انتقادات تطال آبل بسبب امتثالها للرقابة الصينية

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

انتقادات تطال آبل بسبب امتثالها للرقابة الصينية

تواجه شركة آبل رد فعل عنيف من السياسيين في الولايات المتحدة بسبب امتثالها للرقابة الصينية، حيث انتقد أعضاء الكونغرس آبل بسبب الرقابة على موسيقاها لإرضاء الصين بعد أن حذفت مؤخرًا العديد من مطربي هونج كونج من خدمة آبل ميوزك Apple Music في الصين.

وقال السيناتور ماركو روبيو Marco Rubio: “من المخزي أن نرى واحدة من أكثر شركات التكنولوجيا الأميركية ابتكارًا وتأثيراً تدعم جهود الرقابة الصارمة التي تبذلها الحكومة الصينية الشيوعية داخل الصين في ظل اقترابنا من الذكرى الثلاثين لمذبحة ميدان تيانانمن”.

ويصف روبيو الحكومة الصينية بأنها نظام بنى دولة شمولية من خلال المراقبة الجماهيرية وفرض الرقابة وانتهاكات حقوق الإنسان، ويشير إلى كيف أن آبل قد غضت الطرف عن ذلك مقابل وصولها إلى السوق الصينية.

وأصدر المغني جاكي تشيونغ Jacky Cheung، أغنية كتبها جيمس وونغ James Wong، الذي أكد أن كلمات الأغنية تشير إلى احتجاجات ميدان تيانانمن عام 1989، إذ احتوت أغنية “طريق الإنسان” على كلمات تمثل إشارة مباشرة إلى سفك الدماء الذي حدث في الرابع من يونيو عام 1989.

ولاحظ مستخدمو الإنترنت خلال عطلة نهاية الأسبوع أن أغنية تشيونغ قد تم حذفها من خدمة Apple Music في الصين.

وحذرت عضوة الكونجرس كاثي رودجرز Cathy Rodgers شركة آبل بأنها لم تنتهز الفرصة لتكون صوتًا أقوى من أجل الحرية في جميع أنحاء العالم، كما أعادت تغريد تعليقات مدير تنفيذي في مجموعة لحقوق الإنسان يذكر بضحايا الأنظمة الشيوعية.

وقالت كاثي: “هذا مجرد مثال آخر على شركة تكنولوجيا أمريكية تختار أن تكون متواطئة مع الدولة الشمولية فائقة التكنولوجيا للحزب الشيوعي الصيني”.

كما أوضح السيناتور جريج والدن Greg Walden أن هذا الأمر خطير، قائلًا في بيان: “عندما تكون هناك تقارير مثل هذه، فإننا نحتاج إلى طرح أسئلة جادة لضمان حماية حقوق الإنسان، وإذا كانت هذه التقارير صحيحة، فإن آبل مدينة للجمهور بتفسير واضح”.

وسبق للشركة أن فرضت رقابة على الرموز التعبيرية للعلم التايواني لاسترضاء الصين، والتي تؤكد أن تايوان جزء من الصين، وتسبب ذلك بخلل أدى إلى انهيار هواتف آيفون عند تلقي المستخدمين نصوصًا تحتوي على الرمز التعبيري للعلم التايواني.

وأدى توسيع آبل لعمليات البيع بالتجزئة في الصين إلى نمو علاقتها بشكل متزايد مع الحكومة هناك، ونقلت الشركة في العام الماضي بيانات مستخدميها الصينيين إلى شركة محلية في جنوب الصين، وهي شركة GCBD، التي تربطها علاقات وثيقة بالحزب الشيوعي الصيني.

وأضاف محامو آبل بندًا في شروط الخدمة الصينية يمنح GCBD وآبل حق الوصول إلى جميع بيانات المستخدم، في خطوة أدت إلى قلق هيئات مراقبة حقوق الإنسان، حيث وصف البعض آبل بأنها باعت نفسها بالكامل للحكومة الصينية.

تجدر الإشارة إلى تعرض آبل سابقًا إلى انتقادات من قبل السياسيين الأمريكيين بسبب علاقتها مع الصين، حيث انتقد السيناتور ماركو روبيو الرئيس التنفيذي للشركة، تيم كوك، في عام 2017 بسبب علاقة آبل المتهورة مع الصين.

فيما انتقد السناتوران تيد كروز Trd Cruz وباتريك ليهي Patrick Leahy الشركة لإزالة تطبيقات VPN من متجر التطبيقات الصيني، وهي خدمات من شأنها أن تساعد المستخدمين على تخطي جدار الحماية الصيني.

البوابة العربية للأخبار التقنية انتقادات تطال آبل بسبب امتثالها للرقابة الصينية



from البوابة العربية للأخبار التقنية http://bit.ly/2UT8LR0
via IFTTT

الصين تنضم إلى سباق 5G عبر بث مباشر بدقة 8K 3D

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

الصين تنضم إلى سباق 5G عبر بث مباشر بدقة 8K 3D

استخدمت شركة الاتصالات تشاينا يونيكوم China Unicom شبكة جيل خامس 5G على مسافة 45 كيلومتر لغرض البث المباشر لفعاليات ماراثون بدقة 8K 3D مع كاميرا 360 درجة، مما شكل إثبات غير اعتيادي لما تتيحه تقنية 5G بشأن البث المباشر للواقع الافتراضي.

وتتنافس شركات الاتصالات في الولايات المتحدة وكوريا الجنوبية بعد إطلاق شبكات 5G الخلوية التجارية في وقت مبكر، لكن شركات الاتصالات الصينية لا تزال تجري الاختبارات وتهيئ البنية التحتية قبل الإطلاق.

وسجلت تشاينا يونيكوم سباق الماراثون المتضمن 30 ألف شخص في تشونغتشينغ Chongqing باستخدام ثماني كاميرات Insta360، منها سبع كاميرات Insta360 Pro بدقة 8K 3D، وكاميرا Insta360 ONE X المحمولة 360 درجة.

ويمكن باستخدام نظارة الواقع الافتراضي النظر إلى الأعلى والأسفل وفي أي اتجاه حول المكان المثبتة فيه الكاميرا، بينما يمكن باستخدام متصفح الويب تكبير وتصغير اللقطات عالية الدقة بشكل كبير.

ويتعلق الإنجاز في الكم الهائل من البيانات التي تتم معالجتها عبر شبكة 5G، إذ بالنظر إلى أن كل كاميرا تبث بمعدل يصل إلى 120 ميجابت في الثانية، فإن المجموع الإجمالي سيكون حوالي 1 جيجابت في الثانية من النطاق الترددي في أي ثانية معينة عبر ثمانية أجهزة.

ويصعب تمرير هذه الكمية من البيانات عبر شبكة الجيل الرابع 4G.

وتعد هذه المرة الأولى في الصين التي تستخدم فيها تقنية 5G VR للبث المباشر عبر الإنترنت، واستغرق الإعداد للبث المباشر ما مدته شهرًا واحدًا من التحضيرات، مع تغطية المسار الكامل بواسطة شبكة 5G عالية السرعة لتمكين النقل السلس والمستقر عبر الواقع الافتراضي.

وبالنظر إلى أن المستهلكين في الصين لا يمتلكون حتى الآن أي أجهزة داعمة لشبكات الجيل الخامس في السوق، فقد جرى مزامنة لقطات الماراثون التي تم بثها باستخدام شبكة 5G مع الأقمار الصناعية التلفزيونية من أجل بثها إلى المشاهدين.

وبالرغم من أن البث المباشر يوفر التسجيل الملتقط عبر كاميرا واحدة فقط في وقت واحد، فإن الفائدة بالنسبة للمشاهدين الصينيين كانت في وضوح وسلاسة البث المباشر، والذي كان لديه عرض نطاق ترددي ومرونة للتعامل مع تلك الكمية من البيانات في الوقت الحقيقي.

البوابة العربية للأخبار التقنية الصين تنضم إلى سباق 5G عبر بث مباشر بدقة 8K 3D



from البوابة العربية للأخبار التقنية http://bit.ly/2GcsNwx
via IFTTT

تقرير: الهواتف المزودة بمعالجات ذكاء اصطناعي تهيمن في 2022

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

تقرير: الهواتف المزودة بمعالجات ذكاء اصطناعي تهيمن في 2022

تهيمن الهواتف الذكية المزودة بمعالجات ذكاء اصطناعي على السوق مستقبلًا، حيث من المتوقع أن يكون لدى ثلاثة من كل أربعة هواتف ذكية معالجات مخصصة للذكاء الاصطناعي بحلول نهاية عام 2022، وذلك وفقًا لتقرير بحثي جديد أجرته شركة الأبحاث كاونتر بوينت Counterpoint.

وتتوقع Counterpoint أن ترتفع مبيعات الهواتف الذكية المزودة بمعالجات ذكاء اصطناعي إلى 1250 مليون وحدة في عام 2022 من 190 مليون في 2018، وهو ما يمثل أكثر من ثلاثة أرباع جميع شحنات الهواتف الذكية في ذلك العام.

