Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    حصاد 2025.. 9 تطورات كبرى غيّرت الذكاء الاصطناعي هذا العام

    30 ديسمبر, 2025

    سوار جديد يمكّن من إخفاء ساعة آبل (Apple Watch) تحت ساعة رولكس.

    30 ديسمبر, 2025

    ألعاب الفيديو المستقلة والشبكية تسيطر على منصة Steam عام 2025.

    30 ديسمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » مئات من امتدادات الكروم تنشئ روبوتًا على شبكة الإنترنت
    اخر الاخبار

    مئات من امتدادات الكروم تنشئ روبوتًا على شبكة الإنترنت

    فريق التحريربواسطة فريق التحرير11 يوليو, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يمكن أن تكون ملحقات المتصفح خطيرة تمامًا مثل التطبيقات العادية ، كما أن دمجها مع الأداة التي يستخدمها الجميع باستمرار يمكن أن تجعلها تبدو غير ضارة عن طريق الخطأ. مثال على ذلك: يتم استخدام مجموعة تضم أكثر من 200 امتداد للكروم والمتصفحات الرئيسية الأخرى ل “كشط” محتوى موقع الويب. هذا يحول مستخدمي المتصفح بشكل أساسي إلى مركز بيانات مجاني ، مع بيع السعة من أجل الربح.

    يعد تقرير الملحق الآمن (الذي رصدته ARS Technica) تقديمًا مثيرًا للاهتمام ، وتوثيق نظام Mellowtel. إليك كيفية عملها: الخطوة الأولى ، يتم تقديم مطور لتمديد شرعي أداة تدمج مكتبة البرامج في الامتداد. الخطوة الثانية ، تستخدم مكتبة البرامج هذه “عرض النطاق الترددي غير المستخدم” لمتصفح بطرق غير واضحة لمستخدم الكمبيوتر الفعلي.

    ما يحدث هو أن الامتداد يستخدم بعض الحيل الذكية لمسح و “كشط” موقع الويب وراء الكواليس ، بنفس الطريقة التي تفعل بها محركات البحث مثل Google … ولكنها تجاوز بعض الحماية الأساسية الموجودة ، مثل رؤوس الأمان و robots.txt.

    لذا ، لا تتجاوز الامتدادات بعضًا من الدرابزين الأساسي على الويب ، بل إنها تقوم بذلك أثناء إيقافهم على جهاز كمبيوتر مطمئن ، وذلك باستخدام قوة المعالجة ، وعرض النطاق الترددي ، والكهرباء للمستخدم الذي قام بتنزيل امتداد متصفح مجاني. هذا يجعل متصفح المستخدم النهائي “روبوت” ، بكلمات الباحث.

    الخطوة الثالثة ، أن البيانات المكسورة – ذات قيمة كبيرة في عصر مجموعات تدريب الذكاء الاصطناعي ، من بين أشياء مفيدة أخرى – يتم جمعها وبيعها. الخطوة الرابعة ، مطور الامتداد ، الذي قد يكون أو لا يكون على دراية بكل هذا ، يتقاضون رواتبهم … جنبا إلى جنب مع منشئ مكتبة البرامج ، بالطبع.

    تم توثيق مئات من chrome و edge و firefox باستخدام mellowtel ، على الرغم من أن بعضها تمت إزالته للبرامج الضارة (ربما لا علاقة لها بالتقرير) أو ببساطة أخرج المكتبة في تحديث. تتوفر قائمة محدثة من الباحث John Tucker هنا ، إلى جانب روابط للصفحات ذات الصلة في متجر Chrome Web Store و Microsoft Edge الإضافي ومستودع الوظائف الإضافية Firefox.

    هذا هو الشيء المثير للاهتمام. على الرغم من أن هذا السلوك يحاكي بالتأكيد عمليات الروبوتات أو البرامج الضارة الأخرى ، إلا أنه ليس ضارًا بنشاطًا … على الأقل من حيث من شأنه أن يصمد أمام المحكمة. قام المستخدم بتنزيل وتمديد المستعرض (بالتأكيد دون قراءة الطباعة الدقيقة) ، شمل المطور المكتبة. هذا ليس بعيدًا جدًا عن الإعلانات الموجودة على هذه الصفحة بالذات التي تشارك بيانات أكثر عنك أكثر مما قد تشعر بالراحة. النظام الذي يمكّن الكشط مفتوح المصدر ، وهو متاح لأي شخص لتفقده.

    ومع ذلك ، فإن هذا بالتأكيد يتخطى خطًا أخلاقيًا ، في رأيي (مستقل تمامًا ، غير مستقل ، وغير قابل للإلغاء). إن التمسك بـ “عرض النطاق الترددي غير المستخدم” هو علامة حمراء – وهذا هو النطاق الترددي الذي دفعه المستخدم مقابله أو لا ، وسيظهر بالتأكيد في فاتورة إذا كنت على اتصال مقتر أثناء الهاتف المحمول. باستخدام عرض النطاق الترددي لشخص آخر دون موافقة مستنيرة صريحة ، لعدم قول أي شيء عن قوة الحوسبة ، فإن الضربات من نفس النوع من السلوك الذي كان له عملة مشفرة للملحقات مع أجهزة الكمبيوتر الغرباء.

    وهذا دون النظر في قضايا الأمن. يلاحظ Tucker أنه بالإضافة إلى سلوك الكشط ، تجمع الامتدادات بيانات أخرى بما في ذلك موقع الكمبيوتر (وبالتالي المستخدم) ، ويفتح اتصالات غير آمنة لخوادم الويب عن بُعد لنقل البيانات. إن إمكانية أن تكون امتدادات المتصفح ضارة أو غير آمنة ليست جديدة ، ولكن من المحتمل أن يصبح هذا النوع من سلوك الكشط والحصاد أكثر شيوعًا في المستقبل.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالمغني الأمريكي ترافيس سكوت يلمح بشكل مباشر لتواجده في لعبة GTA 6
    التالي أحدث منشورات جو روجان تضخّم نظريات مؤامرة إبشتاين

    المقالات ذات الصلة

    اخر الاخبار

    error code: 524

    30 ديسمبر, 2025
    اخر الاخبار

    مشاركة تقويم Outlook تقلل من تعارضات جدولة رسائل البريد الإلكتروني.

    30 ديسمبر, 2025
    اخر الاخبار

    خطة ريان كوجلر الأصلية لفيلم (بلاك بانثر 2) تُعدّ جيدة جدًا لتشادويك بوسمان.

    30 ديسمبر, 2025
    اخر الاخبار

    تخلصت من سموم وسائل التواصل الاجتماعي لمدة أسبوع، ولاحظت 4 فوائد فورية.

    30 ديسمبر, 2025
    اخر الاخبار

    سامسونج تطلق مكبر صوت (Wi-Fi) جديدًا ببطارية ذات سعة كبيرة.

    30 ديسمبر, 2025
    اخر الاخبار

    بحث “ويندوز” لا يعثر على نصوص “بي دي إف”؟ إليك كيفية الإصلاح.

    30 ديسمبر, 2025
    اخر الاخبار

    إيلون ماسك في الصدارة.. الذكاء الاصطناعي يضاعف ثروات كبار قادة وادي السيليكون

    29 ديسمبر, 2025
    اخر الاخبار

    تم تطوير حل لمشكلة حطام الأقمار الصناعية عبر جعلها غير قابلة للتدمير.

    29 ديسمبر, 2025
    اخر الاخبار

    مراجعة ماوس الألعاب Asus ROG Harpe II ACE: تقييم أداء المنتج الذي يبلغ سعره 169 دولارًا.

    29 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬155 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024816 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024776 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025758 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024721 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    ألعاب

    إغلاق متجر بلايستيشن على PS3 وPS Vita في دولة جديدة مطلع عام 2026.

    فريق التحرير17 ديسمبر, 2025
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    رائج الآن

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202517 زيارة

    إغلاق متجر بلايستيشن على PS3 وPS Vita في دولة جديدة مطلع عام 2026.

    17 ديسمبر, 202515 زيارة

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 202512 زيارة
    اختيارات المحرر

    حصاد 2025.. 9 تطورات كبرى غيّرت الذكاء الاصطناعي هذا العام

    30 ديسمبر, 2025

    سوار جديد يمكّن من إخفاء ساعة آبل (Apple Watch) تحت ساعة رولكس.

    30 ديسمبر, 2025

    ألعاب الفيديو المستقلة والشبكية تسيطر على منصة Steam عام 2025.

    30 ديسمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter