قال الإعلامي عادل حمودة إنه بالقطع تزايد نفوذ إيلون ماسك السياسي بعد أن استحوذ على منصة «إكس»، أو «تويتر» سابقا، حيث إن لديه 80 مليون متابع، ينشر ماسك على «إكس»، النكات حول الخيال العلمي ورقائق الكومبيوتر بألفاظ استفزازية، اقتنع ماسك بشراء تويتر بسبب نصيحة صديقه «بيل لي».

ماسك من أكبر المؤثرين الاجتماعيين

وأضاف «حمودة»، خلال تقديمه برنامج «واجه الحقيقة»، المذاع على قناة «القاهرة الإخبارية»، أنه يقول بيل لي لمجلة التايم: إن ماسك أصبح أكبر المؤثرين الاجتماعيين انتشارا عن طريق الصدفة، حسب بيل لي أيضا: اعتبر ماسك منصة تويتر وسيلة للتخلي عن التواصل مع الناس مباشرة.

وأوضح أن بيل أضاف لي: «غالبا ما استخدم ماسك منصة تويتر بطريقة مثيرة للجدل»، واستطرد: «وتسببت تغريداته في مشكلة مع لجنة الأوراق المالية والبورصات».

ماسك لم يستولِ على «تويتر»

ولفت إلى أنه في عام 2018 رفعت البورصات ضده قضية تضليل المستثمرين، لم يستولِ ماسك على تويتر ليعرف الناس مدى اللطف الذي يتمتع به، كان يهمه أكثر معرفة ما سيحقق من وراء تويتر.

المصدر: الوطن

كلمات دلالية: إيلون ماسك تويتر إكس عادل حمودة

إقرأ أيضاً:

كاسبرسكي: تزايد قوائم استغلال ثغرات اليوم صفر الأمنية على الإنترنت المظلم

في الفترة ما بين يناير من العام 2023 وسبتمبر من العام 2024، حدد خبراء Kaspersky Digital Footprint Intelligence مجموعة من 547 قائمة مدرجة لشراء وبيع طرق استغلال الثغرات الأمنية للبرامج. حيث تُنشر هذه الإعلانات على العديد من منتديات الإنترنت المظلم وقنوات تيليجرام العاملة في الخفاء، ويتضمن نصفها ثغرات اليوم الصفري، واليوم الأول. ورغم ذلك، يصعب تأكيد ما إذا كانت طرق الاستغلال هذه فعالة، فالسوق السوداء مليئة بالاحتيال. وبالإضافة إلى ذلك، وجدت كاسبرسكي أن التكلفة الوسطية لطرق الاستغلال التي تتضمن تنفيذ الكود عن بعد بلغت نحو 100 ألف دولار.
طرق الاستغلال هي الأدوات والأساليب التي يستخدمها مجرمو الإنترنت للإفادة من ثغرات أمنية موجودة في برمجيات مختلفة، مثل برمجيات شركة Microsoft، لارتكاب أنشطة غير قانونية، مثل الوصول غير المصرح به أو سرقة البيانات. وقد تطرق أكثر من نصف تلك المنشورات على الإنترنت المظلم (51%) إلى عرض أو طلب شراء طرق الاستغلال لثغرات اليوم الصفري واليوم الأول. إذ تستهدف طرق استغلال ثغرات اليوم الصفري نقاط ضعف غير مكتشفة لم يقم مزودو البرامج بتحديدها أو إصلاحها بعد، في حين تركز طرق استغلال ثغرات اليوم الأول على الأنظمة التي لم يتم تثبيت الإصلاحات عليها.
حول الأمر، أوضحت كبير المحللين في قسم Kaspersky Digital Footprint Intelligence، آنا بافلوفسكايا، قائلة: «يمكن لطرق الاستغلال أن تستهدف أي برنامج كان، ولكن غالباً ما تركز على الأغلى والأعلى طلباً بينها مثل البرمجيات المخصصة للمؤسسات. وتتيح هذه الأدوات لمجرمي الإنترنت تنفيذ الهجمات، مما يولد لهم مكاسب كبيرة كسرقة معلومات الشركات أو التجسس على إحدى المنظمات دون اكتشافهم. لكن وعلى أي حال، قد تكون بعض عروض طرق الاستغلال على الإنترنت المظلم مزيفة أو غير مكتملة، ما يعني أنها لا تعمل كما هو معلن. وعلاوة على ذلك، يُرجَّح أنّ نسبة كبيرة من المعاملات تجري بشكل سري. ويُسهم هذان العاملان في تعقيد عملية تقييم الحجم الفعلي لسوق طرق الاستغلال الفعالة.»
يوفر سوق الإنترنت المظلم طيفاً واسعاً من أنواع طرق الاستغلال. ومن بين أكثرها انتشاراً هي تلك البرمجيات المرتبطة بثغرات تنفيذ الكود عن بعد (RCE) وتصعيد الصلاحيات المحلية (LPE). ووفقاً لتحليل شمل ما يزيد على 20 قائمة مدرجة، فإن متوسط سعر طرق الاستغلال لتنفيذ الكود عن بعد (RCE) يقارب 100 ألف دولار، بينما تبلغ تكلفة طرق الاستغلال لتصعيد الصلاحيات المحلية (LPE) حوالي 60 ألف دولار عادةً. وتُعتبر ثغرات تنفيذ الكود عن بعد (RCE) أكثر خطورة، على اعتبار أنها تسمح للمهاجمين بالسيطرة على النظام أو مكوناته، أو البيانات السرية.

