تويتر تضاعف أحجام الصور إلى 16 ميجابيكسل

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

رفعت تويتر من حدودها لأحجام الصور، حيث زادت الدقة أربعة أضعاف من حوالي 4 ميجابيكسل إلى 16 ميجابيكسل، ومن شأن ذلك أن يتيح للمستخدمين تكبير الصور بشكل أفضل إذا كانت الشاشة كبيرة بما يكفي للاستفادة من التفاصيل الجديدة الممكنة.

وعادةً ما تقلل تويتر من جودة الصور لتوفير المساحة، لكن هذا على وشك التغيير ابتداءً من اليوم، حيث أعلن مبرمج تويتر نولان أوبراين Nolan O’Brien عن التغيير في سلسلة تغريدات، وينطبق التغيير على الصور التي تم تحميلها من خلال نسخة الويب من موقع تويتر فقط.

وقالت تويتر في بيان: يشاهد الأشخاص ويتفاعلون بشكل أكبر مع التغريدات التي تحتوي على ملفات صوتية وفيديوية وصور، والدقة الجديدة تعني أن الناس يمكنهم فعل كل ذلك دون الاضطرار إلى التضحية بجودة ما يشاركونه.

وقد يبدو التغيير في دقة الصور تحسينًا بسيطًا، لكنه قد يكون مهمًا، إذ قد يتجاهل المستخدم العديد من الصور ذات الدقة المنخفضة، كما يمكن لكل بيكسل أن يحسب عندما تريد الغوص في منظر طبيعي جميل، أو فحص صورة منتج مسربة لمحاولة معرفة ما إذا كانت حقيقية أم مزيفة.

وفي وقت ما في عام 2020، ستزيد تويتر أيضًا من حجم صور الملف الشخصي التي تقتصر اليوم على دقة 400×400 بيكسل.

وبدأ أوبراين سلسلة تغريداته مع صورة بدقة 1200×800 بيكسل لأوراق الخريف الحمراء، وقال: إنه بالرغم من أن هذا الحجم كان ممكنًا في وقت سابق، إلا أن تويتر تحافظ الآن على التفاصيل التي كان يمكن أن تتغير من قبل.

وجرى تشفير صورة أوبراين JPEG على سبيل المثال باستخدام تقنية الضغط Guetzli من جوجل، وهي بطيئة الاستخدام لكنها تقلص أحجام الملفات مقارنة بصور JPEG النموذجية.

ومثلما كان من قبل، فلن تحتفظ تويتر بالبيانات الوصفية مثل بيانات Exif، بحيث لن يكون من الممكن رؤية بيانات مثل الكاميرا التي التقطت الصورة أو إعدادات الكاميرا المحددة، وهذا شيء جيد للحفاظ على الخصوصية.

وستستمر عملية تحويل أشياء مثل معاينة الصور والمصغرات إلى جودة أقل لتقليل أحجام الملفات والتأخير، مما يعني أن المستخدم بحاجة إلى توسيع الصورة أو فتحها في علامة تبويب أو نافذة جديدة لرؤيتها بجودتها الكاملة .

ولا تزال هناك حدود، إذ أوضح أوبراين أن الصور ليست غير محدودة في حجم الملف أو دقة وضوحها، لكن تلك الحدود واسعة بما يكفي بحيث لن تغير تويتر معظم صور البالغة دقتها 8 ميجابيكسل، وفي حال كانت اللقطة مربعة، فيمكن الوصول إلى دقة 16 ميجابيكسل.

البوابة العربية للأخبار التقنية تويتر تضاعف أحجام الصور إلى 16 ميجابيكسل



from البوابة العربية للأخبار التقنية https://ift.tt/2YHaQir
via IFTTT

AMD تكشف عن الجيل التالي من برمجياتها لبطاقات AMD Radeon

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

كشفت شركة AMD عن AMD Radeon Software Adrenalin 2020 Edition، الجيل التالي من مجموعة برمجياتها لبطاقات الرسومات Radeon، والذي يقدم لممارسي الألعاب الإلكترونية ومصمميها ومحبيها مجموعة من الميزات والقدرات التي تشمل دقة الصور غير المسبوقة وتجارب ألعاب رائعة.

ويضع برنامج AMD Radeon Software Adrenalin 2020 Edition، الذي يضم تطبيق ألعاب معاد تصميمه بالكامل، قدرات قوية تحت تصرف اللاعبين.

ويشمل ذلك ميزة Radeon Boost الجديدة والتي تقدم أداءًا معززًا وسلاسة في الألعاب السريعة الحركة، وتكنولوجيا Integer Display Scaling التي تتيح تشغيل الألعاب القديمة بأعلى جودة على الشاشات الحديثة، بالإضافة إلى تحسينات مهمة تم إدخالها على تطبيق AMD Link الذكي، و Radeon Image Sharpening و Radeon Anti-Lag وغيرها الكثير.

وقال أندريه زدرافكوفيتش، نائب رئيس تطوير البرمجيات في شركة AMD: مع الإعلان عن أي برمجيات تحمل علامة Radeon، نركز على تقديم ميزات مبتكرة تلبية لطلب محبي الألعاب الإلكترونية، وتحسينات مهمة على الأداء، وأفضل مستويات الثبات والاعتمادية، ويرتقي AMD Radeon Software Adrenalin 2020 Edition بتجربة ممارسة الألعاب الإلكترونية باستخدام بطاقات رسومات Radeon إلى مستويات أفضل من خلال مستويات الجودة الفائقة وسرعة الأداء والميزات الفريدة من نوعها التي تقود إلى تحسين تجربة المستخدم بشكل عام.

مظهر وشعور جديد

يضم AMD Radeon Software Adrenalin 2020 Edition تطبيق ألعاب جديد وحديث جرى إعادة تصميمه بالكامل، وهو ما يقدم للمستخدمين تحكماً كاملاً بضغطة زر لبطاقات رسومات Radeon وخصائص وإعدادات الألعاب وخدمات البث وغيرها.

ويمكن للاعبين أيضاً الدخول بشكل مباشر إلى وظائف البرمجيات الكاملة أثناء اللعب باستخدام واجهة البرمجيات نفسها المتاحة على سطح المكتب الخاص بهم.

وبالإضافة إلى ذلك، توفر ملفات تعريف المستخدمين الجديدة للمستخدمين المبتدئين إعدادات مسبقة بكبسة زر واحدة، ما يتيح لهم طريقة سريعة وسهلة لتحسين إعدادات البرنامج والنظام بهدف الحصول على أفضل تجربة ألعاب.

ويتيح مركز الألعاب الجديدة للمستخدمين تشغيل الألعاب من موقع مركزي بصرف النظر عن متجر الألعاب على شبكة الإنترنت، وتعديل إعدادات برمجيات Radeon لكل لعبة، وتتبع الإحصائيات الخاصة بالألعاب والأداء.

ويمكن متصفح الإنترنت الجديد والمتكامل المستخدمين من تصفح الإنترنت للحصول على معلومات قيمة عن الألعاب، والإرشادات التفصيلية ودروس الفيديو حول ميزات بطاقات رسومات Radeon وغيرها الكثير، وذلك دون مغادرة اللعبة على الإطلاق.

