراء، تسعى الوزارة لضمان أن TikTok تفي بالتزامها بحماية حقوق خصوصية الأطفال وجهود الآباء في حماية أطفالهم."

 

في ردها على الدعوى القضائية، صرحت TikTok بأنها تختلف مع "الادعاءات، التي يتعلق العديد منها بأحداث وممارسات سابقة غير دقيقة من الناحية الواقعية أو تمت معالجتها".

 

وأضافت: "نحن فخورون بجهودنا لحماية الأطفال، وسنواصل تحديث وتحسين المنصة."

 

فرضت لجنة حماية البيانات الأيرلندية (Data Protection Commission – DPC) غرامة على TikTok قدرها 368 مليون دولار (345 مليون يورو) لانتهاكها خصوصية الأطفال الذين تتراوح أعمارهم بين 13 و17 عامًا أثناء معالجة بياناتهم، وفقًا لعدة مواد من اللائحة العامة لحماية البيانات (General Data Protection Regulation - GDPR) الخاصة بالاتحاد الأوروبي.

 

وجدت اللجنة أيضًا أن الشركة استخدمت "أنماطًا مظلمة" خلال عملية التسجيل ونشر الفيديوهات، مما وجه المستخدمين بشكل غير ملحوظ لاختيار الخيارات التي تعرض خصوصيتهم للخطر.

 

في يناير 2023، فرضت هيئة حماية البيانات في فرنسا (CNIL) غرامة قدرها 5.4 ملايين دولار أمريكي (5 ملايين يورو) على TikTok بسبب عدم إبلاغ المستخدمين بشكل كافٍ عن كيفية استخدام ملفات تعريف الارتباط؛ مما يجعل من الصعب إلغاء الاشتراك.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

Palo Alto Networks تصدر تصحيحًا لثغرة حرجة في أداة Expedition Migration
 

11 يوليو 2024


 

أصدرت شركة Palo Alto تحديثات أمان لمعالجة خمس ثغرات أمان تؤثر على منتجاتها، بما في ذلك ثغرة حرجة قد تؤدي إلى تجاوز المصادقة.

 

تم تصنيف الثغرة تحت الرقم CVE-2024-5910 درجة (CVSS: 9.3)، وقد وُصفت على أنها حالة من غياب المصادقة في أداة Expedition Migration الخاصة بالشركة، مما قد يؤدي إلى الاستيلاء على حسابات المسؤولين.

 

وأعلنت الشركة في بيان: "يمكن أن يؤدي غياب المصادقة لوظيفة حيوية في أداة Networks Expedition التابعة لشركة Palo Alto إلى استيلاء المهاجمين على حسابات المسؤول في Expedition إذا كان لديهم وصول إلى الشبكة." وأضافت: "أسرار التكوين، وبيانات الاعتماد، وبيانات أخرى مستوردة إلى Expedition  عرضة للخطر بسبب هذه المشكلة."

 

تؤثر الثغرة على جميع إصدارات Expedition قبل الإصدار 1.2.92، الذي يعالج المشكلة. وقد تم الإبلاغ عن الثغرة من قبل Brian Hysell من مركز أبحاث الأمن السيبراني في Synopsys.

 

على الرغم من عدم وجود دليل على أن الثغرة قد تم استغلالها، ينصح المستخدمون بالتحديث إلى أحدث إصدار للحماية ضد التهديدات المحتملة.

 

كحلول مؤقتة، توصي شركة Palo Alto بتقييد وصول الشبكة إلى Expedition للمستخدمين أو الأجهزة أو الشبكات المصرح بها.

 

كما قامت الشركة الأمريكية للأمن السيبراني بإصلاح ثغرة جديدة في بروتوكول RADIUS تُعرف باسم BlastRADIUS (CVE-2024-3596)، التي قد تتيح لمهاجم قادر على تنفيذ هجوم الخصم في الوسط (AitM) بين جدار حماية PAN-OS الخاص بشركة Palo Alto وخادم RADIUS تجاوز المصادقة.

 

تسمح الثغرة للمهاجم "بترقية الامتيازات إلى 'superuser'' عندما تكون مصادقة RADIUS قيد الاستخدام، ويتم اختيار CHAP أو PAP في ملف تعريف خادمRADIUS"، حسبما ذكرت الشركة.

 

المنتجات المتأثرة بالثغرات تشمل:

  • PAN-OS 11.1 (versions < 11.1.3, fixed in >= 11.1.3)

  • PAN-OS 11.0 (versions < 11.0.4-h4, fixed in >= 11.0.4-h4)

  • PAN-OS 10.2 (versions < 10.2.10, fixed in >= 10.2.10)

  • PAN-OS 10.1 (versions < 10.1.14, fixed in >= 10.1.14)

  • PAN-OS 9.1 (versions < 9.1.19, fixed in >= 9.1.19)

  • Prisma Access (all versions, fix expected to be released on July 30)

كما أشارت الشركة إلى أنه يجب عدم استخدام CHAP أو PAP إلا إذا كانت محاطة بنفق مشفر، حيث إن بروتوكولات المصادقة هذه لا توفر أمان طبقة النقل (Transport Layer Security – TLS) وهي غير عرضة للاختراق في الحالات التي يتم فيها استخدامها بالتوازي مع نفق TLS.

 

ومع ذلك، تجدر الإشارة إلى أن جدران حماية PAN-OS المهيأة لاستخدام EAP-TTLS مع PAP كبروتوكول مصادقة لخادم RADIUS ليست عرضة أيضًا للهجوم.

المصدر

استغلال ثغرة في VMware ESXi من قبل مجموعات برامج الفدية للحصول على وصول لصلاحيات مسؤول

 

30 يوليو 2024 
 
 


استغلال ثغرة أمنية حديثة التصحيح تؤثر على أجهزة المحاكاة الافتراضية VMware ESXi بشكل نشط من قبل مجموعات برامج الفدية للحصول على أذونات مرتفعة ونشر برامج الفدية التي تقوم بتشفير الملفات.

 

تشمل الهجمات استغلال الثغرة CVE-2024-37085 درجة (CVSS: 6.8)، وهي تجاوز مصادقة تكامل Active Directory يسمح للمهاجم بالحصول على وصول إداري إلى المضيف.

 

"يمكن لمهاجم خبيث يتمتع بصلاحيات كافية في Active Directory (AD) الحصول على وصول كامل إلى جهاز ESXi الذي تم تكوينه سابقًا لاستخدام AD لإدارة المستخدمين عن طريق إعادة إنشاء مجموعة AD التي تم تكوينها 'ESXi Admins') افتراضيًا (بعد حذفها من AD، حسبما أوضحت VMware المملوكة لشركة Broadcom في استشارة صدرت في أواخر يونيو 2024.

 

وكان تصعيد الامتيازات على ESXi إلى المستوى الإداري بسيطًا مثل إنشاء مجموعة AD جديدة باسم "ESX Admins" وإضافة أي مستخدم إليها، أو إعادة تسمية أي مجموعة في النطاق إلى "ESX Admins" وإضافة مستخدم إلى المجموعة أو استخدام عضو مجموعة موجود بالفعل.

 

في تحليل جديد نشرته مايكروسوفت في 29 يوليو، قالت إنها رصدت مشغلي برامج الفدية مثل Storm-0506 وStorm-1175 (جهة تهديد مقرها الصين معروفة بنشر برامج Medusa للفدية) وOcto Tempest وManatee Tempest يستخدمون التقنية بعد الاختراق لنشر Akira وBlack Basta.

 

"تعتبر أجهزة المحاكاة الافتراضية VMware ESXi المنضمة إلى نطاق Active Directory أن أي عضو في مجموعة النطاق المسماة 'ESX Admins' لديه وصول إداري كامل بشكل افتراضي"، وفقًا للباحثين Danielle Kuznets Nohi، Edan Zwick، Meitar Pinto، Charles-Edouard Bettan، وVaibhav Deshmukh.

 

"هذه المجموعة ليست مجموعة مدمجة في Active Directory ولا توجد بشكل افتراضي. لا تتحقق أجهزة المحاكاة الافتراضية ESXi من وجود هذه المجموعة عند انضمام الخادم إلى النطاق ولا تزال تعامل أي أعضاء في مجموعة بهذا الاسم على أنهم يتمتعون بوصول إداري كامل، حتى إذا لم تكن المجموعة موجودة في الأصل."

 

في إحدى الهجمات التي نفذها Storm-0506 ضد شركة هندسية لم يتم ذكر اسمها في أمريكا الشمالية، استغل الفاعل التهديدي الثغرة للحصول على أذونات مرتفعة على أجهزة ESXi بعد الحصول على موطئ قدم أولي باستخدام إصابة ببرنامج QakBot واستغلال ثغرة أخرى في نظام Windows Common Log File System (CLFS) Driver CVE-2023-28252، درجة (CVSS: 7.8) لتصعيد الامتيازات.

 

تم نشر أدوات Cobalt Strike وPypykatz، وهي نسخة Python من Mimikatz، لسرقة بيانات اعتماد مدير النطاق والتحرك بشكل جانبي عبر الشبكة، تلا ذلك إسقاط برمجية SystemBC لضمان الاستمرارية واستغلال وصول المسؤول في ESXi لنشر Black Basta.

 

"تم رصد الفاعل أيضًا يحاول اختراق اتصالات بروتوكول سطح المكتب البعيد (RDP) إلى أجهزة متعددة كطريقة أخرى للتحرك الجانبي، ثم مرة أخرى تثبيت Cobalt Strike وSystemBC"، أفاد الباحثون. "ثم حاول المهاجم العبث ببرنامج Microsoft Defender Antivirus باستخدام أدوات متنوعة لتجنب الكشف."

 

"من المهم أن نلاحظ أن الاستغلال يعتمد بشكل كبير على تكوين الجهاز لاستخدام Active Directory لإدارة المستخدمين"، أعلن سكوت كافيكا، مهندس بحثي في Tenable، في بيان. "بالإضافة إلى ذلك، سيحتاج المهاجم أيضًا إلى الوصول بامتيازات إلى بيئة AD ليتمكن من استغلال هذه الثغرة بنجاح."

 

"رغم هذا الحاجز الكبير أمام الدخول، لا يمكننا التقليل من قدرات وإصرار مجموعات برامج الفدية على تصعيد الامتيازات وتطوير مسار الهجوم بمجرد الحصول على الوصول الأولي."

 

تأتي هذه التطورات فيما كشفت Mandiant المملوكة لجوجل أن مجموعة تهديد مالية تسمى UNC4393 تستخدم الوصول الأولي الذي تم الحصول عليه عبر باب خلفي مكتوب بلغة C/C++ يُعرف بـ ZLoader (المعروف أيضًا باسم DELoader أو Terdot أو Silent Night) لتسليمBlack Basta، منتقلة بعيدًا عن QakBot وDarkGate.

 

"أظهرت UNC4393 استعدادها للتعاون مع مجموعات توزيع متعددة لتحقيق أهدافها"، وأعلنت شركة الاستخبارات التهديدية أنه "بدأت الزيادة الأخيرة في نشاط Silent Night في وقت سابق من هذا العام، وتم تسليمها بشكل أساسي عبر الإعلانات الخبيثة، مما يشير إلى تحول ملحوظ بعيدًا عن التصيد الاحتيالي كوسيلة وحيدة للوصول الأولي المعروفة لـ UNC4393."

 

يتضمن تسلسل الهجوم الاستفادة من الوصول الأولي لنشر Cobalt Strike Beacon ومجموعة من الأدوات المخصصة والمتاحة لإجراء الاستطلاع، بالإضافة إلى الاعتماد على RDP وServer Message Block (SMB) للتحرك الجانبي. يتم تحقيق الاستمرارية من خلال استخدام SystemBC.

 

عاد ZLoader، إلى الظهور بعد غياب طويل في أواخر العام الماضي، تحت التطوير النشط، حيث تم نشر نسخ جديدة من البرامج الضارة عبر باب خلفي PowerShell يُعرف بـ PowerDash، وفقًا لنتائج حديثة من فريق استخبارات الأمن السيبراني التابع لشركة Walmart.

 

على مدار السنوات القليلة الماضية، أظهر الفاعلون في برامج الفدية رغبة في التمسك بتقنيات جديدة لتحقيق أقصى قدر من التأثير وتجنب الاكتشاف، مستهدفين بشكل متزايد أجهزة المحاكاة الافتراضية ESXi واستغلال الثغرات الأمنية المكتشفة حديثًا في الخوادم المتصلة بالإنترنت لاختراق الأهداف المهمة.

 

على سبيل المثال، تم تطوير )  Qilin المعروف أيضًا بـ (Agendaفي الأصل بلغة البرمجة Go، ولكن تمت إعادة تطويره باستخدام لغة Rust، مما يشير إلى تحول نحو بناء البرامج الضارة باستخدام لغات برمجة آمنة الذاكرة. وتم العثور على هجمات برامج الفدية الحديثة تستغل نقاط الضعف المعروفة في برامج Fortinet وVeeam Backup & Replication للوصول الأولي.

 

"يتمتع برنامج الفدية Qilin بالقدرة على الانتشار الذاتي عبر الشبكة المحلية"، حيث أفادت Group-IB في تحليل حديث، أنه أيضًا مجهز لـ "تنفيذ التوزيع الذاتي باستخدام VMware vCenter."

 

أداة أخرى بارزة تُستخدم في هجمات برامج الفدية Qilin هي أداة تُعرف بـ Killer Ultra، وهي مصممة لتعطيل برامج الكشف والاستجابة للنقاط النهائية (EDR) الشهيرة التي تعمل على الجهاز المصاب، بالإضافة إلى مسح جميع سجلات أحداث Windows لإزالة جميع مؤشرات الاختراق.

 

توصي المؤسسات بتثبيت آخر تحديثات البرامج، وأفضل ممارسات الأمن الجيدة للاعتمادات، وتطبيق المصادقة الثنائية، واتخاذ خطوات لحماية الأصول الحيوية باستخدام إجراءات المراقبة المناسبة وخطط النسخ الاحتياطي والاسترداد.

المصدر

ثغرة أمنية جديدة في Telegram تسمح بإرسال ملفات APK الخبيثة على أنها فيديوهات على أجهزة أندرويد
 

  22 يوليو 2024

 

 

ثغرة في تطبيق Telegram لأجهزة أندرويد، والمعروفة باسم"EvilVideo"، سمحت للمهاجمين بإرسال حمولات APK خبيثة متنكرة كملفات فيديو.

 

بدأت إحدى الجهات الفاعلة في التهديد المسمى 'Ancryno' في بيع ثغرة "يوم الصفر" في Telegram لأول مرة في 6 يونيو 2024، في منشور على منتدى الاختراق الناطق بالروسية XSS، مشيرًا إلى أن الثغرة موجودة في الإصدار v10.14.4 من Telegram والإصدارات الأقدم.

 

اكتشف باحثو ESET الثغرة بعد مشاركة عرض توضيحي لإثبات المفهوم (PoC) على قناة Telegram عامة، مما سمح لهم بالحصول على الحمولة الخبيثة.

 

 

أكدت شركة ESET أن الاستغلال يعمل في الإصدار v10.14.4 من Telegram والإصدارات الأقدم وأطلقت عليه اسم 'EvilVideo'.، قام الباحث في ESET، Lukas Stefanko، بالإبلاغ عن الثغرة بشكل مسؤول إلى Telegram في 26 يونيو ومرة أخرى في 4 يوليو 2024.

استجابت Telegram في 4 يوليو 2024، معلنة أنها تحقق في التقرير، ثم قامت بإصلاح الثغرة في الإصدار 10.14.5، الذي تم إصداره في 11 يوليو 2024.

 

هذا يعني أن الجهات المهاجمة كان لديها ما لا يقل عن خمسة أسابيع لاستغلال ثغرة "يوم الصفر" قبل أن يتم إصلاحها.

 

على الرغم أنه من غير الواضح ما إذا كانت الثغرة قد استُغلت بنشاط في الهجمات، فقد شاركت ESET خادم التحكم والسيطرة (C2) المستخدم بواسطة الحمولات الخبيثة في 'infinityhackscharan.ddns[.]net'

 

وجدت BleepingComputer ملفي APK خبيثين يستخدمان هذا الخادم على VirusTotal [1, 2] يتظاهران بأنهما برنامج Avast Antivirus أو 'xHamster Premium Mod.'

 

استغلال ثغرة في Telegram

ثغرة "يوم الصفر"EvilVideo  عملت فقط على تطبيق Telegram لأجهزة أندرويد وسمحت للمهاجمين بإنشاء ملفات APK مصممة خصيصًا تظهر كملفات فيديو عند إرسالها إلى مستخدمين آخرين على Telegram.

 

تعتقد ESET أن الاستغلال يستخدم واجهة برمجة تطبيقات Telegram (Telegram API) لإنشاء رسالة تظهر كمقطع فيديو مدته 30 ثانية.

 

وفقًا للإعدادات الافتراضية، يقوم تطبيق Telegram على أجهزة أندرويد بتنزيل الملفات الإعلامية تلقائيًا، لذلك يحصل المشاركون في القناة على الحمولة على أجهزتهم بمجرد فتح المحادثة.

 

بالنسبة للمستخدمين الذين قاموا بتعطيل التنزيل التلقائي، فإن النقر على معاينة الفيديو يكفي لبدء تنزيل الملف.

 

عندما يحاول المستخدمون تشغيل الفيديو الزائف، يقترح Telegram استخدام مشغل خارجي، مما قد يدفع المستلمين إلى النقر على زر "فتح" وتنفيذ الحمولة الخبيثة.

 

بعد ذلك، يتطلب الأمر خطوة إضافية: يجب على الضحية تمكين تثبيت التطبيقات من مصادر غير معروفة من إعدادات الجهاز، مما يسمح بتثبيت ملف APK الخبيث على الجهاز.

 

على الرغم من أن الفاعل التهديدي يزعم أن الاستغلال "بنقرة واحدة"، فإن حقيقة أنه يتطلب عدة نقرات، وخطوات، وإعدادات محددة لتنفيذ الحمولة الخبيثة على جهاز الضحية تقلل بشكل كبير من خطر نجاح الهجوم.

 

اختبرت شركة ESET الاستغلال على عميل Telegram الويب وTelegram Desktop ووجدت أنه لا يعمل هناك؛ لأن الحمولة تعامل كملف فيديو MP4.

 

إصلاح Telegram في الإصدار 10.14.5 يعرض الآن ملف APK بشكل صحيح في المعاينة، لذا لم يعد من الممكن خداع المستلمين بما يظهر كملفات فيديو.

 

إذا تلقيت مؤخرًا ملفات فيديو تطلب استخدام تطبيق خارجي لتشغيلها عبر Telegram، فقم بإجراء فحص لنظام الملفات باستخدام مجموعة أمان للهواتف المحمولة للعثور على الحمولات وإزالتها من جهازك.

 

عادةً ما يتم تخزين ملفات فيديو Telegram في '/storage/emulated/0/Telegram/Telegram Video/' (التخزين الداخلي) أو في '/storage/<SD Card ID>/Telegram/Telegram Video/' (التخزين الخارجي).

 

أرسل متحدث باسم Telegram البيان التالي بشأن الاستغلال:

"هذا الاستغلال ليس ثغرة في Telegram. كان يتطلب من المستخدمين فتح الفيديو، وضبط إعدادات أمان أندرويد، ثم تثبيت يدويًا تطبيق وسائط يبدو مشبوهًا.

 

متحدث باسم Telegram يقول: تلقينا تقريرًا حول هذا الاستغلال في 5 يوليو وتم نشر إصلاح على الخادم في 9 يوليو لحماية المستخدمين على جميع إصدارات Telegram."

 

أكدت جوجل أن مستخدمي أندرويد محميون تلقائيًا ضد الإصدارات المعروفة من البرمجيات الضارة التي تم تثبيتها عبر هذه الهجمات من خلال Google Play Protect.

المصدر

ثغرة حرجة في أجهزة Cisco SEG تتيح للقراصنة إضافة مستخدمين بصلاحيات Root 


18 يوليو 2024

  

قامت شركة Cisco بإصلاح ثغرة حرجة تتيح للمهاجمين بإضافة مستخدمين جدد بصلاحيات  Root وتعطيل أجهزة Security Email Gateway (SEG) بشكل دائم باستخدام رسائل بريد إلكتروني تحتوي على مرفقات خبيثة.

 

تم تتبع هذه الثغرة الأمنية برقمCVE-2024-20401، وهي ثغرة أمنية تتعلق بكتابة ملفات بشكل عشوائي في ميزات فحص المحتوى وتصفية الرسائل في SEG، وتُسبب ضعفًا في تتبع المسارات المطلقة يسمح باستبدال أي ملف على نظام التشغيل الأساسي.

 

أوضحت Cisco "أن هذه الثغرة تعود إلى التعامل غير السليم مع مرفقات البريد الإلكتروني عند تفعيل تحليل الملفات ومرشحات المحتوى. يمكن أن يسمح الاستغلال الناجح للمهاجم باستبدال أي ملف على نظام الملفات الأساسي".

 

"يمكن للمهاجم بعد ذلك تنفيذ أي من الإجراءات التالية: إضافة مستخدمين بصلاحيات root، تعديل تكوين الجهاز، تنفيذ شيفرة عشوائية، أو التسبب في حالة انقطاع الخدمة الدائمة (DoS) على الجهاز المتأثر."

 

تؤثر CVE-2024-20401 على أجهزة SEG إذا كانت تعمل بإصدار Cisco AsyncOS الضعيف وتتوافر الشروط التالية:

  1. ميزة تحليل الملفات جزء من (Cisco Advanced Malware Protection) أو ميزة تصفية المحتوى، والتي يتم تعيينها لسياسة البريد الوارد.

  2. إصدار أدوات مسح المحتوى Content Scanner Tools أقدم من 23.3.0.4823.

 

تم تسليم الإصلاح لهذه الثغرة إلى الأجهزة المتأثرة عبر حزم أدوات مسح المحتوى بالإصدارات 23.3.0.4823 وما بعدها. الإصدار المحدّث مضمّن بشكل افتراضي في Cisco AsyncOS لإصدارات Cisco Secure Email Software 15.5.1-055 وما بعدها.

 

كيفية تحديد الأجهزة الضعيفة

لتحديد ما إذا كان تحليل الملفات مفعلًا، اتصل بواجهة إدارة الويب للمنتج، انتقل إلى "سياسات البريد > سياسات البريد الوارد > حماية البرمجيات الخبيثة المتقدمة > سياسة البريد"، وتحقق مما إذا كان "تمكين تحليل الملفات" مفعلًا.

