9 توقعات للأمن الإلكتروني في الشرق الأوسط خلال 2020

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

استعرضت بالو ألتو نتوركس، الشركة الرائدة في تطوير الجيل التالي من الحلول الأمنية، أبرز التوقعات المتعلقة بالأمن الإلكتروتي للعام 2020 والتي سترخي بظلالها على منطقة الشرق الأوسط وأوروبا وإفريقيا، وتمثلت هذه التوقعات في:

1. تبسيط عمليات الأمن الإلكتروني

أثيرت الكثير من النقاشات مؤخرًا حول كيفية مساهمة الذكاء الاصطناعي في طرح طرق وأساليب جديدة للكشف عن التهديدات، مع تطلع قراصنة الإنترنت إلى تقويض قدرات الذكاء الاصطناعي.

وبالرغم من أجواء الإثارة المشحونة والمتواصلة المتعلقة بهذا الخصوص، فإن الذكاء الاصطناعي وبكل تأكيد سيخلف أثرًا حقيقيًا على مجريات العام 2020 بأسلوب رائد ومختلف مبني على تبسيط عمليات الأمن الإلكتروني.

ومن الأمثلة على ذلك أنظمة أتمتة ومزامنة واستجابة أمن المعلومات SOAR، التي تستعين بالذكاء الاصطناعي من أجل تجميع وتنظيم البيانات البشرية المجمعة من قبل موظفي الأمن الإلكتروني بواسطة البرمجة اللغوية العصبية، وإعادة استثمارها من قبل باقي فريق العمل.

وتوفر هذه المنهجية لبنات البناء الأساسية لأتمتة المهام البسيطة والمتكررة وذات الأحجام الكبيرة، التي ينفر خبراء الأمن الإلكتروني من القيام بها، كما أنها تساهم في ضمان مشاركة الأشخاص المؤهلين من ذوي المعرفة الصحيحة في أي مشروع جديد، وذلك بهدف حل أحدث التحديات وأكثرها تعقيدًا التي تواجه الأمن الإلكتروني.

2. توسع دائرة الاحتيال والتزوير

يتراجع مستوى الثقة بمفهوم التواصل أو المصدر الرقمي لصالح تنامي معدل عمليات الاحتيال والتزوير، فعلى مدار الأعوام القليلة الماضية، شهدنا نموًا في معدلات الابتزاز عبر البريد الإلكتروني التجاري BEC، وذلك باستخدام بيانات اعتماد مسروقة بهدف الوصول إلى الأنظمة.

ونظرًا لمواصلة نمو وتوسع دائرة الاحتيال والتزوير لتشمل صيغ جديدة كمقاطع الفيديو وملفات الصوت وغيرها من الوسائط الرقمية، فإننا بصدد الانتقال من مستوى عمليات الخداع البسيطة، إلى مرحلة متقدمة من شبكات الأكاذيب المعقدة التي تمتد على عدة منصات.

كما أنا التوقعات تشير إلى تنامي مستوى تعقيد وعمق العمليات الاحتيالية التي تم ابتكارها من أجل خداع المستخدمين، وجرهم للقيام بكل ما تطلبه منهم الجهات المهاجمة.

أما بالنسبة للمهام شديدة الحساسية، فقد بدأت المؤسسات بالفعل باتخاذ إجراءات وقائية تقوم على استخدام ضوابط ثانوية، وذلك بهدف محاولة التعرف على العمليات الاحتيالية وكبح جماحها، سواءً تمت عن طريق الابتزاز بواسطة البريد الإلكتروني التجاري أو غيرها من الطرق الناجحة.

وفي خضم فضاء التوسع الهائل هذا، فإننا بحاجة إلى النظر على نطاق أوسع، وضمن مجال يشمل الاتصالات والعمليات الرقمية على حد سواء، وذلك من أجل الوصول إلى درجة من الثقة المطلوبة، وإلا سينتابنا الشك وسنعمل انطلاقاً من مبدأ عدم الثقة، وبالتالي الحد من المخاطر والآثار ذات الصلة.

وفي ظل نمو معدلات عمليات الاحتيال والتزوير بوتيرة متسارعة، فإننا نتوقع تنامي معدل هذه المخاطر والآثار بالتزامن معها.

3. السحابة المتخصصة

ما بدأ وفق مفهوم “السحابة أولاً” أضحى متشعباً ليصل إلى مستوى “السحابة المناسبة” و”السحابة الهجينة” و”السحابة المستقلة”، ليخرج إلينا اليوم بمفهوم “السحابة المتعددة”، فماذا ينتظرنا بعد ذلك على طول مسيرة تطور السحابة؟.

ويبدو أن الجواب المحتمل هو السحابة الأكثر تخصصاً، لكن لماذا؟، لا سيما على امتداد أوروبا والشرق الأوسط وأفريقيا، حيث يبدو أن حدود العالم الافتراضي آخذ بالتوسع، ما حفز العديد من الأطراف المعنية الضالعة في مجال سن السياسات والقوانين على تبني مفهوم “السحابة أولاً” على نطاق واسع، لكن مع اتخاذ كافة تدابير الحيطة والحذر بحصر تداول البيانات ضمن الدولة أو المنطقة، وهو إجراء يعززه التركيز المتزايد على سياسات الخصوصية.

وفي الوقت ذاته، تعزز تقنية إنترنت الأشياء وغيرها من مولدات البيانات الضخمة الحاجة لوجود تقنيات حوسبة أكثر فعالية، وفي كلا الحالتين تشير العملية إلى جمع واستكمال البيانات ضمن إحدى صيغ المعالجة، وذلك بهدف استنباط بيانات تعريفية ذات طابع شخصي، أو بيانات وصفية، أو تقليل حجم البيانات لتصبح ملخصات بيانات تحليلية بالإمكان معالجتها ضمن المستوى التالي.

ويشير جميع ما سبق إلى أنه بالرغم من ارتباط السحابة بالشبكة، إلا أنها ستصبح أكثر تخصصاً، بل ومجزأة أيضاً لتلبي هذه المتطلبات، كما أن خبراء الأمن الإلكتروني اعتادوا على نماذج المسؤولية المشتركة، فهم يلقون نظرة سريعة لمعرفة كيفية جعل رؤيتهم قياسية عبر السحب المتعددة، ومقاربة السحب التخصصية المتعددة.

وتتواصل انسيابية تدفق البيانات من السحابة وفق الحوسبة المخصصة لتعزز من مستوى تعقيد الأمن الإلكتروني، لذا، ينبغي اتخاذ سلسة من القرارات لتحديد كل ما هو متاح كخدمة، وما الذي يجب تنفيذه ضمن الشركة، والأهم من ذلك كيفية توفيرها بشكل مستمر كخدمات سحابية لتصبح أكثر تخصصاً.

4. عودة مدراء أمن المعلومات إلى مقاعد الدراسة

تعزز شبكات الجيل الخامس من أداء واتساع نطاق استثمار تقنية إنترنت الأشياء للبيانات، ما يدفع الشركات إلى استثمارها بشكل تجاري، لكن في ظل هذه المجموعة من التحديات التي تستوجب اتباع منهجية مرنة، سيصارع العديد من مدراء أمن المعلومات لمعرفة آلية عمل الأنظمة الأمنية وفق منهجية متكاملة ومتطورة باستمرار، ما يفتح الباب واسعاً أمام عالم جديد يجهل الكثيرون لغة التخاطب معه.

وترعرع العديد من مدراء أمن المعلومات على استخدام البرامج النصية وواجهات GUI (واجهة المستخدم الرسومية) من أجل تعزيز مستوى الأمن الإلكتروني، ومع ذلك، نجد أن ممارسات التطوير والعمليات DevOps تعمل على نقل كل شيء نحو إلى الترميز، لتجزئته إلى قطاعات أصغر قابلة لإعادة الاستخدام، ما يتطلب بدوره الاستعانة بعدة مستويات من المزامنة لتعمل فقط ضمن مستوى حاويات البيانات والبيئات الخالية من السيرفرات.

ومن جهة أخرى، يجتهد بعض مدراء أمن المعلومات لمعرفة كيفية تشغيل الأنظمة الأمنية وفق بيئة الترميز، مع كيفية ربطها بهذا العالم الرقمي الجديد، بينما يواجه آخرون خلال العام 2020 وما بعده التحديات التي تنتظرهم، حيث تبدأ نقطة التحول بكل بساطة، لأن الأساليب والبرامج القديمة لا تتناسب مع هذا الفضاء، لذا سيعود مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم اللغات والعمليات والقدرات الجديدة الضرورية، كي يتمكنوا من حجز مراكزهم ضمن هذه المنظومة.

5. تباطؤ انتشار شبكات 5G يؤدي إلى انتشار إنترنت الأشياء

تم نشر شبكات الجيل الخامس في عدة مدن رئيسية في أوروبا، لكن في الوقت نفسه نجد بأن الأخبار السياسية تعمل على كبح جماح انتشار هذه الشبكات، ما يؤدي إلى تأخير انتشارها لمدة تتراوح ما بين 12 إلى 24 شهراً، إلا أن هذا الأمر لن يؤثر على موجة انتشار أجهزة إنترنت الأشياء التي يجري تطويرها للاستفادة من شبكات الجيل الرابع الحالية، والمزايا المستقبلية التي ستوفرها شبكات الجيل الرابع.

وتفسير هذا الأمر على أرض الواقع يشير إلى أنه عندما تصبح شبكات الجيل الخامس جاهزة للانتشار، سنجد المزيد من الأشياء المدعومة بواسطة شبكة الجيل الخامس الجاهزة للاستثمار، لكن بالنسبة لمدراء الأمن الإلكتروني، ما بدى وكأنه موجة متواضعة بات اليوم موجة معتبرة، فقد بدأت العديد من الصناعات الاستعداد لركوب هذه الموجة، بما فيها صناعة الأجهزة الصحية، والمنازل المتصلة بالشبكة، والمركبات ذاتية التحكم، والتداولات المالية، وهي مجرد أمثلة قليلة على ما هو قادم.

وعندما ينفرط عقد انتشار شبكات الجيل الخامس، فإن ترجمة هذا التأخير على أرض الواقع يشير وبكل بساطة إلى أنه سيقع على عاتق مدراء أمن المعلومات وفرق الأمن الإلكتروني المزيد من المهام التي يجب إنجازها ضمن ذات الوقت المحدد، كما أن الحاجة إلى الوقت الإضافي تشير إلى ضرورة طرح المزيد من الحلول الجاهزة في الأسواق، حيث يسعى الكثير منهم جاهدين لتحقيق عوائد سريعة، على أمل إعادة خططهم الربحية إلى مسارها الصحيح.

وتجدر الإشارة هنا إلى أنه لا يتوجب على الشركات وضع خططهم حول شبكات الجيل الخامس/إنترنت الأشياء جانباً، بل السعي لاستثمار الوقت الإضافي المتاح حالياً لمعرفة كيفية تحديد الأشياء التي يحتاجونها عندما يحين وقت انتشارها، وما هي العمليات والإجراءات الأمنية المناسبة التي يجب إدراجها ضمن أنظمتهم.

وفي حال اعتقدنا بأن استخدام نموذج مشترك يجمع السحابة بعمليات الشركة هو أمر معقد خلال العام 2019، فيجب علينا التسليم بأن شبكات الجيل الخامس/إنترنت الأشياء تملك القدرة على توليد سلسلة تقنيات ونماذج مسؤولية ذات صلة أكثر تعقيداً منها بكثير.

6. طرح أسئلة أكثر ذكاءً على فرق الأمن الإلكتروني

تسعى معظم الشركات على مر السنين لمعرفة ماهية المخاطر الإلكترونية، وطبيعة أثرها عليهم، وتعد المؤسسات الأكثر تخصصاً في التكنولوجيا الأوفر حظاً في اتخاذ القرار المناسب حول اختيار المستوى الأنسب لاستثمار حلول الأمن الإلكتروني، سعياً منهم لموازنتها بالمخاطر.

وبالمقابل، يرغب مدراء أمن المعلومات عادةً بالحصول على حلول من أجل الحد من مستوى المخاطر، لكن في كثير من الأحيان ينتهي قرار مدراء الشركات إلى خيار دون المستوى المأمول، كونهم لا يرجحون احتمال انخفاض مستوى انتاجية أعمالهم، ليقع خيارهم على حل بكلفة أقل بكثير.

ولا بأس بكلا الخيارين، لكن يتنامى سؤال مدراء الشركات المتمرسين حول ذات الموضوع، ماذا لو؟، أي في حال حدوث السيناريو الأسوأ، ما هي استراتيجية الاستجابة المتبعة، وكم من الوقت يستغرق إعادة الأعمال إلى مسارها الطبيعي، وما هي استراتيجية النسخ الاحتياطي المطبقة للحفاظ على سير الأعمال.

ونظراً لتنامي رقمنة العمليات، فقد باتوا يتقبلون أن السيناريو الأسوأ قد يحدث لأسباب لا حصر لها، بالرغم من اتباع الممارسات الأمنية الجيدة، وإدارتها بشكل مهني من قبل مدراء أمن المعلومات، فالأمر لا يتعلق بقدرتهم على تحديد المخاطر وإدارتها فحسب.

ويبدو على نحو متنامي أن الأمر يتعلق بمدى مرونة الاستراتيجية المطورة والمطبقة من قبلهم، وذلك بالتعاون مع الشركة لضمان الحد من أثرها السلبي على الأعمال التجارية بالدرجة الأدنى عند حدوث إحدى المخاطر، وخاصة ضمن عالم مدعوم بالسحابة التي تعمل على مدار الساعة وطوال أيام الأسبوع.

وبالإمكان القول: إن تغيير اللوائح والقوانين سيدفع نحو هذا التوجه، وهو أمر صحيح بشكل جزئي، لكن النقطة الأهم تتمثل في معرفة عدد العمليات التجارية الحيوية القائمة على العالم الرقمي، لذا، يسعى مدراء أمن المعلومات على الدوام إلى طرح حلول مقبولة من قبل مجالس الإدارة، كما بات عليهم الآن الاستعداد للإجابة على الأسئلة الصعبة المطروحة عليهم بوتيرة متنامية.

7. التقدم في حوسبة الطرفيات

شهدنا منذ وقت ليس ببعيد هجوماً استهدف إحدى شركات توريد خدمات الدفع، وهو هدف يسيل له لعاب قراصنة الإنترنت، فهناك الملايين من أجهزة نقاط البيع PoS المستخدمة، ومن منظور المجرم فإنك تتواجد في الكثير من الأماكن في آن واحد.

ولنوضح الأمر على النحو التالي، في حال تمت مهاجمة مصرف ما، فإنك تستهدف الموقع الأكثر أماناً وحمايةً، ما يعني مواجهة الكثير من المخاطر والعقبات، وعليه، تنظر الجهات المهاجمة إلى موازنة الأمر بشكل وسطي، وفي مثالنا هذا وقع خيارهم على شركة لتوريد خدمات الدفع.

ويشهد عالم التكنولوجيا اليوم نمو وتطور حوسبة الطرفيات، أي التمتع بالقدرة على القيام بمعالجة وتجميع البيانات من المستوى الأول قبل إرسالها إلى الشبكة السحابية، وتتمثل الفائدة منها باختصار زمن وصول وبطء وتكاليف معالجة البيانات.

ولا تزال الحوسبة السحابية في مهدها نسبياً، والأمثلة الأكثر شيوعاً عنها التي نستخدمها هم المساعدين الشخصيين الرقميين، على غرار أليكسا أو كورتانا.

وقد شهدنا بالفعل أمثلة على كيفية اختراق هذه العمليات بعدة طرق، فالقدرات الجديدة تخلق فرصًا جديدة للابتزاز من أجل الوصول إلى تسوية مادية، وحالما تتاح الفرصة سيستغلها المجرمون.

وتعد الحوسبة الطرفية بمثابة نقطة تجميع تستقطب نهم الجهات المهاجمة، لذا، فمن المتوقع ظهور العديد من الحالات التي تختبر قدرتها على صد مثل هذه الهجمات، مع التركيز على تطوير الاستراتيجيات الأمنية التي تدور في هذا الفلك بوتيرة متسارعة.

8. تطوير قدرات الاستجابة للأحداث

تضاعف نطاق العمليات الرقمية لمرتين أو ثلاثة على الأقل في معظم الشركات، بحيث أضحت السحابة جزءاً حيوياً من الحياة اليومية، لكن لا يزال المستوى الحالي للاستجابة للحوادث على ما هو عليه منذ ثلاث أو أربع أو خمس أعوام مضت بالنسبة للكثيرين.

وقد يتبادر لفكرك أن تركيز قانون اللائحة العامة لحماية البيانات الأوروبية GDPR ينصب على هذه النقطة، لكن الأمر عادةً ما يقوم على اختبار القدرات الحالية، وفي ظل تنامي معدل الأحداث الأمنية، فإن معظم الشركات وبكل بساطة لا تمتلك الكادر المتخصص أو المهارات اللازمة لمواكبتها، ما دفع العديد منها مبدئياً إلى الاستعانة بمصادر خارجية للقيام بعمليات فرز ضمن المستوى الأول منذ عدة سنوات.

كما أن معظم هذه الشركات تدرك أن عمليات الاستجابة للحوادث لا تعمل بفعالية عالية في حالات استهداف السحابة، الأمر الذي قد يصبح أكثر تعقيداً، وغالباً ما يتطلب تدخل شركة توريد الخدمات السحابية والمؤسسة، وهذه العوامل من شأنها دفع مدراء الأمن الإلكتروني إلى إعادة تقييم آلية عمل مراكز العمليات الأمنية في المستقبل، ودراسة كيفية التوسع بدرجة تضاهي النمو المتواصل والمجهد للتنبيهات الأمنية.

وشهدنا اليوم نمو مطالب شركات توريد الخدمات السحابية بضرورة الاستعانة بالأتمتة بنسبة 100 في المئة، لكن من جهة أخرى تشير تصريحات مدراء الأمن الإلكتروني إلى أنه لا توجد مهام بالإمكان تنفيذها دون أن تخضع للتحقق من صحتها على يد البشر.

وفي إطار هذا الطيف الواسع من القدرات، والطلبات المتزايدة باستمرار، فإننا نتوقع التعرض للمزيد من الإخفاقات التي من شأنها تأجيج الحاجة إلى إعادة التفكير بآلية عمل مراكز العمليات الأمنية، مع تحديد نقاط تعزيز المهارات والموارد من أجل تمكينها.

9. الشبكات لا تزال مسطحة

في ظل تنامي أعداد سلاسل التوريد، وتواصل هجرة أليات ربط واجهات برمجة التطبيقات APIs للعمليات والبيانات والإجراءات الرقمية نحو الشبكة السحابية، وعدم الخروج بلوائح وسياسات جديدة، تراجعت آلية هيكلة شبكات الشركات، وإعادة صياغتها.

كما بات الكثيرون يتحدثون عن نموذج انعدام الثقة بالربط الشبكي، إلا أن العديد يرون أيضاً بأن الفجوة التي تفصل بين موقعهم الحالي والوصول إلى حلم تطبيق نموذج انعدام الثقة بالربط الشبكي لا تزال كبيرةً جداً، ما دفعهم لتأجيل تنفيذ خططهم.

ومع حلول العام 2020، من الأرجح أننا سنشهد تنفيذ الكثير من الشركات للمشاريع عوضاً عن تأجيلها، فالعديد منها بدأ إما بطرح عمليات جديدة أو عمليات ذات أهمية أكبر، وذلك لأنه يتوجب علينا الحد من المخاطر لأدنى مستوى ممكن.

وبهذه المناسبة، قال جريج داي، نائب الرئيس والرئيس التنفيذي للأمن لدى بالو ألتو نتوركس: بات الوقت مناسباً للتمهل والوقوف على مجريات هذا العام حتى اللحظة، واتخاذ الإجراءات والقرارات المناسبة لاستقبال السنة الجديدة، فنحن على أعتاب حقبة جديدة من التحديات والفرص التي يحملها إلينا العام 2020 والتي ينبغي أن نكون مستعدين لها.

البوابة العربية للأخبار التقنية 9 توقعات للأمن الإلكتروني في الشرق الأوسط خلال 2020



from البوابة العربية للأخبار التقنية https://ift.tt/2E7ebhe
via IFTTT

كاسبرسكي: 174 هجوم طلب فدية استهدفت بلديات حول العالم في 2019‎

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

اعتبر خبراء لدى كاسبرسكي أن العام 2019 كان عام هجمات طلب الفدية على بلديات وجهات حكومية، مشيرين إلى أنهم لاحظوا استهداف ما لا يقل عن 174 جهة من السلطات البلدية، التي يتبعها أكثر من 3000 جهة فرعية، بهجمات طلب الفدية خلال العام الماضي.

ويمثل هذا الرقم زيادة قدرها 60 في المئة على الأقل عن رقم العام 2018. وبينما قد تصل مطالبات الجهات التخريبية في بعض الأحيان إلى 5 ملايين دولار، تشير التقديرات إلى أن التكاليف الفعلية والأضرار التي تلحق بالجهات المستهدفة بالهجمات تفوق ذلك الرقم بكثير.

وتأتي هذه النتائج وغيرها ضمن أبرز ما توصلت إليه كاسبرسكي في نشرتها الأمنية الخاصة بالعام 2019.

وتعد هجمات الفدية، التي قد تتسبب في منع الوصول إلى بيانات المتعاملين مع الجهات الحكومية، كالبلديات، وبالتالي حجب خدمات حكومية مهمة عن الجمهور، مصدر قلق بالغ للمؤسسات والشركات، ظل يؤثر فيها لعدة سنوات وفي جميع أنحاء العالم.

لكن العام الجاري شهد تطورًا سريعًا ولافتًا لإحدى التوجهات السابقة في هذا الشأن، إذ كثفت الجهات التخريبية التي تعمل على توزيع البرمجيات الخبيثة جهودها في استهداف الجهات البلدية.

ولاحظ الباحثون أن هذه الجهات توافق على مطالب مجرمي الإنترنت، بالرغم من كونها أقل قدرة من الناحية المالية على دفع الفدية الكبيرة، لكن حجب أي خدمات البلدية يؤثر تأثيرًا مباشرًا في رفاهية المواطنين وسعادتهم، كما أن نتائجها لا تقتصر على الخسائر المالية وحدها، وإنما تمتد لتشمل عواقب اجتماعية حساسة وذات أثر بالغ.

ووجد الباحثون أن مبالغ الفدية المدفوعة للمجرمين تباينت تباينًا ملموسًا، فوصلت في أقصاها إلى 5,300,000 دولار، في حين بلغ معدلها 1,032,460 دولار.

وأشار باحثو كاسبرسكي إلى أن هذه الأرقام لا تمثل بدقة التكاليف الكلية والنهائية للهجوم، لافتين إلى أن العواقب طويلة الأجل تظل أشد ضررًا.

وشدد فيدور سينيتسين الباحث الأمني لدى كاسبرسكي، على ضرورة إدراك أن دفع ثمن الابتزاز حل قصير الأجل يشجع المجرمين ويحافظ على تمويلهم ما يزيد من احتمال عودتهم إلى نشاطهم التخريبي، مشيرًا في الوقت نفسه إلى أن تعرض الخدمات الحكومية في المدينة للهجوم من شأنه تعريض البنية التحتية بأكملها للخطر، ما يتطلب إجراء تحقيقات وعمليات مراجعة وتدقيق شاملة، الأمر الذي يؤدي حتمًا إلى تحميل الجهة المتضررة تكاليف إضافية عدا عن الفدية.

وقال: استطعنا ملاحظة أن الجهات الحكومية تميل أحيانًا إلى دفع الفدية لأنها عادة ما تغطي مخاطر الإنترنت بالتأمين وتخصيص موازنات للاستجابة للحوادث، ومع ذلك، فإن الطريقة الفضلى تتمثل في الاستثمار في تدابير استباقية أثبتت جدواها مثل استخدام حلول أمنية رقمية وتكوين نسخ احتياطية للبيانات، علاوة على إجراء مراجعات أمنية منتظمة.

وأضاف سينيتسين “يمكن إبطاء هذا التوجه المتنامي بسرعة وكبح جماحه من خلال تعديل المنهجية المتبعة في مجال الأمن الرقمي للمؤسسات، ورفض دفع الفدية والإعلان عن هذا الرفض في بيان رسمي يصدر إلى الجمهور عبر مختلف قنوات التواصل والإعلام”.

