• الرئيسية
  • من نحن
  • الإفتتاحية
  • اتصل بنا
  • English
إذهب إلى...
    الرأي الثالث الرأي الثالث
    • أحدث الأخبار
    • أخبار خاصة
    • قضية ساخنة
      • أ.م.د.علي متولى أحمد
    • حوارات
    • كتابات وآراء
      • د. محمد الظاهري
      • سمير الصلاحي
      • سارة البعداني
      • د محمد جميح
      • محمد النعيمي
      • نائف حسان
      • حسن عبدالله الكامل
      • أمة الله الحجي
      • فؤاد المنتصر
      • محمد عايش
      • حنان حسين
      • صبحي غندور
      • سمر أمين
      • اسكندر شاهر
      • كمال عوض
      • عبدالوهاب طواف
      • سامية الأغبري
      • شيرين مكاوي
      • حسين الوادعي
      • ديمة ناصيف
      • د. مـروان الغفوري
      • خالد الرويشان
      • الدكتور زارا صالح
      • د. عادل الشجاع
      • محمد المسوري
      • فتحي بن لزرق
      • بشير عثمان
      • علي البخيتي
      • الدكتور فيصل الحذيفي
      • سامي كليب
      • محمد عياش
      • هند الإرياني
      • نهى سعيد
      • عبدالإله المنحمي
      • حسن عبدالوارث
      • محمود ياسين
      • محمد جميح
      • فتحي أبو النصر
      • أمل علي
      • أ.د. أيوب الحمادي
      • ياسر العواضي
      • منى صفوان
      • د. أبوبكر القربي
      • د. أروى أحمد الخطابي
      • نبيل الصوفي
      • ضياء دماج
      • محمد سعيد الشرعبي
      • الشيخ عبدالعزيز العقاب
      • أحمد عبدالرحمن
      • د. منذر محمد  طارش 
      • فكري قاسم
      • د. باسل باوزير
      • Maria Zakharova
      • خليل القاهري
      • عادل الحداد
      • أمين الوائلي
      • عبدالخالق النقيب
      • معن بشّور
      • جهاد البطاينة
      • د.عامر السبايلة
      • محمد محمد المقالح
      • الدكتور إبراهيم الكبسي
      • أحمد سيف حاشد
      • القاضي عبدالوهاب قطران
      • حسين العجي العواضي
      • نايف القانص
      • همدان العلي
      • مجاهد حيدر
      • حسن الوريث
      • د.علي أحمد الديلمي
      • علي بن مسعود المعشني
      • خميس بن عبيد القطيطي
      • د.سناء أبو شرار
      • بشرى المقطري
      • م.باسل قس نصرالله
      • صالح هبرة
      • عبدالرحمن العابد
      • د. عدنان منصور
      • د. خالد العبود
      • أ.عبدالله الشرعبي
      • أ.م.د.علي متولى أحمد
      • أحمد غراب
      • الدكتور علي الأشبط
    • صحف عربية وعالمية
    • تقارير عربية ودولية
      • تقارير عربية
      • تقارير دولية
      • أ.م.د.علي متولى أحمد
    • أدب وثقافة
    • إقتصاد
    • فن
    • رياضة
    • المزيد
      • وسائل التواصل الإجتماعي
      • إستطلاع الرأي
      • أخبار المجتمع
      • علوم وتكنولوجيا
      • تلفزيون
      • من هنا وهناك
      • فيديو
    إذهب إلى...

      شريط إخباري

      • محمد بن زايد يبحث مع بوتين تداعيات التصعيد في المنطقة
      • إجراءات لوقف الجبايات العشوائية على الطرق بعد تفاقم أسعار السلع
      • لبنان: قصف على الضاحية واشتباكات متواصلة على الحدود
      • إغلاق مقر الأمانة العامة للانتقالي في عدن للمرة الثالثة خلال أيام
      • مشروع قرار خليجي في مجلس الأمن يندد بهجمات إيران
      • أبرز تطورات الحرب في المنطقة في يومها الحادي عاشر
      • حرب إيران تضع الحوثيين في مأزق استراتيجي بين دعم طهران وتجنب التصعيد
      • الرئيسان اللبناني والسوري يتفقان على ضبط الحدود ومنع أي تفلت أمني
      • غارات عنيفة على الضاحية ومجلس الأمن يبحث التصعيد في لبنان
      • «مجلس القيادة الرئاسي» يناقش تداعيات حرب إيران... ويحذر الحوثيين

      علوم وتكنولوجيا

      تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ

      تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ

      22 يونيو, 2025

       في تطوّر صادم لعالم الأمن السيبراني، كشف باحثون عن أكبر عملية تسريب بيانات دخول في التاريخ؛ حيث تم الكشف عن أكثر من 16 مليار بيانات اعتماد، تشمل أسماء مستخدمين وكلمات مرور ورموز جلسات دخول، موزعة على أكثر من 30 قاعدة بيانات، بعضها يحتوي على ما يصل إلى 3.5 مليار سجل فريد.

