بتوقيت بيروت - 2/1/2026 2:03:50 AM - GMT (+2 )

يتم تقديم 9to5Mac Security Bite لك حصريًا من خلال Mosyle، منصة Apple الموحدة الوحيدة. إن جعل أجهزة Apple جاهزة للعمل وآمنة للمؤسسات هو كل ما نقوم به. يجمع نهجنا المتكامل الفريد للإدارة والأمن بين أحدث الحلول الأمنية الخاصة بشركة Apple من أجل التعزيز والامتثال المؤتمت بالكامل، والجيل القادم من EDR، وZero Trust المدعومة بالذكاء الاصطناعي، وإدارة الامتيازات الحصرية مع أقوى وأحدث Apple MDM في السوق. والنتيجة هي منصة Apple الموحدة المؤتمتة بالكامل والتي تثق بها حاليًا أكثر من 45000 مؤسسة لجعل الملايين من أجهزة Apple جاهزة للعمل دون أي جهد وبتكلفة معقولة. اطلب تجربتك الموسعة اليوم وافهم لماذا يعتبر Mosyle كل ما تحتاجه للعمل مع Apple.
وسط كومة من غرامة الاتحاد الأوروبي المفروضة على X وفي وقت سابق من هذا الشهر، أعلن إيلون ماسك أن خوارزمية التوصية بأكملها للمنصة ستصبح مفتوحة المصدر. على ما يبدو للمساعدة في تهدئة المياه التنظيمية من خلال توفير قدر أكبر من الشفافية حول كيفية تنظيم عملاق وسائل التواصل الاجتماعي للجداول الزمنية للمستخدمين.
عادة، يرى متخصصو تكنولوجيا المعلومات الأخبار حول شيء ما يحدث مفتوح المصدروابتسموا وواصلوا حياتهم. لكن في الأسبوع الماضي، عثرت على موضوع مثير للاهتمام حول لا شيء غير X وهذا ما يفسر كيف يمكن لهذه الخطوة أن تكشف فعليًا الحسابات البديلة المجهولة من خلال “البصمات السلوكية”… للأفضل أو للأسوأ.
أحد عشاق OSINT تحت المقبض @Harrris0n على X نشر مؤخرًا عن النتائج التي توصل إليها أثناء البحث في كود التوصية مفتوح المصدر الخاص بالمنصة. ما وجده مرعب بعض الشيء إذا كنت تهتم بالخصوصية أو إذا كنت تدير شبكة كاملة من حسابات الروبوتات.
كان هناك شيء مدفون في مستودع X يسمى “تسلسل إجراء المستخدم”.
هذا ليس مجرد سجل سواء. إنه سياق محول يقوم بتشفير سجلك السلوكي بالكامل على المنصة. فهو يتتبع المللي ثانية المحددة التي تتوقف فيها مؤقتًا للتمرير، ونوع الحسابات التي تؤدي إلى الحظر، والنكهة المحددة للمحتوى الذي تدخل فيه، واللحظة المحددة التي تتفاعل فيها معه. إنه يمثل الآلاف من نقاط البيانات الفردية التي تم جمعها في الوقت الذي ترى فيه أول مشاركة لقطتك.
الآن، هنا يصبح الأمر رائعًا. يستخدم X هذا التسلسل للتنبؤ بالتفاعل (يخدم بشكل أساسي المحتوى الأكثر صلة لإبقائك على النظام الأساسي)، بينما يقوم في نفس الوقت بإنشاء بصمة سلوكية عالية الدقة.
وجد هاريسون أنه إذا قمت بتشغيل هذا التشفير على حساب معروف ثم قارنته بآلاف الحسابات المجهولة باستخدام شيء يسميه الريبو “عزل المرشح”، فستحصل على تطابقات. مباريات عالية بشكل غير طبيعي. حتى أنه وضع الوصفة المحددة اللازمة لبناء أداة إلغاء إخفاء الهوية هذه، والعائق أمام الدخول هنا منخفض جدًا.
وفقا له خيط، كل ما يحتاجه شخص ما هو برنامج تشفير تسلسل الإجراء (الذي سلمه X repo للتو)، وبحث تشابه التضمين، وقليل من الحظ (لول). الجزء الوحيد المفقود بالنسبة لمعظم الناس هو بيانات التدريب الخاصة بالحسابات البديلة المؤكدة، لكن هاريسون يشير إلى أنه حصل بالفعل على تلك البيانات من خلال سنوات من تتبع جهات التهديد.
من الناحية النظرية، يمكنك تعيين نفس البصمة السلوكية من مستخدم X عام إلى مستخدم مجهول، أو حتى عبر الأنظمة الأساسية لحسابات Reddit وDiscord. وهذا يوضح أنه يمكنك بسهولة تغيير اسم المستخدم الخاص بك، ولكن تغيير عاداتك أصعب بكثير.
إذًا، هل حساب النسخ مجهول حقًا؟ سأترك لك أن تقرر.
أردت مشاركة هذا الموضوع هنا على Security Bite لأنه تذكير واقعي بأن هذه الخوارزميات غالبًا ما تعرفك أفضل مما تعرف نفسك. وهذه النسخة الرقمية منك لا تزال عرضة للخطر.
اشترك في 9to5Mac بودكاست لدغة الأمن للتعمق والمقابلات نصف الشهرية مع كبار الباحثين والخبراء في مجال الأمن لدى Apple:
FTC: نحن نستخدم الروابط التابعة التلقائية لكسب الدخل. أكثر.
إقرأ المزيد