 

لتحديد ما إذا كانت مرشحات المحتوى مفعلة، افتح واجهة الويب للمنتج وتحقق مما إذا كانت عمود "مرشحات المحتوى" تحت "اختيار سياسات البريد > سياسات البريد الوارد > مرشحات المحتوى" يحتوي على شيء غير "معطل".

 

بينما يتم فصل أجهزة SEG المعرضة للخطر بشكل دائم بعد نجاح هجمات CVE-2024-20401، تنصح Cisco العملاء بالاتصال بمركز الدعم الفني (TAC) لإعادة تشغيلها، مما يتطلب تدخلًا يدويًا.

 

أضافت Cisco أنه لا توجد حلول بديلة للأجهزة المتأثرة بهذه الثغرة الأمنية، ونصحت جميع المسؤولين بتحديث الأجهزة الضعيفة لتأمينها ضد الهجمات.

 

لم يجد فريق الاستجابة لحوادث أمان المنتجات (Product Security Incident Response Team – PSIRT) التابع للشركة أي دليل على وجود ثغرات عامة أو محاولات استغلال تستهدف ثغرة CVE-2024-20401.

 

كما قامت Cisco بإصلاح ثغرة شديدة الخطورة تسمح للمهاجمين بتغيير أي كلمة مرور مستخدم على خوادم تراخيص Cisco Smart Software Manager On-Prem - Cisco SSM On-Prem، بما في ذلك كلمات مرور المسؤولين.

المصدر

SolarWinds تصلح 8 ثغرات حرجة في برنامج access rights audit
 

18 يوليو 2024



  


 SolarWindsأصلحت ثماني ثغرات حرجة في برنامج Access Rights Manager (ARM) الخاص بها، ست منها سمحت للمهاجمين بالحصول على تنفيذ كود عن بُعد (RCE) على الأجهزة المعرضة للخطر.
 
يعد Access Rights Manager أداة حيوية في بيئات المؤسسات تساعد المسؤولين في إدارة وتدقيق حقوق الوصول عبر بنية تكنولوجيا المعلومات في المنظمة لتقليل تأثير التهديدات.
 
الثغرات في تنفيذ الكود عن بُعد (CVE-2024-23469، CVE-2024-23466، CVE-2024-23467، CVE-2024-28074، CVE-2024-23471، وCVE-2024-23470) - جميعها مصنفة بدرجة خطورة 9.6/10 - تتيح للمهاجمين غير المصرح لهم تنفيذ إجراءات على الأنظمة unpatched systems عبر تنفيذ كود أو أوامر، مع أو بدون امتيازات SYSTEM بناءً على الثغرة المستغلة.

قامت الشركة أيضًا بتصحيح ثلاث ثغرات حرجة في تجاوز الدلائل (CVE-2024-23475 وCVE-2024-23472) التي تتيح للمستخدمين غير الموثقين حذف ملفات عشوائيًا. والحصول على معلومات حساسة بعد الوصول إلى ملفات أو مجلدات خارج الدلائل المحجوزة.

كما قامت بإصلاح ثغرة تجاوز المصادقة عالية الخطورة (CVE-2024-23465) التي يمكن أن تسمح للمهاجمين غير الموثقين بالحصول على وصول مسؤول نطاق ضمن بيئة Active Directory.

قامت SolarWinds بتصحيح هذه الثغرات (التي تم الإبلاغ عنها جميعًا عبر مبادرة Zero Day من Trend Micro) في Access Rights Manager 2024.3، الذي تم إصداره مع إصلاحات للأخطاء والأمان.

ولم تكشف الشركة بعد عما إذا كانت هناك ثغرات يمكن استغلالها لإثبات صحة هذه العيوب أو ما إذا كان قد تم استغلال أي منها في الهجمات.

 

 

وقامت الشركة بتصحيح خمس ثغرات أخرى في تنفيذ الكود عن بُعد في حل Access Rights Manager (ARM)، ثلاث منها كانت مصنفة على أنها حرجة لأنها سمحت بالاستغلال غير الموثق. 

قبل أربع سنوات، تعرضت أنظمة سولار ويندز الداخلية للاختراق من قبل مجموعة القراصنة الروسية
APT29. قامت المجموعة التهديدية بإدخال كود خبيث في إصدارات منصة إدارة تكنولوجيا المعلومات Orion التي تم تحميلها من قبل العملاء بين مارس 2020 ويونيو 2020.
 
مع وجود أكثر من 300000 عميل حول العالم في ذلك الوقت، كانت سولار ويندز تخدم 96% من شركات فورتشن 500، بما في ذلك شركات التكنولوجيا البارزة مثل آبل وجوجل وأمازون، وكذلك الهيئات الحكومية مثل الجيش الأمريكي والبنتاغون ووزارة الخارجية وناسا وNSA وخدمة البريد الوطني وNOAA ووزارة العدل ومكتب رئيس الولايات المتحدة.
 
ومع ذلك، على الرغم من أن القراصنة المدعومين من الدولة الروسية استخدموا التحديثات الملوثة لنشر باب خلفي يسمى Sunburst على الآلاف من الأنظمة، فإنهم استهدفوا عددًا أقل بكثير من عملاء سولار ويندز لمزيد من الاستغلال.
 
بعد الكشف عن الهجوم عبر سلسلة الإمداد، أكدت عدة وكالات حكومية أمريكية تعرض شبكاتها للاختراق في الحملة. وشملت هذه الوكالات وزارات الخارجية والأمن الداخلي والخزانة والطاقة، بالإضافة إلى الإدارة الوطنية للاتصالات والمعلومات (NTIA)، والمعاهد الوطنية للصحة، وإدارة الأمن النووي الوطني.
 
واتهمت الحكومة الأمريكية رسميًا جهاز المخابرات الخارجية الروسي (SVR) بتدبير هجوم سولار ويندز في 2020، ووجهت لجنة الأوراق المالية والبورصات الأمريكية (SEC) في أكتوبر 2023 اتهامًا إلى سولار ويندز بفشلها في إبلاغ المستثمرين بمشكلات الدفاع السيبراني قبل الاختراق.