وتتباين كذلك البرمجيات الخبيثة التي تذكر غالبًا بوصفها الجاني، ولكن خبراء كاسبرسكي استطاعوا تسمية ثلاث عائلات منها بأنها الأكثر شهرة، وهي Ryuk و Purga و Stop.

وظهرت عائلة Ryuk في مشهد التهديدات منذ أكثر من عام، ونشطت في القطاعين العام والخاص بجميع أنحاء العالم، ويتضمن نمط توزيع هذه العائلة عادةً توصيلها ضمن برمجيات خبيثة عبر منافذ خلفية تنتشر بدورها عن طريق محاولات التصيد مع ملفات مرفقة خبيثة تبدو في شكل مستندات مالية أصلية.

أما عائلة تروجانات Purga الخبيثة فعرفت منذ العام 2016، لكن لم تكشف في هجمات تشن على جهات بلدية إلا حديثًا، وعبر نواقل هجومية مختلفة تتراوح بين التصيد وهجمات القوة الغاشمة.

فيما تعد برمجية التشفير Stop حديثة نسبيًا بعد أن بلغت من العمر سنة واحدة فقط، وتنتشر عن طريق الاختباء داخل أدوات للتثبيت البرمجي، واحتلت هذه البرمجية الخبيثة المرتبة السابعة ضمن أشهر 10 برمجيات تشفير في الربع الثالث من 2019.

وينبغي للمؤسسات اتباع التدابير التالية من أجل تجنب التعرض لهجمات بهذه البرمجيات الخبيثة أو غيرها:

  • من الضروري تثبيت جميع التحديثات الأمنية بمجرد أن تصبح متاحة، إذ إن معظم الهجمات الإلكترونية تصبح واردة من خلال استغلال الثغرات الأمنية التي جرى الإبلاغ عنها، ما يجعل تثبيت آخر التحديثات يقلل من فرص وقوع الهجوم.
  • حماية القدرة على الوصول عن بعد إلى الشبكات المؤسسية عن طريق شبكة افتراضية خاصة VPN واستخدام كلمات مرور آمنة لحسابات النطاق.
  • الحرص على تحديث نظام التشغيل للتخلص من الثغرات الأمنية الحديثة واستخدام حل أمني قوي يتضمن قواعد بيانات محدثة.
  • الاحتفاظ دائمًا بنسخ احتياطية جديدة من الملفات للتمكن من استبدالها في حالة ضياعها وتخزينها في وسائط مادية وأيضًا في بيئات تخزين سحابي لمزيد من الموثوقية.
  • ضرورة تذكر أن طلب الفدية جريمة جنائية، لذا يجب الامتناع عن دفعها، وعلى الضحية إبلاغ السلطات المحلية المعنية، بعد محاولة العثور على الإنترنت على أداة لفك تشفير الملفات التي وقعت رهينة بأيدي المجرمين، وهناك بعض هذه الأدوات المتاحة مجانًا في هذه الصفحة.
  • تثقيف الموظفين بشأن النظافة الرقمية الشخصية لمنع حدوث الهجمات، وتقدم ألعاب Kaspersky Interactive Protection Simulation Games سيناريو خاص بجهات الخدمة الحكومية المحلية يركز على التهديدات ذات العلاقة بها.
  • استخدام حل أمني مؤسسي لحماية بيانات الأعمال من برمجيات الفدية مثل Kaspersky Endpoint Security for Business، ويتضمن هذا الحل ميزة الكشف عن السلوك والتحكم في الحالات الشاذة وقدرات الوقاية التي تكتشف التهديدات المعروفة والمجهولة وتمنع الأنشطة الخبيثة.
  • يمكن للمؤسسة تعزيز حلول الأمن المفضلة لديها من موردين آخرين باستخدام أداة Kaspersky Anti-Ransomware Tool المجانية.

البوابة العربية للأخبار التقنية كاسبرسكي: 174 هجوم طلب فدية استهدفت بلديات حول العالم في 2019‎



from البوابة العربية للأخبار التقنية https://ift.tt/2PeW2Vd
via IFTTT

حصاد 2019.. أبرز ما قدمته آبل للمستخدمين خلال العام

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

تقرير شامل حول أبرز ما قدمته آبل للمستخدمين خلال عام 2019

شهدت شركة آبل الكثير من الأحداث خلال عام 2019؛ بعضها يقع ضمن قائمة الإنجازات، حيث أطلقت الكثير من المنتجات والخدمات الجديدة للمستخدمين وأصدرت أيضًا تحديثات لأنظمة تشغيل أجهزتها تتضمن الكثير من الميزات الجديدة التي تعمل على تحسين تجربة الاستخدام، والبعض الآخر من هذه الأحداث يقع تحت قائمة الإخفاقات.

عقدت آبل 3 أحداث خلال عام 2019؛ جاءت كما يلي:

  • الحدث الأول: أُقيم في بداية العام؛ وتحديدًا يوم 25 مارس 2019 تحت عنوان (حان وقت العرض)، والذي أعلنت فيه آبل عن خدمات جديدة.
  • الحدث الثاني: هو حدثها السنوي للمطورين WWDC 2019، والذي عُقد يوم 3 يونيو 2019، وذلك للإعلان عن الإصدارات الجديدة من أنظمة تشغيل أجهزتها، وقد فجرت فيه عدة مفاجأت جديدة.
  • الحدث الثالث: هو حدثها السنوي للإعلان عن أحدث منتجاتها من هواتف آيفون، وأجهزة آيباد، وقد عُقد هذا الحدث يوم 10 سبتمبر 2019.

سنستعرض اليوم أبرز ما قدمته آبل للمستخدمين خلال عام 2019:

1- طرح حزمة Office 365 عبر متجر تطبيقات ماك:

تقرير شامل حول أبرز ما قدمته آبل للمستخدمين خلال عام 2019

بدأت آبل عام 2019 بطرح حزمة مايكروسوفت Office 365 للمستخدمين عبر متجر تطبيقات ماك في نهاية شهر يناير، ما يسهل على مستخدمي أجهزة ماك تنزيل تطبيقات Word، وExcel، وPowerPoint، وOutlook، و OneNote، وOneDrive بسهولة، كما يمكنهم أيضًا الاشتراك في Office 365 من داخل التطبيقات.

صُممت حزمة Office 365 لأجهزة ماك خصيصًا لدعم الميزات الفريدة مثل: (الوضع الداكن) Dark Mode، وميزة Continuity Camera في نظام (ماك أو إس) macOS.

2- حاسوبا iPad Air 3، وiPad Mini:

تقرير شامل حول أبرز ما قدمته آبل للمستخدمين خلال عام 2019

أعلنت آبل يوم 18 مارس عن حاسوبين لوحيين جديدين هما: (آيباد أير) iPad Air بحجم 10.5 بوصة، وتحديث حاسوب (آيباد ميني) iPad Mini، في خطوة مفاجئة قبل أيام من حدث 25 مارس.

يحتوي حاسوب iPad mini لعام 2019 على شاشة بمقاس 7.9 بوصات بدقة 1536 × 2048 بكسلًا، وبكثافة 326 بكسل لكل بوصة، وتدعم تقنية True Tone التي تضبط حرارة الألوان تلقائيًا وفقًا للإضاءة المحيطة.

في حين يضم حاسوب iPad Air 2019 شاشة بمقاس 10.5 بوصات، بدقة 2224 × 1668بكسلًا، وبكثافة 264 بكسلًا لكل بوصة، وتدعم تقنية True Tone أيضًا، كما يدعم هذا الحاسوب منفذ Smart Connector، ما يجعل من السهل توصيل لوحة مفاتيح آبل الذكية.

يعمل كلاهما بمعالج A12 Bionic، ويدعمان الجيل الأول من قلم آبل الإلكتروني Apple Pencil، ويوفران عمر بطارية طويل.

يبدأ سعر iPad mini من 399 دولارًا للنسخة ذات سعة التخزين الداخلية 64 جيجابايت، بينما يبدأ  جهاز iPad Air بسعر 499 دولارًا لطراز الواي فاي، ومن 629 دولارًا لطراز LTE.

