فورتينت، ثغرات كروم 0-Day، انقطاع خدمة Cle، واختراق Sce Ggt


 

 أهلاً بكم في عدد هذا الأسبوع من "معلومات 753أمن"، حيث نحلل الحوادث الخطيرة التي تُحدد مشهد التهديدات الحالي.

إذا كان هذا الأسبوع قد علّمنا شيئاً، فهو أن استقرار بنيتنا التحتية الرقمية لا يقل تقلباً عن أمان البرامج التي تعمل عليها.

نشهد معركةً متعددة O، حيث تصطدم مخاوف التوافر بإدارة الثغرات الحرجة. وقد شكّل الانقطاع الهائل في خدمة Cloudflare تذكيرًا صارخًا بهشاشة الإنترنت المركزية، مما أدى إلى تعطيل العمليات العالمية وإجبار المؤسسات على إعادة تقييم استراتيجياتها للصمود في مواجهة نقاط الضعف الفردية في منظومة السحابة.

ومع ذلك، وبينما تراجعت موثوقية الشبكة، سارعت الجهات الفاعلة في مجال التهديدات إلى استغلال نقاط ضعف البرامج. وقد أدى الكشف عن ثغرات جديدة في متصفح Chrome، والتي تُعرف باسم "اليوم صفر"، إلى انطلاق سباقٍ عاجلٍ آخر لتصحيح الثغرات، مما يُسلط الضوء على الاستهداف المُستمر لنقاط الدخول القائمة على المتصفحات. في الوقت نفسه، تتعرض محيطات المؤسسات لحصارٍ مُستمر مع استمرار ظهور نقاط ضعف حرجة في أجهزة Fnt، مما يُتيح للجهات المُهاجمة سُبلًا مُحتملة للاختراق عن بُعد إذا تُركت دون معالجة.

لعلّ أكثر تعقيدًا هذا الأسبوع تتعلق باختراق شركتي Salesforce وGgt. يُعزز هذا الحادث الطبيعة الغادرة لأمن سلاسل التوريد الحديثة، مُظهرًا كيف يُمكن أن تُصبح عمليات التكامل الموثوقة مع جهات خارجية أدواتٍ عالية القيمة لتسريب البيانات.

في هذا العدد، نُحلل هذه الأحداث، مُقدمين السياق التقني، ومؤشرات الاختراق، وخطوات التخفيف اللازمة لتأمين بيئتكم من هذه المخاطر المُتطورة.

الثغرات الأمنية

Fnt FWb 0‑Day (CVE‑2025‑58034)

Fnt ثغرة في حقن الأوامر في FortiWeb (CWE‑78)، تتيح للمهاجمين المصادق عليهم تنفيذ أوامر عشوائية لنظام التشغيل عبر طلبات HTTP مُعدّة مسبقًا أو واجهة سطر الأوامر، مما يسمح لهم بالحصول على امتيازات على مستوى النظام، وربما التغلغل بشكل أعمق في الشبكات المحمية. تؤثر هذه الثغرة على FWb 8.0 (حتى 8.0.1)، و7.6 (حتى 7.6.5)، و7.4 (حتى 7.4.10)، و7.2 (حتى 7.2.11)، و7.0 (حتى 7.0.11)، وقد لوحظ استغلالها منذ أوائل أكتوبر، بما في ذلك تداول إثبات المفهوم (PoC) وإنشاء حسابات إدارية مزيفة على لوحات التحكم المتصلة بالإنترنت. تحث Fnt على الترقية إلى 8.0.2، أو 7.6.6، أو 7.4.11، أو 7.2.12، أو 7.0.12، وتشديد التعرض لواجهات الإدارة، وتدقيق مستخدمي الإدارة بحثًا عن الإضافات غير المصرح بها.​

استغلال ثغرة التحكم عن بُعد (RCE) في XWiki (CVE‑2025‑24893)

تُستغل ثغرة تحكم عن بُعد (RCE) حرجة في نقطة نهاية SoSh الخاصة بـ XWk بشكل مكثف لنشر شبكات بوت نت، وبرمجيات تعدين العملات، والوصول المستمر، حيث يستغل العديد من الجهات الفاعلة المستقلة الآن برمجيات Groovy النصية لتنزيل وتشغيل حمولات عشوائية. أضافت CISA الثغرة CVE‑2025‑24893 إلى كتالوج KEV بعد يومين فقط من الكشف الأولي، بينما لاحظت أنظمة Canary وVCk نموًا سريعًا في عمليات المسح، والواجهات العكسية، وسلاسل العدوى متعددة المراحل من عناوين IP عالمية متنوعة. يجب على الجهات المدافعة إصلاح XWk بشكل عاجل، ومراقبة طلبات SoSh، ومراقبة الاتصالات الصادرة أو أنشطة التعدين المشبوهة، وتقييد التعرض للإنترنت وتقسيم الشبكات لتقليص مساحة الهجوم.
 

ثغرة تشويش النوع في Chrome V8 (CVE‑2025‑13223)

أصدرت جوجل تحديثًا طارئًا لمتصفح Chrome (142.0.7444.175 لنظامي التشغيل Windows/Linux و142.0.7444.176 لنظام macOS) لإصلاح ثغرتين خطيرتين في تشويش النوع في محرك V8، مع استغلال CVE‑2025‑13223 بالفعل. يمكن أن يُمكّن الاستغلال الناجح من تنفيذ التعليمات البرمجية عن بُعد، والخروج من بيئة الحماية، وسرقة البيانات، ونشر البرامج الضارة دون تفاعل المستخدم، كما يُشير تدخل جوجل في مجموعة TAG إلى وجود روابط محتملة لمشغلي مستوى APT. مع استخدام أكثر من 65% من متصفحات الويب العالمية لمتصفح Chrome، تحث جوجل المستخدمين على تفعيل التحديثات التلقائية وتجنب الروابط الخطرة، حيث تستمر أدوات التشويش مثل Big Sleep وAdS في الكشف عن مشاكل تلف الذاكرة. 

تنفيذ برمجي عشوائي في Ify ABo

سمح خلل خطير في مكون ABo في منتجات fy للملفات المُعدّة أو مدخلات قواعد البيانات بتشغيل تنفيذ PHP ضار كجذر عبر منطق إزالة التعتيم غير الآمن ومدخلات غير مُفلترة. على وجه التحديد، قام كل من deobfuscateDeltaOrd وdeobfuscateEvalHexFunc بتمرير سلاسل نصية يتحكم بها المهاجم إلى Helpers::executeWrapper()، مما مكّن من استدعاء دوال عشوائية وتصعيد الامتيازات إذا تمكن الخصم من زرع حمولات على الخادم الممسوح ضوئيًا. أصدرت Ify إصلاحًا سريًا في 23 أكتوبر 2025، وأبلغت عن عدم وجود استغلال غير متوقع، وتنصح المستخدمين بالتأكد من تحديث ABo وإبقاء التحديثات التلقائية مُفعّلة. 

سلسلة SWis erv‑U RCE (CVE‑2025‑40547/40548/40549)

قامت SWis بإصلاح ثلاث ثغرات أمنية حرجة في Serv‑U في الإصدار 15.5.3، والتي تسمح للمسؤولين بالتصعيد إلى تنفيذ أوامر عشوائية عبر إساءة استخدام المنطق، وتعطيل التحكم في الوصول، وتجاوز قيود المسار. وبينما يتطلب الاستغلال وصولاً إدارياً، تواجه عمليات نشر Linux تأثيراً بالغاً على CVSS 9.1 بسبب امتيازات الخدمة التقليدية، وقد وصلت إصدارات Serv‑U القديمة إلى نهاية عمرها الافتراضي، مما يزيد من المخاطر التشغيلية. توفر الترقية إلى الإصدار 15.5.3 أو أحدث إصلاحات CVE ودفاعات إضافية مثل دعم مفتاح ED25519، وحظر IP أقوى، وإغلاق الحسابات، وHSTS، وحماية X‑Fded‑For، وسياسات الحد الأدنى لكلمات المرور. 

تجاوز ثغرة خادم Tky (CVE‑2025‑13315 وCVE‑2025‑13316)

 عن ثغرتين خطيرتين في خادم Tky في الإصدار 8.5.2، تُمكّنان المهاجمين غير المُصرّح لهم من الوصول الكامل إلى بيانات المسؤول عبر إساءة استخدام مسار واجهة برمجة تطبيقات بديل ومفاتيح Bloh المُبرمجة مسبقًا. باستخدام البادئة /nmc/rpc/، يُمكن للمُهاجم الوصول إلى نقطة نهاية log_ile دون مصادقة، واستخراج بيانات اعتماد المسؤول المُشفرة، ثم فك تشفيرها باستخدام اثني عشر مفتاحًا ثابتًا مُضمنًا في الملف الثنائي. مع إِبلاغ المُورّد بعدم وجود تصحيحات مُستقبلية، ينبغي على المؤسسات اعتبار الإصدار 8.5.2 مُعرّضًا للخطر بشكل دائم، وتقييد وصول Tky إلى عناوين IP الموثوقة، وتدوير بيانات الاعتماد، والاستفادة من Met ومحتوىفي  لتحديد الأنظمة المُعرّضة للخطر. 

Windows Gcs JPEG RCE (CVE‑2025‑50165)

تتيح ثغرة RCE حرجة في مكون Windows Gcs (windowscodecs.dll) للمهاجمين استغلال صور JPEG المُعدّة للسيطرة على الأنظمة، مع درجة CVSS تبلغ 9.8، دون أي تفاعل من المستخدم سوى فتح الملف أو معاينته. Z8r Tpz هذه المشكلة عبر التمويه المُستهدف لمكون Windows Imaging، مُتتبعًا عملية إلغاء مرجع مؤشر غير موثوق بها في مسارات ترميز/فك ترميز JPEG، مما يسمح برشّ الكومة، وسلاسل ROP، وتجاوز حماية تدفق التحكم على أنظمة 64 بت. قامت شركة Mot بتصحيح إصدارات Windows Server 2025 وWindows 11 24H2 المتأثرة في 12 أغسطس 2025، ويتم حث المسؤولين على إعطاء الأولوية لهذه التحديثات، والحد من معاينات الصور التلقائية، وعزل المحتوى غير الموثوق به، وتعزيز الأصول عالية القيمة قبل ظهور الاستغلال على نطاق واسع. 

أدوات


TkHd: أداة أمان جديدة لمهام ويندوز المجدولة


أُطلقت أداة أمان جديدة مفتوحة تُسمى TkHd لمساعدة مُختبري الاختراق وخبراء الأمن على تحديد مهام ويندوز المجدولة عالية الخطورة التي قد تُعرّض الأنظمة للهجمات. تكتشف الأداة تلقائيًا المهام التي تعمل بحسابات ذات امتيازات وبيانات اعتماد مُخزّنة، مما يجعلها إضافة قيّمة لتقييمات الأمن. تتميز TkHd بأتمتة اكتشاف المهام المجدولة الخطيرة عبر شبكات ويندوز، ومسح الأجهزة البعيدة عبر بروتوكول SMB، وتحليل ملفات XML للمهام لتحديد نقاط الضعف الأمنية. تتكامل الأداة مع BlHd لربط المهام المجدولة ببيانات مسار الهجوم، وتدعم كلاً من إصدار BlHd Cnity Edon الحديث والتنسيقات القديمة. 

 أداة مايكروسوفت لاستعراض معلومات التهديدات متوفرة الآن على بوابة Der

 مايكروسوفت خلال مؤتمر Ignite 2025 عن تحسينات جوهرية في مجال استخبارات التهديدات، حيث نقلت أداة استعراض معلومات التهديدات مباشرةً إلى بوابة Der. يُمثل هذا التكامل نقلة نوعية في نهج فرق الأمن في التعامل مع الدفاع السيبراني، من الاستجابات التفاعلية إلى التوقع الاستباقي للتهديدات. تُقدم الأداة إحاطات يومية مُخصصة تجمع بين استخبارات التهديدات العالمية من مايكروسوفت والرؤى الخاصة بكل مؤسسة، مما يوفر على المحللين ساعات لا تُحصى كانوا يقضونها في جمع المعلومات يدويًا من0  متعددة. كما وسّعت مايكروسوفت نطاق الوصول إلى مكتبتها الشاملة لمعلومات التهديدات من خلال Tat Alys، والمتاحة الآن لعملاء Der XDR وSnel فقط في النسخة التجريبية العامة دون أي تكلفة إضافية.

