نورتون: أطفال الإمارات يحظون بجهازهم الأول بعمر السابعة

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

نورتون: أطفال الإمارات يحظون بجهازهم الأول بعمر السابعة

يشعر الأهالي بالذنب بشأن الوقت الذي يمضونه على الإنترنت أمام أطفالهم الذين لا يترددون في توبيخهم، وذلك بحسب بحث أخير أجرته شركة نورتون Norton من سيمانتك Symantec، فقد كشفت الدراسة أن أكثر من 3 من أصل أربعة مشاركين في الاستبيان في الإمارات (78%) يرون أن الأهل يقدمون مثالاً سيئاً لأولادهم من خلال قضاء وقت طويل على الإنترنت، واعترف أكثر من النصف (53%) بأنهم تعرضوا للتوبيخ من أطفالهم بسبب سلوكهم، ما يشير إلى صعوبة لدى العائلات اليوم في ضبط فترات صحية لاستخدام الشاشات في عالم متزايد التواصل.

وشارك في استبيان نورتون الذي حمل عنوان “تقرير جهازي الأول” قرابة 7 آلاف من الأهالي في أوروبا والشرق الأوسط ممن لديهم أطفال يتراوح عمرهم بين الخامسة والسادسة عشرة، وتطرق إلى التحديات التي يواجهها الجيل الأول من أهالي أطفال “العصر الرقمي”، فالأطفال على عكس أهاليهم لم يعرفوا يوماً عالماً خالياً من الهواتف الذكية والأجهزة اللوحية، ويواجه الأهل بالتالي معضلة جديدة حيث يتساءلون عن العمر المناسب لبدء تعريض أطفالهم للشاشات أو امتلاكهم جهازاً خاصاً بهم، ويراقبون عاداتهم الشخصية وإمكانية تأثيرها على أطفالهم.

وقال نيكولاس شو Nicholas Shaw، نائب الرئيس ومدير عام نورتون أوروبا والشرق الأوسط وأفريقيا: “التربية العصرية ليست سهلة. ما زال الأهل يواجهون التحديات المعتادة كحمل أطفالهم على أكل الخضار والخلود إلى النوم مبكراً وإنجاز فروضهم، وإنما أضيف إليها تحد تكنولوجي جديد على الأهل مواجهته. فهم على عكس أولادهم، لم يكبر معظمهم وهم يحوزون أجهزة اتصال من هواتف متحركة وأجهزة لوحية، ما يجعل تحديد قواعد متعلقة بتوقيت استخدام الأجهزة وتطبيقها صعباً عليهم”.

كما وجد بحث نورتون أن الأطفال في الإمارات يرغبون في استخدام الهواتف المحمولة أكثر من السكاكر والحلويات، فهم يقضون وقتاً أطول أمام شاشة الهاتف المتحرك مما يفعلون عند اللعب في الخارج، كما أن أكثر من ربع الأهالي قالوا إن إطفالهم يقضون على الإنترنت وقتاً أطول مما يفعل أهاليهم، إذ يقضي الأطفال في الإمارات يومياً ساعتين ونصف الساعة من وقت فراغهم باستخدام الهواتف المحمولة، أي أكثر بساعة تقريباً مما يمضونه في اللعب خارجاً.

وتصدرت المملكة المتحدة الأرقام نظراً لقضاء الأطفال البريطانيين معظم وقتهم أمام شاشة الهاتف المتحرك، بمعدل يناهز الثلاث ساعات يومياً، واحتل الأطفال في الإمارات المركز الخامس بمعدل 25 دقيقة أقل من أطفال المملكة المتحدة، وتبين أن الأطفال الأسبان يقضون أقل وقت في استخدام الهواتف المتحركة في أوروبا والشرق الأوسط وأفريقيا بمعدّل أقل بـ 30 دقيقة من سائر الأطفال.

الأهالي حائرون بشأن استخدام أطفالهم الهواتف المحمولة

يرى أكثر من نصف الأهالي في الإمارات أن الهواتف المحمولة وتكنولوجياتها يمكنها تعزيز قدرة الطفل على حل المشاكل ومهارات التعلم لديه (62%)، وهي من أعلى النسب، فيما رأى ثلاثة أرباع الأهل تقريباً (72%) أن اهتمام الأطفال بهواتفهم المتحركة يعلمهم المسؤولية، ويخشى الأهل من أن يكون لاستخدام الأجهزة أثر سلبي، فقد قال أكثر من نصف الأهالي في الإمارات (52%) إن الوقت الذي يتم قضاؤه أمام شاشة الهاتف المتحرك يؤثر على نوعية نوم الطفل.

كما عبر الأهالي في أوروبا والشرق الأوسط وأفريقيا عن قلقهم من الأثر السلبي للأجهزة على مستويات الطاقة (42%) والمهارات الاجتماعية (40%) والصحة العقلية (37%)، وتتنامى هذه المخاوف مع امتلاك الأطفال أجهزتهم الخاصة في عمر أصغر، فقد أظهر بحث نورتون أن الأهل يستسلمون أمام إصرار أولادهم، إذ يحظى الأطفال في الإمارات بجهازهم الأول بعمر السابعة إجمالاً، أي أقل بثلاث سنوات مما يرى الأهل أنه عمر مناسب لامتلاك جهاز.

ويعتبر الفارق في الإمارات من الأكبر في أوروبا والشرق الأوسط وأفريقيا، حيث أن الأطفال في الأسواق الأخرى يتلقون جهازهم الأول قبل عام واحد فقط من الوقت الذي يراه الأهل مناسباً لامتلاك طفلهم جهازاً.

ويحاول معظم الأهالي تطبيق قواعد متعلقة بوقت استخدام الهواتف لكنهم يعترفون بأنهم يشعرون بالمسؤولية كونهم لا يقدمون لأطفالهم مثالاً جيداً يحتذونه، فقد قال واحد من كل أبوين (56%) في أوروبا والشرق الأوسط وأفريقيا إنه يقضي الكثير من الوقت على الإنترنت ويشعر أكثر من النصف (57%) في الإمارات بالذنب بشأن الوقت الذي يقضونه في تصفح الإنترنت، وهو ثالث أعلى معدل في أوروبا والشرق الأوسط وأفريقيا.

واعترف أكثر من نصف الأهالي في الإمارات (53%) بأنهم تعرضوا للتوبيخ من أطفالهم بسبب قضائهم وقتاً طويلاً على الإنترنت أو استخدامه في أوقات غير مناسبة، كما عبر 66% منهم عن قلقهم بشأن تقديم مثال سيئ لأولادهم.