التوفر

يتوفر AMD Radeon Software Adrenalin 2020 Edition الآن عبر موقع الشركة على الإنترنت.

البوابة العربية للأخبار التقنية AMD تكشف عن الجيل التالي من برمجياتها لبطاقات AMD Radeon



from البوابة العربية للأخبار التقنية https://ift.tt/2PDCusr
via IFTTT

Oppo تتهيأ لإطلاق هواتف ذكية تدعم تقنيات الجيل الخامس

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

أعلنت شركة أوبو Oppo في إطار مشاركتها بفعاليات قمة سناب دراجون السنوية التي تنظمها شركة كوالكوم أنها ستكون من أوائل الشركات التي تطلق هاتفًا ذكيًا بمواصفات متفوقة يدعم تقنيات الجيل الخامس، ويأتي أيضاً مزوداً بمعالج Snapdragon 865 من كوالكوم خلال الربع الأول 2020.

كما أعلنت الشركة أيضًا أن هاتفها الجديد كليًا Reno 3 Pro الذي تعتزم إطلاقه هذا الشهر سيأتي مزودًا بمعالج Snapdragon 765G، وهو الجيل الجديد من معالجات كوالكوم المعزز بتقنيات مدمجة لاتصال الجيل الخامس، ليكون بذلك أول هاتف ثنائي الأنظمة ويدعم تقنيات الجيل الخامس تطلقه العلامة الرائدة.

وقال إيثان تشيوي، رئيس Oppo الشرق الأوسط وأفريقيا: يتيح لنا تزويد هواتفنا بمعالج Snapdragon 865 إطلاق هواتف ذكية رائدة تدعم تقنيات الجيل الخامس وترتقي بمستويات التجارب التي تقدمها على صعيد الكاميرا والألعاب والذكاء الاصطناعي، لتوفر للمستخدمين حول العالم أداءً فائقًا.

وأضاف “يتيح هاتف Reno 3 Pro المزود بمعالج Snapdragon 765G للمستخدمين تجربة اتصال فائقة معززة بتقنيات الجيل الخامس ومنظومة تشغيل الألعاب Qualcomm Snapdragon Elite Gaming وأداءً استثنائيًا في هاتف متحرك فائق النحافة”.

وأوضح إيثان تشيوي أن Oppo تخطط لإطلاق المزيد من المنتجات التي تدعم تقنيات الجيل الخامس مستقبلًا، لتعزز بذلك اعتماد هذه التقنيات على نطاق أوسع حول العالم.

وتتيح معالجات الجيل الخامس من Snapdragon للهواتف المتحركة لشركة Oppo تزويد هواتفها الذكية الرائدة بشبكة الاتصال الخلوية الأفضل في فئتها والأعلى أداء وكفاءة في استهلاك الطاقة، وبتصاميم جذابة تمنح المستخدمين الجيل القادم من تجارب تصوير الفيديو والصور الفوتوغرافية، إضافة إلى تجارب ألعاب لا تضاهى.

وبفضل تزويده بمعالج Snapdragon 765G وتقنية الجيل الخامس المدمجة، وتكنولوجيا المعالجة بقدرة 7 نانومتر، سيتفوق هاتف Reno 3 Pro على كافة التوقعات عبر توفير تجربة مذهلة للاتصال من الجيل الخامس للمستخدمين.

ولطالما كانت Oppo ملتزمة بإطلاق هواتف ذكية تدعم تقنيات الجيل الخامس وتعزيز انتشارها حول العالم، إذ أطلقت في شهر مايو الماضي هاتف Reno 5G رسميًا في سويسرا كأول هاتف متحرك متوفر تجاريًا يعمل بتقنية الجيل الخامس في أوروبا.

وفي أعقاب النجاح اللافت الذي حققه الهاتف الجديد، طرحته Oppo لاحقًا على نطاق واسع في كل من أستراليا والمملكة المتحدة وإيطاليا.

ونتيجة للتفوق الذي حققه Reno 5G، فازت Oppo وكوالكوم وإريكسون في شهر يونيو الماضي بجائزة “أفضل تطوير لشبكة الجيل الخامس في أوروبا”، كما تم الكشف عن الهاتف الذكي في دول مجلس التعاون الخليجي في شهر سبتمبر.

ويشكل هاتف Oppo Reno 5G امتداداً لسلسلة هواتف Reno الرائدة والتي تستخدم أحدث التقنيات المبتكرة للارتقاء بمستوى التصوير الفوتوغرافي والترفيه في الهواتف الذكية إلى آفاق جديدة كلياً، وذلك عبر إضافة قوة تقنيات الاتصال من الجيل الخامس فائقة السرعة.

وكمساهم رئيسي في توحيد معايير الجيل الخامس، فقد أطلقت الشركة في مطلع العام مشروع 5G Landing Project بالتعاون مع عدد من المشغلين الشركاء لتسريع الطرح التجاري لخدمات ومنتجات الجيل الخامس في مختلف أنحاء العالم.

وتربط بين Oppo وكوالكوم علاقة تعاون طويلة الأمد، حيث أطلقت الشركة هاتفها الرائد Find X المزود بمعالج Snapdragon 845 في عام 2018، ويوفر الجهاز، الذي حققت Oppo نجاحاً هائلاً في السوق الأوروبية من خلاله، تجارب غير مسبوقة للمستخدمين بفضل تصميمه الرائد وقدرات الترفيه والاتصال المبتكرة.

وكشفت Oppo في عام 2019 عن هاتف Reno 10x Zoom الذكي بميزة التقريب الهجين حتى 10 مرات والمعزز بمعالج Snapdragon 855، وهاتف Reno Ace المدعوم بمعالج Snapdragon 855 Plus، ولاقى الهاتفان استحساناً واسعاً بين المستخدمين بفضل أدائهما الفائق في التصوير والألعاب.

وفي عصر الاتصال الذكي المعزز بالجيل الخامس، ستواصل Oppo ضخ الاستثمارات في تطوير المنتجات ومشاريع الأبحاث التقنية وإرساء المعايير وسيناريوهات استخدامات الجيل الخامس، بالإضافة إلى التعاون المستمر مع كوالكوم وغيرها من الشركاء في القطاع لاستكشاف الإمكانات الهائلة لتقنيات الجيل الخامس وتوفير المنتجات المبتكرة التي تلبي تطلعات المستخدمين حول العالم.

البوابة العربية للأخبار التقنية Oppo تتهيأ لإطلاق هواتف ذكية تدعم تقنيات الجيل الخامس



from البوابة العربية للأخبار التقنية https://ift.tt/36uzoxA
via IFTTT

ألوان جديدة من هواوي لهاتف P30 Pro وساعة Watch GT 2 تصل إلى الإمارات

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

أعلنت مجموعة هواوي لأعمال المستهلكين عن طرح هاتفها الذكي Huawei P30 Pro بلونين جديدين، بالإضافة إلى ساعة Huawei Watch GT 2 بقطر 42 ميليمتر، في الإمارات.

ويرتقي هاتف Huawei P30 Pro بالمعايير الجمالية للهواتف الذكية، حيث ينضم الأزرق المتموج Mystic Blue والأرجواني Misty Lavender إلى قائمة ألوان هذه السلسلة التي تمتاز بمظهرها الأنيق وعتاد كاميراتها القوية وتقنياتها المبتكرة، والتي توفر بمجموعها باقة من التحسينات العصرية المذهلة.

وستكون واجهة المستخدم EMUI 10 الجديدة متاحة لمستخدمي هواتف Huawei P30 Pro الجديدة عند تحديثها، وسيتم دعمها بباقة من أحدث المزايا لتزويدهم بأرقى تجارب الحياة الذكية إلى جانب تجارب التصوير غير المسبوقة.

وتتاح هواتف Huawei P30 Pro بلونيها الجديدين للطلب المسبق اعتباراً من تاريخ 15 ديسمبر، بينما ستتاح ساعة Huawei Watch GT 2 بقطر 42 ميليمتر للطلب المسبق اعتباراً من تاريخ 12 ديسمبر، وسيتم طرح المنتجين في المتاجر بتاريخ 19 ديسمبر.

تصميم جمالي جديد

يستوحي هاتف Huawei P30 Pro ألوانه من الطبيعة لتزويد المستخدمين بلونيين جديدين هما اللون الأزرق المتموج Mystic Blue والأرجواني Misty Lavender ليقدموا للمستخدمين خيارات أكثر.

ويستوحي اللون الأزرق المتموج Mystic Blue تميزه من صورة السماء على صفحة المياه، في حين يذكر اللون الأرجواني Misty Lavender بسحر الشواطئ عند غروب الشمس.

ويوفر كلا اللونين مزيجاً فريداً من التشطيبات اللامعة والمطفية لتوفير تأثيرات بصرية غنية على الهاتف، فضلاً عن حمايته من أثر بصمات الأصابع وتقليل مخاطر تحطمه.

ويمتاز الهاتف بتصميمه الذي يمزج الطابع العملي مع المظهر الأنيق، حيث تتكامل المعايير الجمالية الرفيعة مع توفير تجربة استخدام منقطعة النظير.

لا يزال الهاتف ذكي الرائد مع كاميرا قوية

حقق هاتف Huawei P30 Pro شهرة واسعة بفضل أدائه القوي وكاميرته الفائقة الرباعية الفائقة من لايكا Leica بدقة 40 ميجابيكسل.

ويتميز الهاتف بعدسة فائقة التقريب حتى 50 مرة، إلى جانب إمكانية التقاط صور غير مسبوقة في ظروف الإضاءة المنخفضة، كما يقدم الهاتف باقة من المزايا الإضافية التي تجعله الخيار الأمثل.

ويوفر وضع التصوير الليلي لصور السيلفي إمكانية التقاط صور مذهلة للكاميرا الأمامية في ظروف الإضاءة المنخفضة، كما تقلل هذه الميزة من سطوع مصادر الضوء في الخلفية، وبالتالي تسهم بشكل فاعل في تحسين التفاصيل الأخرى للحصول على صور السيلفي الأكثر دقة في الليل.

وتشتمل قائمة المزايا المحسنة الأخرى على ميزة Huawei Vlog التي ترتكز على تقنيات الذكاء الاصطناعي للمساعدة في تحرير مقاطع الفيديو، وإنشاء فيديوهات للنشر على مواقع الإنترنت تتكامل مع الموسيقى والمؤثرات المختلفة، بالإضافة إلى نمط تصوير البورتريه الفائق التي تضيف تأثيرات ضبابية احترافية تبرز الموضوع الرئيسي للتصوير.

واجهة المستخدم EMUI 10 لنمط حياة ذكية

استناداً إلى مزاياه الذكية، تهدف واجهة المستخدم EMUI 10 إلى توفير تجارب استخدام أكثر ذكاءً، وتتيح واجهة المستخدم الجديدة للمستخدمين تجربة ذكية أكثر دقة وكفاءة لجميع السيناريوهات وأغراض الاستخدام من خلال تصميمه المستند إلى البحوث المتعلقة بالعامل البشري.

وتتمثل إحدى المزايا الأساسية لواجهة المستخدم EMUI 10 بميزة العرض على عدة شاشات، بينما يعزز نظام العرض اللاسلكي المحسن إمكانية التوصيل بين أنظمة ويندوز وأندرويد، ويتم توصيل الهاتف مع جهاز الحاسب بضغطة واحدة عبر زر اتصال المدى القريب (NFC)، حيث يتم عرض شاشة الهاتف على الحاسوب بشكل مباشر، مع إفساح المجال أمام المستخدمين للتحكم بالعرض باستخدام الملحقات الخارجية.

وتعمل شاشات العرض في كل من الهاتف وجهاز الحاسب بشكل منفصل، ما يفتح الباب واسعاً أمام مشاركة البيانات بين كلا النظامين.

ومن خلال هذه الميزة، يمكن للمستخدمين الآن سحب وإفلات الصور، والملفات، ومقاطع الفيديو، والمستندات وغيرها بين أجهزة الحاسب والهواتف بشكل فوري. ويمكن للمستخدمين عند تحرير المستندات على الحاسب، على سبيل المثال، سحب وإفلات الصور من الهاتف، وبعدها مشاركة المستند النهائي عبر منصات التراسل السريع على الهاتف.

وعلاوة على ذلك، توفر واجهة المستخدم EMUI 10 ميزة الوضع الداكن للشاشة Dark Mode الفريد من نوعه، والذي يعمل على تحسين مستويات التباين والألوان لتقديم تجربة استخدام مريحة في مختلف سيناريوهات الاستخدام.

ومن الممكن أيضاً أن تتم إضافة ميزة الوضع الداكن للشاشة Dark Mode إلى تطبيقات الطرف الثالث، ما يتيح للمستخدمين فرصة اختيار وضعية اللون الداكن أو العادي بشكل مستقل في كل تطبيق دون أي انقطاع.

كما تقدم واجهة المستخدم EMUI 10 تجربة أكثر راحة وسلاسة من خلال طريقة عرض المجلة الجديدة، ويتوافق هذا النمط مع جهات الاتصال والإعدادات والمفكرة وتطبيقات عرض الصور، ما يتيح سهولة أكبر في التصفح مع توفير تصنيفات أفضل للتطبيقات.

إقرنها بساعة Huawei Watch GT 2 بقطر 42 الأنيقة

استمدت ساعة Huawei Watch GT 2 بقطر 42 ميليمتر مظهرها الفريد من الجيل الذي سبقها مع المزيد من المعايير الجمالية بفضل شاشة العرض الكاملة والتصميم الذي يخلو من الحواف.

ويتيح التصميم الزجاجي المتكامل والثلاثي الأبعاد نطاقاً أوسع لشاشة العرض، في حين يضفي التصميم الزجاجي المنحني والثلاثي الأبعاد مظهراً مفعماً بالحيوية على الساعة.

وتم تزويد ساعة Huawei Watch GT 2 قياس 42 ميليمتر بمعالج Kirin A1 من هواوي المخصص للأجهزة القابلة للارتداء، والذي يوفر سهولة واستقراراً أكبر في الاتصال مع استهلاك أقل للطاقة يتيح إمكانية تشغيل الساعة بشكل متواصل لمدة تصل إلى أسبوع واحد.

كما تنفرد الساعة بمجموعة واسعة من المزايا الصحية التي تتكامل مع الوظيفة المتقدمة لمراقبة معدل نبضات القلب، ومراقبة النوم والإجهاد، و 15 وضعاً رياضياً مختلفاً تشمل استخدام آلات التمارين الرياضية، وجهاز التجذيف.

وتتألق ساعة Huawei Watch GT 2 كأداة مساعدة تعتني بصحة مستخدمها طوال اليوم بفضل مجموعة من وظائف قياس معدل نبضات القلب وسلوكيات النوم ومراقبة الإجهاد.

الأسعار والتوفر

تتوفر هواتف Huawei P30 Pro باللون الأزرق المتموج Mystic Blue والأرجواني Misty Lavender بسعة 8 جيجابايت و 128 جيجابايت للطلب المسبق اعتباراً من يوم 15 ديسمبر، على أن تتوفر في متاجر تجربة العملاء من هواوي ومجموعة مختارة من متاجر التجزئة بحلول 19 ديسمبر بسعر 2299 درهمًا إماراتيًا.

ومع كل عملية طلب مسبق لهاتف Huawei P30 Pro باللون الأزرق المتموج Mystic Blue، سيحصل المستخدم على حافظة حماية الهاتف القابلة للطي من هواوي Huawei Smart Flip Cover، أما مع كل عملية طلب مسبق لهاتف Huawei P30 Pro باللون الأرجواني Misty Lavender سيحصل المستخدم على حافظة Huawei P30 Pro المزينة بقطع كريستال سواروفسكي الساحرة .

كما تتاح ساعة Huawei Watch GT 2 بقطر 42 ميليمتر للشراء عبر الطلب المسبق من يوم 12 ديسمبر، على أن تتوفر بحلول 19 ديسمبر في متاجر تجربة العملاء من هواوي ومجموعة مختارة من متاجر التجزئة بسعر يبدأ من 749 درهمًا إماراتيًا.

البوابة العربية للأخبار التقنية ألوان جديدة من هواوي لهاتف P30 Pro وساعة Watch GT 2 تصل إلى الإمارات



from البوابة العربية للأخبار التقنية https://ift.tt/2shkP1K
via IFTTT

استمتع بمزيد من مزايا هواتف Note 10 على هواتف Galaxy S10

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

كشفت شركة سامسونج عن تحديث برمجي مجاني جديد لهواتف Galaxy S10 و Galaxy S10e و +Galaxy S10 و Galaxy S10 5G يقدم المزيد من الوظائف المتقدمة الموجودة في هواتف Galaxy Note 10 إلى هذه السلسلة الرائدة.

ويمكن للمستخدمين الآن الحصول على مزايا جديدة ذكية للوسائط المتعددة ووظائف الشبكات اللاسلكية التي تسهل الاتصال وتأخذ عملية صناعة المحتوى إلى مستويات جديدة غير مسبوقة، إلى جانب المزايا الممتعة العديدة التي قدمها التحديث السابق الذي جلب مجموعة من وظائف هواتف Galaxy Note 10 إلى سلسلة Galaxy S10.

ونذكر أدناه كيف يمكن لمجموعة من الوظائف المبتكرة والمريحة الموجودة في هواتف Galaxy Note 10 أن تعمل على Galaxy S10.

مجموعة متكاملة محمولة لبرمجيات الوسائط المتعددة

يمكن للمستخدمين تحرير عروض الفيديو المفضلة لهم مباشرة على هواتفهم الذكية بفضل ميزة تحرير الفيديو الموجودة مسبقاً في هواتف Galaxy S10، ولكن أصبح بمقدورهم الآن تحويل تلك العروض إلى مشاهد مبهرة بسهولة غير مسبوقة من خلال تحديث ميزة Samsung Dex.

ويكفي ربط هاتفك الذكي بالحاسب الشخصي عبر سلك USB قياسي للبدء بتحرير وتخصيص عروضك بدقة متناهية عبر برنامج Samsung Dex المجاني.

استمتع بتجارب وسائط متعددةٍ غنية واتصالٍ سلس

يقدم التحديث البرمجي الجديد لهواتف Galaxy S10 تجربة استخدام أكثر سلاسة، حيث يسمح تطبيق الصور Gallery بالعثور على صورك بسرعات عالية من خلال تنقية عملية البحث واستخدام الكلمات الوصفية.

ومن السهل البحث عن الملفات الموسيقية والأفلام والمسلسلات التلفزيونية من خلال ميزة البحث في الجهاز المطورة التي تعرض محتوى مقترح من تطبيقات بث العروض المرئية.

كما يمكنك التحكم بتجربة مشاهدة والاستماع إلى الوسائط المتعددة عبر عدة أجهزة من خلال هاتف Galaxy S10 بفضل إضافة وظيفة الوسائط والأجهزة Media & Devices إلى لوحة الوظائف السريعة Quick Panel.

وتقدم ميزة النقطة الساخنة الآلية Auto Hotspot وسيلة سهلة لتحويل هاتف Galaxy S10 إلى نقطة اتصال بالإنترنت عبر الشبكات اللاسلكية للأجهزة المحيطة بك، وتسمح هذه الميزة لهاتف Galaxy S10 بإيجاد نقطة اتصال لأجهزة سامسونج الأخرى بشكل تلقائي إن كانت تستخدم حساب سامسونج نفسه أو إن كان الحساب عائلياً.

كما تقدم هذه الميزة دليلاً لحل مشاكل الاتصال والعديد من التنبيهات لضمان وجود اتصال آمن وموثوق.

التقط رؤيتك

قدم التحديث السابق لهواتف Galaxy S10 الذي أطلق في شهر سبتمبر الماضي أدوات الابتكار المتقدمة الموجودة في هواتف Galaxy Note 10.

وأصبح بإمكانك الآن إضافة لمساتك الشخصية إلى عروض الفيديو من خلال الرسومات النابضة الممتعة دون الحاجة لاستخدام قلم S Pen الذكي، وذلك من خلال ميزة AR Doodle التي تقدم قدرات غير محدودة للتعبير عن الأفكار.

ولن تقلق بعد الآن حول تسجيلات الفيديو غير الثابتة حتى أثناء تصوير أكثر اللقطات إثارة، وذلك بفضل تقديم ميزة التثبيت الفائق والمطور لعروض الفيديو في تطبيق الكاميرا.

ويمكنك أيضاً التقاط صور ذاتية “السيلفي” بوضوح كبير حتى في ظروف الإضاءة المنخفضة من خلال دعم الكاميرا الأمامية لنمط التصوير الليلي.

البوابة العربية للأخبار التقنية استمتع بمزيد من مزايا هواتف Note 10 على هواتف Galaxy S10



from البوابة العربية للأخبار التقنية https://ift.tt/2E6jsFU
via IFTTT

9 توقعات للأمن الإلكتروني في الشرق الأوسط خلال 2020

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

استعرضت بالو ألتو نتوركس، الشركة الرائدة في تطوير الجيل التالي من الحلول الأمنية، أبرز التوقعات المتعلقة بالأمن الإلكتروتي للعام 2020 والتي سترخي بظلالها على منطقة الشرق الأوسط وأوروبا وإفريقيا، وتمثلت هذه التوقعات في:

1. تبسيط عمليات الأمن الإلكتروني

أثيرت الكثير من النقاشات مؤخرًا حول كيفية مساهمة الذكاء الاصطناعي في طرح طرق وأساليب جديدة للكشف عن التهديدات، مع تطلع قراصنة الإنترنت إلى تقويض قدرات الذكاء الاصطناعي.

وبالرغم من أجواء الإثارة المشحونة والمتواصلة المتعلقة بهذا الخصوص، فإن الذكاء الاصطناعي وبكل تأكيد سيخلف أثرًا حقيقيًا على مجريات العام 2020 بأسلوب رائد ومختلف مبني على تبسيط عمليات الأمن الإلكتروني.

ومن الأمثلة على ذلك أنظمة أتمتة ومزامنة واستجابة أمن المعلومات SOAR، التي تستعين بالذكاء الاصطناعي من أجل تجميع وتنظيم البيانات البشرية المجمعة من قبل موظفي الأمن الإلكتروني بواسطة البرمجة اللغوية العصبية، وإعادة استثمارها من قبل باقي فريق العمل.

وتوفر هذه المنهجية لبنات البناء الأساسية لأتمتة المهام البسيطة والمتكررة وذات الأحجام الكبيرة، التي ينفر خبراء الأمن الإلكتروني من القيام بها، كما أنها تساهم في ضمان مشاركة الأشخاص المؤهلين من ذوي المعرفة الصحيحة في أي مشروع جديد، وذلك بهدف حل أحدث التحديات وأكثرها تعقيدًا التي تواجه الأمن الإلكتروني.

2. توسع دائرة الاحتيال والتزوير

يتراجع مستوى الثقة بمفهوم التواصل أو المصدر الرقمي لصالح تنامي معدل عمليات الاحتيال والتزوير، فعلى مدار الأعوام القليلة الماضية، شهدنا نموًا في معدلات الابتزاز عبر البريد الإلكتروني التجاري BEC، وذلك باستخدام بيانات اعتماد مسروقة بهدف الوصول إلى الأنظمة.

ونظرًا لمواصلة نمو وتوسع دائرة الاحتيال والتزوير لتشمل صيغ جديدة كمقاطع الفيديو وملفات الصوت وغيرها من الوسائط الرقمية، فإننا بصدد الانتقال من مستوى عمليات الخداع البسيطة، إلى مرحلة متقدمة من شبكات الأكاذيب المعقدة التي تمتد على عدة منصات.

كما أنا التوقعات تشير إلى تنامي مستوى تعقيد وعمق العمليات الاحتيالية التي تم ابتكارها من أجل خداع المستخدمين، وجرهم للقيام بكل ما تطلبه منهم الجهات المهاجمة.

أما بالنسبة للمهام شديدة الحساسية، فقد بدأت المؤسسات بالفعل باتخاذ إجراءات وقائية تقوم على استخدام ضوابط ثانوية، وذلك بهدف محاولة التعرف على العمليات الاحتيالية وكبح جماحها، سواءً تمت عن طريق الابتزاز بواسطة البريد الإلكتروني التجاري أو غيرها من الطرق الناجحة.

وفي خضم فضاء التوسع الهائل هذا، فإننا بحاجة إلى النظر على نطاق أوسع، وضمن مجال يشمل الاتصالات والعمليات الرقمية على حد سواء، وذلك من أجل الوصول إلى درجة من الثقة المطلوبة، وإلا سينتابنا الشك وسنعمل انطلاقاً من مبدأ عدم الثقة، وبالتالي الحد من المخاطر والآثار ذات الصلة.

وفي ظل نمو معدلات عمليات الاحتيال والتزوير بوتيرة متسارعة، فإننا نتوقع تنامي معدل هذه المخاطر والآثار بالتزامن معها.

3. السحابة المتخصصة

ما بدأ وفق مفهوم “السحابة أولاً” أضحى متشعباً ليصل إلى مستوى “السحابة المناسبة” و”السحابة الهجينة” و”السحابة المستقلة”، ليخرج إلينا اليوم بمفهوم “السحابة المتعددة”، فماذا ينتظرنا بعد ذلك على طول مسيرة تطور السحابة؟.

ويبدو أن الجواب المحتمل هو السحابة الأكثر تخصصاً، لكن لماذا؟، لا سيما على امتداد أوروبا والشرق الأوسط وأفريقيا، حيث يبدو أن حدود العالم الافتراضي آخذ بالتوسع، ما حفز العديد من الأطراف المعنية الضالعة في مجال سن السياسات والقوانين على تبني مفهوم “السحابة أولاً” على نطاق واسع، لكن مع اتخاذ كافة تدابير الحيطة والحذر بحصر تداول البيانات ضمن الدولة أو المنطقة، وهو إجراء يعززه التركيز المتزايد على سياسات الخصوصية.

وفي الوقت ذاته، تعزز تقنية إنترنت الأشياء وغيرها من مولدات البيانات الضخمة الحاجة لوجود تقنيات حوسبة أكثر فعالية، وفي كلا الحالتين تشير العملية إلى جمع واستكمال البيانات ضمن إحدى صيغ المعالجة، وذلك بهدف استنباط بيانات تعريفية ذات طابع شخصي، أو بيانات وصفية، أو تقليل حجم البيانات لتصبح ملخصات بيانات تحليلية بالإمكان معالجتها ضمن المستوى التالي.

ويشير جميع ما سبق إلى أنه بالرغم من ارتباط السحابة بالشبكة، إلا أنها ستصبح أكثر تخصصاً، بل ومجزأة أيضاً لتلبي هذه المتطلبات، كما أن خبراء الأمن الإلكتروني اعتادوا على نماذج المسؤولية المشتركة، فهم يلقون نظرة سريعة لمعرفة كيفية جعل رؤيتهم قياسية عبر السحب المتعددة، ومقاربة السحب التخصصية المتعددة.

وتتواصل انسيابية تدفق البيانات من السحابة وفق الحوسبة المخصصة لتعزز من مستوى تعقيد الأمن الإلكتروني، لذا، ينبغي اتخاذ سلسة من القرارات لتحديد كل ما هو متاح كخدمة، وما الذي يجب تنفيذه ضمن الشركة، والأهم من ذلك كيفية توفيرها بشكل مستمر كخدمات سحابية لتصبح أكثر تخصصاً.

4. عودة مدراء أمن المعلومات إلى مقاعد الدراسة

تعزز شبكات الجيل الخامس من أداء واتساع نطاق استثمار تقنية إنترنت الأشياء للبيانات، ما يدفع الشركات إلى استثمارها بشكل تجاري، لكن في ظل هذه المجموعة من التحديات التي تستوجب اتباع منهجية مرنة، سيصارع العديد من مدراء أمن المعلومات لمعرفة آلية عمل الأنظمة الأمنية وفق منهجية متكاملة ومتطورة باستمرار، ما يفتح الباب واسعاً أمام عالم جديد يجهل الكثيرون لغة التخاطب معه.

وترعرع العديد من مدراء أمن المعلومات على استخدام البرامج النصية وواجهات GUI (واجهة المستخدم الرسومية) من أجل تعزيز مستوى الأمن الإلكتروني، ومع ذلك، نجد أن ممارسات التطوير والعمليات DevOps تعمل على نقل كل شيء نحو إلى الترميز، لتجزئته إلى قطاعات أصغر قابلة لإعادة الاستخدام، ما يتطلب بدوره الاستعانة بعدة مستويات من المزامنة لتعمل فقط ضمن مستوى حاويات البيانات والبيئات الخالية من السيرفرات.

ومن جهة أخرى، يجتهد بعض مدراء أمن المعلومات لمعرفة كيفية تشغيل الأنظمة الأمنية وفق بيئة الترميز، مع كيفية ربطها بهذا العالم الرقمي الجديد، بينما يواجه آخرون خلال العام 2020 وما بعده التحديات التي تنتظرهم، حيث تبدأ نقطة التحول بكل بساطة، لأن الأساليب والبرامج القديمة لا تتناسب مع هذا الفضاء، لذا سيعود مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم اللغات والعمليات والقدرات الجديدة الضرورية، كي يتمكنوا من حجز مراكزهم ضمن هذه المنظومة.

5. تباطؤ انتشار شبكات 5G يؤدي إلى انتشار إنترنت الأشياء

تم نشر شبكات الجيل الخامس في عدة مدن رئيسية في أوروبا، لكن في الوقت نفسه نجد بأن الأخبار السياسية تعمل على كبح جماح انتشار هذه الشبكات، ما يؤدي إلى تأخير انتشارها لمدة تتراوح ما بين 12 إلى 24 شهراً، إلا أن هذا الأمر لن يؤثر على موجة انتشار أجهزة إنترنت الأشياء التي يجري تطويرها للاستفادة من شبكات الجيل الرابع الحالية، والمزايا المستقبلية التي ستوفرها شبكات الجيل الرابع.

وتفسير هذا الأمر على أرض الواقع يشير إلى أنه عندما تصبح شبكات الجيل الخامس جاهزة للانتشار، سنجد المزيد من الأشياء المدعومة بواسطة شبكة الجيل الخامس الجاهزة للاستثمار، لكن بالنسبة لمدراء الأمن الإلكتروني، ما بدى وكأنه موجة متواضعة بات اليوم موجة معتبرة، فقد بدأت العديد من الصناعات الاستعداد لركوب هذه الموجة، بما فيها صناعة الأجهزة الصحية، والمنازل المتصلة بالشبكة، والمركبات ذاتية التحكم، والتداولات المالية، وهي مجرد أمثلة قليلة على ما هو قادم.

وعندما ينفرط عقد انتشار شبكات الجيل الخامس، فإن ترجمة هذا التأخير على أرض الواقع يشير وبكل بساطة إلى أنه سيقع على عاتق مدراء أمن المعلومات وفرق الأمن الإلكتروني المزيد من المهام التي يجب إنجازها ضمن ذات الوقت المحدد، كما أن الحاجة إلى الوقت الإضافي تشير إلى ضرورة طرح المزيد من الحلول الجاهزة في الأسواق، حيث يسعى الكثير منهم جاهدين لتحقيق عوائد سريعة، على أمل إعادة خططهم الربحية إلى مسارها الصحيح.

وتجدر الإشارة هنا إلى أنه لا يتوجب على الشركات وضع خططهم حول شبكات الجيل الخامس/إنترنت الأشياء جانباً، بل السعي لاستثمار الوقت الإضافي المتاح حالياً لمعرفة كيفية تحديد الأشياء التي يحتاجونها عندما يحين وقت انتشارها، وما هي العمليات والإجراءات الأمنية المناسبة التي يجب إدراجها ضمن أنظمتهم.

وفي حال اعتقدنا بأن استخدام نموذج مشترك يجمع السحابة بعمليات الشركة هو أمر معقد خلال العام 2019، فيجب علينا التسليم بأن شبكات الجيل الخامس/إنترنت الأشياء تملك القدرة على توليد سلسلة تقنيات ونماذج مسؤولية ذات صلة أكثر تعقيداً منها بكثير.

6. طرح أسئلة أكثر ذكاءً على فرق الأمن الإلكتروني

تسعى معظم الشركات على مر السنين لمعرفة ماهية المخاطر الإلكترونية، وطبيعة أثرها عليهم، وتعد المؤسسات الأكثر تخصصاً في التكنولوجيا الأوفر حظاً في اتخاذ القرار المناسب حول اختيار المستوى الأنسب لاستثمار حلول الأمن الإلكتروني، سعياً منهم لموازنتها بالمخاطر.

وبالمقابل، يرغب مدراء أمن المعلومات عادةً بالحصول على حلول من أجل الحد من مستوى المخاطر، لكن في كثير من الأحيان ينتهي قرار مدراء الشركات إلى خيار دون المستوى المأمول، كونهم لا يرجحون احتمال انخفاض مستوى انتاجية أعمالهم، ليقع خيارهم على حل بكلفة أقل بكثير.

ولا بأس بكلا الخيارين، لكن يتنامى سؤال مدراء الشركات المتمرسين حول ذات الموضوع، ماذا لو؟، أي في حال حدوث السيناريو الأسوأ، ما هي استراتيجية الاستجابة المتبعة، وكم من الوقت يستغرق إعادة الأعمال إلى مسارها الطبيعي، وما هي استراتيجية النسخ الاحتياطي المطبقة للحفاظ على سير الأعمال.

ونظراً لتنامي رقمنة العمليات، فقد باتوا يتقبلون أن السيناريو الأسوأ قد يحدث لأسباب لا حصر لها، بالرغم من اتباع الممارسات الأمنية الجيدة، وإدارتها بشكل مهني من قبل مدراء أمن المعلومات، فالأمر لا يتعلق بقدرتهم على تحديد المخاطر وإدارتها فحسب.

ويبدو على نحو متنامي أن الأمر يتعلق بمدى مرونة الاستراتيجية المطورة والمطبقة من قبلهم، وذلك بالتعاون مع الشركة لضمان الحد من أثرها السلبي على الأعمال التجارية بالدرجة الأدنى عند حدوث إحدى المخاطر، وخاصة ضمن عالم مدعوم بالسحابة التي تعمل على مدار الساعة وطوال أيام الأسبوع.

وبالإمكان القول: إن تغيير اللوائح والقوانين سيدفع نحو هذا التوجه، وهو أمر صحيح بشكل جزئي، لكن النقطة الأهم تتمثل في معرفة عدد العمليات التجارية الحيوية القائمة على العالم الرقمي، لذا، يسعى مدراء أمن المعلومات على الدوام إلى طرح حلول مقبولة من قبل مجالس الإدارة، كما بات عليهم الآن الاستعداد للإجابة على الأسئلة الصعبة المطروحة عليهم بوتيرة متنامية.

7. التقدم في حوسبة الطرفيات

شهدنا منذ وقت ليس ببعيد هجوماً استهدف إحدى شركات توريد خدمات الدفع، وهو هدف يسيل له لعاب قراصنة الإنترنت، فهناك الملايين من أجهزة نقاط البيع PoS المستخدمة، ومن منظور المجرم فإنك تتواجد في الكثير من الأماكن في آن واحد.

ولنوضح الأمر على النحو التالي، في حال تمت مهاجمة مصرف ما، فإنك تستهدف الموقع الأكثر أماناً وحمايةً، ما يعني مواجهة الكثير من المخاطر والعقبات، وعليه، تنظر الجهات المهاجمة إلى موازنة الأمر بشكل وسطي، وفي مثالنا هذا وقع خيارهم على شركة لتوريد خدمات الدفع.

ويشهد عالم التكنولوجيا اليوم نمو وتطور حوسبة الطرفيات، أي التمتع بالقدرة على القيام بمعالجة وتجميع البيانات من المستوى الأول قبل إرسالها إلى الشبكة السحابية، وتتمثل الفائدة منها باختصار زمن وصول وبطء وتكاليف معالجة البيانات.

ولا تزال الحوسبة السحابية في مهدها نسبياً، والأمثلة الأكثر شيوعاً عنها التي نستخدمها هم المساعدين الشخصيين الرقميين، على غرار أليكسا أو كورتانا.

وقد شهدنا بالفعل أمثلة على كيفية اختراق هذه العمليات بعدة طرق، فالقدرات الجديدة تخلق فرصًا جديدة للابتزاز من أجل الوصول إلى تسوية مادية، وحالما تتاح الفرصة سيستغلها المجرمون.

وتعد الحوسبة الطرفية بمثابة نقطة تجميع تستقطب نهم الجهات المهاجمة، لذا، فمن المتوقع ظهور العديد من الحالات التي تختبر قدرتها على صد مثل هذه الهجمات، مع التركيز على تطوير الاستراتيجيات الأمنية التي تدور في هذا الفلك بوتيرة متسارعة.

8. تطوير قدرات الاستجابة للأحداث

تضاعف نطاق العمليات الرقمية لمرتين أو ثلاثة على الأقل في معظم الشركات، بحيث أضحت السحابة جزءاً حيوياً من الحياة اليومية، لكن لا يزال المستوى الحالي للاستجابة للحوادث على ما هو عليه منذ ثلاث أو أربع أو خمس أعوام مضت بالنسبة للكثيرين.

وقد يتبادر لفكرك أن تركيز قانون اللائحة العامة لحماية البيانات الأوروبية GDPR ينصب على هذه النقطة، لكن الأمر عادةً ما يقوم على اختبار القدرات الحالية، وفي ظل تنامي معدل الأحداث الأمنية، فإن معظم الشركات وبكل بساطة لا تمتلك الكادر المتخصص أو المهارات اللازمة لمواكبتها، ما دفع العديد منها مبدئياً إلى الاستعانة بمصادر خارجية للقيام بعمليات فرز ضمن المستوى الأول منذ عدة سنوات.

كما أن معظم هذه الشركات تدرك أن عمليات الاستجابة للحوادث لا تعمل بفعالية عالية في حالات استهداف السحابة، الأمر الذي قد يصبح أكثر تعقيداً، وغالباً ما يتطلب تدخل شركة توريد الخدمات السحابية والمؤسسة، وهذه العوامل من شأنها دفع مدراء الأمن الإلكتروني إلى إعادة تقييم آلية عمل مراكز العمليات الأمنية في المستقبل، ودراسة كيفية التوسع بدرجة تضاهي النمو المتواصل والمجهد للتنبيهات الأمنية.

وشهدنا اليوم نمو مطالب شركات توريد الخدمات السحابية بضرورة الاستعانة بالأتمتة بنسبة 100 في المئة، لكن من جهة أخرى تشير تصريحات مدراء الأمن الإلكتروني إلى أنه لا توجد مهام بالإمكان تنفيذها دون أن تخضع للتحقق من صحتها على يد البشر.

وفي إطار هذا الطيف الواسع من القدرات، والطلبات المتزايدة باستمرار، فإننا نتوقع التعرض للمزيد من الإخفاقات التي من شأنها تأجيج الحاجة إلى إعادة التفكير بآلية عمل مراكز العمليات الأمنية، مع تحديد نقاط تعزيز المهارات والموارد من أجل تمكينها.

9. الشبكات لا تزال مسطحة

في ظل تنامي أعداد سلاسل التوريد، وتواصل هجرة أليات ربط واجهات برمجة التطبيقات APIs للعمليات والبيانات والإجراءات الرقمية نحو الشبكة السحابية، وعدم الخروج بلوائح وسياسات جديدة، تراجعت آلية هيكلة شبكات الشركات، وإعادة صياغتها.

كما بات الكثيرون يتحدثون عن نموذج انعدام الثقة بالربط الشبكي، إلا أن العديد يرون أيضاً بأن الفجوة التي تفصل بين موقعهم الحالي والوصول إلى حلم تطبيق نموذج انعدام الثقة بالربط الشبكي لا تزال كبيرةً جداً، ما دفعهم لتأجيل تنفيذ خططهم.

ومع حلول العام 2020، من الأرجح أننا سنشهد تنفيذ الكثير من الشركات للمشاريع عوضاً عن تأجيلها، فالعديد منها بدأ إما بطرح عمليات جديدة أو عمليات ذات أهمية أكبر، وذلك لأنه يتوجب علينا الحد من المخاطر لأدنى مستوى ممكن.

وبهذه المناسبة، قال جريج داي، نائب الرئيس والرئيس التنفيذي للأمن لدى بالو ألتو نتوركس: بات الوقت مناسباً للتمهل والوقوف على مجريات هذا العام حتى اللحظة، واتخاذ الإجراءات والقرارات المناسبة لاستقبال السنة الجديدة، فنحن على أعتاب حقبة جديدة من التحديات والفرص التي يحملها إلينا العام 2020 والتي ينبغي أن نكون مستعدين لها.

البوابة العربية للأخبار التقنية 9 توقعات للأمن الإلكتروني في الشرق الأوسط خلال 2020



from البوابة العربية للأخبار التقنية https://ift.tt/2E7ebhe
via IFTTT

كاسبرسكي: 174 هجوم طلب فدية استهدفت بلديات حول العالم في 2019‎

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

اعتبر خبراء لدى كاسبرسكي أن العام 2019 كان عام هجمات طلب الفدية على بلديات وجهات حكومية، مشيرين إلى أنهم لاحظوا استهداف ما لا يقل عن 174 جهة من السلطات البلدية، التي يتبعها أكثر من 3000 جهة فرعية، بهجمات طلب الفدية خلال العام الماضي.

ويمثل هذا الرقم زيادة قدرها 60 في المئة على الأقل عن رقم العام 2018. وبينما قد تصل مطالبات الجهات التخريبية في بعض الأحيان إلى 5 ملايين دولار، تشير التقديرات إلى أن التكاليف الفعلية والأضرار التي تلحق بالجهات المستهدفة بالهجمات تفوق ذلك الرقم بكثير.

وتأتي هذه النتائج وغيرها ضمن أبرز ما توصلت إليه كاسبرسكي في نشرتها الأمنية الخاصة بالعام 2019.

وتعد هجمات الفدية، التي قد تتسبب في منع الوصول إلى بيانات المتعاملين مع الجهات الحكومية، كالبلديات، وبالتالي حجب خدمات حكومية مهمة عن الجمهور، مصدر قلق بالغ للمؤسسات والشركات، ظل يؤثر فيها لعدة سنوات وفي جميع أنحاء العالم.

لكن العام الجاري شهد تطورًا سريعًا ولافتًا لإحدى التوجهات السابقة في هذا الشأن، إذ كثفت الجهات التخريبية التي تعمل على توزيع البرمجيات الخبيثة جهودها في استهداف الجهات البلدية.

ولاحظ الباحثون أن هذه الجهات توافق على مطالب مجرمي الإنترنت، بالرغم من كونها أقل قدرة من الناحية المالية على دفع الفدية الكبيرة، لكن حجب أي خدمات البلدية يؤثر تأثيرًا مباشرًا في رفاهية المواطنين وسعادتهم، كما أن نتائجها لا تقتصر على الخسائر المالية وحدها، وإنما تمتد لتشمل عواقب اجتماعية حساسة وذات أثر بالغ.

ووجد الباحثون أن مبالغ الفدية المدفوعة للمجرمين تباينت تباينًا ملموسًا، فوصلت في أقصاها إلى 5,300,000 دولار، في حين بلغ معدلها 1,032,460 دولار.

وأشار باحثو كاسبرسكي إلى أن هذه الأرقام لا تمثل بدقة التكاليف الكلية والنهائية للهجوم، لافتين إلى أن العواقب طويلة الأجل تظل أشد ضررًا.

وشدد فيدور سينيتسين الباحث الأمني لدى كاسبرسكي، على ضرورة إدراك أن دفع ثمن الابتزاز حل قصير الأجل يشجع المجرمين ويحافظ على تمويلهم ما يزيد من احتمال عودتهم إلى نشاطهم التخريبي، مشيرًا في الوقت نفسه إلى أن تعرض الخدمات الحكومية في المدينة للهجوم من شأنه تعريض البنية التحتية بأكملها للخطر، ما يتطلب إجراء تحقيقات وعمليات مراجعة وتدقيق شاملة، الأمر الذي يؤدي حتمًا إلى تحميل الجهة المتضررة تكاليف إضافية عدا عن الفدية.

وقال: استطعنا ملاحظة أن الجهات الحكومية تميل أحيانًا إلى دفع الفدية لأنها عادة ما تغطي مخاطر الإنترنت بالتأمين وتخصيص موازنات للاستجابة للحوادث، ومع ذلك، فإن الطريقة الفضلى تتمثل في الاستثمار في تدابير استباقية أثبتت جدواها مثل استخدام حلول أمنية رقمية وتكوين نسخ احتياطية للبيانات، علاوة على إجراء مراجعات أمنية منتظمة.

وأضاف سينيتسين “يمكن إبطاء هذا التوجه المتنامي بسرعة وكبح جماحه من خلال تعديل المنهجية المتبعة في مجال الأمن الرقمي للمؤسسات، ورفض دفع الفدية والإعلان عن هذا الرفض في بيان رسمي يصدر إلى الجمهور عبر مختلف قنوات التواصل والإعلام”.

وتتباين كذلك البرمجيات الخبيثة التي تذكر غالبًا بوصفها الجاني، ولكن خبراء كاسبرسكي استطاعوا تسمية ثلاث عائلات منها بأنها الأكثر شهرة، وهي Ryuk و Purga و Stop.

وظهرت عائلة Ryuk في مشهد التهديدات منذ أكثر من عام، ونشطت في القطاعين العام والخاص بجميع أنحاء العالم، ويتضمن نمط توزيع هذه العائلة عادةً توصيلها ضمن برمجيات خبيثة عبر منافذ خلفية تنتشر بدورها عن طريق محاولات التصيد مع ملفات مرفقة خبيثة تبدو في شكل مستندات مالية أصلية.

أما عائلة تروجانات Purga الخبيثة فعرفت منذ العام 2016، لكن لم تكشف في هجمات تشن على جهات بلدية إلا حديثًا، وعبر نواقل هجومية مختلفة تتراوح بين التصيد وهجمات القوة الغاشمة.

فيما تعد برمجية التشفير Stop حديثة نسبيًا بعد أن بلغت من العمر سنة واحدة فقط، وتنتشر عن طريق الاختباء داخل أدوات للتثبيت البرمجي، واحتلت هذه البرمجية الخبيثة المرتبة السابعة ضمن أشهر 10 برمجيات تشفير في الربع الثالث من 2019.

وينبغي للمؤسسات اتباع التدابير التالية من أجل تجنب التعرض لهجمات بهذه البرمجيات الخبيثة أو غيرها:

  • من الضروري تثبيت جميع التحديثات الأمنية بمجرد أن تصبح متاحة، إذ إن معظم الهجمات الإلكترونية تصبح واردة من خلال استغلال الثغرات الأمنية التي جرى الإبلاغ عنها، ما يجعل تثبيت آخر التحديثات يقلل من فرص وقوع الهجوم.
  • حماية القدرة على الوصول عن بعد إلى الشبكات المؤسسية عن طريق شبكة افتراضية خاصة VPN واستخدام كلمات مرور آمنة لحسابات النطاق.
  • الحرص على تحديث نظام التشغيل للتخلص من الثغرات الأمنية الحديثة واستخدام حل أمني قوي يتضمن قواعد بيانات محدثة.
  • الاحتفاظ دائمًا بنسخ احتياطية جديدة من الملفات للتمكن من استبدالها في حالة ضياعها وتخزينها في وسائط مادية وأيضًا في بيئات تخزين سحابي لمزيد من الموثوقية.
  • ضرورة تذكر أن طلب الفدية جريمة جنائية، لذا يجب الامتناع عن دفعها، وعلى الضحية إبلاغ السلطات المحلية المعنية، بعد محاولة العثور على الإنترنت على أداة لفك تشفير الملفات التي وقعت رهينة بأيدي المجرمين، وهناك بعض هذه الأدوات المتاحة مجانًا في هذه الصفحة.
  • تثقيف الموظفين بشأن النظافة الرقمية الشخصية لمنع حدوث الهجمات، وتقدم ألعاب Kaspersky Interactive Protection Simulation Games سيناريو خاص بجهات الخدمة الحكومية المحلية يركز على التهديدات ذات العلاقة بها.
  • استخدام حل أمني مؤسسي لحماية بيانات الأعمال من برمجيات الفدية مثل Kaspersky Endpoint Security for Business، ويتضمن هذا الحل ميزة الكشف عن السلوك والتحكم في الحالات الشاذة وقدرات الوقاية التي تكتشف التهديدات المعروفة والمجهولة وتمنع الأنشطة الخبيثة.
  • يمكن للمؤسسة تعزيز حلول الأمن المفضلة لديها من موردين آخرين باستخدام أداة Kaspersky Anti-Ransomware Tool المجانية.

البوابة العربية للأخبار التقنية كاسبرسكي: 174 هجوم طلب فدية استهدفت بلديات حول العالم في 2019‎



from البوابة العربية للأخبار التقنية https://ift.tt/2PeW2Vd
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014