3- الجيل الثاني من سماعات AirPods:

تقرير شامل حول أبرز ما قدمته آبل للمستخدمين خلال عام 2019

أطلقت آبل يوم 20 مارس الجيل الثاني من سماعات AirPods 2019، والتي تأتي مع علبة شحن لاسلكية اختيارية، وعمر بطارية أطول، مع دعم الكثير من الميزات، بالإضافة إلى التكامل مع المساعد الصوتي سيري  Siri.

يحتفظ الجيل الثاني من سماعات الأذن اللاسلكية بالتصميم المضغوط نفسه، مع الحفاظ على سهولة الاتصال، وعمر البطارية الطويل مثل الإصدار الأصلي. ويعمل بشريحة H1 الجديدة التي صممتها آبل لتوفر اتصالاً لاسلكياً أكثر سرعة وثباتًا، وجودة صوت أعلى.

يبلغ سعر الإصدار الثاني من سماعات AirPods مع علبة الشحن السلكية 159 دولارًا، في حين يصل السعر إلى 199 دولارًا مع علبة الشحن اللاسلكي الجديدة.

4- خدمة بث الفيديو +Apple TV:

تقرير شامل حول أبرز ما قدمته آبل للمستخدمين خلال عام 2019

أعلنت آبل لأول مرة عن خدمة بث الفيديو الجديدة التي تحمل اسم +Apple TV يوم 25 مارس 2019، لتدخل في منافسة مباشرة مع خدمات مماثلة مثل: (نيتفليكس) Netflix وAmazon Prime Video.

أطلقت الشركة هذه الخدمة يوم 1 نوفمبر الماضي في أكثر من 100 دولة، باشتراك قيمته 4.99 دولارًا شهريًا، وقد حقق المسلسل التلفزيوني SEE أعلى مستوى بث بين المحتوى المتاح على هذه الخدمة حتى الآن.

5- خدمة الألعاب Apple Arcade:

أعلنت آبل يوم 25 مارس عن خدمة الألعاب الجديدة القائمة على الاشتراك Apple Arcade، والتي أطلقتها آبل على نطاق واسع في 19 سبتمبر الماضي في أكثر من 150 دولة، مع ألعاب متعددة جاهزة للعب، ومن بين الألعاب الرئيسية في الخدمة: The Enchanted World، وWhere Cards Fall، وShinsekai: Into the Depths.

يصل سعر الاشتراك في الخدمة إلى 4.99 دولارًا  شهريًا – مع إمكانية التجربة لمدة شهر كامل مجانًا -، وتتيح لك الوصول الكامل إلى مكتبة تضم أكثر من 100 لعبة جديدة وحصرية، يمكنك لعبها عبر هواتف آيفون، وحواسيب آيباد اللوحية، وحواسيب ماك، ومنصة آبل تي في (Apple TV).

6- خدمة الأخبار +Apple News:

في يوم 25 مارس أيضًا أعلنت آبل عن خدمة جديدة قائمة على الاشتراك ضمن تطبيق الأخبار تحمل اسم +Apple News لجلب المجلات والصحف إلى التطبيق، وتصل تكلفة الاشتراك إلى 9.99 دولارًا شهريًا.

وتشمل الخدمة مجلات وصحف مختارة يصل عددها إلى 300، بما في ذلك: صحيفة وول ستريت جورنال، ولوس أنجلوس تايمز، وناشيونال جيوغرافيك، ونيويورك، إلى جانب العديد من الصحف والمجلات الأخرى.

7- بطاقة آبل الائتمانية Apple Card: 

خلال حدث 25 مارس؛ أعلنت آبل أيضًا عن بطاقتها الائتمانية Apple Card لجني إيرادات أكبر من الخدمات بعد سنوات من الاعتماد الكبير على مبيعات آيفون، وقد طرحتها للمستخدمين خلال شهر آب أغسطس الماضي، بالشراكة مع مجموعة (جولدمان ساكس) Goldman Sacks Group.

Apple Card هي بطاقة فعلية مصنوعة من التيتانيوم، لكن بدون رقم مرئي، حيث يُخزن رقم البطاقة على شريحة آمنة داخل هواتف آيفون، ما يؤدي إلى إنشاء أرقام افتراضية لعمليات الشراء عبر الإنترنت أو عبر الهاتف.

8- سماعات Powerbeats Pro:

أعلنت شركة بيتس Beats المملوكة لآبل في بداية شهر أبريل عن سماعات Powerbeats Pro التي تضم العديد من التقنيات نفسها التي قدمتها آبل في الجيل الثاني من سماعات AirPods، بما في ذلك: وظيفة المساعد الصوتي (سيري) Siri دون استخدام اليدين، ومعالج Apple H1 الجديد الذي يوفر اتصالًا محسنًا ووقت اتصال أسرع.

تأتي هذه السماعة بتصميم أنيق، وبشكل يُشبه سماعات Powerbeats السلكية، فكل سماعة تحتوي على مشبك أذن مضمن، مع أدوات التحكم في الصوت والمسار، وعزل الضوضاء الخارجية. وتحتوي السماعات على حساسات ضوئية يمكنها تشغيل أو إيقاف الموسيقى مؤقتًا عند وضع السماعات في الأذن، أو إزالتها، ولكنها لا تدعم الشحن اللاسلكي.

9- إصدار جديد من جهاز Mac Pro:

أعلنت آبل خلال حدثها السنوي للمطورين WWDC 2019 الذي أُقيم خلال شهر يونيو 2019 عن إصدار جديد من حاسوب (ماك برو) Mac Pro مُعاد تصميمه بالكامل للحصول على أداء أعلى، حيث يتميز بأنه يضم معالجات Xeon مع ما يصل إلى 28 نواة، ويدعم ذاكرة وصول عشوائي بسعة هائلة تصل إلى 1.5 تيرابايت، ويقدم 8 فتحات للتوسعة من نوع PCIe، بالإضافة إلى دعم أقوى بطاقة رسوميات في العالم.

كما يدعم الجهاز يدعم تقنية آبل للتسريع Apple Afterburner التي تسمح بتشغيل ثلاثة مقاطع فيديو خام بدقة 8K في الوقت نفسه.

10- شاشة Pro Display XDR:

أعلنت آبل خلال حدث WWDC 2019 أيضًا عن شاشة جديدة تحمل اسم Pro Display XDR، من نوع Rentina بمقاس 32 بوصة، وبدقة 6K أي ما يصل إلى 6016×3384 بكسلًا، كما توفر مستوى سطوع قدره 1600 شمعة، ونسبة تباين قدرها 1000000:1. وبناء على ذلك تقول آبل إنها أفضل شاشة احترافية في العالم.

11- الجيل السابع من iPod Touch:

أطلقت آبل خلال شهر مايو الجيل السابع من جهازها المحمول (آيبود تاتش) iPod Touch، وذلك بعد نحو 4 سنوات من إطلاق الجيل السادس. والذي يأتي مع تحسينات في استهلاك الطاقة، والأداء، والاتصال.

12-  الإصدارات الجديدة من أنظمة التشغيل:

أعلنت آبل يوم 3 يونيو 2019 خلال مؤتمرها السنوي للمطورين WWDC 2019  عن الإصدارات الجديدة من أنظمة تشغيل أجهزتها، والتي جاءت كالتالي:

  • iOS 13: الإصدار الجديد من أنظمة تشغيل هواتف آيفون والذي يضم عددًا من الميزات الجديدة، منها: الوضع الداكن Dark Mode على مستوى النظام، ومجموعة أدوات جديدة لتصفح الصور وتعديلها اعتمادًا على التعلم الآلي، وطريقة جديدة وأكثر خصوصية لتسجيل الدخول إلى التطبيقات والمواقع، وغير ذلك الكثير.
  • iPadOS: نظام جديد منفصل لأجهزة آيباد؛ يستند إلى أساسيات نظام (آي أو إس) نفسها، بالإضافة إلى إمكانيات جديدة فعالة، وميزات سهلة مخصصة لجهاز (آيباد) بشاشته الكبيرة، واستخداماته المتعددة.
  • macOS Catalina الإصدار الأحدث من نظام تشغيل حواسيب آبل، والذي تضمن العديد من الميزات الجديدة أبرزها: التخلي عن تطبيق (آيتيونز) iTunes بعد 18 عامًا، واستبداله بثلاثة تطبيقات منفصلة هي: (آبل ميوزيك) Apple Music، و(آبل بودكاست) Apple Podcast، و(آبل تي في) Apple TV، بالإضافة إلى دعم تعدد المستخدمين، ومركز تحكم جديد.
  • watchOS 6: أحدث إصدار من نظام تشغيل ساعة آبل الذكية، والذي يدعم عددًا من الميزات الجديدة منها: وجوه ديناميكية جديدة للساعة، وخيارات تخصيص، كما أصبح من الممكن الوصول إلى متجر (آب ستور) App Store من الساعة مباشرة.
  •  tvOS 13: أحدث إصدار من نظام التشغيل المخصص لأجهزة الترفيه المنزلية التابعة لمنصة Apple TV – والذي تضمن العديد من الميزات الجديدة أبرزها: دعم تعدد المستخدمين، ومركز تحكم جديد، ودعم تطبيق خدمة الألعاب الجديدة Apple Arcade.