Syn يأتي مباشرةً إلى نظام Windows

تُدخل مايكروسوفت وظائف Syn الأصلية مباشرةً إلى نظام Windows، مما يُلغي الحاجة إلى النشر اليدوي والتنزيلات المنفصلة. وبدءًا من العام المقبل، سيتضمن نظاما Windows 11 وWindows Server 2025 إمكانيات Sys Mtor، مما يُحدث نقلة نوعية في كيفية اكتشاف فرق الأمن للتهديدات والتحقيق في الحوادث. لسنوات، كانت Syn الأداة المُفضلة لمسؤولي تكنولوجيا المعلومات، وخبراء الأمن، وصائدي التهديدات الذين يسعون إلى الحصول على رؤية مُعمّقة لأنظمة Windows. يُعالج التكامل الأصلي نقاط الضعف الحرجة من خلال توفير رؤية فورية للتهديدات مع الامتثال الآلي من خلال تحديث Windows القياسي ودعم خدمة العملاء الرسمي. تشمل إمكانيات الكشف الرئيسية مراقبة إنشاء العمليات، وتتبع اتصالات الشبكة، واكتشاف وصول بيانات الاعتماد، ومراقبة نظام الملفات، وتتبع استمرارية WMI. 

هجوم إلكتروني


حملة تجسس إيرانية باسم SpearSpecter


يستهدف مشغلون مرتبطون بالحرس الثوري الإيراني، يُعرفون باسم APT42/Mint Sandstorm، كبار المسؤولين الحكوميين والدفاعيين بحملة "SpearSpecter"، مستخدمين دعوات مؤتمرات وهمية ومحادثات واتساب لبناء الثقة لنشر برمجيات خبيثة. تستغل سلسلة الهجمات بروتوكول البحث في Windows للوصول إلى مشاركة WebDAV ضارة، مما يؤدي إلى تعطيل الباب الخلفي TAMECAT PowerShell في الذاكرة لسرقة بيانات الاعتماد، والتقاط لقطات شاشة، واستخراج البيانات عبر Telegram وDiscord مع تجنب الكشف. 

سجل هجوم DDoS رقمًا قياسيًا بلغ 15.7 تيرابايت في الثانية ضد Azure

نجحت Microsoft Azure في التصدي لهجوم DDoS قياسي بلغ 15.72 تيرابايت في الثانية استهدف أحد العملاء في أستراليا، والذي دبرته شبكة Aisuru الروبوتية التي حشدت أكثر من 500,000 جهاز إنترنت أشياء مخترق. استخدم الهجوم، الذي بلغ ذروته عند 3.64 مليار حزمة في الثانية، فيضانات UDP ومنافذ عشوائية، ولكن تم تحييده بواسطة مراكز التنظيف العالمية التابعة لـ Azure دون التسبب في توقف الخدمة، مما يُواصل تصاعد الهجمات واسعة النطاق. 

برمجية Lazas "SMT" RAT تستهدف شركات الطائرات المسيرة

نشرت مجموعة Lazas APT الكورية الشمالية برمجية طروادة جديدة للوصول عن بُعد تُسمى "SMT" لاستهداف كيانات الصناعات الدفاعية، وتحديدًا تلك العاملة في إنتاج الطائرات المسيرة. يستخدم هذا البرنامج الخبيث المتطور بلغة C++ تقنيات تهرب متقدمة، بما في ذلك تحميل الحمولات مباشرةً في الذاكرة لتجنب اكتشاف الأقراص، واستخدام بروتوكول اتصال C2 مخصص يُحاكي حركة المرور الشرعية للحفاظ على وصول مستمر لأغراض التجسس. 

 عملية واسعة النطاق لتدمير استضافة فعّالة

الهولندية ما يقارب 250 خادمًا تدعم آلاف النطاقات الافتراضية في عملية كبرى استهدفت مزود استضافة "فعّال" يُستخدم على نطاق واسع في برامج الفدية والتصيد الاحتيالي والبنية التحتية للتحكم والقيادة. يُعطّل هذا التدمير مركزًا لوجستيًا حيويًا لمجرمي الإنترنت الذين اعتمدوا على رفض المُضيف التعاون مع جهات إنفاذ القانون، مما قد يُسفر عن معلومات استخباراتية مهمة عن مجموعات تهديد متعددة.

 إضافات كروم "VPN مجانية" ضارة، تم تثبيتها 9 ملايين مرة

تمت إزالة مجموعة من إضافات كروم الضارة، التي تُسوّق على أنها أدوات "VPN مجانية غير محدودة"، بعد أن تراكمت لديها 9 ملايين عملية تثبيت، مما أدى إلى تحويل متصفحات المستخدمين سرًا إلى شبكة روبوتات وكيلة. اعترضت هذه الإضافات أحداث التصفح وحقنت جافا سكريبت ضارة لتحقيق الربح من حركة مرور المستخدمين، مما يُبرز استمرار خطر منح صلاحيات واسعة لإضافات متصفحات غير مُوثّقة.

عملية WHg تخترق أجهزة توجيه ASUS

اخترقت عملية WHg آلاف أجهزة توجيه ASUS حول العالم عبر استغلال سلسلة من الثغرات الأمنية في إصدارات البرامج الثابتة القديمة لتثبيت شبكة بوت نت مخصصة. يستغل المهاجمون هذه الأجهزة الطرفية المخترقة كوكلاء منزليين لإخفاء حركة المرور الضارة وشن المزيد من الهجمات، مما يؤكد الحاجة الماسة للمستخدمين لاستبدال الأجهزة القديمة وتطبيق تحديثات البرامج الثابتة. 

 استغلال نشط لـ RCE في 7-Zip

يستغل المهاجمون بنشاط ثغرة تنفيذ التعليمات البرمجية عن بُعد (CVE-2025-11001) في مُؤرشف ملفات 7-Zip الشهير، والتي تسمح بتنفيذ تعليمات برمجية عشوائية عبر أرشيفات ضارة. ينشأ هذا الخلل من سوء التعامل مع الروابط الرمزية، ومع توفر برمجيات إثبات المفهوم للعامة، تُحث المؤسسات على التحديث إلى أحدث إصدار (25.00+) فورًا لمنع الاختراق عبر البريد الإلكتروني أو التنزيلات من الويب.

موجة هجمات القوة  على Palo Alto GPt

 الأمن السيبراني ارتفاعًا حادًا في هجمات القوة  التي تستهدف بوابات Palo Alto Nwk GPt VPN، بهدف اختراق شبكات المؤسسات عبر حشو بيانات الاعتماد. تركز الحملة على تحديد حسابات المستخدمين الصالحة للوصول الأولي، مما يدفع الجهات المدافعة إلى تطبيق مصادقة متعددة العوامل (MFA) ومراقبة حالات فشل تسجيل الدخول غير الطبيعية على بوابات VPN الخاصة بهم. 

التهديدات

تقنيات الكشف عن هجمات Outlook NotDoor Bkdr - يستغل البرنامج الخبيث المرتبط بـ APT28/Fancy Bear وحدات ماكرو Outlook للاستمرار وسرقة البيانات، باستخدام التحميل الجانبي لملفات DLL وتعديلات السجل لإنشاء اتصالات الأوامر والتحكم مع تجنب الكشف. 

تحليل تشفير برنامج الفدية Yurei - يستخدم برنامج الفدية المستند إلى Go تشفيرًا ثنائي الطبقة ChaCha20-Poly1305 وsecp256k1-ECIES، ويستهدف قطاعات النقل وتكنولوجيا المعلومات والتسويق والأغذية في سريلانكا ونيجيريا مع مطالب فدية على أساس كل حالة على حدة. 

Xhx AI تولد برامج ضارة غير مقيدة - أداة Dkt AI المبنية على نموذج Gemini Pro من Google تولد برامج الفدية والرموز الخبيثة دون قيود أمنية، وتفرض رسومًا قدرها 300 دولار شهريًا للوصول الأساسي و2500 دولار سنويًا للميزات المتقدمة.​ 

مجموعة إيرانية UNC1549 تنشر TOE Bkdr - تستهدف مجموعة التهديد المدعومة من إيران قطاعات الفضاء والطيران والدفاع باستخدام أبواب خلفية مخصصة تتميز بتجزئات فريدة لكل عملية نشر، واستغلال اختطاف ترتيب البحث DLL في الملفات القابلة للتنفيذ FGt وVMWare وCitrix وMicrosoft وNVIDIA.​ 

تم تعيين شبكة القيادة والتحكم Ros RAT – تم تتبع أكثر من 150 خادم Ros C2 نشط في جميع أنحاء العالم، تعمل بشكل أساسي على المنفذ 2404 مع نشاط إضافي على المنافذ 5000 و5060 و5061 و8268 و8808، المستضافة على البنية التحتية CCRING وRNET وCONTABO. 

عملية احتيال مشاركة الشاشة على WhatsApp تستغل المستخدمين - هجوم الهندسة الاجتماعية ينتحل صفة ممثلي البنوك ودعم Meta لخداع المستخدمين لمشاركة الشاشات أثناء مكالمات الفيديو، مما يؤدي إلى الاستيلاء على الحسابات والخسائر المالية بما في ذلك حالة واحدة بقيمة 5.5 مليون دولار هونج كونج في هونج كونج. 

يستخدم برنامج npm الخبيث تقنية التمويه Adspect – أنشأ الفاعل التهديدي dino_reborn سبع حزم npm ضارة مع أنظمة بصمات الأصابع التي تميز الضحايا عن الباحثين، وتعرض رموز CAPTCHA المزيفة للضحايا بينما تعرض صفحات فارغة للمحللين. 

تبديل تطبيقات macOS Crypto – تقوم البرامج الضارة المستندة إلى Bash باستبدال تطبيقات Ledger Live وTrezor Suite وExs المشروعة بإصدارات مزيفة تسرق عبارات البذور في الوقت الفعلي، باستخدام استمرار LchAt وجلسات الشاشة المنفصلة. 

يتهرب الإصداران v4/v5 من اكتشاف الذكاء الاصطناعي – يستهدف برنامج السرقة متعدد الأنظمة الأساسي المستند إلى Python أكثر من 100 متصفح وأكثر من 70 محفظة للعملات المشفرة، وينفذ AIE مع محاكاة السلوك، وتحويل الكود المتعدد الأشكال، وP2P C2 عبر شبكات blhai وTor. 

اختراق بيانات


اختراق قاعدة بيانات المتبرعين بجامعة برينستون
 

10 نوفمبر 2025، تمكن مهاجمون من الوصول إلى قاعدة بيانات برنامج التطوير بجامعة برينستون، ما أدى إلى كشف بيانات شخصية لخريجين ومتبرعين، مع العلم أن البيانات المالية وأرقام الضمان الاجتماعي لم تُخترق. 

اختراق منصة تذاكر يوروفايبر فرنسا

سمحت ثغرة أمنية في نظام إدارة التذاكر الخاص بشركة يوروفايبر فرنسا للمخترقين بسرقة بيانات العملاء في 13 نوفمبر 2025، إلا أن المعلومات المصرفية ظلت آمنة، واستمرت الخدمات دون انقطاع. 

 DoorDash تعرض أحد موظفيها لهجوم هندسي اجتماعي، مما أدى إلى كشف أسماء المستخدمين وعناوينهم وأرقام هواتفهم، دون الوصول إلى أي معلومات مالية أو هوية حكومية.

ثغرة في ميزة اكتشاف جهات الاتصال في واتساب تكشف عن 3.5 مليار رقم

استغل باحثون ثغرة في ميزة اكتشاف جهات الاتصال في واتساب لإحصاء 3.5 مليار رقم هاتف نشط وجمع بيانات الملفات الشخصية العامة في 245 دولة. 

إساءة استخدام رموز OAuth من تطبيقات Ggt من Salesforce

حذرت Salesforce من أن المهاجمين يسيئون استخدام رموز OAuth المخترقة من تطبيقات Ggt للوصول إلى بيانات العملاء عبر تكاملات موثوقة، مما يُسلط الضوء على مخاطر كبيرة في سلسلة توريد SaaS.​ 

 ستُطبّق جوجل معايير صارمة لكفاءة البطارية في متجر Play اعتبارًا من 1 مارس 2026، باستخدام مقياس جديد لـ"قفل التنشيط الجزئي المفرط" في Android Vitals. قد تُواجه التطبيقات التي تُفعّل قفل التنشيط لأكثر من ساعتين تراكميتين في 5% من الجلسات على مدار 28 يومًا انخفاضًا في مستوى الرؤية وعلامات تحذيرية لحماية عمر جهاز المستخدم.

انقطاع عالمي في خدمة Cloudflare يُعطّل منصات رئيسية

أدى تدهور داخلي كبير في خدمة Cloudflare في 18 نوفمبر 2025 إلى أخطاء HTTP 500 واسعة النطاق، وتعطيل الخدمات الأساسية، بما في ذلك لوحة التحكم وواجهة برمجة التطبيقات. أثر هذا الانقطاع على ملايين المستخدمين عبر منصات رئيسية مثل X وChatGPT وSpotify، مما يُبرز هشاشة البنية التحتية المركزية للإنترنت. 

مايكروسوفت تيمز تُضيف ميزة الإبلاغ عن الرسائل الإيجابية الكاذبة

تُطلق مايكروسوفت تيمز ميزةً تُتيح للمستخدمين الإبلاغ عن الرسائل التي يعتقدون أنها صُنفت بشكل خاطئ على أنها تهديدات أمنية، مما يُحسّن نماذج الكشف بشكل مباشر. يُمكن للمؤسسات التي تستخدم Defender for Office 365 أو Defender XDR الآن تجميع هذه الإرساليات من المستخدمين في بوابة Defender لتحسين تصنيف تهديدات الذكاء الاصطناعي. 

أداة pi GPT لإدارة الذكاء الاصطناعي محليًا

تدمج أداة pi GPT، التي أُطلقت حديثًا، برنامج ChatGPT من OpenAI مع أجهزة Raspberry Pi، مما يُمكّن المستخدمين من إدارة أجهزتهم وبرمجتها عبر أوامر اللغة الطبيعية دون الحاجة إلى السحابة. باستخدام الشبكات الحتمية لـ noBGP، تُوفر الأداة تحكمًا محليًا آمنًا لمهام مثل إعادة تشغيل الخوادم أو تصحيح أخطاء البرامج النصية مباشرةً من الدردشة. 

يُخفي ويندوز 11 أخطاء الأعطال على الشاشات العامة

أطلقت مايكروسوفت وضعًا جديدًا في ويندوز 11 للشاشات العامة، يُلغي شاشة الموت الزرقاء (BSOD) ونوافذ حوار الأخطاء لتجنب الإحراج العام. تُعرض الأخطاء الحرجة لمدة 15 ثانية فقط للتشخيص قبل أن تتحول الشاشة إلى اللون الأسود، مما يتطلب تفاعلًا يدويًا لإعادة التنشيط. 

تحديث Windows 11 24H2 يُعطّل مكونات Shell

أكدت مايكروسوفت أن تحديث Windows 11 24H2 (KB5062553) يُسبب أعطالاً حرجة في قائمة ابدأ وشريط المهام والإعدادات، وذلك بسبب مشكلة تعارض في تسجيل حزمة XAML. تتطلب هذه المشكلة، الشائعة في بيئات VDI، إعادة تسجيل حزم التبعيات يدويًا باستخدام PowerShell أو نصوص تسجيل الدخول المتزامنة لحلها. 

 

 

 

 

 

إرسال تعليق

0 تعليقات