      وتضم البيانات المُسربة حسابات على منصات كبرى مثل «أبل» و«غوغل» و«فيسبوك» و«إنستغرام» و«تلغرام» و«غيت هاب» وخدمات «في بي إن» وأدوات تطوير ومواقع حكومية. والأهم من ذلك أن هذه البيانات ليست قديمة أو مكررة، بل حديثة المصدر، وتم جمعها من خلال برامج تجسس «إنفوستيلر» (infostealer) نشطة مؤخراً.

      لا اختراق مباشر لأي شركة كبرى
      ورغم ذكر أسماء شركات كبرى، مثل «غوغل» و«أبل» و«ميتا»، لم يتم تأكيد اختراق مباشر لأنظمتها. وتُشير التحقيقات إلى أن بيانات المستخدمين جُمعت بشكل غير مباشر من أجهزة مصابة ومصادر متعددة تم تسريبها بشكل مجمّع، 

      إلا أن احتواء التسريب على بيانات تسجيل دخول مرتبطة بشركات كبرى يؤكد حجم التسريب وخطورته.
       
      ما خطورة الأمر؟

      يُحذر خبراء الأمن السيبراني من أن هذا التسريب لا يتعلّق فقط بكلمات المرور، بل يُعدّ خريطة طريق كاملة لشن هجمات إلكترونية واسعة، تشمل التصيّد والابتزاز وسرقة الهوية والبرمجيات الخبيثة وهجمات البريد الإلكتروني الاحتيالي.

      ويصف أحد الخبراء الأمر بأن «هذه ليست مجرد عملية تسريب... إنها خريطة شاملة للاستغلال على نطاق واسع»، وذلك في إشارة إلى مدى سهولة استخدام هذه البيانات من قِبَل المهاجمين الإلكترونيين.

      كيف حدث ذلك؟

      تم العثور على معظم السجلات في قواعد بيانات «Elasticsearch» وأوعية تخزين سحابية غير مؤمنة كانت متاحة للجميع عبر الإنترنت، على الأرجح بسبب أخطاء في التكوين. 

      ويُعتقد أن المصدر الرئيسي هو برمجيات «infostealer» الخبيثة التي تُسرق بصمت من أجهزة مصابة، وتجمع كل شيء؛ بدءاً من كلمات المرور المحفوظة في المتصفح وصولاً إلى رموز الجلسات.

      ورغم أن التسريب لم يكن مفتوحاً لفترة طويلة، فإنه كان كافياً ليتمكن المهاجمون من نسخ ملايين السجلات الحساسة.
       
      ما عليك فعله الآن؟

      يوصي الخبراء باتخاذ خطوات فورية لحماية نفسك من استغلال بياناتك:

      - تغيير كلمات المرور، واستخدام كلمات مرور قوية وفريدة لكل حساب، ويفضل استخدام تطبيق مدير كلمات مرور.

      - تفعيل المصادقة الثنائية (2FA) باستخدام تطبيقات تحقق أو مفاتيح أمان «FIDO2» «بدلاً من الرسائل النصية القصيرة (SMS)».

      - إلغاء الجلسات النشطة وحذف «الكوكيز» وإغلاق الجلسات لتجنب اختراق عبر الرموز المسروقة.

      - مراقبة النشاطات عبر تفعيل التنبيهات لأي محاولة دخول غريبة ومراجعة سجل استخدام الحساب.

      - تثبيت برامج مكافحة البرمجيات الخبيثة لرصد برمجيات «infostealer» التي قد لا تزال على جهازك وإزالتها.

      يعكس هذا التسريب تحوّلاً واضحاً في أساليب المهاجمين، فبدلاً من تسريبات تدريجية عبر مجموعات على الإنترنت، نرى الآن قواعد بيانات ضخمة، تضم ملايين السجلات التي تم جمعها آليّاً.

      ويؤكد الحادث أن الكثير من المستخدمين والمؤسسات لا يزالون يفتقرون إلى الحد الأدنى من الوعي الأمني، خصوصاً فيما يتعلّق بحماية بياناتهم، وتكوين بيئات التخزين السحابية بشكل صحيح.