13- هواتف آيفون 11:

يعتبر أهم أحداث آبل خلال العام هو حدث الإعلان عن إصدارات آيفون الجديدة، والذي يُعقد عادةً خلال شهر سبتمبر، وقد أعلنت هذا العام عن ثلاثة هواتف آيفون جديدة؛ وهي: iPhone 11، وiPhone 11 Pro، وiPhone 11 Pro Max، والتي تشمل العديد من الميزات الجديدة، وقوة الأداء بفضل معالج آبل الجديد A13، بالإضافة إلى سعرها المنخفض مقارنة بهواتف العام الماضي، على غير المتوقع من آبل.

أهم ما يميز تشكيلة هواتف iPhone 11 لهذا العام عن سابقاتها؛ هي مجموعة التحسينات الجديدة في الكاميرا، والتي تشمل: التصميم الثلاثي العدسات على طرازي iPhone Pro، وتطوير البرمجيات المسؤولة عن عمل نظام الكاميرا، ما يجعل أداء هذه الكاميرا هو الأكثر إثارة للإعجاب في تاريخ هواتف آيفون.

14- إصدار جديد من ساعة آبل: 

أعلنت آبل يوم 10 سبتمبر عن الجيل الجديد من ساعتها الذكية Apple Watch Series 5؛ والتي تأتي بتصميم وحجم مشابهين للجيل السابق من الساعة، ولكنها تدعم عددًا من الميزات الجديدة، أهمها ميزة (Always-on display) في الشاشة، وبوصلة مدمجة، وميزة اكتشاف السقوط، وغير ذلك الكثير.

15- إصدار جديد من آيباد:

تقرير شامل حول أبرز ما قدمته آبل للمستخدمين خلال عام 2019

أعلنت آبل خلال حدث هواتف آيفون أيضًا عن حاسوب آيباد جديد مع شاشة بمقاس 10.2 بوصة، وهو يعتبر الجيل السابع من حاسوب “آيباد 9.7 بوصات” الأكثر انتشارًا.

يعمل الجهاز بمعالج آبل A10 Fusion، ويدعم Smart Connector لتوصيل لوحة المفاتيح الذكية بالحجم الكامل، والجيل الثاني من قلم آبل الإلكتروني، ويبدأ سعره من 329 دولارًا فقط.

16- سماعات AirPods Pro:

أعلنت آبل يوم 28 أكتوبر عن السماعات اللاسلكية الجديدة (أيربودز برو) AirPods Pro، والتي جاءت بتصميم جديد كليًا، ووزن أخف، وثبات أكثر داخل الأذن، ويدعم هذا التصميم الجديد نظام إلغاء الضوضاء، وزيادة تشتيت الحرارة وتعزيز تجربة الاستماع.

17- حاسوب MacBook Pro جديد:

أعلنت آبل يوم 13 نوفمبر عن حاسوب ماك بوك برو MacBook Pro جديد يحتوي على شاشة من نوع Retina، بمقاس 16 بوصة، ويعمل بأحدث معالجات الجيل التاسع الثمانية النوى من إنتل، مع تصميم حراري جديد متطور، ولوحة مفاتيح جديدة أُعيد تصميمها لحل مشكلة لوحة مفاتيح الفراشة، وشريط اللمس Touch Bar، و6 مكبرات صوت، وعمر بطارية أطول، ما يجعله أقوى جهاز ماك بوك برو حتى الآن.

الجدير بالذكر أن آبل قد واجهت بعض الإخفاقات خلال عام  2019 نذكر منها ما يلي:

1- خسارة رئيس قسم التصميم جوني إيف:

تقرير شامل حول أبرز ما قدمته آبل للمستخدمين خلال عام 2019

يعتبر هذا الحدث أكبر صدمة تعرضت لها شركة آبل خلال عام 2019، ففي يوم 27 يونيو أعلن (جوني إيف) Jony Ive، المصمم البريطاني المسؤول عن التصاميم الرائدة والمميزة لأجهزة الشركة، أنه سيترك آبل بعد أن عمل بها قرابة 30 عامًا، وذلك من أجل إطلاق شركة إبداعية جديدة تدعى (LoveFrom)، قائلًا: إن آبل ستكون أول عميل لديه.

وقد تسبب هذا الخبر في هبوط أسهم آبل في اليوم التالي بنسبة 1.5 في المئة، مما أدى إلى خسارتها زهاء 9 مليارات دولار من قيمتها السوقية.

2- ثغرة في تطبيق فيس تايم:

في نهاية شهر يناير 2019؛ اكتشف أحد مستخدمي تويتر ثغرة في تطبيق التراسل الخاص بشركة آبل (فيس تايم) FaceTime تتيح لأي مستخدم للتطبيق التنصت على صوت الطرف الآخر حينما يقوم بإجراء مكالمة مرئية وذلك حتى قبل الرد على المكالمة.

أثرت هذه الثغرة على أجهزة آيفون وآيباد التي تعمل بإصدار نظام التشغيل iOS 12.1، وأجهزة ماك العاملة بإصدار MacOS Mojave التي حصلت على ميزة المكالمات الجماعية عبر التطبيق Group FaceTime. وقد أصلحت الشركة الثغرة خلال شهر فبراير وأطلقت تحديثًا للتطبيق.

3- فشل برنامج السيارات الذاتية القيادة:

أعلنت آبل خلال شهر فبراير 2019 عن تسريح 190 موظفًا من برنامجها للسيارات ذاتية القيادة، والذي يُعرف باسم (مشروع تيتان) Project Titan، في حين أنها لم تشرح بالتفصيل التقنيات التي تعمل عليها، وما إذا كانت تسعى لبناء سيارة كاملة، أو أجهزة استشعار فقط، أو نظام حاسوبي وبرمجيات للتحكم بالسيارات.

4- مشكلات في شاشة أجهزة آيباد برو:

سجل بعض مالكي أجهزة حواسيب آيباد برو iPad Pro طرز عامي 2017 و 2018 خلال شهر أبريل عددًا من المشكلات في شاشات أجهزتهم على مجتمعات دعم آبل. وشملت هذه المشكلات: رفض التجاوب مع إيماءات اللمس، وصعوبة التمرير، وعدم تسجيل نقرات لوحة المفاتيح الافتراضية، إلى جانب عدد من المشكلات الأخرى المماثلة.

5- مشكلات نظام iOS 13:

عانى مستخدمو نظام التشغيل iOS 13 منذ إطلاقه لأول مرة من بعض المشكلات، حيث اعتبرت الشركة تحديث iOS 13.1 هو الإصدار العام الفعلي، والذي ظهر لأول مرة بعد خمسة أيام من إصدار نظام التشغيل iOS 13.

ولكن ظهرت مشاكل أيضًا في تحديث iOS 13.1، لتُصدر بعدها الشركة تحديث iOS 13.2 الذي عاني أيضًا من مشكلة خطيرة تؤثر على الأداء، حيث اشتكى عدد متزايد من مستخدمي هواتف آيفون وحواسيب آيباد من مشكلة سوء إدارة نظام ذاكرة الوصول العشوائي وإغلاق التطبيقات التي تعمل في الخلفية ما أدى إلى إعادة تحميل تطبيقات، مثل سفاري؛ ويوتيوب بشكل متكرر عند إعادة فتحها. وقد دفع كل ذلك آبل إلى التركيز على الإصدار القادم iOS 14 لحل كل هذه المشاكل.

