استغل قراصنة مدعومون من الدولة الروسية ثغرة أمنية خطيرة في Microsoft Office (CVE-2026-21509) بعد أقل من 48 ساعة من إصدار Microsoft لتحديث أمني عاجل في أواخر الشهر الماضي، وفقًا لباحثين في Ars Technica. سمحت الثغرة الأمنية للمجموعة، المعروفة بـ APT28 و Fancy Bear و Sednit و Forest Blizzard و Sofacy، باختراق الأجهزة داخل المنظمات الدبلوماسية والبحرية والنقل في أكثر من نصف دزينة من البلدان.
ذكرت Ars Technica أن المجموعة التي تحمل أسماء متعددة قامت بهندسة عكسية للتصحيح وطورت استغلالًا متقدمًا قام بتثبيت أبواب خلفية غير مرئية سابقًا. وكانت Microsoft قد أصدرت التحديث الأمني غير المجدول لمعالجة الثغرة الأمنية.
في أخبار تكنولوجية أخرى، لم يتمكن مكتب التحقيقات الفيدرالي من الوصول إلى البيانات من جهاز iPhone الخاص بمراسلة في صحيفة Washington Post بعد الاستيلاء على الجهاز، بسبب تمكين وضع الإغلاق (Lockdown Mode) من Apple، وفقًا لملف قضائي ذكرته Ars Technica. وقع الاستيلاء خلال عملية تفتيش في 14 يناير في منزل هانا ناتانسون، المراسلة في ولاية فيرجينيا، والتي تخضع للتحقيق فيما يتعلق بمقاول في البنتاغون متهم بتسريب معلومات سرية بشكل غير قانوني. تمكن عملاء مكتب التحقيقات الفيدرالي من الوصول إلى جهاز الكمبيوتر المحمول الخاص بعمل ناتانسون عن طريق جعلها تستخدم قارئ بصمات الأصابع.
في غضون ذلك، يؤدي صعود الذكاء الاصطناعي إلى استثمار غير مسبوق في مراكز البيانات وإمدادات الطاقة، مع الأخذ في الاعتبار محطات الطاقة النووية من الجيل التالي كمصدر محتمل للكهرباء، حسبما أشارت MIT Technology Review. يمكن أن تكون هذه المحطات أرخص في البناء وأكثر أمانًا في التشغيل من النماذج القديمة. عقدت MIT Technology Review حلقة نقاش حصرية للمشتركين حول مراكز بيانات الذكاء الاصطناعي واسعة النطاق والطاقة النووية من الجيل التالي، وكلاهما من التقنيات المميزة في قائمة MIT Technology Review لأفضل 10 تقنيات ثورية لعام 2026.
كما أن التعقيد المتزايد لأنظمة الذكاء الاصطناعي والمخاطر المحتملة التي تنطوي عليها تثير مخاوف. سلط مقال في MIT Technology Review الضوء على الحاجة إلى إدارة "الأنظمة الفاعلة"، والتعامل معها على أنها مستخدمين أقوياء وشبه مستقلين. اقترح المقال خطة من ثماني خطوات لتنفيذها من قبل الرؤساء التنفيذيين، مع التركيز على تطبيق القواعد على الحدود حيث تتفاعل هذه الأنظمة مع الهوية والأدوات والبيانات والمخرجات.
يعرب البعض في مجتمع التكنولوجيا عن تحفظاتهم بشأن الضجة الحالية المحيطة بالترميز بمساعدة الذكاء الاصطناعي. كتب أحد المستخدمين على Hacker News: "لا أريد تنسيق حظيرة من الوكلاء لإنشاء وإعادة هيكلة والتحقق من صحة واختبار وتوثيق التعليمات البرمجية التي لا أراها، كل ذلك أثناء حرق منجم فحم من الرموز المميزة." أعرب المستخدم، الذي زعم أنه يستخدم Claude و Cursor يوميًا، عن قلقه من أن "ترميز المشاعر يقودك إلى وادي غريب من الديون التقنية".
Discussion
AI Experts & Community
Be the first to comment