10 حيل لحماية خصوصيتك وتجنب اختراق القراصنة لأجهزتك

المصدر: البوابة العربية للأخبار التقنية

10 حيل لتجنب اختراق القراصنة وحماية خصوصيتك

لا شك أن القراصنة يعملون بكامل قوتهم بحثًا عن طرق جديدة من أجل اختراق وسرقة بياناتك وهذا يحقق لهم كسب الكثير من المال. لهذا السبب شهدنا ارتفاعًا كبيرًا في عدد عمليات اختراق وسرقة البيانات على مدار السنوات القليلة الماضية.

لسوء الحظ لا يعرف معظم الناس أنهم قد تعرضوا للاختراق الإ بعد فوات الأوان، لذلك مع كثرة جرائم الأمن الإلكتروني يجب عليك تأمين نفسك من هجمات القراصنة وحماية خصوصيتك على الإنترنت، ولمساعدتك سنقدم لك بعض الأمور التي يجب أن تقوم بها لتجنب اختراق القراصنة:

1- تثبيت التحديثات الجديدة بأسرع ما يمكن

أولاً وقبل كل شيء من الضروري المحافظة على أن تكون التطبيقات والأجهزة الذكية التي تستخدمها محدثة دائما بأحدث الإصدارات والبرامج الثابتة. فغالبًا تشمل التحديثات معالجة للعديد من الثغرات الأمنية التي قد يستغلها القراصنة لتنفيذ عمليات اختراق بياناتك.

2- قم بتأمين أجهزتك بطرق قوية

من المدهش أن ثلث مستخدمي الهواتف الذكية على الأقل لا يهتمون باستخدام رموز مرور قوية بل يستخدمون أبسط رموز المرور المكونة من أربعة أرقام لتأمين أجهزتهم ودخول المواقع. هناك العديد من الطرق لتأمين وإلغاء قفل الهواتف وأجهزة الكمبيوتر والأجهزة اللوحية – وهي الطرق البيومترية مثل التعرف على الوجه وبصمات الأصابع والعين وكذلك طريقة إستخدام الأنماط وغيرها لذلك يجب عليك إعداد رمز مرور قوي لتأمين أجهزتك والاستفادة من ميزات الأمان العالية التي توفرها الطرق البيومترية.

3- تأكد من تفعيل جدار الحماية Firewall بأجهزتك

يعتبر جدار الحماية Firewall جزء هام جداً من حماية جهازك، حتى إذا تمكن القراصنة من اختراق جهازك ومعرفة موقعك وعنوان IP التابع لجهازك، فإن جدار الحماية يمنعهم من الوصول إلى نظام التشغيل والشبكة. الجدير بالذكر أن أنظمة ويندوز Windows وماك Mac الحديثة تحتوي على جدران حماية مدمجة لتعريف منافذ الإنترنت الصادرة والواردة.

4- قم بتشفير محرك الأقراص الخاص بك

هناك خطوة إضافية يمكنك استخدامها لزيادة الأمان وهي تشفير القرص الصلب بحاسوبك فمع التشفير سيتم تحويل بياناتك إلى كود غير قابل للقراءة ولا يمكن فك رموزه الإ باستخدام مفتاح أو كلمة مرور محددة.

يمكن لمستخدمي نظام التشغيل ويندوز القيام بذلك عن طريق تفعيل أداة التشفير المضمنة BitLocker. حيث تتوفر أداة BitLocker لأي شخص لديه جهاز يعمل بنظام التشغيل ويندوز فيستا أو 7 Ultimate أو 7 Enterprise أو Windows 8.1 Pro أو Windows 8.1 Enterprise أو Windows 10 Pro.

وتحتوي أجهزة ماك Mac على أداة تشفير القرص المضمنة الخاصة بها والتي تسمى FileVault، وتساعد على منع الوصول غير المصرح به إلى بياناتك وتوفر طبقة أمان إضافية في حالة سرقة الكمبيوتر أو فقده.

5- لا تثق بشبكات الواي فاي Wi-Fi العامة

يستخدم القراصنة والمتسللون شبكات الواي فاي العامة للتجسس على المستخدمين الذين ينضمون إلى الشبكة أو في بعض الأحيان يقومون بإنشاء شبكات honeypot وهي عبارة عن شبكات وهمية مصممة لسرقة معلوماتك.

إذا لم تكن حذراً سيمكن للقراصنة أن يحصلوا على كل بياناتك الشخصية مثل اسمك وعنوانك ورقم التأمين الاجتماعي وعنوان البريد الإلكتروني وأسماء المستخدمين وكلمات المرور الخاصة بك وذلك أثناء استخدامك شبكة واي فاي عامة في المقهى الذي ترتاده.

ولهذا السبب فمن الضروري أن تستخدم شبكة افتراضية خاصة (VPN) عندما تكون في الأماكن العامة. ومن الجيد استخدام واحدة في المنزل أيضًا. باستخدامك لشبكة VPN سيتم إخفاء عنوان IP لجهازك من مواقع الويب والخدمات التي تزورها ويمكنك تصفحها كمجهول.

6- قم بمسح بياناتك من على الأجهزة القديمة التي ستتخلص منها

من المعروف أن مسح البيانات والملفات من الأجهزة بطرق التقليدية لا يضمن التخلص النهائي منها، وذلك لوجود الكثير من الطرق والبرمجيات التي تساعد على استرجاعها حتى بعد مرور الكثير من الوقت بعد حذفها، إذا كنت تريد أن تكون جادًا بشأن أمانك وتجنب اختراق القراصنة، فأنت بحاجة إلى مسح البيانات الحساسة للأبد، وذلك عن طريق استخدم برامج مثل Eraser أو Blank و Secure for Windows أو Secure Delete – File Shredder for Macs.

وهناك أيضًا البرنامج الشهير  CCleaner الذي يمكن يمكن استخدامه لحذف الملفات نهائيًا على أجهزة الكمبيوتر الشخصية العاملة بنظام ويندوز وأجهزة ماك Mac.

7- احرص على استخدام كلمات مرور قوية لحساباتك على الإنترنت

كلمة المرور الخاصة بك هي خط الدفاع الأول، لذلك تأكد من إعداد كلمة مرور آمنة وفريدة لكل حساب، إذا كنت تشعر بصعوبة في التعامل مع كلمات المرور الكثيرة أو ترغب في تطوير كلمات مرور أصعب يمكنك استخدام برنامج مدير كلمات المرور password manager، وهو برنامج يمكنه تخزين كلمات المرور وإدارتها لكل تطبيق أو خدمة أو موقع تستخدمه، حيث أنه يعتبر مثل خزانة مقفلة على جميع بيانات المرور الخاصة بك.

8- استخدام خاصية المصادقة الثنائية Two-Factor Authentication

المصادقة الثنائية 2FA تعتبر طريقة مميزة لاستخدام خطوة تحقق إضافية إلى عملية تسجيل الدخول الخاصة بحساباتك الأكثر أهمية. فبدلاً من تقديم اسم المستخدم وكلمة المرور فقط لتسجيل الدخول إلى أحد الحسابات يتم إرسال كود جديد مختلف إلي هاتفك لتستخدمه في كل مرة تقوم فيها بالدخول إلي حسابك.

9- احرص على استخدام خيار شبكة الضيوف

يرغب الأصدقاء والعائلة دائمًا في استخدام شبكة الواي فاي Wi-Fi الخاصة بك عند زيارتك، فبدلاً من استخدام الشبكة الخاصة بك التي ترتبط بها جميع أجهزتك، يمكنك تخصيص شبكة خاصة لهم في جهاز التوجيه، والتي تعرف باسم شبكة الضيوف.

تتيح لك هذه الميزة مشاركة اتصالك بالإنترنت مع ضيوفك في حين إبقائهم خارج شبكتك الأساسية، مما يمنعهم من رؤية الملفات والخدمات المشتركة، لذلك قم بإعداد شبكة الضيوف الخاصة بك باستخدام اسم شبكة مختلف وكلمة مرور مختلفة وقوية.

10- اختر نوع الحساب المناسب

عندما تقوم بإعداد جهاز كمبيوتر لأول مرة تقوم بإنشاء حساب مستخدم واحد على الأقل. إذا كان هناك عدة أشخاص يستخدمون جهاز كمبيوتر فيمكنك إنشاء حساب لكل منهم.

حسابات المستخدمين مهمة لأنها تفصل ملفاتك عن باقي المستخدمين وهذا جيد للخصوصية والأمان طالما أن لكل حساب كلمة مرور خاصة به. مع ذلك فإن ما لا يعرفه العديد من المستخدمين هو وجود أنواع متعددة من الحسابات التي يمكنك إنشاؤها. والنوعان الرئيسيان هما Administrator والقياسي Standard. ستحتاج إلى التحقق من حسابات المستخدمين فورًا وتغيير أي حسابات Administrator إلى حسابات Standard.

رابط الموضوع من المصدر: 10 حيل لحماية خصوصيتك وتجنب اختراق القراصنة لأجهزتك



from البوابة العربية للأخبار التقنية https://ift.tt/2K3jP9s
via IFTTT

باحثو جامعة ميشيغان يتفوقون على شركة آي بي إم بتطوير أصغر كمبيوتر في العالم

المصدر: البوابة العربية للأخبار التقنية

باحثو جامعة ميشيغان يتفوقون على شركة آي بي إم بتطوير أصغر كمبيوتر في العالم

أعلنت جامعة ميشيغان الأمريكية أن باحثيها قد طوروا حاسوبًا تبلغ أبعاده 0.3 مم × 0.3 مم، وهو ما يمثل حجمًا أصغر من حبة الأرز ليصبح أصغر كمبيوتر بالعالم وبذلك تتفوق جامعة ميشيغان على شركة آي بي أم IBM  في مجال تطوير الحوسبة الصغيرة.

وقد سبق أن كشفت شركة آي بي إم  في شهر مارس الماضي عن أصغر كمبيوتر في العالم تبلغ أبعاده 1 مم  1x مم، وهو ما يمثل حجمًا أصغر من حبة الملح الصخري، ليتغلب على كمبيوتر Micro Mote الصغير الذي أنشئه فريق بحث جامعة ميشيغان في عام 2015 والذي كان أبعاده 2 مم × 2 مم.

ومن جهته قال ديفيد بلاو أستاذ الهندسة الكهربائية والكمبيوتر والذي قاد تطوير النظام الجديد: “نحن لسنا متأكدين مما إذا كان ينبغي أن يطلق عليه جهاز كمبيوتر أم لا، فهي تعتبر مسألة رأي وتتوقف على ما إذا كان يقوم بالحد الأدني من وظائف الحوسبة”.

وأضاف إن أحد التحديات الكبيرة في صنع أصغر كمبيوتر في العالم والذي حجمه أصغر عشر مرات من حجم جهاز آي بي أم هي كيفية تشغيله بطاقة منخفضة للغاية وخاصة عندما يجب أن يكون تغليف النظام شفاف، حيث يمكن للضوء الصادر من من أي جهة أن يحفز تيارات في دوائره الصغيرة.

بالإضافة إلى المعالج وذاكرة الوصول العشوائي يعتمد هذا الحاسوب في عمله على الخلايا الكهروضوئية -وهي طريقة لتحويل الضوء إلى كهرباء- حيث يحتوي على معالجات وأجهزة إرسال واستقبال لاسلكية. ولأنه أصغر من أن يكون له هوائيات راديو تقليدية فإنه يستقبل وينقل البيانات بالضوء المرئي، وتقوم المحطة الأساسية بتوفير الضوء من أجل الطاقة والبرمجة وتَلقى البيانات.

وقال بلاو: “كان علينا في الأساس أن نبتكر طرقاً جديدة في مجال تصميم الدوائر الإلكترونية بحيث تكون منخفضة الطاقة وتتحمل الضوء، فعلى سبيل المثال تم تبديل الصمامات الثنائية Diodes -التي يمكن أن تتصرف مثل الخلايا الشمسية الصغيرة- بنوع من المكثفات يُسمى switched capacitors.

وكان هناك تحدي آخر هو تحقيق دقة عالية أثناء التشغيل باستخدام طاقة منخفضة، حيث أن ذلك قد يؤدي إلى وجود ضوضاء noise في عمل العديد من الإشارات الكهربائية التقليدية مثل الشحن والتيار والجهد.

تم تصميم الجهاز الجديد كجهاز استشعار لدرجة الحرارة بدقة، حيث يقوم بتحويل درجات الحرارة إلى فواصل زمنية محددة مع تعريف النبضات الإلكترونية. تقاس الفواصل الزمنية على الشريحة مقابل فترة زمنية ثابتة ترسلها المحطة الأساسية ثم يتم تحويلها إلى درجة حرارة. ونتيجة لذلك يمكن للكمبيوتر الإبلاغ عن درجات الحرارة في مناطق صغيرة – مثل مجموعة من الخلايا – مع وجود خطأ محتمل يبلغ حوالي 0.1 درجة مئوية.

النظام مرن للغاية ويمكن إعادة تصميم لمجموعة متنوعة من الأغراض، ولكن فريق البحث اختار أن يكون غرضه الأساسي هو العمل على قياسات درجات الحرارة الدقيقة بسبب الحاجة له في علم الأورام. حيث تشير بعض الدراسات إلى أن الأورام تكون دراجة حرارتها أعلى من درجة حرارة  الأنسجة الطبيعية، وبناء عليه فدرجة الحرارة قد تساعد أيضا في تقييم علاجات السرطان.

قال غاري لوكر أستاذ علم الأشعة والهندسة الطبية في جامعة ميشيغان: “بما أن جهاز استشعار درجة الحرارة صغير ومتوافق حيويًا، فيمكننا زراعته في فأر وتنمية الخلايا السرطانية حوله ومن ثم نستخدم مستشعر درجة الحرارة هذا لدراسة التغيرات في درجة الحرارة داخل الورم مقابل الأنسجة الطبيعية وبناء عليه سنستطيع استخدام التغيرات في درجة الحرارة لتحديد نجاح أو فشل العلاج”.

يشير فريق الباحثون في جامعة ميشيغان إلى بعض التطبيقات التي يمكن أن يستخدم فيها هذا الكمبيوتر :

  1. استشعار الضغط داخل العين لتشخيص الجلوكوما
  2. دراسات السرطان
  3. مراقبة خزانات النفط
  4. مراقبة العمليات البيوكيميائية
  5. المراقبة: السمعية والبصرية

رابط الموضوع من المصدر: باحثو جامعة ميشيغان يتفوقون على شركة آي بي إم بتطوير أصغر كمبيوتر في العالم



from البوابة العربية للأخبار التقنية https://ift.tt/2MkHoar
via IFTTT

نورتن: واحد لكل 20 من أولياء الأمور في الإمارات لا يتخذون أية إجراءات لحماية أبنائهم على الإنترنت

المصدر: البوابة العربية للأخبار التقنية

يشعر أولياء الأمور بالقلق لعدم تأمين أبنائهم على شبكة الإنترنت، إلا أن واحد لكل 20 من أولياء الأمور لا يتخذ أية إجراءات لحماية أولادهم على الشبكة، وقد لا يدركون سبل القيام بذلك، وفقاً لأحدث تقرير صادر عن شركة نورتن التابعة لشركة سيمانتك.  

وأشار التقرير إلى أن أشكال التهديدات على الإنترنت تتباين من التنمّر الإلكتروني إلى التواصل مع الأشخاص الغرباء والبرمجيات الخبيثة، حيث كشفت نتائج التقرير أن 87 في المئة من الآباء يعتقدون بأن السماح لأبنائهم باستخدام أجهزة الحاسوب والهواتف المحمولة دون رقابة ينطوي على مخاطر، ويشعر ثلاثة من بين خمسة آباء بالقلق إزاء الكمّ الكبير من المعلومات والبيانات التي يشاركها أبناؤهم عبر الإنترنت، وعلى الرغم من أن معظم الآباء يدركون المخاطر التي يواجهها أبناؤهم على الإنترنت، إلا أنه لا يوجد أي إجراء فعلي من جانبهم لحماية أبنائهم.

وبالرغم من أن نسبة 71 في المئة من الآباء في دولة الإمارات العربية المتحدة يرون أنه من المهم وجود رقابة على المعلومات التي يشاركها أفراد أسرهم عبر مواقع التواصل الاجتماعي، فإن 24 في المئة منهم لا يقومون بمراقبتها، وهناك نسبة تزيد على ثلاثة من بين أربعة آباء “76 في المئة” لا يقومون بتقييد خاصية مشاركة المعلومات حول أبنائهم على حسابات التواصل الاجتماعي الخاصة بهم.

وقال تميم توفيق، رئيس شركة نورتن الشرق الأوسط: “نواجه اليوم تحديات مجهولة العواقب عندما يتعلق الأمر برقابة أولياء الأمور، وساهمت التكنولوجيا في تشكيل طرق تنشئة الأبناء بحيث أنها أعادت صياغة قواعد التربية، على سبيل المثال، يجد الآباء أنفسهم في خضم جدل من جانب أبنائهم بشأن وقت استخدام الأجهزة التقنية وأهميتها بالقدر نفسه كأهمية مواعيد النوم، حيث يعمد الآباء إلى حظر استخدام وسائل التواصل الاجتماعي أو الألعاب الإلكترونية، في الوقت الذي يرى بعض الآباء أبناءهم يدخلون في صداقات عبر هذه المنصات مع أشخاص ينتمون إلى جنسيات متنوعة ونطاقات زمنية مختلفة، إن أولياء الأمور في العالم الرقمي اليوم يخوضون تحدياً يتمثل في سبل إعداد أبنائهم وحمايتهم وتمكينهم من أجل الاستخدام الأمثل للوسائل التقنية بأمان”.

وقد شمل تقرير نورتن لإحصاءات الأمن السيبراني 2017 إجراء استطلاع رأي لأكثر من 1000 شخص من المستخدمين البالغين على شبكة الإنترنت في دولة الإمارات العربية المتحدة، حيث أوضح أولياء الأمور من خلال هذا الاستطلاع تجاربهم حيال سبل إدارة أنشطة أبنائهم على الإنترنت ومدى ثقتهم في قدرتهم على حمايتهم وهم يتصفحون الشبكة.

وأظهرت نتائج استطلاع الرأي مخاوف الآباء حيال أنشطة أبنائهم، والتي تمثلت فيما يلي:

  • قضاء وقت طويل للغاية أمام شاشات الأجهزة 87 في المئة.
  • مشاركة بيانات ومعلومات شخصية للغاية مع غرباء عبر الشبكة 84 في المئة.
  • التعرض للتنمّر على الإنترنت 83 في المئة، وهو مصدر القلق الذي أعربت عنه الأمهات على وجه التحديد 88 في المئة.
  • تنزيل برمجيات أو تطبيقات خبيثة 82 في المئة.
  • التعرض لإغراء مقابلة الغرباء 82 في المئة.
  • قيام الأبناء بنشر محتوى سيرتد يوماً ما ليكون مصدر إزعاج وقلق لهم 78 في المئة.

وفي الكثير من الحالات، فإن هذه المخاوف تنبع من التجارب الشخصية لأولياء الأمور أنفسهم أو التجارب التي سمعوا عنها من آباء أولياء أمور آخرين:

 

  • هناك ولي أمر واحد من بين ثلاثة أولياء أمور 31 في المئة في دولة الإمارات العربية المتحدة تعرض ابنه/ابنته للتنمّر على الإنترنت، أو أنهم يعلمون أن أطفالاً آخرين تعرضوا لتهديد مماثل.
  • هناك ولي أمر واحد من بين ثلاثة أولياء أمور 34 في المئة أشاروا إلى أن أنشطة أبنائهم على الإنترنت تسبّبت في تهديد سلامتهم، أو أنهم يعلمون أن أطفالاً آخرين تعرضوا لتهديد مماثل.

إلا أن الكثير من أولياء الأمور لا يبالون بحماية أطفالهم من الإنترنت:

  • 66 في المئة من الآباء لا يفرضون قيوداً على الدخول إلى أية مواقع إلكترونية أو تطبيقات.
  • أكثر من مرة لكل ست مرات يسمحون أحياناً لأبنائهم بالتسوق على الإنترنت دون رقابة.
  • هناك 23 في المئة فقط من الآباء يطلبون من أبنائهم استخدام أجهزتهم في مجالات عامة.
  • أكثر من ثلث الآباء في دولة الإمارات 34 في المئة يسمحون لأبنائهم بتصفح الإنترنت دون رقابة.

وتابع تميم توفيق: “تتعدد الأسباب التي تؤدي لاتباع مثل هذا النهج السلبي، فقد لا يعرف بعض الآباء من أين يبدأون الحديث عن مثل هذه المواضيع، في حين قد لا يكون البعض الآخر على دراية كاملة بكيفية تحقيق التوازن الصحيح بين حماية أطفالهم من جهة، واحترام خصوصيتهم من جهة أخرى، ويتعين علينا تشجيع الآباء على الدخول في محادثات صريحة ومنتظمة مع أبنائهم لمناقشة تجاربهم على شبكة الإنترنت والتحدث عنها، وطمأنت الأطفال بأنهم ليسوا وحدهم، في نهاية المطاف، كل الآباء يتعلمون عن التربية في خضم التجربة”.

وفي حين تختلف أساليب التطرق للموضوع ومناقشته من أسرة لأخرى، لا يزال الكثيرون يشعرون بأنهم غير مؤهلين أو مستعدين لاتخاذ خطوة، ولا ينبغي أن يكون الحديث عن قواعد السلوك السليم والحدود المعروفة والعادات الآمنة الواجب اتباعها والتجارب ومواجهة التنمر على شبكة الإنترنت، أمرًا صعبًا.

تقدم شركة نورتن ثماني خطوات بسيطة يمكن لأولياء الأمور يمكنهم وضعها في الإعتبار بهدف حماية أطفالهم واتباع نهج سليم يضمن سلامة أبنائهم وأسرهم:

  • وضع قواعد وإرشادات خاصة بالمنزل: يمكن أن تتضمن هذه القواعد تحديد فترة زمنية معنية لاستخدام الحاسوب يومياً، ونوع المحتوى الذي يعرضه الأبناء أو اللغة وطريقة الاستخدام المناسبة على شبكة الإنترنت، وبالطبع تختلف هذه القواعد وفقاً لأعمار الأطفال ونضجهم ومدى درايتهم بالمخاطر التي قد يواجهونها أثناء استخدام شبكة الإنترنت.
  • تشجيع الأطفال على استخدام الإنترنت في أماكن تجمع الأسرة: الأمر يتلخص في خلق توازن بحيث لا يشعرون أن هناك من يراقب حركاتهم باستمرار، وأيضاً لا يشعرون أنهم بحاجة للاختباء من أجل استخدام الإنترنت، وسيساعد ذلك على زيادة راحة البال فيما يتعلق بنشاطهم على الشبكة، كما سيشجعهم على اللجوء لأولياء الأمور إذا شعروا بالحيرة أو الخوف تجاه أمر ما.
  • تشجيع الحوار المفتوح والمستمر مع الأطفال حول استخدام الإنترنت والتجارب، بما في ذلك التنمر عبر الإنترنت: يمكنك أيضًا التحقق من أهم نصائح نورتن لبدء محادثة مفتوحة مع الأطفال والمحافظة على استمرارها.
  • تشجيع الأطفال على التفكير قبل الدخول إلى المواقع: سواء كانوا ينظرون إلى مواقع الفيديو على الإنترنت، أو يتلقون رابطًا غير معروف المصدر عبر البريد الإلكتروني أو حتى يتصفحون الويب، يجب أن يتذكر طفلك ألا ينقر على الروابط التي قد تقودهم إلى مواقع خطيرة أو غير مناسبة، ويعد الدخول إلى الروابط غير معروفة المصدر أبرز طريقة شائعة لإصابة الحواسيب بفيروسات أو حتى سرقة المعلومات الشخصية.
  • تحذير بمخاطر المحتويات الضارة: يمكن لأطفالك الوصول إلى كميات لا حصر لها من المحتوى الذي يمكن أن يؤثر عليهم إيجابًا وسلبًا، بدءاً من مواقع الويب إلى التطبيقات والألعاب والمجتمعات الموجودة على الإنترنت، ويساعد استخدام برامج الحماية وأدوات أمان الويب، بالإضافة إلى إعدادات الأمان المضمنة في المتصفحات الخاصة بك، في الحفاظ على أمن وسلامة العائلة بأكملها.
  • مناقشة مخاطر نشر ومشاركة المعلومات الخاصة ومقاطع الفيديو والصور الفوتوغرافية، خاصة على وسائل التواصل الاجتماعي.
  • كن قدوة حسنة: من المرجح أن يقلد الأطفال سلوك والديهم، وغيرهم من الكبار لذا كن لهم قدوة.
  • استخدام برامج الحماية عالية الكفاءة مثل برنامج الحماية من نورتن للمساعدة على حماية أطفالك والأجهزة من مواقع الإنترنت الضارة والفيروسات ومحاولات التصيّد وغيرها من التهديدات المحتملة المصممة لسرقة المعلومات الشخصية والمالية.

رابط الموضوع من المصدر: نورتن: واحد لكل 20 من أولياء الأمور في الإمارات لا يتخذون أية إجراءات لحماية أبنائهم على الإنترنت



from البوابة العربية للأخبار التقنية https://ift.tt/2lvAOCP
via IFTTT

تقنية what3words يمكنها العثور على أي شخص في أي مكان

المصدر: البوابة العربية للأخبار التقنية

what3words

تشترك يونيس سيوافي Eunice Sewaphe مع حوالي 15 مليون شخص جنوب إفريقي في عدم امتلاكها لعنوان محدد، حيث يقع منزلها المكون من غرفتين في قرية تسمى ريليلا Relela، في منطقة التلال الخضراء في مقاطعة ليمبوبو على بعد خمس ساعات بالسيارة شمال شرق مدينة جوهانسبرج Johannesburg الجنوب إفريقية، وفي حال قمت بزيارة Relela، فقد تجد أن القرية تفتقر إلى العديد من الأشياء مثل الصرف الصحي المعاصر والطرق اللائقة والكهرباء الموثوقة، وذلك إلى جانب افتقارها إلى أسماء للشوارع أو أرقام للمنازل.

وتعد مسألة العيش خارج الخريطة مشكلة كبيرة بالنسبة ليونيس، حيث أنه من الصعب عليها الحصول على حساب مصرفي، ومن الصعب عليها تسجيل نفسها من أجل التصويت في الانتخابات، كما يصعب عليها التقدم بطلب للحصول على وظيفة أو حتى تلقي رسالة، ومع ذلك، فإن هذه المخاوف المستمرة في الوقت الحالي تتفوق عليها مخاوف أخرى أكبر، إذ إنها حامل في شهرها التاسع.

ولا تعرف يونيس كيف ستصل إلى المستشفى من دون عنوان، حيث يقع أقرب مستشفى لها في بلدة تزانين Tzaneen على بعد 40 دقيقة بالسيارة، وقد تحتاج إلى سيارة إسعاف، ولكن بما أنه لا يمكن لسيارة الإسعاف العثور على منزلها بدون عنوان، فإن ذلك يعتبر مشكلة كبيرة، وتحدث الدكتور كوني لوو Dr Coenie Louw، الرئيس الإقليمي لمنظمة Gateway Health الخيرية، التي تهتم بتحسين إحصاءات الوفيات عن تفاؤله بالتطور من أجل إحداث تغيير، حيث يقول: “إذا لم أكن أعرف مكانك، فلا يمكنني مساعدتك”.

ويضيف الدكتور أنه لا يمكن لخرائط جوجل أن تقدم مساعدة تتعدى الوصول إلى مدخل القرية، وأكمل حديثه قائلًا: “حاولنا القيام بشيء عن طريق تقنية التثليث بين ثلاثة أبراج لتغطية الهواتف الخلوية، لكنها غير موثوقة”، وأثناء البحث عن حلول أخرى صادف الدكتور كوني لوو شركة بريطانية ناشئة مع تقنية مبتكرة قادرة بشكل دقيق على حل مشكلة كيفية عثور سيارة الإسعاف على يونيس سيواف.

وتدعى هذه التقنية what3words، وهي عبارة عن نظام ترميز جغرافي للتواصل مع الأماكن الجغرافية بدقة تصل إلى ثلاثة أمتار، حيث تعمل الشركة على تشفير الإحداثيات الجغرافية وتحويلها إلى ثلاث كلمات من القاموس، حيث قام مؤسسو What3words قبل خمس سنوات بتقسيم كامل سطح الكوكب إلى شبكة من المربعات، كل مربع بقياس 3 أمتار في 3 أمتار، حيث هناك 57 مليار من هذه المربعات، ويشير كل مربع منهم إلى عنوان فريد من خلال ثلاث كلمات.

وجرى محاولة الوصول إلى منزل يونيس لاختبار النظام، حيث أعطى النظام منزل يونيس عنوان مكون من ثلاث كلمات هي “irrigates.joyful.zipper”، وتم إدخال الشفرة المكونة من ثلاثة كلمات في تطبيق للهاتف، بحيث قام التطبيق بإسقاط دبوس على نظام رسم الخرائط التقليدي، وبمجرد مغادرة الطريق السريع الرئيسي، أشار نظام تحديد المواقع العالمي GPS إلى “طريق غير معروفة”، ولكن على الرغم من ذلك، وبعد العديد من الالتفاف والانعطاف، فإنه كان دقيقًا، وكان من الممكن الوصول إلى منزل يونيس من خلال عبارة “irrigates.joyful.zipper”.

وكانت تقنية what3words هي فكرة كريس شيلدريك Chris Sheldrick، وهو مواطن من سكان الريف في مقاطعة هيرتفوردشاير في جنوب إنجلترا، والذي يعرف جيدًا ما معنى افتقارك لعنوان محدد، حيث تم تطوير هذا النظام بشكل شخصي للتعامل مع مشكلة محددة تسببت في مضايقة كريس الذي بدأ حياته كموسيقي، ثم أنشأ شركة أعمال لتنظم الاحتفالات الموسيقية والمهرجانات في جميع أنحاء العالم، وبالرغم من ظهور خرائط جوجل، إلا أنه واجه مشكلة عصفت بنشاطه التجاري، حيث كان بحاجة إلى نظام عنونة أفضل بعد معاناته من فقدان الأجهزة الموسيقية وعدم ايجاد الفرق للمكان المحددة.

واستعان كريس شيلدريك بشخص بشخص كانت مهمته الوحيد توجيه الفرقة من خلال الهاتف إلى مكان الحفل الصحيح، ومن ثم استعان بإحداثيات نظام تحديد المواقع العالمي GPS، لكنهم واجهوا مشكلة في ذلك أيضًا، واعتقد شيلدريك أنه يجب أن تكون هناك طريقة أفضل، وبالنظر إلى الوراء، يقول كريس إن “الشيء الأساسي الذي كنا نحاول حله مع what3words هو كيفية تحويل 15 رقمًا من خطوط الطول والعرض إلى شكل أكثر قابلية للنقل”.

وكان التقدم في رسم خرائط الأقمار الصناعية والملاحة يعني أنك لن تفقد طريقك أبدًا، ولكن في كثير من الأحيان لم تكن تصل إلى المكان المناسب، وأدركت شركات مثل جوجل و TomTom هذه المشكلة، ولكن الحل الذي وضعته كان رمزًا أبجديًا رقميًا يتكون من تسعة أحرف، وبالنسبة لكريس كان من الواضح أن هذا الأمر صعب، إذ عندما يسألك شخص ما حول المكان الذي عشت فيه، سيكون الأمر أشبه بمحاولة تذكر كلمة مرور جهاز توجيه الشبكة اللاسلكية الخاص بك، وفي هذه المرحلة ظهرت فكرة ثلاث كلمات.

وأثبتت الرياضيات أنه ممكن مع وجود 40 ألف كلمة ضمن القاموس يمكن التعرف عليها أن يكون لديك 64 مليار من التركيبات، ونحن لدينا 57 مليار مربع، واستغرقت الخوارزمية الخاصة بنظام what3words ستة أشهر من العمل، حيث تساعد كريس مع صديقه جاك والي-كوهين Jack Waley-Cohen وموهان غانسالينغهام Mohan Ganesalingham، وبعد انتهاء عملية رسم الخريطة المبدئية بالكامل، تم إدراج خوارزمية تصحيح الأخطاء، ومن ثم كان هناك مسألة اللغة، وباستخدام فريق من اللغويين فإن الخدمة متاحة في الوقت الحالي عبر عشرات اللغات من العربية إلى الزولو.

أثبتت التكنولوجيا بشكل فعلي أنها لا تقدر بثمن في مناطق الكوارث ومخيمات اللاجئين

كما نمت الشركة وازداد عدد الموظفين من 3 إلى حوالي 70 موظفًا بدوام كامل، ويعتبر التحدي الآن هو تثقيف العالم حول نظامهم، ويقول شيلدريك: “من الواضح أننا نهدف إلى أن نكون معيارًا عالميًا”، وتحقيقًا لهذه الغاية، وقعت الشركة مؤخرًا اتفاقات ترخيص مع شركات بما في ذلك مرسيدس، والتي تستخدم النظام في سيارات الفئة A مع خدمات التنشيط الصوتي، بالإضافة إلى شركة TomTom، والتي سوف تدمج الأوامر المكونة من ثلاث كلمات في منصات الملاحة الخاصة بها.

كما تقدم هذه التقنية حلًا جاهزًا للعديد من البلدان التي تفتقر إلى أي نوع من أنواع أنظمة العنونة العالمية، حيث وقعت عشرات الحكومات والخدمات البريدية عقودًا مع الشركة، بما في ذلك منغوليا ونيجيريا وساحل العاج وتوفالو، ويقول شيلدريك: “إذا فكرت في العناوين، فبعضها منذ قرون مضت، وبعضها من الأسبوع الماضي، لكن هناك أيضاً الكثير من الأماكن التي ليس لديها عنوان رسمي، ويمكن أن يشمل ذلك دولًا بأكملها مثل منغوليا التي لم تعرف أي شيء آخر غير استخدام الاتجاهات، وتبعًأ لتوافر الأجهزة المحمولة فإن هناك فرصة حقيقية لتخطي نظم العناوين التقليدية”.

ويشاهد كريس التقدم البطيء لفكرته في أدلة السفر وتواقيع البريد الإلكتروني ونماذج الحجز ضمن شركة Airbnb، وقد أثبتت التكنولوجيا بشكل فعلي أنها لا تقدر بثمن في مناطق الكوارث ومخيمات اللاجئين، ويعتقد الدكتور كوني لوو أن الأمر يحتاج إلى نموذج تجريبي فعلي، وتتمثل استراتيجيته في استخدام قرية Relela كمخطط تجريبي لتقنية what3words، وذلك لإظهار تأثيرها الإيجابي، واستخدام دراسة الحالة هذه لمحاولة إقناع الحكومات الإقليمية والوطنية باعتماد نظام العناوين كمعيار قياسي.

ويقول الدكتور كوني لوو إن هناك 139 قرية مثل Relela في هذه المنطقة، ولكن بمجرد قيام Relela بوضع نفسها ضمن نظام العنونة العالمي هذا، فإن القرى المجاورة قد تتبعها، وهناك حوالي 4 مليارات شخص في جميع أنحاء العالم بدون عنوان، وليس لديهم طريقة للإشارة إلى منازلهم، وقد تساعد هذه التكنولوجيا في وضعهم على الخريطة من خلال ثلاث كلمات فقط.

رابط الموضوع من المصدر: تقنية what3words يمكنها العثور على أي شخص في أي مكان



from البوابة العربية للأخبار التقنية https://ift.tt/2twb0dm
via IFTTT

اكتشاف ثغرة جديدة تعرض هواتف آيفون للخطر

المصدر: البوابة العربية للأخبار التقنية

آيفون

تخوض شركة آبل معركة دائمة لإبقاء المتسللين والقراصنة بعدين عن أجهزتها، ومحاولة حماية تلك الأجهزة وجعلها آمنة، ولكن يبدو أن أحد الباحثين الأمنيين اكتشف ثغرة ساعدته في تجاوز رمز المرور الذي يحمي أي جهاز يعمل بواسطة نظام التشغيل آي أو إس iOS، بما في ذلك هواتف آيفون وحواسيب آيباد اللوحية، متجاوزًا آليات الأمان الخاصة بالبرمجيات وتاركًا خلفه الأجهزة عرضة لخطر الاستغلال، وذلك من خلال هجوم القوة العمياء.

وللتوضيح فإن هجوم القوة العمياء، هو نوع من الهجوم الذي يعتمد على النص المشفر فقط، وتتم من خلاله محاولة تجريب كل الرموز المحتملة لفك النص المشفر، ويفترض هذا النوع من الهجوم أن المنفذ على علم بخوارزمية التشفير وكذلك بجميع الرموز المحتملة، وكان استخدام هذا النوع من الهجوم في السابق  يعد أمرًا صعباً، ولكن في ظل وجود الحواسيب أصبح الأمر أكثر سهولة.

وأصبحت جميع أجهزة هواتف آيفون وحواسيب آيباد اللوحية مزودة بتشفير منذ طرح نظام التشغيل iOS 8 في عام 2014، وفي كثير من الأحيان محمية بواسطة رمز مرور مكون من أربعة أو ستة أرقام، مما جعل من المستحيل تقريبًا اقتحام هذه الأجهزة والبرمجيات بدون تعاون من مالك الجهاز، وفي حال تم إدخال رمز المرور الخطأ مرات عديدة، يتم مسح الجهاز.

وكانت هذه الإجراءات الأمنية هي حجر الأساس في نهج الخصوصية الخاص بشركة آبل خلال السنوات الأخيرة، والذي أغضب بدوره وكالات إنفاذ القانون التي اعتادت على أن تكون قادرة على الوصول إلى بيانات هواتف آيفون عن طريق إدخال عدد لا نهائي من رموز المرور أو مطالبة الشركة بالحصول على المعلومات الخاصة بالجهاز، وذلك مع العلم أن آبل لا تمتلك حق الوصول إلى رمز مرور المستخدم، لذلك فمن الناحية النظرية يمكن لمالك الجهاز فقط إلغاء قفل الجهاز.

واكتشف ماثيو هيكي Matthew Hickey، الباحث الأمني والمؤسس المشارك لشركة الأمن الإلكتروني هاكر هاوس Hacker House مؤخراً طريقة لتجاوز بعض الإجراءات الأمنية لشركة آبل التي تهدف إلى منع الجهات الفاعلة الخبيثة من الوصول إلى الأجهزة، بحيث يعمل الهجوم حتى على الأجهزة التي تعمل بأحدث إصدار من نظام التشغيل iOS 11.3، وسمحت له الثغرة بتجاوز الحد الأقصى المسموح به وهو 10 مرات وإدخال أكبر عدد ممكن من رموز المرور دون الحاجة إلى تدمير البيانات الموجودة على الجهاز.

ويوضح هيكي من خلال مقطع فيديو نشره عبر شبكة الإنترنت كيفية عمل الهجوم وحاجته فقط إلى جهاز مقفل وكابل Lightning، بحيث عند توصيل جهاز هاتف آيفون أو حاسب آيباد لوحي يمكن للهاكر استخدام مدخلات لوحة المفاتيح لإدخال تخمينات رمز المرور بدلاً من النقر على الأرقام على شاشة الجهاز، وعند حدوث ذلك يتم تشغيل طلب مقاطعة يأخذ الأولوية على كل شيء آخر يحدث ضمن الجهاز.

ويمكن للمهاجم إنشاء سلسلة ضخمة من المدخلات وإرسالها كلها دفعة واحدة، بحيث يسمح نظام آي أو إس بمجموعة لا نهائية من التخمينات دون تدمير بيانات الجهاز، ويعد هذا النوع من الهجوم بطيء، إذ يتطلب إدخال رمز مرور واحد ما بين ثلاث إلى خمس ثوان، مما يعني أن المهاجم بحاجة إلى ساعة كاملة لإدخال نحو 100 رمز مرور مكون من أربعة أرقام، ولكن يبدو أنه فعال حتى مع أجهزة iOS التي تعمل بأحدث إصدار 11.3.

وتعتبر هذه الثغرة أداة ذات قيمة للوكالات الحكومية والمجموعات التي تعمل مع أجهزة إنفاذ القانون من أجل الوصول إلى أجهزة آيفون المشفرة، وليس من الواضح بعد ما إذا كانت الثغرة قيد الاستخدام بالفعل من قبل أجهزة مثل GrayKey المستخدم لفك تشفير أجهزة الهواتف المصنعة من قبل شركة آبل.

وقد يصبح هجوم القوة العمياء أقل قيمة مع إصدار آبل للنسخة القادمة من نظامها التشغيلي iOS 12 في وقت لاحق من هذا العام، حيث توفر آبل ميزة جديدة تسمى وضع تقييد المحتوى عبر USB، وبمجرد وصولها، سوف تعمل الميزة على تقييد وصول USB على أجهزة iOS بعد إغلاق جهاز آيفون أو حاسب آيباد اللوحي لمدة ساعة واحدة، مما يجعل الجهاز صندوقًا أسود إذا لم اختراقه خلال 60 دقيقة.

رابط الموضوع من المصدر: اكتشاف ثغرة جديدة تعرض هواتف آيفون للخطر



from البوابة العربية للأخبار التقنية https://ift.tt/2MOoUjI
via IFTTT

كيفية التحضير للتجربة العامة لـ iOS 12

المصدر: البوابة العربية للأخبار التقنية

صرحت شركة آبل أنها ستفتح برنامجها التجريبي العام لنظام التشغيل iOS 12 إلى جانب MacOS Mojave و TVOS 12 هذا الشهر، هل تفكر في تشغيل أحدث البرامج على جهاز آيفون أو آيباد؟ إليك كيفية الاستعداد للانضمام إلى الإصدار التجريبي العام لنظام التشغيل iOS 12.

لا نعرف بالضبط متى ستطلق آبل الإصدار التجريبي العام لنظام التشغيل الجديد الخاص بها، ولكن استنادًا إلى السنوات السابقة، قد يكون ذلك في مطلع الأسبوع المقبل، في حين أنه من المثير اختيار أحدث الميزات والتحديثات قبل الإصدار العام لخريف هذا العام، فهناك بعض الاعتبارات قبل تثبيت برنامج بيتا على جهاز آيفون أو أي جهاز آخر.

قبل تثبيت الإصدار التجريبي العام لنظام التشغيل iOS 12، قد يكون من السهل التركيز على جميع الميزات والتغييرات الرائعة التي يجلبها البرنامج، ومع ذلك من المهم أيضًا التفكير في الجوانب السلبية وتقييم الموازنات.

ونظرًا لكونها برنامجًا تجريبيًا، فإن النسخة التجريبية العامة سوف تشتمل بشكل طبيعي على أخطاء تعني أن التطبيقات والميزات لن تكون موثوقة دائمًا، ومع ذلك فإن الإصدارين الأول والثاني من مطوّري البرامج التجريبية iOS 12 كانا مستقرين نسبيًا.

في ما يلي بعض المشكلات التي لاحظناها حتى الآن:

  • نظام تحديد المواقع يُظهر موقعًا غير دقيق.
  • CarPlay يتعطل عند عرض النسخ الاحتياطي والكاميرا الجانبية.
  • تطبيق التذكيرات يتعطل.
  • زيادة استنزاف البطارية.

إذا كنت تستطيع، قم بتثبيت الإصدار التجريبي العام على جهاز آيفون ثانوي أو جهاز آيباد، بخلاف ذلك أنت تتخذ بعض المخاطر إذا كنت سوف تستخدم الإصدار الجديد على جهازك الأساسي.

رابط الموضوع من المصدر: كيفية التحضير للتجربة العامة لـ iOS 12



from البوابة العربية للأخبار التقنية https://ift.tt/2KdK1xz
via IFTTT

مهندس البرمجيات الذي طرد من قبل آلة

المصدر: البوابة العربية للأخبار التقنية

آلة

كشف أحد مطوري البرمجيات في كاليفورنيا كيف تمت إقالته من وظيفته من خلال آلة، وحتى المدراء كانوا عاجزين عن فعل أي شيء لإيقاف الآلة، حيث روى ابراهيم ديالو Ibrahim Diallo، في حكاية تحذيرية عن مخاطر الأتمتة والمستقبل الذي ينتظرنا جميعًا، سلسلة الأحداث الغريبة التي بدأت ببريد صوتي في الصباح الباكر وانتهت بإخراجه من مبنى الشركة برفقة اثنين من حراس الأمن، فيما يبدو أن الآلات لا تكتفي بأخذ الوظائف، بل إنها بدأت بالفعل في طرد الناس من وظائفهم.

ويتحدث المبرمج المولود في مصر عبر مدونته أن الآلة قامت بطرده من عمله، ولم يكن هناك شيء يمكن للمدراء القيام به حيال ذلك، وأنهم وقفوا بلا حراك عندما حزم أشيائه وغادر مبنى الشركة، حيث كان ديالو يعمل في الشركة منذ ثمانية أشهر فقط ضمن عقد يمتد لثلاث سنوات عندما توقفت بطاقته التعريفية عن العمل، وكان في وقت سابق من صباح ذلك اليوم قد فوت اتصال هاتفي من الشخص الذي ساعده في الحصول على الوظيفة تاركًا له رسالة غريبة مفادها “لماذا طرت من العمل؟”.

وقال ديالو: “لم تكن تلك أول مرة تفشل فيها بطاقتي التعريفية، لقد افترضت أن الوقت قد حان لاستبدالها، وبمجرد وصولي إلى الشركة ذهبت لرؤية مديري لإخباره عن الأمر، مع وعد باستبدال البطاقة بواحدة جديدة على الفور”، واستمر المبرمج بالعمل على مدى الأيام القليلة التالية مستخدمًا بطاقة تعريفية مؤقتة، ولكن جرى لاحقًا إخراجه بشكل تدريجي من حساباته المختلفة، وأصبح غير قادر على تسجيل الدخول مرة أخرى.

واتصل الشخص الذي ساعده في الحصول على الوظيفة مرة أخرى ليقول إنه تلقى رسالة بريد إلكتروني تقول إنه قد تم إنهاء تعاقده مع الشركة، وأضاف المبرمج أنه اتصل بمديره على الفور، وتفاجأ أنه ليس لديه علم بهذا الأمر على الإطلاق، وخلال اليوم التالي استقل ابراهيم خدمة أوبر للذهاب إلى العمل، ولكن لم يتمكن موظف الأمن من طباعة بطاقة تعريفية مؤقتة بالنسبة له لأن اسمه ظهر باللون الأحمر وتم وضع علامة عليه في النظام.

وكان على المدير مرافقته إلى المبنى، في حين أرسل الشخص الذي ساعده في الحصول على الوظيفة رسالة مفادها أن لا يذهب إلى العمل، وذلك لأنه حصل على رسالة مفادها أنه قد تم استخدام بطاقة التعريف الخاصة بابراهيم أثناء توقفه عن العمل، وتم ذلك أثناء تواجده مع المدير ضمن المبنى، وذهبوا سويًا إلى المدير المعني بالمشكلة، حيث طلب من فريق الدعم إعادة الأمور إلى نصابها، وطلب منه القدوم إلى العمل في اليوم التالي.

ويبدو أن الأمور لم تنتهي، إذ خلال اليوم التالي اكتشف ابراهيم أنه ممنوع من تسجيل الدخول إلى أي من حسابات العمل الخاصة به، وأثناء فترة الظهر جاء اثنين من موظفي الأمن لمرافقته إلى خارج المبنى قائلين إن المدير غاضب ومرتبك وعاجز عن فعل أي شيء، وقد تلقوا بريد إلكتروني لمرافقة ابراهيم إلى خارج المبنى، ولم يكن خلال الأسابيع الثلاثة التالية قادرًا على القدوم إلى العمل، وذلك دون أن يتمكن أحد من فعل أي شيء حيال ذلك.

واستغرق رؤساء ديالو ثلاثة أسابيع لمعرفة السبب وراء إقالته، وكانت شركته تمر بتغييرات، سواء من حيث الأنظمة التي استخدمتها أو الأشخاص الذين وظفتهم، واكتشف أن مديره الأصلي قد تم تسريحه خلال الفترة السابقة، وطلب منه أن يعمل خلال المدة الزمنية المتبقية لعقده مع الشركة من خلال المنزل.

وقال ابراهيم: “أتخيل أنه بسبب الصدمة والإحباط فقد قرر المدير أنه لا يريد القيام بالكثير من العمل بعد ذلك، وأحد تلك الأعمال كان تجديد عقدي عبر النظام الجديد”، وكانت المشكلة تتعلق بتولي النظام الآلي للأمور بعد صدور أمر تسريح الموظف، حيث أن كل الطلبات الضرورية ترسل تلقائيًا، وكل طلب يؤدي إلى أمر جديد، إذ عندما يتم إرسال طلب تعطيل بطاقة تعريفية، فلن يكون هناك طريقة لإعادة تفعيلها.

وبمجرد تعطيلها يتم إرسال بريد إلكتروني إلى موظفي الحراسة حول الموظفين المفصولين حديثًا، مع تحول بطاقة التعريف إلى اللون الأحمر، ويتم أيضًا إرسال طلب تعطيل حساب ويندوز الخاص بي، وباقي الحسابات المختلفة، ولا توجد طريقة لإيقاف العملية الطويلة التي تستغرق عدة أيام.

وكان ينبغي إعادة توظيف ابراهيم كموظف جديد، وذلك يعني اضطراره لإعادة ملء الأوراق، انتظار أن تقوم خدمة فيديكس FedEx بشحن بطاقة تعريف جديدة، وقال ديالو إن الأمور لم تكن متشابهة مع زملائه في العمل بعد غيابه، وأن خطأ بسيط في الأتمتة تسبب في انهيار كل شيء، مع حرمانه من أجر ثلاثة أسابيع لأنه لم يكن باستطاعة أحد إيقاف الآلة، ويأمل ابراهيم أن تكون قصته بمثابة تحذير للشركات حول الاعتماد المفرط على الأتمتة.

ويعتقد خبير الذكاء الاصطناعي ديف كوبلين Dave Coplin أن الأتمتة تعتبر بمثابة رصيد إضافي للشركة، ولكن يجب أن تكون هناك طريقة لتولي الإنسان المسؤولية إذا كانت الآلة قد ارتكبت خطأ، وأن هذه القصة يجب أن تكون بمثابة قصة تحذيرية حول العلاقة بين الإنسان والآلة، وقال: “إن هذه القصة تعتبر مثال آخر على فشل التفكير الانساني حيث يسمح للآلة بأن تكون مقابل الانسان بدلًا من أن تكون الآلات بجانب الإنسان”.

رابط الموضوع من المصدر: مهندس البرمجيات الذي طرد من قبل آلة



from البوابة العربية للأخبار التقنية https://ift.tt/2KbLG3f
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014