المصدر

معلومات للتوعية بأمن المعلومات

 

استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي.. هل يتسم بالأمان؟ 

 

 

على الرغم من أنه لا شك في أن استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي يمكن أن يقدم العديد من الفوائد، من تحسين تجربة المستخدم إلى مساعدة الشركات في اتخاذ قرارات تسويقية أكثر ذكاءً، فإنه يطرح أيضاً بعض التحديات المتعلقة بخصوصية المستخدم ويتطلب درجة معينة من الحذر والمسؤولية من أولئك الذين يستخدمون هذه التكنولوجيا.

كيف يتم دمج الذكاء الاصطناعي في وسائل التواصل الاجتماعي؟
تدمج منصات وسائل التواصل الاجتماعي الآن تكنولوجيا الذكاء الاصطناعي في العديد من ميزاتها. يتساءل بعض المستخدمين عما إذا كان هذا ينطبق على جميع المنصات، ويسألون أسئلة مثل "هل يستخدم Instagram الذكاء الاصطناعي؟" الحقيقة أن التكنولوجيا قوية جداً وتقدم العديد من الفوائد بحيث إن جميع شبكات التواصل الاجتماعي تستخدمها إلى حد ما. على سبيل المثال، يستخدم Instagram وFacebook الذكاء الاصطناعي لتنظيم موجزات المستخدمين users’ feeds والجداول الزمنية، مما يضمن إعطاء الأولوية للمحتوى الذي يجذب كل مستخدم على حدة وفقاً للبيانات التي يتم جمعها وتحليلها تلقائياً.

لهذا السبب، على سبيل المثال، حتى إذا كان هناك مستخدمان Instagram يتابعان نفس الحسابات بالضبط، قد تبدو موجزاتهما مختلفة بناءً على كيفية ووقت تفاعلهما مع المحتوى. وبالتالي، فإن المستخدمين الذين يتساءلون "هل تستخدم خوارزميات وسائل التواصل الاجتماعي الذكاء الاصطناعي؟" يطرحون الأسئلة الصحيحة - حيث تستخدم خوارزميات العديد من المنصات هذه التكنولوجيا لتحسين وتخصيص تجربة المستخدم.

كيف يُستخدم الذكاء الاصطناعي في وسائل التواصل الاجتماعي؟
بينما تتمتع التكنولوجيا بفوائد للمستخدم العادي، فهي مفيدة بشكل خاص للمستخدمين من الشركات مثل العلامات التجارية والشركات ومنشئ المحتوى. ويستطيع الذكاء الاصطناعي في وسائل التواصل الاجتماعي تبسيط العديد من العمليات التي تنفذها الشركات على هذه المنصات، مما يعزز قدرتها على تقديم تجارب مخصصة للمتابعين وزيادة كفاءة أعمالها. يمكن أيضاً أن يوفر الذكاء الاصطناعي على الشركات الكثير من الوقت لأن هذه الأدوات تقوم بأتمتة العديد من الوظائف التي قد تكون ضرورية في السابق لتنفيذها يدويًا. بالإضافة إلى ذلك، يمكن للعلامات التجارية استخدام الذكاء الاصطناعي لمتابعة سمعتها العامة.

إليك بعض الطرق التي يمكن بها للشركات تعزيز استخدامها لوسائل التواصل الاجتماعي باستخدام الذكاء الاصطناعي:

  1. إدارة الإعلانات: يمكن للشركات استخدام أدوات مدعومة بالذكاء الاصطناعي لإجراء تقسيم العملاء لضمان توجيه الإعلانات على وسائل التواصل الاجتماعي إلى الجمهور المستهدف بدقة.

  2. تحليل البيانات: يمكن للذكاء الاصطناعي تحليل كميات ضخمة من البيانات بسرعة لمساعدة الشركات في تحسين استهداف الإعلانات، فضلاً عن تتبع أداء المنشورات والإعلانات على وسائل التواصل الاجتماعي.

  3. أتمتة المنشورات: يمكن للشركات استخدام أدوات مبنية على الذكاء الاصطناعي لجدولة المنشورات لتُنشر في أوقات يكون فيها الجمهور أكثر نشاطًا، مما يضمن زيادة التفاعل.

  4. إدارة المحتوى: يمكن لروبوتات الذكاء الاصطناعي في وسائل التواصل الاجتماعي المساعدة في إدارة المحتوى الذي ينشئه المستخدمون على الصفحات العامة للشركات، من خلال تصفية أي محتوى قد يكون غير لائق أو ينتهك إرشادات المجتمع.

  5. إنشاء المحتوى: يمكن للذكاء الاصطناعي التوليدي للمنشورات على وسائل التواصل الاجتماعي أن يساعد في إنشاء محتوى ذي أداء عالٍ بسرعة، بالإضافة إلى اختيار علامات التصنيف التي ستزيد من رؤية المنشورات. على سبيل المثال، يمكن للشركات على LinkedIn استخدام الذكاء الاصطناعي التوليدي للمساعدة في صياغة الأوصاف الوظيفية.

  6. اختيار المؤثرين: مع وجود العديد من المؤثرين وصناع المحتوى، يمكن للشركات استخدام الذكاء الاصطناعي لتحديد الأنسب لعلامتها التجارية وأهدافها الإعلانية.

  7. مراقبة وسائل التواصل الاجتماعي: تجميع إشارات العلامة التجارية على الإنترنت للحصول على فكرة عما يُقال عن الشركة على مواقع وسائل التواصل الاجتماعي..

  8. خدمة العملاء على مدار الساعة: تتيح روبوتات الدردشة المدعومة بالذكاء الاصطناعي للشركات تقديم خدمة العملاء الآلية على مدار الساعة من خلال صفحات وسائل التواصل الاجتماعي الخاصة بها.


يُستخدم الذكاء الاصطناعي أيضاً من قبل شبكات وسائل التواصل الاجتماعي لتبسيط بعض العمليات وتحسين تجربة المستخدم. بعض الأمثلة على ذلك تشمل:

  1. توصية المنشورات: تقديم اقتراحات للمنشورات والصور ومقاطع الفيديو التي من المحتمل أن يتفاعل معها المستخدمون بناءً على نشاطهم السابق.

  2. التعرف على الوجه والتسمية التلقائية: توفير ميزات التعرف على الوجه وتحديد الموقع التلقائي لمساعدة المستخدمين في وضع علامات على مستخدمين آخرين والأماكن في منشوراتهم.

  3. إنشاء مرشحات الفيديو: استخدام الذكاء الاصطناعي التوليدي لإنشاء مرشحات الفيديو، مثل تلك المستخدمة على Snapchat.

  4. إدارة المحتوى: والذي قد ينتهك إرشادات المجتمع الخاصة بالمنصة.

  5. تيسير إنشاء ومشاركة المحتوى: الذي ينشئه المستخدمون مثل الملصقات على Instagram.

  6. الكشف وحذف البريد العشوائي: الكشف عن الرسائل غير المرغوب فيها، وخطاب الكراهية، أو التنمر الإلكتروني وحذفها.


إيجابيات وسلبيات الذكاء الاصطناعي في وسائل التواصل الاجتماعي
لا شك أن استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي واسع النطاق بالفعل وسيستمر في النمو مع تطور التكنولوجيا وزيادة قوتها. ومع ذلك، مثل أي تقنية أخرى، فإن استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي له مزايا وعيوب. يمكن أن تعزز هذه الأدوات القوية تجربة وسائل التواصل الاجتماعي بشكل كبير، ولكنها قد تخلق أيضاً تحديات ومشكلات جديدة للمستخدمين الأفراد والتنظيمات.

فوائد الذكاء الاصطناعي في وسائل التواصل الاجتماعي
يتضح أن الذكاء الاصطناعي في وسائل التواصل الاجتماعي يمكن أن يكون مفيداً للغاية. ومع ذلك، تتجاوز فوائد هذه التكنولوجيا مجرد تحسين فعالية المنظمات. فيما يلي عدة طرق تساهم بها أدوات الذكاء الاصطناعي في رفع تجربة وسائل التواصل الاجتماعي:

  1. إنشاء مساحة أكثر شمولية على الإنترنت: لجميع المستخدمين من خلال تصفية المحتوى غير المناسب ومعاقبة المستخدمين الذين ينتهكون إرشادات المجتمع، يمكن للذكاء الاصطناعي أن يساهم في خلق بيئة رقمية أكثر أماناً وودية.

  2. توفير وقت منشئ المحتوى: من خلال العديد من الوظائف الروتينية لإدارة ملفات تعريف وسائل التواصل الاجتماعي، مثل الجدولة وخدمة العملاء، يمكن للذكاء الاصطناعي أن يوفر وقتاً ثميناً للمنشئين.

  3. تعزيز الإبداع: يساعد الذكاء الاصطناعي في توليد أفكار جديدة وابتكار حملات أكثر تأثيراً، مما يدفع الإبداع إلى آفاق جديدة.

  4. توسيع نطاق الشركات الصغيرة والمبدعين: من خلال تحسين الوصول إلى جمهور أوسع وتعزيز الظهور على وسائل التواصل الاجتماعي، يمكن للذكاء الاصطناعي أن يساعد الشركات الصغيرة والمبدعين في نموهم.

  5. توفير التكاليف: من خلال تقليل الحاجة إلى العمل اليدوي المكثف لإدارة صفحات الوسائط الاجتماعية والحملات الإعلانية، يمكن للذكاء الاصطناعي أن يوفر تكاليف تشغيل كبيرة.

  6. تمكين قرارات أعمال أفضل: من خلال توليد مجموعات بيانات دقيقة ورؤى مفيدة، يمكن للذكاء الاصطناعي أن يساعد الشركات في اتخاذ قرارات مستنيرة.

  7. تسريع الإيرادات: من خلال تسليط الضوء على اللغة والصور التي تحقق أداءً جيداً، واقتراح جماهير جديدة، وتمكين الإعلانات المستهدفة لجماهير أكثر استجابة، يمكن للذكاء الاصطناعي أن يعزز الإيرادات.

  8. زيادة الأمان للمستخدمين الشخصيين: من خلال تقليل الفرص لسرقة البيانات والهوية، وعمليات التصيد الاحتيالي، يمكن للذكاء الاصطناعي أن يساهم في تحسين الأمان الشخصي.


عيوب الذكاء الاصطناعي في وسائل التواصل الاجتماعي
بالطبع، مثل جميع التقنيات، هناك بعض المخاطر المرتبطة باستخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي. تتعلق بعض هذه المخاطر بكيفية اختيار المستخدمين والشركات لتطبيق هذه الأدوات القوية، بينما البعض الآخر ينجم عن طبيعة الذكاء الاصطناعي نفسه. إليك بعض المخاطر المرتبطة بالذكاء الاصطناعي في وسائل التواصل الاجتماعي:

  1. تحيز الذكاء الاصطناعي: التحيز الذي ينشأ نتيجة الافتراضات المسبقة التي يتم تضمينها في التكنولوجيا من خلال عملية التعلم الآلي. هذا يمكن أن يخلق نقصًا كبيرًا في الموضوعية والجودة. ومع أن هناك خوارزميات لوسائل التواصل الاجتماعي تعتمد على الذكاء الاصطناعي، فإن هذه الخوارزميات من صنع الإنسان.

