التقنيات المالية مجرد بداية رقمية

المصدر: البوابة العربية للأخبار التقنية

بقلم محمد أمين، النائب الأول للرئيس، دل إي إم سي الشرق الأوسط وتركيا وإفريقيا

التقنيات المالية أو ما يُعرف اختصاراً في الإنجليزية بالاسم FinTech، تنطبق على أية تقنية لها تأثير تحويلي على المؤسسات والعمليات في القطاع المالي، وعلى عكس الاعتقاد الشائع، فإن التقنيات المالية غير مملوكة نظرياً للشركات الناشئة، ولا يمكن ربطها فقط بظهور نماذج جديدة مثل الاقتصاد التشاركي وتقنيات ناشئة مثل الذكاء الاصطناعي والبلوك تشين، وما إلى ذلك، وتنبع المساهمات العملاقة في التقنيات المالية من مجموعة متنوعة من المصادر، بدءاً بالمفكرين من الأفراد ووصولاً إلى الشركات الكبيرة متعددة الجنسيات، وهو مجال تنبغي بالتأكيد مراقبته لأنه يقوم بإحداث تحوّل كبير في حياة الأفراد وفي القطاعات والأساليب نفسها التي تنتهجها الحكومات والمؤسسات والأشخاص فيما بينهم.

لقد زاد التمويل المقدم في الشرق الأوسط للشركات الناشئة والمشاريع بنسبة 270 في المئة في العام 2017 فقط، وذلك وفقاً لتقرير صادر عن “ومضة”، كذلك من المنتظر أن تزداد أعداد شركات التقنيات المالية بأكثر من الضعف من 105 شركة في 2016 إلى 250 شركة في 2020.

إننا في دل إي إم سي نرحب بهذا الأمر وندرك كونه يمثّل تحدياً حقيقياً، كذلك نرى أن الشركات الكبرى تتحمل جانباً كبيراً من المسؤولية تجاه الابتكار، مثلها مثل أنظمة الشركات الناشئة وأكثر، كما أننا نتمتع بميزة إضافية تتمثل في الابتكار على نطاق واسع دون الحاجة إلى القلق بشأن التمويل والعمليات التشغيلية، وفي الوقت نفسه، نحن في حاجة إلى التمتع بالمرونة والتجاوب مع توجهات السوق ومتطلباتها المتغيرة، لضمان الاستمرار في أداء مسؤولياتنا كاستشاريين موثوق بهم يمكن الرجوع إليهم في أي وقت.

ولعلّ ما تقدم يقودنا إلى حقيقة أن التقنيات المالية لا ترتبط فقط بما يمكن أن لقطاع معيّن أن يقدمه، وإنما أيضاً بما يحتاجه عملاؤنا وعملاؤهم، وإذا ما ألقينا نظرة على القطاع المصرفي، سنجد أن هذا القطاع قد شهد تحولاً هائلاً تمثَّل في تبنيه تقنيات جديدة، وهو ما أحدث نقلة كبيرة في الأساليب المصرفية لتشمل المدفوعات الرقمية، والمعاملات غير النقدية والفروع الذكية والمصارف عبر وسائل التواصل الاجتماعي والمصارف الافتراضية بالكامل، وهذا على سبيل المثال لا الحصر.

وكما هو متوقع في دولة الإمارات، فنحن لا نقف موقف المتفرج على ما يستجد من توجهات، بل دائماً ما نكون في أول الركب وفي طليعة المشاركين في صناعة هذه التوجهات، وفي هذا الإطار، أعلن مركز دبي المالي العالمي عن إطلاق أول مسرّع للتقنيات المالية في المنطقة، سُمّي FinTech Hive، والذي سيعمل كمنصة تجمع الشركات المالية والشركات التي تعمل في مجال التقنية معاً في سلسلة توريد مشتركة تتسم بالابتكار، في مسعى يرمي إلى توجيه التقنيات وتخصيصها، خدمةً للأسواق المحلية.

تأثير التحول الثوري

لقد خلُص مؤشر التحول الرقمي الخاص بشركة دل Dell’s Digital Transformation Index إلى أن 52 في المئة من صانعي القرار في 16 بلداً قد واجهوا تحوّلاً ثورياً كبيراً أحدث أثراً في قطاعاتهم نتيجة للتقنيات الرقمية، كما يعتقد ما يقرب من نصف الشركات أنها قد تصبح غير مواكبة للتطورات في غضون ثلاث سنوات إلى خمس، ولا يُستثنى القطاع المصرفي من التأثر بهذا التغيير الثوري.

ومع انتشار الهواتف المحمولة انتشاراً واسعاً في المنطقة، حيث شريحة عريضة من السكان مؤلفة من الشباب المولعين بالتقنية ممن يطالبون باستمرار بالتمتع بعلاقات ومعاملات مصرفية أكثر ملاءمة، ويفضلون العمل من على هواتفهم المحمولة، وجدت المصارف التقليدية والمؤسسات المالية أنفسها تحت ضغوط شديدة لتلبية رغبات عملائها، وفي دراسة استقصائية أجرتها شركة “آرنست آند يونغ” حديثاً بعنوان “البنوك في الأسواق الناشئة ومشهد التقنيات المالية 2017 في دول مجلس التعاون الخليجي” واستطلعت فيها آراء المصرفيين، أشار 70 في المئة منهم إلى ترحيب القطاع المصرفي في دول مجلس التعاون الخليجي بدمج ابتكارات التقنيات المالية للمساعدة في تحسين خبرة المتعاملين وتيسير العمليات، وأشار 60 في المئة ممن أجريت معهم الدراسة، إلى إمكانية أن تساعد ابتكارات التقنيات المالية في تعزيز مركزية العملاء وخفض التكاليف.     

مزية الخفة والسرعة

تواجه المؤسسات المصرفية القائمة تحدياً يتمثل في زيادة سرعة العمليات التشغيلية لمواكبة الوتيرة المتسارعة للأعمال، وتنبع قيمة التقنية من قدرتها على زيادة سرعة الاستجابة لظروف السوق والتنبؤ بمتطلباته وتمكين اتخاذ قرارات أفضل بصورة أسرع، وإدخال تحسينات سريعة على العمليات التشغيلية.

لذلك، أصبحت التقنية بمثابة المحرك الدافع نحو زيادة المشاركة وتحسين خبرة المتعاملين وزيادة العائدات والنمو، فمن دون الحلول السحابية السريعة والمرنة وبغير الأدوات التحليلية الذكية الجديدة واتباع نهج يعتمد على الهواتف أولاً وعلى قدرات إنترنت الأشياء، قد تصبح الشركات سائرة على غير هدىً أو كمن يقف موقف المتفرج من بعيد منتظراً أين تسير به الأقدار، وهو ما لم يعد خياراً مقبولاً أبداً إذا كان الهدف هو البقاء على الساحة.

إن مقدمي خدمات التقنيات المالية، على جميع الصُعد ومن جميع الأحجام، يُجرون جولات كبيرة مع العملاء يركزون خلالها على احتياجاتهم الملحّة ذات القدرات المستهدفة والسريعة، وفي غضون فترة قصيرة، سيكون هناك تدفق مستمر من العملاء الذين اختاروا الابتعاد عن البنوك التقليدية غير المتاحة بصورة كاملة للعملاء على التطبيقات المتنقلة ومحافظ الأموال المتنقلة وتحويل الأموال، وعبر تقنيات البلوك تشين، وحتى مع نماذج مالية جديدة مثل التمويل الجماعي.

نهج الابتكار المشترك

إن الابتكار المفتوح يأتي في صميم الثورة الرقمية، ويمكن للمنصّات المصرفية المفتوحة الآمنة خلق فرص لم يسبق لها مثيل بمساعدة جهات خارجية مبتكرة، في الوقت الذي توفر أيضاً للعملاء قدراً من الشفافية وتعاملات مالية ومعاملات سريعة التطور، ولمّا كانت المشاكل المتعلقة بأمن البيانات والخصوصية تمثل مخاوف كبيرة للعملاء، فإن التعليم والتدريب يجب أن يصبحا جزءاً لا يتجزأ من هذا التطور للمساعدة في تعزيز قبوله داخل الشركات والمؤسسات.

ويمثل تقبّل هذه الموضوعات فرصة لشركات تقديم الخدمات المالية لتغيير نموذج الأعمال الخاص بها بدلاً من التخلّف عن الركب، بينما يكسب المنافسون المبتكرون المزيد من العملاء، أما المؤسسات التي تدرك الحاجة إلى الابتكار في التقنيات المالية، سواء كانت من قطاع الخدمات المالية أو غيره، فالاستثمار في الانفتاح والتعاون هو نقطة بداية عظيمة لها، حيث يؤدي النطاق الأوسع من الخبراء وأصحاب الرؤى، ببساطة، إلى عدد أكبر من الأفكار والابتكارات.

في النهاية، لا تمس التقنيات المالية قطاع الخدمات المالية فحسب، بل تمتدّ لتشمل كذلك أي قطاع يعمل مع هذا القطاع ويتأثر به، وأي قطاع لديه القدرة والحافز للمشاركة بفاعلية في هذا التطوّر ويُصبح جزءاً منه.

ومن المحتمل أن يكون هذا هو أكبر توجّه تعاوني سوف نشهده في هذا المجال، وأنا وفريقي على استعداد تامّ لأن نكون من المشاركين بفاعلية، وهذا ليس شيئاً نفعله لأنفسنا، فالقطاع المالي يعتمد في عمله وتطوّره على كل واحد منا.

رابط الموضوع من المصدر: التقنيات المالية مجرد بداية رقمية



from البوابة العربية للأخبار التقنية https://ift.tt/2K6MXwE
via IFTTT

مايكروسوفت تضيف مانع إعلانات لمتصفح Edge

المصدر: البوابة العربية للأخبار التقنية

مايكروسوفت

انضمت شركة مايكروسوفت رسميًا إلى المعركة ضد الإعلانات المزعجة، حيث أعلنت عملاقة البرمجيات عن إضافة ميزة جديدة للنسخة المخصصة لنظامي تشغيل الأجهزة المحمولة آي أو إس iOS وأندرويد من تطبيق متصفح الويب خاصتها المسمى مايكروسوفت إيدج Microsoft Edge، وتتمثل تلك الميزة بمانع الإعلانات المدمج ضمنيًا، حيث تأتي هذه الخطوة بعد قيام شركة جوجل وأوبرا بإضافة برمجيات منع الإعلانات بشكل مدمج إلى متصفحات جوجل كروم وأوبرا Opera.

وبدأت شركة مايكروسوفت بالفعل في طرح الميزة لأولئك الذين يستعملون النسخة التجريبية من متصفح إيدج لأندرويد، إلى جانب برنامج اختبار أي أو إس iOS، على أن يتلقى الأشخاص الذين يستخدمون النسخة الثابتة من المتصفح هذه الميزة من خلال تحديث مستقبلي، واختارت الشركة الواقع مركزها بمدينة ريدموند استخدام برمجية منع الإعلانات AdBlock Plus المطورة من قبل شركة التطوير الألمانية Eyeo GmbH، والتي تعد أكثر برمجية منع إعلانات شعبية بالنسبة للمستخدمين.

وكما هو الحال مع حلول منع الإعلانات الأخرى المدمجة ضمن المتصفحات، فإن حل مايكروسوفت لا يتطلب تنزيل وتثبيت البرمجية بشكل منفصل، ويمكن إدارة البرمجية من إعدادات متصفح Edge، ويمكن القول إن هذه الخطوة تعد أمرًا مهمًا، حيث تعني دخول عملاقة البرمجيات فعليًا خط محاربة الإعلانات، إذ تعد برمجية AdBlock Plus واحدًا من أكثر أنواع برمجيات منع الإعلانات عدوانية.

وتعمد برمجية AdBlock Plus إلى منع ظهور جميع الإعلانات تقريبًا، وذلك على عكس برمجية منع الإعلانات المضمنة ضمن متصفح جوجل كروم، والتي لا تمنع ظهور سوى الإعلانات المسيئة من وجهة نظر الشركة، ولا تحظر معظم الإعلانات ضمن غالبية المواقع، مما يجعل خطوة مايكروسوفت بمثابة أخبار سيئة للمواقع التي تعتمد على عائدات الإعلانات، مع الإشارة إلى أن مايكروسوفت قد اشتركت مع Adblock Plus لتضمين هذه الوظيفة مباشرة في المتصفح.

كما يتضمن متصفح فايرفوكس لنظام أندرويد المطور من قبل منظمة موزيلا نموذجًا لمانع الإعلانات المضمن، ولكن يجري تفعيله فقط أثناء جلسة علامة البويب الخاصة، وفي الوقت نفسه، يمكن لمستخدمي متصفح سامسونج لنظام أندرويد تثبيت إضافات Adblock لمنع الإعلانات ضمن متصفح سامسونج

وكانت الشركة قد أطلقت متصفح إيدج لنظام أندرويد في شهر نوفمبر/تشرين الثاني الماضي، ومنذ ذلك الحين، أصدرت مايكروسوفت نسخة من المتصفح مصممة لأجهزة الحواسيب اللوحية، إلى جانب نسخة أخرى من المتصفح مخصصة لنظام التشغيل آي أو إس iOS من آبل، وفي ظل وجود 5 ملايين عملية تنزيل فقط للمتصفح من خلال متجر جوجل بلاي، فإن عملية تبني المتصفح ما تزال بطيئة.

ويبقى أن نرى ما إذا كانت هذه الخطوة سوف تساعد في تعزيز وزيادة شعبية المتصفح بالمقارنة مع متصفح فايرفوكس على أندرويد، والذي حصل على 100 مليون عملية تنزيل من متجر جوجل بلاي، أو متصفح كروم Chrome الافتراضي الذي لديه أكثر من مليار عملية تثبيت على أندرويد.

رابط الموضوع من المصدر: مايكروسوفت تضيف مانع إعلانات لمتصفح Edge



from البوابة العربية للأخبار التقنية https://ift.tt/2troTu2
via IFTTT

F5 نتوركس تكشف تفاصيل مثيرة عن هجمات إلكترونية روسية على قمة سنغافورة

المصدر: البوابة العربية للأخبار التقنية

نشر خبراء الأمن الإلكتروني لدى شركة F5 نتوركس، الشركة الأمريكية المتخصصة في مجال خدمات وأمن التطبيقات، تقريرًا جديدًا يحدد سلسلة من الهجمات الإلكترونية التي استهدفت قمت سنغافورة بين الرئيسين الأميركي والكوري الشمالي في 11 و12 يونيو 2018.

ولم يعد خافياً على أحد أن روسيا قد أطلقت وابلاً من الهجمات الإلكترونية المنسقة ضد الولايات المتحدة الأمريكية، حيث تم فرض الكثير من العقوبات ضد مسؤولين ورجال أعمال روس منذ الانتخابات الرئاسية التي جرت في العام 2016.

وبعيداً عن العقوبات الرسمية، أصدر فريق الاستجابة الأمريكي لطوارئ أمن الحاسب تحذيراً في شهر أبريل فيما يخص جهود روسيا الحثيثة للنفاذ إلى أجهزة التوجيه “الراوترات” الخاصة بالمكاتب الصغيرة والمنازل، محذرة من عمليات تجسس واسعة النطاق.

وتحديداً، فإن 88 في المئة من حركة البيانات الخبيثة كان مصدرها روسيا واستهدفت الهواتف العاملة بتقنية نقل الصوت عبر بروتوكول الإنترنت “كتلك الموجودة لدى العديد من الفنادق” وأجهزة إنترنت الأشياء.

التفاصيل التقنية

تقف روسيا وراء 88 في المائة من الهجمات التي استهدفت قمة سنغافورة يوم 12 يونيو 2018، وشكلت الهجمات بشكل أساسي عمليات استطلاعية، تبحث عن أنظمة ضعيفة، صادرة من عنوان IP روسي واحد “188.246.234.60”، تلتها هجمات فعلية جاءت من كل من روسيا والبرازيل.

تمثل الهدف الرئيسي الذي تم مهاجمته في بروتوكول يعرف باسم SIP 5060، والذي تستخدمه هواتف بروتوكول الإنترنت IP لنقل الاتصالات على شكل نصوص واضحة، أما المنفذ الثاني الذي تم مهاجمته فتمثل في بروتوكول telnet المتسق مع الهجمات التي تستهدف أجهزة إنترنت الأشياء، وتضمنت المنافذ الأخرى التي تمت مهاجمتها منفذ 7457 وهو الهدف ذاته الذي استخدم برمجيات ميراي بوتنت وآني الخبيثة لاستهداف أجهزة التوجيه “الراوترات” المدارة ببروتوكول SIP.

حول الهجمات

SIP هو عبارة عن بروتوكول خاص بهواتف الإنترنت IP، ويعتبر منفذ 5060 المنفذ غير المشفر على هذه الأجهزة، ومن غير المعتاد أن يكون المنفذ 5060 المنفذ الأبرز المستهدف بالهجمات الخبيثة، وأفاد تقييم شركة F5 نتوركس إلى محاولة المهاجمين للنفاذ والوصول إلى الهواتف الآمنة أو ربما أجهزة السيرفر الخاصة بأجهزة نقل الصوت عبر الإنترنت VOIP.

بروتوكول telnet شكل منفذ الإدارة البعيد الأكثر استهدافا من قبل مهاجمي أجهزة إنترنت الأشياء، ورجحت شركة F5 نتوركس أن تكون الدوافع الأبرز المهاجمين هي البحث عن أجهزة إنترنت الأشياء التي يمكن السيطرة عليها والتي تتيح لهم إمكانية النفاذ للأهداف بهدف التجسس على الاتصالات وجمع البيانات.

يستخدم المنفذ 7457 من قبل الشركات المزودة لخدمات الإنترنت بهدف إدارة أجهزة التوجيه الخاصة بها عن بعد، وقد تم استهداف هذا البروتوكول بواسطة برمجيات ميراي وآني الخبيثة، حيث تسببت برمجية آني الخبيثة بخسائر قدرت بملايين الدولارات للشركات الأوروبية المزودة لخدمات الإنترنت في أواخر العام 2016.

النتيجة

ليس من الواضح فيما إذا كانت المهاجمون يستهدفون بروتوكول تهيئة الجلسة SIP، وليس هناك دليل على نجاح هجماتهم في تحقيق أهدافها، وسوف تستمر شركة F5 في مراقبة وتحليل هذه الهجمات ونشر معلومات عنها.

ولا تملك شركة F5 حاليًا دليلًا على أن جهات رسمية تقف وراء الهجمات، إلا أن من المعروف أن الحكومة الروسية تتعامل مع مجموعة من المتخصصين في الأمن الإلكتروني والهجمات الإلكترونية، وفيما يخص الجهود الهادفة إلى التخفيف من تهديدات هذا النوع من الهجمات، والتي تتمثل في هذه الحالة بأجهزة إنترنت الأشياء وقواعد البيانات المرتبطة مباشرة بالإنترنت، تنصح شركة F5 نتوركس بالتالي:

  • حماية الإدارة البعيدة لأي جهاز مرتبط بالشبكة بجدار ناري، أو بشبكة خاصة افتراضية، ولا تسمح أبداً بالتواصل والاستخدام المفتوح على كامل شبكة الإنترنت.
  • تغيير بيانات الإدارة القياسية التي يوفرها المزود الأصلي.
  • البقاء على اطلاع في حال وجود أي تحديثات أمنية من قبل المصنع.

رابط الموضوع من المصدر: F5 نتوركس تكشف تفاصيل مثيرة عن هجمات إلكترونية روسية على قمة سنغافورة



from البوابة العربية للأخبار التقنية https://ift.tt/2ItGGFw
via IFTTT

الولايات المتحدة تسترد صدارة الحواسيب العملاقة

المصدر: البوابة العربية للأخبار التقنية

استردت الولايات المتحدة الأمريكية صدارة العالم فيما يتعلق بالحواسيب العملاقة، حيث أصدرت مجلة TOP500 لتصنيف الحواسيب العملاقة عالميًا تحديثًا جديدًا لقائمة الأجهزة الأسرع عالميًا على أساس معيار لينباك Linpack، مع دخول الحاسب العملاق Summit المتواجد في مختبر Oak Ridge الوطني التابع لوزارة الطاقة في الولايات المتحدة مجال المنافسة بشكل فعلي، وجاء التحديث الجديد للقائمة ضمن فعاليات مؤتمر الحوسبة الفائقة الدولي الذي يعقد هذا الأسبوع في مدينة فرانكفورت الألمانية.

ويتضمن حاسب Summit ما يصل إلى 4608 خادم حاسوبي كل منها مزود بشريحتين من نموذج IBM Power9، بحيث تتضمن كل شريحة من هذه الشرائح 22 نواة معالجة، و 10 بيتابايت من ذاكرة الوصول العشوائي، مع أكثر من 27 ألف وحدة معالجة رسوميات Nvidia Tesla V100، التي ظهرت لأول مرة في شهر مايو/أيار 2017، والمستخدمة ضمن خمسة من أسرع أجهزة الحواسيب العملاقة في العالم.

وسجل الحاسب ما يصل إلى 122 بيتافلوب من قوة الحوسبة أو 122 ألف تريليون عملية حسابية في الثانية، وتساعد هذه القدرات من إمكانية استخدام الحاسب العملاق في أمور مثل البحث عن الروابط الجينية بين الأمراض من خلال التعلم الآلي، إلى جانب استكشاف المواد التي يمكن استخدامها ضمن الموصلات الفائقة، وتطبيقات التعلم العميق، فضلًا عن المهام الحاسوبية عالية القدرة المعتادة المتعلقة بأبحاث الطاقة والمواد المتقدمة والعلوم النووية.

كما دخل الحاسب العملاق سييرا Sierra، التابع لمختبر لورانس ليفرمور الوطني Lawrence Livermore، القائمة المحدثه، بحيث أصبح سييرا الآن ثالث أسرع حاسوب عملاق فائق السرعة في العالم، مع قدرة حوسبة تصل إلى 71 بيتافلوب.

واستعادت الولايات المتحدة صدارة الحواسيب العملاقة بعد مرور عدة سنوات من الهيمنة الصينية على هذا المجال من خلال حاسب Tianhe-2 المطور من قبل جامعة الصين الوطنية لتكنولوجيا الدفاع، ومن ثم حاسبها العملاق Sunway TaihuLight المصمم من قبل مركز البحوث الوطني الصيني لهندسة الحواسيب المتوازية والتكنولوجيا NRCPC والمتواجد في المركز الوطني للحوسبة الفائقة في مدينة وشي Wuxi الصينية.

ويمتلك Sunway TaihuLight قدرة تبلغ 93 بيتافلوب من خلال استخدام معالجات Sunway SW26010، وتبعًا للتصنيف الجديد، فقد جاء حاسب تيتان العملاق Titan Cray XK7، والمتواجد أيضًا في مختبر Oak Ridge الوطني التابع لوزارة الطاقة في الولايات المتحدة في المرتبة السابعة كأسرع حاسب عملاق في العالم، وهو الحاسب الذي صنف الأسرع عالميًا في نسخة المجلة لشهر نوفمبر/تشرين الثاني عام 2012، لكن لقب الحاسب الأسرع عالميًا انتقل بعدها إلى الصين منذ عام 2013.

وتجاوزت الصين في الخريف الماضي الولايات المتحدة للمرة الأولى على الإطلاق ضمن التصنيف العالمي TOP500 فيما يتعلق بالعدد الإجمالي للحواسب العملاقة المرتبة، حيث تمتلك الصين 202 حاسب عملاق في حين تمتلك الولايات المتحدة 143، وتستخدم الحكومات العديد من الحواسب العملاقة في العالم للقيام بأشياء مثل تنفيذ عمليات الحوسبة عالية الأداء وتدريب نماذج الذكاء الاصطناعي العميقة بكميات هائلة من البيانات.

ويعتقد على نطاق واسع أن إمكانية صناعة الحواسب العملاقة الأكثر فاعلية هو مقياس للبراعة التقنية التي تتمتع بها الدولة، وتستخدم الدول والشركات الآلاف بشكل كبير ضمن العديد من الحقول مثل تصنيع الأدوية، وتعد الحوسبة الفائقة إحدى الخطوات في الارتقاء السريع للخبرات الصينية، مما يثير الاعتبارات في الولايات المتحدة فيما يتعلق بالخطط والتقنيات والتداعيات المالية والجيوسياسية المحتملة لهذه التطورات.

وأشارت التقارير إلى أن الحوسبة الفائقة تعد جزء من خطة الحكومة الصينية الشاملة لفرض هيمنتها، حيث بدأت الصين جهودها الجدية في مجال الحوسبة الفائقة قبل عقد من الزمان، إذ عملت في البداية على استقطاب الخبرات من الخارج، وعملت بعد ذلك على تطوير خبراتها الشخصية، مع دعمها هذه الجهود بمليارات الدولارات، مما سمح لها مؤخرًا بدخول مجالات مثل الذكاء الاصطناعي والحوسبة الكمومية.

وفاقمت الحواسيب العملاقة من المشاكل التجارية بين الولايات المتحدة والصين، إذ رفضت واشنطن على سبيل المثال في عام 2015 حصول شركة إنتل على ترخيص لرقية رقاقات المعالجة الدقيقة خاصتها إلى 4 معامل للحواسيب العملاقة في الصين، قائلة إن المرافق الصناعية تستعين بالخبرات الصينية، ويقول الخبراء في مجال الحواسيب العملاقة إن الحظر المفروض على الصادرات قد ساعد في دفع الصين على تسريع جهودها.

ويبدو أن الدرس الذي استخلصته الصيني هو أنك لا تستطيع أن تعتمد على أمريكا، مما جعلها تحاول استبدال جميع الخبرات الغربية بالخبرات الصينية، ومن المتوقع أن يتضاعف سوق أجهزة الحواسيب العملاقة في جميع أنحاء العالم إلى أكثر من 9.5 مليار دولار خلال عام 2022، وذلك وفقًا لتقديرات شركة Hyperion Analysis.

ويجري تعريف الحواسيب الفائقة وفقًا لشركة Hyperion Analysis بأنها الآلات التي تبلغ تكلفتها أكثر من 500 ألف دولار، ويتواجد في الصين ثلاث شركات من بين الشركات الـ 5 الرائدة في مجال تصنيع الحواسب العملاقة، بحيث حلت لينوفو في المرتبة الأولى، تليها شركة Inspur، ومن ثم Sugon.

رابط الموضوع من المصدر: الولايات المتحدة تسترد صدارة الحواسيب العملاقة



from البوابة العربية للأخبار التقنية https://ift.tt/2K71nwX
via IFTTT

ترامب يخطط لتقييد الاستثمار الصيني في شركات التكنولوجيا الأمريكية

المصدر: البوابة العربية للأخبار التقنية

دونالد ترامب

يخطط الرئيس الأمريكي دونالد ترامب لمنع العديد من الشركات الصينية من الاستثمار في التكنولوجيا الأمريكية ومنع تصدير المزيد من التكنولوجيا إلى الصين، حيث قال مسؤول حكومي في هذا الموضوع إن وزارة الخزانة الامريكية تقوم بصياغة القيود التي من شأنها أن تمنع الشركات التي تعود ملكيتها إلى الصين بنسبة 25 في المئة على الاقل من شراء شركات أمريكية ذات تكنولوجيا مهمة صناعيًا.

وأكد المسؤول، الذي تطابقت تصريحاته مع تقرير لصحيفة وول ستريت جورنال، أن عتبة الملكية الصينية قد تتغير قبل الإعلان عن القيود يوم الجمعة، ويشير هذا التحرك إلى تصعيد آخر للصراع التجاري بين الرئيس دونالد ترامب والصين، والذي يهدد بتشويش الأسواق المالية وإعاقة النمو العالمي، حيث من المفترض أن يتم الإعلان عن هذه الإجراءات بحلول نهاية الأسبوع.

وتهدف الإجراءات إلى مواجهة المبادرة الصينية المسماة “صنع في الصين 2025″، والتي تعول عليها بكين لتصبح الصين رائدة عالميًا في مجال التكنولوجيا، كما يفترض أن تصبح رسوم التعرفة الجمركية على البضائع الصينية نافذة المفعول في 6 يوليو/تموز، بحيث تستهدف في البداية بضائع بقيمة 34 مليار دولار من إجمالي 450 مليار دولار من البضائع، مما دفع الصين إلى الإعلان عن إجراءات انتقامية بشأن الواردات الأمريكية.

وجرى فرض هذه الرسوم الجمركية تبعًا لاستياء الولايات المتحدة من المحاولات الصينية لسرقة التكنولوجيا الأمريكية من خلال المشاريع المشتركة وغيرها من السياسات، ووفقًا لما ذكره المسؤول الأمريكى فإنه من المتوقع ان تستهدف قيود الاستثمار التي تقوم وزارة الخزانة الامريكية بصياغتها قطاعات رئيسية، بما فى ذلك العديد من المشاريع التي تحاول الصين تطويرها كجزء من مبادرة “صنع في الصين 2025”.

وتحاول بكين من خلال هذه المبادرة إلى تطوير قدراتها في مجالات تكنولوجيا المعلومات المتقدمة والفضاء والهندسة البحرية والمستحضرات الصيدلانية والصناعات الدوائية والمركبات المتطورة العاملة بالطاقة الكهربائية والروبوتات وغيرها من صناعات التكنولوجيا المتقدمة، وقالت صحيفة وول ستريت جورنال إن وزارة التجارة الأمريكية ومجلس الأمن القومي يقترحان أنظمة تصدير معززة لمنع نقل هذه التكنولوجيات إلى الصين.

وقال المسؤول الحكومي إن وزارة الخزانة سوف تتذرع بقانون الصلاحيات الاقتصادية الدولية لعام 1977 (IEEPA) لوضع القيود، حيث يعطي القانون الرئيس سلطة واسعة لتقييد الأصول على أساس مخاوف الأمن القومي، وقد تم الاستناد إلى سياسة IEEPA على نطاق واسع بعد هجمات الحادي عشر من سبتمبر عام 2001 لقطع التمويل عن الشبكات الإرهابية.

ويبدو أن إدارة الرئيس الأمريكي دونالد ترامب تتجه إلى تنفيذ هذه الإجراءات على الصفقات الجديدة، ولن تحاول إيقاف أو استبعاد الصفقات الحالية، مع التأكد على أن عمليات التقييد لن تميز بين الشركات الصينية المملوكة للدولة والشركات الخاصة.

وكانت التوترات التجارية بين العملاقين العالميين قد تصاعدت حدتها خلال الأسابع القليلة الماضية، وذلك مع إعلان البيت الأبيض بتاريخ 29 مايو/أيار أن إدارة الرئيس دونالد ترامب سوف تمضي قدمًا في فرض قيود على الاستثمار من قبل الشركات الصينية في الولايات المتحدة، بالإضافة إلى أنظمة تصدير معززة للسلع المصدرة إلى الصين، مع الإعلان عن التفاصيل بحلول 30 يونيو/حزيران، إلى جانب الحديث حول قائمة السلع الصينية المنقحة التي ستخضع للتعرفة الجمركية الجديدة، وهو ما فعلته الإدارة بتاريخ 15 يونيو/حزيران.

تجدر الإشارة إلى أن هذه الخطوة قد تلحق المزيد من الضرر بالعلاقات بين واشنطن وبكين، حيث تتبنى إدارة ترامب قيودًا صارمة على ما تعتبره ممارسات صينية تجارية غير عادلة، ويمكن لهذه التدابير الأخيرة أن تقوض جهود الصين لتصبح رائدة على مستوى العالم في 10 مجالات تكنولوجية ناشئة.

رابط الموضوع من المصدر: ترامب يخطط لتقييد الاستثمار الصيني في شركات التكنولوجيا الأمريكية



from البوابة العربية للأخبار التقنية https://ift.tt/2K9CQHm
via IFTTT

كوالكوم تخطط لدخول سوق أجهزة الحواسيب بشكل أكبر

المصدر: البوابة العربية للأخبار التقنية

كوالكوم

تشير الأنباء إلى أن شركة تصنيع الرقاقات الأمريكية كوالكوم تعمل على تطوير شريحة جديدة من فئة 64 بت متوافقة مع نظام التشغيل ويندوز 10 تدعى Snapdragon 1000، حيث من المفترض أن تعمل الرقاقة الجديدة ضمن أجهزة الحواسيب المحمولة الراقية والحواسيب المحمولة من فئة إثنان في واحد بالاعتماد على معماريات ARM، إذ أصبح من الواضح بشكل كبير أنها تريد توسيع خياراتها بشكل كبير من حيث الأجهزة المتوافقة مع الرقاقة القادمة.

وكانت كوالكوم قد دخلت مجال أجهزة الحواسيب الشخصية بشكل خجول من خلال تعاونها مع مايكروسوفت فيما يطلق عليه أجهزة الحواسيب المتصلة دائمًا Always Connected، بحيث تضمنت تلك الحواسيب رقاقة Snapdragon 835، وتم الإعلان عن شريحة Snapdragon 845 خلال شهر ديسمبر/كانون الأول المخصصة للهواتف الرائدة بالإضافة إلى أجهزة الحاسب المحمولة، وخلال وقت سابق من هذا الشهر جرى الإعلان عن رقاقة Snapdragon 850، والتي تعد بمثابة نسخة أسرع معدلة من Snapdragon 845.

ويبدو أن كوالكوم، التي اشتهرت بتصميم معالجات الهواتف الذكية وأجهزة المودم الخلوية، حريصة على اقتحام سوق أجهزة الحواسيب المحمولة المتصلة دائمًا، وهي أجهزة الحواسيب المحمولة متوسطة المواصفات التي يمكنها الوصول إلى الإنترنت بشكل دائم عبر تقنية 4G المدمجة أو الشبكة اللاسلكية واي فاي Wi-Fi، إلا أن هناك نوعان من العوائق لأجهزة الحواسيب المحمولة العاملة بمعالجات معتمدة على معمارية ARM، وخصوصًا أجهزة ويندوز هي البرمجيات والأداء.

وتعتبر المعالجات المعتمدة على معمارية ARM قادرة على تشغيل التطبيقات الموجودة ضمن متجر ويندوز بشكل مباشر، لكنها تحتاج إلى محاكي من أجل تشغيل تطبيقات ويندوز x86، وبالرغم من أن المحاكي يوفر سرعة كبيرة أثناء عملية التشغيل، إلا أنها ليست مثالية، كما أن أجهزة حواسيب ويندوز المعتمدة على معمارية ARM تتبنى البرمجيات ذات المعمارية 64 بت.

ويظهر هنا سؤال حول ما إذا كانت معالجات Arm المصممة بالأساس للأجهزة المحمولة قادرة على منافسة معالجات Intel و AMD ضمن السوق، إذ يبدو من خلال منصات قياس الأداء أن تصميمات ARM، مثل تلك المخصصة لشركة آبل وسلسلة أنوية Cortex-A، قادرة على ذلك، إلا أن الاستخدام الحقيقي قد يظهر خلاف ذلك.

ووفقًا للمعلومات، فمن المتوقع أن تتمكن هذه الرقاقة من منافسة رقاقات مثل سلسلة Intel Atom أو Celeron، كما أنها قد تستهدف أيضًا معالجات إنتل الأساسية من سلاسل Y و U، وأظهرت منصة اختبار كوالكوم، التي وزعت على المطورين ومصنعي الأجهزة، امتلاك الرقاقة لمجموعة من الميزات المخصصة للمستخدم النهائي، وخصوصًا في مجال ذاكرة الوصول العشوائي.

وتضمنت المنصة دعمًا لما يصل إلى 16 جيجابايت من ذاكرة الوصول العشوائي LPDDR4X، مع مساحة تخزين داخلية فلاشية بسعة 256 جيجابايت، بالإضافة إلى دعم 802.11ad gigabit Wi-Fi، و gigabit LTE، ووحدة تحكم جديدة لإدارة الطاقة، وأنوية Cortex-A76 الجديدة من ARM المصنعة وفق عملية التصنيع 7 نانومتر من قبل شركة TSMC التايوانية لتحقيق زيادة كبيرة في السرعة والكفاءة، وتتوقع ARM أن يكون أداء أنوية A76 مقاربًا لأداء سلسلة معالجات Intel U بمعمارية Skylake.

تجدر الإشارة إلى أن قيام كوالكوم بتصميم رقاقة مخصصة بشكل كامل لاجهزة الحواسيب المحمولة الشخصية يساعد على توفير أداء أفضل وعمر بطارية أطول، مع إمكانية تحدي شركة إنتل عندما يبدأ المستخدمون في توقع زيادة قابلية الأجهزة على التنقل وزيادة الكفاءة ضمن أجهزتهم المحمولة، وبالرغم من أن إنتل لديها خطين من المعالجات مصممة خصيصًا لتلبية هذه الاحتياجات، ولكن يبدو أن كوالكوم يمكنها أن تعطي العملاء ما يريدون في وقت أقرب.

رابط الموضوع من المصدر: كوالكوم تخطط لدخول سوق أجهزة الحواسيب بشكل أكبر



from البوابة العربية للأخبار التقنية https://ift.tt/2tByE8m
via IFTTT

10 حيل لحماية خصوصيتك وتجنب اختراق القراصنة لأجهزتك

المصدر: البوابة العربية للأخبار التقنية

10 حيل لتجنب اختراق القراصنة وحماية خصوصيتك

لا شك أن القراصنة يعملون بكامل قوتهم بحثًا عن طرق جديدة من أجل اختراق وسرقة بياناتك وهذا يحقق لهم كسب الكثير من المال. لهذا السبب شهدنا ارتفاعًا كبيرًا في عدد عمليات اختراق وسرقة البيانات على مدار السنوات القليلة الماضية.

لسوء الحظ لا يعرف معظم الناس أنهم قد تعرضوا للاختراق الإ بعد فوات الأوان، لذلك مع كثرة جرائم الأمن الإلكتروني يجب عليك تأمين نفسك من هجمات القراصنة وحماية خصوصيتك على الإنترنت، ولمساعدتك سنقدم لك بعض الأمور التي يجب أن تقوم بها لتجنب اختراق القراصنة:

1- تثبيت التحديثات الجديدة بأسرع ما يمكن

أولاً وقبل كل شيء من الضروري المحافظة على أن تكون التطبيقات والأجهزة الذكية التي تستخدمها محدثة دائما بأحدث الإصدارات والبرامج الثابتة. فغالبًا تشمل التحديثات معالجة للعديد من الثغرات الأمنية التي قد يستغلها القراصنة لتنفيذ عمليات اختراق بياناتك.

2- قم بتأمين أجهزتك بطرق قوية

من المدهش أن ثلث مستخدمي الهواتف الذكية على الأقل لا يهتمون باستخدام رموز مرور قوية بل يستخدمون أبسط رموز المرور المكونة من أربعة أرقام لتأمين أجهزتهم ودخول المواقع. هناك العديد من الطرق لتأمين وإلغاء قفل الهواتف وأجهزة الكمبيوتر والأجهزة اللوحية – وهي الطرق البيومترية مثل التعرف على الوجه وبصمات الأصابع والعين وكذلك طريقة إستخدام الأنماط وغيرها لذلك يجب عليك إعداد رمز مرور قوي لتأمين أجهزتك والاستفادة من ميزات الأمان العالية التي توفرها الطرق البيومترية.

3- تأكد من تفعيل جدار الحماية Firewall بأجهزتك

يعتبر جدار الحماية Firewall جزء هام جداً من حماية جهازك، حتى إذا تمكن القراصنة من اختراق جهازك ومعرفة موقعك وعنوان IP التابع لجهازك، فإن جدار الحماية يمنعهم من الوصول إلى نظام التشغيل والشبكة. الجدير بالذكر أن أنظمة ويندوز Windows وماك Mac الحديثة تحتوي على جدران حماية مدمجة لتعريف منافذ الإنترنت الصادرة والواردة.

4- قم بتشفير محرك الأقراص الخاص بك

هناك خطوة إضافية يمكنك استخدامها لزيادة الأمان وهي تشفير القرص الصلب بحاسوبك فمع التشفير سيتم تحويل بياناتك إلى كود غير قابل للقراءة ولا يمكن فك رموزه الإ باستخدام مفتاح أو كلمة مرور محددة.

يمكن لمستخدمي نظام التشغيل ويندوز القيام بذلك عن طريق تفعيل أداة التشفير المضمنة BitLocker. حيث تتوفر أداة BitLocker لأي شخص لديه جهاز يعمل بنظام التشغيل ويندوز فيستا أو 7 Ultimate أو 7 Enterprise أو Windows 8.1 Pro أو Windows 8.1 Enterprise أو Windows 10 Pro.

وتحتوي أجهزة ماك Mac على أداة تشفير القرص المضمنة الخاصة بها والتي تسمى FileVault، وتساعد على منع الوصول غير المصرح به إلى بياناتك وتوفر طبقة أمان إضافية في حالة سرقة الكمبيوتر أو فقده.

5- لا تثق بشبكات الواي فاي Wi-Fi العامة

يستخدم القراصنة والمتسللون شبكات الواي فاي العامة للتجسس على المستخدمين الذين ينضمون إلى الشبكة أو في بعض الأحيان يقومون بإنشاء شبكات honeypot وهي عبارة عن شبكات وهمية مصممة لسرقة معلوماتك.

إذا لم تكن حذراً سيمكن للقراصنة أن يحصلوا على كل بياناتك الشخصية مثل اسمك وعنوانك ورقم التأمين الاجتماعي وعنوان البريد الإلكتروني وأسماء المستخدمين وكلمات المرور الخاصة بك وذلك أثناء استخدامك شبكة واي فاي عامة في المقهى الذي ترتاده.

ولهذا السبب فمن الضروري أن تستخدم شبكة افتراضية خاصة (VPN) عندما تكون في الأماكن العامة. ومن الجيد استخدام واحدة في المنزل أيضًا. باستخدامك لشبكة VPN سيتم إخفاء عنوان IP لجهازك من مواقع الويب والخدمات التي تزورها ويمكنك تصفحها كمجهول.

6- قم بمسح بياناتك من على الأجهزة القديمة التي ستتخلص منها

من المعروف أن مسح البيانات والملفات من الأجهزة بطرق التقليدية لا يضمن التخلص النهائي منها، وذلك لوجود الكثير من الطرق والبرمجيات التي تساعد على استرجاعها حتى بعد مرور الكثير من الوقت بعد حذفها، إذا كنت تريد أن تكون جادًا بشأن أمانك وتجنب اختراق القراصنة، فأنت بحاجة إلى مسح البيانات الحساسة للأبد، وذلك عن طريق استخدم برامج مثل Eraser أو Blank و Secure for Windows أو Secure Delete – File Shredder for Macs.

وهناك أيضًا البرنامج الشهير  CCleaner الذي يمكن يمكن استخدامه لحذف الملفات نهائيًا على أجهزة الكمبيوتر الشخصية العاملة بنظام ويندوز وأجهزة ماك Mac.

7- احرص على استخدام كلمات مرور قوية لحساباتك على الإنترنت

كلمة المرور الخاصة بك هي خط الدفاع الأول، لذلك تأكد من إعداد كلمة مرور آمنة وفريدة لكل حساب، إذا كنت تشعر بصعوبة في التعامل مع كلمات المرور الكثيرة أو ترغب في تطوير كلمات مرور أصعب يمكنك استخدام برنامج مدير كلمات المرور password manager، وهو برنامج يمكنه تخزين كلمات المرور وإدارتها لكل تطبيق أو خدمة أو موقع تستخدمه، حيث أنه يعتبر مثل خزانة مقفلة على جميع بيانات المرور الخاصة بك.

8- استخدام خاصية المصادقة الثنائية Two-Factor Authentication

المصادقة الثنائية 2FA تعتبر طريقة مميزة لاستخدام خطوة تحقق إضافية إلى عملية تسجيل الدخول الخاصة بحساباتك الأكثر أهمية. فبدلاً من تقديم اسم المستخدم وكلمة المرور فقط لتسجيل الدخول إلى أحد الحسابات يتم إرسال كود جديد مختلف إلي هاتفك لتستخدمه في كل مرة تقوم فيها بالدخول إلي حسابك.

9- احرص على استخدام خيار شبكة الضيوف

يرغب الأصدقاء والعائلة دائمًا في استخدام شبكة الواي فاي Wi-Fi الخاصة بك عند زيارتك، فبدلاً من استخدام الشبكة الخاصة بك التي ترتبط بها جميع أجهزتك، يمكنك تخصيص شبكة خاصة لهم في جهاز التوجيه، والتي تعرف باسم شبكة الضيوف.

تتيح لك هذه الميزة مشاركة اتصالك بالإنترنت مع ضيوفك في حين إبقائهم خارج شبكتك الأساسية، مما يمنعهم من رؤية الملفات والخدمات المشتركة، لذلك قم بإعداد شبكة الضيوف الخاصة بك باستخدام اسم شبكة مختلف وكلمة مرور مختلفة وقوية.

10- اختر نوع الحساب المناسب

عندما تقوم بإعداد جهاز كمبيوتر لأول مرة تقوم بإنشاء حساب مستخدم واحد على الأقل. إذا كان هناك عدة أشخاص يستخدمون جهاز كمبيوتر فيمكنك إنشاء حساب لكل منهم.

حسابات المستخدمين مهمة لأنها تفصل ملفاتك عن باقي المستخدمين وهذا جيد للخصوصية والأمان طالما أن لكل حساب كلمة مرور خاصة به. مع ذلك فإن ما لا يعرفه العديد من المستخدمين هو وجود أنواع متعددة من الحسابات التي يمكنك إنشاؤها. والنوعان الرئيسيان هما Administrator والقياسي Standard. ستحتاج إلى التحقق من حسابات المستخدمين فورًا وتغيير أي حسابات Administrator إلى حسابات Standard.

رابط الموضوع من المصدر: 10 حيل لحماية خصوصيتك وتجنب اختراق القراصنة لأجهزتك



from البوابة العربية للأخبار التقنية https://ift.tt/2K3jP9s
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014