البوابة العربية للأخبار التقنية حصاد 2019.. أبرز ما قدمته آبل للمستخدمين خلال العام



from البوابة العربية للأخبار التقنية https://ift.tt/2PE770K
via IFTTT

أهم 5 ميزات جديدة ستدعمها هواتف أندرويد في 2020

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

أهم 5 ميزات جديدة ستدعمها هواتف أندرويد في 2020

تتطور الهواتف الذكية كل عام لتصبح أسرع وأكثر ذكاءً وكفاءة وذلك بفضل المعالجات التي تعمل بها؛ فكل الميزات المتاحة في هاتفك ابتداءً من ميزات التصوير والفيديو مرورًا ببصمات الأصابع أو التعرف على الوجه وحتى إمكانية لعب الألعاب تعتمد على المعالج ومدى قوته، وليس على شركة تصنيع الهاتف نفسه.

تعتمد معظم هواتف أندرويد الرائدة على معالجات كوالكوم، ومع إعلان كوالكوم يوم الثلاثاء الماضي عن أحدث وأقوى معالجاتها Snapdragon 865 فهي تضع الأساس لميزات جديدة سيدعمها هاتفك الذي ستشتريه العام المقبل.

سيكون معالج Snapdragon 865 هو المُشغل لمعظم الهواتف الذكية الرائدة المنتظر الإعلان عنها خلال عام 2020 وأبرزها سلسلة هواتف (Galaxy S11) التي ستُعلن عنها سامسونج خلال شهر فبراير القادم.

يدعم معالج Snapdragon 865 الكثير من التحسينات التي تشمل: شبكات الجيل الخامس 5G، وكاميرا بدقة 200 ميجابكسل، وميزات جديدة تساعد في جعل تجربة الألعاب على الهاتف أقرب إلى تجربة اللعب على أجهزة سطح المكتب.

فيما يلي أهم 5 ميزات جديدة ستدعمها هواتف أندرويد في 2020:

1- تحرير فيديو بدقة 8K على شبكات 5G:

أهم 5 ميزات جديدة ستدعمها هواتف أندرويد القادمة في 2020

سيكون كل هاتف يعمل بمعالج Snapdragon 865 جاهزًا للعمل مع شبكات الجيل الخامس 5G، وسيكون لديه القدرة على التقاط مقاطع فيديو تصل دقتها إلى 8K بسرعة 60 إطارًا في الثانية، وهذا يمثل أربعة أضعاف عدد وحدات البكسل لدقة 4K ما يعني الحاجة إلى مساحات تخزين أكبر.

فعلى سبيل المثال: يمكن أن تصل مساحة فيديو بدقة 8K مدته 30 ثانية إلى 1 جيجابايت، وقد يستغرق تحميل هذا الملف عبر شبكات 4G أكثر من 20 دقيقة ما يؤثر على طاقة البطارية، ولكن مع شبكات 5G ستتمكن من تحميل مقاطع الفيديو هذه على الخدمات السحابية وتعديلها بشكل أسرع بكثير.

يضم معالج Snapdragon 865 معالج صور جديد يُسمى Spectra 480 تقول كوالكم إنه قادر على معالجة 2 جيجابكسل في الثانية بمعنى يمكنه التعامل مع كاميرا تصل دقتها إلى 200 ميجابكسل، أو تشغيل العديد من الكاميرات في الوقت نفسه، بحيث يمكنك التنقل لحظيًا بين الكاميرا المقربة، وكاميرا الزاوية العريضة، والكاميرا الفائقة العرض، بالإضافة إلى أنه المعالج الأول من نوعه الذي يدعم التصوير بتقنية Dolby Vision HDR لتحسين مستوى السطوع ودقة الألوان حيث يمكنها تمييز أكثر من مليار لون.

2- مستشعر بصمة إصبع أكبر وأسرع وأكثر أمانًا في الشاشة:

أهم 5 ميزات جديدة ستدعمها هواتف أندرويد القادمة في 2020

قدمت كوالكوم العام الماضي معالج Snapdragon 855 الذي دعم مستشعر بصمة الإصبع بالموجات فوق الصوتية المُضمنة في الشاشة كما ظهر في هواتف Galaxy S10، وNote 10. ولكن هذا العام تستخدم كوالكوم 3D Sonic Max أحدث إصدار من مستشعر بصمات الأصابع بالموجات فوق الصوتية الذي يستهدف مساحة أكبر من الجيل السابق بمقدار 17 مرة ما يتيح مزيدًا من الأمان من خلال المصادقة المتزامنة بإصبعين، وزيادة السرعة وسهولة الاستخدام. كما يمكن استخدامه لالتقاط معدل ضربات القلب، ولذلك قد تعتمد عليه التطبيقات الصحية الجديدة.

3- قدرات لعب تضاهي الأجهزة المكتبية:

أهم 5 ميزات جديدة ستدعمها هواتف أندرويد القادمة في 2020

أصبحت الهواتف ذات الشاشات الكبيرة السريعة أكثر شيوعًا، ففى عام 2019 زاد معدل التحديث للكثير من شاشات الهواتف ليصبح 90 أو 120 هرتزًا – مثل هواتف OnePlus 7 Pro، وPixel 4 – ما جعلها مناسبة تمامًا للألعاب بفضل الرسومات التي أصبحت أكثر سلاسةً.

ولكن هذا العام سيدعم معالج Snapdragon 865 معدلات تحديث للشاشة تصل إلى 144 هرتزًا ما يجعل الرسومات والتصفح أكثر سلاسة وانسيابية، ويعزز تجربة اللعب بشكل هائل. بالإضافة إلى أن وحدة معالجة الرسومات Adreno 650 المضمنة به ستوفر أداءً أسرع بنسبة 25% من سابقتها.

4- مساعد جوجل يمكنه تحديد مكانك من خلال صوتك:

يدعم معالج كوالكوم الجديد أجهزة استشعار تعتمد على الذكاء الاصطناعي قادرة على معالجة الأصوات وبث مقاطع الفيديو، ومعرفة موقعك إذا كنت تتحرك أم ثابت في مكانك، مع القدرة على تحديد الاتجاهات، كما يمكنها تحديد مقدار السطوع المطلوب للشاشة، وكل ذلك دون استهلاك الكثير من طاقة البطارية.

فعلى سبيل المثال: إذا شعر الهاتف أنك في مكان به ضوضاء سيعمل على رفع مستوى الصوت تلقائيًا إذا كنت تُجري مكالمة في هذا المكان.

5- الترجمة الفورية اللحظية:

قدمت جوجل هذا العام ميزة (Live Caption) في نظام أندرويد 10 لتوفر للمستخدم نصوصًا توضيحية عند تشغيل الفيديو، والبودكاست، والرسائل الصوتية عبر أي تطبيق. وقدمت في هواتف Pixel 4 تطبيق   لتسجيل الصوت يمكنه تحويل التسجيلات إلى نص بسهولة من خلال التعرف على الكلام.

ولكن معالج كوالكوم الجديد مزود بالجيل الخامس من محرك الذكاء الاصطناعي (Qualcomm AI Engine) الذي يقدم ضعف أداء سابقه، والمدمج به تقنية Sensing Hub التي لديها القدرة على الكشف عن الصوت بدقة، وإدراك السياق المحيط للمساعدات الصوتية، وذلك مع استخدام طاقة منخفضة للغاية، وهو ما يوفر لك الترجمة الفورية للأحاديث من لغة إلى لغة أخرى بأقصى سرعة.

البوابة العربية للأخبار التقنية أهم 5 ميزات جديدة ستدعمها هواتف أندرويد في 2020



from البوابة العربية للأخبار التقنية https://ift.tt/34dDicW
via IFTTT

تسريب صورة ومعلومات عن هاتف Huawei P40 المرتقب

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

نشر أحد الحسابات على موقع التواصل الاجتماعي تويتر ما قال: إنها صورة مسربة للتصميم الخاص بالهاتف الذكي المرتقب من شركة هواوي (بي40) P40، كما نشر بعضًا من مواصفاته.

