يران بين الانكشاف والتوافق الإقليمي: قراءة في الصبر الاستراتيجي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 26 )           »          سيف الإسلام القذافي (ثاني أبناء الرئيس الليبي الراحل معمر القذافي) (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 26 )           »          لماذا تحضّر ألمانيا إصلاحا جذريا لأجهزة استخباراتها؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 27 )           »          كتاب: المجمع الانتخابي الأخير (كتاب يكشف الكواليس السرية لصعود ليون الرابع إلى عرش البابوية) (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 26 )           »          كتاب: مخبرون ومخبرون (توثيق لكواليس البوليس السري في مصر إبان الاحتلال الإنجليزي) (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 31 )           »          حكم جديد بسجن رئيسة وزراء بنغلاديش السابقة لإدانتها بالفساد (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 36 )           »          الدكتاتورية في النظام الدولي.. كيف تحكم القوة العالم؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 37 )           »          دعوى قضائية ضد الخارجية الأمريكية بسبب تعليق تأشيرات الهجرة لـ75 دولة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 35 )           »          الخاسرون والرابحون من تصاعد المخاطر حول مضيق هرمز (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 40 )           »          الجيوسياسية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 50 )           »          لماذا يسجل الذهب أعلى مستوياته التاريخية حاليا؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 53 )           »          فيديــو: القصة الكاملة لصناعة المسيرات الإيرانية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 57 )           »          استعدادًا للحرب.. كيف تطور إيران طائراتها المقاتلة؟ (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 69 )           »          البنك المركزي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 59 )           »          جانيت يلين..خبيرة اقتصادية أميركية - أول امرأة تترأس البنك الاحتياطي الفدرالي الأميركي (البنك المركزي) (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 64 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســـــم التقنية / ونظــم المعلومات
التعليمـــات قائمة الأعضاء وسام التقويم مشاركات اليوم
 


"شات جي بي تي" مكّن قراصنة كوريا الشمالية من انتحال شخصيات عسكرية

قســـــم التقنية / ونظــم المعلومات


إضافة رد
 
أدوات الموضوع

قديم 15-09-25, 07:24 PM

  رقم المشاركة : 1
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي "شات جي بي تي" مكّن قراصنة كوريا الشمالية من انتحال شخصيات عسكرية



 

"شات جي بي تي" مكّن قراصنة كوريا الشمالية من انتحال شخصيات عسكرية

نقره لعرض الصورة في صفحة مستقلة
مجموعة "كيموسكي" ارتبطت بعدة هجمات سيبرانية معززة بالذكاء الاصطناعي (شترستوك)



15/9/2025


استخدم مجموعة من القراصنة الذين يشتبه في ارتباطهم بكوريا الشمالية أداة "شات جي بي تي" لتزوير هويّات عسكرية تم استخدامها في هجوم سيبراني ضد كوريا الجنوبية، وذلك وفق ما جاء في تقرير "بلومبيرغ".
ويشير التقرير إلى أن شركة الأمن السيبراني الجنوب كورية "جينيانز" لاحظت هذا الأمر وربطته مع هجوم سيبراني يعتمد على رسائل البريد الإلكتروني الخبيثة.
ويهدف الهجوم لسرقة البيانات الحساسة الموجودة في حواسيب الضحايا، إذ اعتمد القراصنة على "شات جي بي تي" لجعل الهويّات العسكرية أكثر أصالة وقابلية للتصديق.
وأطلقت الشركة على المجموعة المرتبطة بالهجوم اسم " كيمسوكي" (Kimsuky)، ويشبته في ارتباط هذه المجموعة بحكومة كوريا الشمالية فضلا عن دورها في هجمات أخرى ضد كوريا الجنوبية.
وتعد هذه الحادثة الأحدث ضمن سلسلة من الهجمات السيبرانية المعززة بتقنيات الذكاء الاصطناعي، إذ يشير التقرير هجوما آخر اكتشفته شركة "آنثروبيك" (Anthropic) لاعتماده على أداة "كلود" الخاصة بها.
وفيه اعتمد القراصنة على الأداة لتزوير الهويّات والعمل في مجموعة من الشركات الكبرى بالولايات المتحدة، ثم استخدموا الأداة لتأدية الوظائف المطلوبة منهم.
نقره لعرض الصورة في صفحة مستقلة
اعتمد القراصنة على "شات جي بي تي" لتوليد هويّات عسكرية مزورة (شترستوك)

كما يشير التقرير إلى هجوم سابق في فبراير/شباط الماضي تضمن استخدام "شات جي بي تي" لتزوير السير الذاتية وحسابات منصات التواصل الاجتماعي في محاولة من القراصنة لتجنيد أفراد جدد.
وقالت "أوبن إيه آي" آنذاك أنها قامت بحظر مجموعة من حسابات كوريا الشمالية نظرا لاشتباهها في المشاركة بهذا الهجوم.
ولم يذكر التقرير العدد النهائي للضحايا في الهجوم الأخير، ولكنه أشار إلى أن الهجوم استهدف صحفيين وباحثين وحقوقيين مهتمين بكوريا الشمالية.
ويبرز هذا الهجوم دور الذكاء الاصطناعي في الهجمات السيبرانية، إذ يمكن استخدامه في كافة مراحل الهجوم بدءا من التخطيط له وحتى تزوير الهويات والمعلومات وبناء البرمجيات الخبيثة التي تستخدم فيه.
ويرى مجموعة من المسؤولين الأميركيين أن حكومة كوريا الشمالية تعتمد على الهجمات السيبرانية وعمليات السرقة الرقمية للتجسس على الدول الغربية فضلا عن جمع الأموال لاستخدامها من قبل النظام في الهروب من العقوبات الدولية، وذلك وفق تقرير "بلومبيرغ".

المصدر: بلومبيرغ + الجزيرة نت

 

 


 

الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس

إضافة رد


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 11:57 PM


Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع