باحثو جامعة ميشيغان يتفوقون على شركة آي بي إم بتطوير أصغر كمبيوتر في العالم

المصدر: البوابة العربية للأخبار التقنية

باحثو جامعة ميشيغان يتفوقون على شركة آي بي إم بتطوير أصغر كمبيوتر في العالم

أعلنت جامعة ميشيغان الأمريكية أن باحثيها قد طوروا حاسوبًا تبلغ أبعاده 0.3 مم × 0.3 مم، وهو ما يمثل حجمًا أصغر من حبة الأرز ليصبح أصغر كمبيوتر بالعالم وبذلك تتفوق جامعة ميشيغان على شركة آي بي أم IBM  في مجال تطوير الحوسبة الصغيرة.

وقد سبق أن كشفت شركة آي بي إم  في شهر مارس الماضي عن أصغر كمبيوتر في العالم تبلغ أبعاده 1 مم  1x مم، وهو ما يمثل حجمًا أصغر من حبة الملح الصخري، ليتغلب على كمبيوتر Micro Mote الصغير الذي أنشئه فريق بحث جامعة ميشيغان في عام 2015 والذي كان أبعاده 2 مم × 2 مم.

ومن جهته قال ديفيد بلاو أستاذ الهندسة الكهربائية والكمبيوتر والذي قاد تطوير النظام الجديد: “نحن لسنا متأكدين مما إذا كان ينبغي أن يطلق عليه جهاز كمبيوتر أم لا، فهي تعتبر مسألة رأي وتتوقف على ما إذا كان يقوم بالحد الأدني من وظائف الحوسبة”.

وأضاف إن أحد التحديات الكبيرة في صنع أصغر كمبيوتر في العالم والذي حجمه أصغر عشر مرات من حجم جهاز آي بي أم هي كيفية تشغيله بطاقة منخفضة للغاية وخاصة عندما يجب أن يكون تغليف النظام شفاف، حيث يمكن للضوء الصادر من من أي جهة أن يحفز تيارات في دوائره الصغيرة.

بالإضافة إلى المعالج وذاكرة الوصول العشوائي يعتمد هذا الحاسوب في عمله على الخلايا الكهروضوئية -وهي طريقة لتحويل الضوء إلى كهرباء- حيث يحتوي على معالجات وأجهزة إرسال واستقبال لاسلكية. ولأنه أصغر من أن يكون له هوائيات راديو تقليدية فإنه يستقبل وينقل البيانات بالضوء المرئي، وتقوم المحطة الأساسية بتوفير الضوء من أجل الطاقة والبرمجة وتَلقى البيانات.

وقال بلاو: “كان علينا في الأساس أن نبتكر طرقاً جديدة في مجال تصميم الدوائر الإلكترونية بحيث تكون منخفضة الطاقة وتتحمل الضوء، فعلى سبيل المثال تم تبديل الصمامات الثنائية Diodes -التي يمكن أن تتصرف مثل الخلايا الشمسية الصغيرة- بنوع من المكثفات يُسمى switched capacitors.

وكان هناك تحدي آخر هو تحقيق دقة عالية أثناء التشغيل باستخدام طاقة منخفضة، حيث أن ذلك قد يؤدي إلى وجود ضوضاء noise في عمل العديد من الإشارات الكهربائية التقليدية مثل الشحن والتيار والجهد.

تم تصميم الجهاز الجديد كجهاز استشعار لدرجة الحرارة بدقة، حيث يقوم بتحويل درجات الحرارة إلى فواصل زمنية محددة مع تعريف النبضات الإلكترونية. تقاس الفواصل الزمنية على الشريحة مقابل فترة زمنية ثابتة ترسلها المحطة الأساسية ثم يتم تحويلها إلى درجة حرارة. ونتيجة لذلك يمكن للكمبيوتر الإبلاغ عن درجات الحرارة في مناطق صغيرة – مثل مجموعة من الخلايا – مع وجود خطأ محتمل يبلغ حوالي 0.1 درجة مئوية.

النظام مرن للغاية ويمكن إعادة تصميم لمجموعة متنوعة من الأغراض، ولكن فريق البحث اختار أن يكون غرضه الأساسي هو العمل على قياسات درجات الحرارة الدقيقة بسبب الحاجة له في علم الأورام. حيث تشير بعض الدراسات إلى أن الأورام تكون دراجة حرارتها أعلى من درجة حرارة  الأنسجة الطبيعية، وبناء عليه فدرجة الحرارة قد تساعد أيضا في تقييم علاجات السرطان.

قال غاري لوكر أستاذ علم الأشعة والهندسة الطبية في جامعة ميشيغان: “بما أن جهاز استشعار درجة الحرارة صغير ومتوافق حيويًا، فيمكننا زراعته في فأر وتنمية الخلايا السرطانية حوله ومن ثم نستخدم مستشعر درجة الحرارة هذا لدراسة التغيرات في درجة الحرارة داخل الورم مقابل الأنسجة الطبيعية وبناء عليه سنستطيع استخدام التغيرات في درجة الحرارة لتحديد نجاح أو فشل العلاج”.

يشير فريق الباحثون في جامعة ميشيغان إلى بعض التطبيقات التي يمكن أن يستخدم فيها هذا الكمبيوتر :

  1. استشعار الضغط داخل العين لتشخيص الجلوكوما
  2. دراسات السرطان
  3. مراقبة خزانات النفط
  4. مراقبة العمليات البيوكيميائية
  5. المراقبة: السمعية والبصرية

رابط الموضوع من المصدر: باحثو جامعة ميشيغان يتفوقون على شركة آي بي إم بتطوير أصغر كمبيوتر في العالم



from البوابة العربية للأخبار التقنية https://ift.tt/2MkHoar
via IFTTT

نورتن: واحد لكل 20 من أولياء الأمور في الإمارات لا يتخذون أية إجراءات لحماية أبنائهم على الإنترنت

المصدر: البوابة العربية للأخبار التقنية

يشعر أولياء الأمور بالقلق لعدم تأمين أبنائهم على شبكة الإنترنت، إلا أن واحد لكل 20 من أولياء الأمور لا يتخذ أية إجراءات لحماية أولادهم على الشبكة، وقد لا يدركون سبل القيام بذلك، وفقاً لأحدث تقرير صادر عن شركة نورتن التابعة لشركة سيمانتك.  

وأشار التقرير إلى أن أشكال التهديدات على الإنترنت تتباين من التنمّر الإلكتروني إلى التواصل مع الأشخاص الغرباء والبرمجيات الخبيثة، حيث كشفت نتائج التقرير أن 87 في المئة من الآباء يعتقدون بأن السماح لأبنائهم باستخدام أجهزة الحاسوب والهواتف المحمولة دون رقابة ينطوي على مخاطر، ويشعر ثلاثة من بين خمسة آباء بالقلق إزاء الكمّ الكبير من المعلومات والبيانات التي يشاركها أبناؤهم عبر الإنترنت، وعلى الرغم من أن معظم الآباء يدركون المخاطر التي يواجهها أبناؤهم على الإنترنت، إلا أنه لا يوجد أي إجراء فعلي من جانبهم لحماية أبنائهم.

وبالرغم من أن نسبة 71 في المئة من الآباء في دولة الإمارات العربية المتحدة يرون أنه من المهم وجود رقابة على المعلومات التي يشاركها أفراد أسرهم عبر مواقع التواصل الاجتماعي، فإن 24 في المئة منهم لا يقومون بمراقبتها، وهناك نسبة تزيد على ثلاثة من بين أربعة آباء “76 في المئة” لا يقومون بتقييد خاصية مشاركة المعلومات حول أبنائهم على حسابات التواصل الاجتماعي الخاصة بهم.

وقال تميم توفيق، رئيس شركة نورتن الشرق الأوسط: “نواجه اليوم تحديات مجهولة العواقب عندما يتعلق الأمر برقابة أولياء الأمور، وساهمت التكنولوجيا في تشكيل طرق تنشئة الأبناء بحيث أنها أعادت صياغة قواعد التربية، على سبيل المثال، يجد الآباء أنفسهم في خضم جدل من جانب أبنائهم بشأن وقت استخدام الأجهزة التقنية وأهميتها بالقدر نفسه كأهمية مواعيد النوم، حيث يعمد الآباء إلى حظر استخدام وسائل التواصل الاجتماعي أو الألعاب الإلكترونية، في الوقت الذي يرى بعض الآباء أبناءهم يدخلون في صداقات عبر هذه المنصات مع أشخاص ينتمون إلى جنسيات متنوعة ونطاقات زمنية مختلفة، إن أولياء الأمور في العالم الرقمي اليوم يخوضون تحدياً يتمثل في سبل إعداد أبنائهم وحمايتهم وتمكينهم من أجل الاستخدام الأمثل للوسائل التقنية بأمان”.

وقد شمل تقرير نورتن لإحصاءات الأمن السيبراني 2017 إجراء استطلاع رأي لأكثر من 1000 شخص من المستخدمين البالغين على شبكة الإنترنت في دولة الإمارات العربية المتحدة، حيث أوضح أولياء الأمور من خلال هذا الاستطلاع تجاربهم حيال سبل إدارة أنشطة أبنائهم على الإنترنت ومدى ثقتهم في قدرتهم على حمايتهم وهم يتصفحون الشبكة.

وأظهرت نتائج استطلاع الرأي مخاوف الآباء حيال أنشطة أبنائهم، والتي تمثلت فيما يلي:

  • قضاء وقت طويل للغاية أمام شاشات الأجهزة 87 في المئة.
  • مشاركة بيانات ومعلومات شخصية للغاية مع غرباء عبر الشبكة 84 في المئة.
  • التعرض للتنمّر على الإنترنت 83 في المئة، وهو مصدر القلق الذي أعربت عنه الأمهات على وجه التحديد 88 في المئة.
  • تنزيل برمجيات أو تطبيقات خبيثة 82 في المئة.
  • التعرض لإغراء مقابلة الغرباء 82 في المئة.
  • قيام الأبناء بنشر محتوى سيرتد يوماً ما ليكون مصدر إزعاج وقلق لهم 78 في المئة.

وفي الكثير من الحالات، فإن هذه المخاوف تنبع من التجارب الشخصية لأولياء الأمور أنفسهم أو التجارب التي سمعوا عنها من آباء أولياء أمور آخرين:

 

  • هناك ولي أمر واحد من بين ثلاثة أولياء أمور 31 في المئة في دولة الإمارات العربية المتحدة تعرض ابنه/ابنته للتنمّر على الإنترنت، أو أنهم يعلمون أن أطفالاً آخرين تعرضوا لتهديد مماثل.
  • هناك ولي أمر واحد من بين ثلاثة أولياء أمور 34 في المئة أشاروا إلى أن أنشطة أبنائهم على الإنترنت تسبّبت في تهديد سلامتهم، أو أنهم يعلمون أن أطفالاً آخرين تعرضوا لتهديد مماثل.

إلا أن الكثير من أولياء الأمور لا يبالون بحماية أطفالهم من الإنترنت:

  • 66 في المئة من الآباء لا يفرضون قيوداً على الدخول إلى أية مواقع إلكترونية أو تطبيقات.
  • أكثر من مرة لكل ست مرات يسمحون أحياناً لأبنائهم بالتسوق على الإنترنت دون رقابة.
  • هناك 23 في المئة فقط من الآباء يطلبون من أبنائهم استخدام أجهزتهم في مجالات عامة.
  • أكثر من ثلث الآباء في دولة الإمارات 34 في المئة يسمحون لأبنائهم بتصفح الإنترنت دون رقابة.

وتابع تميم توفيق: “تتعدد الأسباب التي تؤدي لاتباع مثل هذا النهج السلبي، فقد لا يعرف بعض الآباء من أين يبدأون الحديث عن مثل هذه المواضيع، في حين قد لا يكون البعض الآخر على دراية كاملة بكيفية تحقيق التوازن الصحيح بين حماية أطفالهم من جهة، واحترام خصوصيتهم من جهة أخرى، ويتعين علينا تشجيع الآباء على الدخول في محادثات صريحة ومنتظمة مع أبنائهم لمناقشة تجاربهم على شبكة الإنترنت والتحدث عنها، وطمأنت الأطفال بأنهم ليسوا وحدهم، في نهاية المطاف، كل الآباء يتعلمون عن التربية في خضم التجربة”.

وفي حين تختلف أساليب التطرق للموضوع ومناقشته من أسرة لأخرى، لا يزال الكثيرون يشعرون بأنهم غير مؤهلين أو مستعدين لاتخاذ خطوة، ولا ينبغي أن يكون الحديث عن قواعد السلوك السليم والحدود المعروفة والعادات الآمنة الواجب اتباعها والتجارب ومواجهة التنمر على شبكة الإنترنت، أمرًا صعبًا.

تقدم شركة نورتن ثماني خطوات بسيطة يمكن لأولياء الأمور يمكنهم وضعها في الإعتبار بهدف حماية أطفالهم واتباع نهج سليم يضمن سلامة أبنائهم وأسرهم:

  • وضع قواعد وإرشادات خاصة بالمنزل: يمكن أن تتضمن هذه القواعد تحديد فترة زمنية معنية لاستخدام الحاسوب يومياً، ونوع المحتوى الذي يعرضه الأبناء أو اللغة وطريقة الاستخدام المناسبة على شبكة الإنترنت، وبالطبع تختلف هذه القواعد وفقاً لأعمار الأطفال ونضجهم ومدى درايتهم بالمخاطر التي قد يواجهونها أثناء استخدام شبكة الإنترنت.
  • تشجيع الأطفال على استخدام الإنترنت في أماكن تجمع الأسرة: الأمر يتلخص في خلق توازن بحيث لا يشعرون أن هناك من يراقب حركاتهم باستمرار، وأيضاً لا يشعرون أنهم بحاجة للاختباء من أجل استخدام الإنترنت، وسيساعد ذلك على زيادة راحة البال فيما يتعلق بنشاطهم على الشبكة، كما سيشجعهم على اللجوء لأولياء الأمور إذا شعروا بالحيرة أو الخوف تجاه أمر ما.
  • تشجيع الحوار المفتوح والمستمر مع الأطفال حول استخدام الإنترنت والتجارب، بما في ذلك التنمر عبر الإنترنت: يمكنك أيضًا التحقق من أهم نصائح نورتن لبدء محادثة مفتوحة مع الأطفال والمحافظة على استمرارها.
  • تشجيع الأطفال على التفكير قبل الدخول إلى المواقع: سواء كانوا ينظرون إلى مواقع الفيديو على الإنترنت، أو يتلقون رابطًا غير معروف المصدر عبر البريد الإلكتروني أو حتى يتصفحون الويب، يجب أن يتذكر طفلك ألا ينقر على الروابط التي قد تقودهم إلى مواقع خطيرة أو غير مناسبة، ويعد الدخول إلى الروابط غير معروفة المصدر أبرز طريقة شائعة لإصابة الحواسيب بفيروسات أو حتى سرقة المعلومات الشخصية.
  • تحذير بمخاطر المحتويات الضارة: يمكن لأطفالك الوصول إلى كميات لا حصر لها من المحتوى الذي يمكن أن يؤثر عليهم إيجابًا وسلبًا، بدءاً من مواقع الويب إلى التطبيقات والألعاب والمجتمعات الموجودة على الإنترنت، ويساعد استخدام برامج الحماية وأدوات أمان الويب، بالإضافة إلى إعدادات الأمان المضمنة في المتصفحات الخاصة بك، في الحفاظ على أمن وسلامة العائلة بأكملها.
  • مناقشة مخاطر نشر ومشاركة المعلومات الخاصة ومقاطع الفيديو والصور الفوتوغرافية، خاصة على وسائل التواصل الاجتماعي.
  • كن قدوة حسنة: من المرجح أن يقلد الأطفال سلوك والديهم، وغيرهم من الكبار لذا كن لهم قدوة.
  • استخدام برامج الحماية عالية الكفاءة مثل برنامج الحماية من نورتن للمساعدة على حماية أطفالك والأجهزة من مواقع الإنترنت الضارة والفيروسات ومحاولات التصيّد وغيرها من التهديدات المحتملة المصممة لسرقة المعلومات الشخصية والمالية.

رابط الموضوع من المصدر: نورتن: واحد لكل 20 من أولياء الأمور في الإمارات لا يتخذون أية إجراءات لحماية أبنائهم على الإنترنت



from البوابة العربية للأخبار التقنية https://ift.tt/2lvAOCP
via IFTTT

تقنية what3words يمكنها العثور على أي شخص في أي مكان

المصدر: البوابة العربية للأخبار التقنية

what3words

تشترك يونيس سيوافي Eunice Sewaphe مع حوالي 15 مليون شخص جنوب إفريقي في عدم امتلاكها لعنوان محدد، حيث يقع منزلها المكون من غرفتين في قرية تسمى ريليلا Relela، في منطقة التلال الخضراء في مقاطعة ليمبوبو على بعد خمس ساعات بالسيارة شمال شرق مدينة جوهانسبرج Johannesburg الجنوب إفريقية، وفي حال قمت بزيارة Relela، فقد تجد أن القرية تفتقر إلى العديد من الأشياء مثل الصرف الصحي المعاصر والطرق اللائقة والكهرباء الموثوقة، وذلك إلى جانب افتقارها إلى أسماء للشوارع أو أرقام للمنازل.

وتعد مسألة العيش خارج الخريطة مشكلة كبيرة بالنسبة ليونيس، حيث أنه من الصعب عليها الحصول على حساب مصرفي، ومن الصعب عليها تسجيل نفسها من أجل التصويت في الانتخابات، كما يصعب عليها التقدم بطلب للحصول على وظيفة أو حتى تلقي رسالة، ومع ذلك، فإن هذه المخاوف المستمرة في الوقت الحالي تتفوق عليها مخاوف أخرى أكبر، إذ إنها حامل في شهرها التاسع.

ولا تعرف يونيس كيف ستصل إلى المستشفى من دون عنوان، حيث يقع أقرب مستشفى لها في بلدة تزانين Tzaneen على بعد 40 دقيقة بالسيارة، وقد تحتاج إلى سيارة إسعاف، ولكن بما أنه لا يمكن لسيارة الإسعاف العثور على منزلها بدون عنوان، فإن ذلك يعتبر مشكلة كبيرة، وتحدث الدكتور كوني لوو Dr Coenie Louw، الرئيس الإقليمي لمنظمة Gateway Health الخيرية، التي تهتم بتحسين إحصاءات الوفيات عن تفاؤله بالتطور من أجل إحداث تغيير، حيث يقول: “إذا لم أكن أعرف مكانك، فلا يمكنني مساعدتك”.

ويضيف الدكتور أنه لا يمكن لخرائط جوجل أن تقدم مساعدة تتعدى الوصول إلى مدخل القرية، وأكمل حديثه قائلًا: “حاولنا القيام بشيء عن طريق تقنية التثليث بين ثلاثة أبراج لتغطية الهواتف الخلوية، لكنها غير موثوقة”، وأثناء البحث عن حلول أخرى صادف الدكتور كوني لوو شركة بريطانية ناشئة مع تقنية مبتكرة قادرة بشكل دقيق على حل مشكلة كيفية عثور سيارة الإسعاف على يونيس سيواف.

وتدعى هذه التقنية what3words، وهي عبارة عن نظام ترميز جغرافي للتواصل مع الأماكن الجغرافية بدقة تصل إلى ثلاثة أمتار، حيث تعمل الشركة على تشفير الإحداثيات الجغرافية وتحويلها إلى ثلاث كلمات من القاموس، حيث قام مؤسسو What3words قبل خمس سنوات بتقسيم كامل سطح الكوكب إلى شبكة من المربعات، كل مربع بقياس 3 أمتار في 3 أمتار، حيث هناك 57 مليار من هذه المربعات، ويشير كل مربع منهم إلى عنوان فريد من خلال ثلاث كلمات.

وجرى محاولة الوصول إلى منزل يونيس لاختبار النظام، حيث أعطى النظام منزل يونيس عنوان مكون من ثلاث كلمات هي “irrigates.joyful.zipper”، وتم إدخال الشفرة المكونة من ثلاثة كلمات في تطبيق للهاتف، بحيث قام التطبيق بإسقاط دبوس على نظام رسم الخرائط التقليدي، وبمجرد مغادرة الطريق السريع الرئيسي، أشار نظام تحديد المواقع العالمي GPS إلى “طريق غير معروفة”، ولكن على الرغم من ذلك، وبعد العديد من الالتفاف والانعطاف، فإنه كان دقيقًا، وكان من الممكن الوصول إلى منزل يونيس من خلال عبارة “irrigates.joyful.zipper”.

وكانت تقنية what3words هي فكرة كريس شيلدريك Chris Sheldrick، وهو مواطن من سكان الريف في مقاطعة هيرتفوردشاير في جنوب إنجلترا، والذي يعرف جيدًا ما معنى افتقارك لعنوان محدد، حيث تم تطوير هذا النظام بشكل شخصي للتعامل مع مشكلة محددة تسببت في مضايقة كريس الذي بدأ حياته كموسيقي، ثم أنشأ شركة أعمال لتنظم الاحتفالات الموسيقية والمهرجانات في جميع أنحاء العالم، وبالرغم من ظهور خرائط جوجل، إلا أنه واجه مشكلة عصفت بنشاطه التجاري، حيث كان بحاجة إلى نظام عنونة أفضل بعد معاناته من فقدان الأجهزة الموسيقية وعدم ايجاد الفرق للمكان المحددة.

واستعان كريس شيلدريك بشخص بشخص كانت مهمته الوحيد توجيه الفرقة من خلال الهاتف إلى مكان الحفل الصحيح، ومن ثم استعان بإحداثيات نظام تحديد المواقع العالمي GPS، لكنهم واجهوا مشكلة في ذلك أيضًا، واعتقد شيلدريك أنه يجب أن تكون هناك طريقة أفضل، وبالنظر إلى الوراء، يقول كريس إن “الشيء الأساسي الذي كنا نحاول حله مع what3words هو كيفية تحويل 15 رقمًا من خطوط الطول والعرض إلى شكل أكثر قابلية للنقل”.

وكان التقدم في رسم خرائط الأقمار الصناعية والملاحة يعني أنك لن تفقد طريقك أبدًا، ولكن في كثير من الأحيان لم تكن تصل إلى المكان المناسب، وأدركت شركات مثل جوجل و TomTom هذه المشكلة، ولكن الحل الذي وضعته كان رمزًا أبجديًا رقميًا يتكون من تسعة أحرف، وبالنسبة لكريس كان من الواضح أن هذا الأمر صعب، إذ عندما يسألك شخص ما حول المكان الذي عشت فيه، سيكون الأمر أشبه بمحاولة تذكر كلمة مرور جهاز توجيه الشبكة اللاسلكية الخاص بك، وفي هذه المرحلة ظهرت فكرة ثلاث كلمات.

وأثبتت الرياضيات أنه ممكن مع وجود 40 ألف كلمة ضمن القاموس يمكن التعرف عليها أن يكون لديك 64 مليار من التركيبات، ونحن لدينا 57 مليار مربع، واستغرقت الخوارزمية الخاصة بنظام what3words ستة أشهر من العمل، حيث تساعد كريس مع صديقه جاك والي-كوهين Jack Waley-Cohen وموهان غانسالينغهام Mohan Ganesalingham، وبعد انتهاء عملية رسم الخريطة المبدئية بالكامل، تم إدراج خوارزمية تصحيح الأخطاء، ومن ثم كان هناك مسألة اللغة، وباستخدام فريق من اللغويين فإن الخدمة متاحة في الوقت الحالي عبر عشرات اللغات من العربية إلى الزولو.

أثبتت التكنولوجيا بشكل فعلي أنها لا تقدر بثمن في مناطق الكوارث ومخيمات اللاجئين

كما نمت الشركة وازداد عدد الموظفين من 3 إلى حوالي 70 موظفًا بدوام كامل، ويعتبر التحدي الآن هو تثقيف العالم حول نظامهم، ويقول شيلدريك: “من الواضح أننا نهدف إلى أن نكون معيارًا عالميًا”، وتحقيقًا لهذه الغاية، وقعت الشركة مؤخرًا اتفاقات ترخيص مع شركات بما في ذلك مرسيدس، والتي تستخدم النظام في سيارات الفئة A مع خدمات التنشيط الصوتي، بالإضافة إلى شركة TomTom، والتي سوف تدمج الأوامر المكونة من ثلاث كلمات في منصات الملاحة الخاصة بها.

كما تقدم هذه التقنية حلًا جاهزًا للعديد من البلدان التي تفتقر إلى أي نوع من أنواع أنظمة العنونة العالمية، حيث وقعت عشرات الحكومات والخدمات البريدية عقودًا مع الشركة، بما في ذلك منغوليا ونيجيريا وساحل العاج وتوفالو، ويقول شيلدريك: “إذا فكرت في العناوين، فبعضها منذ قرون مضت، وبعضها من الأسبوع الماضي، لكن هناك أيضاً الكثير من الأماكن التي ليس لديها عنوان رسمي، ويمكن أن يشمل ذلك دولًا بأكملها مثل منغوليا التي لم تعرف أي شيء آخر غير استخدام الاتجاهات، وتبعًأ لتوافر الأجهزة المحمولة فإن هناك فرصة حقيقية لتخطي نظم العناوين التقليدية”.

ويشاهد كريس التقدم البطيء لفكرته في أدلة السفر وتواقيع البريد الإلكتروني ونماذج الحجز ضمن شركة Airbnb، وقد أثبتت التكنولوجيا بشكل فعلي أنها لا تقدر بثمن في مناطق الكوارث ومخيمات اللاجئين، ويعتقد الدكتور كوني لوو أن الأمر يحتاج إلى نموذج تجريبي فعلي، وتتمثل استراتيجيته في استخدام قرية Relela كمخطط تجريبي لتقنية what3words، وذلك لإظهار تأثيرها الإيجابي، واستخدام دراسة الحالة هذه لمحاولة إقناع الحكومات الإقليمية والوطنية باعتماد نظام العناوين كمعيار قياسي.

ويقول الدكتور كوني لوو إن هناك 139 قرية مثل Relela في هذه المنطقة، ولكن بمجرد قيام Relela بوضع نفسها ضمن نظام العنونة العالمي هذا، فإن القرى المجاورة قد تتبعها، وهناك حوالي 4 مليارات شخص في جميع أنحاء العالم بدون عنوان، وليس لديهم طريقة للإشارة إلى منازلهم، وقد تساعد هذه التكنولوجيا في وضعهم على الخريطة من خلال ثلاث كلمات فقط.

رابط الموضوع من المصدر: تقنية what3words يمكنها العثور على أي شخص في أي مكان



from البوابة العربية للأخبار التقنية https://ift.tt/2twb0dm
via IFTTT

اكتشاف ثغرة جديدة تعرض هواتف آيفون للخطر

المصدر: البوابة العربية للأخبار التقنية

آيفون

تخوض شركة آبل معركة دائمة لإبقاء المتسللين والقراصنة بعدين عن أجهزتها، ومحاولة حماية تلك الأجهزة وجعلها آمنة، ولكن يبدو أن أحد الباحثين الأمنيين اكتشف ثغرة ساعدته في تجاوز رمز المرور الذي يحمي أي جهاز يعمل بواسطة نظام التشغيل آي أو إس iOS، بما في ذلك هواتف آيفون وحواسيب آيباد اللوحية، متجاوزًا آليات الأمان الخاصة بالبرمجيات وتاركًا خلفه الأجهزة عرضة لخطر الاستغلال، وذلك من خلال هجوم القوة العمياء.

وللتوضيح فإن هجوم القوة العمياء، هو نوع من الهجوم الذي يعتمد على النص المشفر فقط، وتتم من خلاله محاولة تجريب كل الرموز المحتملة لفك النص المشفر، ويفترض هذا النوع من الهجوم أن المنفذ على علم بخوارزمية التشفير وكذلك بجميع الرموز المحتملة، وكان استخدام هذا النوع من الهجوم في السابق  يعد أمرًا صعباً، ولكن في ظل وجود الحواسيب أصبح الأمر أكثر سهولة.

وأصبحت جميع أجهزة هواتف آيفون وحواسيب آيباد اللوحية مزودة بتشفير منذ طرح نظام التشغيل iOS 8 في عام 2014، وفي كثير من الأحيان محمية بواسطة رمز مرور مكون من أربعة أو ستة أرقام، مما جعل من المستحيل تقريبًا اقتحام هذه الأجهزة والبرمجيات بدون تعاون من مالك الجهاز، وفي حال تم إدخال رمز المرور الخطأ مرات عديدة، يتم مسح الجهاز.

وكانت هذه الإجراءات الأمنية هي حجر الأساس في نهج الخصوصية الخاص بشركة آبل خلال السنوات الأخيرة، والذي أغضب بدوره وكالات إنفاذ القانون التي اعتادت على أن تكون قادرة على الوصول إلى بيانات هواتف آيفون عن طريق إدخال عدد لا نهائي من رموز المرور أو مطالبة الشركة بالحصول على المعلومات الخاصة بالجهاز، وذلك مع العلم أن آبل لا تمتلك حق الوصول إلى رمز مرور المستخدم، لذلك فمن الناحية النظرية يمكن لمالك الجهاز فقط إلغاء قفل الجهاز.

واكتشف ماثيو هيكي Matthew Hickey، الباحث الأمني والمؤسس المشارك لشركة الأمن الإلكتروني هاكر هاوس Hacker House مؤخراً طريقة لتجاوز بعض الإجراءات الأمنية لشركة آبل التي تهدف إلى منع الجهات الفاعلة الخبيثة من الوصول إلى الأجهزة، بحيث يعمل الهجوم حتى على الأجهزة التي تعمل بأحدث إصدار من نظام التشغيل iOS 11.3، وسمحت له الثغرة بتجاوز الحد الأقصى المسموح به وهو 10 مرات وإدخال أكبر عدد ممكن من رموز المرور دون الحاجة إلى تدمير البيانات الموجودة على الجهاز.

ويوضح هيكي من خلال مقطع فيديو نشره عبر شبكة الإنترنت كيفية عمل الهجوم وحاجته فقط إلى جهاز مقفل وكابل Lightning، بحيث عند توصيل جهاز هاتف آيفون أو حاسب آيباد لوحي يمكن للهاكر استخدام مدخلات لوحة المفاتيح لإدخال تخمينات رمز المرور بدلاً من النقر على الأرقام على شاشة الجهاز، وعند حدوث ذلك يتم تشغيل طلب مقاطعة يأخذ الأولوية على كل شيء آخر يحدث ضمن الجهاز.

ويمكن للمهاجم إنشاء سلسلة ضخمة من المدخلات وإرسالها كلها دفعة واحدة، بحيث يسمح نظام آي أو إس بمجموعة لا نهائية من التخمينات دون تدمير بيانات الجهاز، ويعد هذا النوع من الهجوم بطيء، إذ يتطلب إدخال رمز مرور واحد ما بين ثلاث إلى خمس ثوان، مما يعني أن المهاجم بحاجة إلى ساعة كاملة لإدخال نحو 100 رمز مرور مكون من أربعة أرقام، ولكن يبدو أنه فعال حتى مع أجهزة iOS التي تعمل بأحدث إصدار 11.3.

وتعتبر هذه الثغرة أداة ذات قيمة للوكالات الحكومية والمجموعات التي تعمل مع أجهزة إنفاذ القانون من أجل الوصول إلى أجهزة آيفون المشفرة، وليس من الواضح بعد ما إذا كانت الثغرة قيد الاستخدام بالفعل من قبل أجهزة مثل GrayKey المستخدم لفك تشفير أجهزة الهواتف المصنعة من قبل شركة آبل.

وقد يصبح هجوم القوة العمياء أقل قيمة مع إصدار آبل للنسخة القادمة من نظامها التشغيلي iOS 12 في وقت لاحق من هذا العام، حيث توفر آبل ميزة جديدة تسمى وضع تقييد المحتوى عبر USB، وبمجرد وصولها، سوف تعمل الميزة على تقييد وصول USB على أجهزة iOS بعد إغلاق جهاز آيفون أو حاسب آيباد اللوحي لمدة ساعة واحدة، مما يجعل الجهاز صندوقًا أسود إذا لم اختراقه خلال 60 دقيقة.

رابط الموضوع من المصدر: اكتشاف ثغرة جديدة تعرض هواتف آيفون للخطر



from البوابة العربية للأخبار التقنية https://ift.tt/2MOoUjI
via IFTTT

كيفية التحضير للتجربة العامة لـ iOS 12

المصدر: البوابة العربية للأخبار التقنية

صرحت شركة آبل أنها ستفتح برنامجها التجريبي العام لنظام التشغيل iOS 12 إلى جانب MacOS Mojave و TVOS 12 هذا الشهر، هل تفكر في تشغيل أحدث البرامج على جهاز آيفون أو آيباد؟ إليك كيفية الاستعداد للانضمام إلى الإصدار التجريبي العام لنظام التشغيل iOS 12.

لا نعرف بالضبط متى ستطلق آبل الإصدار التجريبي العام لنظام التشغيل الجديد الخاص بها، ولكن استنادًا إلى السنوات السابقة، قد يكون ذلك في مطلع الأسبوع المقبل، في حين أنه من المثير اختيار أحدث الميزات والتحديثات قبل الإصدار العام لخريف هذا العام، فهناك بعض الاعتبارات قبل تثبيت برنامج بيتا على جهاز آيفون أو أي جهاز آخر.

قبل تثبيت الإصدار التجريبي العام لنظام التشغيل iOS 12، قد يكون من السهل التركيز على جميع الميزات والتغييرات الرائعة التي يجلبها البرنامج، ومع ذلك من المهم أيضًا التفكير في الجوانب السلبية وتقييم الموازنات.

ونظرًا لكونها برنامجًا تجريبيًا، فإن النسخة التجريبية العامة سوف تشتمل بشكل طبيعي على أخطاء تعني أن التطبيقات والميزات لن تكون موثوقة دائمًا، ومع ذلك فإن الإصدارين الأول والثاني من مطوّري البرامج التجريبية iOS 12 كانا مستقرين نسبيًا.

في ما يلي بعض المشكلات التي لاحظناها حتى الآن:

  • نظام تحديد المواقع يُظهر موقعًا غير دقيق.
  • CarPlay يتعطل عند عرض النسخ الاحتياطي والكاميرا الجانبية.
  • تطبيق التذكيرات يتعطل.
  • زيادة استنزاف البطارية.

إذا كنت تستطيع، قم بتثبيت الإصدار التجريبي العام على جهاز آيفون ثانوي أو جهاز آيباد، بخلاف ذلك أنت تتخذ بعض المخاطر إذا كنت سوف تستخدم الإصدار الجديد على جهازك الأساسي.

رابط الموضوع من المصدر: كيفية التحضير للتجربة العامة لـ iOS 12



from البوابة العربية للأخبار التقنية https://ift.tt/2KdK1xz
via IFTTT

مهندس البرمجيات الذي طرد من قبل آلة

المصدر: البوابة العربية للأخبار التقنية

آلة

كشف أحد مطوري البرمجيات في كاليفورنيا كيف تمت إقالته من وظيفته من خلال آلة، وحتى المدراء كانوا عاجزين عن فعل أي شيء لإيقاف الآلة، حيث روى ابراهيم ديالو Ibrahim Diallo، في حكاية تحذيرية عن مخاطر الأتمتة والمستقبل الذي ينتظرنا جميعًا، سلسلة الأحداث الغريبة التي بدأت ببريد صوتي في الصباح الباكر وانتهت بإخراجه من مبنى الشركة برفقة اثنين من حراس الأمن، فيما يبدو أن الآلات لا تكتفي بأخذ الوظائف، بل إنها بدأت بالفعل في طرد الناس من وظائفهم.

ويتحدث المبرمج المولود في مصر عبر مدونته أن الآلة قامت بطرده من عمله، ولم يكن هناك شيء يمكن للمدراء القيام به حيال ذلك، وأنهم وقفوا بلا حراك عندما حزم أشيائه وغادر مبنى الشركة، حيث كان ديالو يعمل في الشركة منذ ثمانية أشهر فقط ضمن عقد يمتد لثلاث سنوات عندما توقفت بطاقته التعريفية عن العمل، وكان في وقت سابق من صباح ذلك اليوم قد فوت اتصال هاتفي من الشخص الذي ساعده في الحصول على الوظيفة تاركًا له رسالة غريبة مفادها “لماذا طرت من العمل؟”.

وقال ديالو: “لم تكن تلك أول مرة تفشل فيها بطاقتي التعريفية، لقد افترضت أن الوقت قد حان لاستبدالها، وبمجرد وصولي إلى الشركة ذهبت لرؤية مديري لإخباره عن الأمر، مع وعد باستبدال البطاقة بواحدة جديدة على الفور”، واستمر المبرمج بالعمل على مدى الأيام القليلة التالية مستخدمًا بطاقة تعريفية مؤقتة، ولكن جرى لاحقًا إخراجه بشكل تدريجي من حساباته المختلفة، وأصبح غير قادر على تسجيل الدخول مرة أخرى.

واتصل الشخص الذي ساعده في الحصول على الوظيفة مرة أخرى ليقول إنه تلقى رسالة بريد إلكتروني تقول إنه قد تم إنهاء تعاقده مع الشركة، وأضاف المبرمج أنه اتصل بمديره على الفور، وتفاجأ أنه ليس لديه علم بهذا الأمر على الإطلاق، وخلال اليوم التالي استقل ابراهيم خدمة أوبر للذهاب إلى العمل، ولكن لم يتمكن موظف الأمن من طباعة بطاقة تعريفية مؤقتة بالنسبة له لأن اسمه ظهر باللون الأحمر وتم وضع علامة عليه في النظام.

وكان على المدير مرافقته إلى المبنى، في حين أرسل الشخص الذي ساعده في الحصول على الوظيفة رسالة مفادها أن لا يذهب إلى العمل، وذلك لأنه حصل على رسالة مفادها أنه قد تم استخدام بطاقة التعريف الخاصة بابراهيم أثناء توقفه عن العمل، وتم ذلك أثناء تواجده مع المدير ضمن المبنى، وذهبوا سويًا إلى المدير المعني بالمشكلة، حيث طلب من فريق الدعم إعادة الأمور إلى نصابها، وطلب منه القدوم إلى العمل في اليوم التالي.

ويبدو أن الأمور لم تنتهي، إذ خلال اليوم التالي اكتشف ابراهيم أنه ممنوع من تسجيل الدخول إلى أي من حسابات العمل الخاصة به، وأثناء فترة الظهر جاء اثنين من موظفي الأمن لمرافقته إلى خارج المبنى قائلين إن المدير غاضب ومرتبك وعاجز عن فعل أي شيء، وقد تلقوا بريد إلكتروني لمرافقة ابراهيم إلى خارج المبنى، ولم يكن خلال الأسابيع الثلاثة التالية قادرًا على القدوم إلى العمل، وذلك دون أن يتمكن أحد من فعل أي شيء حيال ذلك.

واستغرق رؤساء ديالو ثلاثة أسابيع لمعرفة السبب وراء إقالته، وكانت شركته تمر بتغييرات، سواء من حيث الأنظمة التي استخدمتها أو الأشخاص الذين وظفتهم، واكتشف أن مديره الأصلي قد تم تسريحه خلال الفترة السابقة، وطلب منه أن يعمل خلال المدة الزمنية المتبقية لعقده مع الشركة من خلال المنزل.

وقال ابراهيم: “أتخيل أنه بسبب الصدمة والإحباط فقد قرر المدير أنه لا يريد القيام بالكثير من العمل بعد ذلك، وأحد تلك الأعمال كان تجديد عقدي عبر النظام الجديد”، وكانت المشكلة تتعلق بتولي النظام الآلي للأمور بعد صدور أمر تسريح الموظف، حيث أن كل الطلبات الضرورية ترسل تلقائيًا، وكل طلب يؤدي إلى أمر جديد، إذ عندما يتم إرسال طلب تعطيل بطاقة تعريفية، فلن يكون هناك طريقة لإعادة تفعيلها.

وبمجرد تعطيلها يتم إرسال بريد إلكتروني إلى موظفي الحراسة حول الموظفين المفصولين حديثًا، مع تحول بطاقة التعريف إلى اللون الأحمر، ويتم أيضًا إرسال طلب تعطيل حساب ويندوز الخاص بي، وباقي الحسابات المختلفة، ولا توجد طريقة لإيقاف العملية الطويلة التي تستغرق عدة أيام.

وكان ينبغي إعادة توظيف ابراهيم كموظف جديد، وذلك يعني اضطراره لإعادة ملء الأوراق، انتظار أن تقوم خدمة فيديكس FedEx بشحن بطاقة تعريف جديدة، وقال ديالو إن الأمور لم تكن متشابهة مع زملائه في العمل بعد غيابه، وأن خطأ بسيط في الأتمتة تسبب في انهيار كل شيء، مع حرمانه من أجر ثلاثة أسابيع لأنه لم يكن باستطاعة أحد إيقاف الآلة، ويأمل ابراهيم أن تكون قصته بمثابة تحذير للشركات حول الاعتماد المفرط على الأتمتة.

ويعتقد خبير الذكاء الاصطناعي ديف كوبلين Dave Coplin أن الأتمتة تعتبر بمثابة رصيد إضافي للشركة، ولكن يجب أن تكون هناك طريقة لتولي الإنسان المسؤولية إذا كانت الآلة قد ارتكبت خطأ، وأن هذه القصة يجب أن تكون بمثابة قصة تحذيرية حول العلاقة بين الإنسان والآلة، وقال: “إن هذه القصة تعتبر مثال آخر على فشل التفكير الانساني حيث يسمح للآلة بأن تكون مقابل الانسان بدلًا من أن تكون الآلات بجانب الإنسان”.

رابط الموضوع من المصدر: مهندس البرمجيات الذي طرد من قبل آلة



from البوابة العربية للأخبار التقنية https://ift.tt/2KbLG3f
via IFTTT

السعودية ضمن الدول الأعلى نضوجاً في تنظيم قطاع الاتصالات وتقنية المعلومات

المصدر: البوابة العربية للأخبار التقنية

صنفت وكالة الأمم المتحدة المتخصصة في الاتصالات وتقنية المعلومات، الاتحاد الدولي للاتصالات، المملكة العربية السعودية ضمن فئة الدول الأعلى نضوجاً في تنظيم قطاع الاتصالات وتقنية المعلومات على مستوى العالم، حيث تضمنت الفئة الأعلى عدداً من الدول المتقدمة منها الولايات المتحدة الأمريكية، والمملكة المتحدة.

وتتميز الدول المصنفة ضمن فئة الدول الأعلى نضوجاً باتباعها أفضل الممارسات الدولية لتهيئة البيئة الملائمة لتنمية القطاع وتطويره من خلال العمل بشكل تشاركي مع المعنيين بالقطاع بهدف تحقيق غايات اقتصادية واجتماعية.

وقال محافظ هيئة الاتصالات وتقنية المعلومات، منظم قطاع الاتصالات وتقنية المعلومات في المملكة العربية السعودية، الدكتور عبدالعزيز بن سالم الرويس: “إن من دواعي الفخر أن يتم تصنيف المملكة ضمن الدول التي تطبق أفضل الممارسات الدولية لتهيئة البيئة الملائمة لتنمية قطاع الاتصالات وتقنية المعلومات والمساهمة في تطويره، وتمكين نمو وتطور القطاعات الأخرى، وهذا التصنيف يأتي نتيجةً لجهود الهيئة الحثيثة لجعل القطاع في مقدمة الدول التي تتبنى أحدث التقنيات التي تلبي تطلعات المواطنين، حيث قامت مؤخراً بتنفيذ العديد من المبادرات غير المسبوقة في المنطقة ومن ذلك إطلاق التجارب الأولية للجيل الخامس، وإقامة مزاد علني للطيف الترددي، فضلاً عن عملها في تمكين إنترنت الأشياء في المملكة”.

وأشار الرويس إلى أن الهيئة بدعم ومتابعة مستمرة من معالي وزير الاتصالات وتقنية المعلومات رئيس مجلس إدارة الهيئة المهندس عبدالله بن عامر السواحه ستواصل جهودها الرامية لتحقيق قفزات تنموية في القطاع من شأنها تلبية الطموحات، وتمكين التحول الرقمي، ورفع كفاءة الاقتصاد الوطني بما يتسق مع رؤية المملكة 2030، وبرنامج التحول الوطني 2020.

يذكر أن الاتحاد الدولي للاتصالات قد أجرى دراسة على 190 دولة نتج عنها تصنيف تلك الدول إلى 4 فئات، أعلى فئة هي فئة الدول التي تعمل على تنظيم القطاع بشكل تشاركي بهدف تحقيق غايات اقتصادية واجتماعية وشملت قرابة 30 في المئة من إجمالي الدول في العالم، تليها الفئة الثانية وهي مجموعة الدول التي تعمل على تمكين الاستثمار والابتكار والوصول، ومن ثم الفئة الثالثة وهي مجموعة الدول ذات الأسواق المخصصة جزئياً، وأخيراً الفئة الرابعة وهي مجموعة الدول ذات الأسواق المحتكرة.

وشملت الدراسة 50 معياراً غطت جوانب عديدة من عمل المنظمين ومن ذلك الجوانب المتعلقة بجودة الخدمة والتجربة، والتراخيص، والطيف الترددي، والمنافسة، والبنية التحتية والمشاركة فيها، بالإضافة إلى ما يتعلق بالمستخدمين وحمايتهم، وكيفية التعامل مع المستجدات التقنية.

رابط الموضوع من المصدر: السعودية ضمن الدول الأعلى نضوجاً في تنظيم قطاع الاتصالات وتقنية المعلومات



from البوابة العربية للأخبار التقنية https://ift.tt/2Ik9ro5
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014