ترامب يوقع على حزمة جديدة من الأوامر التنفيذية
تاريخ النشر: 24th, January 2025 GMT
وقع الرئيس الأمريكي دونالد ترامب الخميس على حزمة جديدة من الأوامر التنفيذية.
وأمر ترامب بإنشاء "مجموعة عمل الرئيس المعنية بأسواق الأصول الرقمية"، والتي ستحدد اللوائح التي تنطبق على قطاع الأصول الرقمية وتقدم توصيات بشأن ما يجب تغييره أو إلغاؤه.
وتقوم المجموعة أيضًا بدراسة "إمكانية إنشاء وصيانة مخزون وطني من الأصول الرقمية".
وبرز ترامب، الذي وصف عملة البيتكوين ذات مرة بأنها "عملية احتيال"، مؤخرًا كمعزز رئيسي للعملات المشفرة.
وأصدر هو وزوجته، السيدة الأولى ميلانيا ترامب، مؤخرًا عملات معدنية خاصة بهم.
كما أمر ترامب برفع السرية عن الملفات المتعلقة باغتيالات الرئيس جون إف كينيدي، والسيناتور روبرت إف كينيدي، والدكتور مارتن لوثر كينغ.
وتم بالفعل الكشف عن العديد من الملفات المتعلقة باغتيال جون كنيدي، بما في ذلك مجموعة من 13000 وثيقة تم إصدارها خلال إدارة بايدن.
ومع ذلك، فقد تم تنقيح العديد من الوثائق.
وينص الأمر على أنه لن يتم إصدار السجلات على الفور.
ويتطلب القانون من مستشاري الأمن القومي "تقديم خطة إلى الرئيس للإفراج الكامل والكامل عن السجلات المتعلقة" باغتيال جون كنيدي في غضون 15 يومًا، والمتعلقة باغتيال روبرت كينيدي وMLK في غضون 45 يومًا. وفي عام 2023، أنهت الأرشيفات الوطنية مراجعتها للوثائق السرية المتعلقة باغتيال الرئيس كينيدي عام 1963، مع إتاحة 99% من السجلات للجمهور، كما ذكرت شبكة CNN سابقًا.
المصدر: صدى البلد
كلمات دلالية: دونالد ترامب ميلانيا ترامب البيتكوين كينيدي المزيد المتعلقة باغتیال
إقرأ أيضاً:
تحذير أمني.. ثغرة خطيرة في أداة Gemini CLI من جوجل تهدد المطورين
كشفت شركة Tracebit المتخصصة في الأمن السيبراني عن وجود ثغرة أمنية خطيرة في أداة Gemini CLI، التي أطلقتها جوجل في 25 يونيو لمساعدة المطورين على كتابة التعليمات البرمجية باستخدام تقنية Google Gemini مباشرة عبر سطر الأوامر.
الثغرة تنفذ أوامر خبيثة لسرقة بيانات المطوريم دون علمهموفقا لـ Tracebit، تم اكتشاف الثغرة بعد يومين فقط من إطلاق الأداة، حيث تجمع بين ضعف في التحقق من صحة الأوامر، وهجوم حقن الأوامر Prompt Injection، وتجربة مستخدم مضللة
كل ذلك مكن المهاجمين من تنفيذ تعليمات برمجية ضارة بصمت، بمجرد قيام المستخدم بفحص شيفرة غير موثوقة، مما يسمح بسرقة بيانات الاعتماد والمعلومات الحساسة من جهاز المطور وإرسالها إلى خوادم خارجية، دون علمه.
وقد أوضحت Tracebit في مدونة تقنية الطريقة التي يمكن من خلالها استغلال الثغرة، مشيرة إلى أن الهجوم قد لا يكتشف بسهولة من قبل الضحية بسبب طبيعة تنفيذ الاستغلال في الخلفية.
إفصاح واستجابة جوجلأبلغت Tracebit شركة جوجل عن الثغرة عبر برنامج Bug Hunters في 27 يونيو، أي بعد يومين فقط من إطلاق الأداة.
في البداية، صنفت جوجل الثغرة كـ أولوية منخفضة، لكنها عدلت التصنيف إلى P1, S1 (الأعلى خطورة وأولوية) في 23 يوليو بعد تبين خطورتها.
وفي 25 يوليو، أطلقت جوجل تحديثا جديدا (الإصدار 0.1.14) يتضمن إصلاحا للثغرة، وأعلنت عنه رسميا في 28 يوليو بعد الاتفاق مع الباحثين الأمنيين.
خلال الفترة التي امتدت لنحو شهر بين إطلاق الأداة وإصدار التحديث، لوحظ أن عدة باحثين أمنيين اكتشفوا بعض عناصر الثغرة بشكل مستقل.
كيف يؤثر ذلك على المستخدمين؟ وما هو الحل؟
يمنع التحديث الجديد تنفيذ الأوامر بشكل خفي، حيث يعرض للمستخدمين تحذيرات صريحة في حال محاولة تنفيذ شيفرات ضارة، ويتطلب منهم الموافقة اليدوية على تشغيل أي ملفات تنفيذية إضافية.
كما أكدت جوجل أن الأداة الآن تعتمد على نموذج أمني متعدد الطبقات يشمل:
- تشغيل الأوامر داخل بيئات معزولة Sandboxing عبر أدوات مثل Docker وPodman.
- تحذيرات بارزة باللون الأحمر في حال تعطيل العزل.
- حاويات معدة مسبقا لتأمين تنفيذ الأوامر بشكل تلقائي دون تعريض النظام للخطر.
كما أكدت Tracebit على أهمية التحقق دائما من الشيفرة غير الموثوقة، وخاصة مع الانتشار الواسع لأدوات الذكاء الاصطناعي في بيئة تطوير البرمجيات. ودعت المستخدمين إلى:
- تحديث الأداة فورا إلى الإصدار الأخير
تفعيل ميزات العزل sandboxing عند العمل مع مصادر غير معروفة