إعادة تشغيل جهاز الراوتر.. كيف ولماذا وما الأشياء التي يجب تجنبها؟

البوابة العربية للأخبار التقنية

بقلم ستيفن كوب باحث متخصص في أمن المعلومات لدى شركة إيسيت

يجب إعادة تشغيل جهاز التوجيه اللاسلكي الراوتر الخاص بك! هذه هي النصيحة التي تم تقديمها في 25 مايو 2018 من قبل إحدى جهات التحقيقات القانونية الأكثر شهرة في العالم وهو مكتب التحقيقات الفيدرالي الأمريكي FBI، لكن هل يجب عليك اتباع هذه النصيحة؟ وإذا كنت ستتبعها، فهل تعرف كيف تفعل ذلك بأمان؟ توفر هذه المقالة بعض الإجابات المختصرة وهناك كذلك بعض الإجابات التي تشمل تفاصيل.

فيما يلي ثمانية إجابات مختصرة، لأولئك الذين يعرفون بالفعل ما هو التوجيه اللاسلكي الراوتر وما يعنيه إعادة تشغيل جهاز الراوتر والذين لديهم المعرفة حول إجراءات إعادة التمهيد للجهاز Reboot، إذا كنت بحاجة إلى تحديث معرفتك و معلوماتك بما تقوم به أجهزة الراوتر وكيفية ملاءمتها لشبكتك، فسنبدأ بالسؤال:

ما هو جهاز التوجيه اللاسلكي الراوتر؟

ما الذي يحدث؟ هناك ما يصل إلى 500000 جهاز راوتر في أكثر من 50 بلدًا قد تم اختراقها بسبب البرامج الضارة التي يطلق عليها اسم VPNFilter.

ماذا علي أن أفعل؟ إن إعادة التمهيد لجهاز الروتر إيقاف التشغيل والانتظار لمدة 30 ثانية، إعادة تشغيله مرة أخرى وبالتأكيد سيساعد ذلك في التغلب على هذه البرامج الضارة.

من المتضرر؟ يؤثر هذا التهديد بشكل أساسي على أجهزة الراوتر في المكاتب الصغيرة وفي الأجهزة المنزلية SOHO، توجد قائمة بالطرازات المعروفة بأنها تتأثر بالبرامج الضارة مذكورة في نهاية المقالة.

ماذا لو لم يكن جهاز التوجيه الخاص بي موجودًا في القائمة؟ قد لا يزال هناك خطر من VPNFilter، لذلك النصيحة الحالية موجهة لجميع أجهزة الراوتر SOHO لاعادة ضبط التشغيل.

هل إعادة التمهيد Reboot هي نفسها المعروفة بـإعادة الضبط؟ الإجابة هي لا! يؤدي إعادة الضبط إلى مسح معلومات التكوين وإرجاع جهاز الراوتر إلى الإعدادات الافتراضية للمصنع، لا تقم بإعادة ضبط الراوتر إلا إذا كنت تعرف كيفية تكوينه ولديك سجل بمعلومات التكوين، على سبيل المثال، كلمة مرور المسؤول، SSID، وهكذا “انظر بقية المقال لمزيد من التفاصيل”.

ماذا لو تم تزويد جهاز الراوتر الخاص بي بواسطة موفر خدمة الإنترنت الخاص بي ISP؟ يجب عليك الاتصال بهم للحصول على إرشادات إذا لم يسبق لك تنبيهك وتزويدك بالتعليمات.

ما هي التدابير الدفاعية الأخرى التي يمكنني اتخاذها؟ يمكنك ترقية جهاز الراوتر إلى أحدث البرامج الثابتة firmware وتغيير كلمة المرور الافتراضية وتعطيل الإدارة عن بُعد.

هل تكتشف إيسيت هذه البرامج الضارة؟ نعم، تم اكتشافه على أنه Linux / VPNFilter. ومع ذلك، توصي شركة إيسيت بأن تمضي قدمًا وتعيد تشغيل جهاز الراوتر،

ما هو جهاز التوجيه اللاسلكي الراوتر؟

قد لا يزال هناك أشخاص على كوكب الأرض لا يعرفون ما هو جهاز التوجيه اللاسلكي الراوتر، سأقدم لكم وصفًا موجزًا، أعرف الكثير من الأشخاص المثقفين والمتعلمين الذين استخدموا الإنترنت في منزلهم أو أعمالهم الصغيرة عبر جهاز الراوتر منذ سنوات عديدة دون الحاجة إلى معرفة ما هو أو كيف يعمل، صُدم بعض هؤلاء الأشخاص عندما علموا أن جهاز الراوتر الخاص بهم ليس جهاز بسيط، بل هو جهاز قد يحاول المجرمون استغلاله بطرق عديدة.

مصطلح جهاز الراوتر يأتي من حقيقة أن هذه الأجهزة توجه حركة المرور بين الشبكات: فهي تقوم حرفياً بتوجيه البيانات من جهاز رقمي إلى آخر، على سبيل المثال، عندما تستخدم الحاسب المحمول في منزلك لقراءة البريد الإلكتروني الخاص بك، عادة ما تصل الرسائل إلى الحاسب المحمول الخاص بك من خلال المعدات التي تأتي مع خدمة الإنترنت الخاصة بك، أو التي قمت بشرائها عند إعداد خدمة الإنترنت.

في حين أن هناك العديد من التعريفات الممكنة للمعدات، فإن معظمها يتضمن الوظائف التالية: مودم، جهاز راوتر، نقطة وصول واي فاي لاسلكية، يمكن تنفيذ هذه الوظائف بواسطة أجهزة منفصلة، أو يمكن دمجها في مربع واحد

يأخذ المودم الإشارة من مزود خدمة الإنترنت الخاص بك ISP ويحوّلها إلى شبكة قياسية Ethernet و عندما يصل البريد الإلكتروني الوارد إلى الموجه، فإنه يقرر مكان توجيهه في “الأيام القديمة” قبل واي فاي كان هناك كابل Ethernet من جهاز التوجيه أو المودم / الموجه إلى الحاسب المحمول مباشرة، أما اليوم، العديد من المنازل والمكاتب الصغيرة تستخدم اتصالات لاسلكية، في هذه الحالة، يتم توجيه حركة المرور، مثل إرسال البريد الإلكتروني إلى الحاسب المحمول، أو جهازك اللوحي، أو هاتفك الذكي، عبر نقطة الوصول اللاسلكية.

تدعم معظم أجهزة اتصال الإنترنت المنزلية والمكتبية الصغيرة كل من الاتصالات السلكية واللاسلكية لذا قد يكون هناك سلك من جهاز الراوتر الخاص بك إلى الطابعة أو بجهاز التخزين للبيانات NAS والعديد من أجهزة التلفزيون الذكية تستخدم اتصالاً سلكيًا موجهًا لدفق محتوى الفيديو من الإنترنت.

بوضوح، يقوم جهاز الراوتر لديك بالكثير من العمل، التعامل مع حركة المرور التي تتراوح من البريد الإلكتروني إلى تصفح الويب والطباعة وتدفق الموسيقى والفيديو، وتمكين ممارسة الألعاب الإلكترونية عبر الإنترنت، و يعمل الراوتر أيضًا على توصيل معظم أجهزة إنترنت الأشياء بالإنترنت، وأجهزة أخرى مثل منظمات الحرارة الذكية، وأنظمة الإنذار، وكاميرات المراقبة.

للقيام بكل هذا العمل، مطلوب توفر أجهزة حاسب قوية و متطورة، ولهذا السبب تطورت أجهزة الراوتر لتصبح أنظمة حاسب متخصصة في حد ذاتها ومن هنا وجب علينا الإنتقال لنصيحة مكتب التحقيقات الفيدرالي حول إعادة تشغيل أجهزة الراوتر.

