سحب هذه السجائر الإلكترونية من السوق الوطنية
تاريخ النشر: 5th, December 2024 GMT
نشرت منظمة ماية المستهلك منشورا حول سحب السجائر الإلكترونية على شكل مفاتيح USB من الأسواق.
وكتبت حماية المستهك عبر حسابها على الفيسبوك أنه “شرعت مصالح وزارة التجارة الداخلية في سحب منتوج عبارة عن سجائر إلكترونية على شكل مفاتيح USB.
وأضاف المنشور أن الوزارة باشرت أيضا تحقيقات في الأمر. وأكدت ان هذا المنتوج ممنوع من التسويق فأنتبهوا لجهل مصدره ومكوناته.
المصدر: النهار أونلاين
إقرأ أيضاً:
جوجل تحذر: هاكرز يستغلون قدرات Gemini لتعزيز الهجمات الإلكترونية
حذرت شركة جوجل Google، من أن مجموعات القرصنة التي ترعاها الدول بدأت في استكشاف استخدام أدوات الذكاء الاصطناعي، وبالتحديد منصة "Gemini"، لتعزيز قدرتها على تحقيق أهدافها الخبيثة.
وتشير التقارير إلى أن هذه المجموعات، المرتبطة بأكثر من 20 دولة، بما في ذلك إيران والصين وكوريا الشمالية وروسيا، تستفيد بشكل متزايد من تقنيات الذكاء الاصطناعي لتعزيز كفاءتها في الهجمات الإلكترونية والتسلل.
بميزات مبتكرة.. جوجل تطلق أسرع نماذج Gemini على الإطلاقجوجل تضيف ميزة مذهلة بالذكاء الاصطناعي لتطبيق الصور.. ما الجديد؟ووفقا لمجموعة Google Threat Intelligence، لم يبدأ هؤلاء المتسللون بعد في استخدام Gemini لإطلاق الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي بشكل مباشر، لكنهم يستفيدون منها في مهام متعددة.
وتتضمن هذه المهام الترميز، والبحث عن الثغرات الأمنية المعروفة، وفهم التقنيات الحديثة، وجمع المعلومات حول المنظمات، والبحث عن وسائل للتزييف والتهرب من الكشف في الشبكات المستهدفة.
وحذرت جوجل من أن هذه الجماعات تقوم بتجربة كيفية استخدام الذكاء الاصطناعي في أنشطة الاستطلاع وما بعد التوغل، مما قد يعزز فعالية هجماتهم بشكل كبير، وأكدت الشركة أنها تراقب عن كثب أي إساءة محتملة لاستخدام الذكاء الاصطناعي في الأمن السيبراني، وتعكف على تطوير آليات للحماية.
تعتبر إيران والصين وكوريا الشمالية وروسيا، من أبرز الدول التي تستغل هذه التكنولوجيا. على سبيل المثال، كان المتسللون الإيرانيون الأكثر استخداما لـGemini، حيث قاموا بالاستطلاع على منظمات الدفاع والخبراء الدوليين، والبحث في الثغرات المعروفة، وتطوير حملات تصيد، بالإضافة إلى إنشاء محتوى لأغراض التأثير.
كما استخدم هؤلاء المتسللون Gemini لترجمة وتفسير المعلومات الفنية المتعلقة بالأمن السيبراني والتقنيات العسكرية، بما في ذلك الطائرات بدون طيار وأنظمة الدفاع الصاروخي، أما المتسللون المدعومون من الصين، فاستفادوا من هذه التقنية في استطلاع المنظمات العسكرية والحكومية الأمريكية.
بينما استخدم المتسللون الكوريون الشماليون هذه الأداة في مختلف مراحل دورة الهجوم، بما في ذلك البحث عن مقدمي خدمات الاستضافة المجانية، وإجراء الاستطلاع على الأهداف المستهدفة، ودعم تطوير البرمجيات الضارة وتقنيات الهروب من الرقابة.
أما الجماعات الروسية، فقد كانت مشاركتها أقل، حيث تركز استخدامها بشكل أساسي في مساعدة البرمجة والترجمة، وصياغة البرمجة الضارة، بما في ذلك إعادة كتابة البرمجيات الضارة المتاحة للجمهور بلغة برمجة مختلفة وإضافة وظائف التشفير.