أحد أبطال معركة الدبابات: صدرت لنا أوامر يوم 19 أكتوبر بإبادة القوات الإسرائيلية في الثغرة
تاريخ النشر: 28th, September 2023 GMT
كشف العريف عباس محمد أبو العباس، أحد أبطال معركة الدبابات في حرب أكتوبر، عن تفاصيل هامة حول الحرب، قائلا إن كتيبته وصلت يوم 17 أكتوبر إلى منطقة القصاصين، وكان يعلموا أن لديهم مهمة صعبة في الإسماعيلية، ومع فجر يوم الثامن عشر من شهر أكتوبر، بدأوا في سماع أصوات الحرب الحقيقية من خلال المدافع الثقيلة والصواريخ وما إلى ذلك.
وأضاف "أبو العباس"، في تصريحات مع برنامج "الشاهد" المذاع من خلال قناة "اكسترا نيوز"، أن في غروب شمس نفس اليوم 18 أكتوبر تحركت الكتيبة من أجل مواجهة الجيش الإسرائيلي في الإسماعيلية، "كانوا بيضربوا بشكل عشوائي، عشان كده شكلنا مجموعتين وفضلنا طول الليل، وانسحبنا الصباح عند مبنى هيئة قناة السويس".
وتابع: "يوم 19 أكتوبر جاءت الأوامر لنا بالقضاء وإبادة القوات الإسرائيلية بالكامل في الثغرة، وطلعت مجموعات الاستطلاع لمعرفة تفاصيل وعدد قوات إسرائيل، واستشهدوا جميعا، ومن ثم طلعت مجموعات أخرى وطلعت وجمعت معلومات عن حجمهم الضخم، ومن ثم تغيرت الخطة من إبادتها إلى إعداد كمائن لمنع تقدم العدو، ومن ثم بدأت الاشتباك معهم يوم 22 أكتوبر".
المصدر: بوابة الفجر
كلمات دلالية: معركة الدبابات حرب اكتوبر قناة إكسترا نيوز برنامج الشاهد
إقرأ أيضاً:
تحذير أمني.. ثغرة خطيرة في أداة Gemini CLI من جوجل تهدد المطورين
كشفت شركة Tracebit المتخصصة في الأمن السيبراني عن وجود ثغرة أمنية خطيرة في أداة Gemini CLI، التي أطلقتها جوجل في 25 يونيو لمساعدة المطورين على كتابة التعليمات البرمجية باستخدام تقنية Google Gemini مباشرة عبر سطر الأوامر.
الثغرة تنفذ أوامر خبيثة لسرقة بيانات المطوريم دون علمهموفقا لـ Tracebit، تم اكتشاف الثغرة بعد يومين فقط من إطلاق الأداة، حيث تجمع بين ضعف في التحقق من صحة الأوامر، وهجوم حقن الأوامر Prompt Injection، وتجربة مستخدم مضللة
كل ذلك مكن المهاجمين من تنفيذ تعليمات برمجية ضارة بصمت، بمجرد قيام المستخدم بفحص شيفرة غير موثوقة، مما يسمح بسرقة بيانات الاعتماد والمعلومات الحساسة من جهاز المطور وإرسالها إلى خوادم خارجية، دون علمه.
وقد أوضحت Tracebit في مدونة تقنية الطريقة التي يمكن من خلالها استغلال الثغرة، مشيرة إلى أن الهجوم قد لا يكتشف بسهولة من قبل الضحية بسبب طبيعة تنفيذ الاستغلال في الخلفية.
إفصاح واستجابة جوجلأبلغت Tracebit شركة جوجل عن الثغرة عبر برنامج Bug Hunters في 27 يونيو، أي بعد يومين فقط من إطلاق الأداة.
في البداية، صنفت جوجل الثغرة كـ أولوية منخفضة، لكنها عدلت التصنيف إلى P1, S1 (الأعلى خطورة وأولوية) في 23 يوليو بعد تبين خطورتها.
وفي 25 يوليو، أطلقت جوجل تحديثا جديدا (الإصدار 0.1.14) يتضمن إصلاحا للثغرة، وأعلنت عنه رسميا في 28 يوليو بعد الاتفاق مع الباحثين الأمنيين.
خلال الفترة التي امتدت لنحو شهر بين إطلاق الأداة وإصدار التحديث، لوحظ أن عدة باحثين أمنيين اكتشفوا بعض عناصر الثغرة بشكل مستقل.
كيف يؤثر ذلك على المستخدمين؟ وما هو الحل؟
يمنع التحديث الجديد تنفيذ الأوامر بشكل خفي، حيث يعرض للمستخدمين تحذيرات صريحة في حال محاولة تنفيذ شيفرات ضارة، ويتطلب منهم الموافقة اليدوية على تشغيل أي ملفات تنفيذية إضافية.
كما أكدت جوجل أن الأداة الآن تعتمد على نموذج أمني متعدد الطبقات يشمل:
- تشغيل الأوامر داخل بيئات معزولة Sandboxing عبر أدوات مثل Docker وPodman.
- تحذيرات بارزة باللون الأحمر في حال تعطيل العزل.
- حاويات معدة مسبقا لتأمين تنفيذ الأوامر بشكل تلقائي دون تعريض النظام للخطر.
كما أكدت Tracebit على أهمية التحقق دائما من الشيفرة غير الموثوقة، وخاصة مع الانتشار الواسع لأدوات الذكاء الاصطناعي في بيئة تطوير البرمجيات. ودعت المستخدمين إلى:
- تحديث الأداة فورا إلى الإصدار الأخير
تفعيل ميزات العزل sandboxing عند العمل مع مصادر غير معروفة