ماذا قال مكتب التحقيقات الفيدرالي عن أجهزة الراوتر؟

في 25 مايو ، أصدر مكتب التحقيقات الفيدرالي FBI بيانا بهذا العنوان: “الجهات السيبرانية الإلكترونية الخارجية تستهدف أجهزة الراوتر المنزلية والمكاتب وأجهزة الشبكات في جميع أنحاء العالم” وكان هذا رداً على اكتشاف أن “الجهات أصحاب الهجمات السيبرانية” قد استخدموا شفرة خبيثة لخرق مجموعة كاملة من أجهزة الراوتر وغيرها من الأجهزة، مثل أجهزة NAS.

في هذا السياق ، يعني مصطلح “حل وسط” أن الجهات السيبرانية عبر الإنترنت نفذت شفرتهم على أجهزة الأشخاص دون إذن منهم، وأن هذه البرامج الضارة لديها القدرة على جمع المعلومات التي تتدفق عبر الجهاز ويمكن أن تجعل الجهاز غير قابل للعمل، و التي أطلق عليها أطلق عليها اسم VPNFilter من قبل الباحثين في مجموعة استخبارات التهديد Talos في سيسكو.

ولحسن الحظ، يمكن إزالة جزء VPNFilter الذي يمكن استخدامه للتجسس على حركة الراوتر، ويمكن تعطيل الجهاز أو منعه من العمل، و باستخدام هذه التقنية الكلاسيكية: قم بإيقاف التشغيل وإعادة التشغيل مرة أخرى، لذا أصدر مكتب التحقيقات الفيدرالي هذه التوصية:

“يوصي مكتب التحقيقات الفيدرالي أي مالك لشركة صغيرة أو مكتب في المنزل بإعادة التمهيد Reboot الأجهزة”.

وكما تعلم، يعد إعادة التمهيد هو المصطلح الفني لتشغيل و ضبط جهاز الحاسب، وبالتالي تنشيط التعليمات البرمجية الأساسية التي تم تخزينها على رقائق الجهاز، وأول رمز يتم تشغيله هو المخزن في ما نسميه “البرامج الثابتة”، وهذا يعني أنه يعتبر جزءًا من الجهاز، والتفكير في تغيير رمز البرامج الثابتة firmware أمر صعب وفي بعض الحالات يكون عمليا مستحيل.

الرمز التالي الذي يتم تشغيله في عملية التمهيد هو الذي تم تخزينه في شيء يسمى الذاكرة غير المتطايرة، وهو نوع من الذاكرة يحتفظ بالبيانات حتى عند إيقاف تشغيل الجهاز، ويختلف ذلك عن الذاكرة المتقلبة، وهي الذاكرة العادية التي يتم تنظيفها عند إيقاف تشغيل الحاسب أو عند انقطاع التيار الكهربي.

وتذكر أن جهاز الراوتر الخاص بك هو جهاز حاسب، مع البرامج الثابتة والذاكرة، سواء متقلبة وغير متطايرة، عندما يتم اختراق جهاز الراوتر عن طريق برنامج VPNFilter، يتم تحميل أجزاء من الشفرات الضارة في الذاكرة المتقلبة، إن إعادة تشغيل أو تدوير الطاقة سيمكن جهاز الراوتر الخاص بك بمسح ذلك، وهذا ما يريد مكتب التحقيقات الفيدرالي منك القيام به.

بالنسبة إلى بعض الأشخاص، أسهل طريقة لإعادة تشغيل جهاز التوجيه هي فصل التيار الكهربائي، والانتظار لمدة 30 ثانية، ثم توصيله مرة أخرى، بدلاً من ذلك، قد يكون هناك مفتاح تشغيل / إيقاف في الجزء الخلفي من جهاز التوجيه، وفي هذه الحالة يمكنك استخدام ذلك لإيقاف تشغيله، والانتظار لمدة 30 ثانية، ثم تشغيله مرة أخرى، ومع ذلك، يجب ألا تفعل ذلك ما لم تكن على يقين من أن المفتاح الذي تستخدمه هو مفتاح التشغيل / الإيقاف.

إعادة التمهيد Reboot ام إعادة الضبط

كيف يمكن أن تكون مرتبكًا حول مفتاح التشغيل / الإيقاف؟ بعض أجهزة الراوتر لديها مفاتيح متعددة، على سبيل المثال، يحتوي جهاز الراوتر الموجود على مكتبي الآن على زر تشغيل / إيقاف “واي فاي” بالإضافة إلى مفتاح تشغيل وشيء يسمى زر WPS أيضا، قد يكون لديك جهاز الراوتر إعادة الضبط أو زر “استعادة إعدادات ضبط المصنع”، إعادة ضبط جهاز الراوتر الخاص بك واستعادته إلى ضبط المصنع يختلف اختلافًا كبيرًا عن إعادة التمهيد.

سيؤدي إجراء إعادة الضبط إلى محو كل من الذاكرة المتطايرة والذاكرة الغير المتطايرة، هذا الأخير هو المكان الذي يخزن فيه جهاز الراوتر أي تغييرات قمت بها على تعليمات الضبط الخاص به، على سبيل المثال، تأتي معظم أجهزة الراوتر مع اسم المسؤول الافتراضي وكلمة المرور التي يجب تغييرها لمنع المهاجمين من الاستيلاء عليها، فكيف يمكن أن تفعل ذلك؟ لأن أسماء المستخدمين وكلمات المرور الافتراضية معروفة على نطاق واسع، وغالبًا ما تتم طباعتها على الجزء الخلفي من جهاز التوجيه وقد تكون قابلة للاكتشاف عبر محرك البحث جوجل استنادًا إلى رقم الطراز الخاص بك، على سبيل المثال، لدي على مكتبي لدي الجهاز” نت جير WNDR3400″: يحتوي هذا الطراز من الراوتر، مثل العديد من التطبيقات الأخرى، على لوحة تحكم يمكنك استخدامها من الحاسب “عادةً باستخدام عنوان رابط مثل http://192.168.1.1″، تمكنك الواجهة من التغيير والإعدادات التي يتم تخزينها بعد ذلك على جهاز الراوتر.

لاحظ أني قمت بتعتيم إعدادات اسم المستخدم وكلمة المرور و SSID اسم نقطة الوصول اللاسلكية، قمت أيضًا بكتابتها على قطعة من الورق حتى أتمكن من إعادة ضبط الإعدادات واستعادة التهيئة عند إعادة ضبط الراوتر.

لماذا أرغب في إجراء إعادة الضبط لجهاز الراوتر؟ عندما يتم اختراق جهاز الراوتر الخاص بك عن طريق برنامج VPNFilter، يتم كتابة جزء من الرمز إلى ذاكرة غير متطايرة، لذلك لا تختفي عند إعادة التشغيل ببساطة، وتمكن هذه الشفرة المتبقية الجهاز من الوصول إلى نطاق الويب بعد إعادة تشغيل الحاسب وتنزيل البرامج الضارة الجديدة إلى الذاكرة، باستثناء أن مكتب التحقيقات الفيدرالي يتحكم الآن في هذا المجال Domain لذلك، حتى إذا لم تقم بإزالة رمز VPNFilter من الذاكرة غير المتطايرة، فإنه يتم المنع حاليًا من تنزيل برامج ضارة جديدة.

كيف تقوم بإعادة الضبط جهاز الراوتر؟

السيطرة على مجال البرمجيات الخبيثة تسمى sinkholing وهذا عمل ذكي من قبل مكتب التحقيقات الفيدرالي، ومع ذلك، قد تقرر أنك تريد إعادة ضبط جهاز الراوتر الخاص بك على أي حال، يجب أن يؤدي ذلك إلى إزالة آخر شفرة VPNFilter من الجهاز.

تختلف طريقة إجراء إعادة الضبط باختلاف الموديل والطراز أقترح بشدة أن تذهب إلى موقع الشركة المصنعة للراوتر والحصول على الإرشادات من هناك، وفقا للطراز الخاص بك، وتوخ الحذر عند اتخاذ قرار بشأن تعليمات جوجل لجهازك نظرًا لأنه قد تكون هناك محاولات لتسميم إختراق نتائج البحث المتعلقة بهذه المشكلة، ويمكنك تقييد النتائج على الصفحات الموجودة على موقع الشركة المصنعة باستخدام معلمة “site” مثل هذا: Netgear WNDR3400 factory reset site: netgear.com.

ما يلي هو دليل عام تستخدمه على مسؤوليتك الخاصة

بالنسبة للعديد من أجهزة الراوتر، تكون عملية إعادة الضبط أكثر من مجرد قلب المفتاح، فهي تتطلب “مشبك ورقي” العادي وفتحة صغيرة على الجهاز، قد تتم الإشارة إلى ذلك في وثائق الشركة المصنعة على أنها “استعادة إعدادات المصنع” أو ما شابه ذلك، غالبًا ما تتم طباعتها على الجزء الخلفي من الجهاز، ولمتابعة عملية إعادة الضبط، تأكد أولاً:

  • أنك تعرف اسم المستخدم وكلمة المرور الافتراضيين للجهاز لأنك ستحتاج إلى الوصول إلى الجهاز بعد إعادة الضبط.
  • تأكد أنك قمت بتسجيل أي تعديلات قمت بها على إعدادات المصنع، مثل تغيير كلمة مرور جهاز الراوتر، بالإضافة إلى اسم SSID اللاسلكي وكلمة المرور.
  • تأكد أن جهاز الراوتر في وضع التشغيل.
  • تأكد من قيامك بتحذير كل من يستخدم الشبكة للإحتياط وحفظ أعمالهم.
  • يتم فصل الراوتر عن الإنترنت “إذا كانت إعادة الضبط تعيد كلمة مرور جهاز الراوتر إلى إعداد افتراضي  وجهاز الراوتر موصل بالإنترنت فإنه يصبح على الفور هدفًا ضعيفًا”.

يمكنك الآن تنفيذ طريقة poking بمشبك الورق مُثبت، أو ما شابه، مثل الدبوس الذي حصلت عليه باستخدام هاتفك الذكي أو جهازك اللوحي لإخراج بطاقة microSD أو بطاقة SIM واتبع الخطوات الثلاثة التالية لإعادة إجراء:

  • أدخل المشبك بلطف في حفرة إعادة الضبط حيث و يمكنك أن تشعر بالضغط على زر.
  • اضغط على الزر لأسفل لمدة 10 ثوانٍ.
  • قم بسحب المشبك أو الدبوس بعد ذلك.

سيؤدي ذلك إلى وميض الأضواء على جهاز الراوتر كثيرًا، ولكن بعد دقيقة أو نحو ذل ، ستستقر، ومع ذلك، قبل إعادة توصيل الراوتر بالإنترنت، يجب عليك تسجيل الدخول إلى الراوتر لتغيير كلمة مرور مسؤول الجهاز من الإعداد الافتراضي وإجراء تغييرات أخرى، مثل تعيين اسم SSID اللاسلكي وكلمة المرور.

الملخص

يمثل برنامج VPNFilter للبرامج الضارة تهديدًا خطيرًا لأمن وتوافر شبكات المكاتب الصغيرة وشبكة المنزل، حتى إذا كنت لا تستخدم أحد أجهزة الراوتر في القائمة أدناه، فأنت بحاجة إلى اتخاذ إجراء، فيما يلي الحد الأدنى من الاستجابة:

  • إذا تم تزويد جهاز الراوتر الخاص بك من قِبل موفر خدمة الإنترنت، قم بإيقاف تشغيله ثم أعد تشغيله مرة أخرى، ثم تحقق من الحصول على مزيد من النصائح من مزود خدمة الإنترنت.
  • إذا كنت تملك / تحتفظ براوتر، فأعد تشغيله وقم بتغيير كلمة المرور الافتراضية وتحقق من توفر أي تحديثات للبرامج الثابتة من الشركة المصنعة لجهاز الراوتر إذا كان الأمر كذلك فقم بتثبيتها.

إذا كنت شخصًا يعرف طريقه حول أجهزة الشبكة، فقد ترغب أيضًا في القيام بما يلي:

  • قم بفصل جهاز الراوتر الخاص بك من الإنترنت وقم بإجراء إعادة ضبط الجهاز.
  • إعادة تثبيت أحدث البرامج الثابتة firmware.

للحماية المستمرة من غير المعروف في هذه الأيام تحتاج إلى تشغيل برنامج أمن مرموق و موثوق بها على جميع الأجهزة المتصلة بالشبكة مثل أجهزة الحاسب المحمولة وأجهزة ماك والأجهزة التي تعمل بنظام أندرويد والهواتف الذكية، حتى التلفزيون الذكي الخاص بك.

إعادة تشغيل جهاز الراوتر.. كيف ولماذا وما الأشياء التي يجب تجنبها؟



from البوابة العربية للأخبار التقنية https://ift.tt/2JtDDmc
via IFTTT

شراكة بين دي إتش إل و ماجنتو لمساعدة التجار في منطقة الشرق الأوسط وشمال إفريقيا

البوابة العربية للأخبار التقنية

أعلنت اليوم مجموعة دويتشه بوست دي إتش إل الشركة الرائدة عالمياً في خدمات الشحن السريع الدولية عن تعاونها مع ماجنتو Magento، الشركة الرائدة عالمياً في مجال الابتكار في التجارة الرقمية السحابية، كشريك رئيسي للشحن، وتمكّن هذه الشراكة شركتي دي إتش إل و ماجنتو من تقديم مجموعة واسعة من خدمات الشحن لتجار التجارة الإلكترونية، والمؤسسات الصغيرة والمتوسطة، والشركات الناشئة، وأصحاب المشاريع عبر الإنترنت في منطقة الشرق الأوسط وشمال أفريقيا.

وتشير دراسة أجرتها مؤسسة جارتنر إلى أن 15 في المئة فقط من الشركات في المنطقة لديها وجود على شبكة الإنترنت فيما 90 في المئة من عمليات التسوق عبر الإنترنت تتضمن منتجات مستوردة من خارج المنطقة.

كما توضح نتائج الدراسة إمكانات النمو الهائلة لتجار التجارة الإلكترونية وتجار التجزئة عبر شبكة الإنترنت في المنطقة، وتحدد الدراسة كذلك نظام تسليم موثوق به كأحد المجالات الرئيسية التي ينبغي على التجار الإلكترونيين التركيز عليها لدفع عجلة نمو الأعمال في منطقة الشرق الأوسط وشمال أفريقيا.

وقال نور سليمان، الرئيس التنفيذي لشركة دي إتش إل إكسبرس لمنطقة الشرق الأوسط وشمال أفريقيا: “مع التحول الذي يشهده التوجّه نحو الأسواق الاستهلاكية والاستخدام المتنامي لقنوات التجارة الإلكترونية من قبل الشركات الصغيرة والمتوسطة في منطقة الشرق الأوسط وشمال أفريقيا، نرى إمكانات هائلة في شراكتنا مع منصة ماجنتو، نحن نتطلّع إلى تزويد التجار الإلكترونيين على منصة ماجنتو بخيارات شحن موثوقة ومرنة لمساعدتهم على تقديم تجارب استثنائية للعملاء”.

وقال جون بيرسون، الرئيس التنفيذي لأوروبا ورئيس قسم التسويق العالمي لدى دي إتش أل إكسبرس: “ماجنتو تربط التجار والمتسوقين، ودي إتش إل تربط المتسوقين بسلعهم، وهذا التعاون بيننا سيتيح لتجار ماجنتو خصائص رائدة في الشحن العالمي ومزايا ذات قيمة مضافة من دي إتش أل التي تربط المتسوقين بسلعهم بسهولة ومرونة”.

إن قبول شراكة ماجنتو يؤكد مجدداً عزم مجموعة دويتشه بوست دي إتش ال لتكون المزود العالمي الرائد للخدمات اللوجستية للتجارة الإلكترونية، وأقسام المجموعة تضم أكثر الشركات العالمية في العالم، وهي موجودة في 220 بلداً ومنطقة، مما يسمح للتجار عبر الإنترنت بالاستفادة من الامتداد العالمي غير المسبوق للمجموعة لتنفيذ استراتيجية التجارة الإلكترونية الخاصة بهم.

وسوف يتمكّن تجار التجزئة عبر الإنترنت المتعاملين من خلال منصة ماجنتو من الاختيار من بين مجموعة واسعة من خدمات دي إتش ال للشحن، حيث من المتوقع أن تتوسع الشراكة مع مرور الوقت لتشمل مجموعة متزايدة من خدمات الطرود والنقل السريع والشحن وغيرها من الخدمات اللوجستية التي تقدمها أقسام دي إتش أل المختلفة.

وقال مارك لينارد، نائب الرئيس الأول للاستراتيجية والنمو في شركة ماجنتو: “لم تعد التجارة مجرد كبسة زر الشراء، وتجارنا يتطلعون إلى مقابلة عملائهم في أي مكان يريدون للتواصل والشراء واستلام مشترياتهم من خلال الشراكة مع دي إتش إل، سيتمكن التجار المشتركون من تقديم تجارب محسّنة للعملاء وتطوير أعمالهم من خلال تزويد عملائهم بخيارات الشحن السريعة والمريحة التي يتوقعونها”.

وبصفتها شريكاً رئيسياً، ستتواصل شركة دي إتش إل مع التجار من خلال توظيف استراتيجي لخصائص ماجنتو والمنصة الأساسية لإدارة المنتجات، إضافة إلى ذلك، ستتاح لشركة دي إتش ال فرصة تثقيف التجار حول أفضل ممارسات تكامل الشحن وكيفية زيادة الشحن عبر الحدود عبر مجتمع ماجنتو الالكتروني، والندوات عبر الإنترنت، وقطاعات القيادة الفكرية، والأحداث بما في ذلك Imagine وMagentoLive، وفي الاجتماعات الفردية، وستتمكن شركة دي إتش ال أيضاً من الوصول المبكر إلى خرائط الطريق الخاصة بمنتج ماجنتو من أجل تحسين عمليات التكامل وتجربة التجار.

وقال جون بيرسون: “نحن متحمسون بشكل خاص لإمكانات الشحن مع ماجنتو، وسنقوم بدمج أحدث حلول الشحن لدينا في هذا الإطار، ونتمتع بتاريخ من العمل مع شركاء التكنولوجيا الرائدين مثل ماجنتو، وسوف نحافظ على مكانتنا الرائدة عالمياً فقط من خلال الابتكار واعتماد تقنيات جديدة، ماجنتو رائدة في مجال تكنولوجيا التجارة الإلكترونية، ودي إتش ال رائدة عالمياً في مجال الخدمات اللوجستية، ومن المؤكد أن تعاوننا سيفيد المؤسستين – والأهم من ذلك العملاء  في التجارة الإلكترونية”.

شراكة بين دي إتش إل و ماجنتو لمساعدة التجار في منطقة الشرق الأوسط وشمال إفريقيا



from البوابة العربية للأخبار التقنية https://ift.tt/2JBfciR
via IFTTT

هل حان الوقت لتغطية كاميرا الويب الخاصة بك؟

البوابة العربية للأخبار التقنية

كشف باحثو الأمن في شركة الحماية ESET مؤخرًا عن برمجية تجسس إلكتروني نشيطة بشكل كبير في روسيا وأوكرانيا منذ عام 2013 على الأقل تسمى InvisiMole، وكما يوحي اسمها، فإن البرمجية المكتشفة حديثًا تعمل بشكل مخفي، بحيث أنها تنفذ عمليات استهداف عالية الدرجة بنسبة إصابة منخفضة، مع تحويلها أجهزة الحاسب إلى كاميرا فيديو للتجسس ومراقبة أنشطة الضحية عن كثب، مما يمكن المهاجمين من الاستماع إلى المحادثات والتقاط الصور باستخدام الجهاز المخترق.

وقالت زوزانا هرومكوفا Zuzana Hromcová، محللة البرمجيات الخبيثة في ESET: “تعد InvisiMole بمثابة برمجية تجسس مجهزة بالكامل يمكن أن تتنافس قدراتها الغنية بالتأكيد مع أدوات التجسس الأخرى التي تظهر مؤخرًا بشكل كبير”.

وتسلط عملية الاكتشاف الضوء على طريقة التخفي الخاصة بهذه البرمجية، حيث تم الحديث عنها بشكل مفصل من قبل الباحثين في شركة ESET، بعد اكتشافها لأول مرة على أجهزة الحاسب المخترقة في أوكرانيا وروسيا، حيث يعتقد أن البرمجية تعمل بشكل انتقائي كبير، إذ اتضح أنها أثرت على بضع عشرات من أجهزة الحاسب فقط، لكن الأهداف ذات أهمية كبيرة وذات قيمة عالية للمهاجمين.

وقالت ESET إن البرمجية الخبيثة تقوم بتحويل الحاسب المصاب إلى كاميرا فيديو، مما يسمح للمهاجمين برؤية وسماع ما يحدث في مكتب الضحية أو في أي مكان قد يكون فيه الجهاز المصاب، وقد نجح أولئك الذين يقفون وراء البرمجية في إخفاء طرق الوصول إليهم بشكل جيد، بحيث لم يكن بإمكان الباحثين معرفة من يقف خلف InvisiMole، ولكن هناك شيء واحد مؤكد هو أن الطبيعة القوية للأداة تضعها في مصاف برمجيات التجسس المطورة من قبل بعض المجموعات التجسسية الأكثر تطور.

وتبعًا لطبيعة InvisiMole، فإن الباحثين غير متأكدين حول كيفية وصول البرمجية إلى الأجهزة المستهدفة، مع الأخذ بعين الاعتبار جميع طرق نقل العدوى المحتملة، بما في ذلك الوصول المادي إلى جهاز الحاسب نفسه، وتنحصر المعلومات في أن هذه البرمجية الخبيثة مخبأة في ما تم تصميمه ليبدو وكأنه برنامج لتوفير التوافق بين التطبيقات، بحيث يستخدم هذا الملف المخفي لكي يبدو أنه ينتمي إلى مكان تخزينه من أجل تشغيل InvisiMole من خلاله ويستخدم لتهديد النظام.

وتخفي برمجية InvisiMole نفسها عن الضحية المصابة عن طريق تشفير السلاسل والملفات الداخلية وبيانات التكوين والتواصل الشبكي، بحيث يتواجد ضمن البرمجية الخبيثة وحدة تسمى RC2FM، والتي تعمل على إنشاء أبواب خلفية لكامل النظام ومجموعة مختارة من الأوامر المختلفة التي يمكن تشغيلها على الحاسب المصاب عندما يرغب المهاجمين بذلك.

وتشمل إمكنيات البرمجية على تسجيل الصوت باستخدام أجهزة إدخال الصوت من الجهاز والقدرة على أخذ لقطات شاشة للحاسب المصاب، ولاحظ الباحثون أنه يمكن التقاط لقطات شاشة لكل نافذة مفتوحة بشكل منفصل، مما يتيح للمهاجمين أخذ لقطات شاشة من التطبيقات والمعلومات التي تعمل في الخلفية.

كما تسمح البرمجية الخبيثة للمهاجم بإنشاء وفتح وحذف الملفات وإدراج جميع المعلومات حول النظام والمزيد من الإمكانيات، وذلك مع حرص المهاجمين على عدم ترك دليل على هذا النشاط، ويمكن استخراج ونقل كل هذه المعلومات إلى خادم القيادة والتحكم الذي يديره المهاجم لاستخدامها في أي أغراض، ويمكن للمهاجمين أيضًا تتبع الموقع الدقيق للجهاز، وهو تكتيك مفيد إذا كان الحاسب المصاب جهاز حاسب محمول يتم نقله بشكل مستمر.

وقالت زوزانا هرومكوفا Zuzana Hromcová: “برمجية InvisiMole قادرة على مسح الشبكات اللاسلكية المفعلة على النظام المخترق، وتسجل معلومات مثل SSID وعنوان MAC لنقاط وصول Wi-Fi المرئية، ويمكن بعد ذلك مقارنة هذه البيانات بقواعد البيانات العامة، مما يسمح للمهاجمين بتعقب الموقع الجغرافي للضحية”.

هل حان الوقت لتغطية كاميرا الويب الخاصة بك؟



from البوابة العربية للأخبار التقنية https://ift.tt/2sK04cv
via IFTTT

117 مليار دولار قيمة إنترنت الأشياء في قطاع الرعاية الصحية بحلول العام 2020

البوابة العربية للأخبار التقنية

بقلم محمد أمين النائب الأول للرئيس في دل إي إم سي الشرق الأوسط وتركيا وإفريقيا

لا يمكن القول إن القطاع الصحي محصن ضد حراك تقنيات التغيير، التي تعمل على إحداث تحوّل جوهري في رعاية المرضى، عبر تمكين التطبيب الدقيق والمساهمة في تحقيق نتائج علاجية أفضل لذلك فإن ظهور التقنيات الناشئة مثل الروبوتات والذكاء الإصطناعي وتعلم الآلات والحوسبة السحابية والواقعين الافتراضي والمعزز، من شأنه أن يعمل على إعادة تشكيل الطرق التي يتم بها تبادل المعلومات الطبية ومعالجة الأمراض واكتشاف أساليب مختلفة ومتطورة للعلاج، وما من شك في أنه أصبح بمقدور مقدمي خدمات الرعاية الصحية الآن، عبر احتضان التقنيات التحوّلية، اغتنام فرص جديدة تماماً لاستخدام البيانات في تقديم رعاية طبية ذات طابع شخصي وزيادة التفاعل مع المرضى وتحسين نتائج العلاج.

ومن المنتظر بحلول العام 2019، أن تجمع 60 في المئة من الأجهزة والتطبيقات الخاصة بالرعاية الصحية البيانات المتعلقة بموقع المريض وبيانات الأجهزة الطبية، لحظة بلحظة، وتبدأ في رصد الأنماط الصحية والكشف عنها وتحليلها، فقد أضحينا نتجه نحو مستقبل تصبح فيه البيانات وتحليلها مكسباً أساسياً لأي منشأة في قطاع الرعاية الصحية، ومع ذلك، نجد اليوم أن 81 في المئة من قادة القطاع في العالم يقولون إنهم ما زالوا غير قادرين على التصرف فوراً باستخدام هذه المعلومات.

ونجد في هذا السياق، أن أجندة الابتكار في دول مجلس التعاون الخليجي تقودها الحكومات التي منحت الرعاية الصحية الأولوية ودعمتها باستثمارات واسعة في تطوير المستشفيات وبناء أنظمة بمعايير رفيعة المستوى لإدارة منشآت الرعاية الصحية، وتحتل دولة الإمارات موقع الصدارة في هذه التطورات في إطار رؤية الدولة للعام 2021، والتي تهدف إلى إنشاء نظام رعاية صحية عالمي المستوى يقوم ويعتمد على التقنيات المتقدمة، كذلك تهدف المملكة العربية السعودية إلى زيادة مساهمة القطاع الخاص في الإنفاق على الرعاية الصحية إلى 35 بالمئة بحلول العام 2020، وفق ما هو مبيَّن في وثيقة برنامج التحوّل الوطني السعودي 2020.

إن القيادات في بلدان الشرق الأوسط تدرك أهمية التحوّل التقني باعتباره قاعدة الانطلاق الرئيسية لتحقيق أهداف الرعاية الصحية التي تنطوي عليها استراتيجياتها التنموية، ولذلك كان إحداث التقدّم المنشود في القطاع الصحي، إبّان الحقبة الرقمية هذه، ينطوي على نهج تقني شامل يتضمّن التطبيقات والبيانات والبنية التحتية والأمن، بدءاً من نقطة تقديم الرعاية الصحية ووصولاً إلى الأنظمة السحابية التي تخزن فيها البيانات وتُعالج.

وفي هذا الإطار، تساعد “دل إي إم سي” المنشآت الطبية في المنطقة على تحقيق التقدم في الحقبة الرقمية، وإحداث التحوّل في طريقة عملها حتى تتمكّن بدورها من إحداث التغيّر المرجوّ في حياة الأفراد الذين تخدمهم، ويتميز هذا التحول بأربع خطوات رئيسية تقود نحو تحقيق النجاح في مجال الرعاية الصحية.

التحول التقني في قطاع الرعاية الصحية

ينبغي على منشآت الخدمات الطبية أن تتجاوب بسرعة مع حالات الطوارئ، كما أن عليها الاهتمام بالحالات الفردية، وهو ما يتطلب القدرة على تحقيق أداء عالٍ وثابت من خلال الكفاءة التشغيلية والعمليات المؤتمتة بأحدث التقنيات.

إن الابتكارات الحديثة في مجال الرعاية الصحية اليوم من غير الممكن تشغيلها في البنية التحتية القديمة، فالتدفق الهائل للبيانات يتطلب من الأنظمة التقنية في القطاع الصحي أن تتكيف بشكل أسرع وأن تستخدم بنية تحتية تقنية حديثة تلبي المتطلبات المستمرة مثل تحليل البيانات في الموقع والجاهزية الأمنية والامتثال التنظيمي واستمرارية الأعمال.

ومن المتوقع أن تتيح المنشآت الطبية قدرات جديدة ومحسنة في الرعاية الصحية المقدمة للمرضى، بالتوازي مع التقليل من التكلفة، وتتيح الحوسبة السحابية بنية تحتية تقنية مناسبة للشركات لتخفيض تكاليف التشغيل مع تلبية احتياجات المرضى للحصول على خدمات الرعاية الصحية عالية الجودة.

كذلك فإنها تتيح المرونة وقابلية التطوّر، وتقدّم منبراً للتعاون الفوري وتبادل المعلومات لحظة بلحظة، وتتضاعف إثْر ذلك كله منافعُ المنصات السحابية نظراً للزيادة الكبيرة في رقمنة السجلات الطبية وانتشار المُخرَجات الرقمية من أجهزة الفحص والمراقبة الطبية.

الصحة المتصلة

إن الصحة المتصلة تتجاوز مجرد أجهزة يمكن ارتداؤها أو استشارة طبية يمكن الحصول عليها عن بُعد، فهي عبارة عن شبكة من الاتصالات الذكية والمعلومات القابلة للتنفيذ والتي يتم مشاركتها لتحسين النتائج الطبية للمرضى، ويتم تدعيم الصحة المتصلة بنسيج تقني متين يربط بين جميع الأفراد والعمليات والأجهزة ويجعلها قادرة على العمل سوية من أجل تحسين كفاءة الموظفين وتعزيز التفاعل مع المرضى.

ووفقاً لتقرير صادر عن MarketResearch.com، من المتوقع أن تصل قيمة إنترنت الأشياء في قطاع الرعاية الصحية إلى 117 مليار دولار بحلول العام 2020، في حين تستمر حزمة الأجهزة الطبية المحمولة والتطبيقات والخدمات الصحية المتنقلة، في رسم ملامح مبتكرة للطريقة التي يتم بها تقديم الرعاية الصحية، بنمو من المقدّر أن يصل بها إلى 59.15 مليار دولار بحلول العام 2020.

ويتيح هذا الأمر فرصة سانحة لتنفيذ أجهزة مبتكرة ومتخصصة تربط بشكل آمن مقدمي الرعاية الصحية وفرق العمل الطبية بمرضاهم، وبالمعلومات اللازمة لضمان تحقيق نتائج طبية أفضل، وبوسع القطاع أن يتمتع ببدائل لزيارات المواقع من خلال حلول الرعاية الصحية الافتراضية، التي تتاح عبر إنشاء بيئات عمل رقمية متقدمة.

العلاجات الطبية الدقيقة

إن اتباع نهج استراتيجي خاص بالاستفادة من البيانات يمكن أن يؤدي إلى إطلاق العنان لعالم من الإمكانيات الواسعة، ومع استمرار النمو في البيانات البحثية السريرية، يجب أن تكون أنظمة تقنية المعلومات جاهزة لتوسيع نطاق التعامل مع البيانات وتخزينها وتوزيعها وتحليلها، مع ضمان الالتزام باللوائح التنظيمية، وفي هذا السياق، نجد أن تحديد التوجّهات والأنماط من خلال تحليل التدفقات المستمرة لبيانات المرضى بوسعه تحسين النتائج تحسيناً كبيراً.

ومن خلال الحلول المتطورة، مثل الحوسبة عالية الأداء والخوادم عالية القدرة والتحليلات الصحية التنبؤية، مثل ما يُعرف بأسلوب “بحيرة البيانات” وأدوات تحليل البيانات، يصبح مقدمو الرعاية الصحية مجهزين تجهيزاً جيداً لحل أكثر التحديات الطبية تعقيداً، وإجراء أبحاث طبية متطورة، وبناء رؤى جديدة، وصولاً في نهاية المطاف إلى تعزيز الابتكار في مجال الرعاية الصحية.

التحوّل في المشهد الأمني

في السياق نفسه، نجد أن عالم إنترنت الأشياء، أو إنترنت الأشياء الطبية، المتسم بالجرأة، قد بدأ يتبلور ويأخذ شكله في مجال الرعاية الصحية، فارضاً تحدياته الخاصة على القطاع، وحتى وقت قريب، كانت الأجهزة الطبية تعمل بمعزل عن أية شبكة حاسوبية، باعثة بياناتها إلى الشاشة المتصلة بها فقط، أما الآن ومع وجود شبكة متنامية تربط بين الأجهزة والأنظمة عبر شبكات متنوعة، ومع البيانات المنقولة عبر الإنترنت، نجد أن قطاع الرعاية الصحية بأكمله، من مقدمي خدمات ومرضى وهيئات حكومية، قد بات بحاجة إلى التعامل مع المشهد دائم التغيّر للتهديدات والاعتداءات الإلكترونية.

إن بيانات الرعاية الصحية ما زالت تمثل هدفاً حيوياً للهجمات الإلكترونية، بل إن زيادة استهداف أنظمة الرعاية الصحية التقنية ساعدت على صياغة مصطلح أصبح يُطلق على هذه الهجمات الإلكترونية، وهو “الاختطاف الطبي”، وتظلّ الأولوية الأولى لجميع مقدمي الرعاية الصحية متمثلة في تقييم المخاطر وحالة التدابير الأمنية الحالية لدى الأفراد والعمليات والتقنيات، تقييماً موضوعياً.

ويحتاج مقدمو الخدمات بعد ذلك إلى امتلاك الأدوات المناسبة لضمان سلامة المرضى، وحمايتهم من هجمات طلب الفدية، أو من التهديدات المستمرة المتقدمة، أو من التهديدات الداخلية، وضمان آليات محسنة لكشف التهديدات، من أجل تحسين كفاءة النسخ الاحتياطي للبيانات وتقليل الفترات اللازمة للتعافي واسترداد البيانات السريرية والمؤسسية.

إن الوعود التي تقدمها “الصحة المتصلة” تتمثل بمستويات تواصل وتعاون أعلى، تتسم بالبساطة والكفاءة، بجانب القدرة على اتخاذ قرارات مستنيرة تستند على معلومات أفضل يتم تقديمها في الوقت المناسب وفي السياق الصحيح.

لقد أضحت المنافع واضحة، ولكن التعقيد والحجم يمكن أن يكونا هائلين، لذا فمن المؤكد أن اتخاذ إجراء هادف لتقليل المخاطر بدرجة كبيرة يظلّ أفضل من أن تعلَق المنشآت في ما يمكن تسميته “عجز التحليل المؤسسي”، وهذا هو السبب الذي يجعل الشريك التقني المناسب قادراً على أن يُحدث الفرق في بناء منظومة عمل تكفل تمهيد السبل لإحراز النجاح.

117 مليار دولار قيمة إنترنت الأشياء في قطاع الرعاية الصحية بحلول العام 2020



from البوابة العربية للأخبار التقنية https://ift.tt/2HEXTLK
via IFTTT

عملة بيتكوين تعاني جراء انهيار جديد في قيمتها

البوابة العربية للأخبار التقنية

بيتكوين

تعرضت منصة تداول العملات الرقمية المشفرة الكورية الجنوبية Coinrail إلى اختراق يوم أمس الأحدث أدى إلى خسارتها 30 في المئة من احتياطياتها من العملات الرقمية، وبالرغم من امتناع المنصة عن توفير تقدير لخسائرها، إلا أن وكالة أنباء يونهاب Yonhap المحلية ذكرت أن الأموال المسروقة تصل قيمتها إلى حوالي 37.2 مليون دولار، مما أدى إلى فقدان عملة بيتكوين Bitcoin الرقمية حوالي 500 دولار من قيمتها خلال ساعة واحدة، في حين سجلت معظم العملات الرقمية الأخرى أيضًا خسائر كبيرة.

وانعكست المخاوف الأمنية المرتبطة بعملية اختراق منصة التبادل الكورية الجنوبية على أسعار العملات الرقمية المشفرة، وسلط الهجوم الضوء على انعدام الأمن وضعف تنظيم أسواق العملات الرقمية العالمية، حيث حدث انخفاض حاد في سعر عملة بيتكوين وغيرها من العملات الافتراضية، مما يؤكد أن الهجمات الإلكترونية قد دفعت سعر بيتكوين إلى الهبوط في بورصة لوكسمبورج Bitstamp بنسبة 10 في المئة يوم أمس الأحد لتصل إلى أدنى مستوى لها خلال الأشهر الأخيرة.

ووصل سعر بيتكوين إلى 6650 دولار أمريكي، مما يجعله يقترب من أدنى مستوى سابق وصلت إليه العملة عند 6000 دولار امريكي في شهر نوفمبر/تشرين الثاني الماضي، قبل وقت قصير من انفجار سعرها ووصوله إلى 20 ألف دولار، لينخفض السعر لاحقًا منذ بداية العام إلى أكثر من النصف.

وصرحت منصة كوينرايل Coinrail في بيان أن نظامها تضرر من الاختراق الإلكتروني يوم أمس، وقالت “تم التأكد من أن 70 في المئة من إجمالي الاحتياطيات المالية الرقمية مخزنة بأمان عبر نقلها إلى أجهزة غير متصلة بشبكة الإنترنت تسمى “المحفظة الباردة”، مما يجعل الوصول إليها من قبل المستللين أمر بالغ الصعوبة”.

وأضافت أنه قد تم سحب أو تجميد ثلثي العملات الرقمية المسروقة بالشراكة مع شركات التبادل وشركات العملة، أما بالنسبة للبقية، فإنها نتطلع إلى استعادتها بالتعاون مع وكالة التحقيق المسماة وكالة كوريا للإنترنت والأمن KISA، ووفقًا لما ذكرته صحيفة كوريا هيرالد فقد بدأت الشركة تحقيقًا لمعرفة ملابسات ما حصل، وصرح متحدث باسم KISA: “لقد قمنا بحماية وتأمين سجلات الوصول إلى خوادم كوينتريل ونحن في صدد تحليلها، وقد يستغرق الأمر ما يصل إلى شهر حتى نتمكن من دراسة الهجوم الرقمي بدقة”.

وكانت منصات التبادل قد تعرضت خلال الأشهر الأخيرة إلى سلسلة من عمليات السرقة، حيث تم اختراق منصة التبادل اليابانية Coincheck في شهر يناير/كانون الثاني مع سرقة أكثر من 500 مليون دولار من العملات الرقمية، وبالرغم من أنها بدأت في شهر مارس/آذار بسداد مستحقات العملاء، لكنها تواجه دعاوى قضائية مرفوعة ضدها، في حين أغلقت منصة التبادل الكورية الجنوبية Youbit وقدمت طلبا للإفلاس في شهر ديسمبر/كانون الأول بعد اختراقها مرتين.

وتعتبر كوريا الجنوبية واحدة من أكبر مراكز تجارة العملات الرقمية في العالم، وتعد موطناً لواحدة من أكثر منصات تبادل العملات الافتراضية ازدحاماً، وهي Bithumb، وتتعرض أسواق العملات الرقمية المشفرة إلى تهديدات مستمرة من جانب الصين التي تحاول القضاء على الاستخدامات غير المشروعة للعملات الرقمية، لكن بعض الشركات في الصين تمضي قدمًا بكامل قوتها باتجاه بيتكوين، حيث تبلغ قيمة شركة Bitmain الصينية لتعدين بيتكوين وتصميم الرقاقات ما يصل إلى 40 مليار دولار.

عملة بيتكوين تعاني جراء انهيار جديد في قيمتها



from البوابة العربية للأخبار التقنية https://ift.tt/2LFrVkZ
via IFTTT

كاميرا تجسس قوية تظهر طموحات الذكاء الاصطناعي الصينية

البوابة العربية للأخبار التقنية

كاميرا

طورت مجموعة من علماء جامعة ديوك Duke University قبل خمس سنوات كاميرا جيجابيكسل رائدة لتوفير مراقبة طويلة المدى للبحرية الأمريكية بدعم من وزارة الدفاع الأمريكية البنتاغون، بحيث يتم استخدام هذه التكنولوجيا، التي لم تحصل عليها الحكومة الأمريكية، من قبل الشرطة الصينية للتعرف على الأشخاص من مسافات بعيدة، وذلك بعد انتقال الباحث في جامعة ديوك ديفيد برادي David Brady إلى الصين في عام 2016 لبدء أعماله التجارية.

وساعدت عوامل عديدة مثل سهولة الوصول إلى تمويل للشركات الناشئة وسلاسل توريد المصانع والطلب المتزايد على الكاميرات عالية التقنية على جذب ديفيد برادي، الذي فشل مشروعه الأصلي في الولايات المتحدة في كسب الداعمين الماليين والزبائن، وفي غضون عامين من الانتقال إلى الصين، حصلت شركته على التمويل الكافي لبناء أول كاميرا تجارية لها.

وتستطيع كاميرا Mantis، المطورة من قبل ديفيد برادي وتعتبر واحدة من أقوى الكاميرات في العالم، بفضل العدسات التسع عشرة التقاط المدن والأشخاص في الصورة الكبيرة وثم الانتقال إلى تفاصيل غير عادية، بحيث تعمل هذه الأداة الآن على تعزيز حالة المراقبة الصينية عبر ثبيتها واستخدامها ضمن عدة مدن مثل بكين وكونشان.

وقدمت عملية انتقال المشروع إلى الشرق نظرة ثاقبة حول كيفية ظهور الصين باعتبارها لاعبًا عالميًا في التقنيات الرائدة، بما في ذلك الذكاء الاصطناعي، حيث تستخدم الصين بشكل متزايد إمكانياتها المالية لاكتساب المواهب والعقول من الخارج، إذ منذ ما يقرب من خمس سنوات مضت، ارتفع تمويل مشاريع الذكاء الاصطناعي ليصل إلى 2.5 مليار دولار للعام الماضي، كما ضخت حكومات الولايات الصينية والحكومات المحلية الأموال في صناديق الاستثمار الخاصة.

ويشعر المسؤولون في واشنطن بالقلق من طموحات الصين في أن تصبح رائدة عالمية في الذكاء الاصطناعي بحلول عام 2030، متخطية بذلك الولايات المتحدة، مما دفع الشهر الماضي إدارة الرئيس الأمريكي دونالد ترامب إلى زيادة الأموال الفيدرالية للاحتفاظ بالتفوق الأمريكي في هذه التكنولوجيا.

واقترحت وزارة الخزانة الأمريكية منع الشركات الصينية من الحصول على تكنولوجيا أمريكية متقدمة، باستخدام قوانين مصممة للتعامل مع حالات الطوارئ الأمنية الوطنية، في حين دعا بعض أعضاء الكونغرس إلى فرض ضوابط صارمة على صادرات الشركات الأمريكية التي قد تعمد الشرطة الصينية وغيرها من وكالات الأمن إلى استخدام التكنولوجيا التي تطورها.

وتزدهر في الوقت الحالي الشركات الناشئة الصينية العاملة في مجال المراقبة المعتمدة على الذكاء الاصطناعي، حيث تنفق بكين 30 مليار دولار سنوياً على مشاريع السلامة العامة، بما في ذلك شبكة واسعة من الكاميرات التي تهدف إلى تغطية الساحات العامة ومحطات الطرق الرئيسية ومحطات القطارات، ولإشباع هذا الطلب، تم تطوير هذه الكاميرا المزودة بمعالجات قادرة على تجميع الصور ضمن إطار بدقة 100 ميجابيكسل.

ويمكن للمستخدمين تكبير الصور الورادة من هذه الكاميرا لإظهار تفاصيل استثنائية، حيث ترتبط الكاميرات بتقنية التعرف على الوجه التي تمكن الشرطة من التعرف على الأشخاص، إذ تستخدم تقنيات التعرف على الوجه كجزء من شبكة المراقبة التي تتعقب المجرمين والمواطنين، وتم الآن تركيب كاميرات Aqueti في محيط ساحة تيانانمن في بكين، إلى جانب استخدامها لرصد الشوارع الرئيسية في مدينة كونشان بالقرب من شنغهاي، مع انتشارها ضمن مدن أخرى.

وساعد وليام وانج، شريك ديفيد برادي الصيني في Aqueti على الاستثمار المبكر من قبل مسؤول حكومي سابق في حكومة شنغهاي، والذي يدير الآن صندوق رأس المال الاستثماري، وكان هذا المستثمر يبحث عن تكنولوجيات يمكنه نقلها إلى الصين، بحيث استثمر ما يقرب من 5 ملايين دولار في Aqueti.

وتمكنت هذه الكاميرا من الحصول على حوالي 28 مليون دولار ضمن جولتين من جمع التبرعات، وذلك على عكس ما حصل في الولايات المتحدة حيث حاول ديفيد جمع مبلغ 25 ألف دولار من خلال موقع Kickstarter للتمويل الجماعي في عام 2013، وفشل في ذلك.

وتتنافس كل من الولايات المتحدة والصين لتمويل المشاريع الناشئة في مجال التقنية الذكاء الاصطناعي، ولجأ ديفيد برادي إلى طرق أقل تقليدية لتأمين الاستثمار، وبدلاً من إنشاء مشروع مشترك، قام بتجميع أعماله التجارية الأمريكية الأصلية في Aqueti China وحصل على ترخيص لاستخدام تكنولوجيا الكاميرا، التي تملك جامعة Duke براءة اختراعها.

وقال ديفيد برادي: “هذا مشروع صيني بطبيعة الحال، وبالإضافة إلى التمويل، فإن سلسلة التوريد لتصنيع هذه الكاميرا موجودة في الصين، وحتى إذا جمعت الأموال في الولايات المتحدة، فأنت تنفق المال بشكل موحد في الصين”، في حين قال متحدث باسم جامعة ديوك إنها حصلت على تصريح من وزارة الخارجية بأن التكنولوجيا قابلة للتصدير كتكنولوجيا تجارية.

وأخبرت الجامعة ديفيد برادي أنه لا يمكنه التقدم بطلب للحصول على أي تمويل جديد من وكالة مشاريع الأبحاث الدفاعية المتقدمة في وزارة الدفاع، المعروفة باسم داربا Darpa، التي قدمت التمويل للنموذج الأولي، وتخطط الشركة التي توظف 50 شخصًا في الصين إلى توسيع نطاق التصنيع ضمن كاميراتها، والتي تكلف حوالي 15 ألف دولار لكل منها.

وأوضحت وكالة Darpa أن تمويلها للبحوث المتعلقة بهذه الكاميرا قد انتهى في شهر مارس/آذار 2015، وأن جهود Aqueti لتطوير التكنولوجيا للاستخدام التجاري كانت مستقلة، وما تزال الشركة الصينية الناشئة تواجه مهمة تأمين ما يكفي من المشترين لجعلها رابحة في سوق تهيمن عليه الشركات العملاقة الصينية، والتي ترتبط الكثير منها بعلاقات رسمية مع الحكومة الصينية.

وقال ديفيد برادي، الذي لا يزال أكبر مساهم في Aqueti، إنه لا يشعر بأي مشكلة حيال مساعدة نظام المراقبة الصيني، الذي يزعم منتقدوه أنه يؤدي إلى انتهاكات لحقوق الإنسان، وأضاف أن الحكومة لا تحتاج إلى مساعدة التكنولوجيا لتكون قمعية.

كاميرا تجسس قوية تظهر طموحات الذكاء الاصطناعي الصينية



from البوابة العربية للأخبار التقنية https://ift.tt/2JFZHt4
via IFTTT

كيف يعمل فريق ويندوز الأحمر على حماية أجهزة الحاسب

البوابة العربية للأخبار التقنية

تحاول شركة مايكروسوفت الحفاظ على حماية أجهزة الحاسب الشخصية العاملة بنظامها التشغيلي ويندوز وجعلها آمنة من خلال ما يسمى بأعضاء فريق ويندوز الأحمر Windows Red Team، وهم مجموعة من القراصنة المتواجدين داخل مايكروسوفت، والذين يقضون أيامهم في العثور على ثغرات ضمن نظام التشغيل الأكثر شهرة في العالم، إذ تمتلك العديد من الشركات ما يسمى بالفريق الأحمر، بحيث تؤدي تلك الفرق نفس الغرض، وهو لعب دور المهاجم والتحقق من نقاط الضعف والثغرات ضمن النسخ الجديدة والقديمة.

ويحاول أعضاء الفريق الأحمر العثور على الثغرات قبل المتسللين، حيث يركز عدد كبير جدًا من المخترقين جهودهم على إيجاد الثغرات ضمن نظام التشغيل ويندوز، والذي ما يزال يتمتع بحصة سوقية تصل إلى 90 في المئة ضمن أجهزة الحاسب المحمولة وأجهزة الحاسب المكتبية في جميع أنحاء العالم، بحيث أن ظهور ثغرة ما قابلة للاستغلال بشكل سيء ضمن هذا النظام قد تهدد الملايين من أجهزة الحاسب المستخدمة في شتى المجالات.

وكان ديفيد ويستون David Weston، مدير الهندسة الامنية الرئيسية في ويندوز قد حث مايكروسوفت قبل أربع سنوات على إعادة التفكير وتجربة نهج مختلف لكيفية تعاملها مع أمن وحماية نظامها ويندوز، ويقول ويستون: “كانت الشركة تعتمد سابقًا على برامج المكافآت للعثور على ثغرات أو علاقاتها المجتمعية أو الهجمات الفعلية من أجل معرفة نقاط ضعف ويندوز، ومن ثم قضاء بعض الوقت في محاولة إصلاح ذلك، ومن الواضح أن هذه الطرق ليست مثالية عندما تكون المخاطر كبيرة جدًا”.

وأراد ويستون تغيير هذه الطرق التقليدية المتبعة من قبل مايكروسوفت عبر الاستلهام من تجربته مع المتسللين في أحداث مثل Pwn2Own، وبدلًا من الانتظار للحصول على إحصاءات قيمة حول نقاط الضعف في ويندوز، بدأ ويستون في تشكيل فريق يقوم بشكل أساسي بتنفيذ عمليات قرصنة يومية تستهدف نظام ويندوز، بحيث يضم الفريق في الوقت الحالي أعضاء مثل Jordan Rabet و Viktor Brange و Adam Zabrocki و Jasika Bawa، حيث برز اسم Jordan Rabet عبر اكتشافه ثغرة ضمن منصة الألعاب Nintendo 3DS في عام 2014.

ويركز Jordan Rabet حاليًا على أمان المتصفح، إلى جانب أنه لعب دورًا رئيسيًا في رد مايكروسوفت على ثغرات Spectre و Meltdown التي هزت صناعة الحواسيب منذ أقل من عام عبر تأثيرها على مختلف أنواع المعالجات الحديثة المستخدمة ضمن الأجهزة، في حين ساعد Viktor Brange، المقيم في السويد، في الرد على أداة القرصنة المخصصة لنظام ويندوز Eternal Blue التي تم تسريبها من قبل وكالة NSA عن طريق فحص المجموعة الكاملة للتعليمات البرمجية المصدرية المستخدمة في إنشاء النظام.

وساعدت تجربة Adam Zabrocki العميقة في نظام لينكس Linux على معالجة مشكلات النواة والمحاكاة الافتراضية، في حين تساعد Jasika Bawa في تحويل نتائج الفريق إلى تحسينات فعلية للمنتج، بحيث يقضي الفريق الأحمر جل يومه في مهاجمة ويندوز، ويقومون في كل عام بتطوير واستغلال الثغرات لاختبار قدرة نظرائهم المدافعين ضمن الفريق الأزرق.

ويتم التواصل مع هذا الفريق بشكل سريع عند حدوث حالات طوارئ مثل Spectre أو Eternal Blue، وتميل الشركات القادرة على تحمل التكلفة والتي تدرك أنها قد تكون مستهدفة إلى إنشاء فريق أحمر خاص بها، وقد امتلكت مايكروسوفت عدة فرق حمراء أخرى ركزت بشكل أكبر على المسائل التشغيلية.

وأوضح آرون لينت Aaron Lint، الذي يعمل بشكل منتظم مع الفرق الحمراء لكونه يشغل منصب كبير العلماء في شركة الحماية Arxan: “لا يزال ويندوز يمثل المستودع المركزي للبرمجيات الضارة، وتبعًا لكونه مستخدم ضمن الكثير من الأنشطة التجارية حول العالم فإن عقلية المهاجم تتجه نحو استغلال هذا النظام عبر تطوير تعليمات برمجية خبيثة قادرة على توفير عائدات مادية له، بحيث يعتبر ويندوز الهدف الأهم والأوضح”.

وحقق الفريق بعض الانتصارات المهمة التي ساعدت مايكرسوفت بشكل كبير، إذ بالإضافة إلى المساعدة في التخفيف من تأثير ثغرة Spectre وأداة EternalBlue، فقد ساهم الفريق في صد هجوم تصيد تم تنفيذه من قبل مجموعة قرصنة روسية شهيرة تدعى Fancy Bear، والتي تطلق عليها مايكروسوفت اسم سترونتيوم Strontium، مستغلًا Win32k.

ويقول ويستون: “في معظم هجمات المتصفح، تحتاج أولاً إلى اختراق ما يسمى بوضع الحماية في المتصفح، ثم تحتاج إلى طريقة للخروج من وضع الحماية هذا للقيام بما تريده مثل سرقة المعلومات أو الوصول المستمر إلى الجهاز، وقد تبين لنا أن Win32k هو المكان المثالي للقيام بذلك”، ومن خلال مهاجمة Win32k، تمكن الفريق من اكتشاف تقنيات لم يتم الكشف عنها سابقًا للاستفادة منها في الهجوم.

وتتحدد أولويات الأهداف بالنسبة للفريق بالاستناد إلى أمور مختلفة مثل التركيز على متابعة ما يحاول القراصنة استغلاله أو الميزات التي يتم اختبارها وتعتبر حساسة نسبيًا، بحيث يحتاج الفريق إلى أن يكون انتقائيًا، ويقول Adam Zabrocki: “ستظل الثغرات موجودة دائمًا، ولا يمكننا إصلاح جميع الأخطاء في العالم، وفي ظل وجود منتجات كبيرة ومعقدة ومتطورة مثل ويندوز، فمن الأفضل التركيز على الحلول الأوسع نطاقاً مثل اكتشاف الأخطاء والشذوذ في النواة، مما يساعد في منع مجموعة كاملة من المشاكل”.

ويعد فريق ويندوز الأحمر بمثابة جزء فقط من جهود مايكروسوفت لحماية نظامها التشغيلي الذي سيظل دائمًا هدفًا للقراصنة، مع الإشارة إلى أن الفريق لا يصدر تصحيحات، بحيث يتعلق هذا الأمر بالآليات الداخلية داخل الشركة، ويقول أحد أعضاء الفريق إنه يأسف أن مايكروسوفت قد تحتاج في بعض الأحيان إلى شهور لإصلاح ما يعتبره الباحثون الأمنيون الداخليون والخارجيون على حد سواء قضايا خطيرة.

كيف يعمل فريق ويندوز الأحمر على حماية أجهزة الحاسب



from البوابة العربية للأخبار التقنية https://ift.tt/2JHpzER
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014