العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
اعتقال خاطفي حسابات روبلوكس تحت لوفوف، اختراق مخطط المهام الصيني بهدف التعدين وغيرها من أحداث الأمن السيبراني - ForkLog: العملات الرقمية، الذكاء الاصطناعي، التفرد، المستقبل
جمعنا أهم أخبار عالم الأمن السيبراني خلال الأسبوع.
نفذت السلطات عمليات ضد مراكز الاحتيال في أوروبا والإمارات وتايلاند
في إطار عملية مشتركة، أوقفت السلطات الأمريكية والصينية والإمارات وتايلاندية أنشطة تسع مراكز احتيال للعملات الرقمية واعتقلت 276 مشتبهًا. ونشرت وزارة العدل الأمريكية تقريرًا حول ذلك.
المحتجزون في الإمارات وتايلاند استخدموا مخططات “ذبح الخنازير”. بعد موافقة الضحية، كانوا يفقدون الوصول إلى العملات المشفرة “المستثمرة”. كما أقنع المجرمون الضحايا بالاقتراض من الأقارب والحصول على قروض.
وجهت للمدعو تيت مين نيي من ميانمار تهم بالتآمر للاحتيال وغسل الأموال. ووفقًا للتحقيق، كان مديرًا ومجنّدًا في إحدى الجماعات الإجرامية المعروفة باسم شركة كو تيت. كما ينتظر أعضاء مجموعات ساندو جروب وجيانتي شركة المحاكمة.
في أوروبا، تم الأسبوع الماضي القضاء على شبكة احتيال يُعتقد أنها تسببت في خسائر تزيد عن 50 مليون يورو للضحايا حول العالم.
أدت عملية مشتركة من يوروبول ويوروجاست، التي بدأت في يونيو 2023، إلى اعتقال 10 مشتبه بهم، بالإضافة إلى تفتيش ثلاثة مراكز اتصال وتسع منازل خاصة في النمسا وألبانيا.
تم تسجيل الشبكة الاحتيالية كشركة قانونية تضم 450 موظفًا. وكان المشغلون يعملون في مجموعات تتكون من ستة إلى ثمانية أشخاص، مقسمين حسب اللغة، ويتلقون رواتب شهرية حوالي 800 يورو بالإضافة إلى مكافآت.
اكتشف الخبراء مجموعة أدوات تصيد باستخدام وظائف الذكاء الاصطناعي
اكتشف خبراء الأمن السيبراني من شركة فارونيس مجموعة أدوات تصيد باسم Bluekit. توفر للمهاجمين أكثر من 40 قالبًا، تحاكي خدمات شهيرة، وتضم مساعد ذكاء اصطناعي مدمج لإنشاء مسودات حملات ضارة.
تقدم المجموعة نصوصًا موجهة للبريد الإلكتروني (Outlook، Hotmail، Gmail، Yahoo، ProtonMail)، iCloud، GitHub، ومحفظة العملات المشفرة Ledger.
الميزة الرئيسية في Bluekit هي لوحة AI Assistant، التي تدعم عدة نماذج ذكاء اصطناعي، بما في ذلك Llama، GPT-4.1، Claude، Gemini، وDeepSeek. تساعد الأداة المجرمين الإلكترونيين على صياغة نصوص رسائل التصيد.
وفقًا لآراء فارونيس، الوظيفة لا تزال في المرحلة التجريبية. كانت المسودة التي تم اختبارها للهجوم منظمة بشكل مفيد، لكنها كانت تحتوي على حقول عامة للروابط، ومكانات لرموز QR، ونص يحتاج إلى تحسين قبل الاستخدام.
وفقًا للخبراء، على الرغم من أن المنتج لا يزال في مرحلة التطوير النشطة، إلا أنه يتطور بسرعة وقد ينتشر على نطاق واسع.
هاكرز من دروغوبتش باعوا بيانات لاعبي روبلوكس بقيمة تقارب 10 ملايين هريفنيا
اعتقلت السلطات في لفيف المحتالين الذين سرقوا حسابات في روبلوكس بقيمة تصل إلى 10 ملايين هريفنيا، حسبما أفاد مكتب المدعي العام في أوكرانيا.
وفقًا للتحقيق، كان ثلاثة من سكان دروغوبتش يروجون أدوات ترويجية تحت ستار أدوات لتحسين اللعبة. باستخدام برمجية خبيثة، كان الهاكرز يحصلون على بيانات الاعتماد الخاصة بالضحايا.
نتيجة لذلك، نفذت السلطات 10 عمليات تفتيش، وصرحت بضبط معدات، وسجلات، وأكثر من 2500 يورو وحوالي 35,000 دولار. ووجهت للمتهمين تهم بالسرقة والجريمة السيبرانية.
خطأ حرج في برمجيات الفدية يؤدي إلى فقدان البيانات بشكل لا رجعة فيه
اكتشف خبراء شركة تشيك بوينت عيبًا خطيرًا في آلية معالجة الأرقام الأحادية الاستخدام (nonce) في برمجية الفدية VECT 2.0. بدلاً من التشفير، يؤدي الخطأ إلى تدمير البيانات بدون إمكانية استردادها.
تكمن المشكلة في كيفية معالجة VECT 2.0 للملفات التي تزيد عن 128 كيلوبايت. لتسريع العملية، تقسم البرنامج الكائنات إلى أربعة أجزاء وتشفّرها بشكل منفصل. لكن أخطاء في منطق البرمجة تؤدي إلى عواقب كارثية:
حتى لو دفعت الضحية فدية، لن يتمكن المهاجمون من فك تشفير البيانات، لأن nonce المحذوفة لا تُرسل إلى خوادم الهاكرز.
وأشار الباحثون إلى أن الحد الأدنى في 128 كيلوبايت منخفض جدًا. يشمل ذلك تقريبًا جميع المعلومات الحساسة للشركات:
وهذا يحول برمجية الفدية من برنامج ابتزاز إلى أداة تدمير بيانات عادية، مما يجعل دفع الفدية بلا معنى. العيب موجود في جميع إصدارات VECT 2.0 — لنظامي Windows و Linux و ESXi.
لاحقًا، أعلنت المجموعة عن شراكة مع TeamPCP — الفريق المسؤول عن هجمات حديثة على سلاسل التوريد Trivy، LiteLLM، Telnyx، وأيضًا على المفوضية الأوروبية. الهدف من التحالف هو استخدام الضحايا لنشر برمجيات الفدية.
هاكرز اخترقوا مخطط مهام Qinglong بهدف التعدين
استخدم المهاجمون ثغرتين في تجاوز المصادقة في مخطط مهام Qinglong للتعدين بشكل خفي على خوادم المطورين. أفاد خبراء الأمن السيبراني من Snyk.
Qinglong هو منصة إدارة مهام مفتوحة المصدر تعتمد على Python/JS، وتحظى بشعبية بين المطورين الصينيين.
تأثرت سلسلة العدوى لتنفيذ الكود عن بعد بإصدارات Qinglong 2.20.1 وما بعدها.
وفقًا للخبراء، السبب الرئيسي للثغرات هو عدم تطابق منطق المصادقة في وسيط البرمجيات Express.js وسلوك التوجيه في إطار الويب. كان مستوى المصادقة يفترض أن بعض أنماط URL ستُعالج دائمًا بطريقة واحدة، بينما كان Express.js يستخدم طريقة أخرى.
وفقًا لـ Snyk، بدأت حملة المهاجمين في 7 فبراير 2026. اكتشف مستخدمو Qinglong عملية خبيثة مخفية باسم .FULLGC. وللتمويه، يُحاكي اسمها مهمة استهلاك موارد قياسية.
استخدم المعدن 85–100% من قدرة المعالج، وكان يستهدف أنظمة Linux و ARM64 و macOS. قام مطورو Qinglong بإصلاح الثغرة في PR 2941.
كما ورد في ForkLog:
ماذا تقرأ في عطلة نهاية الأسبوع؟
خصصت ForkLog، لمساعدة من فاتهم أهم أخبار الشهر، مراجعة موجزة.