الأحد, أبريل 12, 2026
15.5 C
Los Angeles

تشتعل حروب رموز الذكاء الاصطناعي

هذا هو الخطوة إلى الوراء, نشرة إخبارية...

جوجل تقول إن ظهور رهانات Polymarket في الأخبار كان “خطأ”

بدأت رهانات بوليماركت ظهرت في أخبار جوجل...
spot_img

ذات صلة

جمع

تشتعل حروب رموز الذكاء الاصطناعي

هذا هو الخطوة إلى الوراء, نشرة إخبارية أسبوعية تتناول...

مراجعة Ricoh GR IV أحادية اللون: لماذا أحب هذه الكاميرا التي لا يمكنها التصوير بالألوان

أنا أحب التصوير بالأبيض والأسود. أنا أيضًا أعشق الكاميرات...

جوجل تقول إن ظهور رهانات Polymarket في الأخبار كان “خطأ”

بدأت رهانات بوليماركت ظهرت في أخبار جوجل إلى جانب...

يثير الرسم التوضيحي للذكاء الاصطناعي التوليدي في مجلة The New Yorker أسئلة

الرسم التوضيحي ل نيويوركرالملف الشخصي للرئيس التنفيذي لشركة OpenAI...

وصلت أحدث Nest Doorbells من Google إلى أدنى الأسعار لهذا العام

إذا كنت قلقًا في أي وقت مضى بشأن قيام...

تكشف الوحدة عن استغلال أمني عمره عام ويحث المطورين على تحديث ألعابهم


تحث الوحدة للمطورين على اتخاذ “إجراء فوري” بعد أن كشفت عن ثغرة أمنية رئيسية تؤثر على الألعاب التي تم إنشاؤها باستخدام إصدارات من أداة التطوير الشائعة التي يعود تاريخها إلى عام 2017. في حين لا يوجد “أي دليل على أي استغلال للضعف ، ولم يكن هناك أي تأثير على المستخدمين أو العملاء” ، إلا أن الوحدة تتوفر بالفعل للمطورين ، ، وفقا لمركز من لاري هريب، ويعرف أيضا باسم “الرائد نيلسون”.

على وجه التحديد ، يحتاج المطورون إلى اتخاذ إجراء إذا قمت بتطوير وأصدرت لعبة أو تطبيق باستخدام Unity 2017.1 أو في وقت لاحق لنظام التشغيل Windows أو Android أو MacOS “. كما اتخذت “شركاء المنصة” من Unity “خطوات أخرى لتأمين منصاتها وحماية المستخدمين النهائيين”.

صمام صدر بالفعل نسخة جديدة من Steam هذا يضيف تخفيفًا للاستغلال ، و “بالنسبة للنظام التشغيل Windows ، تم تحديث Microsoft Defender وسيكتشف ويمنع الضعف” ، كما يقول Hryb. اتخذت Google و Meta خطوات أيضًا ، وفقًا لـ Hyrb. لا توجد نتائج تشير إلى أنه يمكن استغلال الضعف على iOS و VisionOs و TVOS و Xbox و Nintendo Switch و PlayStation و UWP و Quest و WebGL.

وفقًا لسجل نقاط الضعف والتعرضات المشتركة (CVE) حول الاستغلال، “إذا تم تصميم تطبيق مع إصدار من محرر Unity الذي يحتوي على رمز وقت تشغيل الوحدة الضعيف ، فقد يتمكن الخصم من تنفيذ التعليمات البرمجية على المعلومات السرية من الجهاز الذي يعمل عليه هذا التطبيق.”



المصدر

spot_imgspot_img