وأضاف نيكولاس شو قائلاً: “من الواضح أن الأهل يرون فائدة من الأجهزة المتحركة بالنسبة إلى أطفالهم ولكنهم يريدون أيضاً تطبيق عادات صحية لاستخدامها نظراً لتأثير الهواتف الذكية والأجهزة اللوحية على نوعية نوم الأطفال وصحتهم العقلية. فيجدر بنا جميعاً أن ننتبه للوقت الذي نمضيه على الإنترنت وتفادي الإفراط في التعرض للشاشات بحيث يبقى الأهل مثالاً جيداً يحتذيه الأطفال”.

وقال: “تبين أن 69% من الأهالي في الإمارات يحددون أوقاتاً أو أياماً لا يجوز خلالها استخدام التكنولوجيا في المنزل، وهو ثاني أعلى رقم في أسواق أوروبا والشرق الأوسط وأفريقيا، بحيث يتجنب الجميع استعمال أجهزتهم وتتاح لهم إعادة النظر في اعتمادهم عليها”.

تغير قواعد التربية في العالم الرقمي

يكتنف الآباء حالة من الارتباك في العالم الرقمي، حيث أشار مايقرب من نصف الذين تم استطلاع آرائهم (48%) إلى أنهم يريدون وضع حدود لاستخدام الهواتف والتحكم بشكل أكبر في الأجهزة المتصلة بالإنترنت، لكنهم لا يعرفون كيف يمكنهم فعل ذلك، في الوقت الذي يريد الثلثان (64%) الحصول على المزيد من النصائح والدعم لمساعدتهم على حماية أطفالهم على الإنترنت.

وفي الوقت نفسه، فإن واحداً من كل عشرة آباء لا يضع أية قواعد لاستخدام أبنائهم لأجهزة المتصلة بالإنترنت، حيث أوضحوا أن أبناءهم يتمتعون بخبرة تقنية كبيرة تجعلهم يتحايلون على القواعد المقيدة للاستخدام، ويعد الأمر المثير للاهتمام هو أن التقرير أوضح أيضاً أن درجة القيود المفروضة تزداد بين الآباء الأصغر سناً (75%) وآباء الأطفال الأصغر سناً (74%).

وسجلت هذه المجموعات مستويات أعلى في التحكم بأجهزة أطفالهم مقارنة بالآباء الأكبر سناً (59%)، وأولئك الذين لديهم أطفال أكبر سناً (53%)، وعلى الرغم من التحديات، فإن أولياء الأمور في دولة الإمارات العربية المتحدة هم الأكثر حرصاً على إدارة استخدام الأجهزة بالنسبة لأطفالهم، ولكن العديد منهم يشعرون بالارتباك حول طريقة القيام بذلك.

ويقول حوالي ثلاثة من أصل أربعة من الآباء في دولة الإمارات (71%) أنهم يريدون فرض قيود وأدوات الرقابة الأبوية على الأجهزة المتصلة بالإنترنت، وهو أعلى رقم على امتداد أوروبا والشرق الأوسط وأفريقيا، لكنهم لا يعرفون كيف يمكنهم فعل ذلك، بينما يريد %82 مزيداً من النصائح والدعم لمساعدتهم في حماية أطفالهم عبر الإنترنت، وهي أيضاً أعلى نسبة في جميع أنحاء أوروبا والشرق الأوسط وأفريقيا.

ويسمح أكثر من نصف الآباء والأمهات في أوروبا والشرق الأوسط وأفريقيا (59%) لأطفالهم بالاتصال بمفردهم عبر الإنترنت في غرف نومهم، ويقر أكثر من ثلث الآباء والأمهات (35%) بأن هذا صحيح، حتى بالنسبة للأطفال بين سن الخامسة إلى السابعة، وبالنسبة للآباء والأمهات في الإمارات العربية المتحدة، فإن هذا العدد أقل بكثير، حيث يسمح %45 فقط لأطفالهم بالاتصال بالإنترنت في غرف نومهم.

وكشف “تقرير جهازي الأول” أن الآباء يتوقون إلى التوجيه حول كيفية فرض الإجراءات الصحية لاستخدام الأجهزة، وفيما يلي بعض النصائح العملية لمساعدة الآباء والأمهات على إدارة استخدام الأجهزة بشكل أفضل:

1. إنشاء قواعد وإرشادات خاصة بالمنزل: يمكن أن تشمل هذه الأمور وضع حدود لمدة استخدام الأجهزة، ونوع المحتوى الذي يطلع عليه الطفل عبر الإنترنت أو اللغة المناسبة لاستخدامه الإنترنت، ويجب أن تختلف هذه القواعد بناءً على سن الطفل ونضجه وفهم المخاطر التي قد يواجهها عبر الإنترنت.

2. شجع أطفالك على الاتصال بالإنترنت في الأماكن العامة: ويرتبط ذلك بتحقيق التوازن، بحيث لا يشعر الأطفال أنك تراقبهم باستمرار، ولا حاجة لهم للاختباء عندما يريدون استخدام الإنترنت، ويساعد ذلك على الاطمئنان من ناحية ما يقومون به على الإنترنت، وسيدركون أنه لا حرج من أن يلجأوا إليك في حال شعورهم بالارتباك أو الخوف أو القلق.

3. التشجيع الحوار المفتوح والمستمر مع أطفالك والمحافظة عليه: وهو أمر متعلق باستخدام الإنترنت وخبراتهم أثناء ذلك، بما في ذلك تعرضهم لمحاولات التنمر عبر الإنترنت.

4. شجع الأطفال على التفكير قبل النقر: سواء كانوا يبحثون عن مواقع الفيديو عبر الإنترنت، أو يتلقون رابطًا غير معروف في بريد إلكتروني أو حتى يتصفحون الويب، ذكر طفلك دائماً بعدم النقر على الروابط، لما قد يؤدي بهم إلى خطر أو موقع غير مناسب، ويعد النقر على الروابط غير المعروفة طريقة شائعة للإصابة بالفيروسات أو تسريب معلومات خاصة وقيمة عن أنفسهم.

5. ابحث عن المحتوى الضار: بداية من مواقع الويب إلى التطبيقات والألعاب والمجتمعات عبر الإنترنت، حيث أن الأطفال يمكنهم الوصول إلى الكثير من المحتوى الذي يمكن أن يؤثر عليهم إيجاباً أوسلباً، ويمكن أن يساعد استخدام أدوات الأمان العائلية الذكية وأدوات أمان الويب الأبوية، بالإضافة إلى إعدادات الأمان المدمجة في متصفحات الإنترنت الخاصة بك، في الحفاظ على أمان العائلة بأكملها.

6. ناقش معهم خطورة مشاركة البيانات: وخصوصًا مقاطع الفيديو والصور الشخصية على منصات التواصل الاجتماعي.