 

القوائم المدرجة على الإنترنت المظلم لشراء وبيع طرق الاستغلال، 2023-2024، حيث يمكن أن يكون بعض العروض متكرراً. المصدر: Kaspersky Digital Footprint Intelligence
هذا العام، بلغت حركة مبيع وشراء طرق الاستغلال مستوى ذروتها في شهر مايو، مع 50 منشوراً ذي صلة، بالمقارنة مع متوسط نحو 26 منشور شهرياً في الفترة المتزامنة لطفرة النشاط. وبخصوص ذلك، أوضحت   آنا بافلوفسكايا قائلة: «يتعذّر التنبّؤ بفترات الذروة لنشاط سوق طرق الاستغلال ويصعب ربطها بأحداث محددة. وعلى نحو مثير للاهتمام، شهد الإنترنت المظلم في شهر مايو بيع واحدة من أغلى برمجيات الاستغلال خلال الفترة التي شملها التحليل، ويُزعم أنها تخص ثغرة اليوم الصفري في برمجية Microsoft Outlook، وقد بلغ سعرها ما يقرب من مليوني دولار أمريكي.» بالعموم، يحافظ سوق طرق الاستغلال على استقراريته، ومع تذبذب النشاط، يبقى التهديد حاضراً دائماً. ويسلط ذلك الضوء على الحاجة إلى الممارسات الوقائية للأمن السيبراني، مثل الإصلاح والمراقبة المنتظمَين للأصول الرقمية على الإنترنت المظلم.» 
لمواجهة التهديدات المتعلقة بالثغرات الأمنية وطرق الاستغلال، عليك بالتدابير الفعالة التالية: 
استخدم خدمات مثل Kaspersky Digital Footprint Intelligence لمراقبة سوق الإنترنت المظلم تقصّياً عن أي تهديدات رقمية ذات صلة.
احصل على حماية قوية للنقاط الطرفية تعزز أمانك باستخدام حلول الاكتشاف والاستجابة للنقاط الطرفية (EDR) والاكتشاف والاستجابة الموسعة (XDR) من صانع موثوق تمتاز منتجاته بكونها موثّقة من قبل مختبرات فحص مستقلة، مثل Kaspersky Next.
أجرِ تقييمات أمنية منتظمة لتحديد مكامن الضعف وإصلاحها قبل أن تصبح نقطة دخول للمهاجمين.
 

مقالات مشابهة

  • تفاصيل مرض أحمد زكي خلال تجسيده للأدوار.. عانى منه طوال حياته
  • ستاد دونور يحتضن أكبر زفاف في العالم والتذاكر بـ800 درهم
  • عادل حمودة: أحمد زكي كان يندمج في التمثيل إلى درجة المرض النفسي
  • الحب الوحيد والمرض والأيام الأخيرة.. أسرار لأول مرة عن أحمد زكي
  • قائد الثورة: العدو الإسرائيلي كان يرى في السيد نصر الله العائق الأكبر على طريق استحواذه وسيطرته على المنطقة
  • كاسبرسكي: تزايد قوائم استغلال ثغرات اليوم صفر الأمنية على الإنترنت المظلم
  • أسعار النفط تصعد وسط تزايد التوتر في الشرق الأوسط
  • من كتاب «أحاديث السحاب» للكاتب الصحفى الكبير عادل حمودة.. هيكل الاختلاف لا ينفى الإعجاب (2)
  • عادل حمودة يكتب: سنة على الحرب فى غزة انتهت بمشهد اغتيال «نصر الله»
  • هل أضعف الاحتلال نفوذ أمريكا في محاولات وقف إطلاق النار؟