كيف تحمي هاتفك من استغلال ثغرة «كوالكوم» الخطيرة​؟

إذا كنت تستخدم هاتفاً من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار (كوالكوم)
إذا كنت تستخدم هاتفاً من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار (كوالكوم)
TT

كيف تحمي هاتفك من استغلال ثغرة «كوالكوم» الخطيرة​؟

إذا كنت تستخدم هاتفاً من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار (كوالكوم)
إذا كنت تستخدم هاتفاً من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار (كوالكوم)

مؤخراً، أعلنت شركة «كوالكوم» عن اكتشاف ثغرة أمنية خطيرة في معالجات «سنابدراجون» المستخدمة في كثير من الهواتف الذكية. هذه الثغرة، التي تحمل الرمز «CVE-2024-43047»، تُعد من نوع «يوم الصفر»، أي أنه تم استغلالها قبل أن يتوفر أي تحديث أمني لإصلاحها. قد تتيح هذه الثغرة للمخترقين الوصول إلى بياناتك الشخصية دون علمك، مثل الرسائل، والصور، والمكالمات، كما يمكنهم تثبيت برامج خبيثة على جهازك.

الأجهزة المتأثرة

تشمل هذه الثغرة مجموعة واسعة من الأجهزة التي تعتمد على معالجات «سنابدراجون»، من بينها:

• سامسونغ Galaxy S22 Ultra

• أوبو Find X5 Pro

• فيفو X Fold

• هونر Magic4

• ريلمي GT2 Pro

• موتورولا Edge X30

• ون بلس 10 Pro

• أوبو Find X5 Pro

ومع تعرض معالجات مثل «سنابدراجون 8 جين 1» و«سنابدراجون 865» لهذه الثغرة، يتوجب على المستخدمين اتخاذ إجراءات سريعة لضمان حماية أجهزتهم.

كيف تحمي نفسك؟

1. التحديثات الأمنية الفورية

أول خطوة يجب أن تقوم بها لحماية هاتفك هي التأكد من أنك تثبت كل التحديثات الأمنية التي تصدرها الشركة المصنعة لجهازك. غالباً ما تحتوي هذه التحديثات على إصلاحات لثغرات أمنية مثل «CVE-2024-43047». كل ما عليك فعله هو تفعيل التحديثات التلقائية أو متابعة التحديثات يدوياً بانتظام.

2. تجنب التطبيقات غير الموثوقة

لا تحمل تطبيقات من مصادر غير معروفة. تأكد دائماً من استخدام المتاجر الرسمية مثل متجر «غوغل بلاي» لضمان أن التطبيقات التي تقوم بتثبيتها على هاتفك آمنة ولا تستغل الثغرات الأمنية في النظام.

3. استخدام تطبيقات الحماية

بعض تطبيقات الحماية المتقدمة قادرة على كشف الأنشطة غير العادية وتحذيرك في حال حدوث اختراق. تأكد من استخدام تطبيق موثوق ومحدث باستمرار لتوفير طبقة أمان إضافية لهاتفك.

4. تجنب شبكات Wi-Fi العامة

تعدّ شبكات Wi-Fi العامة بيئة خصبة للمخترقين الذين يسعون لاستغلال الثغرات الأمنية في الأجهزة. حاول دائماً استخدام شبكة آمنة.

5. مراقبة الأذونات الممنوحة للتطبيقات

تأكد من مراجعة الأذونات التي تمنحها للتطبيقات على هاتفك بانتظام. بعض التطبيقات تطلب صلاحيات واسعة غير ضرورية، ما قد يعرض جهازك لمخاطر الاستغلال. قم بإلغاء الأذونات غير الضرورية للحفاظ على خصوصيتك.

الاستغلال المحتمل للثغرة

رغم أن التقارير تشير إلى أن الهجمات باستخدام هذه الثغرة كانت محدودة وموجهة لأهداف معينة مثل الصحافيين أو الشخصيات العامة، فإن المخاطر تظل قائمة. المخترقون يمكنهم استغلال هذه الثغرة لتنفيذ عمليات تجسس أو سرقة بيانات هامة. لذلك، يُعد من الضروري عدم التهاون في اتخاذ إجراءات الحماية اللازمة.

