أبريل 2026
اليوم (19 articles)
MORNING NEWS | Early Birds   [top] |
سلسلة Intel Core 3: قوة الذكاء الاصطناعي للجميع أم مجرد ضجة؟
تجلب معالجات Intel من سلسلة Core 3، المبنية على عقدة 18A المتقدمة، تسريع الذكاء الاصطناعي إلى المستخدمين في التيار الرئيسي. نستعرض مزاعم الأداء، وتأثيرها على الصناعة، وما الذي يعنيه ذلك لمستقبل الحوسبة اليومية.
ثورة وضع الذكاء الاصطناعي في كروم: تصفح بشاشة منقسمة وأسئلة جديدة حول الخصوصية
يدعم متصفح كروم من غوغل الآن وضع الذكاء الاصطناعي بشاشة منقسمة وسياقًا عبر علامات التبويب، ما يتيح للمستخدمين تحليل مواقع الويب وملفات PDF والصور جنبًا إلى جنب بمساعدة الذكاء الاصطناعي. لكن مع طرح هذه الميزات في الولايات المتحدة، يحث الخبراء المستخدمين على مراعاة تداعيات الخصوصية المترتبة على إدخال المزيد من البيانات الشخصية إلى أنظمة غوغل.
تحديث OpenAI Codex: الذكاء الاصطناعي يكتسب التحكم بالكمبيوتر، ومتصفحًا داخل التطبيق، وأكثر من 90 إضافة
لم يعد Codex من OpenAI يقتصر على البرمجة فحسب - بل بات يشغّل جهاز Mac لديك، ويدير متصفحك، ويؤتمت المهام، ويتصل بأكثر من 90 إضافة جديدة. اكتشف كيف يعيد هذا التحديث تعريف دور الذكاء الاصطناعي في مكان العمل.
#OpenAI | #Codex | #Automation
أزمة التتبع الخفية في كروم: البصمة الرقمية، تسريبات الرؤوس، وتآكل خصوصية المتصفح
يكشف تحقيق حديث عن ثغرات كروم أمام البصمة الرقمية والتتبّع القائم على الرؤوس، مسلّطًا الضوء على كيف يظلّ مليارات المستخدمين مكشوفين رغم وعود غوغل بالخصوصية. ويحذّر الخبراء من أن الخصوصية الحقيقية تتطلب أدوات كشف متقدمة ويقظة المستخدمين.
الاختطاف والنهب: مجرمو الإنترنت يحوّلون شبكات النقل بالشاحنات إلى مناطق لنهب الشحنات
تضرب موجة متطورة من الجرائم السيبرانية قطاع الشحن، إذ يستغل القراصنة شبكات النقل بالشاحنات ولوحات الشحن الرقمية لسرقة الشحنات وشلّ سلاسل الإمداد.
تم اختراق تطبيق التحقق من العمر في الاتحاد الأوروبي خلال دقائق: كشف الثغرات الأمنية
كشف خبراء الأمن كيف يمكن تجاوز تطبيق التحقق من العمر الجديد للاتحاد الأوروبي في غضون دقيقتين فقط بسبب سوء التصميم وعيوب التخزين المحلي، مما يعرّض ملايين الأشخاص لخطر اختراقات الهوية.
#EU app vulnerabilities | #age verification | #cybersecurity risks
RC Mayhem: الشاحنة الصغيرة العملاقة التي حطّمت لوس أنجلوس الأنمي
شاحنة كي RC بمقياس 1:3، صُنعت من محركات لوح توازن وقطع مطبوعة ثلاثيًّا، أبهرت معرض Anime Los Angeles - إلى أن أسقطها اصطدامٌ بكامل السرعة. إليك قصة ما وراء هذا البناء ونهايته المدوية.
ستة ملايين خادم FTP لا تزال مكشوفة: Censys تكشف مخاطر الإنترنت الخفية لعام 2026
على الرغم من عقودٍ من التحذيرات، لا يزال ما يقرب من 6 ملايين خادم FTP مكشوفًا على الإنترنت العام في عام 2026. ويكشف باحثو Censys أن الإعدادات الافتراضية القديمة، والتشفير الضعيف، والبرمجيات الموروثة تترك البيانات العالمية عرضة للخطر.
ذكاء جوجل الاصطناعي «جيميني» يحظر مليارات الإعلانات الخبيثة: داخل سباق التسلح الجديد في الأمن السيبراني
أحدثت منظومة «جيميني» للذكاء الاصطناعي من Google انقلابًا في عالم الإعلانات عبر الإنترنت بعدما حظرت أكثر من 8.3 مليارات إعلان خبيث في عام 2025. تعرّف كيف يكتشف هذا النظام المتقدم للذكاء الاصطناعي التهديدات السيبرانية المتطورة ويحظرها ويتصدى لها، مُعيدًا تشكيل معركة مكافحة الاحتيال الإعلاني الرقمي.