        مشاركة :
      • طباعة

      مقالات متنوعة

      • علوم وتكنولوجيا 11 مارس, 2026

        «أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

        «أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»
        علوم وتكنولوجيا 09 مارس, 2026

        الوظائف بمواجهة الخوارزمية... هل يعيد الذكاء الاصطناعي توزيع العمل لا تدميره؟

        الوظائف بمواجهة الخوارزمية... هل يعيد الذكاء الاصطناعي توزيع العمل لا تدميره؟
        علوم وتكنولوجيا 07 مارس, 2026

        "نتفليكس" تستحوذ على شركة ذكاء اصطناعي لدعم صناعة الأفلام

        "نتفليكس" تستحوذ على شركة ذكاء اصطناعي لدعم صناعة الأفلام
      • علوم وتكنولوجيا 05 مارس, 2026

        إكس تحظر الربح من فيديوهات الحرب المفبركة بالذكاء الاصطناعي

        إكس تحظر الربح من فيديوهات الحرب المفبركة بالذكاء الاصطناعي
        علوم وتكنولوجيا 03 مارس, 2026

        الهجوم على إيران... تذكير بهشاشة الإنترنت

        الهجوم على إيران... تذكير بهشاشة الإنترنت
        علوم وتكنولوجيا 27 فبراير, 2026

        فتح الهاتف بالوجه أو البصمة… راحة أم مخاطرة؟

        فتح الهاتف بالوجه أو البصمة… راحة أم مخاطرة؟

      أترك تعليق

      تبقى لديك ( ) حرف

      الإفتتاحية

      • دول الخليج العربي… تعظيم سلام
        دول الخليج العربي… تعظيم سلام
        07 مارس, 2026

      الأكثر قراءة

      • المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        07 ديسمبر, 2024
      • المعارضة السورية تسطر الإنتصارات على أبواب حماة
        المعارضة السورية تسطر الإنتصارات على أبواب حماة
        04 ديسمبر, 2024
      • المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        03 ديسمبر, 2024
      • فصائل المعارضة السورية تدخل دمشق وتبث «بيان النصر»
        فصائل المعارضة السورية تدخل دمشق وتبث «بيان النصر»
        08 ديسمبر, 2024
      • الوجه الجديد للمملكة العربية السعودية
        الوجه الجديد للمملكة العربية السعودية
        02 يونيو, 2023

      تقارير عربية

      • الدولة حين تُدار بعقلٍ وأحد !!
        الدولة حين تُدار بعقلٍ وأحد !!
        07 مارس, 2026
      • الخليج في قلب حرب ليست حربه
        الخليج في قلب حرب ليست حربه
        06 مارس, 2026
      • "اقتصاد الميليشيات" يبتلع "اقتصاد الدولة"
        "اقتصاد الميليشيات" يبتلع "اقتصاد الدولة"
        05 مارس, 2026
      • هل يتعظ "الحوثيون" مما يجرى في إيران ولبنان؟
        هل يتعظ "الحوثيون" مما يجرى في إيران ولبنان؟
        05 مارس, 2026
      • أذرع إيران في المنطقة... بين التدخل المرتقب والانكفاء المدروس
        أذرع إيران في المنطقة... بين التدخل المرتقب والانكفاء المدروس
        05 مارس, 2026

      تقارير دولية

      • تواطؤ القوى .. ما يجري في المنطقة ترتيب يدفع ثمنه العرب
        تواطؤ القوى .. ما يجري في المنطقة ترتيب يدفع ثمنه العرب
        06 مارس, 2026
      • استهداف الخليج... خطة أعدها خامنئي مسبقا
        استهداف الخليج... خطة أعدها خامنئي مسبقا
        05 مارس, 2026
      • كوابح وحوافز في التفاوض والحرب
        كوابح وحوافز في التفاوض والحرب
        05 مارس, 2026
      • بعد مقتل خامنئي... هل نتفاءل بـ"اليوم التالي"؟
        بعد مقتل خامنئي... هل نتفاءل بـ"اليوم التالي"؟
        05 مارس, 2026
      • صوت خافت للدبلوماسية في زمن الحرب على إيران
        صوت خافت للدبلوماسية في زمن الحرب على إيران
        02 مارس, 2026

      Facebook

      فيديو

      حوارات

      • نائب وزير الخارجية اليمني: الحكومة اليمنية ستعمل من عدن
        09 فبراير, 2026
      • الشيخ عبدالعزيز العقاب: واقع السلام في المنطقة يحتاج إلى قراءة معمقة للواقع
        06 يناير, 2026
      • غروندبرغ: اليمن مهدد بالتحول لساحة حرب إقليمية والحوار طريق النجاة
        20 اغسطس, 2025
      • وزير الخارجية اليمني الأسبق: وقعت هجمات سبتمبر فالتقى صالح بوش لنفي وصمة الإرهاب
        26 يوليو, 2025
      • الزنداني: هجمات البحر الأحمر أضرّت بخريطة الطريق والخيار العسكري ممكن
        12 مارس, 2025
      © 2017 alrai3.com