وقال جاريث أوين Gareth Owen، مساعد مدير البحوث في شركة كاونتر بوينت في بيان: “نرى تطبيقات المساعدات الصوتية الذكية كواحدة من التطبيقات الأولى التي تستفاد من المعالجة المستندة إلى الجهاز”.

وتعد شركتا هواوي وآبل من أوائل الشركة المصنعة للهواتف الذكية التي وفرت لأجهزتها معالجات ذكاء اصطناعي مخصصة عبر رقاقات Kirin 970 و A11 التي تم إطلاقها ضمن الهواتف الرائدة في شهر سبتمبر 2017.

وتحذو جميع الشركات المصنعة للرقاقات تقريبًا حذو هواوي وآبل بعد مرور عامين على تمهيد الطريق، إذ قدمت شركة كوالكوم لأول مرة مسرع الذكاء الاصطناعي Tensor عبر معالج الإشارات الرقمية Hexagon DSP لرقاقة Snapdragon 855.

وتتمثل الفوائد الرئيسية في ارتفاع أداء معالجة الذكاء الاصطناعي وانخفاض استهلاك الطاقة، لكن يجب موازنة ذلك مع الحاجة الفعلية لمعالجة الذكاء الاصطناعي، والتي كانت حتى وقت قريب محدودة.

وأضاف أوين “تعتمد معظم المعالجة الصوتية في الهواتف الذكية اليوم على السحابة. ومع ذلك، سيكون بإمكان المساعدات الصوتية معالجة الأوامر والاستجابة بشكل أسرع من خلال المعالجة على الجهاز. كما أنها تحل مشكلات الخصوصية”.

ويتم في الوقت الحاضر استخدام الذكاء الاصطناعي للتطبيقات المتعلقة بالكاميرا في الغالب، مثل التعرف على الوجه وتحسين الصور، لكن Counterpoint تتوقع أن يستخدم الذكاء الاصطناعي على نطاق واسع في مجموعة كبيرة من التطبيقات الأخرى خلال العامين المقبلين.

ويشير التقرير إلى إمكانية تضمين أنوية ذكاء اصطناعي مخصصة في بعض الهواتف الذكية من الفئة المتوسطة خلال عام 2019، وذلك من خلال الرقاقة الجديدة Helio P60 المنتجة من قبل شركة تصنيع الرقاقات التايوانية ميدياتيك MediaTek.

وتستفيد الهواتف الذكية من إمكانات الذكاء الاصطناعي منذ بعض الوقت، ومع ذلك، فإن المعالجة تتم حتى الآن في السحابة أو يتم توزيعها عبر رقاقات الحاسب المختلفة في أجهزة مثل وحدات المعالجة المركزية ووحدات معالجة الرسوميات ووحدات معالجة الإشارات الرقمية.

ويوضح التقرير أنه كلما أصبح الذكاء الاصطناعي جزءًا من تجربة الأجهزة المحمولة، فإن بائعي رقاقات المعالجة يتنافسون على تحسين قدرات تعلم الآلة (ML) الخاصة برقاقاتهم من خلال دمج أنوية معالجة ذكاء اصطناعي مخصصة في تصميماتهم.

البوابة العربية للأخبار التقنية تقرير: الهواتف المزودة بمعالجات ذكاء اصطناعي تهيمن في 2022



from البوابة العربية للأخبار التقنية http://bit.ly/2GfeBTz
via IFTTT

وزارة الأمن الداخلي: ثغرات أمنية في تطبيقات VPN للشركات

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

وزارة الأمن الداخلي: ثغرات أمنية في تطبيقات VPN للشركات

حذرت وكالة الأمن السيبراني وأمن البنية التحتية في وزارة الأمن الداخلي الأمريكية DHS ومركز التنسيق CERT من احتواء العديد من تطبيقات الشبكات الخاصة الافتراضية VPN للمؤسسات على أخطاء أمنية قد تسمح للمهاجمين باختراق الشبكة الداخلية للشركة عن بعد.

ومن المفترض أن تساعد تطبيقات VPN العاملين عن بعد في تسجيل الدخول بأمان إلى خوادم شركاتهم، لكن نقاط الضعف الحرجة في التطبيقات التي تنتجها أربع شركات على الأقل قد تترك الباب الرقمي مفتوحًا على مصراعيه أمام المتسللين لسرقة أسرار الشركات.

وتؤثر المشكلة على برامج VPN المنتجة من قبل شركات سيسكو Cisco، وبالو ألتو نتوركس Palo Alto Networks، و Pulse Secure و F5 Networks، وذلك وفقًا لنصيحة أمنية من مركز التنسيق CERT.

وتخزن التطبيقات المصممة من قبل هذه الشركات الرموز المميزة للمصادقة وملفات تعريف ارتباط الجلسة على حاسب المستخدم بشكل غير صحيح.

يذكر أن هذه التطبيقات ليست تطبيقات VPN موجهة للمستهلكين التقليديين والمستخدمة لحماية الخصوصية، بل إنها تطبيقات VPN للمؤسسات التي يتم نشرها عادة بواسطة موظفي تكنولوجيا المعلومات في الشركة للسماح للعاملين عن بعد بالوصول إلى الموارد على شبكة الشركة.

وتولد هذه التطبيقات رموزًا مميزة من كلمات مرور المستخدمين، وتخزنها ضمن ملفات تعريف الارتباط على أجهزة الحاسب الخاصة بالمستخدمين للحفاظ على تسجيل الدخول دون الحاجة إلى إعادة إدخال كلمة المرور في كل مرة.

وتسمح هذه الملفات للمهاجم، في حالة السرقة، بالوصول إلى حساب المستخدم دون الحاجة إلى كلمة المرور، وينبغي تشفير ملفات تعريف الارتباط هذه، لكن تطبيقات VPN المتأثرة تخزن البيانات بشكل غير مشفر داخل جهاز الحاسب.

ويمكن للمهاجم سرقة تلك الرموز من خلال الوصول إلى حاسب المستخدم واستخدامها للوصول إلى شبكة الشركة بنفس مستوى وصول المستخدم، بما في ذلك الوصول إلى تطبيقات وأنظمة وبيانات الشركة، مثل البريد الإلكتروني والأدوات الداخلية.

وأكدت شركة بالو ألتو نتوركس أن تطبيقها Palo Alto Networks GlobalProtect Agent كان عرضة للخطر، لكنها أصدرت تصحيحًا لكل من عملاء ويندوز وماك، كما أصدرت Pulse Secure تصحيحًا للخطأ لتطبيق Pule Secure Desktop.

وعارضت شركة سيسكو التحذير الأمني، وقالت: “حققت سيسكو Cisco في هذه المشكلة وتوصلت إلى أن تطبيق Cisco AnyConnect غير قابل للتأثر بالسلوك الموضح في تحذير مركز التنسيق CERT”.

وتشير المعلومات إلى امتلاك شركة F5 Networks معلومات عن مشكلة التخزين منذ عام 2013 على الأقل، لكنها نصحت المستخدمين باستعمال المصادقة الثنائية بدلاً من إصدار تصحيح.

وحذر مركز التنسيق CERT من أن المئات من التطبيقات الأخرى قد تتأثر، لكن الأمر يتطلب إجراء المزيد من الاختبارات.

البوابة العربية للأخبار التقنية وزارة الأمن الداخلي: ثغرات أمنية في تطبيقات VPN للشركات



from البوابة العربية للأخبار التقنية http://bit.ly/2VIhra3
via IFTTT

مايكروسوفت تتعرض لخرق أثر على خدمات البريد الإلكتروني

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

مايكروسوفت تتعرض لخرق أثر على خدمات البريد الإلكتروني

واجهت شركة مايكروسوفت خرقًا للبيانات يؤثر على خدمات البريد الإلكتروني المستندة إلى الويب، لكنها أكدت أن عددًا محدودًا من الأشخاص الذين يستخدمون خدماتها للبريد الإلكتروني، مثل @msn و @hotmail و Outlook.com، قد تعرضت حساباتهم للخطر.

ويعد البريد الإلكتروني، في هذا العصر الذي يتم فيه الكشف عن انتهاكات الأمن السيبراني على أساس يومي، أحد أكثر المعلومات الشخصية التي يتم تسريبها.

ووفقًا لرسالة البريد الإلكتروني التي أرسلتها مايكروسوفت إلى المستخدمين المتأثرين، فقد كان بإمكان المتسللين الوصول إلى عنوان البريد الإلكتروني للمستخدم المتأثر.

كما كان بإمكانهم الوصول إلى أسماء المجلدات، وأسطر الموضوع ضمن الرسائل، وأسماء عناوين البريد الإلكتروني الأخرى التي يتصل بها المستخدم.

وأوضحت الرسالة أن المتسللين لم يكونوا قادرين على الوصول إلى محتوى رسائل البريد الإلكتروني أو المرفقات أو بيانات اعتماد تسجيل الدخول، مثل كلمات المرور.

وتوصي الشركة المستخدمين المتأثرين بالخرق، الذي حدث بحسب رسالة مايكروسوفت إلى لمستخدمين في الفترة ما بين 1 يناير و 28 مارس، بتغيير كلمات المرور الخاصة بهم.

ووصل المتسللون إلى النظام عن طريق اختراق بيانات اعتماد وكيل دعم العملاء، لكن بمجرد تحديدها، فقد تم تعطيل بيانات الاعتماد هذه.

وأخبرت مايكروسوفت المستخدمين أنها لا تعرف البيانات التي قام المتسللون برؤيتها أو سبب ذلك، لكنها حذرت من أن المستخدمين قد يرون كنتيجة لذلك المزيد من رسائل البريد الإلكتروني المخادعة أو البريد العشوائي.

وقالت الرسالة: “يجب أن تكون حذرًا عند تلقي أي رسائل بريد إلكتروني من أي اسم نطاق مضلل، أو أي بريد إلكتروني يطلب معلومات شخصية أو مدفوعات، أو أي طلب غير مرغوب فيه من مصدر غير موثوق به”.

وأوضح فريق حماية المعلومات والحكومة في مايكروسوفت أن الشركة قد زادت من إمكانية اكتشاف ومراقبة تلك الحسابات المتأثرة.

وأدركت عملاقة البرمجيات مؤخرًا وجود مشكلة تتعلق بالوصول غير المصرح به إلى حسابات البريد الإلكتروني الخاصة بالعملاء من قبل مجرمي الإنترنت.

وتعاملت مايكروسوفت مع هذا المخطط من خلال تعطيل بيانات الاعتماد المخترقة لمجموعة محدودة من الحسابات المستهدفة، مما حظر استخدامها لأي وصول غير مصرح به، مع منع وصول الجناة أيضًا.

وقال الفريق: “تأثر عدد محدود من حسابات المستهلكين، وقد أبلغنا جميع العملاء المتأثرين، كما قمنا أيضًا بزيادة الكشف والمراقبة لحماية الحسابات المتأثرة”.

ولم يتأثر عملاء الشركات بهذا الخرق، لكن ما يزال من غير الواضح عدد الأشخاص أو الحسابات التي تأثرت، ولا المناطق التي يتواجدون فيها، والتي من الواضح أن بعضها على الأقل يقع في الاتحاد الأوروبي، وذلك لأن الشركة توفر معلومات للاتصال بموظف حماية بيانات مايكروسوفت في المنطقة.

ويعد من غير الواضح بعد كيف تم اختراق بيانات اعتماد وكيل دعم العملاء، أو إذا كان الوكيل موظفًا لدى مايكروسوفت، أو إذا كان الشخص يعمل لدى جهة خارجية تقدم خدمات الدعم، ولم توضح مايكروسوفت كيف اكتشفت الاختراق.

البوابة العربية للأخبار التقنية مايكروسوفت تتعرض لخرق أثر على خدمات البريد الإلكتروني



from البوابة العربية للأخبار التقنية http://bit.ly/2P7Gukk
via IFTTT

4 استراتيجيات تساعدك على تحسين الظهور في محركات البحث محليًا

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

4 استراتيجيات تساعدك في تحسين الظهور في محركات البحث محليًا

يعتبر تحسين الظهور في محركات البحث محليًا Local SEO أحد المجالات المهمة في التسويق الإلكتروني، حيث يساعد الأنشطة التجارية والخدمية على تحسين ترتيب ظهور مواقعهم في نتائج البحث لجلب المزيد من الزوار المحليين إليها أثناء بحثهم على الإنترنت عن منتج أو خدمة بكلمات أو عبارات معينة، ويتميز عن غيره من مجالات التسويق الإلكتروني الأخرى أنه يساعد المواقع في اجتذاب العملاء المحتملين المهتمين فعلا بالمنتج أو الخدمة ويبحثون بجدية عن التفاصيل أو الأسعار للشراء داخل النطاق الجغرافي المحلي.

بصفتك مالك نشاط خدمي أو تجاري محلي قد تتساءل كيف يمكنك جذب مزيد من الزوار المحليين من خلال تحسين ظهورك على محرك بحث جوجل عند استخدامهم لكلمات مفتاحية تتوافق مع عملك وموقع الويب الخاص بك.

قد تسأل نفسك، لماذا لا يظهر نشاطي التجاري في الجزء العلوي من صفحة نتائج محرك البحث SERP؟ يجب أن تعلم أن هناك ثلاث محاور رئيسية للتصنيف المحلي لتحسين محركات البحث وهم: القرب Proximity، والترتيب Rank، والمراجعات Reviews، كما أن استخدام منصة خرائط جوجل Google Maps وأدواتها ذات الصلة مثل Google My Business قد أصبح جزءًا أساسيًا من أي استراتيجية لتحسين محركات البحث المحلية، وعند القيام بذلك بشكل صحيح ستمنحك هذه الأدوات ميزة استراتيجية تساعدك على التفوق في المنافسة.

فيما يلي 4 استراتيجيات تساعدك على تحسين الظهور في محركات البحث محليًا:

1- تحسين موقع الويب الخاص بك للبحث المحلي:

خطوتك الأولى في تحسين الظهور في محرّكات البحث محليًا هي تحسين المحتوى على موقع الويب الخاص بك. وأفضل طريقة لذلك هي استخدام مصطلحات وعبارات قد يكتبها المستخدم اليومي في محرك بحث، وبتضمينها في المحتوى النصي لموقعك باسلوب طبيعي، حيث يساعد ذلك جوجل في تحديد مكان عملك.

للاستفادة الكاملة من الكلمات المفتاحية حاول استخدام الكلمات الطويلة حتى هذا لا تفوت أي فرص لتطابقها مع الكلمات التي قد يكتبها المستخدم. فعلى سبيل المثال بدلاً من استخدام كلمات مفتاحية مثل “التسويق عبر خرائط جوجل” استخدم “أفضل خدمات خرائط جوجل للتسويق في [موقعك الجغرافي]” سيؤدي تضمين موقعك الجغرافي في الكلمات المفتاحية بموقع الويب الخاص بك إلى تعزيز الظهور في محركات البحث محليًا.

2- قم بتمكين أداة Google My Business بموقعك:

Google My Business هي أداة مجانية أساسية يجب أن تستخدمها جميع الشركات، حيث تساعدك في وضع عملك على خرائط جوجل حتى يتمكن العملاء من العثور عليك عند البحث عن أنشطة تجارية مثل شركتك في النطاق الجغرافي الذي تتواجد فيه. ومع التحسين الصحيح لها سيظهر نشاطك التجاري في الجزء العلوي من صفحة نتائج محرك البحث SERP.

حتى الآن تستخدم 44% من الشركات فقط أداة  (GMB) Google My Business، والسبب في ذلك هو أن العديد من الشركات المحلية لا تعترف بأهمية التسويق الإلكتروني بعد، لذلك فإن التقدم في المنافسة سيكون خطوة ذكية لأي عمل محلي. تضم أداة GMB أيضًا عدة خيارات أخري من شأنها أن تساعدك في تحسين الظهور في محركات البحث محليًا وهم: منشورات جوجل Google posts، والصور، والمراجعات، ولا شك أن تحديث المشاركات والصور مرة واحدة في الأسبوع والرد على جميع المراجعات سيساعد جوجل على إدراك أن نشاطك التجاري نشط مما يعزز ظهوره في في الجزء العلوي من صفحة نتائج محرك البحث.

كما يجب عليك الاهتمام بالمراجعات، حيث أن المستهلك يكون أكثر استعدادًا للتعامل مع شركة لديها 100 مراجعة بدلاً من أخرى لديها 10 مراجعات فقط، ولا يتوقف الأمر على تشجيع العملاء على كتابة مراجعة لشركتك فقط، ولكن يجب عليك أيضًا الرد على أي مراجعات سواء كانت إيجابية أو سلبية.

3- إعطاء معلومات كافية للتواصل

يعتبر توفير بيانات تواصل كافية عن نشاطك عبر الإنترنت شيء مهم لتحسين الظهور في محركات البحث محليًا، فعند بناء موقع الويب الخاص بنشاطك التجاري لابد أن تضع في اعتبارك ما يعرف باسم citation website وهي ليست روابط بل هي مراجع تحتوي على معلومات حول اسم عملك وعنوانك ورقم الهاتف وتعرف أيضًا باسم NAP (الاسم والعنوان ورقم الهاتف). حيث تأخذ جوجل هذه البيانات في الاعتبار عند تحديد النشاط التجاري / موقع الويب الذي سيتم عرضه لعمليات البحث ذات الاستهداف الجغرافي.

4- تعزيز التواجد من خلال الروابط المحلية:

ستعمل الروابط الخلفية  backlinks التي تضعها على مواقع الويب للإشارة إلى موقعك على تعزيز مكانتك عبر الإنترنت في السوق المحلي، حيث تعد من العناصر الهامة التي تساهم في رفع ترتيب المواقع في نتائج البحث.

ولكن ضع في اعتبارك أن وجود روابط خلفية لموقعك في مواقع منخفضة الجودة سيضر بعملك أكثر مما قد يفيد، لذلك احرص على اختيار المواقع التي ستضع عليها روابط خلفية لموقعك بعناية، وحاول أن تساهم أكثر في المشاركات المجتمعية للحصول على تغطية صحفية أكبر من خلال رعاية الأحداث، أو استضافة الأحداث، أو العمل التطوعي أو إقامة شراكات مع الشركات المحلية، وغير ذلك من الأنشطة المشابهة.

البوابة العربية للأخبار التقنية 4 استراتيجيات تساعدك على تحسين الظهور في محركات البحث محليًا



from البوابة العربية للأخبار التقنية http://bit.ly/2IwQwdE
via IFTTT

كاسبرسكي: TajMahal منظومة تجسس نادرة تضم 80 وحدة تخريبية بوظائف فريدة وانتماء مجهول!

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

كاسبرسكي: TajMahal منظومة تجسس نادرة تضم 80 وحدة تخريبية بوظائف فريدة وانتماء مجهول!

اكتشف باحثون في كاسبرسكي لاب منظومة متطورة للتجسس الإلكتروني تنشط على الأرجح منذ ما قبل العام 2013، دون أن تُبدي صلاتٍ واضحة بأي من الجهات التخريبية المعروفة والناشطة في مشهد التهديدات الأمنية العالمي.

وتشتمل المنظومة المكتشفة، التي أطلق عليه الباحثون اسم TajMahal، على نحو 80 وحدة خبيثة وتتضمن وظائف لم يسبق مشاهدتها في التهديدات المستمرة المتقدمة، مثل القدرة على سرقة المعلومات من قوائم انتظار تنفيذ الطباعة في الطابعات، والحصول على الملفات التي سبق مشاهدتها على أداة تخزين محمولة بمجرّد أن يُعاد توصيلها في الجهاز عبر منفذ USB. ولم تكتشف كاسبرسكي لاب حتى الآن سوى ضحية واحدة لهذه المنظومة، هي كيان دبلوماسي تابع لإحدى دول آسيا الوسطى، لكن من المحتمل وفقًا للشركة أن تكون جهات أخرى قد تأثرت.

وعثر الباحثون على منظومة TajMahal للتجسس في أواخر العام 2018، وهي عبارة عن أحد نماذج التهديدات المستمرة المتقدمة المتطورة تقنيًا والمصممة لتنفيذ عمليات تجسس إلكتروني شاملة.

وأظهر تحليل البرمجيات الخبيثة الذي أجراه الباحثون على هذه المنظومة أن النظام الأساسي قد تمّ تطويره واستخدامه على الأقل خلال السنوات الخمس الماضية، بعدما وُجد أن أقدم عينة من البرمجيات الخبيثة في هذه المنظومة تعود إلى إبريل من العام 2013، في حين أن آخرها وجدت مؤرّخة في أغسطس الماضي. وقد جاء اسم TajMahal الذي أطلقه الباحثون على منظومة التجسّس الفريدة هذه من اسم الملف المستخدم للتسلل إلى البيانات المسروقة.

ويعتقد الباحثون أن إطار المنظومة يشتمل على باقتين رئيستين تحملان الاسمين Tokyo وYokohama؛ الباقة Tokyo هي الصغرى وتمثل المرحلة الأولى وتشتمل على نحو ثلاث وحدات بجانب وظيفة المنفذ الخلفي الرئيس، وتتصل بانتظام مع خوادم القيادة والسيطرة. وتستفيد باقة Tokyo من اللغة البرمجيةPowerShell وتبقى في الشبكة حتى بعد انتقال الاقتحام إلى مرحلته الثانية؛ الباقة Yokohama.

وتشكّل المرحلة الثانية (Yokohama) بُنية تجسس مجهزة تجهيزًا كاملًا، وتشتمل على نظام ملفات افتراضي VFS مزوّد بجميع البرمجيات الإضافية وبمكتبات ملفات خارجية وملفات مفتوحة المصدر لإعداد التهيئات المطلوبة. وثمّة في هذه الباقة ما يقرب من 80 وحدة في المجموع تشمل أدوات التحميل والتنسيق وأدوات الاتصال بخوادم القيادة والسيطرة ومسجلات الصوت ومسجلات لوحات المفاتيح وأدوات مراقبة محتوى الشاشات وكاميرا الويب، علاوة على أدوات سرقة المستندات ومفاتيح التشفير.

