00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
02:36 GMT
48 د
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
243 د
مدار الليل والنهار
11:00 GMT
243 د
عرب بوينت بودكاست
17:45 GMT
15 د
مدار الليل والنهار
20:00 GMT
60 د
مدار الليل والنهار
21:00 GMT
90 د
مدار الليل والنهار
22:30 GMT
49 د
مدار الليل والنهار
02:40 GMT
50 د
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
البرنامج الصباحي
06:00 GMT
243 د
صدى الحياة
خبيرة: وجود النساء في غرف تصميم الذكاء الاصطناعي ضرورة وليس رفاهية
10:30 GMT
29 د
مدار الليل والنهار
البرنامج المسائي
11:00 GMT
243 د
مساحة حرة
في زمن الأزمات… هل ما زال هناك مكان للسعادة في العالم العربي؟
15:03 GMT
29 د
نبض افريقيا
نيجيريا تصبح شريان الحياة للوقود في أفريقيا مع تعطل الإمدادات العالمية بسبب الحرب على ايران
16:00 GMT
45 د
عرب بوينت بودكاست
هل أصبح التفكير رفاهية في ظل عصر السوشيال ميديا؟
16:45 GMT
15 د
الإنسان والثقافة
جودت هوشيار: الأدباء العباقرة لا يظهرون في كل عصر..وثمة كتَاب وشعراء متميزون في روسيا اليوم
17:00 GMT
29 د
مرايا العلوم
هل تترك حرب إيران الشرق الأوسط بدون انترنت، ومسدس الجينات ثورة تقنية في عالم الهندسة الوراثية
17:30 GMT
29 د
أمساليوم
بث مباشر
 - سبوتنيك عربي, 1920
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

اختراق ضخم لأهم حزم "جافا سكريبت إن بي إم" يستهدف محافظ العملات المشفرة

© Photo / unsplash/Traxerعملات رقمية مشفرة
عملات رقمية مشفرة  - سبوتنيك عربي, 1920, 13.09.2025
تابعنا عبر
أكدت مواقع مختصة بالحماية الرقمية، أن نظام "إن بي إم" (NPM) شهد خرقا أمنيا كبيرا ابتداء من 8 سبتمبر/أيلول، عندما اخترق قراصنة 18 حزمة "جافا سكريبت" شائعة الاستخدام، بما في ذلك "ديبغ" (Debug) و"تشالك" (Chalk) والتي تتلقى مجتمعة أكثر من ملياري عملية تنزيل أسبوعيا.
حيث نشر هؤلاء المهاجمون إصدارات محدثة تحتوي على برمجيات خبيثة خفية مصممة لاختراق معاملات محافظ العملات المشفرة في متصفحات المستخدمين.
تعترض هذه البرمجيات الخبيثة طلبات العملات المشفرة و طلبات "ويب 3" (Web3) سرا، وتتلاعب بتدفقات تفاعلات المحفظة، وتغير عناوين وجهات الدفع لإعادة توجيه الأموال وموافقات الرموز إلى حسابات يسيطر عليها المهاجم، حسب ماورد في موقع "أكيدو" حول الاختراق، ونورد أهم ماجاء حوله.

لا يزال ضحايا هذا الهجوم على سلسلة التوريد غير مدركين لهذا الهجوم، حيث تبدو تحويلات العملات المشفرة الخاصة بهم طبيعية، ولكن يتم سحب الأموال دون موافقتهم.

هاكر - سبوتنيك عربي, 1920, 14.08.2025
اختراق إلكتروني لفنادق في أوروبا وسرقة بيانات سياح لبيعها على الإنترنت
وتعد الحزم المخترقة، مثل "تشالك" (حوالي 300 مليون عملية تنزيل أسبوعيا)، و "ديبغ" (أكثر من 350 مليون عملية تنزيل أسبوعيا)، و"أنسي ستايلز" (370 مليون عملية تنزيل أسبوعيًا)، بمثابة مكتبات رئيسية في عدد كبير من مشاريع البرمجيات.
تفحص الشيفرة الخبيثة المضمنة في "جافا سكريبت" المُشوهة ، محافظ "إيثيريوم" (Ethereum)على المتصفح بانتظام عبر واجهة برمجة التطبيقات " ويندوز.ايثيريوم" (window. Ethereum)، للكشف عن معاملات "بلوك تشين" (blockchain) واعتراضها.

عند اكتشاف معاملات "بلوك تشين"، تعيد البرمجية الخبيثة توجيه المدفوعات وطلبات الموافقة إلى مجموعة من العناوين المملوكة للمهاجم والمضمنة في الحمولة.

الذكاء الاصطناعي  - سبوتنيك عربي, 1920, 21.08.2025
مجتمع
تسريب الآلاف من محادثات روبوت الدردشة "غروك"
يسمح هذا التصميم المعقد للمهاجمين بسرقة أصول العملات المشفرة على نطاق واسع من خلال الاستفادة من حزم مفتوحة المصدر موثوقة وشائعة للغاية.
تسلط هذه الحادثة الضوء على الخطر المتزايد لهجمات سلسلة التوريد في منظومة تطوير البرمجيات، حيث يمكن للمهاجم اختراق المكتبات الأساسية لاستهداف ملايين المستخدمين النهائيين بشكل غير مباشر.

يؤكد هذا على الحاجة إلى تدقيق معزز، وحوكمة التبعيات، وأدوات أمنية في مديري الحزم، وسير عمل التطوير، لمنع حقن برمجيات خبيثة في سلسلة توريد البرمجيات.

روبوت ذكاء اصطناعي - سبوتنيك عربي, 1920, 27.08.2025
مجتمع
الكشف عن أول فيروس حاسوبي يعتمد على الذكاء الاصطناعي
في الختام، تمثل سرقة العملات المشفرة الصامتة من خلال حزم "إن بي إم" المخترقة تحذيرا بشأن الثغرات الأمنية الموجودة في مكونات مفتوحة المصدر مستخدمة على نطاق واسع.
حيث أصبحت حماية سلسلة توريد البرمجيات أمرا بالغ الأهمية لتأمين أصول المستخدمين والحفاظ على الثقة في الاقتصاد الرقمي.
هل يمكن للذكاء الاصطناعي أن يكون عاقلا وواعيا بذاته ومقررا لمصيره؟
شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала