لوحة التحكم

أخبار الأسواق

سنايا أردشير: مراجعة يد الفكر | ألبوم عمار كاليا العالمي لهذا الشهر
theguardiantheguardianمنذ 15 س

سنايا أردشير: مراجعة يد الفكر | ألبوم عمار كاليا العالمي لهذا الشهر

(كاريجار) يبتعد المنتج الهندي عن الإلكترونيات ويتجه إلى تركيبات معقدة وبطيئة البناء تفضل الملمس وضبط النفس، مثل ساندونيس، أمضت المنتجة الهندية سانايا أرديشير العقد الماضي في استكشاف الجانب اللحني للموسيقى الإلكترونية بثلاثة ألبومات مفعمة بالحيوية تعتمد على الآلات الموسيقية الرائعة ومراجع البوب ​​لمعاصرين مثل بونوبو. تطلق أرديشير الآن أول تسجيل لها تحت اسمها، وتستكشف منطقة جديدة تمامًا، وهي مؤلفات البيانو الموسعة التي تحل محل إيقاعات حلبة الرقص مع التكرار البسيط الذي ينتشر ببطء. بالاعتماد على تدريبها كعازفة بيانو، تُظهر أرديشير تحكمًا واثقًا بالمفاتيح، وتبني شكلًا يمينًا مُلحًا على المسار الافتتاحي الذي يخلق أساسًا لنوتات عازف الساكسفون ريس سيباستيان المطولة. تتيح هذه العبارة الثابتة على البيانو لمتعاونيها وضع طبقات من الانتفاخات الموسيقية المثيرة للذكريات، مما ينتج عنه دفعات من ضجيج آلات النفخ الخشبية على النغمة الحزينة بين الأحلام ودوامات من الأوتار المركبة المتذبذبة على خطوات حافي القدمين المتقطعة. يقدم عازف الإيقاع ساراثي كوروار ميزة بارزة في ديكان كوين، حيث يعطي هيكلًا لتتابعات أرديشير المحمومة مع إيقاعات الطبلة المكثفة بشكل مطرد. أكمل القراءة...

#TECH
وسيط القوة الجديد في قرارات المستهلك هو الذكاء الاصطناعي
pymntsمنذ 15 س

وسيط القوة الجديد في قرارات المستهلك هو الذكاء الاصطناعي

إن تاريخ التكنولوجيا مليء بالفائزين والخاسرين. عادةً ما يكون لدى الفائزين شيء واحد مشترك على الأقل: لقد تمكنوا من التحكم في الواجهة الأساسية بين جماهير كبيرة من المستخدمين والخدمات الرقمية التي يرغبون فيها. تم تعريف عصر الكمبيوتر الشخصي من خلال أنظمة التشغيل التي تتوسط الوصول إلى البرامج. الويب [...] The post وسيط القوة الجديد في قرارات المستهلك هو الذكاء الاصطناعي ظهر للمرة الأولى على موقع PYMNTS.com.

#ECONOMY
يدفع Venom Stealer سرقة بيانات الاعتماد إلى مرحلة أكثر خطورة
biometricupdateمنذ 15 س

يدفع Venom Stealer سرقة بيانات الاعتماد إلى مرحلة أكثر خطورة

Venom Stealer عبارة عن برنامج ضار جديد لسرقة المعلومات كخدمة، يقول الباحثون الأمنيون إنه أكثر خطورة من العديد من أدوات سرقة بيانات الاعتماد القديمة لأنه لا يلتقط كلمات المرور ويختفي ببساطة. تعد البرامج الضارة الجديدة أيضًا مؤشرًا واضحًا على أن سوق سرقة المعلومات يتطور من سرقة بيانات الاعتماد الساحقة والاستيلاء عليها إلى نموذج أعمال آلي أكثر ثباتًا مصممًا للاستغلال على المدى الطويل. يجمع Venom Stealer بين الهندسة الاجتماعية بأسلوب ClickFix مع الاستمرارية والأتمتة المضمنتين، مما يسمح للمهاجمين بسرقة بيانات اعتماد المتصفح وبيانات الجلسة ومعلومات محفظة العملة المشفرة، ثم الاستمرار في جمع بيانات جديدة بمرور الوقت من نفس الجهاز المصاب. ClickFix هي تقنية هندسة اجتماعية فعالة للغاية وسريعة النمو تمت ملاحظتها لأول مرة في أوائل عام 2024 والتي تخدع المستخدمين لتنفيذ تعليمات برمجية ضارة يدويًا على أجهزة الكمبيوتر الخاصة بهم. تُظهر الحملات الأخيرة أن برنامج Venom Stealer يتم تسليمه من خلال تنبيهات أمنية مزيفة، بما في ذلك عمليات فحص الفيروسات الزائفة التي تحمل سمة Avast والتي تخدع المستخدمين لإصابة أنفسهم، مما يؤكد كيف تقوم البرامج الضارة بتحويل المطالبات الأمنية المألوفة إلى مسار فعال لتسوية الحسابات على المدى الطويل والسرقة المالية. يعكس Venom Stealer اتجاهًا أوسع للسوق الإجرامية حيث لم يعد المهاجمون بحاجة إلى خبرة فنية عميقة لنشر أدوات متطورة بشكل متزايد. يمكنهم استئجار البنية التحتية، وشراء الوصول، واستخدام القوالب، والاعتماد على مطور النظام الأساسي لمواصلة تحسين المنتج. وفقًا لتحليل BlackFog، يتم بيع Venom Stealer بواسطة مشغل يستخدم المقبض "VenomStealer" على شبكات الجرائم الإلكترونية بنموذج اشتراك يبدأ بحوالي 250 دولارًا شهريًا ويصل إلى خيار مدى الحياة بسعر 1800 دولار. وقالت BlackFog إن الخدمة تتضمن عملية تقديم طلبات تم فحصها، وترخيصًا يستند إلى Telegram، وحتى برنامجًا تابعًا بنسبة 15 بالمائة، وكلها تشير إلى عملية تجارية منظمة بدلاً من إصدار برامج ضارة لمرة واحدة. وفقًا للتقارير، فإن هذا ليس مجرد سارق سلعة آخر، بل هو عبارة عن منصة تم تصميمها لتصنيع سلسلة الهجوم الكاملة. الابتكار المركزي هو كيفية دمج Venom Stealer لـ ClickFix في الخدمة نفسها. تعتمد هجمات ClickFix عمومًا على خداع المستخدمين لتشغيل أوامر ضارة بأنفسهم، وغالبًا ما يكون ذلك تحت ستار إصلاح متصفح أو شهادة أو خط أو تحديث أو مشكلة أمنية. ولكن في حالة Venom Stealer، يُقال إن لوحة التشغيل تأتي مع أدوات تم إنشاؤها مسبقًا لكل من نظامي التشغيل Windows وmacOS، بما في ذلك صفحات Cloudflare CAPTCHA المزيفة، وتحديثات نظام التشغيل المزيفة، وتحذيرات شهادات SSL المزيفة، ومطالبات تثبيت الخطوط المزيفة. يُطلب من الضحايا فتح مربع حوار Windows Run أو macOS Terminal، ولصق أمر، والضغط على Enter. نظرًا لأن الضحية يبدأ التنفيذ، يمكن للهجوم تجنب بعض أشكال الكشف السلوكي التي تبحث عن سلاسل العمليات المشبوهة بين الوالدين والطفل. صرح مؤسس BlackFog ورئيسها التنفيذي، دارين ويليامز، لـ Dark Reading أن Venom Stealer "يتميز عن سارقي السلع مثل Lumma وVidar وRedLine لأنه يتجاوز مجرد جمع بيانات الاعتماد". وقال ويليامز إن البرمجيات الخبيثة "تبني الهندسة الاجتماعية ClickFix مباشرة في لوحة التشغيل، وتقوم بأتمتة كل خطوة بعد الوصول الأولي، وتنشئ خط أنابيب ترشيح مستمر لا ينتهي عند انتهاء تشغيل الحمولة الأولية." وبالتالي، فقد لفت برنامج Venom Stealer اهتمامًا كبيرًا في عالم البرمجيات الخبيثة المزدحم. غالبًا ما يهدف سارقو المعلومات التقليديون إلى الهروب مرة واحدة، والاستيلاء على ما في وسعهم، والمغادرة. تم تصميم Venom Stealer ليظل