ويمكن لمنظومة TajMahal أيضًا الحصول على ملفات تعريف الارتباط المحفوظة في المتصفحات، وجمع قائمة النسخ الاحتياطي في أجهزة Appleالمحمولة، وسرقة البيانات من قرص مضغوط كانت نسخت عليه من الجهاز الضحية، فضلًا عن سرقة المستندات الموجودة في قائمة انتظار الطباعة في الطابعات. ويمكن للمنظومة كذلك “طلب” سرقة ملف معين تمت مشاهدته سابقًا على أداة تخرين محمولة، ليُسرق بمجرّد أن يتم توصيل هذه الأداة بالجهاز الضحية عبر منفذ USB مرة أخرى.

وكانت الأنظمة المستهدفة التي عثر عليها كاسبرسكي لاب مصابة بكل من Tokyo وYokohama. ويشير هذا إلى أن Tokyo قد استخدمت للإصابة في المرحلة الأولى، وفيها نفّذت حزمة Yokohama العاملة بكامل طاقتها على الضحايا، ثم تركتها لأغراض النسخ الاحتياطي.

ولم يتمّ حتى الآن ملاحظة سوى ضحية واحدة؛ سفارة تابعة لإحدى دول آسيا الوسطى، أصيبت نحو العام 2014. إلاّ أن ناقلات التوزيع والإصابة بمنظومة TajMahal غير معروفة حاليًا.

وقال أليكسي شولمين محلل برمجيات خبيثة رئيس لدى كاسبرسكي لاب، إن منظومة TajMahal تشكّل اكتشافًا “مثيرًا للاهتمام”، مؤكدًا أنها “متطورة للغاية” من الناحية التقنية وتتميز بوظائف “لم يسبق رؤيتها من قبل” لدى الجهات التهديد التخريبية المتقدمة، لكنه أشار إلى وجود أسئلة بلا إجابات حول هذه المنظومة، مُستبعِدًا أن تكون الجهات التخريبية الكامنة وراءها قد “استثمرت الكثير من الموارد من أجل الهجوم على ضحية واحدة فقط”، وأضاف: “يشير هذا الأمر إلى احتمال وجود ضحايا آخرين لم يتم تحديدهم بعد، أو إصدارات إضافية لا تزال سائبة من هذه البرمجيات الخبيثة، أو ربما كلا الأمرين معًا”.

وأشار شولمين من جهة أخرى، إلى بقاء ناقلات التوزيع والإصابة بهذا التهديد “مجهولة إلى الآن”، بعد أن ظلّت بطريقة ما متخفّية لأكثر من خمس سنوات، وانتهى إلى القول: “يثير هذا التخفّي أسئلة حول أسبابه، فهل كان سببه الخمول النسبي أو أنه يعود لسبب آخر، كما لا توجد أدلة على جهة ما يمكن إسناد هذه المنظومة إليها، وليست هناك أية روابط تصلها بأي من مجموعات التهديد المعروفة”.

يُذكر أن جميع منتجات كاسبرسكي لاب قادرة على اكتشاف هذا التهديد وإيقافه بنجاح. ولتجنب الوقوع ضحية لهجوم موجّه من جهات تخريبية معروفة أو مجهولة، يوصي باحثو الشركة باستخدام أدوات أمنية متقدمة مثل Kaspersky Anti Targeted Attack Platform (KATA) والتأكد من قدرة فرق الأمن الإلكتروني المؤسسي على الوصول إلى أحدث معلومات التهديدات الإلكترونية.

كما يوصي الباحثون بالتأكد من التحديث المنتظم لجميع البرمجيات المستخدمة في المؤسسة، لا سيما عند إصدار الشركات المنتجة لهذه البرمجيات تصحيحات برمجية لثغرات أمنية. وقد تساعد منتجات الأمن المزودة بقدرات تقييم الثغرات الأمنية وإدارة التصحيحات البرمجية في أتمتة هذا الجناب.

ويُنصح أيضًا بالتأكد من أن الموظفين يفهمون مبادئ السلامة الأساسية للأمن الإلكتروني، إذ إن العديد من الهجمات الموجّهة تبدأ من محاولات التصيّد وغيره من أساليب الهندسة الاجتماعية.

البوابة العربية للأخبار التقنية كاسبرسكي: TajMahal منظومة تجسس نادرة تضم 80 وحدة تخريبية بوظائف فريدة وانتماء مجهول!



from البوابة العربية للأخبار التقنية http://bit.ly/2UykEN1
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014