فيسبوك يتتبعك بعدة طرق لم تكن تعرفها

البوابة العربية للأخبار التقنية

فيسبوك

كشفت منصة التواصل الإجتماعي فيسبوك عن أنها تتبع المستخدمين بعدة طرق مختلفة تحصل من خلالها على المعلومات، وذلك من خلال إصدار مجلس الشيوخ لوثائق تتضمن 454 صفحة من الإجابات على الأسئلة التي تم إرسالها إلى الشركة الواقع مقرها بمدينة مينلو بارك بولاية كاليفورنيا بعد أن وعد الرئيس التنفيذي مارك زوكربيرج المشرعين بشكل مستمر بأنه سوف يجيب مع فريقه على الأسئلة التي لم يستطيع الإجابة عنها أثناء جلسات الاستماع ضمن الكونغرس في شهر أبريل/نيسان بعد فضيحة كامبريدج أناليتيكا، والمتعلقة بالخصوصية ضمن فيسبوك.

واحتوت الوثيقة على العديد من الإفصاحات المتعلقة بالطريقة التي تجمع بها المنصة البيانات، وبالرغم من أن بعضها لم يكن مفاجئًا، مثل الوقت الذي يقضيه الأشخاص ضمن المنصة أو إذا كانوا يشترون أشياء عبر الموقع، لكن البعض الآخر يسلط الضوء على الحجم الهائل لآلة المراقبة على فيسبوك.

وكانت الإجابات الإضافية رداً جزئياً على أكثر من 2000 سؤال أرسلها أعضاء مجلس الشيوخ إلى الشركة قبل جلسات الاستماع التي عقدت في 10 و 11 أبريل/نيسان من هذا العام، بالإضافة إلى الأسئلة التي طرحها أعضاء مجلس الشيوخ بعد جلسات الاستماع، حيث تم نشر وثيقتين منفصلتين تضمنت الوثيقة الأولى 225 صفحة من الإجابات على اللجنة القضائية في مجلس الشيوخ، في حين تكونت الوثيقة الثانية من 229 صفحة من الإجابات على لجنة مجلس الشيوخ حول التجارة والعلوم والنقل.

وكشف موقع فيسبوك عن أنه يجمع الكثير من البيانات حول الأجهزة المختلفة التي يستخدمها مستخدموه لتسجيل الدخول، ويمكن أن يشمل ذلك أجهزة الحاسب الخاصة بهم وهواتفهم الذكية وأجهزتهم اللوحية، ولا يتعلق الأمر بالمكان الذي سجل فيه المستخدم الدخول أو ما فعله، بل بمجموعة واسعة من المعلومات حول الجهاز الذي استخدمه، ويتضمن ذلك مستوى شحن البطارية ومستوى مساحة التخزين المتاحة لديهم وقوة إشارة الشبكة اللاسلكية التي يتلقاها الجهاز.

كما تعرف الشركة أيضًا ما إذا كنت تنظر فعليًا إلى صفحة فيسبوك أو إذا كنت قد قمت بفتحها كواحدة من العديد من علامات التبويب الأخرى، وما إذا كانت نافذة المتصفح التي تتضمن فيسبوك مفتوحة في المقدمة أم في خلفية الشاشة، بالإضافة إلى أسماء التطبيقات والملفات ونظام التشغيل ونوع المتصفح والمكونات الإضافية، وفي بعض الحالات، يمكن للمنصة أيضًا جمع معلومات حول الأجهزة المجاورة أو الأجهزة الأخرى الموجودة على شبكة المستخدم.

كما كشفت الشركة أن شركائها قادرون على جمع المعلومات حول أنشطة المستخدمين حتى لو لم يقوموا بتسجيل الدخول إلى فيسبوك، بما في ذلك معلومات حول المشتريات التي يقومون بها والألعاب التي يلعبونها، في حين تسجل المنصة حركات الفأرة، مما يساعدها على إدارك إذا كان المستخدم إنسان أو روبوت، مع حصولها بشكل تلقائي على معلومات حول الشركة الموفرة لخدمات الهاتف المحمول وموفر خدمة الإنترنت وعناوين IP.

وتجمع المنصة معلومات حول ملفات تعريف الارتباط والمنطقة الزمنية وسرعة اتصال الإنترنت، بالإضافة إلى مراقبة إشارات الجهاز، بما في ذلك البلوتوث ومعلومات حول نقاط الوصول إلى شبكات اللاسلكية القريبة ومدى القرب من أبراج التغطية الخلوية، مع الحصول على معلومات الموقع الجغرافي عبر نظام تحديد المواقع العالمي ومعلومات الكاميرا والصور وتسجيل سجلات المكالمات وسجلات الرسائل القصيرة SMS في حال اختار المستخدم مزامنة أجهزة أندرويد أو تحميل البيانات إلى الموقع.

واعترفت الشركة بأنها قد تأخذ فرصة لعرض إعلان عام غير مرتبط بسمات الشخص أو إعلان يشجع غير المستخدم على الاشتراك في فيسبوك، وذلك بعد أن كان مارك زوكربيرج قد أشار إلى أن المنصة لا تنشئ ملفات تعريف لغير مستخدميها في رد على سؤال حول ملفات تعريف الظل التي تتمحور حول فكرة تتبع فيسبوك لغير المستخدمين، والتي أصبحت واحدة من أكثر المواضيع نقاشًا خلال شهادته أمام أعضاء الكونغرس.

فيسبوك يتتبعك بعدة طرق لم تكن تعرفها



from البوابة العربية للأخبار التقنية https://ift.tt/2sOGbAO
via IFTTT

مكتب التحقيقات الفيدرالي يعلن اعتقال 74 محتالًا بالبريد الإلكتروني

البوابة العربية للأخبار التقنية

مكتب التحقيقات الفيدرالي

أعلنت وزارة العدل الأمريكية يوم أمس الإثنين عن تنفيذ مكتب التحقيقات الفيدرالي موجة اعتقالات في جميع أنحاء العالم، والتي شهدت اعتقال 74 فرداً، من بينهم 42 في الولايات المتحدة و 29 في نيجيريا و 3 في الكندا وموريشيوس وبولندا، وذلك لمشاركتهم فيما يتعلق بالبريد الإلكتروني التجاري الاحتيالي BEC المصمم لسرقة الأموال والمعلومات القيمة من الشركات والأفراد على السواء، وجاءت هذه الاعتقالات تتويجًا للحملة التابعة لمكتب التحقيقات الفيدرالي المسماة “Operation Wire Wire”.

واستغرقت هذه الحملة ستة أشهر، وشاركت فيها وزارة العدل DOJ ووزارة الأمن الداخلي الأمريكية ووزارة الخزانة الأمريكية ووكالة التفتيش البريدي في الولايات المتحدة، حيث تمكنت السلطات من إعاقة واسترداد حوالي 14 مليون دولار في عمليات تحويل إلكتروني مزورة، كما صادرت السلطات الفيدرالية ما يقرب من 2.4 مليون دولار.

وتستهدف عمليات الاحتيال عبر البريد الإلكتروني التجاري الموظفين الذين يتمتعون بإمكانية الوصول إلى الموارد المالية للشركة، بالإضافة إلى الشركات التي تقوم بإجراء دفعات التحويل الإلكتروني بشكل منتظم، بالإضافة إلى الأفراد الذين لديهم أحلام تتعلق بالربح السريع أو الفوز باليانصيب، وفي بعض الأحيان يطلبون معلومات حساسة مثل سجلات ضرائب الموظفين.

وكان مكتب التحقيقات الفيدرالي يستهدف عمليات الاحتيال عبر البريد الإلكتروني التجاري على مدار السنوات القليلة الماضية، حيث استخدمت مثل هذه العمليات أساليب الهندسة الاجتماعية لإقناع الشركات والأفراد بتغيير عنوان الفواتير والعقود، وإعادة توجيه الأموال إلى حساب مصرفي للمجرم، مما جعل مثل هذه الحيل تحقق أكثر من خمس مليارات دولار في السنوات الخمس الماضية، وما زالت أعداد الحوادث المبلغ عنها في ازدياد.

وقال المدعي العام الأمريكي جيف سيشنز Jeff Sessions: “يمكن أن يحرم المحتالون الناس من مدخرات حياتهم في غضون دقائق، هذه جرائم خبيثة وبغيضة أخلاقيًا، وسنستمر في الهجوم ضد المحتالين حتى يتمكن الشعب الأمريكي من الحصول على السلامة وراحة البال”.

وتعكس هذه الاعتقالات حملة منسقة ضد الأشخاص الذين يقنعون الأشخاص المراسلين بسحب أموالهم لأنشطة احتيالية على سبيل المثال عن طريق انتحال صفة شريك تجاري أو زميل، وقالت الولايات المتحدة إن مثل هذه الحيل سائدة وتعهدت بمطاردة الجناة بغض النظر عن مكان وجودهم، وزعمت الولايات المتحدة في إحدى الحالات أن اثنين من النيجيريين الذين يعيشون في دالاس يتظاهرون بأنهم بائعي عقارات عندما طلبوا حوالة برقية بقيمة 246 ألف دولار من محامي عقارات.

كما تلاحق السلطات المتواطئين أو غير المتعمدين الذين يتلقون الأموال من الضحايا وينقلوها حسب توجيهات المحتالين، حيث يقومون بتحويل الأموال في جميع أنحاء العالم مقابل الحصول على جزء من العائدات، ومن يشير إليهم مكتب التحقيقات الفيدرالي بصفتهم أعضاء في منظمات إجرامية دولية استهدفت الشركات الأمريكية والأفراد ذوي الملاءة المالية العالية وكبار السن وأصحاب المنازل.

وكانت مدينة إل باسو El Paso بولاية تكساس قد اضطرت في عام 2016 إلى الاعتراف بأنها خسرت 3.2 مليون دولار من أموال المدينة في عملية احتيال BEC، وذلك بعد تقديم فواتير مزيفة لعمل تم إنجازه في مشروع ترامواي بقيمة 97 مليون دولار في منطقة وسط المدينة، حيث تم في وقت لاحق استرداد ما يزيد قليلًا عن نصف تلك الأموال، ولكنها فقدت مئات الآلاف من الدولارات.

وقال مدير مكتب التحقيقات الفدرالي كريستوفر وراي Christopher Wray: “تبرهن هذه العملية على التزام مكتب التحقيقات الفيدرالي بتعطيل وتفكيك الشركات الإجرامية التي تستهدف المواطنين الأمريكيين وأعمالهم، وسنواصل العمل مع شركائنا في إنفاذ القانون في جميع أنحاء العالم لوضع حد لمخططات الاحتيال وحماية ممتلكات مواطنينا”، وأضاف أن الناس أفادوا بخسارة أكثر من 3.7 مليار دولار منذ أن بدأ المكتب في تعقب القضية من خلال مركز شكاوى جرائم الإنترنت الخاص بنا.

مكتب التحقيقات الفيدرالي يعلن اعتقال 74 محتالًا بالبريد الإلكتروني



from البوابة العربية للأخبار التقنية https://ift.tt/2HGzl5a
via IFTTT

إعادة تشغيل جهاز الراوتر.. كيف ولماذا وما الأشياء التي يجب تجنبها؟

البوابة العربية للأخبار التقنية

بقلم ستيفن كوب باحث متخصص في أمن المعلومات لدى شركة إيسيت

يجب إعادة تشغيل جهاز التوجيه اللاسلكي الراوتر الخاص بك! هذه هي النصيحة التي تم تقديمها في 25 مايو 2018 من قبل إحدى جهات التحقيقات القانونية الأكثر شهرة في العالم وهو مكتب التحقيقات الفيدرالي الأمريكي FBI، لكن هل يجب عليك اتباع هذه النصيحة؟ وإذا كنت ستتبعها، فهل تعرف كيف تفعل ذلك بأمان؟ توفر هذه المقالة بعض الإجابات المختصرة وهناك كذلك بعض الإجابات التي تشمل تفاصيل.

فيما يلي ثمانية إجابات مختصرة، لأولئك الذين يعرفون بالفعل ما هو التوجيه اللاسلكي الراوتر وما يعنيه إعادة تشغيل جهاز الراوتر والذين لديهم المعرفة حول إجراءات إعادة التمهيد للجهاز Reboot، إذا كنت بحاجة إلى تحديث معرفتك و معلوماتك بما تقوم به أجهزة الراوتر وكيفية ملاءمتها لشبكتك، فسنبدأ بالسؤال:

ما هو جهاز التوجيه اللاسلكي الراوتر؟

ما الذي يحدث؟ هناك ما يصل إلى 500000 جهاز راوتر في أكثر من 50 بلدًا قد تم اختراقها بسبب البرامج الضارة التي يطلق عليها اسم VPNFilter.

ماذا علي أن أفعل؟ إن إعادة التمهيد لجهاز الروتر إيقاف التشغيل والانتظار لمدة 30 ثانية، إعادة تشغيله مرة أخرى وبالتأكيد سيساعد ذلك في التغلب على هذه البرامج الضارة.

من المتضرر؟ يؤثر هذا التهديد بشكل أساسي على أجهزة الراوتر في المكاتب الصغيرة وفي الأجهزة المنزلية SOHO، توجد قائمة بالطرازات المعروفة بأنها تتأثر بالبرامج الضارة مذكورة في نهاية المقالة.

ماذا لو لم يكن جهاز التوجيه الخاص بي موجودًا في القائمة؟ قد لا يزال هناك خطر من VPNFilter، لذلك النصيحة الحالية موجهة لجميع أجهزة الراوتر SOHO لاعادة ضبط التشغيل.

هل إعادة التمهيد Reboot هي نفسها المعروفة بـإعادة الضبط؟ الإجابة هي لا! يؤدي إعادة الضبط إلى مسح معلومات التكوين وإرجاع جهاز الراوتر إلى الإعدادات الافتراضية للمصنع، لا تقم بإعادة ضبط الراوتر إلا إذا كنت تعرف كيفية تكوينه ولديك سجل بمعلومات التكوين، على سبيل المثال، كلمة مرور المسؤول، SSID، وهكذا “انظر بقية المقال لمزيد من التفاصيل”.

ماذا لو تم تزويد جهاز الراوتر الخاص بي بواسطة موفر خدمة الإنترنت الخاص بي ISP؟ يجب عليك الاتصال بهم للحصول على إرشادات إذا لم يسبق لك تنبيهك وتزويدك بالتعليمات.

ما هي التدابير الدفاعية الأخرى التي يمكنني اتخاذها؟ يمكنك ترقية جهاز الراوتر إلى أحدث البرامج الثابتة firmware وتغيير كلمة المرور الافتراضية وتعطيل الإدارة عن بُعد.

هل تكتشف إيسيت هذه البرامج الضارة؟ نعم، تم اكتشافه على أنه Linux / VPNFilter. ومع ذلك، توصي شركة إيسيت بأن تمضي قدمًا وتعيد تشغيل جهاز الراوتر،

ما هو جهاز التوجيه اللاسلكي الراوتر؟

قد لا يزال هناك أشخاص على كوكب الأرض لا يعرفون ما هو جهاز التوجيه اللاسلكي الراوتر، سأقدم لكم وصفًا موجزًا، أعرف الكثير من الأشخاص المثقفين والمتعلمين الذين استخدموا الإنترنت في منزلهم أو أعمالهم الصغيرة عبر جهاز الراوتر منذ سنوات عديدة دون الحاجة إلى معرفة ما هو أو كيف يعمل، صُدم بعض هؤلاء الأشخاص عندما علموا أن جهاز الراوتر الخاص بهم ليس جهاز بسيط، بل هو جهاز قد يحاول المجرمون استغلاله بطرق عديدة.

مصطلح جهاز الراوتر يأتي من حقيقة أن هذه الأجهزة توجه حركة المرور بين الشبكات: فهي تقوم حرفياً بتوجيه البيانات من جهاز رقمي إلى آخر، على سبيل المثال، عندما تستخدم الحاسب المحمول في منزلك لقراءة البريد الإلكتروني الخاص بك، عادة ما تصل الرسائل إلى الحاسب المحمول الخاص بك من خلال المعدات التي تأتي مع خدمة الإنترنت الخاصة بك، أو التي قمت بشرائها عند إعداد خدمة الإنترنت.

في حين أن هناك العديد من التعريفات الممكنة للمعدات، فإن معظمها يتضمن الوظائف التالية: مودم، جهاز راوتر، نقطة وصول واي فاي لاسلكية، يمكن تنفيذ هذه الوظائف بواسطة أجهزة منفصلة، أو يمكن دمجها في مربع واحد

يأخذ المودم الإشارة من مزود خدمة الإنترنت الخاص بك ISP ويحوّلها إلى شبكة قياسية Ethernet و عندما يصل البريد الإلكتروني الوارد إلى الموجه، فإنه يقرر مكان توجيهه في “الأيام القديمة” قبل واي فاي كان هناك كابل Ethernet من جهاز التوجيه أو المودم / الموجه إلى الحاسب المحمول مباشرة، أما اليوم، العديد من المنازل والمكاتب الصغيرة تستخدم اتصالات لاسلكية، في هذه الحالة، يتم توجيه حركة المرور، مثل إرسال البريد الإلكتروني إلى الحاسب المحمول، أو جهازك اللوحي، أو هاتفك الذكي، عبر نقطة الوصول اللاسلكية.

تدعم معظم أجهزة اتصال الإنترنت المنزلية والمكتبية الصغيرة كل من الاتصالات السلكية واللاسلكية لذا قد يكون هناك سلك من جهاز الراوتر الخاص بك إلى الطابعة أو بجهاز التخزين للبيانات NAS والعديد من أجهزة التلفزيون الذكية تستخدم اتصالاً سلكيًا موجهًا لدفق محتوى الفيديو من الإنترنت.

بوضوح، يقوم جهاز الراوتر لديك بالكثير من العمل، التعامل مع حركة المرور التي تتراوح من البريد الإلكتروني إلى تصفح الويب والطباعة وتدفق الموسيقى والفيديو، وتمكين ممارسة الألعاب الإلكترونية عبر الإنترنت، و يعمل الراوتر أيضًا على توصيل معظم أجهزة إنترنت الأشياء بالإنترنت، وأجهزة أخرى مثل منظمات الحرارة الذكية، وأنظمة الإنذار، وكاميرات المراقبة.

للقيام بكل هذا العمل، مطلوب توفر أجهزة حاسب قوية و متطورة، ولهذا السبب تطورت أجهزة الراوتر لتصبح أنظمة حاسب متخصصة في حد ذاتها ومن هنا وجب علينا الإنتقال لنصيحة مكتب التحقيقات الفيدرالي حول إعادة تشغيل أجهزة الراوتر.

ماذا قال مكتب التحقيقات الفيدرالي عن أجهزة الراوتر؟

في 25 مايو ، أصدر مكتب التحقيقات الفيدرالي FBI بيانا بهذا العنوان: “الجهات السيبرانية الإلكترونية الخارجية تستهدف أجهزة الراوتر المنزلية والمكاتب وأجهزة الشبكات في جميع أنحاء العالم” وكان هذا رداً على اكتشاف أن “الجهات أصحاب الهجمات السيبرانية” قد استخدموا شفرة خبيثة لخرق مجموعة كاملة من أجهزة الراوتر وغيرها من الأجهزة، مثل أجهزة NAS.

في هذا السياق ، يعني مصطلح “حل وسط” أن الجهات السيبرانية عبر الإنترنت نفذت شفرتهم على أجهزة الأشخاص دون إذن منهم، وأن هذه البرامج الضارة لديها القدرة على جمع المعلومات التي تتدفق عبر الجهاز ويمكن أن تجعل الجهاز غير قابل للعمل، و التي أطلق عليها أطلق عليها اسم VPNFilter من قبل الباحثين في مجموعة استخبارات التهديد Talos في سيسكو.

ولحسن الحظ، يمكن إزالة جزء VPNFilter الذي يمكن استخدامه للتجسس على حركة الراوتر، ويمكن تعطيل الجهاز أو منعه من العمل، و باستخدام هذه التقنية الكلاسيكية: قم بإيقاف التشغيل وإعادة التشغيل مرة أخرى، لذا أصدر مكتب التحقيقات الفيدرالي هذه التوصية:

“يوصي مكتب التحقيقات الفيدرالي أي مالك لشركة صغيرة أو مكتب في المنزل بإعادة التمهيد Reboot الأجهزة”.

وكما تعلم، يعد إعادة التمهيد هو المصطلح الفني لتشغيل و ضبط جهاز الحاسب، وبالتالي تنشيط التعليمات البرمجية الأساسية التي تم تخزينها على رقائق الجهاز، وأول رمز يتم تشغيله هو المخزن في ما نسميه “البرامج الثابتة”، وهذا يعني أنه يعتبر جزءًا من الجهاز، والتفكير في تغيير رمز البرامج الثابتة firmware أمر صعب وفي بعض الحالات يكون عمليا مستحيل.

الرمز التالي الذي يتم تشغيله في عملية التمهيد هو الذي تم تخزينه في شيء يسمى الذاكرة غير المتطايرة، وهو نوع من الذاكرة يحتفظ بالبيانات حتى عند إيقاف تشغيل الجهاز، ويختلف ذلك عن الذاكرة المتقلبة، وهي الذاكرة العادية التي يتم تنظيفها عند إيقاف تشغيل الحاسب أو عند انقطاع التيار الكهربي.

وتذكر أن جهاز الراوتر الخاص بك هو جهاز حاسب، مع البرامج الثابتة والذاكرة، سواء متقلبة وغير متطايرة، عندما يتم اختراق جهاز الراوتر عن طريق برنامج VPNFilter، يتم تحميل أجزاء من الشفرات الضارة في الذاكرة المتقلبة، إن إعادة تشغيل أو تدوير الطاقة سيمكن جهاز الراوتر الخاص بك بمسح ذلك، وهذا ما يريد مكتب التحقيقات الفيدرالي منك القيام به.

بالنسبة إلى بعض الأشخاص، أسهل طريقة لإعادة تشغيل جهاز التوجيه هي فصل التيار الكهربائي، والانتظار لمدة 30 ثانية، ثم توصيله مرة أخرى، بدلاً من ذلك، قد يكون هناك مفتاح تشغيل / إيقاف في الجزء الخلفي من جهاز التوجيه، وفي هذه الحالة يمكنك استخدام ذلك لإيقاف تشغيله، والانتظار لمدة 30 ثانية، ثم تشغيله مرة أخرى، ومع ذلك، يجب ألا تفعل ذلك ما لم تكن على يقين من أن المفتاح الذي تستخدمه هو مفتاح التشغيل / الإيقاف.

إعادة التمهيد Reboot ام إعادة الضبط

كيف يمكن أن تكون مرتبكًا حول مفتاح التشغيل / الإيقاف؟ بعض أجهزة الراوتر لديها مفاتيح متعددة، على سبيل المثال، يحتوي جهاز الراوتر الموجود على مكتبي الآن على زر تشغيل / إيقاف “واي فاي” بالإضافة إلى مفتاح تشغيل وشيء يسمى زر WPS أيضا، قد يكون لديك جهاز الراوتر إعادة الضبط أو زر “استعادة إعدادات ضبط المصنع”، إعادة ضبط جهاز الراوتر الخاص بك واستعادته إلى ضبط المصنع يختلف اختلافًا كبيرًا عن إعادة التمهيد.

سيؤدي إجراء إعادة الضبط إلى محو كل من الذاكرة المتطايرة والذاكرة الغير المتطايرة، هذا الأخير هو المكان الذي يخزن فيه جهاز الراوتر أي تغييرات قمت بها على تعليمات الضبط الخاص به، على سبيل المثال، تأتي معظم أجهزة الراوتر مع اسم المسؤول الافتراضي وكلمة المرور التي يجب تغييرها لمنع المهاجمين من الاستيلاء عليها، فكيف يمكن أن تفعل ذلك؟ لأن أسماء المستخدمين وكلمات المرور الافتراضية معروفة على نطاق واسع، وغالبًا ما تتم طباعتها على الجزء الخلفي من جهاز التوجيه وقد تكون قابلة للاكتشاف عبر محرك البحث جوجل استنادًا إلى رقم الطراز الخاص بك، على سبيل المثال، لدي على مكتبي لدي الجهاز” نت جير WNDR3400″: يحتوي هذا الطراز من الراوتر، مثل العديد من التطبيقات الأخرى، على لوحة تحكم يمكنك استخدامها من الحاسب “عادةً باستخدام عنوان رابط مثل http://192.168.1.1″، تمكنك الواجهة من التغيير والإعدادات التي يتم تخزينها بعد ذلك على جهاز الراوتر.

لاحظ أني قمت بتعتيم إعدادات اسم المستخدم وكلمة المرور و SSID اسم نقطة الوصول اللاسلكية، قمت أيضًا بكتابتها على قطعة من الورق حتى أتمكن من إعادة ضبط الإعدادات واستعادة التهيئة عند إعادة ضبط الراوتر.

لماذا أرغب في إجراء إعادة الضبط لجهاز الراوتر؟ عندما يتم اختراق جهاز الراوتر الخاص بك عن طريق برنامج VPNFilter، يتم كتابة جزء من الرمز إلى ذاكرة غير متطايرة، لذلك لا تختفي عند إعادة التشغيل ببساطة، وتمكن هذه الشفرة المتبقية الجهاز من الوصول إلى نطاق الويب بعد إعادة تشغيل الحاسب وتنزيل البرامج الضارة الجديدة إلى الذاكرة، باستثناء أن مكتب التحقيقات الفيدرالي يتحكم الآن في هذا المجال Domain لذلك، حتى إذا لم تقم بإزالة رمز VPNFilter من الذاكرة غير المتطايرة، فإنه يتم المنع حاليًا من تنزيل برامج ضارة جديدة.

كيف تقوم بإعادة الضبط جهاز الراوتر؟

السيطرة على مجال البرمجيات الخبيثة تسمى sinkholing وهذا عمل ذكي من قبل مكتب التحقيقات الفيدرالي، ومع ذلك، قد تقرر أنك تريد إعادة ضبط جهاز الراوتر الخاص بك على أي حال، يجب أن يؤدي ذلك إلى إزالة آخر شفرة VPNFilter من الجهاز.

تختلف طريقة إجراء إعادة الضبط باختلاف الموديل والطراز أقترح بشدة أن تذهب إلى موقع الشركة المصنعة للراوتر والحصول على الإرشادات من هناك، وفقا للطراز الخاص بك، وتوخ الحذر عند اتخاذ قرار بشأن تعليمات جوجل لجهازك نظرًا لأنه قد تكون هناك محاولات لتسميم إختراق نتائج البحث المتعلقة بهذه المشكلة، ويمكنك تقييد النتائج على الصفحات الموجودة على موقع الشركة المصنعة باستخدام معلمة “site” مثل هذا: Netgear WNDR3400 factory reset site: netgear.com.

ما يلي هو دليل عام تستخدمه على مسؤوليتك الخاصة

بالنسبة للعديد من أجهزة الراوتر، تكون عملية إعادة الضبط أكثر من مجرد قلب المفتاح، فهي تتطلب “مشبك ورقي” العادي وفتحة صغيرة على الجهاز، قد تتم الإشارة إلى ذلك في وثائق الشركة المصنعة على أنها “استعادة إعدادات المصنع” أو ما شابه ذلك، غالبًا ما تتم طباعتها على الجزء الخلفي من الجهاز، ولمتابعة عملية إعادة الضبط، تأكد أولاً:

  • أنك تعرف اسم المستخدم وكلمة المرور الافتراضيين للجهاز لأنك ستحتاج إلى الوصول إلى الجهاز بعد إعادة الضبط.
  • تأكد أنك قمت بتسجيل أي تعديلات قمت بها على إعدادات المصنع، مثل تغيير كلمة مرور جهاز الراوتر، بالإضافة إلى اسم SSID اللاسلكي وكلمة المرور.
  • تأكد أن جهاز الراوتر في وضع التشغيل.
  • تأكد من قيامك بتحذير كل من يستخدم الشبكة للإحتياط وحفظ أعمالهم.
  • يتم فصل الراوتر عن الإنترنت “إذا كانت إعادة الضبط تعيد كلمة مرور جهاز الراوتر إلى إعداد افتراضي  وجهاز الراوتر موصل بالإنترنت فإنه يصبح على الفور هدفًا ضعيفًا”.

يمكنك الآن تنفيذ طريقة poking بمشبك الورق مُثبت، أو ما شابه، مثل الدبوس الذي حصلت عليه باستخدام هاتفك الذكي أو جهازك اللوحي لإخراج بطاقة microSD أو بطاقة SIM واتبع الخطوات الثلاثة التالية لإعادة إجراء:

  • أدخل المشبك بلطف في حفرة إعادة الضبط حيث و يمكنك أن تشعر بالضغط على زر.
  • اضغط على الزر لأسفل لمدة 10 ثوانٍ.
  • قم بسحب المشبك أو الدبوس بعد ذلك.

سيؤدي ذلك إلى وميض الأضواء على جهاز الراوتر كثيرًا، ولكن بعد دقيقة أو نحو ذل ، ستستقر، ومع ذلك، قبل إعادة توصيل الراوتر بالإنترنت، يجب عليك تسجيل الدخول إلى الراوتر لتغيير كلمة مرور مسؤول الجهاز من الإعداد الافتراضي وإجراء تغييرات أخرى، مثل تعيين اسم SSID اللاسلكي وكلمة المرور.

الملخص

يمثل برنامج VPNFilter للبرامج الضارة تهديدًا خطيرًا لأمن وتوافر شبكات المكاتب الصغيرة وشبكة المنزل، حتى إذا كنت لا تستخدم أحد أجهزة الراوتر في القائمة أدناه، فأنت بحاجة إلى اتخاذ إجراء، فيما يلي الحد الأدنى من الاستجابة:

  • إذا تم تزويد جهاز الراوتر الخاص بك من قِبل موفر خدمة الإنترنت، قم بإيقاف تشغيله ثم أعد تشغيله مرة أخرى، ثم تحقق من الحصول على مزيد من النصائح من مزود خدمة الإنترنت.
  • إذا كنت تملك / تحتفظ براوتر، فأعد تشغيله وقم بتغيير كلمة المرور الافتراضية وتحقق من توفر أي تحديثات للبرامج الثابتة من الشركة المصنعة لجهاز الراوتر إذا كان الأمر كذلك فقم بتثبيتها.

إذا كنت شخصًا يعرف طريقه حول أجهزة الشبكة، فقد ترغب أيضًا في القيام بما يلي:

  • قم بفصل جهاز الراوتر الخاص بك من الإنترنت وقم بإجراء إعادة ضبط الجهاز.
  • إعادة تثبيت أحدث البرامج الثابتة firmware.

للحماية المستمرة من غير المعروف في هذه الأيام تحتاج إلى تشغيل برنامج أمن مرموق و موثوق بها على جميع الأجهزة المتصلة بالشبكة مثل أجهزة الحاسب المحمولة وأجهزة ماك والأجهزة التي تعمل بنظام أندرويد والهواتف الذكية، حتى التلفزيون الذكي الخاص بك.

إعادة تشغيل جهاز الراوتر.. كيف ولماذا وما الأشياء التي يجب تجنبها؟



from البوابة العربية للأخبار التقنية https://ift.tt/2JtDDmc
via IFTTT

شراكة بين دي إتش إل و ماجنتو لمساعدة التجار في منطقة الشرق الأوسط وشمال إفريقيا

البوابة العربية للأخبار التقنية

أعلنت اليوم مجموعة دويتشه بوست دي إتش إل الشركة الرائدة عالمياً في خدمات الشحن السريع الدولية عن تعاونها مع ماجنتو Magento، الشركة الرائدة عالمياً في مجال الابتكار في التجارة الرقمية السحابية، كشريك رئيسي للشحن، وتمكّن هذه الشراكة شركتي دي إتش إل و ماجنتو من تقديم مجموعة واسعة من خدمات الشحن لتجار التجارة الإلكترونية، والمؤسسات الصغيرة والمتوسطة، والشركات الناشئة، وأصحاب المشاريع عبر الإنترنت في منطقة الشرق الأوسط وشمال أفريقيا.

وتشير دراسة أجرتها مؤسسة جارتنر إلى أن 15 في المئة فقط من الشركات في المنطقة لديها وجود على شبكة الإنترنت فيما 90 في المئة من عمليات التسوق عبر الإنترنت تتضمن منتجات مستوردة من خارج المنطقة.

كما توضح نتائج الدراسة إمكانات النمو الهائلة لتجار التجارة الإلكترونية وتجار التجزئة عبر شبكة الإنترنت في المنطقة، وتحدد الدراسة كذلك نظام تسليم موثوق به كأحد المجالات الرئيسية التي ينبغي على التجار الإلكترونيين التركيز عليها لدفع عجلة نمو الأعمال في منطقة الشرق الأوسط وشمال أفريقيا.

وقال نور سليمان، الرئيس التنفيذي لشركة دي إتش إل إكسبرس لمنطقة الشرق الأوسط وشمال أفريقيا: “مع التحول الذي يشهده التوجّه نحو الأسواق الاستهلاكية والاستخدام المتنامي لقنوات التجارة الإلكترونية من قبل الشركات الصغيرة والمتوسطة في منطقة الشرق الأوسط وشمال أفريقيا، نرى إمكانات هائلة في شراكتنا مع منصة ماجنتو، نحن نتطلّع إلى تزويد التجار الإلكترونيين على منصة ماجنتو بخيارات شحن موثوقة ومرنة لمساعدتهم على تقديم تجارب استثنائية للعملاء”.

وقال جون بيرسون، الرئيس التنفيذي لأوروبا ورئيس قسم التسويق العالمي لدى دي إتش أل إكسبرس: “ماجنتو تربط التجار والمتسوقين، ودي إتش إل تربط المتسوقين بسلعهم، وهذا التعاون بيننا سيتيح لتجار ماجنتو خصائص رائدة في الشحن العالمي ومزايا ذات قيمة مضافة من دي إتش أل التي تربط المتسوقين بسلعهم بسهولة ومرونة”.

إن قبول شراكة ماجنتو يؤكد مجدداً عزم مجموعة دويتشه بوست دي إتش ال لتكون المزود العالمي الرائد للخدمات اللوجستية للتجارة الإلكترونية، وأقسام المجموعة تضم أكثر الشركات العالمية في العالم، وهي موجودة في 220 بلداً ومنطقة، مما يسمح للتجار عبر الإنترنت بالاستفادة من الامتداد العالمي غير المسبوق للمجموعة لتنفيذ استراتيجية التجارة الإلكترونية الخاصة بهم.

وسوف يتمكّن تجار التجزئة عبر الإنترنت المتعاملين من خلال منصة ماجنتو من الاختيار من بين مجموعة واسعة من خدمات دي إتش ال للشحن، حيث من المتوقع أن تتوسع الشراكة مع مرور الوقت لتشمل مجموعة متزايدة من خدمات الطرود والنقل السريع والشحن وغيرها من الخدمات اللوجستية التي تقدمها أقسام دي إتش أل المختلفة.

وقال مارك لينارد، نائب الرئيس الأول للاستراتيجية والنمو في شركة ماجنتو: “لم تعد التجارة مجرد كبسة زر الشراء، وتجارنا يتطلعون إلى مقابلة عملائهم في أي مكان يريدون للتواصل والشراء واستلام مشترياتهم من خلال الشراكة مع دي إتش إل، سيتمكن التجار المشتركون من تقديم تجارب محسّنة للعملاء وتطوير أعمالهم من خلال تزويد عملائهم بخيارات الشحن السريعة والمريحة التي يتوقعونها”.

وبصفتها شريكاً رئيسياً، ستتواصل شركة دي إتش إل مع التجار من خلال توظيف استراتيجي لخصائص ماجنتو والمنصة الأساسية لإدارة المنتجات، إضافة إلى ذلك، ستتاح لشركة دي إتش ال فرصة تثقيف التجار حول أفضل ممارسات تكامل الشحن وكيفية زيادة الشحن عبر الحدود عبر مجتمع ماجنتو الالكتروني، والندوات عبر الإنترنت، وقطاعات القيادة الفكرية، والأحداث بما في ذلك Imagine وMagentoLive، وفي الاجتماعات الفردية، وستتمكن شركة دي إتش ال أيضاً من الوصول المبكر إلى خرائط الطريق الخاصة بمنتج ماجنتو من أجل تحسين عمليات التكامل وتجربة التجار.

وقال جون بيرسون: “نحن متحمسون بشكل خاص لإمكانات الشحن مع ماجنتو، وسنقوم بدمج أحدث حلول الشحن لدينا في هذا الإطار، ونتمتع بتاريخ من العمل مع شركاء التكنولوجيا الرائدين مثل ماجنتو، وسوف نحافظ على مكانتنا الرائدة عالمياً فقط من خلال الابتكار واعتماد تقنيات جديدة، ماجنتو رائدة في مجال تكنولوجيا التجارة الإلكترونية، ودي إتش ال رائدة عالمياً في مجال الخدمات اللوجستية، ومن المؤكد أن تعاوننا سيفيد المؤسستين – والأهم من ذلك العملاء  في التجارة الإلكترونية”.

شراكة بين دي إتش إل و ماجنتو لمساعدة التجار في منطقة الشرق الأوسط وشمال إفريقيا



from البوابة العربية للأخبار التقنية https://ift.tt/2JBfciR
via IFTTT

هل حان الوقت لتغطية كاميرا الويب الخاصة بك؟

البوابة العربية للأخبار التقنية

كشف باحثو الأمن في شركة الحماية ESET مؤخرًا عن برمجية تجسس إلكتروني نشيطة بشكل كبير في روسيا وأوكرانيا منذ عام 2013 على الأقل تسمى InvisiMole، وكما يوحي اسمها، فإن البرمجية المكتشفة حديثًا تعمل بشكل مخفي، بحيث أنها تنفذ عمليات استهداف عالية الدرجة بنسبة إصابة منخفضة، مع تحويلها أجهزة الحاسب إلى كاميرا فيديو للتجسس ومراقبة أنشطة الضحية عن كثب، مما يمكن المهاجمين من الاستماع إلى المحادثات والتقاط الصور باستخدام الجهاز المخترق.

وقالت زوزانا هرومكوفا Zuzana Hromcová، محللة البرمجيات الخبيثة في ESET: “تعد InvisiMole بمثابة برمجية تجسس مجهزة بالكامل يمكن أن تتنافس قدراتها الغنية بالتأكيد مع أدوات التجسس الأخرى التي تظهر مؤخرًا بشكل كبير”.

وتسلط عملية الاكتشاف الضوء على طريقة التخفي الخاصة بهذه البرمجية، حيث تم الحديث عنها بشكل مفصل من قبل الباحثين في شركة ESET، بعد اكتشافها لأول مرة على أجهزة الحاسب المخترقة في أوكرانيا وروسيا، حيث يعتقد أن البرمجية تعمل بشكل انتقائي كبير، إذ اتضح أنها أثرت على بضع عشرات من أجهزة الحاسب فقط، لكن الأهداف ذات أهمية كبيرة وذات قيمة عالية للمهاجمين.

وقالت ESET إن البرمجية الخبيثة تقوم بتحويل الحاسب المصاب إلى كاميرا فيديو، مما يسمح للمهاجمين برؤية وسماع ما يحدث في مكتب الضحية أو في أي مكان قد يكون فيه الجهاز المصاب، وقد نجح أولئك الذين يقفون وراء البرمجية في إخفاء طرق الوصول إليهم بشكل جيد، بحيث لم يكن بإمكان الباحثين معرفة من يقف خلف InvisiMole، ولكن هناك شيء واحد مؤكد هو أن الطبيعة القوية للأداة تضعها في مصاف برمجيات التجسس المطورة من قبل بعض المجموعات التجسسية الأكثر تطور.

وتبعًا لطبيعة InvisiMole، فإن الباحثين غير متأكدين حول كيفية وصول البرمجية إلى الأجهزة المستهدفة، مع الأخذ بعين الاعتبار جميع طرق نقل العدوى المحتملة، بما في ذلك الوصول المادي إلى جهاز الحاسب نفسه، وتنحصر المعلومات في أن هذه البرمجية الخبيثة مخبأة في ما تم تصميمه ليبدو وكأنه برنامج لتوفير التوافق بين التطبيقات، بحيث يستخدم هذا الملف المخفي لكي يبدو أنه ينتمي إلى مكان تخزينه من أجل تشغيل InvisiMole من خلاله ويستخدم لتهديد النظام.

وتخفي برمجية InvisiMole نفسها عن الضحية المصابة عن طريق تشفير السلاسل والملفات الداخلية وبيانات التكوين والتواصل الشبكي، بحيث يتواجد ضمن البرمجية الخبيثة وحدة تسمى RC2FM، والتي تعمل على إنشاء أبواب خلفية لكامل النظام ومجموعة مختارة من الأوامر المختلفة التي يمكن تشغيلها على الحاسب المصاب عندما يرغب المهاجمين بذلك.

وتشمل إمكنيات البرمجية على تسجيل الصوت باستخدام أجهزة إدخال الصوت من الجهاز والقدرة على أخذ لقطات شاشة للحاسب المصاب، ولاحظ الباحثون أنه يمكن التقاط لقطات شاشة لكل نافذة مفتوحة بشكل منفصل، مما يتيح للمهاجمين أخذ لقطات شاشة من التطبيقات والمعلومات التي تعمل في الخلفية.

كما تسمح البرمجية الخبيثة للمهاجم بإنشاء وفتح وحذف الملفات وإدراج جميع المعلومات حول النظام والمزيد من الإمكانيات، وذلك مع حرص المهاجمين على عدم ترك دليل على هذا النشاط، ويمكن استخراج ونقل كل هذه المعلومات إلى خادم القيادة والتحكم الذي يديره المهاجم لاستخدامها في أي أغراض، ويمكن للمهاجمين أيضًا تتبع الموقع الدقيق للجهاز، وهو تكتيك مفيد إذا كان الحاسب المصاب جهاز حاسب محمول يتم نقله بشكل مستمر.

وقالت زوزانا هرومكوفا Zuzana Hromcová: “برمجية InvisiMole قادرة على مسح الشبكات اللاسلكية المفعلة على النظام المخترق، وتسجل معلومات مثل SSID وعنوان MAC لنقاط وصول Wi-Fi المرئية، ويمكن بعد ذلك مقارنة هذه البيانات بقواعد البيانات العامة، مما يسمح للمهاجمين بتعقب الموقع الجغرافي للضحية”.

هل حان الوقت لتغطية كاميرا الويب الخاصة بك؟



from البوابة العربية للأخبار التقنية https://ift.tt/2sK04cv
via IFTTT

117 مليار دولار قيمة إنترنت الأشياء في قطاع الرعاية الصحية بحلول العام 2020

البوابة العربية للأخبار التقنية

بقلم محمد أمين النائب الأول للرئيس في دل إي إم سي الشرق الأوسط وتركيا وإفريقيا

لا يمكن القول إن القطاع الصحي محصن ضد حراك تقنيات التغيير، التي تعمل على إحداث تحوّل جوهري في رعاية المرضى، عبر تمكين التطبيب الدقيق والمساهمة في تحقيق نتائج علاجية أفضل لذلك فإن ظهور التقنيات الناشئة مثل الروبوتات والذكاء الإصطناعي وتعلم الآلات والحوسبة السحابية والواقعين الافتراضي والمعزز، من شأنه أن يعمل على إعادة تشكيل الطرق التي يتم بها تبادل المعلومات الطبية ومعالجة الأمراض واكتشاف أساليب مختلفة ومتطورة للعلاج، وما من شك في أنه أصبح بمقدور مقدمي خدمات الرعاية الصحية الآن، عبر احتضان التقنيات التحوّلية، اغتنام فرص جديدة تماماً لاستخدام البيانات في تقديم رعاية طبية ذات طابع شخصي وزيادة التفاعل مع المرضى وتحسين نتائج العلاج.

ومن المنتظر بحلول العام 2019، أن تجمع 60 في المئة من الأجهزة والتطبيقات الخاصة بالرعاية الصحية البيانات المتعلقة بموقع المريض وبيانات الأجهزة الطبية، لحظة بلحظة، وتبدأ في رصد الأنماط الصحية والكشف عنها وتحليلها، فقد أضحينا نتجه نحو مستقبل تصبح فيه البيانات وتحليلها مكسباً أساسياً لأي منشأة في قطاع الرعاية الصحية، ومع ذلك، نجد اليوم أن 81 في المئة من قادة القطاع في العالم يقولون إنهم ما زالوا غير قادرين على التصرف فوراً باستخدام هذه المعلومات.

ونجد في هذا السياق، أن أجندة الابتكار في دول مجلس التعاون الخليجي تقودها الحكومات التي منحت الرعاية الصحية الأولوية ودعمتها باستثمارات واسعة في تطوير المستشفيات وبناء أنظمة بمعايير رفيعة المستوى لإدارة منشآت الرعاية الصحية، وتحتل دولة الإمارات موقع الصدارة في هذه التطورات في إطار رؤية الدولة للعام 2021، والتي تهدف إلى إنشاء نظام رعاية صحية عالمي المستوى يقوم ويعتمد على التقنيات المتقدمة، كذلك تهدف المملكة العربية السعودية إلى زيادة مساهمة القطاع الخاص في الإنفاق على الرعاية الصحية إلى 35 بالمئة بحلول العام 2020، وفق ما هو مبيَّن في وثيقة برنامج التحوّل الوطني السعودي 2020.

إن القيادات في بلدان الشرق الأوسط تدرك أهمية التحوّل التقني باعتباره قاعدة الانطلاق الرئيسية لتحقيق أهداف الرعاية الصحية التي تنطوي عليها استراتيجياتها التنموية، ولذلك كان إحداث التقدّم المنشود في القطاع الصحي، إبّان الحقبة الرقمية هذه، ينطوي على نهج تقني شامل يتضمّن التطبيقات والبيانات والبنية التحتية والأمن، بدءاً من نقطة تقديم الرعاية الصحية ووصولاً إلى الأنظمة السحابية التي تخزن فيها البيانات وتُعالج.

وفي هذا الإطار، تساعد “دل إي إم سي” المنشآت الطبية في المنطقة على تحقيق التقدم في الحقبة الرقمية، وإحداث التحوّل في طريقة عملها حتى تتمكّن بدورها من إحداث التغيّر المرجوّ في حياة الأفراد الذين تخدمهم، ويتميز هذا التحول بأربع خطوات رئيسية تقود نحو تحقيق النجاح في مجال الرعاية الصحية.

التحول التقني في قطاع الرعاية الصحية

ينبغي على منشآت الخدمات الطبية أن تتجاوب بسرعة مع حالات الطوارئ، كما أن عليها الاهتمام بالحالات الفردية، وهو ما يتطلب القدرة على تحقيق أداء عالٍ وثابت من خلال الكفاءة التشغيلية والعمليات المؤتمتة بأحدث التقنيات.

إن الابتكارات الحديثة في مجال الرعاية الصحية اليوم من غير الممكن تشغيلها في البنية التحتية القديمة، فالتدفق الهائل للبيانات يتطلب من الأنظمة التقنية في القطاع الصحي أن تتكيف بشكل أسرع وأن تستخدم بنية تحتية تقنية حديثة تلبي المتطلبات المستمرة مثل تحليل البيانات في الموقع والجاهزية الأمنية والامتثال التنظيمي واستمرارية الأعمال.

ومن المتوقع أن تتيح المنشآت الطبية قدرات جديدة ومحسنة في الرعاية الصحية المقدمة للمرضى، بالتوازي مع التقليل من التكلفة، وتتيح الحوسبة السحابية بنية تحتية تقنية مناسبة للشركات لتخفيض تكاليف التشغيل مع تلبية احتياجات المرضى للحصول على خدمات الرعاية الصحية عالية الجودة.

كذلك فإنها تتيح المرونة وقابلية التطوّر، وتقدّم منبراً للتعاون الفوري وتبادل المعلومات لحظة بلحظة، وتتضاعف إثْر ذلك كله منافعُ المنصات السحابية نظراً للزيادة الكبيرة في رقمنة السجلات الطبية وانتشار المُخرَجات الرقمية من أجهزة الفحص والمراقبة الطبية.

الصحة المتصلة

إن الصحة المتصلة تتجاوز مجرد أجهزة يمكن ارتداؤها أو استشارة طبية يمكن الحصول عليها عن بُعد، فهي عبارة عن شبكة من الاتصالات الذكية والمعلومات القابلة للتنفيذ والتي يتم مشاركتها لتحسين النتائج الطبية للمرضى، ويتم تدعيم الصحة المتصلة بنسيج تقني متين يربط بين جميع الأفراد والعمليات والأجهزة ويجعلها قادرة على العمل سوية من أجل تحسين كفاءة الموظفين وتعزيز التفاعل مع المرضى.

ووفقاً لتقرير صادر عن MarketResearch.com، من المتوقع أن تصل قيمة إنترنت الأشياء في قطاع الرعاية الصحية إلى 117 مليار دولار بحلول العام 2020، في حين تستمر حزمة الأجهزة الطبية المحمولة والتطبيقات والخدمات الصحية المتنقلة، في رسم ملامح مبتكرة للطريقة التي يتم بها تقديم الرعاية الصحية، بنمو من المقدّر أن يصل بها إلى 59.15 مليار دولار بحلول العام 2020.

ويتيح هذا الأمر فرصة سانحة لتنفيذ أجهزة مبتكرة ومتخصصة تربط بشكل آمن مقدمي الرعاية الصحية وفرق العمل الطبية بمرضاهم، وبالمعلومات اللازمة لضمان تحقيق نتائج طبية أفضل، وبوسع القطاع أن يتمتع ببدائل لزيارات المواقع من خلال حلول الرعاية الصحية الافتراضية، التي تتاح عبر إنشاء بيئات عمل رقمية متقدمة.

العلاجات الطبية الدقيقة

إن اتباع نهج استراتيجي خاص بالاستفادة من البيانات يمكن أن يؤدي إلى إطلاق العنان لعالم من الإمكانيات الواسعة، ومع استمرار النمو في البيانات البحثية السريرية، يجب أن تكون أنظمة تقنية المعلومات جاهزة لتوسيع نطاق التعامل مع البيانات وتخزينها وتوزيعها وتحليلها، مع ضمان الالتزام باللوائح التنظيمية، وفي هذا السياق، نجد أن تحديد التوجّهات والأنماط من خلال تحليل التدفقات المستمرة لبيانات المرضى بوسعه تحسين النتائج تحسيناً كبيراً.

ومن خلال الحلول المتطورة، مثل الحوسبة عالية الأداء والخوادم عالية القدرة والتحليلات الصحية التنبؤية، مثل ما يُعرف بأسلوب “بحيرة البيانات” وأدوات تحليل البيانات، يصبح مقدمو الرعاية الصحية مجهزين تجهيزاً جيداً لحل أكثر التحديات الطبية تعقيداً، وإجراء أبحاث طبية متطورة، وبناء رؤى جديدة، وصولاً في نهاية المطاف إلى تعزيز الابتكار في مجال الرعاية الصحية.

التحوّل في المشهد الأمني

في السياق نفسه، نجد أن عالم إنترنت الأشياء، أو إنترنت الأشياء الطبية، المتسم بالجرأة، قد بدأ يتبلور ويأخذ شكله في مجال الرعاية الصحية، فارضاً تحدياته الخاصة على القطاع، وحتى وقت قريب، كانت الأجهزة الطبية تعمل بمعزل عن أية شبكة حاسوبية، باعثة بياناتها إلى الشاشة المتصلة بها فقط، أما الآن ومع وجود شبكة متنامية تربط بين الأجهزة والأنظمة عبر شبكات متنوعة، ومع البيانات المنقولة عبر الإنترنت، نجد أن قطاع الرعاية الصحية بأكمله، من مقدمي خدمات ومرضى وهيئات حكومية، قد بات بحاجة إلى التعامل مع المشهد دائم التغيّر للتهديدات والاعتداءات الإلكترونية.

إن بيانات الرعاية الصحية ما زالت تمثل هدفاً حيوياً للهجمات الإلكترونية، بل إن زيادة استهداف أنظمة الرعاية الصحية التقنية ساعدت على صياغة مصطلح أصبح يُطلق على هذه الهجمات الإلكترونية، وهو “الاختطاف الطبي”، وتظلّ الأولوية الأولى لجميع مقدمي الرعاية الصحية متمثلة في تقييم المخاطر وحالة التدابير الأمنية الحالية لدى الأفراد والعمليات والتقنيات، تقييماً موضوعياً.

ويحتاج مقدمو الخدمات بعد ذلك إلى امتلاك الأدوات المناسبة لضمان سلامة المرضى، وحمايتهم من هجمات طلب الفدية، أو من التهديدات المستمرة المتقدمة، أو من التهديدات الداخلية، وضمان آليات محسنة لكشف التهديدات، من أجل تحسين كفاءة النسخ الاحتياطي للبيانات وتقليل الفترات اللازمة للتعافي واسترداد البيانات السريرية والمؤسسية.

إن الوعود التي تقدمها “الصحة المتصلة” تتمثل بمستويات تواصل وتعاون أعلى، تتسم بالبساطة والكفاءة، بجانب القدرة على اتخاذ قرارات مستنيرة تستند على معلومات أفضل يتم تقديمها في الوقت المناسب وفي السياق الصحيح.

لقد أضحت المنافع واضحة، ولكن التعقيد والحجم يمكن أن يكونا هائلين، لذا فمن المؤكد أن اتخاذ إجراء هادف لتقليل المخاطر بدرجة كبيرة يظلّ أفضل من أن تعلَق المنشآت في ما يمكن تسميته “عجز التحليل المؤسسي”، وهذا هو السبب الذي يجعل الشريك التقني المناسب قادراً على أن يُحدث الفرق في بناء منظومة عمل تكفل تمهيد السبل لإحراز النجاح.

117 مليار دولار قيمة إنترنت الأشياء في قطاع الرعاية الصحية بحلول العام 2020



from البوابة العربية للأخبار التقنية https://ift.tt/2HEXTLK
via IFTTT

عملة بيتكوين تعاني جراء انهيار جديد في قيمتها

البوابة العربية للأخبار التقنية

بيتكوين

تعرضت منصة تداول العملات الرقمية المشفرة الكورية الجنوبية Coinrail إلى اختراق يوم أمس الأحدث أدى إلى خسارتها 30 في المئة من احتياطياتها من العملات الرقمية، وبالرغم من امتناع المنصة عن توفير تقدير لخسائرها، إلا أن وكالة أنباء يونهاب Yonhap المحلية ذكرت أن الأموال المسروقة تصل قيمتها إلى حوالي 37.2 مليون دولار، مما أدى إلى فقدان عملة بيتكوين Bitcoin الرقمية حوالي 500 دولار من قيمتها خلال ساعة واحدة، في حين سجلت معظم العملات الرقمية الأخرى أيضًا خسائر كبيرة.

وانعكست المخاوف الأمنية المرتبطة بعملية اختراق منصة التبادل الكورية الجنوبية على أسعار العملات الرقمية المشفرة، وسلط الهجوم الضوء على انعدام الأمن وضعف تنظيم أسواق العملات الرقمية العالمية، حيث حدث انخفاض حاد في سعر عملة بيتكوين وغيرها من العملات الافتراضية، مما يؤكد أن الهجمات الإلكترونية قد دفعت سعر بيتكوين إلى الهبوط في بورصة لوكسمبورج Bitstamp بنسبة 10 في المئة يوم أمس الأحد لتصل إلى أدنى مستوى لها خلال الأشهر الأخيرة.

ووصل سعر بيتكوين إلى 6650 دولار أمريكي، مما يجعله يقترب من أدنى مستوى سابق وصلت إليه العملة عند 6000 دولار امريكي في شهر نوفمبر/تشرين الثاني الماضي، قبل وقت قصير من انفجار سعرها ووصوله إلى 20 ألف دولار، لينخفض السعر لاحقًا منذ بداية العام إلى أكثر من النصف.

وصرحت منصة كوينرايل Coinrail في بيان أن نظامها تضرر من الاختراق الإلكتروني يوم أمس، وقالت “تم التأكد من أن 70 في المئة من إجمالي الاحتياطيات المالية الرقمية مخزنة بأمان عبر نقلها إلى أجهزة غير متصلة بشبكة الإنترنت تسمى “المحفظة الباردة”، مما يجعل الوصول إليها من قبل المستللين أمر بالغ الصعوبة”.

وأضافت أنه قد تم سحب أو تجميد ثلثي العملات الرقمية المسروقة بالشراكة مع شركات التبادل وشركات العملة، أما بالنسبة للبقية، فإنها نتطلع إلى استعادتها بالتعاون مع وكالة التحقيق المسماة وكالة كوريا للإنترنت والأمن KISA، ووفقًا لما ذكرته صحيفة كوريا هيرالد فقد بدأت الشركة تحقيقًا لمعرفة ملابسات ما حصل، وصرح متحدث باسم KISA: “لقد قمنا بحماية وتأمين سجلات الوصول إلى خوادم كوينتريل ونحن في صدد تحليلها، وقد يستغرق الأمر ما يصل إلى شهر حتى نتمكن من دراسة الهجوم الرقمي بدقة”.

وكانت منصات التبادل قد تعرضت خلال الأشهر الأخيرة إلى سلسلة من عمليات السرقة، حيث تم اختراق منصة التبادل اليابانية Coincheck في شهر يناير/كانون الثاني مع سرقة أكثر من 500 مليون دولار من العملات الرقمية، وبالرغم من أنها بدأت في شهر مارس/آذار بسداد مستحقات العملاء، لكنها تواجه دعاوى قضائية مرفوعة ضدها، في حين أغلقت منصة التبادل الكورية الجنوبية Youbit وقدمت طلبا للإفلاس في شهر ديسمبر/كانون الأول بعد اختراقها مرتين.

وتعتبر كوريا الجنوبية واحدة من أكبر مراكز تجارة العملات الرقمية في العالم، وتعد موطناً لواحدة من أكثر منصات تبادل العملات الافتراضية ازدحاماً، وهي Bithumb، وتتعرض أسواق العملات الرقمية المشفرة إلى تهديدات مستمرة من جانب الصين التي تحاول القضاء على الاستخدامات غير المشروعة للعملات الرقمية، لكن بعض الشركات في الصين تمضي قدمًا بكامل قوتها باتجاه بيتكوين، حيث تبلغ قيمة شركة Bitmain الصينية لتعدين بيتكوين وتصميم الرقاقات ما يصل إلى 40 مليار دولار.

عملة بيتكوين تعاني جراء انهيار جديد في قيمتها



from البوابة العربية للأخبار التقنية https://ift.tt/2LFrVkZ
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014