Sobro .. طاولة قهوة ذكية ملائمة لعصر التكنولوجيا

البوابة العربية للأخبار التقنية

Sobro

إن كنت من الأشخاص الذين يعيشون نمط حياة مرتبط بالتكنولوجيا في كل أوقاتك، فطاولة Sobro قد تكون أحد المنتجات المثيرة لاهتمامك.

فالطاولة مصممة لنمط الحياة الرقمي وعصر التكنولوجيا، فهي تضم مبرد للمشروبات ومكبر صوت بلوتوث ومنافذ للشحن وأضواء LED ولوحة تحكم تعمل باللمس.

فيمكنك عبر الطاولة شحن هاتفك الذكي أو حاسبك اللوحي أثناء مشاهدة فيلمك المفضل على التلفاز والاستمتاع بجو ساحر بفضل أضواء LED الصادرة منها، أو تشغيل بعض المقطوعات الموسيقية والاستماع لها من مكبرات الصوت الخاصة بالطاولة.

وبفضل درج المشروبات الذي يحافظ على البرودة سيكون بإمكانك الاستمتاع بألعاب الفيديو دون الحاجة للذهاب إلى المطبخ لجلب بعض المشروبات.

يشار إلى أن طاولة Sobro متوفر حالياً كمشروع عبر منصة indiegogo للتمويل الجماعي، ويُمكن للمستخدمين طلب نسخة منها مقابل 650 دولار أمريكي أو الاختيار من ضمن الباقات المتوفرة داخل المشروع.

مع العلم أن المشروع استطاع أن يجمع تمويلاً يزيد عن 800 ألف دولار أمريكي لغاية الآن، في حين ستستمر حملة التمويل لغاية مطلع مايو المقبل على أن يبدأ شحن المنتج للزبائن في شهر سبتمبر.

لزيارة صفحة المشروع اضغط هنا

Sobro .. طاولة قهوة ذكية ملائمة لعصر التكنولوجيا



from البوابة العربية للأخبار التقنية http://ift.tt/2nzJLcP
via IFTTT

مكافي تعلن رسميا عن عملها كشركة جديدة ومستقلة كليا

البوابة العربية للأخبار التقنية

مكافي تعلن رسميا عن عملها كشركة جديدة ومستقلة كليا

أعلنت شركة “مكافي” McAfee المتخصصة في الحلول الأمنية اليوم أنها بدأت العمل كشركة جديدة ومستقلة كليًا.

وتُعد مكافي، انطلاقًا من شعارها “معًا أقوى” وعملها بصورة مستقلة، واحدة من أكبر شركات الأمن السيبراني في العالم. وقالت الشركة إن مكافي الجديدة ستعمل على توسيع منصة حلولها الأمنية “بهدف تمكين العملاء من تحديد التهديدات الأمنية والتصدي لها بطرق فعّالة وأكثر تطورًا”.

ويأتي إطلاق مكافي الجديدة كخطوة نهائية لعملية الاستثمار المشتركة بين شركة إنتل وشركة TPG والتي تم الإعلان عنها رسميًا سابقًا بهدف إنشاء أهم شركة مستقلة متخصصة بالأمن السيبراني والوصول إلى موارد التكنولوجيا والتقنيات التشغيلية الرئيسية. كما أعلنت مكافي عن انضمام شركة الاستثمار في الأسهم الخاصة “توما برافو” كمستثمر بالنسبة الأقل في الشركة من خلال اتفاق جمعها بشركة TPG. وكما تم الإعلان سابقًا، فإن شركة إنتل ستمتلك 49% من الشركة الجديدة.

ومن خلال شركاء الاستثمار الجُدد، ستتمكن مكافي من التركيز بشكل أكبر على الأسواق وبناء منصتها من الحلول المميزة واستهداف استثمارات مالية وتشغيلية وتكنولوجية جديدة بهدف الحصول على المزيد من فرص النمو العالمية الكبيرة التي يشهدها قطاع الأمن السيبراني. وسيقود نائب الرئيس الأول والمدير العام في إنتل كريس يونغ مكافي الجديدة كرئيس تنفيذي للشركة، كما تم تعيين شريك TPG برايان تايلور في منصب رئيس مجلس إدارة مكافي.

وقال كريستوفر يونغ، الرئيس التنفيذي لشركة مكافي: “يُمثل الأمن السيبراني التحدي الأكبر في عصرنا الحالي الذي يزخر بمزايا الربط والاتصال، وهو الأمر الذي يُلقي بثقله على عقول الآباء والمديرين التنفيذيين وقادة العالم على حد سواء. وبصفتها شركة مستقلة تمتلك هدفًا واضحًا، توفر شركة مكافي ما يلزم لتوحيد جهود الناس والشركات والتكنولوجيا المتوفرة للتصدي لخصومنا المشتركة وضمان مستقبل آمن يعتمد على أحدث التقنيات وأكثرها أمانًا”.

ومن جهته قال بريان كرزانيتش، الرئيس التنفيذي لشركة إنتل: “نحن نقدم لكريس يونغ وفريق العمل في مكافي دعمنا الكامل لجهودهم المبذولة في سبيل تأسيس واحدة من أكبر وأهم شركات الأمن السيبراني ضمن قطاع أمن المعلومات الذي يشكل جزءًا هامًا للغاية بالنسبة لإنتل. وبالإضافة إلى امتلاك إنتل حصة في الشركة الجديدة وتعاونها المستمر مع مكافي، سنعمل بشكل مستمر على دمج أفضل قدرات حماية أمن المعلومات على مستوى العالم في منتجاتنا المستخدمة ضمن السحابة أو داخل المليارات من أجهزة الحوسبة الذكية المتصلة”.

ومن جهة أخرى، قال برايان تايلور، شريك TPG Capital ورئيس مجلس الإدارة في مكافي: “استطاعت شركة مكافي، منذ تأسيسها، توفير مجموعة واسعة من الحلول الرائدة المتخصصة بحماية أمن المعلومات السيبراني. وقد ساهم التزامها المستمر في ابتكار المنتجات المميزة وتعزيز أعمال شركائها وتوفير خدمة متميزة للعملاء، في إيجاد علامة تجارية موثوقة من شأنها أن تحقق نجاحًا كبيرًا ككيان مستقل ضمن هذا القطاع. ونحن نتطلع للعمل مع شركائنا لتسريع عجلة النمو ومواصلة بناء منصة رائدة ضمن قطاع أمن المعلومات بهدف تقديم أعلى مستويات الحماية للعملاء في ظل التغييرات الكبيرة التي تشهدها بيئة العمل اليوم”.

وقال سيث بورو، شريك إداري في شركة “توما برافو”: “تمتلك مكافي تاريخًا حافلًا يمتد على مدى 30 عامًا كإحدى أهم الشركات العالمية ضمن قطاع أمن المعلومات ومن أفضل العلامات التجارية التي اشتهرت في جميع أنحاء العالم في تقديم مستويات متميزة من الابتكار والثقة والتعاون. وبالنظر إلى تركيز الشركة المستمر على قطاع البرمجيات الأمنية، فإننا نرى فرصة كبيرة بالنسبة لمكافي للاستمرار في تقديم المزيد من الابتكار. سنقدم دعمنا الكامل للشركة من خلال خبرتنا الواسعة في المساعدة في بناء الشركات الناجحة، كما أننا نتطلع للعمل مع الفريق الإداري وزملائنا في شركة TPG و “إنتل” لتوجيه مكافي خلال فترة النمو القادمة التي ستشهدها”.

يُذكر أن الشركة الجديدة قد حددت أيضًا رؤية استراتيجية جديدة تركز على الابتكار والثقة والتعاون، إذ تُقدم مكافي أكثر من 7500 متخصص في مجال الأمن السيبراني وأكثرهم احترافية ضمن القطاع، بالإضافة إلى امتلاكها لأكثر من 1200 براءة اختراع في تكنولوجيا أمن المعلومات فضلًا عن اعتراف كامل القطاع بأهمية المنتجات التي تقدمها. وتمتلك مكافي أيضًا “مكافي لابس” وهي إحدى أهم مصادر المعلومات الخاصة بالتهديدات الأمنية على مستوى العالم. فريق العمل في مكافي والتكنولوجيا المستخدمة تمكّن حلول مكافي من ربط البيانات التي يتم جمعها من ملايين أجهزة الاستشعار الموزعة حول أهم مناطق التهديدات الأمنية ومن ثم دمجها مع المنتجات المبتكرة القادمة التي ستوفرها مكافي.

مكافي تعلن رسميا عن عملها كشركة جديدة ومستقلة كليا



from البوابة العربية للأخبار التقنية http://ift.tt/2nzRqaR
via IFTTT

9 مزايا مخفية لا يعرفها الكثيرون عن برنامج VLC

البوابة العربية للأخبار التقنية

VLC

يُعتبر برنامج VLC أحد أقوى وأشهر البرامج المجانية لتشغيل الوسائط المتعددة وأكثرها تنوعاً من حيث الوظائف.

لذا إن كنت من مستخدمي برنامج VLC فيمكنك الآن الاستفادة من 9 مزايا لا يعرفها الكثيرون جمعناها لكم حول البرنامج.

ملاحظة/ المزايا التالية تم تجربتها باستخدام الإصدار 2.2.4 على نظام تشغيل ويندوز

تحويل ملفات الوسائط عبر VLC

يدعم برنامج VLC التحويل بين مجموعة واسعة من الوسائط المتعددة مثل التحويل بين الصيغ المختلفة للفيديو أو الموسيقى.

كل ما عليك فعله هو الذهاب إلى المسار التالي Media > Convert / Save (وسائط > حول/احفظ) ثم اختر الملف الذي ترغب بتحويله والصيغة التي ترغب بالتحويل إليها.

دمج الفيديوهات

يُمكنك دمج عدة فيديوهات (بشرط أن تكون بنفس الصيغة) عبر برنامج VLC وذلك من خلال الذهاب إلى قائمة Media (وسائط) ثم اختر Open Multiple Files (فتح عدة ملفات) ومن النافذة الظاهرة أمامك اضغط Add (أضف)، وقم بإضافة الفيديوهات بحسب الترتيب الذي ترغب بظهوره في الفيديو النهائي، بعد ذلك اضغط من الأسفل على Convert (حول)، بعدها اختر مكان حفظ الفيديو النهائي على حاسبك.

تشغيل وتنزيل الفيديوهات من الإنترنت

إن كنت ترغب بمشاهدة أي فيديوهات (مثل فيديوهات يوتيوب) أو تحميلها من الإنترنت عبر VLC بدلاً من المتصفح، فيمكنك القيام بذلك بسهولة.

فقط اذهب إلى المسار Media > Open Network Stream (وسائط > افتح دفق شبكة) ومن تبويب Network (شبكة) ضع رابط الفيديو في خانة URL واضغط PLAY (شغل) لتشغيل الفيديو، أما لتنزيله على جهازك فاضغط Convert (حول) بدلاً من شغل ثم اختر مكان الحفظ على جهازك.

تسجيل مقطع فيديو

أحد المزايا الرائعة التي يوفرها البرنامج، هي القدرة على تسجيل مقطع من الفيديو الذي تشاهده.

ولإظهار هذه الميزة يجب عليه تفعيلها من خلال عرض خيار Advanced Controls (تحكمات متقدمة) من القائمة View (عرض) بعدها ستلاحظ ظهور زر التسجيل باللون الأحمر وبالنقر عليه سيبدأ التسجيل.

تسجيل الشاشة

إن كنت ترغب بتسجيل الشاشة أثناء العمل على سطح المكتب، فبرنامج VLC يتيح لك ذلك بكل سهولة.

اذهب إلى قائمة View (وسائط) ثم اختر Open Capture Device (افتح جهاز التقاط) ستلاحظ ظهور عدة خيارات إلى جانب تبويب Capture Mode (وضع الالتقاط) اختر منها Desktop (المكتب).

تسجيل الكاميرا

يُمكنك أيضاً القيام بتسجيل فيديو من خلال الكاميرا الخاصة بجهازك، وذلك عبر اتباع الخطوات السابقة مع اختيار نمط DirectShow (المعرض المباشر) بدلاً من المكتب.

تعيين الفيديو كخلفية

إن كنت ترغب بالعمل على حاسبك الشخصي وفي نفس الوقت استعراض فيديو معين في خلفية الحاسب بدلاً من الصورة، فيمكن القيام بذلك عبر برنامج VLC.

بداية قم بتشغيل الفيديو على البرنامج كالمعتاد، ثم بزر الفأرة الأيمن اضغط في أي مكان داخل الفيديو، ستظهر لك قائمة اختر منها فيديو ثم Set as Wallpaper.

إضافة علامة مائية للفيديو

إن كنت ترغب بإضافة علامة مائية على فيديوهاتك فيمكنك القيام بذلك بسهولة من خلال البرنامج وذلك من خلال الذهاب إلى قائمة Tools ثم Effects and Filters (المؤثرات والمرشحات) ثم اختر تبويب Video Effects (تأثيرات الفيديو) ثم OVERLAY، والذي من خلاله يمكنك إضافة شعار أو علامة مائية للفيديو.

التقاط صورة من الفيديو

يُمكنك أيضاً التقاط صورة من أي فيديو من خلال لوحة المفاتيح بالضغط على SHIFT + S في ويندوز أو لينكس، أما في نظام ماك فاضغط على CMD+ALT+S وسيتم تلقائياً حفظ الصورة في مجلد الصور الأساسي.

يُمكن فعل ذلك أيضاً من قائمة فيديو ثم التقط صورة.

 

9 مزايا مخفية لا يعرفها الكثيرون عن برنامج VLC



from البوابة العربية للأخبار التقنية http://ift.tt/2nETGyJ
via IFTTT

خبراء يحددون معايير جديدة للاستخدام الآمن للطائرات بدون طيار

البوابة العربية للأخبار التقنية

خبراء يحددون معايير جديدة للاستخدام الآمن للطائرات بدون طيار

تناقش الدورة الخامسة من القمة العالمية لسلامة الطيران التي تستضيفها “هيئة دبي للطيران المدني” في فندق انتركونتيننتال فستيفال سيتي بدبي يومي 11 و 12 نيسان/أبريل الجاري، ازدياد أعداد الطائرات بدون طيار ونمو شعبيتها على مستوى العالم، والتحديات الأمنية التي تفرضها.

وتشير الأرقام إلى قيام الطيارين ومراقبي الحركة الجوية بالإبلاغ عن رصد أكثر من 100 طائرة بدون طيار إلى “إدارة الطيران الفيدرالية” الأمريكية شهريًا، حيث وصل عدد هذه الحالات في الولايات المتحدة خلال العام الماضي إلى أكثر من 1200 حالة. وتعمل الجهات التنظيمية على وضع قوانين محددة حول سبل دمج الاستخدام التجاري للطائرات بدون طيار ضمن المجال الجوي، فضلًا عن توعية مستخدميها بمخاطرها المحتملة.

وبحسب دراسة أجراها “الاتحاد الدولي للنقل الجوي”، وصل عدد البلاغات الواردة من 7 مصادر رسمية إلى 856 بلاغًا عن الطائرات بدون طيار، وذلك خلال المدة بين كانون الثاني/يناير 2013 وحزيران/يونيو 2016، منها حالة اصطدام مؤكدة وأخرى مشتبه فيها.

وتراوحت الارتفاعات التي تم رصد الطائرات بدون طيار عندها والإبلاغ عنها بين 15 قدمًا إلى 38 ألف قدم. ويتعاون “الاتحاد الدولي للنقل الجوي” بصورة وثيقة مع “المنظمة الدولية للطيران المدني” بشأن مواضيع السلامة الخاصة باستخدام الطائرات بدون طيار، حيث وجّه الاتحاد الدعوة إلى دول العالم لتوعية مواطنيها حول سبل الاستخدام الآمن لتلك الطائرات.

وتوقعت دراسة أجرتها “جلوبار بارتنرز”، الشركة الاستشارية المتخصصة في مجال الابتكار ضمن قطاع الطيران، أن تتضاعف حوادث التصادم مع الطائرات بدون طيار المتوسطة الحجم، وحوادث الاقتراب الخطر منها على نحو ملحوظ خلال العقد القادم، مع احتمالات وقوع حوادث فعلية.

ويؤكد أرنو فيولاند، الشريك الإداري في الشركة أنه في ظل التسارع والازدحام المتنامي الذي تشهده الحركة الجوية، ينبغي أن تتضافر جهود الجهات التنظيمية والمشغلين والمصنعين بهدف توفير حلول السلامة الملائمة لحركة الملاحة الجوية التجارية، إلى جانب رفع الوعي تدريجيًا بشأن مدى المخاطر التي تواجه طائرات الطيران العام والجيل التالي من “الأجسام الطائرة المعروفة”.

وتسببت الطائرات بدون طيار في دولة الإمارات ببعض الارتباكات أيضًا، حيث جرى إغلاق “مطار دبي الدولي” لفترة تزيد عن ساعة واحدة في 29 تشرين الأول/أكتوبر من العام الماضي بسبب دخول طائرة من دون طيار إلى مجاله الجوي، مما أدى إلى تحويل 22 رحلة داخلية إلى مطارات أخرى. ويُحظّر حاليًا تحليق الطائرات من دون طيار ضمن محيط 5 كيلومترات عن أي مطار من المطارات الإماراتية.

وبهذا السياق، قال محمد عبدالله أهلي مدير عام هيئة دبي للطيران المدني: “نواصل جهودنا من أجل توعية مواطنينا حول قواعد استخدام الطائرات بدون طيار لضمان توفير أكبر قدر ممكن من السلامة ضمن مجالنا الجوي، ونعمل بشكل وثيق مع الشركاء الاستراتيجيين في القطاع لمواجهة التحديات الناشئة عن استخدام الطائرات بدون طيار باستمرار، وذلك في إطار اللوائح والتشريعات التي تسهم في الحد من تلك المخاطر. وستشكل القمة العالمية لسلامة الطيران منصة مثالية لاقتراح معايير جديدة تعزز من أمن وسلامة المجالات الجوية”.

خبراء يحددون معايير جديدة للاستخدام الآمن للطائرات بدون طيار



from البوابة العربية للأخبار التقنية http://ift.tt/2oEg5wV
via IFTTT

كاسبرسكي تكشف عن أسرار أخطر عصابة إلكترونية سرقت 81 مليون دولار من مصرف بنغلاديش

البوابة العربية للأخبار التقنية

كاسبرسكي تكشف عن أسرار أخطر عصابة إلكترونية سرقت 81 مليون دولار من مصرف بنغلاديش

نشرت شركة كاسبرسكي لاب نتائج تحقيقاتها التي استمرت لأكثر من عام بشأن نشاط “لازاروس” Lazarus – وهي عصابة إلكترونية خطيرة يُزعم أنها المسؤولة عن سرقة 81 مليون دولار من مصرف بنغلاديش المركزي في عام 2016.

وأثناء تحليل المختبر الجنائي لبعض الدلائل التي خلفتها العصابة الإلكترونية في مصارف تقع في جنوب شرق آسيا وأوروبا، تمكنت كاسبرسكي لاب من تكوين فهم عميق للأدوات الخبيثة التي تستخدمها العصابة وطريقة تشغيلها أثناء مهاجمة المؤسسات المالية والكازينوهات ومطوري البرامج لشركات الاستثمار والمؤسسات التي تستخدم العملات المشفرة في جميع أنحاء العالم. وقد ساعدت المعلومات المجمّعة في التصدي لعصابتين أخرتين على الأقل كان هدفهما سرقة مبالغ ضخمة من المؤسسات المالية.

وفي شهر شباط/فبراير من عام 2016، حاولت عصابة من القراصنة (مجهولي الهوية في ذلك الوقت) سرقة 851 مليون دولار أمريكي، وتمكنت من تحويل 81 مليون دولار أمريكي من مصرف بنغلاديش المركزي. واعتبرت هذه إحدى أكبر عمليات السطو الإلكتروني الأكثر نجاحًا على الإطلاق.

وكشفت تحقيقات أخرى أجراها باحثون من مختلف شركات أمن تكنولوجيا المعلومات بما فيها كاسبرسكي لاب أن هناك احتمالًا كبيرًا بأن تكون الهجمات قد شنت عن طريق “لازاروس”- وهي عصابة سيئة السمعة تشن هجمات تجسس وتخريب إلكترونية والمسؤولة عن سلسلة من الهجمات العادية والمدمرة، وتشتهر بأسلوبها الإجرامي في مهاجمة شركات التصنيع ووسائل الإعلام والمؤسسات المالية في 18 دولة على الأقل حول العالم منذ عام 2009.

وعلى الرغم من أن عصابة “لازاروس” الإلكترونية قد بقيت خاملة لعدة أشهر في أعقاب هجوم بنغلاديش، إلا أنها لاتزال نشطة. بل كانت العصابة تحضر لعملية جديدة تستهدف السطو على الأموال من بنوك أخرى، وفي الوقت الذي استكملت تحضيراتها لشن الهجوم، كانت العصابة قد تمكنت مسبقًا من دسّ برمجيتها الخبيثة في شبكات إحدى المؤسسات المالية في جنوب شرق آسيا.

وبعد أن اكتُشفت ومُنعت من قبل منتجات كاسبرسكي لاب واستنادًا إلى نتائج التحقيقات، عادت العصابة إلى تعليق هجماتها لبضعة أشهر أخرى، ثم قررت فيما بعد تغيير سيناريو الهجوم بالانتقال إلى أوروبا. إلا أن جهودها باءت بالفشل حيت اكتشفت ومنعت مجددًا هنا عن طريق برنامج كاسبرسكي لاب الأمني ومنصة الاستجابة السريعة لحالات الاختراق والتحليلات الجنائية والهندسة العكسية لباحثي كاسبرسكي لاب.

صيغة “لازاروس”

واستنادًا إلى نتائج تحليل المختبر الجنائي لهذه الهجمات، تمكن باحثو كاسبرسكي لاب من فك لغز طريقة عمل هذه العصابة.

  • عملية الاختراق الأولي: يتم العمل على اختراق نظام فردي داخل أحد المصارف إما باستخدام شيفرة ضعيفة يمكن الوصول إليها عن بعد (أي على خادم الويب) أو من خلال هجوم Watering Hole عن طريق استغلال ثغرة أمنية غير مكتشفة مندسّة في إحدى المواقع الإلكترونية النظامية. وما أن تتم زيارة ذلك الموقع الإلكتروني المصاب، سرعان ما تصاب الضحية (موظف المصرف) بالبرمجية الخبيثة التي تجلب معها المزيد من المكونات الإضافية.
  • الانتهاء من تلغيم جهاز الضحية بالبرمجية الخبيثة: تقوم العصابة بعد ذلك بالانتقال إلى بيئات مضيفة لبنوك أخرى وتنشر برنامج التسلل المستمر من الباب الخلفي Backdoor، كما تتيح لها هذه البرمجية الخبيثة الدخول والخروج وقتما تشاء.
  • الاستطلاع الداخلي: بعد ذلك تقضي العصابة أيامًا وأسابيع لتعلم آلية عمل الشبكة وتحديد الموارد القيمة. وقد يكون أحد هذه الموارد خادم النسخ الاحتياطي، حيث يتم فيه تخزين معلومات المصادقة، أو خادم البريد، أو وحدة التحكم بكامل النطاق Domain المزودة بمفاتيح لكل “منفذ متاح” في الشركة، بالإضافة إلى الخوادم التي تخزن أو تعالج سجلات المعاملات المالية.
  • نشر البرمجية الخبيثة وسرقة الأموال: وأخيرا، تقوم العصابة بنشر البرمجية الخبيثة القادرة على تخطي وسائل الكشف والمنع المثبتة في نظام الأمن الداخلي للبرامج المالية وإصدار معاملات عشوائية نيابة عن المصرف.

نطاق التوزع الجغرافي والإسناد

استمرت الهجمات التي حقق فيها باحثو كاسبرسكي لاب لأسابيع. ومع ذلك، استطاع المهاجمون العمل بعيدًا عن أعين الرادار لعدة أشهر. فعلى سبيل المثال، اكتشف الخبراء أثناء تحليل إحدى الحالات الأمنية في جنوب شرق آسيا أن القراصنة تمكنوا من اختراق شبكة المصرف منذ ما لا يقل عن سبعة أشهر قبل اليوم الذي طلب فيه فريق الأمن التابع للمصرف طلب العون من فريق الاستجابة للحالات الأمنية الطارئة. وفي الواقع، كانت لدى العصابة القدرة على الدخول إلى شبكة ذلك المصرف حتى قبل اليوم الذي وقعت فيه حادثة بنغلاديش.

وفقًا لسجلات كاسبرسكي لاب، بدأ ظهور عينات البرمجية الخبيثة المتعلقة بنشاط عصابة “لازاروس” في المؤسسات المالية والكازينوهات ومطوري البرمجيات لشركات الاستثمار والمؤسسات التي تستخدم العملات المشفرة في كوريا وبنغلاديش والهند وفيتنام واندونيسيا وكوستاريكا وماليزيا وبولندا والعراق وإثيوبيا وكينيا ونيجيريا وأوروغواي وغابون وتايلند وعدة دول أخرى منذ كانون الأول/ديسمبر 2015. كما جرى الكشف عن العينات الأحدث المعروفة لكاسبرسكي لاب في آذار/مارس 2017، مما يشير إلى أن المهاجمين ليس لديهم نية لوقف أنشطتهم.

وعلى الرغم من أن المهاجمين كانوا حذرين بما فيه الكفاية لإزالة أي أثر يدل على وجودهم، كان هناك خادم واحد على الأقل قامت العصابة باختراقه لاستخدامه في هجوم آخر. وقد احتوى هذا الخادم على خطأ فادح ودليل آخر مهم خلفته العصابة وراءها. وأثناء التحضير للعملية، تم تعريف الخادم كمركز للسيطرة والتحكم في البرمجية الخبيثة. وكان مصدر الاتصال الذي تم إجراؤه في يوم تعريف الخادم يعود إلى عدد من خوادم الشبكات الافتراضية الخاصة، مما يشير إلى وجود فترة اختبار لخادم السيطرة والتحكم. ومع ذلك، كان هناك اتصال واحد قصير في ذلك يعود مصدره إلى مجموعة عناوين بروتوكول الإنترنت IP نادرة جدًا في كوريا الشمالية.ووفقا للباحثين، فقد يعني هذا الأمر عدة أمور، منها: أن المهاجمين متصلون من عنوان بروتوكول الإنترنت عينه في كوريا الشمالية، وأنهم قد قد قاموا بالتظاهر بالخاطئ لتضليل أعمالهم، وبأنه قد زار شخص ما الرابط في كوريا الشمالية عن طريق الخطأ.

وتستثمر عصابة “لازاروس” الإلكترونية بدرجة كبير في أنماط جديدة متنوعة لبرمجياتها الخبيثة. وكانت العصابة تحاول منذ أشهر أن تتوصل إلى ابتكار جملة أدوات خبيثة غير مرئية ويتعذر اكتشافها من قبل منصات الحماية الأمنية، إلا أنه في موازاة قيامهم بذلك، يتمكن خبراء كاسبرسكي لاب من تحديد الخصائص الجديدة التي تمكنهم من معرفة كيفية برمجة رموز الشيفرة التي تضعها العصابة الإلكترونية، مما يتيح لكاسبرسكي لاب مواصلة تتبع كافة الأنماط الهجومية الخبيثة المستجدة. واليوم، يبدي المهاجمون هدوءًا نسبيًا، وهو ما يعني على الأرجح، أنهم يستعدون لإعادة هيكلة ترسانتهم الهجومية.

وقال فيتالي كاملوك، رئيس فريق الأبحاث والتحليلات العالمي لدول آسيا المحيط الهادئ في كاسبرسكي لاب: “نحن على ثقة بأن هذه العصابة ستعود مجددًا وفي القريب العاجل. وعمومًا، تظهر الهجمات، مثل تلك التي شنتها عصابة لازاروس الإلكترونية بأن أي خطأ بسيط في عملية التعريف قد يؤدي إلى حدوث اختراق أمني كبير يكبد الشركة المستهدفة خسائر مالية بمئات الملايين من الدولارات. نأمل في أن يصبح المدراء التنفيذيون في البنوك والكازينوهات وشركات الاستثمار حول العالم على دراية وحذر من اسم عصابة لازاروس”.

وتكتشف منتجات كاسبرسكي لاب وتتبع بنجاح البرمجيات الخبيثة المستخدمة من قبل عصابة “لازاروس” الإلكترونية من خلال أسماء الصيغ المكتشفة التالية: HEUR:Trojan-Banker.Win32.Alreay ، و Trojan-Banker.Win32.Agent.

كما ستصدر الشركة قريبًا أيضًا مؤشرات الاختراق IOC المهمة وبيانات أخرى حيوية بهدف مساعدة الشركات في العثور على أدلة حول هجمات هذه العصابة في شبكاتها.

وتوصي كاسبرسكي لاب جميع الشركات بإجراء مسح دقيق لشبكاتها للتأكد من خلوها من برمجية “لازاروس” الخبيثة، وفي حال الكشف عنها، يجب العمل على إزالة الإصابة من أنظمتها والإبلاغ عن الإصابة إلى هيئة انفاذ القانون وفرق الاستجابة السريعة في حالات الطورائ.

كاسبرسكي تكشف عن أسرار أخطر عصابة إلكترونية سرقت 81 مليون دولار من مصرف بنغلاديش



from البوابة العربية للأخبار التقنية http://ift.tt/2nSlsJ1
via IFTTT

واتس اب تستعد لدخول سوق الدفع الإلكتروني والبداية من الهند

البوابة العربية للأخبار التقنية

واتس اب تستعد لدخول سوق الدفع الإلكتروني والبداية من الهند

تستعد خدمة التراسل الفوري واتس اب، المملوكة لشركة فيس بوك، لدخول سوق خدمات الدفع الإلكتروني في الهند، وذلك في أول عرض لها من هذا القبيل على الصعيد العالمي، إذ أعلنت أنها تبحث عمن يقود عملياتها في مجال المعاملات الرقمية في البلد.

وتعد خطوة واتس اب لدخول سوق خدمات الدفع الإلكتروني في الهند، الذي يعد أحد أكبر أسواقها مع 200 مليون مستخدم مقارنة بأكثر من مليار مستخدم لها حول العالم، تكرارًا لخطوات مماثلة من تطبيق التراسل وي شات التابع لشركة تنسنت Tencent في الصين.

ونقل موقع الأخبار الهندي “ذا كن” The Ken اليوم الثلاثاء، نقلًا عن مصادر لم يسمها، أن واتس اب تعمل على إطلاق خدمة الدفع الإلكتروني من شخص إلى شخص في الهند في غضون الأشهر الستة المقبلة.

وأظهر إعلان وظيفة نشرته واتس اب على موقعها الإلكتروني أنها تبحث عن مرشح له خلفية تقنية ومالية، وعلى دراية بـ “واجهة المدفوعات الموحدة” UPI الهندية وتطبيق المدفوعات BHIM الذي يسمح بتحويل النقود  والدفع الإلكتروني باستخدام أرقام الهاتف، ليكون رئيس التحويلات الرقمية في البلد.

وقال متحدث باسم واتس اب: “إن الهند دولة مهمة بالنسبة لواتس اب، ونحن نفهم كيف يمكننا المساهمة على نحو أكبر في رؤية الهند الرقمية”، مشيرًا إلى برنامج حكومي رائد يهدف إلى تعزيز استخدام الخدمات القائمة على الإنترنت في البلد.

وأضاف المتحدث: “إننا نبحث كيف يمكننا العمل مع الشركات التي تشاركنا هذه الرؤية والاستمرار فى الاستماع عن كثب إلى ردود الفعل من مستخدمينا”، دون أن يدلي بالمزيد من التفاصيل.

وقد ارتفعت المعاملات الرقمية في الهند بعد قرار حظر التداول الذي أقره رئيس الوزراء نارندرا لبعض الأوراق النقدية عالية القيمة في شهر تشرين الثاني/نوفمبر والتي تشكل أكثر من 80% من العملة المتداولة في البلاد في ذلك الوقت.

وكان العضو المؤسس لواتس اب، براين أكتون، قد قال في شهر شباط/فبراير الماضي لوسائل إعلام محلية إن الخدمة في المراحل الأولى من تدارس تقديم خدمة للدفع الإلكتروني في الدولة، وأنه يعتزم مناقشة الأمر مع الحكومة الهندية.

يُشار إلى أن تطبيق الاتصالات السويدي الشهير لمعرفة هوية المتصل، تروكولر Truecaller، والذي يملك قاعدة مستخدمين كبيرة في الهند، قد أعلن في الأسبوع الماضي عن إطلاق خدمة للدفع عبر الأجهزة المحمولة استنادًا إلى منصة UPI.

واتس اب تستعد لدخول سوق الدفع الإلكتروني والبداية من الهند



from البوابة العربية للأخبار التقنية http://ift.tt/2nSpPDU
via IFTTT

الطلب المسبق لشراء هواتف Galaxy S8

البوابة العربية للأخبار التقنية

كشفت شركة سامسونج في الأسبوع الماضي عن هاتفها الذكي الرائد المنتظر  Galaxy S8 جالاكسي إس 8 بنسختيه الصغيرة والكبيرة، وذلك بعد...

الطلب المسبق لشراء هواتف Galaxy S8



from البوابة العربية للأخبار التقنية http://ift.tt/2nWAQ8z
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014