تسلط ثغرة «CVE-2024-43047» الضوء على أهمية متابعة التحديثات الأمنية والحذر عند التعامل مع التطبيقات والروابط المشبوهة. لحماية جهازك وبياناتك، اتبع الخطوات السابقة ولا تتأخر في تثبيت أي تحديث أمني متاح لجهازك.


مقالات ذات صلة

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

الاقتصاد المدير التنفيذي لشركة «سيسكو السعودية» سلمان فقيه (تصوير: تركي العقيلي) play-circle 01:37

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

في ظل ما يشهده قطاع التقنية السعودي من تطور، حقَّقت «سيسكو» أداءً قوياً ومتسقاً مع الفرص المتاحة وقرَّرت مواصلة استثماراتها لدعم جهود السعودية في التحول الرقمي.

زينب علي (الرياض)
عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.

تكنولوجيا «غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «أبل» تؤكد مشكلة اختفاء الملاحظات بسبب خلل بمزامنة (iCloud) وتوضح خطوات استعادتها مع توقع تحديث (iOS) قريب (أبل)

اختفاء الملاحظات في أجهزة آيفون... المشكلة والحلول

وفقاً لتقرير رسمي من «أبل»، فإن المشكلة تتعلق بإعدادات مزامنة الآيكلاود (iCloud).

عبد العزيز الرشيد (الرياض)
تكنولوجيا تمكنك «دورا» من تصميم مواقع ثلاثية الأبعاد مذهلة بسهولة تامة باستخدام الذكاء الاصطناعي دون الحاجة لأي معرفة برمجية (دورا)

صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود»

تتيح «دورا» للمستخدمين إنشاء مواقع مخصصة باستخدام الذكاء الاصطناعي عبر إدخال وصف نصي بسيط.

عبد العزيز الرشيد (الرياض)

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
TT

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة

انطلقت قبل قليل فعاليات مؤتمر «مايكروسوفت إغنايت 2024» Microsoft Ignite 2024 من مدينة شيكاغو الأميركية، الذي يستمر إلى نهاية الخميس 21 نوفمبر (تشرين الثاني). وحصلت «الشرق الأوسط» على نظرة استباقية حول «عملاء الذكاء الاصطناعي» AI Agents، ونذكرها في هذا الموضوع.

بداية، تتوجه «مايكروسوفت» نحو تبني الذكاء الاصطناعي على صعيد أوسع في جميع خدماتها، وذلك من خلال ما يعرف بـ«عملاء الذكاء الاصطناعي» و«كوبايلوت» Copilot لتسريع عمليات الشركات والموظفين وتطوير البرامج والتحول إلى الذكاء الاصطناعي على جميع الصعد.

يمكن إيجاد «عميل ذكي» بكل سهولة باستخدام اللغة البشرية

مَن هم «عملاء الذكاء الاصطناعي»؟

«عملاء الذكاء الاصطناعي» هي أدوات لأتمتة الأعمال اليومية بذكاء باستخدام تقنيات الذكاء الاصطناعي، يمكن تطويرها بسهولة كبيرة وباستخدام النصوص البشرية وليس البرمجية. ويمكن لـ«العملاء» الرد على استفسارات الزبائن عبر الإنترنت بشكل آلي طوال الوقت وتنظيم الجداول المالية والبحث في آلاف الوثائق عن إجابة محددة للزبون، ومن ثم اتخاذ الإجراءات التالية آلياً أو رفعها إلى المستخدم ليعالج الحالات الخاصة يدويا. ويمكن تلخيص تعريف هذه الأدوات على أنها تطبيقات المستقبل المعتمدة على الذكاء الاصطناعي.

قدرات فائقة

ويستطيع «العملاء الأذكياء» مراجعة سجل منتجات الشركة وتحليلها وتلخيصها للمهتمين الذين يرسلون رسائل البريد الإلكتروني إلى الشركة للاستفسار عن منتج أو خدمة محددة، أو الذين يسألون عن ذلك عبر نظام الدردشة في موقع الشركة. ويمكنها كذلك إكمال سلسلة العمل لدى طلب منتج ما وإصدار وإرسال فاتورة الشراء إلى الزبون وطلب استلام المنتج من شركة التوصيل ومتابعة حالة الطلب، دون أي تدخل من المستخدم.

كما يمكنهم البحث في ملفات الشركة الموجودة في SharePoint أو في مجلدات خاصة فيها، والإجابة عن أسئلة الموظفين أنفسهم، مثل سؤال موظف: «ما عدد المنتجات التي تم تسليمها في آخر أسبوعين؟» أو «ما هو إجراء طلب نقل موظف إلى فرع آخر؟»، ليجيب «العميل الذكي» وكأن المتحدث يدردش مع خدمة ذكاء اصطناعي تقليدية، وبالأسلوب نفسه.

تحويل النصوص لغاتٍ مختلفة

ويستطيع بعض «العملاء» تحويل النصوص بين اللغات المختلفة في اجتماعات برنامج «تيمز» ومحاكاة صوت المستخدم ونبرته وتحويلها لغة أخرى بشكل مباشر دون أن يشعر أي شخص بذلك، ليستطيع المشاركون التحدث بلغات العالم وكسر حواجز اللغة بينهم خلال الاجتماعات والتركيز على المسائل المهمة في كل اجتماع. ويستطيع البعض الآخر حل المشاكل التقنية في كومبيوترات المستخدمين. ويستطيع البعض الآخر مساعدة المستخدم في ترتيب جدول أعماله، حيث يمكنه ملاحظة أن اجتماعاً ما قد تجاوز مدته المطلوبة، ليقوم بإعادة جدولة الاجتماع التالي آلياً، أو تلخيص رسائل البريد الإلكتروني غير المقروءة التي وصلت المستخدم خلال اجتماعه وذكر نقاط العمل التالية لكل رسالة.

هذا، وتمت إضافة «العملاء الأذكياء» إلى شبكة «لينكدإن» LinkedIn لمساعدة مديري التوظيف في العثور على الموظفين ذوي المهارات المناسبة وبكل سهولة.

كيفية إعداد «عميل ذكي»

ويمكن إعداد «عميل ذكي» جديد بشكل سهل وباستخدام اللغة البشرية، مع وضع تسلسل العمليات المطلوبة («مثل البحث عن المعلومة، ومن ثم الإجابة عن السؤال، ومن ثم إرسال بريد إلكتروني في حال طلب المستخدم ذلك، أو تحويل الطلب إلى شخص محدد في حال عدم العثور على المعلومة»، وغيرها) وتفعيل «العميل الذكي» فوراً.

ولا يحتاج المستخدم إلى أي خبرة برمجية لإعداد «عميل ذكي» جديد، وكأنه وثيقة نصية جديدة في برنامج «وورد» أو جدول حسابات في «إكسل». يكفي إعداد آلية العمل وكتابة ما الذي ينبغي القيام به في «مايكروسوفت 360 كوبايلوت» لبدء العمل.

برامج «تفهم» المستقبل الذكي

ويمكن للمطورين استخدام خدمة «أزور إيه آي إغنايت» Azure AI Agent Service لدمج «العملاء الأذكياء» مع نصوصهم البرمجية للحصول على برامج متقدمة مدعمة بالذكاء الاصطناعي دون الحاجة إلى كتابة نصوص برمجية معقدة مرتبطة بلغات الذكاء الاصطناعي، حيث يستطيع «العملاء الأذكياء» فهم وإدراك السياق الذي تعمل فيه وتقوم بتقسيم العمل أجزاء وخطوات عدّة والعمل على كل منها وإكمالها بشكل سريع وأكثر كفاءة مما سابق.

كما سيستطيع «العملاء الأذكياء» تقييم المخاطر وخفضها أو تجاوزها وتقديم تقارير الأداء ومتابعة تنفيذ التوصيات، مع وجود الإشراف البشري على الخطوات الأخيرة للتأكد من دقتها وصحتها وضمان عدم حدوث أي خطأ قد يتسبب بضرر على سير العمل.