مفيدًا للمهاجم بعد الموجة الأولى من السرقة. بمجرد التثبيت، يقال إن البرامج الضارة تستهدف المتصفحات المستندة إلى Chromium وFirefox، وتحصد كلمات المرور المحفوظة وملفات تعريف الارتباط للجلسة وسجل التصفح وبيانات الملء التلقائي وقوائم إضافات المتصفح. وأفاد موقع SecurityWeek أنه يتم أيضًا التقاط بصمات النظام، مما يمنح المهاجمين ملفًا تعريفيًا أكمل لجهاز الضحية. يمكن للبرامج الضارة تجاوز تشفير كلمات المرور v10 وv20 لمتصفح Chrome، مما يسمح بجمع كلمات المرور بصمت. يشير خبراء الأمن السيبراني إلى طريقة تصعيد الامتيازات الصامتة التي تستخرج مفاتيح فك التشفير دون تشغيل مطالبة التحكم في حساب المستخدم. ومن شأن هذه الإمكانية أن تجعل البرامج الضارة أكثر فعالية ضد المستخدمين الذين يفترضون أن بيانات الاعتماد المخزنة في المتصفح تظل معزولة إلى حد ما على الأقل من خلال وسائل الحماية على مستوى النظام الأساسي. يعد تركيز Venom Stealer على العملات المشفرة سببًا آخر لمعاملتها على أنها أكثر من مجرد لص روتيني لبيانات الاعتماد. يتم تمرير بيانات المحفظة الموجودة على الأنظمة المصابة إلى محرك تكسير من جانب الخادم الذي يعمل على البنية التحتية لوحدة معالجة الرسومات. تتضمن قائمة الأهداف المُبلغ عنها MetaMask، وPhantom، وSolflare، وTrust Wallet، وAtomic، وExodus، وElectrum، وBitcoin Core، وMonero، وTonkeeper. بمجرد اختراق المحافظ، يمكن للخدمة تحويل الأموال تلقائيًا عبر سلاسل متعددة، بما في ذلك الأنظمة البيئية لرموز ERC 20 وSPL والمراكز المالية اللامركزية. تسمح المنصة للمحتالين بالانتقال من السرقة إلى تحقيق الدخل مع القليل من العمل اليدوي. أضاف تحديث 9 مارس الذي وصفه BlackFog كلمة مرور للملف ومكتشف البذور الذي يبحث في نظام الملفات عن العبارات الأولية المخزنة محليًا والتي تسمح بهجوم موسع يتجاوز الأسرار المحفوظة في المتصفح. حتى المستخدمين الذين يتجنبون تخزين بيانات الاعتماد في المتصفحات قد يظلون معرضين للخطر في حالة وجود عبارات استرداد المحفظة أو ملاحظات كلمة المرور في أي مكان على القرص. من الناحية العملية، يؤدي هذا إلى تحويل Venom Stealer إلى أداة لحصد بيانات الاعتماد وزبال على نطاق آلي لأي قطعة أثرية يمكنها فتح الحسابات المالية. يقال إن Venom Stealer يظل مقيمًا بعد السرقة الأولية ويدير مستمعًا للجلسة في الخلفية يقوم بالتحقق مرتين يوميًا باستخدام كلمات المرور المحفوظة حديثًا ويبلغ عن نشاط المحفظة الجديد. لاحظ الباحثون أيضًا آلية الاستمرار التي تراقب بيانات تسجيل الدخول إلى Chrome في الوقت الفعلي، مما يعني أن البرامج الضارة يمكن أن تستمر في جمع بيانات اعتماد جديدة لفترة طويلة بعد اعتقاد الضحية بأن الحادث قد انتهى. إذا كان هذا صحيحًا، فهذا يقوض تدوير كلمة المرور كخطوة استجابة للحوادث لأن بيانات الاعتماد التي تم تغييرها حديثًا يمكن ببساطة سرقتها مرة أخرى إذا ظلت الإصابة نشطة. التهديد ليس نظريا. قامت Malwarebytes مؤخرًا بتوثيق حملة باستخدام موقع ويب مزيف يحمل عنوان Avast والذي يبدو أنه يجري فحصًا للفيروسات، ويبلغ بشكل خاطئ عن الإصابات، ثم يقدم إصلاحًا مفترضًا وهو في الواقع Venom Stealer. يُقال إن صفحة Avast المزيفة تحاكي علامة Avast التجارية، وشريط التنقل، وشارات الشهادات، وحتى سجل وحدة التحكم للتمرير الذي يشير إلى اكتشاف البرامج الضارة لجعل التجربة تبدو حقيقية. تعتبر Venom Stealer أقل أهمية كعائلة برامج ضارة واحدة بقدر ما تعتبر علامة على الاتجاه الذي يتجه إليه سوق سرقة المعلومات. فهو يمزج بين الهندسة الاجتماعية المقنعة، والتنفيذ الآلي، وسرقة المتصفح والمحفظة، والمثابرة بعد التسوية في خدمة تقلل من الحواجز أمام المهاجمين وترفع تكلفة العلاج للضحايا. والنتيجة هي منصة مصممة ليس فقط للسرقة مرة واحدة، ولكن للبقاء والمراقبة والاستمرار في السرقة.

#TECH
90% من أفضل الاتحادات الائتمانية تفوز بالولاء للشركات الصغيرة والمتوسطة باستخدام أدوات الدفع الرقمية
pymntsمنذ 15 س

90% من أفضل الاتحادات الائتمانية تفوز بالولاء للشركات الصغيرة والمتوسطة باستخدام أدوات الدفع الرقمية

هناك نسبة متزايدة من الشركات الصغيرة لم تترك الاتحادات الائتمانية بعد، لكنها تستعد لذلك. وهذه هي الإشارة الأساسية في تقرير PYMNTS Intelligence وVelera، بعنوان "استعداد الاتحاد الائتماني للابتكار: القصة الحقيقية وراء اضطراب الأعضاء". وجد التقرير أن معظم أعضاء الشركات الصغيرة والمتوسطة (SMB) ما زالوا مخلصين في الوقت الحالي، [...] المنشور 90% من أفضل الاتحادات الائتمانية تفوز بولاء الشركات الصغيرة والمتوسطة باستخدام أدوات المدفوعات الرقمية ظهرت للمرة الأولى على موقع PYMNTS.com.

#ECONOMY
تتعاون Arcas مع Seekr لتقديم الذكاء الاصطناعي السيادي لشركات الاتحاد الأوروبي
eenewseuropeمنذ 15 س

تتعاون Arcas مع Seekr لتقديم الذكاء الاصطناعي السيادي لشركات الاتحاد الأوروبي

أبرمت شركة Arcas للذكاء الاصطناعي ومقرها لندن شراكة مع شركة Seekr الأمريكية للذكاء الاصطناعي لتقديم أنظمة ذكاء اصطناعي قابلة للتفسير ومصممة خصيصًا للشركات الأوروبية التي تعمل تحت إشراف تنظيمي صارم بشكل متزايد. تركز الشراكة على مساعدة المؤسسات على نشر أنظمة الذكاء الاصطناعي السيادية التي يمكنها تبرير القرارات الآلية وتلبية المتطلبات التنظيمية القادمة. يأتي التعاون مع بدء قانون الاتحاد الأوروبي للذكاء الاصطناعي [...] ظهرت مشاركة Arcas مع Seekr لتقديم الذكاء الاصطناعي السيادي لمؤسسات الاتحاد الأوروبي لأول مرة على eeNews Europe.

#TECH
MEXC تدمج USD1 في البنية التحتية كاملة النطاق للمستخدمين العالميين
benzingaمنذ 15 س

MEXC تدمج USD1 في البنية التحتية كاملة النطاق للمستخدمين العالميين

فيكتوريا، سيشيل، 03 أبريل 2026 (GLOBE NEWSWIRE) – أعلنت MEXC، بورصة الأصول الرقمية الأسرع نموًا في العالم والرائدة في التداول بدون رسوم، عن سلسلة من المبادرات لدمج وتوسيع استخدام USD1، وهي عملة مستقرة بالدولار الأمريكي، عبر نظامها البيئي. ومن خلال دمج USD1 في البنية التحتية للتداول ومجموعة المنتجات الخاصة بها، تهدف MEXC إلى توسيع حالات الاستخدام عبر المنصة، بما في ذلك دعم التداول وتكامل المنتجات والمشاركة الأوسع في النظام البيئي، مع تزويد المستخدمين العالميين بخيارات عملات مستقرة أكثر تنوعًا ومرونة. USD1 هي عملة مستقرة قابلة للاسترداد على أساس 1:1 بالدولار الأمريكي. يتم دعم كل دولار أمريكي بنسبة 100% باحتياطي يتكون من سندات خزانة الحكومة الأمريكية قصيرة الأجل، وودائع بالدولار الأمريكي، وما يعادله من النقد الآخر. تحتفظ شركة BitGo Trust Company, Inc. و/أو الشركات التابعة لها بهذه الأصول الاحتياطية أو تحتفظ بها. يتم إصدار USD1 بواسطة BitGo، بينما... القصة الكاملة متاحة على Benzinga.com

#CRYPTO