7. كن مثلاً أعلى: دائماً ما يتطلع الأطفال إلى سلوك آبائهم ويقلدونه، لذا يجب عليك أن تكون مثلاً يحتذى به.

8. استخدم حلول الأمان القوية والموثوقة: مثل Norton Security للمساعدة على إبقاء الأطفال والأجهزة الخاصة بك في أمان من مواقع الويب الضارة والفيروسات ومحاولات التصيد وغيرها من التهديدات عبر الإنترنت المصممة لسرقة المعلومات الشخصية والمالية.

البوابة العربية للأخبار التقنية نورتون: أطفال الإمارات يحظون بجهازهم الأول بعمر السابعة

إنت كنت تشاهد ما تقرأ الآن فاعلم أن هذا المحتوى مستخدم بشكل غير شرعي في هذا الموقع، ومصدره الأصلي موقع البوابة العربية للأخبار التقنية

from البوابة العربية للأخبار التقنية https://ift.tt/2PF8hLR
via IFTTT

دارك ماتر تصدر أول تقاريرها للأمن الإلكتروني في الإمارات

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

دارك ماتر تصدر أول تقاريرها للأمن الإلكتروني في الإمارات

أصدرت اليوم مجموعة دارك ماتر DarkMatter Group، الشركة الأولى والوحيدة في المنطقة في مجال الاستشارات والحلول المتكاملة للتحول الرقمي والدفاع والأمن الإلكتروني، تقريرها الفصلي للأمن الإلكتروني، والذي يوفر رؤى تفصيلية حول التهديدات الإلكترونية والثغرات ونقاط الضعف التي تواجه المؤسسات في دولة الإمارات في ظل مشهد التحول الرقمي الراهن.

أبرز نتائج تقرير الربع الثالث لعام 2018

  • رصدت 93 في المئة من عمليات التقييم التي أجرتها دارك ماتر وجود برمجيات قديمة، بينما كشفت 83 في المئة من تلك العمليات وجود برمجيات غير معتمدة.
  • تمثل حالات “الوصول غير المصرح به” أو “أخطاء التكوين” السبب الكامن وراء 70 في المئة من أنواع الحوادث المكتشفة.
  • تصنيف 45 في المئة من نقاط الضعف العشرين الأكثر شيوعاً على أنها “عالية الخطورة” أو “حرجة”.
  • رصد 276 ألف ثغرة ونقطة ضعف في دولة الإمارات ضمن نحو 800 ألف نظام استضافة مرتبط بشبكة الإنترنت تم تحديده وتقييمه من قبل الشركة.

وشملت التوصيات الختامية لأفضل الممارسات لمواجهة هذه التهديدات تبني برامج تدريب لتوعية المستخدمين بالأمن الإلكتروني، واستخدام المصادقة ثنائية العوامل، وترقية البرمجيات وإدارة تكوين البرمجيات، ويغطي التقرير أيضًا 9 من أكثر مصادر التهديد شيوعاً بحسب أبحاث دارك ماتر.

وقد استخدمت هذه المصادر التسع بنجاح في السابق لتمويه دفاعات الأمن الإلكتروني المعتمدة لدى العديد من المؤسسات، وتعتبر الإحصاءات والمعلومات التي تقدمها دارك ماتر في هذا التقرير ذات أهمية كبيرة بالنسبة لأي مسؤول تنفيذي يتولى مهمة اتخاذ القرارات المتعلقة بالبنية التحتية الرقمية وأنظمة الحماية من التهديدات الإلكترونية.

وقال إيدي شوارتز Eddie Schwartz، نائب الرئيس التنفيذي لخدمات الأمن الإلكتروني في مجموعة دارك ماتر: “تحمل النتائج الواردة في التقرير تحذيراً شديداً حول المخاطر المحتملة التي تواجهنا، وتذكرنا بوقائع مؤسفة حصلت في السابق كتداعيات لتلك المخاطر. فعلى سبيل المثال، يذكرنا الوصول غير المصرح به بواقعة اختراق حسابات مستخدمي شركة ياهو، كما تعود بنا البرمجيات القديمة إلى هجوم WannaCry الشهير. وهذه أمثلة مؤسفة يمكن أن تتحول مرة أخرى إلى واقع أليم بالنسبة للعديد من الشركات إذ لم يتم اتخاذ الخطوات اللازمة”.

ويعتبر تقرير الأمن الإلكتروني هو الأول من نوعه في المنطقة، إذ يقدم مزيجاً من البيانات الداخلية والتحليلات المستقاة من الخدمات المتخصصة التي توفرها الشركة وتقنيات المنصات التابعة لها، إلى جانب المعلومات مفتوحة المصدر ذات الصلة بدولة الإمارات، وتهدف مجموعة دارك ماتر إلى رفع مستوى الوعي وتقديم الأفكار والتوصيات الفعالة لإدارة ومواجهة المخاطر المكتشفة.

ويقدم التقرير رؤى متبصرة قائمة على دراسات وبيانات كمية ونوعية مثبتة بالأدلة والبراهين لمساعدة المؤسسات في الدولة على فهم المخاطر التي تواجهها بشكل أفضل واتخاذ خطوات وإجراءات فورية لرفع مستويات الحصانة الإلكترونية، ووفقاً للتقرير، فإن المؤسسات العاملة في دولة الإمارات تمتلك نحو 800 ألف نظام استضافة مرئي عبر شبكة الإنترنت، وهي أنظمة حاسوبية عادة ما تكون على شكل خوادم توفر طيفاً متنوعاً من الوظائف ومهام العمل، حيث تنطوي تلك الأنظمة على 276 ألف نقطة ضعف.

وتم تصنيف قرابة نصف نقاط الضعف التي تم تحديدها كثغرات عالية الخطورة حسب نظام تقييم نقاط الضعف المشتركة CVSS، وهو مؤشر معياري لقياس خطورة نقاط الضعف الأمنية في الأنظمة، وتضمن التقرير تحقيقات في العديد من الحوادث المتعلقة بنقاط الضعف المذكورة أعلاه، حيث تم فرز تلك الحوادث إلى ست فئات وصنفت بحسب مقياس الشدة لطوارئ الحاسب الآلي aeCERT.

وأضاف إيدي: “رصدنا العديد من الهجمات الإلكترونية التي تم تصنيفها على أنها حرجة على مقياس aeCERT، مما يعكس حجم الضرر المحتمل الذي يمكن أن يصيب أي مؤسسة مستهدفة داخل الدولة في حال تم تنفيذ أي من هذه الهجمات بنجاح. وتؤكد النتائج على أن التقييم الإلكتروني الدوري والالتزام المستمر بتحسين المستوى الأمني بالاعتماد على أنظمة التحول الإلكتروني يشكلان تدابير ضرورية لضمان مستويات أعلى من الحصانة الإلكترونية”.

