«القاهرة الإخبارية»: إسرائيل تجمّد عمل لجنة التحقيق في هجمات 7 أكتوبر
تاريخ النشر: 25th, January 2024 GMT
أفادت قناة القاهرة الإخبارية في نبأ عاجل، بأنّ وسائل إعلام إسرائيلية أعلنت أنّ رئيس الأركان قرر تجميد عمل لجنة التحقيق في هجمات السابع من أكتوبر.
.
المصدر: الوطن
كلمات دلالية: القاهرة الإخبارية وسائل إعلام إسرائيلية الاحتلال غزة
إقرأ أيضاً:
الذكاء الاصطناعي يتحول إلى فخ.. هجمات تنتحل صفة ChatGPT تستهدف الملايين
حذرت شركة الأمن السيبراني الروسية كاسبرسكي Kaspersky، من ارتفاع ملحوظ في الهجمات الإلكترونية التي تستخدم أدوات الذكاء الاصطناعي والتطبيقات الإنتاجية كوسيلة لخداع المستخدمين.
وأشارت كاسبرسكي إلى أن عدد الهجمات التي انتحلت اسم ChatGPT ارتفع بنسبة 115% في الأشهر الأولى من عام 2025 مقارنة بالفترة نفسها من العام الماضي.
ووفقا للتقرير، استهدفت هذه الهجمات أكثر من 8500 شركة صغيرة ومتوسطة في مختلف أنحاء العالم، حيث استخدمت ملفات ضارة تم تمويهها لتبدو وكأنها تطبيقات شهيرة مثل Zoom وMicrosoft Office وChatGPT وDeepSeek.
برامج ضارة تتنكر في هيئة تطبيقات مألوفةراقبت كاسبرسكي أكثر من 4000 ملف ضار ومزعج فريد استخدم في هذه الهجمات، حيث تعتمد الأساليب المستخدمة على استغلال شهرة هذه الأدوات لتحقيق الانتشار السريع، خاصة في فترات الإقبال الكبير على استخدام تقنيات الذكاء الاصطناعي.
وقال خبير الأمن السيبراني في كاسبرسكي، فاسيلي كوليسنيكوف: “كلما زادت شهرة التطبيق أو الأداة، زاد احتمال أن يصادف المستخدم حزمة مزيفة عبر الإنترنت”.
ارتفاع في استخدام Zoom وGoogle Drive وTeams كطعمكشفت كاسبرسكي عن زيادة بنسبة 13% في عدد الملفات الخبيثة التي انتحلت تطبيق Zoom، وزيادة بنسبة 12% لتطبيق Google Drive، في حين شهد Microsoft Teams قفزة كبيرة بنسبة 100%.
كما كانت تطبيقات Microsoft الأخرى أهدافا متكررة، مثل Outlook وPowerPoint بنسبة 16% لكل منهما، وExcel بنسبة 12%، وWord بنسبة 9%.
أشارت كاسبرسكي إلى أن هذه الهجمات تتنوع بين برمجيات تحميل ضارة Downloaders وأحصنة طروادة Trojans وبرمجيات الإعلانات Adware، إلى جانب حملات تصيد تستهدف الوصول إلى بيانات الدخول الخاصة بالخدمات المصرفية أو حسابات البريد الإلكتروني أو منصات التسليم.
توصيات للوقايةنصحت الشركة المؤسسات بوضع سياسات واضحة لاعتماد البرمجيات، وتحديد قواعد وصول دقيقة للملفات والخدمات السحابية، بالإضافة إلى إجراء نسخ احتياطية منتظمة.
وأكد كوليسنيكوف: “ينبغي دائما التحقق من تهجئة روابط المواقع والبريد الإلكتروني المشبوه، فقد تكون هذه الروابط وسيلة لتحميل برمجيات ضارة أو للوصول إلى معلومات حساسة”.