الأحد, ديسمبر 7, 2025
10.5 C
Los Angeles

كيف يقوم أحد مطوري التطبيقات بدمج الذكاء الاصطناعي والذوق البشري

من السهل التفكير في الذكاء الاصطناعي باعتباره...

ما الذي حصلت عليه Google Glass بشكل صحيح – وفي الواقع، خطأ حقًا

لم تخترع جوجل مفهوم النظارات الذكية، لكنها...

قد يكون رئيس شركة Apple هو المدير التنفيذي التالي الذي سيغادر

بلومبرج أفاد مارك جورمان أن جوني سروجي،...
spot_img

ذات صلة

جمع

كيف يقوم أحد مطوري التطبيقات بدمج الذكاء الاصطناعي والذوق البشري

من السهل التفكير في الذكاء الاصطناعي باعتباره نوعًا من...

ما الذي حصلت عليه Google Glass بشكل صحيح – وفي الواقع، خطأ حقًا

لم تخترع جوجل مفهوم النظارات الذكية، لكنها ساعدت في...

قد يكون رئيس شركة Apple هو المدير التنفيذي التالي الذي سيغادر

بلومبرج أفاد مارك جورمان أن جوني سروجي، نائب الرئيس...

عالم التكنولوجيا ينام على ميزة البلوتوث الأكثر إثارة منذ سنوات

لقد مرت سنوات قليلة منذ التقديم الرسمي لتقنية البلوتوث...

قد يؤدي “مبدعو” الذكاء الاصطناعي إلى تدمير اقتصاد المؤثرين

في شهر يونيو فقط، قام جيريمي كاراسكو بتحميل مقاطع...

Discord خدمة العملاء خرق بيانات خرق المستخدم ومعرفات الصور الممسوحة ضوئيا


تعرض أحد مقدمي خدمات العملاء من الطرف الثالث من Discord للخطر من خلال “حفلة غير مصرح بها” ، ” تقول الشركة. تمكن الطرف غير المصرح به من الوصول إلى “معلومات من عدد محدود من المستخدمين الذين اتصلوا بالخلاف من خلال دعم العملاء و/أو فرق الثقة والسلامة” وتهدف إلى “ابتزاز فدية مالية من Discord”. الطرف غير المصرح به “لم يتمكن من الوصول إلى الخلاف مباشرة”.

تتضمن البيانات التي يمكن الوصول إليها من قبل الاختراق أشياء مثل الأسماء وأسماء المستخدمين ورسائل البريد الإلكتروني والأرقام الأربعة الأخيرة من أرقام بطاقات الائتمان. كما وصل الطرف غير المصرح به إلى “عدد صغير” من صور الهوية الحكومية من “المستخدمين الذين استأنفوا العزم على العمر”. يقول Discord إن أرقام بطاقات الائتمان الكاملة وكلمات المرور لم تتأثر بالانتهاك.

تقوم الشركة بإخطار المستخدمين المتأثرين الآن عبر البريد الإلكتروني. إذا كان قد تم الوصول إلى معرفك ، فسيحدد Discord ذلك. تقول Discord أيضًا إنها ألغت وصول مزود الدعم إلى نظام التذاكر التابع لشركة Discord ، وأبلغت سلطات حماية البيانات ، وتعمل مع تطبيق القانون ، وقد استعرضت “أنظمة اكتشاف التهديدات لدينا وضوابط الأمن لمقدمي دعم الطرف الثالث”.



المصدر

spot_imgspot_img