ويختتم التقرير دراسته بقائمة من سبع توصيات عملية موجهة للمؤسسات لنشر وتحسين أنظمة الحماية الإلكترونية:

    • ترقية البرامج واستخدام الرقع الأمنية.
    • اتباع إجراءات الحفاظ على سلامة أمن الشبكات والأنظمة.
    • إزالة البرامج غير الممتثلة للمعايير ذات الصلة.
    • تطبيق سياسات متقدمة لإدارة كلمات المرور بما في ذلك المصادقة ثنائية العوامل.
    • مسح ومراقبة الأنظمة الحيوية.
    • إجراء برامج تدريب دورية للتوعية بالأمن الإلكتروني.
    • إجراء عمليات تقييم مستمرة للأمن الإلكتروني.

ويشتمل التقرير على النسخة المفصلة من هذه التوصيات، بالإضافة إلى تفاصيل تتعلق بدعم المؤسسات بدولة الإمارات في حماية شبكاتها من المخاطر الإلكترونية المحتملة، وتوصي مجموعة دارك ماتر جميع المؤسسات في الدولة بالاستفادة من مؤتمر الأمن الإلكتروني المرتقب، والذي يتضمن برنامجاً مكثفاً يشتمل على مسارات تدريبية تقنية تغطي 11 موضوعاً مختلفاً ويومين من المحاضرات متعددة التخصصات في مجالات الأمن الإلكتروني، فضلاً عن مسابقة “التقط العلم” الشهيرة عالمياً.

وتتعاون دارك ماتر مع الشركة المنظمة للمؤتمر لتنظيم برنامج الأعمال “ما وراء الفضاء الإلكتروني” بالتوازي مع الفعاليات الجارية خلال المؤتمر.

البوابة العربية للأخبار التقنية دارك ماتر تصدر أول تقاريرها للأمن الإلكتروني في الإمارات

إنت كنت تشاهد ما تقرأ الآن فاعلم أن هذا المحتوى مستخدم بشكل غير شرعي في هذا الموقع، ومصدره الأصلي موقع البوابة العربية للأخبار التقنية

from البوابة العربية للأخبار التقنية https://ift.tt/2zyPQy9
via IFTTT

كيفية حفظ نسخة احتياطية من جهات الاتصال على جيميل في نظام أندرويد

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

كيفية حفظ نسخة احتياطية من جهات الاتصال على جيميل في نظام أندرويد

حذفت شركة جوجل ميزة جهات الاتصال المضمنة في خدمة البريد الإلكتروني جيميل Gmail عند إطلاق واجهة جيميل الجديدة في وقت سابق من هذا العام، وذلك بسبب أنها تعمل على إنشاء ميزة جهات اتصال أكثر تناسقًا وسلاسة كما أعلنت الشركة سابقًا.

كانت ميزة جهات الاتصال المضمنة في جيميل القديم تتيح للمستخدمين الوصول إلى جهات الاتصال الخاصة بهم من الضغط  على رمز الإعدادات الموجود في الزاوية العلوية اليسرى من واجهة المستخدم.

كيفية حفظ نسخة احتياطية من جهات الاتصال على جيميل في نظام أندرويد

من الآن فصاعدًا يمكن لمستخدمي جيميل الوصول إلى جهات الاتصال عبر متصفح الويب الخاص بهم على contacts.google.com أو من خلال قائمة التطبيقات، كما هو واضح من الصورة التالية.

كيفية حفظ نسخة احتياطية من جهات الاتصال على جيميل في نظام أندرويد

بمجرد الضغط على رمز جهات الاتصال من قائمة التطبيقات سيؤدي هذا إلى توجيهك إلى واجهة جهات الاتصال الجديدة التي تَشمل العديد من الخيارات مثل إنشاء جهة اتصال جديدة، وعرض جهات الاتصال المستخدمة باستمرار ومعاينة وإدارة جهات الاتصال وغيرها من الخيارات الأخرى.

هناك عدة طرق لإنشاء نسخة احتياطية من جهات الاتصال الخاصة بك على هاتف أندرويد منها أن يتم حفظ هذه النسخة على بطاقة SIM أو على بطاقة ذاكرة خارجية ولكن هذه البطاقات معرّضة للتلف والضياع والسرقة أيضًا، لذلك فهي ليست الطريقة الأكثر مثالية لحفظ نسخة احتياطية من جهات الاتصال عليها.

لذلك فإن أفضل طريقة هي حفظ هذه النسخة الاحتياطية على الإنترنت، حيث يتيح نظام التشغيل أندرويد هذه الميزة عبر خاصية مزامنة جهات الاتصال مع حسابك على جوجل ضمن صفحة بريدك الإلكتروني Gmail وبذلك يمكنك استعادة هذه النسخة في أي وقت.

كيفية حفظ نسخة احتياطية من جهات الاتصال الخاصة بك على حساب جيميل:

قبل البدء في أخذ نسخة احتياطية من جهات الاتصال يجب أن تتأكد من أن جهات الاتصال مرتبطة بحساب جيميل الذي ستسخدمه في تخزين النسخة الاحتياطية.

  • افتح جهات الاتصال على هاتفك
  • اضغط على زر قائمة الإعدادات والذي يختلف بإختلاف موديل هاتف أندرويد
  • اضغط على خيار More feature and settings
  • ثم اضغط على خيار إعدادات جهات الاتصال Contacts Settings
  • اضغط على خيار الحساب Account، وإذا كان لديك أكثر من حساب جيميل فاختر الحساب الذي ترغب في استخدامه كإعداد افتراضي لاستضافة جهات الاتصال الخاصة بك

كيفية حفظ نسخة احتياطية من جهات الاتصال على جيميل في نظام أندرويد

لحفظ نسخة احتياطية من جهات اتصال هاتف أندرويد يمكنك مزامنة جهات اتصال مع حساب الجميل الخاص بك Backup your Android contacts with Gmail، باتباع الخطوات التالية:

  • انتقل إلى الإعدادات Settings
  • اضغط على خيار الحسابات والمزامنة Accounts and sync
  • شغل بيانات المزامنة التلقائية Auto-sync data واضغط على حساب جيميل فى جوجل Google’s Gmail account
  • حدد جهات الاتصال Contacts ثم اضغط على مزامنة الآن Sync now

بمجرد إجراء المزامنة مع حساب جيميل الخاص بك سيمكنك تصفح جهات الاتصال الخاصة بك والتي تمت مزامنتها بالفعل من خلال  الضغط على رمز جهات الاتصال الموجود في قائمة التطبيقات من داخل جيميل.

البوابة العربية للأخبار التقنية كيفية حفظ نسخة احتياطية من جهات الاتصال على جيميل في نظام أندرويد

إنت كنت تشاهد ما تقرأ الآن فاعلم أن هذا المحتوى مستخدم بشكل غير شرعي في هذا الموقع، ومصدره الأصلي موقع البوابة العربية للأخبار التقنية

from البوابة العربية للأخبار التقنية https://ift.tt/2Pfp3Bv
via IFTTT

فورس بوينت: التصيد الاحتيالي يشكل مصدر قلق حول العالم

ملخص فعاليات مؤتمر حلول أمن المعلومات في نسخته السادسة

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

خبير بارز: 125 مليار جهاز إنترنت الأشياء بحلول 2030

أكد الرئيس التنفيذي لمؤتمر فيرتشوبورت (VirtuPort) السادس لحلول أمن المعلومات بمنطقة الشرق الأوسط وشمال أفريقيا 2018 المهندس سامر عمر، الذي انطلق أمس بالرياض بأن توظيف تقنيات الذكاء الاصطناعي أصبح اليوم ضرورياً لحماية الشركات الرقمية الجديدة ضد تهديدات الجيل التالي من الهجمات السيبرانية، كونه يوفر عنصراً أساسياً في استراتيجيات التصدي للهجمات السيبرانية الحديثة.

وجاء ذلك خلال كلمته الافتتاحية التي دشن بها المؤتمر وأوضح فيها “ولادة فجر جديد حول استثمار قدرة الآلة على التعلم والذكاء الاصطناعي في الدفاع ضد الهجمات الإلكترونية”، وأشار بأن المشاركات المحلية والدولية من الشخصيات والشركات العالمية الكبرى تصب جميعها للتأكيد على هذا الإطار.

إنترنت الأشياء

من جهته ذكر غونتر ريس Gunter Reiss، نائب الرئيس لشؤون التسويق وتطوير الأعمال على مستوى العالم بشركة A10 Networks بأنه بحلول 2030 سيتضاعف عدد أجهزة إنترنت الأشياء في العالم ليصل إلى 125 مليار جهاز، وإنترنت الأشياء هي شبكة من الأجهزة المادية والمركبات والأجهزة المنزلية وغيرها من العناصر المضمنة مع الأجهزة الإلكترونية وأجهزة الكمبيوتر وأجهزة الاستشعار والمحركات والاتصال، والتي تمكن هذه الأجهزة من الاتصال وتبادل البيانات.

وأشار إلى أن تقنيات إنترنت الأشياء تتيح إمكانية استشعار الأجهزة أو التحكم فيها عن بعد عبر البنية الأساسية للشبكة الحالية، مما يوفر فرصًا لمزيد من الدمج المباشر للعالم المادي في النظم المستندة إلى الكمبيوتر، مما يؤدي إلى تحسين الكفاءة والدقة والمنفعة الاقتصادية، بالإضافة إلى تقليل التدخل البشري، فيما ارتفع عدد الأجهزة المؤهلة عبر الإنترنت بنسبة 31 في المئة من عام 2016 إلى 8,4 مليار العام الماضي.

ومن المقدر أيضاً أن تبلغ القيمة السوقية العالمية لإنترنت الأشياء 7,1 تريليون دولار بحلول 2020، ووفقا لجون ماينارد John Maynard، نائب الرئيس، للمبيعات الأمنية على مستوى العالم في شركة سيسكو Cisco Systems فإن هناك زيادة كبيرة في استخدام تقنيات إنترنت الأشياء، ومن المتوقع بحلول عام 2020 أن يصل عدد أجهزة إنترنت الأشياء إلى 200 مليار جهاز، وهو رقم ينبغي أن يدفع أخصائيي الأمن السيبرانيين إلى تطوير استراتيجيات فعالة لمكافحة التهديدات المحتملة.

وأوضح ماينارد خلال المؤتمر أن 69 في المئة من الشركات يعتقدون أن التكنولوجيا التشغيلية هي ناقلات هجومية قابلة للتطبيق في عام 2018، وعلاوة على ذلك فإن 58 في المئة من الشركات في الشرق الأوسط وشمال أفريقيا قد عانت من خروقات علنية وتعرضت أصولها للخطر.

وكشف ريتشارد راي، كبير مدراء الاستشارات الهندسية والعمليات لمنطقة أوروبا والشرق الأوسط وأفريقيا في Netscout Arbor خلال كلمته عن زيادة هائلة بنسبة 174 في المئة في الهجوم، وبلغ أكبر هجوم DDoS تم تسجيله حتى الآن بواسطة شركة Arbor Networks ما يصل إلى 1,7 تيرابايت في الثانية.

وقدر نائب الرئيس لشؤون التسويق وتطوير الأعمال على مستوى العالم بشركة A10 Networks عدد الأجهزة المتصلة بخدمات الجيل الخامس 5G بمليار جهاز، وتوقع البدء في تشغيله تجارياً مع نهاية 2020، وعدد مواصفات الجيل الخامس، كزيادة عدد الهوائيات للمحطات (MIMO) بشكل كبير، وسرعات نقل أسرع بعشرة أضعاف ما قبلها، وزيادة سرعة الاستجابة لتصبح أقل من ميلي ثانية، وزيادة عمر بطاريات الأجهزة إلى عشرة أضعاف ما قبلها، بالإضافة إلى زيادة عدد الأجهزة التي يمكن خدمتها في كيلو متر مربع واحد، وتوفير سرعات نقل جيدة خلال الحركة بسرعة 500 كيلو في الساعة.

استراتيجية الأمن الإلكتروني

ذكر نائب الرئيس لشؤون الشركات في كاسبرسكي لاب فينامين ليفتسوف في حديثه الذي عنونه بـ”الاستراتيجية الأمنية الفعالة: بين الفضاء المفتوح والغرف المحصنة”، بأن الحدود والعوائق أصبحت في الوقت الحالي أمراً مألوفاً في الأمن الإلكتروني، وأنه عند اختيار أحد الحلول، فإن أول خطوة يجب القيام بها تتمثل في معرفة المشكلات التي ترتبط بنقل البيانات وتخزينها، فضلاً عن حاجة النظام للربط بخدمات السحابة، مما يفرض قيوداً على اختيار استراتيجية الأمن الإلكتروني للشركات والمؤسسات.

وسلط العرض التقديمي ليفتسوف الضوء على أهم العوامل التي يجب أخذها بالاعتبار عند تشكيل استراتيجية الأمن الإلكتروني، ومن بينها، الاستعداد لطلب خدمات خبراء خارجيين، بما في ذلك التأمين الإلكتروني، واستخدام معلومات التهديدات والتحليلات على التهديدات المستعصية المتطورة (APT)، ونشر حلول ذات بنية تقلل من مخاطر تسرب البيانات واستخدام القدرات الضمنية.

وقال: “يكمن النهج الصحيح لبناء استراتيجية الأمن الإلكتروني، كما هو الحال دائماً، في إيجاد توازن بين النظام المفتوح، مع الاستخدام النشط للخدمات المدارة ومصادر السحابة، والعزلة التامة عن المصادر الخارجية”.

واعتبر أمير كنعان، المدير التنفيذي لشركة كاسبرسكي لاب بمنطقة الشرق الأوسط وتركيا وإفريقيا، أن مؤتمر أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا “منبراً سنوياً لا نظير له”، إذ يتيح للمختصين تبادل المعارف واكتساب المهارات المتعلقة بأمن المعلومات، لا سيما في بيئة تشهد تطوراً مستمراً في التهديدات التي تستهدف الشركات والحكومات في جميع أنحاء العالم.

وأشار إلى دراسة حديثة أجرتها كاسبرسكي لاب أظهرت أن اختراق البيانات يمكن أن يكلف الشركات في المنطقة خسائر قد تصل إلى نحو مليون دولار، وأعرب عن فخر شركته بأن تكون جزءاً من هذا الحدث الاستراتيجي الذي قال إنه “يتماشى مع تركيزنا على رفع مستوى الوعي حول أمن المعلومات، ويؤكد التزامنا بمساعدة القطاعات في المملكة على تحقيق مستقبل قائم على الابتكار وينسجم مع رؤية 2030”.

وأضاف أن الدراسة أوضحت “أن الشركات الإقليمية تعطي الاستثمار في أمن المعلومات الأولوية المطلوبة، متوقعًا أن تخصص ما يصل إلى 27 في المئة من موازنات تقنية المعلومات فيها للأمن الإلكتروني، مع توضيح الدور الاستراتيجي الذي يجب أن تلعبه حماية البيانات المؤسسية، وقال “نحن نتطلع إلى مشاركة الآخرين خبراتنا ومساعدة الشركات في المملكة على أن تكون مستعدة لمجابهة جميع المخاطر والتهديدات التي يمكن أن تواجهها”.

متطلبات الأمان

فيما قال ريان محتسب مدير الحسابات الرئيسية بشركة فورتينت Fortinet: “إن الانتشار السريع للأجهزة المحمولة وإنترنت الأشياء والبيئات متعددة السحابة أدى إلى تلاشي حدود الشبكات الحديثة، وينبغي أن يطرأ تحول استراتيجي يواكب التطور السريع للبنى التحتية للشبكة والتهديدات المستمرة في هذه البيئة لتوفير الحماية الفعالة لها وإدارتها”.

وذكر محتسب بأن المؤسسات تواجه أيضاً متطلبات تنظيمية لأن عليها أن تأخذ بعين الاعتبار شهادات الاعتماد الأمني، حيث لم تعد الاستراتيجيات الأمنية القديمة تعمل على تأمين البنية التحتية الحديثة الحالية بشكل صحيح، مما يقتضي وجود استراتيجية أمنية جديدة، وأكد بأن وحدة النسيج الأمني من Fortinet يمكنها تلبية متطلبات الأمان، وهي تفعل ذلك من خلال ثلاث سمات رئيسية “الاتساع والتكامل والأتمتة”.

وحث سكوت مانسون Scott Manson، المدير الإداري للشرق الأوسط وتركيا بشركة مكافي McAfee، في جلسة “قياس كفاءة ضوابط أمن المعلومات المخططات التصميمية الأساسية أم الحلول الفردية”، على أهمية مراجعة كيفية بحث المؤسسات عن البساطة والحلول المدمجة في البنية التصميمية في إطار مكافحة الجريمة الإلكترونية، مع ديمومة الحاجة إلى منتجات الحلول الفردية لزيادة الكفاءة الإلكترونية لهذه المؤسسات.

وأدار المهندس ياسر السويلم، مدير عام أمن المعلومات في STC نقاشاً مفتوحاً حول “الذكاء الاصطناعي في مواجهة العامل البشري”.

اليوم الثاني

يجري خلال اليوم الثاني من المؤتمر عقد جلسة بعنوان “إبقاء السرعة مع مشهد التهديد”، والتي سيقدمها ديفيد باول Dave Powell، المدير الإداري لشؤون أمن المعلومات في شركة أكسنتشر Accenture PLC، في حين يقدم ماهر جاد الله، مدير المبيعات الإقليمي لمنطقة الشرق الأوسط في شركة Tenable، جلسة “Cyber Exposure”.

ويتحدث جيمس هانلون، مدير اختصاص الأسواق المالية، لمنطقة أوروبا والشرق الأوسط وأفريقيا بشركة Splunk حيال “استخلاص قيمة أكبر من منصة الجيل القادم من مركز عمليات أمن المعلومات”، بالإضافة إلى حديث جميل أبو عقل، مدير الخدمات والمبيعات لحلول أمن المعلومات في المملكة العربية السعودية في شركة سيمانتيك Symantec.

ويحفل اليوم الثاني بجلسة “فيروس طلب الفدية القادم على الأبواب، لماذا لم تستعد بعد لتفاديه”، والتي يقدمها ديفيد باول Dave Powell، المدير الإداري لشؤون أمن المعلومات في شركة أكسنتشر Accenture PLC، فيما يقدم ماهر جاد الله، مدير المبيعات الإقليمي لمنطقة الشرق الأوسط في شركة Tenable جلسة “مواكبة مشهد التهديدات”.

تجدر الإشارة إلى أن نسخة هذا العام من المؤتمر تأتي برعاية شركة الاتصالات السعودية (أعمال) بالتعاون مع الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، كما يقام على هامش المؤتمر للعام الثاني على التوالي مسابقة هاكاثون Cyber Saber بمشاركة أكثر من 100 طالب وطالبة سعوديين من 10 جامعات حكومية وخاصة.

ويفتخر مؤتمر هذا العام بزيادة الرعاية على جميع المستويات بما في ذلك العديد من الرعاة البلاتينيون للمؤتمر A10 و Cisco و Netscout | Arbor، بالإضافة إلى Accenture و Aiuken Cybersecurity و F5 و Forcepoint و Fortinet و Kaspersky Labs و McAfee و Micro Focus و Obrela Security Industries و Palo Alto Networks و Splunk و Symantec و Tenable كرعاة ذهبيون.

أما الرعاة الفضيون لمؤتمر أمن المعلومات لمنطقة الشرق الأوسط وشمال إفريقيا فهم على التالي: Anomali و Attivo Networks و Barracuda و Carbon Black و Citrix و CyberScore و Infoblox و Intel471 و ISC 2 و Lookout و Malwarebytes و Qualys و RSA و SaasPass و Tripwire و Wipro Zero Fox، وتشمل الجهات الراعية الأخرى Marcom Arabia و W7Worldwide و CISOMAG.

البوابة العربية للأخبار التقنية ملخص فعاليات مؤتمر حلول أمن المعلومات في نسخته السادسة

إنت كنت تشاهد ما تقرأ الآن فاعلم أن هذا المحتوى مستخدم بشكل غير شرعي في هذا الموقع، ومصدره الأصلي موقع البوابة العربية للأخبار التقنية

from البوابة العربية للأخبار التقنية https://ift.tt/2Qovwql
via IFTTT

تطبيق جديد لإدارة الأزمات في موسمي الحج والعمرة

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

تطبيق جديد لإدارة الأزمات في موسمي الحج والعمرة

شهد اليوم الثالث من “المعرض الدولي السعودي للأمن والوقاية من المخاطر“، إقامة عدد من الجلسات التفاعلية التي تمركزت حول الحج والمدن الذكية ضمن منتدى “أمن وسلامة الحج” ومنتدى “المدن الذكية الآمنة“، والتي تم تنظيمها على هامش فعاليات المعرض، وأعلن مدير عام شركة استمرارية Estmrarya Consulting أحمد رياض Ahmed Riad في منتدى أمن وسلامة الحج عن تعاون جديد مع وزار الحج والعمرة لتشغيل تطبيق إلكتروني جديد في موسم الحج المقبل، والذي يستهدف من بناء قاعدة بيانات ضخمة تساعد على توقع الأزمات والتعامل معها بشكل سلسل خلال إدارة موسمي الحج والعمرة.

وأوضح في كلمته أن التطبيق الجديد الذي تعمل عليه الشركة بالتعاون مع وزارة الحج والعمرة من المتوقع أن يتم العمل به بدءاً من موسم الحج المقبل، حيث يقوم الحاج أو المعتمر بإدخال بياناته الشخصية من خلال التطبيق مثل العمر والحالة الصحية للحاج أو المعتمر، مما يعطي الأجهزة المعنية ما تحتاجه لبناء قاعدة بيانات ضخمة عن زوار بيت الله الحرام، وتمكن الجهات المعنية من توقع حدوث الأزمات من خلال تحليل بيانات الحشود من معتمرين وحجاج ومواجهتها والعمل على معالجتها قبل أن تتفاقم.

وأضاف مدير عام شركة استمرارية، أن تحقيق المرونة في مناسك الحج والعمرة يتطلب من المملكة التوقع والاستعداد والاستجابة والتعافي والتكيف مع الاضطرابات والتغيرات المفاجئة وهذا وفقا لتعريف الأمم المتحدة للمرونة في عملية إدارة الحشود.

نظام متكامل لإدارة الحشود

واستعرض إياد إبراهيم مدير المبياعات والتسويق في شركة “ثاليس” الفرنسية Thales Group، استراتيجية متكاملة لكيفية إدارة الحشود في موسم الحج والعمرة، عبر وضع نظام متكامل مع البيانات التي يتم تحليلها لاتخاذ القرارات الصحيحة في الوقت المناسب.

وأوضح أن بناء المدن الذكية يساعد بشكل كبير في إدارة الحشود، لافتًا إلى أن النظام التي تقترحه الشركة الذي يربط كل الشعائر المقدسة من خلال نظام موحد متكامل يعتمد على تقنيات الفيديو والصور والبيانات وتحليلها بشكل آلي، الأمر الذي يمكن الجهات المعنية من السيطرة على إدارة الحشود خلال اداء الشعائر المقدسة مهما كان حجمها واكتشاف أي تصرف غير مألوف والتعامل معه بشكل حاسم.

نحو بيئة تعزز توطين صناعة الأمن والسلامة بالمملكة

شهد منتدى المدن الذكية الأمنة جلسة خاصة أدارها الرئيس التنفيذي لشركة نورثروب جرومان Northrop Grumman في الشرق الأوسط، سعادة وليد عبد المجيد أبو خالد، واستعرض من خلالها سبل توفير بيئة مناسبة لإيجاد وتفعيل التقنيات المتطورة التي تعمل على نقل صناعة الأمن في المملكة، موضحاً أن النجاح في هذه الصناعة المتقدمة يكون عبر توفير العنصر البشري الوطني القادرعلى التعامل مع هذه التقنيات.

وقال أبو خالد: “تمتلك شركتنا خبرة تمتد لأربعين سنة في السعودية، ونسبة التوطين فيها نحو 52 في المئة، ونعمل على تطبيق استراتيجية تتواءم مع رؤية 2030، حيث نقوم بالتعاقد مع شركات محلية لاستلام زمام المبادرة في العقود التي نقوم بتنفيذها داخل المملكة. والهدف الرئيسي من ذلك هو نقل المعرفة والتقنية للشركات المحلية. والجدير بالذكر بأنه هناك حاليا أكثر من 100 ألف طلبة سعوديين يدرسون في أرقى الجامعات الأميركية لوحدها، وهذا يبشر بجيل واعد سيعود لتقديم الفائدة للمملكة مستقبلاً. ركزنا على التعامل مع الخريجين الموجودين في الولايات المتحدة الاميركية عبر برنامج صيفي خاص، كما حاولنا تحفيز شابات وشباب الوطن للدخول في مجال التقنية المتقدمة”.

وأضاف: “كما أطلقنا مع كاوست مسابقة مميزة لشباب وشابات الوطن ركزت على التحديات التي تواجه المملكة في العلوم والهندسة والتخصصات الأخرى ذات العلاقة بالبيئة أو التقنية المتقدمة ولاقت نجاحا كبيرا أبهر الاعلام العالمي”.

ودعا أبو خالد رجال الأعمال والمستثمرين الكبار للدخول بهذه الصناعة، مبيناً أنها تضم فرصاً واعدة وكبيرة جداً، وهذا ما يبدو جلياً ضمن رؤية المملكة 2030 التي تدعو إلى توطين التصنيع الأمني داخل المملكة لتصل إلى 50 في المئة، بدلاً من الاعتماد على المصانع الخارجية، خصوصاً أن المملكة من أعلى الدول في الصرف الأمني.

وأشار أبو خالد إلى أن التعاون الحالي مع شركات عالمية لتعزيز تواجد صناعة الأمن المتقدم على أراضيها، يحتاج لايجاد مراكز أبحاث متعلقة بالتقنية في نطاق الأمن والسلامة وغيرها، بالإضافة إلى تعزيز التعاون الأكاديمي بين جامعات المملكة العربية السعودية والجهات الحكومية المعنية. كما لابد من توفير برامج ابتعاث عالمية لتجهيز الكوادر الوطنية الملائمة للتعامل مع هذه التقنيات المستقبلية.

وختم أبو خالد بالقول: “نريد أن ننهي مبدأ نشتري ونستخدم من خلال توفير الامكانات اللازمة لتوفير العنصر البشري الوطني الذي يمكننا من التصنيع، وإلا سنبقى نعمل ضمن هذا المبدأ لعشرين سنة مقبلة. بالتكاتف مع رجال الأعمال والجامعات ومراكز الأبحاث تستطيع المملكة تطوير أنظمة تمتلكها بعد أن كانت تشتريها فقط”.

البوابة العربية للأخبار التقنية تطبيق جديد لإدارة الأزمات في موسمي الحج والعمرة

إنت كنت تشاهد ما تقرأ الآن فاعلم أن هذا المحتوى مستخدم بشكل غير شرعي في هذا الموقع، ومصدره الأصلي موقع البوابة العربية للأخبار التقنية

from البوابة العربية للأخبار التقنية https://ift.tt/2F8WEZx
via IFTTT

الصين تراقب المواطنين من خلال تحليل طريقة المشي

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

الصين تراقب المواطنين من خلال تحليل طريقة المشي

بدأت الصين في نشر أداة مراقبة جديدة مصممة للتعرف على الأشخاص من خلال طريقة المشي أو أشكال أجسام الناس، وذلك في سبيل التعرف عليهم حتى عندما تكون وجوههم مخفية عن الكاميرات، وتستخدم الشرطة أداة المراقبة الجديدة في شوارع أكبر مدينتين لديها بكين وشنغهاي، مما يضيف أداة جديدة إلى العدد الهائل من كاميرات المراقبة التي يستخدم العديد منها تقنيات التعرف على الوجه، مما يثير القلق بين المدافعين عن الخصوصية حول مدى استعداد السلطات الصينية لمراقبة مواطنيها.

وتعتبر الأداة الجديدة بمثابة جزء من حملة مستمرة عبر الصين لتطوير المراقبة باستخدام تقنيات الذكاء الاصطناعي والبيانات، وقال هوانغ يونغ تشن Huang Yongzhen، الرئيس التنفيذي لشركة واتريكس Watrix التي صممت النظام، في مقابلة في مكتبه في بكين إن الأداة قادرة على تحديد الأشخاص الذين يبدأ طولهم من نصف متر (165 قدم)، حتى مع ظهور ظهرهم أو تغطية وجوههم.

وأضاف “لسنا بحاجة إلى تعاون الناس معنا لنتمكن من التعرف على هويتهم، ولا يمكن خداع نظام تحليل طريقة المشي لأننا نقوم بتحليل جميع ميزات الجسم بأكمله”، ويمكن لهذا النظام أن يملأ الفجوة المتعلقة بأنظمة التعرف على الوجه، والتي تحتاج إلى صور مقربة عالية الدقة لوجه الشخص لكي تعمل.

وكانت شركة واتريكس قد أعلنت الشهر الماضي أنها جمعت 100 مليون يوان (14.5 مليون دولار) لتسريع تطوير وبيع تقنية التعرف على المشي، وذلك وفقاً لتقارير وسائل الإعلام الصينية، وتستخدم الصين تقنية التعرف على الوجوه للتعرف على الأشخاص الموجودين في الحشود والقبض على الأشخاص المطلوبين للعدالة، كما تقوم الصين بتطوير نظام وطني متكامل لبيانات كاميرات المراقبة.

وعبر المسؤولون الأمنيون في إقليم شينجيانج Xinjiang في أقصى غرب الصين، وهي منطقة خضع سكانها المسلمون بالفعل لمراقبة مكثفة، عن اهتمامهم بالأداة، ويقول أحد الصحفيين الصينيين إنه من غير المستغرب أن تكون التقنية في الصين أسرع من بقية العالم بسبب تشدد بكين فيما يتعلق بالمراقبة الجماعية، وأضاف “استخدام تقنيات التعرف البيومترية للحفاظ على الاستقرار الاجتماعي وإدارة المجتمع هو اتجاه لا يمكن وقفه”.

وكان علماء في اليابان والمملكة المتحدة ووكالة أنظمة المعلومات الدفاعية الأمريكية قد قاموا بأبحاث فيما يتعلق بتقنية التعرف على المشي منذ أكثر من عقد من الزمن، حيث اختبروا طرقًا مختلفة للتغلب على الشكوك حول إمكانية التعرف على الأشخاص من خلال طريقة سيرهم، فيما عمل أساتذة من جامعة أوساكا Osaka مع وكالة الشرطة الوطنية اليابانية لاستخدام برمجيات التعرف على المشي على أساس تجريبي منذ عام 2013.

ويقول مارك نيكسون Mark Nixon، الخبير البارز في مجال التعرف على المشي في جامعة ساوثامبتون Southampton في بريطانيا: “الأمر أكثر تعقيد حسابيًا بالمقارنة مع المقاييس البيومترية الأخرى، ويتطلب الأمر أجهزة حاسب أقوة للقيام بذلك لأنك تحتاج إلى سلسلة من الصور بدلاً من صورة واحدة”.

ويستخرج نظام واتريكس Watrix صورة ظلية لشخص ما من الفيديو ويحلل حركة الصورة الظلية لإنشاء نموذج للطريقة التي يمشي بها الشخص، ولكنه غير قادر حتى الآن على تحديد الأشخاص في الوقت الفعلي، ويجب على المستخدمين تحميل الفيديو إلى البرنامج، والذي يستغرق حوالي 10 دقائق للبحث ضمن مقطع فيديو مدته ساعة، ولا يتطلب النظام كاميرات خاصة، حيث يمكنه استخدام لقطات من كاميرات المراقبة لتحليل طريقة المشي.

وقال هوانغ يونغ تشن، الباحث السابق والرئيس التنفيذي حاليًا للشركة إنه غادر الأكاديمية للمشاركة في تأسيس واتريكس في عام 2016 بعد أن رأى كيف أصبحت التكنولوجيا واعدة، وجرى احتضان الشركة من قبل الأكاديمية الصينية للعلوم، وبالرغم من أن النظام ليس جيدًا مثل تقنية التعرف على الوجوه، إلا أن هوانغ قال إن نسبة الدقة 94 في المئة، مما يكفي للاستخدام التجاري.

البوابة العربية للأخبار التقنية الصين تراقب المواطنين من خلال تحليل طريقة المشي

إنت كنت تشاهد ما تقرأ الآن فاعلم أن هذا المحتوى مستخدم بشكل غير شرعي في هذا الموقع، ومصدره الأصلي موقع البوابة العربية للأخبار التقنية

from البوابة العربية للأخبار التقنية https://ift.tt/2PbDyq2
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014