  2. انتشار المعلومات المضللة: بسبب سرعة توليد المحتوى بواسطة الذكاء الاصطناعي، واستخدام الحقائق والإحصاءات أو معلومات أخرى دون التحقق من جودتها وصحتها. يمكن أن تؤدي زيادة استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي إلى ظهور المزيد من المحتويات المزيفة (deepfakes)، التي قد يكون لها عواقب اجتماعية وسياسية سلبية.

  3. زيادة الانتحال: لأن الذكاء الاصطناعي يقوم بالبحث في الإنترنت عن المعلومات التي يحتاجها لإنشاء المحتوى، ثم يجمع هذا المحتوى دون الإشارة إلى المصادر أو حتى تعديل المحتوى، مما قد يؤدي إلى زيادة الانتحال.

  4. مشكلات التوافق: حيث إن العديد من الشركات لم تتطور بعد سياسات حول كيفية استخدام الذكاء الاصطناعي في عملياتها، مما قد يؤدي إلى تضارب المصالح أو انتهاك اللوائح الصناعية.

  5. معاقبة المستخدمين بشكل غير صحيح: قد يتعرض المستخدمون لعقوبات خاطئة بسبب انتهاك إرشادات المجتمع، مما يتطلب عملية استئناف طويلة لاستعادة الحسابات أو المنشورات.


تدفع هذه العيوب إلى أهمية تبني ممارسات أفضل للتعامل مع الذكاء الاصطناعي في وسائل التواصل الاجتماعي، لضمان استخدامه بشكل مسؤول وآمن.

كيفية استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي بشكل آمن:
لتقليل المخاطر المرتبطة بعيوب الذكاء الاصطناعي في وسائل التواصل الاجتماعي، من الضروري للمستخدمين—وخاصة الشركات—أن يتعلموا كيفية استخدام تكنولوجيا الذكاء الاصطناعي بشكل مسؤول وآمن على هذه المواقع. سيمكنهم ذلك من المشاركة في الاتجاهات التكنولوجية مع الحفاظ على مسؤوليتهم تجاه عملائهم والمجتمع بشكل عام. على الرغم من أن ذلك يتطلب بعض الجهد الإضافي، إليك بعض الطرق لاستخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي بشكل مسؤول:

  1. التحقق من جميع المحتويات التي ينشئها الذكاء الاصطناعي: نظراً لاستخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي، يتم توليد الكثير من المحتوى على الإنترنت تلقائيًا باستخدام هذه التكنولوجيا. ومع ذلك، فإن الذكاء الاصطناعي عرضة للتحيز ولا يتحقق من المحتوى الذي ينشئه، مما قد يؤدي إلى نشر محتوى مليء بالأخطاء. لذلك، يجب على الشركات دائمًا التحقق من صحة أي محتوى ينشئه الذكاء الاصطناعي للتأكد من أنها لا تنشر معلومات مضللة. كما يُفضل أيضاً استخدام أدوات كشف الانتحال لتجنب الانتهاكات المحتملة لحقوق النشر.

  2. توضيح سياسة الشركة حول الذكاء الاصطناعي في وسائل التواصل الاجتماعي: يشعر العديد من مستخدمي وسائل التواصل الاجتماعي بالقلق بالفعل—وذلك لأسباب مبررة— بشأن كيفية إدارة مواقع التواصل الاجتماعي لبياناتهم. يمكن أن يزيد استخدام الذكاء الاصطناعي في وسائل التواصل الاجتماعي من هذه المخاوف. يمكن للشركات تهدئة هذه المخاوف من خلال نشر سياسات واضحة حول كيفية استخدام الذكاء الاصطناعي في التعامل مع بيانات العملاء، مثل جمع وتخزين معلومات المستخدمين للإعلانات المستهدفة. بالإضافة إلى ذلك، من المفيد الإشارة إلى استخدام الذكاء الاصطناعي التوليدي، مثل الإشارة إلى الصور التي تم إنشاؤها باستخدام هذه التكنولوجيا، حتى يكون المستخدمون على دراية بأن الصور ليست حقيقية بالكامل.

  3. مراقبة مشاعر المستخدمين: بينما يمكن أن يكون الذكاء الاصطناعي في وسائل التواصل الاجتماعي قويًا للغاية للشركات، من الضروري مراقبة مشاعر المستخدمين تجاه استخدام هذه التكنولوجيا. في بعض الحالات، قد يتفاعل العملاء والجمهور بشكل سلبي تجاه المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي—قد يحدث ارتباك أو إساءة، على سبيل المثال. تحتاج الشركات إلى متابعة التعليقات بانتظام لضمان أنه إذا حدث ذلك، يمكنهم تصحيح استخدامهم للذكاء الاصطناعي في المنشورات على وسائل التواصل الاجتماعي.


الخلاصة
تقاطع وسائل التواصل الاجتماعي مع الذكاء الاصطناعي يقدم مشهدًا مثيرًا من الفرص والتحديات. إن التكامل الواسع للذكاء الاصطناعي في منصات وسائل التواصل الاجتماعي قد حول بلا شك الطريقة التي يتفاعل بها الأفراد والشركات مع الفضاءات الرقمية. من تخصيص المحتوى إلى الأتمتة في الإعلان، الفوائد واضحة. ومع ذلك، فإن رحلة الانتقال إلى وسائل التواصل الاجتماعي المعتمدة على الذكاء الاصطناعي ليست خالية من المخاوف، لا سيما فيما يتعلق بالخصوصية والتحيز وإمكانية نشر المعلومات المضللة. مع تطور هذا المجال، من الضروري أن يتعامل المستخدمون والشركات على حد سواء مع اعتماد الذكاء الاصطناعي في وسائل التواصل الاجتماعي بروح من المسؤولية والشفافية.

 

المصدر

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud