3 برامج مجانية ومفيدة ينبغي لمستخدمي ويندوز تثبيتها (2)

البوابة العربية للأخبار التقنية

برامج مجانية

في هذا الموضوع نستعرض معكم 3 برامج مجانية مفيدة وضرورية لكافة مستخدمي ويندوز

برنامج VLC

يُعتبر برنامج VLC أحد أقوى وأشهر البرامج المجانية لتشغيل الوسائط المتعددة وأكثرها تنوعاً من حيث الوظائف، ويُمكن من خلاله تشغيل أغلب امتدادات الفيديو والموسيقى إلى جانب الأقراص وكاميرات الويب وغيرها.

وبخلاف المزايا الأساسية للبرنامج، فإنه يُقدم مجموعة أخرى من الوظائف مثل تحويل ملفات الوسائط ودمج الفيديوهات أو تشغيلها مباشرة من الإنترنت وكذلك تسجيل الشاشة والتقاط الصور من داخل الفيديو وغيرها.

برنامج Paint.NET

لا مفر من إجراء بعض التعديلات البسيطة على الصور أثناء العمل على الحاسب، ويُمكن للمستخدمين الذين لا يمتلكون معرفة بالبرامج المعقدة مثل فوتوشوب الاستفادة من برنامج Paint.NET والذي يوفر وظائف وإمكانيات مبتكرة في تحرير الصور إلى جانب مجموعة من الأدوات القوية والمؤثرات الخاصة.

برنامج Sumatra PDF

أغلب مستخدمي ويندوز يحتاجون إلى قارئ ملفات PDF على الحاسب الشخصي، وبدلاً من الاعتماد على برنامج بطيء وكبير الحجم يُنصح بالاستفادة من البدائل المجانية الخفيفة في هذا المجال.

ويعتبر تطبيق Sumatra PDF أحد البدائل الأكثر شهرة لتطبيق أدوبي ريدر، ويمتاز التطبيق بسرعته وحجمه الصغير للغاية وقدرته على معالجة العديد من صيغ الملفات من بينها CBR, CBZ, CHM, EPUB, MOBI, PDF, XPS.

النسخة الأساسية من التطبيق لا يتجاوز حجمها 5 ميجابايت، في حين يُمكنك الاستفادة من النسخة المحمولة لقراءة الملفات على أقراص التخزين الخارجية والتي تأتي بحجم أصغر.

3 برامج مجانية ومفيدة ينبغي لمستخدمي ويندوز تثبيتها (2)



from البوابة العربية للأخبار التقنية http://ift.tt/2sni8a5
via IFTTT

كاسبرسكي لاب توفر الشيفرة البرمجية للحكومة الأمريكية لتدقيقها

البوابة العربية للأخبار التقنية

كاسبيرسكي لاب

تحدث يوجين كاسبرسكي الرئيس التنفيذي لشركة كاسبرسكي لاب الروسية لبرمجيات الحماية والأمن انه مستعد لتوفير الشيفرة البرمجية المصدرية لشركته للمسؤولين في الحكومة الأمريكية من أجل فحصها، وذلك وفقاً لتقرير نشرته صحيفة واشنطن بوست الأمريكية نقلاً عن وكالة أسوشيتد برس، ويأتي هذا العرض من أجل تبديد الشكوك التي طال أمدها حول علاقة شركته بالكرملين.

وجاء ذلك التصريح ضمن مقابلة أجرتها وكالة أسوشيتد برس مع الرئيس التنفيذي في مقر الشركة في العاصمة الروسية موسكو، حيث صرح يوجين انه مستعد لنقل جزء من عمله البحثي إلى الولايات المتحدة للمساعدة في مكافحة الشائعات التي قال انها بدأت منذ اكثر من عقدين بسبب الغيرة المهنية.

وأضاف الرئيس التنفيذي “يمكننا الكشف عن الشيفرة البرمجية المصدرية في حال احتاجت الولايات المتحدة إلى ذلك”، مضيفاً انه مستعد للشهادة امام المشرعين الامريكيين ايضاً، “سوف أفعل كل ما يمكنني القيام به لإثبات أننا لا نتصرف بشكل ضار”.

وينظر إلى يوجين كاسبرسكي، وهو مهندس الرياضيات الذي التحق بمدرسة ترعاها المخابرات الروسية كي جي بي KGB وعمل مرة واحدة لصالح وزارة الدفاع الروسية، بعين الريبة منذ فترة طويلة من قبل بعض المنافسين، وخاصة مع منتجاته المضادة للفيروسات التي تمتلك شعبية واسعة في السوق الأمريكية.

ويتوقع البعض أن الرئيس التنفيذي للشركة قد أبقى على اتصالاته المخابراتية منذ العصر السوفياتي، بينما يشير آخرون إلى انه من غير المرجح أن تعمل شركته بشكل مستقل في روسيا، حيث تهيمن الشركات المملوكة للدولة على الاقتصاد، كما توسعت قوة وكالات التجسس بشكل كبير في ظل حكم الرئيس فلاديمير بوتين.

ورغم عدم وجود أي أدلة دامغة أو قاطعة تدعم تلك الادعاءات، إلا أن هذا الأمر لم يوقف تلك الأحاديث والادعاءات من الانتشار في مؤتمرات التقنية، وازداد التصعيد مع تحول تلك الأحاديث إلى اتهامات علنية من قبل سياسيين أمريكيين ومسؤولين في المخابرات وسط تزايد المخاوف بشأن التدخل الروسي في الولايات المتحدة.

وقدم كبار مسئولي المخابرات الأمريكية اقتراحاً إلى الكونجرس للتصرف بشكل واضح فيما يخص منتجات كاسبرسكي، كما يعمل المشرعون على توفير اقتراح لحظر الشركة من البنتاغون، ويبدو أن وكالات إنفاذ القانون تجري نظرة فاحصة على الشركة أيضاً.

وقد نشرت وكالة NBC الاخبارية يوم الأربعاء خبراً يفيد بان عملاء مكتب التحقيقات الفيدرالي FBI قد زاروا منازل أكثر من 12 موظفاً أمريكياً يعملون ضمن كاسبرسكي، وأكد الرئيس التنفيذي لشركة برمجيات الحماية والأمن تقرير NBC، مضيفاً أن شركته تتعاون مع كل من وكالات تطبيق القانون الأمريكية والروسية.

وأضاف ان التعاون بين روسيا والولايات المتحدة بشأن الجرائم السيبرانية يعتبر في كثير من الأحيان بعيداً عن الكمال، وتشكل تحركات المشرعين فيما يخص الشركة سابقة غير مؤاتية لشركات التكنولوجيا الأمريكية، والتي يعرف عن الكثير منها بانها تعمل بشكل وثيق مع وكالة الأمن القومي الأمريكي.

وقد لا يتمكن عرض الشركة لتدقيق الشيفرة البرمجية الخاصة بها من اسكات جميع المشككين، حيث يتواجد لدى فئة منهم قلق أكبر فيما يخص موظفي الشركة والبيانات التي يتم جمعها، تبعاً لكون بعض موظفي الشركة يأتون من خلفيات تتعلق بالتجسس مثل العديد من موظفي شركات الامن السيبراني في الولايات المتحدة وغيرها من الاماكن.

واعترف الرئيس التنفيذي للشركة بوجود موظفين ضمن فريقه كانوا يعملون سابقاً ضمن الاستخبارات الروسية قائلاً “يوجد لدينا على الأرجح مثل هؤلاء الرجال في قسم المبيعات من أجل علاقاتهم مع القطاع الحكومي”، وأضاف أن الشبكة الداخلية لشركته منفصلة جداً بحيث لا يمكن لموظف واحد إساءة استعمالها.

وأضاف انه أمر غير ممكن تقريباً لأنه للقيام بذلك لن تحتاج إلى شخص واحد فقط ضمن الشركة ولكن تحتاج إلى مجموعة من الأشخاص الذين لديهم إمكانية الوصول إلى أجزاء مختلفة من العمليات التقنية وهو أمر معقد للغاية، وأصر على أن شركته لن تتعاون أبداً بمعرفتها مع العمليات السيبرانية الهجومية في أي بلد.

كاسبرسكي لاب توفر الشيفرة البرمجية للحكومة الأمريكية لتدقيقها



from البوابة العربية للأخبار التقنية http://ift.tt/2sJypoZ
via IFTTT

3 ألعاب جديدة على أندرويد يجدر بك تجربتها الآن

البوابة العربية للأخبار التقنية

ألعاب

في هذا الموضوع نستعرض معكم 3 ألعاب مميزة صدرت مؤخراً على متجر جوجل بلاي.

لعبة OXENFREE

وصلت لعبة الألغاز والمغامرات Oxenfree لمتجر جوجل بلاي، وذلك بعد مرور عام على إطلاقها لمنصة بلاي ستيشن 4 وإكس بوكس ون والحاسب الشخصي.

تدور أحداث اللعبة، التي ستلعب فيها دور الفتي الذكي والمتمرد أليكس، حول مجموعة من الأصدقاء قرروا الذهاب إلى جزيرة عسكرية قديمة للمبيت هناك، لكن سرعان ما تأخذ الرحلة منعطفاً مرعباً بعد ظهور أحداث مفاجئة وغريبة على الجزيرة، وحينها يجب عليك اتخاذ القرارات الملائمة للنجاة والتي ستؤثر بدورها على علاقتك مع أصدقائك وعلى أحداث اللعبة.

جدير بالذكر أن اللعبة قد صدرت على نظام آي أو إس خلال شهر مارس الماضي.

لعبة Pathos

تأخذك لعبة الألغاز الممتعة Pathos في رحلة استكشافية هدفها إرشاد فتاة شابة تُدعى بان في عالم مجهول، ومساعدتها على إكمال رحلتها.

خلال اللعبة ستقوم بمساعدة بان على تخطي العقبات التي تقابلها عن طريق حل الألغاز وإنشاء الطرق والعمل مع السكان الغامضين في الأراضي الغريبة.

توفر اللعبة تجربة فريدة من 36 بيئة و6 فصول إلى جانب أنظمة تحكم بسيطة ومشاهد ثلاثية الأبعاد لجذب الانتباه والخيال ومسارات صوتية مميزة.

لعبة The Tesseract

أما إن كنت ترغب باختبار مدى حلمك وصبرك، فربما عليك تجربة لعبة الألغاز الجديدة The Tesseract التي ستقوم خلالها بإنشاء التسراكت على لوحة اللعب.

3 ألعاب جديدة على أندرويد يجدر بك تجربتها الآن



from البوابة العربية للأخبار التقنية http://ift.tt/2uGXuCp
via IFTTT

لصناع المحتوى.. 5 أسباب تدفعك لاستخدام البث المباشر

البوابة العربية للأخبار التقنية

البث المباشر

على الرغم من النمو المتواصل للمحتوى المرئي على الإنترنت، إلا أن البث المباشر غاب لسنوات طويلة عن المشهد، لكنه سرعان ما اكتسب الاهتمام من صناع المحتوى فور إتاحته على الشبكات الاجتماعية المختلفة.

ولا يُمكننا أن ننكر بأن البث المباشر بات أداة مهمة للغاية لصناع المحتوى الباحثين عن طرق جديدة ومبتكرة لتقديم المحتوى المرئي.

مع ذلك لا يزال الكثير من صناع المحتوى على الإنترنت غير مدركين للقوة الحقيقية للبث المباشر ومدى فاعليته في التواصل مع الجمهور.

لذا إليك 5 أسباب تدفعك لاستخدام البث المباشر ضمن نشاطك على شبكة الإنترنت

الوصول لجمهور مستهدف

من أقوى مزايا البث المباشر أنه يسمح للجمهور بمشاهدة المحتوى وفقاً للأوقات الملائمة لك وبغض النظر عما إذا كان هذا هو أفضل وقت بالنسبة لهم أم لا، بمعنى أنك من خلاله ستتفاعل مع الأشخاص الذين يهتمون بما تقدمه بالفعل ومع أولئك الذين يجدون المحتوى الخاص بك مفيداً وشيقاً، وبالتالي فإن هذا الجمهور سيكون بإمكانك استهدافه بالمحتوى بطريقة أكثر فاعلية.

تقنية حديثة

التاريخ يعيد نفسه، فالزخم الكبير والاستهلاك الهائل للمحتوى المرئي اليوم لم يصل إلى هذه المرحلة في يوم وليلة، ونفس الأمر ينطبق على البث المباشر الذي لا يزال في مرحلة مبكرة مقارنة بأنواع المحتوى الأخرى.

فكل يوم يمر هناك المزيد من الأشخاص حول العالم يستخدمون البث المباشر ليصل في النهاية إلى النقطة التي وصلت إليها طرق التسويق الأخرى.

لذا إن كنت ترغب في الوصول إلى الجمهور عبر الفيديو المباشر، فيجب عليك أن تبدأ من الآن، قبل أن تصل إلى نفس المرحلة التي وصلت إليها منشورات فيس بوك على سبيل المثال والتي باتت تصل لعدد محدود فقط من متابعيك بالمجان.

مجاني ومتاح للجميع

لن تحتاج لبدء البث المباشر لأي معدات أو برمجيات خاصة أو دفع تكاليف إضافية، حيث يُمكنك فقط الاعتماد على هاتفك الذكي أو حاسبك المحمول مع حساب فعال على إحدى المنصات التي تنشط عليها مثل فيس بوك أو يوتيوب أو بريسكوب.

لا يستغرق الكثير من الوقت لإنتاجه

مقارنة بأنواع أخرى من المحتوى، فإن البث المباشر لن يحتاج للكثير من الوقت لإنتاجه، فمثلاً قد تحتاج إلى ساعتين أو أكثر لإنشاء “فلوق” بسيط وتنسيقه قبل مشاركته على يوتيوب، بينما لإنشاء فيديو بث مباشر من 4 دقائق فإنك لن تحتاج إلا لأربع دقائق بالفعل.

التفاعل في الوقت الحقيقي

أحد الأسباب التي تدفع باتجاه استخدام البث المباشر، هو إمكانية تقديم المحتوى والتفاعل مع الجمهور خلال الوقت الحقيقي وإشراك الجمهور نفسه في المحادثة مع المؤثرين على الشبكات الاجتماعية، وهو ما يمنح القدرة على توليد أفكار إضافية للمحتوى مثل الأسئلة والأجوبة والجولات الحية والدعم المباشر وغيرها.

لصناع المحتوى.. 5 أسباب تدفعك لاستخدام البث المباشر



from البوابة العربية للأخبار التقنية http://ift.tt/2tdehPB
via IFTTT

شركة دورلي تجري تحسينات جذرية على البنية التحتية لتطبيقات أدلة المدن وتطلق “دليل الكويت”

البوابة العربية للأخبار التقنية

شركة دورلي تجري تحسينات جذرية على البنية التحتية لتطبيقات أدلة المدن وتطلق "دليل الكويت"

قالت شركة دورلي اليوم الثلاثاء إنها قامت بعمل تحسينات جذرية على البنية التحتية لتطبيقاتها أدلة المدن، وذلك لتوقع زيادة الطلب على تطبيقاتها خلال موسم عيد الفطر المبارك والذي يتزامن مع بداية العطلة الصيفية الفعلية لهذا العام.

وأضافت شركة تطوير البرمجيات أنه قد تم تعزيز البنية التحتية بحيث يمكنها خدمة أكثر من 2.8 مليون طلب يوميًا بهامش خطأ لا يتعدى 1 من كل 1000 طلب، بحيث تمكن مستخدمي التطبيقات من الاستفادة الكاملة من خدمات التطبيقات بدون أي مشكلات خلال موسم تنشط فيه هذه التطبيقات بدرجة مضاعفة عن باقي المواسم الأخرى.

وقال الرئيس التنفيذي لشركة دورلي، محمد بدوي: “إن الوصول لنسبة خطأ لا تتعدى 0.1% هي خطوة جبارة، مما يعني أننا نستطيع أن نخدم أكثر من 5 مليون طلب يومي بهامش خطأ مقبول عالميًا، ويسعدنا جدًا أننا استطعنا الوصول بالبنية التحتية لهذا الحد دون أي تكاليف إضافية؛ بل وساعدتنا هذه التحسينات في تعزيز كفاءة تطبيقاتنا وتقليل المصاريف التشغيلية التي بالعادة قد ترهق الشركات الناشئة عند الوصول لهذه الأرقام الكبيرة من الاستخدام”.

وإلى جانب التحسينات على البنية التحتية للتطبيقات، أعلنت شركة دورلي عن إضافة دليل جديد إلى عائلة تطبيقات أدلة المدة ليصبح المجموع  9 مدن، إذ أضافت حديثًا دليل الكويت، وذلك خلال عطلة عيد الفطر المبارك.

ومن جهة أخرى، تحتفل دورلي بتخطي عدد مستخدمي تطبيقات وموقع فَلَّة الرياض أكثر من 100 ألف مستخدم وذلك بعد فترة وجيزة من إطلاقه مما يعزز، وفقًا للشركة، فكرة الحاجة لمثل هذه التطبيقات في المنطقة.

شركة دورلي تجري تحسينات جذرية على البنية التحتية لتطبيقات أدلة المدن وتطلق “دليل الكويت”



from البوابة العربية للأخبار التقنية http://ift.tt/2tHWGQI
via IFTTT

هذا الكتاب يكشف لك التاريخ السري لهاتف آيفون

البوابة العربية للأخبار التقنية

آيفون

قبل 10 سنوات من الآن وبالتحديد في يوم الجمعة 29 يونيو 2007، شهد العالم ولادة تكنولوجيا ثورية بإطلاق أول هاتف آيفون.

وخرج علينا حينها المؤسس والرئيس التنفيذي لشركة آبل الراحل ستيف جوبز ليطلق اختراعه المذهل للعالم وليغير تاريخ الهواتف في العصر الحديث.

وفي الوقت الذي تحتفل فيه شركة آبل بمرور عشرة سنوات على هذا الإنجاز، قد تدور بعض التساؤلات في أذهاننا حول التفاصيل الخفية لهذا الهاتف الذي غير الطريقة التي نتواصل فيها مع بعضنا البعض وطريقة قيامنا بالأعمال اليومية والسفر والتسوق وغيرها من الأنشطة.

كتاب ” The One Device: The Secret History of the iPhone” يستعرض لنا تاريخ أول هاتف آيفون والأسرار الخفية التي رافقت مرحلة تطوير الهاتف، إلى جانب الأفكار الابتدائية التي طرحها ستيف جوبز حول المنتج وكيفية تفاعله مع اقتراحات المهندسين.

ويتتبع مؤلف الكتاب الصحفي الأمريكي Brian Merchant قصة أول هاتف آيفون من خلال مقابلات مع بعض الأشخاص الذين شاركوا في عملية تطوير الهاتف وموظفين داخل شركة آبل.

ويناقش الكتاب، الذي صدر في يونيو 2017، رحلة الهاتف بالتفصيل بدءً من المناجم الكينية والتشيلية مروراً بالمصانع الصينية وسلاسل التوريد في مختلف أنحاء العالم، وصولاً إلى مختبر تطوير الهاتف داخل الشركة والذي كان يعمل داخله المهندسون ليل نهار وفي الإجازات والأعياد دون توقف.

أخيراً، يُمكن القول بأن الكتاب يستحق القراءة وسيثير اهتمام محبي التكنولوجيا عموماً ومنتجات شركة آبل على وجه الخصوص.

هذا الكتاب يكشف لك التاريخ السري لهاتف آيفون



from البوابة العربية للأخبار التقنية http://ift.tt/2smaJb8
via IFTTT

كاسبرسكي: عدد البرمجيات الخبيثة المستهدفة للأجهزة الذكية يقفز إلى أكثر من الضعف في 2017

البوابة العربية للأخبار التقنية

كاسبرسكي: عدد البرمجيات الخبيثة المستهدفة للأجهزة الذكية يقفز إلى أكثر من الضعف في 2017

خلصت دراسة قام بها باحثون في كاسبرسكي لاب إلى أن العدد الكلي لعينات البرمجيات الخبيثة المستهدفة للأجهزة الذكية قد ارتفع إلى أكثر من 7,000، وبأن أكثر من نصف هذا العدد قد سجل في عام 2017.

وبالنظر إلى أن عدد الأجهزة الذكية المستخدمة حول العالم حاليًا يتخطى حاجز الستة مليارات جهاز، يرى الباحثون أن هذا يعرض المزيد من الناس لمخاطر متنامية تتمثل في هجمات البرمجيات الخبيثة التي تستهدف أجهزتهم المتصلة بالإنترنت وحياتهم الرقمية ككل.

ويقول باحثو كاسبرسكي لاب لعله لم يعد خافيًا على أحد بأن جميع الأجهزة الذكية، كالساعات والتلفزيونات الذكية وأجهزة تنظيم حركة المرور بين الشبكات والكاميرات، متصلة ببعضها وتشكل مجتمعة ما يعرف بظاهرة إنترنت الأشياء IoT المتنامية، والتي هي عبارة عن شبكة من الأجهزة المزودة بتقنية داخلية تسمح لها بالتفاعل مع بعضها أو مع البيئة الخارجية المحيطة بها.

ونظرًا لوجود عدد هائل ومتنوع من الأجهزة، يرى الباحثون أن ظاهرة إنترنت الأشياء أصبحت هدفًا مغريًا لمجرمي الإنترنت. ومن خلال نجاحهم في اختراق أجهزة إنترنت الأشياء، يتمكن القراصنة من التجسس على الناس وابتزازهم، بل وجعلهم أيضًا شركاء لهم في الجريمة. والأسوأ من ذلك، وفقًا للباحثين، أن وجود شبكات Botnets التي تنطلق منها برمجيات خبيثة مثل Mirai وHajime ينذر بتفاقم تلك التهديدات الخطيرة.

وقد أجرى خبراء كاسبرسكي لاب دراسة بشأن البرمجيات الخبيثة المستهدفة لأجهزة إنترنت الأشياء لمعرفة مدى جدية تلك المخاطر. وفي هذا الإطار، قام الباحثون بنصب أفخاخ للقراصنة Honeypots، أي شبكات اصطناعية تحاكي الشبكات المشغلة لمختلف أجهزة إنترنت الأشياء (مثل أجهزة التوجيه الشبكي والكاميرات المتصلة وغيرها)، وذلك لمراقبة البرمجيات الخبيثة أثناء محاولة شن هجوم على الأجهزة الافتراضية. ولم يستدع الأمر منهم الانتظار طويلًا، إذ سرعان ما بدأت الهجمات التي تتم باستخدام عينات خبيثة معروفة وغير معروفة مسبقًا مباشرة بعد نصب تلك الأفخاخ.

ولوحظ أن معظم الهجمات المسجلة من قبل خبراء الشركة قد استهدفت مسجلات الفيديو الرقمية أو الكاميرات الرقمية المعتمدة على بروتوكول الإنترنت (63%) وكانت نسبة 20% من هذه الهجمات موجهة ضد أجهزة الشبكة، بما في ذلك أجهزة التوجيه والمودم DSL وغير ذلك. وشكلت الأجهزة الأكثر استخدامًا من قبل الأفراد، مثل الطابعات والأجهزة المنزلية الذكية، ما يقرب من نسبة 1% من الأهداف.

وبرزت الصين (17%) وفيتنام (15%) وروسيا (8%) من أكثر 3 دول تعرضت أجهزة إنترنت الأشياء فيها للهجمات، وتضم كلًا منها عددًا هائلًا من الأجهزة المصابة، تلتها البرازيل وتركيا وتايوان بنسبة كلية بلغت 7%.

وفي إطار هذه التجربة المستمرة، تمكن الباحثون حتى الآن من جمع معلومات حول أكثر من سبعة آلاف عينة لبرمجيات خبيثة مصممة خصيصا لاختراق الأجهزة المتصلة بالإنترنت.

ووفقًا لتحليلات الخبراء، فإن السبب الكامن وراء هذا الارتفاع يعود ببساطة إلى أن أجهزة إنترنت الأشياء غير محمية بالقدر الكافي وبإمكان مجرمي الإنترنت الوصول إليها بسهولة. ومن الملاحظ أيضًا أن معظم الأجهزة الذكية تعمل عن طريق أنظمة تشغيل قائمة على لينكس، مما يجعل شن الهجمات عليها مهمة أكثر سهولة نظرًا لأنه بإمكان المجرمين كتابة رمز تشفير برمجي عام يستهدف عددًا كبيرًا من الأجهزة في آن معًا.

إن ما يفاقم من خطورة هذا الأمر يتمثل في احتمال انتشاره على نطاق واسع. فقد أشار خبراء متخصصون في هذا القطاع إلى أنه يوجد حاليًا أكثر من 6 مليارات جهاز ذكي قيد الاستخدام حول العالم. ومعظم هذه الأجهزة لا تحتوي على حل أمني لحمايتها، ثم إن مصنعي الأجهزة لا يطرحون أي تحديثات أمنية أو نظام تشغيل جديد لها. وبالتالي، فهذا يشير إلى أن هناك الملايين من أجهزة إنترنت الأشياء التي من المحتمل تعرضها للاختراق، أو أنها مخترقة بالفعل.

وقال فلاديمير كوسكوف، خبير الأمن في كاسبرسكي لاب: “إن أمن الأجهزة الذكية يعد مسألة جدية ولا يمكن التهاون فيها، وينبغي علينا جميعًا أن نكون مدركين لأبعادها وتداعياتها. أظهرت نتائج العام السابق بأنه إلى جانب كون الأجهزة المتصلة معرضة للاختراق، فهي تنطوي أيضًا على تهديدات حقيقية وخطيرة”.

وأضاف كوسكوف: “لقد شهدنا زيادة كبيرة في عينات البرمجيات الخبيثة المستهدفة لأجهزة إنترنت الأشياء، ولكن التهديدات والمخاطر المحتملة تبقى أكبر بكثير. وعلى ما يبدو أن المنافسة المحتدمة في سوق هجمات DDoS تدفع المهاجمين للبحث عن مصادر جديدة من شأنها أن تساعدهم على شن هجمات أقوى وأعنف”.

وتابع: “وأظهرت برمجية Mirai التي تنطلق من شبكة Botnet الخبيثة أن الأجهزة الذكية قد تمنح مجرمي الإنترنت ما يحقق لهم مآربهم، لا سيما من خلال عدد الأجهزة التي يمكنهم استهدافها والتي يصل عددها إلى بضعة مليارات حاليًا. ويتوقع محللون أن ينمو هذا العدد ليتراوح بين 20-50 مليار جهاز بحلول العام 2020”.

ولغرض حماية الأجهزة، يوصي خبراء كاسبرسكي لاب بعدم استخدام الجهاز، في حال لم يكن ضروريًا، عن طريق الاتصال بإحدى الشبكات الخارجية، وبضرورة إيقاف تفعيل كافة خدمات الشبكة التي لا يُحتاج إليها لاستخدام الجهاز، بالإضافة إلى أنه في حال كان هناك كلمة مرور رئيسية أو عالمية لا يمكن تغييرها، أو تعذر إيقاف تفعيل الحساب المضبوط مسبقا، يجب إيقاف تفعيل خدمات الشبكة التي يتم استخدام الأجهزة من خلالها أو القيام بحجب الاتصال بالشبكات الخارجية.

وقبل استخدام الجهاز، يوصي الخبراء بتغيير كلمة المرور الافتراضية وضبط كلمة مرور جديدة، بالإضافة إلى ضرورة إجراء تحديث دوري لنظام تشغيل الجهاز وفقًا لأحدث نسخة، في حال أمكن ذلك.

كاسبرسكي: عدد البرمجيات الخبيثة المستهدفة للأجهزة الذكية يقفز إلى أكثر من الضعف في 2017



from البوابة العربية للأخبار التقنية http://ift.tt/2smoeYl
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014