ZionSiphon: نموذج برمجية خبيثة جديد يستهدف محطات تحلية المياه الإسرائيلية
تم رصد سلالة برمجيات خبيثة جديدة تُدعى «ZionSiphon» تستهدف محطات تحلية المياه الإسرائيلية. ورغم أنها غير فعّالة حاليًا، فإن تصميمها يكشف عن خطط لتخريب أنظمة التشغيل الصناعية (OT) بدوافع سياسية، ما ينذر بعصر جديد من التهديدات السيبرانية.
كلود أوبوس 4.7 من أنثروبيك: ذكاء اصطناعي آمن يثير أسئلة جديدة لمحترفي الأمن السيبراني
يقدّم Claude Opus 4.7 من Anthropic تدابير أمنية متينة وترقيات تقنية لحلّ المشكلات المتقدّم، لكن الوصول إلى كامل قدراته بات يتطلّب الآن اجتياز تحقق صارم. استكشف التداعيات على المطوّرين ومحترفي الأمن السيبراني.
🏴☠️ المَلَكيّة الصامتة: مدفوعات King Ransomware تنهض من أنقاض BlackBasta
يُعتقد أن «بايوتس كينغ»، الذي يُرجَّح أن يديره شركاء سابقون لـ«بلاك باستا»، يشنّ هجمات فدية متطورة تمزج بين تشفير متقدم وهندسة اجتماعية ماكرة. اكتشف كيف تعيد هذه المجموعة الجديدة رسم ملامح مشهد برمجيات الفدية.
عملية PowerOFF: حملة دولية تُفكّك إمبراطورية هجمات حجب الخدمة المأجورة
أدّت عملية دولية واسعة النطاق إلى شلّ 53 خدمة غير قانونية لهجمات حجب الخدمة الموزعة (DDoS) مقابل أجر، كاشفةً ملايين المجرمين الإلكترونيين ومُحدثةً صدمةً مدوّية في السوق السوداء الرقمية.
ثغرة في Apache ActiveMQ عمرها 13 عامًا تُستغل الآن بنشاط
ثغرة أمنية مستغلة حديثًا في Apache ActiveMQ Classic، ظلت مخفية لأكثر من عقد، تُمكّن المهاجمين من تشغيل تعليمات برمجية على أنظمة المؤسسات. على المنظمات التحرك بسرعة لتطبيق التصحيحات وتأمين عمليات النشر الخاصة بها.
#Apache ActiveMQ | #Code Injection | #Cybersecurity Vulnerability
تطبيق التحقق من العمر في الاتحاد الأوروبي يعرّض الملايين للخطر: كشف ثغرات أمنية حرجة
تعرّض تطبيقٌ أوروبيٌ مشهور للتحقق من العمر، أُشيد به لمعايير الخصوصية التي يعتمدها، للاختراق على يد باحثين في أقل من دقيقتين. عيوبٌ تصميميةٌ حرجة تتيح للمهاجمين الاستيلاء على الهويات، وتجاوز ضوابط الأمان، وتعطيل القياسات الحيوية، ما يعرّض ملايين المستخدمين للخطر.
سرقات الطرق السريعة تصبح رقمية: كيف يسرق القراصنة شحنات البضائع
موجة جديدة من القراصنة تستهدف شركات النقل بالشاحنات، مستخدمةً التصيّد وأدوات الوصول عن بُعد لسرقة الشحنات الفعلية. اكتشف كيف تعمل هذه السرقات السيبرانية-الفيزيائية وما الذي يجعل إيقافها بالغ الصعوبة.
EARLY BIRDS | [top] |
مقارنة بين قلايات الهواء 12 فولت و240 فولت: التكلفة الحقيقية للطهي خارج الشبكة مكشوفة
مواجهة مباشرة بين قلايات الهواء المحمولة بجهد 12 فولت ونماذج المطبخ القياسية بجهد 240 فولت تكشف حقائق مفاجئة حول السرعة واستهلاك الطاقة وما الذي تضحي به حقًا مقابل راحة الاستخدام خارج الشبكة.
إرهاق لوحات التطوير: هل عوامل الشكل الجديدة ابتكار أم تكرار؟
بينما يناقش مجتمع العتاد المضمَّن لوحة تطوير جديدة بمسافة تباعد 1 مم بين الأرجل، نستعرض ما إذا كان هذا قفزة إلى الأمام أم مجرد طبقة أخرى في سوق مكتظّ أصلًا.
🏴☠️ خلف التعتيم: داخل أزمة برمجيات الفدية لدى مجموعة HBX-Group
تعرضت مجموعة HBX، عملاق تكنولوجيا السفر، لهجوم فدية إلكتروني متطور هزّها، معطّلًا أنظمة الحجز العالمية ومثيرًا تساؤلات ملحّة حول الأمن السيبراني في سلسلة الإمداد الرقمية.