أسطورة الحياة والموت
تاريخ النشر: 26th, December 2023 GMT
بقلم : فراس الحمداني ..
الحياة والموت قدران ، هما كالليل والنهار ، يأتي أحدهما ليزيح الآخر ويضعفه ثم ينهار أمامه إلى أن تأتي اللحظة التي ينتهي فيها الإثنان فلا موت ولا حياة بالمعنى الذي نعرفه وتبقى الأمور بيد الخالق الكبير والعالم بالسرائر والخفايا الذي سيقرر اللحظة التي ينهي بها تلك العاصفة .
مررت بسلسلة تجارب طويلة من العذابات والآلام التي علمتني أن الصبر موت بذاته والألم ليس نزهة بل هو تحفيز آخر للحزن وتجرع الغصة التي تتجدد كل يوم وكل لحظة فكل الذين أحبهم رحلوا ولم تعد الحياة سوى محطة وهي كذلك في الحقيقة ولكننا لا ندرك ذلك إلا حين تحدث الصدمة القاتلة والقاصمة فنتحول إلى فلاسفة ومفكرين وآدميين بينما حين نكون في فسحة من العيش تحيط بنا السعادة ويرعانا الأهل والأحبة فنتحاشى التفكير في النهايات والموت .
عندما نمرض بقوة تبدأ الأبواب تنغلق وعندما يشتد المرض نتحسس الموت ونستشعره يقترب ونبدأ في التحول إلى كائنات مسالمة وادعة لا تريد سوى أن ترتاح وتطمئن وتهدأ والحقيقة إننا غير ذلك ففي داخل كل واحد منا شيطان وقوة رهيبة من الوقاحة وقلة الأدب والذوق وإنعدام الضمير والشر المتنقل من حارة إلى حارة ومن زقاق إلى آخر ولا هم لنا سوى تحصيل ما يمكننا من منافع مادية ، تغرينا الحياة بلذائذها ونركض خلف الجمال الزائل ولا نفكر بجمال الروح والخالق والوجود بل بالجمال الذي تقدمه المادة الفانية هو جمال غير حقيقي سرعان ما يزول كوجه المرأة حين تشيخ وكالشجرة حين تذبل وتتيبس أغصانها ونحن مثلها لا قيمة لنا حين نكبر ونتهاوى ونصارع المرض والموت .
حين يموت الذين نحبهم تصلنا الرسالة تلو الرسالة ومع مرور الوقت يتكرر وصول تلك الرسالة فلا هي بحاجة إلى عناوين بريدية ولا إلى مراكز بريد ولا إلى تقنيات إتصال بل أنها أشباح تتنقل من مكان إلى آخر وتتسارع معنا وتندهش حين ترانا نكابر ونعيش الوقاحة ونؤجل الإعتراف بحتمية النهاية وأننا لا شيء بل عدم لا قيمة له ولا تدوم سوى الكلمات الطيبة والأفعال الحسنة التي نجود بها على الآخرين من المستضعفين والجياع والمحرومين ، ولكننا لا نريد أن نقر بذلك بل نتجاهل وننسى ونسعى لتحقيق ما أمكن من منافع وضيعة فانية مثلنا فكلنا إلى الفناء والعدم ماضون غير مأسوف علينا وسينسانا الجميع بعد بضعة أشهر وربما يذكرنا أحدهم في التفاتة غير مقصودة .
Fialhmdany19572021@gmail.com.
فراس الغضبان الحمداني
المصدر: شبكة انباء العراق
كلمات دلالية: احتجاجات الانتخابات البرلمانية الجيش الروسي الصدر الكرملين اوكرانيا ايران تشرين تشكيل الحكومة تظاهرات ايران رئيس الوزراء المكلف روسيا غضب الشارع مصطفى الكاظمي مظاهرات وقفات
إقرأ أيضاً:
هجوم تصيّد جديد يستغل Google Sites وتوقيع DKIM لخداع المستخدمين وسرقة بياناتهم
في تطور خطير وصف بأنه "هجوم تصيد احتيالي بالغ التعقيد"، نجح قراصنة في استغلال بنية جوجل التحتية لإرسال رسائل بريد إلكتروني تبدو حقيقية، توجه الضحايا إلى مواقع مزيفة مصممة لسرقة بيانات اعتمادهم.
وأكد نيك جونسون، المطور الرئيسي في مشروع Ethereum Name Service (ENS)، عبر سلسلة منشورات على منصة X، أن "أول ما يجب ملاحظته هو أن هذه الرسالة مُوقّعة فعليًا من بريد [email protected]، أي أنها صادرة فعلًا من جوجل." وأضاف: “تجتاز الرسالة فحص توقيع DKIM، وتعرضها Gmail دون أي تحذيرات، بل وتُدرجها ضمن نفس سلسلة المحادثة مع التنبيهات الأمنية الحقيقية”.
تزعم الرسالة الاحتيالية صدورها عن جهة قانونية تطلب الاطلاع على محتوى غير محدد في حساب جوجل الخاص بالمستخدم، وتحثه على الضغط على رابط من نوع sites.google[.]com لـ "مراجعة ملفات القضية أو تقديم اعتراض".
لكن عند فتح الرابط، يُعرض للمستخدم صفحة مزيفة تُقلّد تصميم صفحة الدعم الفني الرسمية لجوجل، وتضم أزرارًا مثل "تحميل مستندات إضافية" أو "عرض تفاصيل القضية".
كما يبدو الضغط على أي من هذه الخيارات ينقل المستخدم إلى صفحة تسجيل دخول حقيقية، لكنها في الواقع مستضافة عبر Google Sites، وهو منتج قديم لا يفرض قيودًا أمنية كافية.
وأشار جونسون إلى أن: "خدمة sites.google.com هي منتج قديم يعود إلى ما قبل تشديد جوجل لإجراءاتها الأمنية، وتسمح باستضافة محتوى عبر نطاق google.com الفرعي، بما في ذلك السكربتات البرمجية المخصصة، ما يسهل إنشاء مواقع لسرقة بيانات الدخول."
تجاوز أدوات الحماية بخدعة "إعادة استخدام توقيع DKIM"واحدة من أكثر جوانب الهجوم خداعًا هي أن رأس الرسالة المسمى "Signed by" يظهر كـ accounts.google[.]com، على الرغم من أن رأس "Mailed by" يشير إلى نطاق مختلف تمامًا: fwd-04-1.fwd.privateemail[.]com.
ووفقًا لتحليل نشره خبراء في منصة EasyDMARC، فإن هذا الهجوم يعتمد على تقنية تُعرف باسم "إعادة استخدام توقيع DKIM" (DKIM Replay Attack). حيث يقوم المهاجم أولًا بإنشاء حساب جوجل جديد من نوع "me@domai"، ومن ثم يطور تطبيق OAuth يحمل اسمًا يتضمن الرسالة الاحتيالية كاملة. عند منح التطبيق صلاحيات لحساب "me@"، تقوم جوجل بإرسال تنبيه أمني إلى العنوان نفسه ، وتكون هذه الرسالة موقّعة فعليًا بمفتاح DKIM الخاص بجوجل.
بعد ذلك، يقوم المهاجم بإعادة توجيه نفس الرسالة عبر حساب على Outlook مع الحفاظ على توقيع DKIM، ما يمكنه من تجاوز فلاتر البريد الإلكتروني.
وترسل الرسالة بعد ذلك عبر خدمة SMTP مخصصة تُدعى Jellyfish، وتصل إلى بنية Namecheap PrivateEmail، حيث يتم تمريرها إلى بريد الضحية في Gmail.
قال جيراسيم هوفهانيسيان، المدير التنفيذي لـ EasyDMARC: "في هذه المرحلة، تصل الرسالة إلى صندوق الضحية وتبدو وكأنها صادرة فعليًا من جوجل، كما أن جميع اختبارات المصادقة مثل SPF وDKIM وDMARC تجتاز بنجاح."
وأضاف جونسون: "نظرًا لأن الحساب المُستخدم باسم 'me@'، فإن Gmail يعرض الرسالة وكأنها مرسلة إلى 'me'، وهو الاختصار الذي يستخدمه Gmail عند إرسال الرسائل إلى البريد الشخصي للمستخدم، ما يقلل من مؤشرات التحذير."
جوجل تتحرك وتغلق المسارردًا على استفسارات موقع The Hacker News، أكدت جوجل أنها أغلقت المسار الذي استُغل في الهجوم، مشددة على أن الشركة لا تطلب من المستخدمين مطلقًا مشاركة كلمات المرور أو رموز التحقق المؤقتة، ولا تتصل بهم مباشرة.
وقال متحدث باسم الشركة: "نحن على علم بهذا النوع من الهجمات الموجهة من جهة تهديد محددة، وقد طبقنا إجراءات حماية لإغلاق هذا المسار. في الوقت نفسه، نشجع المستخدمين على تفعيل التحقق الثنائي واستخدام مفاتيح المرور Passkeys، لما توفره من حماية قوية ضد هجمات التصيد."
هجمات تصيد وتجاوز أدوات الحمايةوتأتي هذه الواقعة بعد تسعة أشهر من كشف شركة Guardio Labs عن ثغرة في إعدادات الأمان الخاصة بشركة Proofpoint، استخدمها قراصنة لإرسال ملايين الرسائل المنسوبة زورًا إلى شركات كبرى مثل Best Buy وIBM وNike وDisney، وتجاوزوا بذلك تدابير المصادقة.
بالتزامن، رُصدت مؤخرًا زيادة في هجمات التصيّد التي تعتمد على مرفقات من نوع SVG (Scalable Vector Graphics)، حيث تُستخدم هذه الملفات لتضمين شيفرات HTML وJavaScript تؤدي بالمستخدم إلى صفحات تسجيل دخول مزيفة لمايكروسوفت أو جوجل فويس.
وأفادت شركة Kaspersky الروسية بأنها رصدت أكثر من 4,100 رسالة تصيّد تحتوي على مرفقات SVG منذ بداية عام 2025.
وقالت الشركة: "المهاجمون لا يكلون عن تجربة تقنيات جديدة لتفادي الكشف. فهم يتنوعون بين استخدام التحويل التلقائي للروابط أو تشويش النصوص، وأحيانًا يعتمدون على تنسيقات مرفقات غير تقليدية مثل SVG، الذي يتيح تضمين أكواد HTML وJavaScript داخل الصور."