المشاركات

عرض المشاركات من مايو, 2026

لست متأكدًا مما إذا كانت رقم هاتفي أو رسالة بريد إلكتروني احتيالية ؟ إليك كيفية استخدام Claude للكشف عن عمليات الاحتيال

صورة
شهدت عمليات الاحتيال الإلكتروني ارتفاعًا هائلًا في السنوات الأخيرة، ومع ازدياد استخدام الذكاء الاصطناعي في إنشاء المحتوى، بات من الصعب كشفها. كشفت شركة الأمن السيبراني الأمريكية Malwarebytes  في دراسة لها أن 66% من المستخدمين يعترفون بصعوبة التمييز بين الاحتيال الإلكتروني والاحتيال الحقيقي، نظرًا لتطور هذه العمليات لدرجة أنها "تُفاجئ حتى أكثر مستخدمي الإنترنت خبرة". استجابةً لهذا الوضع، أطلقت "مالويربايتس" أداةً لكشف الاحتيال الإلكتروني، تُمكّن المستخدمين من التمييز بين المحتوى الاحتيالي والمحتوى الأصلي. وتهدف هذه الأداة تحديدًا إلى الحد من محاولات الاحتيال باستخدام نظام ذكاء اصطناعي يُمكن دمجه مباشرةً في منصة "Claude"، مما يسمح للمستخدمين بالتحقق من المحتوى المشبوه دون مغادرة محادثة روبوت الدردشة. ولكن كيف يُمكن استخدامها؟ توضح شركة الأمن السيبراني في الدراسة أنه يُمكن للمستخدمين تفعيل الأداة في Claude دون الحاجة إلى حساب Malwarebytes . إليكم الخطوات: - افتح Claude ← تخصيص ← الموصلات. - انقر على زر "+" واختر "استكشاف الموصلات". - ابحث ...

الباحثون يكتشفون برامج فدية تجعل استعادة الملفات مستحيلة حتى بعد دفع الفدية

صورة
أثار نوع جديد من برامج الفدية الخبيثة حالة تأهب لدى خبراء الأمن السيبراني لسبب غير متوقع: فهو لا يكتفي بتشفير البيانات، بل يدمرها بشكل لا رجعة فيه. وعلى عكس التهديدات التقليدية المصممة لتشفير الملفات والمطالبة بفدية لاستعادتها، فإن هذا البرنامج الخبيث يجعل أي محاولة لاستعادة البيانات عديمة الجدوى، حتى لو دفع الضحية الفدية. كشفت شركة الأمن السيبراني Check Point Research عن هذا الخلل، بعد تحليلها لنسخة معدلة من برنامج الفدية الخبيث "فيكت 2.0". ووفقًا لنتائجها، يعاني هذا البرنامج من عيوب برمجية خطيرة تجعله برنامجًا مدمرًا يمحو البيانات بشكل نهائي لا يمكن استعادتها. يكمن الخلل في نظام التشفير الخاص به. إذ يقوم "فيكت 2.0" بتقسيم الملفات التي يزيد حجمها عن 128 كيلوبايت إلى أجزاء متعددة، ثم يستخدم عملية تشفير معيبة. وخلال هذه العملية، تُفقد بعض المعلومات الأساسية، مما يؤدي إلى استبدال الملفات ببيانات عشوائية لا قيمة لها. والنتيجة هي أن المستندات وقواعد البيانات والأجهزة الافتراضية والملفات المضغوطة تصبح غير قابلة للاستخدام تمامًا. هذا السلوك يميزه عن هجمات برام...