check_post_to_show: string(2233) "{"is_valid":1,"global_remaining_posts_to_view":0,"remaining_posts_to_view":0,"number_all_post":0,"number_post_read":0,"exceeded_daily_limit":0,"is_watched_before":0,"sso_id":19565,"user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","user_ip":"44.197.101.251","user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%AD%D8%B8%D8%B1-%D8%AA%D8%BA%D8%B1%D9%8A%D8%AF%D8%A7%D8%AA-%D9%84%D8%AD%D8%B3%D8%A7%D8%A8%D8%A7%D8%AA-%D9%85%D9%88%D8%AB%D9%91%D9%82%D8%A9-%D8%B9%D9%84%D9%89-%D8%AA%D9%88%D9%8A%D8%AA%D8%B1\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CDN_LOOP":"cloudflare","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"833fb38a9e532d1b-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CF_CONNECTING_IP":"44.197.101.251","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.26","SERVER_PORT":"80","REMOTE_ADDR":"44.197.101.251","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":null,"CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"51804","REDIRECT_URL":"\/\u062d\u0638\u0631-\u062a\u063a\u0631\u064a\u062f\u0627\u062a-\u0644\u062d\u0633\u0627\u0628\u0627\u062a-\u0645\u0648\u062b\u0651\u0642\u0629-\u0639\u0644\u0649-\u062a\u0648\u064a\u062a\u0631\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":null,"SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1702318404.50138,"REQUEST_TIME":1702318404,"argv":[],"argc":0,"HTTPS":"on"},"content_user_category":"paid","content_cookies":{"status":0,"sso":{"content_id":19565,"client_id":"1d1883f4-87d0-4156-8903-e6ceb0cb4224"},"count_read":null},"is_agent_bot":1}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
ما الشيء المشترك بين جو بايدن وباراك أوباما وإيلون ماسك وبيل جيتس؟
في 15 يوليو، تم اختراق العشرات من الحسابات البارزة والموثَّقة على تويتر بهدف إطلاق عملية احتيال عملات مشفرة، وربما تمكنت العملية من كسب ما يصل إلى 100,000 دولار في غضون دقائق. وعلى الرغم من أن هذا النوع من الاحتيال يعتبر أسلوباً قديماً على تويتر، ولكنها المرة الأولى التي يتم فيها الاستيلاء على العديد من الحسابات البارزة في وقت واحد.
وفي مسعى من تويتر لكبح جماح هذه العملية، يبدو أنها قد اتخذت خطوة غير مسبوقة يوم أمس 15 يوليو بتعليق جميع التغريدات من حسابات موثقة لمدة نصف ساعة تقريباً، كما منعت بعض محاولات إعادة تعيين كلمة المرور لهذه الحسابات.
وقد قال العديد من ضحايا هذا الاختراق إنهم يستخدمون المصادقة متعددة العوامل لحماية حساباتهم، ولكن ميزة الأمان هذه لم تُجدِ نفعاً. بدلاً من ذلك، يشير الحجم الهائل للحسابات المخترقة إلى وجود مشكلة في تويتر نفسها. وقال متحدث باسم الشركة إن تويتر "تُجري تحقيقات وتتخذ خطوات" لمعالجة حادث الاختراق.
وقد توصّل تحقيقٌ أوَّلي أجرته تويتر إلى أن "هجوماً منسّقاً قائماً على الهندسة الاجتماعية" قد نجح في استهداف موظفي الشركة. وبلغة الأمن السيبراني، تصنَّف الهندسة الاجتماعية باعتبارها تلاعباً نفسياً. وبكلمات عربية بسيطة، هذا يعني أن قراصنة المعلومات قد خدعوا موظفي تويتر بطريقة ما.
وقالت الشركة: "نعلم أنهم استخدموا هذا الولوج [إلى الموظفين] للتحكم في العديد من الحسابات البارزة للغاية (بما في ذلك الحسابات الموثقة) والتغريد نيابة عنهم. ونقوم بتمحيص احتمال قيامهم بممارسة أنشطة خبيثة أخرى أو الوصول إلى معلومات، وسنشارك المزيد من المعطيات حول الموضوع هنا بمجرد الحصول عليها".
اتخذت الشركة "خطوات مهمة للحد من الوصول إلى الأنظمة والأدوات الداخلية أثناء تحقيقنا القائم".
وفي حين أن الاختراق يبدو للوهلة الأولى جزءاً من عملية احتيال بيتكوين، فقد يكون هناك دافع آخر وراءه؛ إذ إن أي قرصان معلومات يتمكن من التغريد من حساب ما، سيستطيع قراءة الرسائل المباشرة الخاصة.
وبالنظر إلى أهمية ومكانة الضحايا، كان من الممكن أن يحمل الهجوم تداعيات أسوأ من بضعة تغريدات احتيالية. وربما يمكن اعتبار اختراق تويتر في عام 2013 الأكثر خطورة على الإطلاق، وذلك عندما غرَّدت وكالة أسوشييتد برس عن وقوع انفجارات في البيت الأبيض، ما أدى إلى انهيار سوق الأسهم بشكل مؤقت. وكان بإمكان المهاجمين هذه المرة أن يتسببوا في فوضى مماثلة. ففي العام الماضي، تعرض حساب مؤسس تويتر جاك دورسي للاختراق.
إن قرصنة حساب أحد المرشحين للرئاسة الأميركية والاختراق المحتمل للمراسلات الخاصة يعيد إلى الذاكرة سباق الانتخابات الرئاسية في عام 2016، عندما قام قراصنة تابعون للحكومة الروسية بتسريب رسائل بريد إلكتروني خاصة بحملة هيلاري كلينتون واللجنة الوطنية الديمقراطية. ومن الجدير بالذكر أن حساب الرئيس دونالد ترامب، أشهر مستخدمي تويتر، لم يتأثر بهذا الهجوم.
وكانت عمليات القرصنة قد بدأت في وقت متأخر من بعد الظهر بتوقيت شرق الولايات المتحدة بالاستيلاء على الحسابات التي تركز بشكل أساسي على العملات المشفرة مثل منصات التداول كوين بيز (Coinbase) وجيمني (Gemini) وبينانس (Binance)، ثم اتسع نطاق الهجوم بسرعة بعد ذلك.
كانت أليكسيس هانكوك متحمسة لمنح ابنتها جهازاً لوحياً مخصصاً للأطفال في عيد ميلادها.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.