لبنان ٢٤:
2024-07-03@20:07:37 GMT

إعلامي مخضرم يبدي استياءه: يزوّرون الحقائق

تاريخ النشر: 5th, March 2024 GMT

إعلامي مخضرم يبدي استياءه: يزوّرون الحقائق

أبدى إعلامي مخضرم في السياسة والإعلام في لبنان، ومتخصص في التوثيق والوثائقيات ودراسة الأرشيف، اللبناني منه والعربي، إستياءه من منهجية إعداد أحد البرامج الوثائقية الذي يعرض على إحدى الشاشات.
وقال: هناك كمّ من المغالطات التي تمر في الحلقة الواحدة، بالإضافة الى المنهجية المبعثرة في الإعداد والقفز من حقبة الى حقبة وتناسي العديد من الأحداث، حتى أن الأمر وصل الى حد تزوير الحقائق ربما عن غير قصد ولكن هذا ما يحصل، محملاً المسؤولية الكاملة الى فريق الإعداد كونه المسؤول عن تنظيم المواد وجدولتها وترتيبها .


المصدر الذي أبدى خشيته على مصير هكذا نوع من البرامج قال خاتماً:"بالفعل هذا شيء يشكل نقطة تحول في الإعلام والتوثيق بالتحديد".

المصدر: لبنان 24

المصدر: لبنان ٢٤

إقرأ أيضاً:

قراصنة صينيون يستغلون Cisco Switches Zero-Day لتوصيل البرامج الضارة

تمت ملاحظة مجموعة تجسس إلكترونية تابعة للصين تدعى Velvet Ant وهي تستغل ثغرة يوم الصفر في برنامج Cisco NX-OS المستخدم في محولاتها لتوصيل البرامج الضارة.

تتعلق الثغرة الأمنية، التي تم تتبعها بالرقم CVE-2024-20399 (درجة CVSS: 6.0)، بحالة إدخال أوامر تسمح لمهاجم محلي مصادق عليه بتنفيذ أوامر عشوائية كجذر على نظام التشغيل الأساسي للجهاز المتأثر.

وقالت شركة الأمن السيبراني Sygnia في بيان مشترك مع: "من خلال استغلال هذه الثغرة الأمنية، نجحت شركة Velvet Ant في تنفيذ برنامج ضار مخصص غير معروف سابقًا سمح لمجموعة التهديد بالاتصال عن بعد بأجهزة Cisco Nexus المخترقة، وتحميل ملفات إضافية، وتنفيذ تعليمات برمجية على الأجهزة".

قالت Cisco إن المشكلة تنبع من عدم التحقق من صحة الوسيطات التي يتم تمريرها إلى أوامر CLI للتكوين المحددة، والتي يمكن استغلالها من قبل الخصم من خلال تضمين المدخلات المعدة كوسيطة لأمر CLI للتكوين المتأثر.

الأمن الإلكتروني
علاوة على ذلك، فهو يمكّن المستخدم الذي يتمتع بامتيازات المسؤول من تنفيذ الأوامر دون تشغيل رسائل سجل نظام النظام، مما يجعل من الممكن إخفاء تنفيذ أوامر shell على الأجهزة المخترقة.

على الرغم من قدرات تنفيذ التعليمات البرمجية للخلل، إلا أن الخطورة المنخفضة ترجع إلى حقيقة أن الاستغلال الناجح يتطلب أن يكون لدى المهاجم بالفعل بيانات اعتماد المسؤول وأن يكون لديه إمكانية الوصول إلى أوامر تكوين محددة. تتأثر الأجهزة التالية بـ CVE-2024-20399 -
تم توثيق Velvet Ant لأول مرة من قبل شركة الأمن السيبراني الإسرائيلية الشهر الماضي فيما يتعلق بالهجوم السيبراني الذي استهدف منظمة غير مسماة تقع في شرق آسيا لمدة ثلاث سنوات تقريبًا من خلال إثبات الثبات باستخدام أجهزة F5 BIG-IP القديمة من أجل سرقة بيانات العملاء خلسة. معلومات مالية.

وقال سيجنيا: "إن أجهزة الشبكة، وخاصة المحولات، لا تتم مراقبتها في كثير من الأحيان، ولا يتم إرسال سجلاتها في كثير من الأحيان إلى نظام تسجيل مركزي". "هذا النقص في المراقبة يخلق تحديات كبيرة في تحديد الأنشطة الضارة والتحقيق فيها."

الأمن الإلكتروني
يأتي هذا التطوير في الوقت الذي تستغل فيه الجهات الفاعلة في التهديد ثغرة أمنية خطيرة تؤثر على أجهزة توجيه D-Link DIR-859 Wi-Fi (CVE-2024-0769، درجة CVSS: 9.8) - وهي مشكلة اجتياز المسار تؤدي إلى الكشف عن المعلومات - لجمع معلومات الحساب مثل الأسماء وكلمات المرور والمجموعات والأوصاف لجميع المستخدمين.

وقالت شركة استخبارات التهديدات GreyNoise: "إن الاختلافات في الاستغلال تمكن من استخراج تفاصيل الحساب من الجهاز، لقد انتهى عمر المنتج، لذلك لن يتم تصحيحه، مما يشكل مخاطر استغلال طويلة المدى. ويمكن استدعاء ملفات XML متعددة باستخدام الثغرة الأمنية".

مقالات مشابهة

  • مع نهاية العام الدراسي.. أرقام مفاجئة عن الوضع التربوي في لبنان
  • قراصنة صينيون يستغلون Cisco Switches Zero-Day لتوصيل البرامج الضارة
  • "أيمن عاشور" يعلن حصاد وزارة التعليم العالي قبل بدئه في حقبة جديدة غدا
  • خبراء يحذرون في ندوة بالاتحاد العربي للملكية الفكرية : التكنولوجيا هي القوى النووية القادمة
  • رفض السماح لمحامي المعارض المصري الطنطاوي بزيارته.. أبدى قلقا على صحته
  • مدرب بلجيكا يبدي "دهشته" من أداء لاعبين بعد الوداع.. من هما؟
  • أسامة البيطار: البرمجيات الحرة والمفتوحة مصدر مهم في الأنشطة الاقتصادية والحياة الشخصية
  • انطلاق ندوة البرامج مفتوحة المصدر للاتحاد العربي للملكية الفكرية بالقاهرة.. صور
  • 18 منظمة حقوقية تدعو لإنشاء بعثة دولية لتقصي الحقائق في انفجار مرفأ بيروت
  • رئيس الحركة ينقل البارودة من كتف لكتف