وقال صاحب حساب Teme (特米) – الذي يعرف نفسه بأنه مساهم في تسريبات حساب @Slashleaks: إن الهاتف سيقدم شاشة من نوع AMOLED بقياس 6.57 بوصات وبدقة FHD+ مع دعم تقنية (المجال الديناميكي العالي) HDR وتغطي 100% من فضاء الألوان DCI-P3.

وفي التغريدة أيضًا ذكر صاحب الحساب أن الهاتف – الذي يُعتقد أنه سيكون النسخة العليا، أي P40 Pro – سيأتي مع كاميرتين أماميتين ضمن الشاشة، وليس ضمن نتوء.

أما فيما يتعلق بالصورة المرفقة مع التغريدة، فهي لا تكشف شيئًا مهمًا عن تصميم الهاتف، فيما عدا الأزرار الجانبية والجزء البارز من نظام الكاميرات الخلفية، الذي يظهر أنه سيكون رأسيًا. كما كُتب في الصورة أن الهاتف سيأتي بالتعاون مع شركة العدسات الألمانية (لايكا) Leica، وهو ما اعتادت هواوي على فعله مع هواتف سلسلة (بي) السابقة.

يُشار إلى أن الوقت لا يزال طويلًا، ويُتوقع ظهور المزيد من التسريبات المتعلقة بالهاتف الذي يُعتقد أنه سوف يُعلن عنه خلال شهر آذار/مارس 2020.

البوابة العربية للأخبار التقنية تسريب صورة ومعلومات عن هاتف Huawei P40 المرتقب



from البوابة العربية للأخبار التقنية https://ift.tt/2RDj89A
via IFTTT

نوكيا تعلن عن هاتفها الجديد Nokia C1

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

أعلنت شركة (إتش إم دي) HMD عن هاتف نوكيا جديد من فئة هواتف (أندرويد جو إيديشن) Android Go Edition، وهو (نوكيا سي1) Nokia C1 الذي لا يتجاوز سعره 59 دولارًا أمريكيًا.

ويقدم (نوكيا سي1) – الذي تستهدف به الشركة الأسواق الناشئة – شاشة من نوع IPS بقياس 5.45 بوصات وبدقة 960×480 بكسل، وهو يأتي بطبقة زجاجية سميكة لحماية الشاشة من الخدوش.

نوكيا تعلن عن هاتفها الجديد Nokia C1

ويحتوي الهاتف على معالج رباعي النوى بتردد 1.3 جيجاهرتز، وذاكرة وصول عشوائي (رام) بحجم 1 جيجابايت، وذاكرة تخزين داخلية بسعة 16 جيجابايت مع إمكانية التوسعة حتى 64 جيجابايت عن طريق بطاقات الذاكرة الخارجية من نوع (مايكرو إس دي) microSD.

ويمتلك (نوكيا سي1) كاميرا أمامية بدقة 5 ميجابكسل مع فلاش LED، كما أن الكاميرا الخلفية تقدم الدقة ذاتها. ويعمل الهاتف بالإصدار 9 باي من نظام التشغيل أندرويد التابع لشركة جوجل. ويدعم الجهاز شريحتي SIM، وهو يحتوي على بطارية بسعة 2,500 ميلي أمبير/ساعة.

البوابة العربية للأخبار التقنية نوكيا تعلن عن هاتفها الجديد Nokia C1



from البوابة العربية للأخبار التقنية https://ift.tt/38weEY8
via IFTTT

خبايا التصفح المتخفي

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

يلجأ بعض المستخدمين إلى وضع التصفح المتخفي لعدة أسباب، لعل أبرزها عدم الرغبة في حفظ سجل التصفح على جهاز الحاسوب، ومع ذلك، يبقى السؤال، هل يمنحك وضع التصفح المتخفي خصوصيةً حقيقيةً؟ وللإجابة على هذا التساؤل؟ علينا أن نفهم في البداية ماهية وضع التصفح المتخفي، وكيفية عمله.

ما هو وضع التصفح المتخفي؟

يُعرَّف وضع التصفح المتخفي بأنه وسيلة لتصفح الإنترنت باستخدام متصفح الويب الخاص بك. وإن كان هناك غيرك يستخدم الحاسوب، فلن يتمكن المستخدمون الآخرون من الاطلاع على سجل المتصفح ومعرفة أين كنت، إذ يُحذف كل شيء في نهاية جلسة التصفح المتخفي حتى ملفات تعريف الارتباط (كوكيز).

قد يكون هناك العديد من الأسباب وراء رغبتك في استخدام وضع التصفح المتخفي. ويمكن إجمال هذه الأسباب بما يلي:

  • الحفاظ على خصوصية الحسابات عبر الإنترنت عند استخدام جهاز حاسوب عام في مكتبة، أو مقهى، أو أي مكان خاص آخر. ويمنع وضع التصفح المتخفي المتصفح من حفظ بيانات تسجيل الدخول والمعلومات المالية.
  • إن كنت بحاجة إلى الوصول في الوقت نفسه إلى حسابين يستخدمان الخدمة ذاتها، فسيسمح وضع التصفح المتخفي بذلك. فعلى سبيل المثال، قد يكون لديك حسابان على فيسبوك تحتاج إلى استخدامها على المتصفح معًا. وهذا ما يسمى “التصفح المعزول”.
  • تصفح مواقع وسائل الإعلام ذات الخدمة المدفوعة، فإن كنت بحاجة إلى قراءة مقال إخباري، ولكنك وصلت بالفعل إلى الحد الأقصى لمقالاتك المجانية للشهر الحالي، فإن وضع التصفح المتخفي يسمح لك بالتغلب على هذا الأمر. وتترك مواقع الأخبار ملفات تعريف الارتباط على جهاز الحاسوب الخاص بك، وهو ما يسمح لها بمعرفة عدد الأخبار المقروءة. ونظرًا لكون وضع التصفح المتخفي يتخلص من ملفات تعريف الارتباط في كل مرة تنتهي فيها جلسة ما، فإن جهاز الدفع يعتقد أنك مستخدم جديد عند زيارتك مرة أخرى في وضع التصفح المتخفي.

ما مدى خصوصية وضع التصفح المتخفي؟

ها نحن هنا مرة أخرى للإجابة عن السؤال الكبير المتعلق بوضع التخفي والخصوصية الحقيقية. مع أن وضع التصفح المتخفي يخفي أنشطتك عن الأشخاص الذي يشاركونك استخدام الحاسوب الشخصي، إلا أن بقية العالم تعرف مكانك على الإنترنت. إذ لا يزال بإمكان المواقع الإلكترونية رؤية عنوان IP الخاص بك، وسيكون مزود خدمة الإنترنت الخاص بك قادرًا على تتبع ما تفعله. وإن كان حاسوبك يحتوي على فيروس، فسوف يتمكن أي شخص اخترق جهازك من رؤية نشاطك، وكذلك وكالات الاستخبارات من خلال أنشطة التجسس الخاصة بها. بمعنى آخر، لا يمكنك الاختباء تمامًا. فمهما كانت تحاول التخفي، إلا أن هناك من يراك بطريقة ما، حتى برنامج مكافحة الفيروسات الخاص بك يتتبع أنشطتك للحفاظ على حاسوبك في مأمن من التهديدات.

كل ما يفعله وضع التصفح المتخفي هو تغيير سلوك متصفحك، أما طريقة عمل كل شيء آخر لا تتغير. فعادة يخزن متصفح الويب بيانات سجل التصفح، فعندما تزور موقع ويب في وضع التصفح النظامي، تُخزن الزيارة في سجل التصفح، وتُخزن ملفات تعريف الارتباط الخاص بذلك الموقع، ويمكن تخزين البيانات التي يمكن إكمالها تلقائيًا، مثل: عبارات البحث. كما يحفظ متصفحك سجل التنزيلات، وعبارات البحث المدخلة في شريط العنوان، وكلمات المرور، وبعض أجزاء صفحات الويب على نحو يسمح بتحميلها بسرعة في الزيارات التالية.

أما إن استخدم أشخاص آخرون الحاسوب، فإنهم سيتمكنون من رؤية المعلومات المخزنة بطريقة ما. وما دام بإمكانك تعطيل قدرة المتصفح على جمع البيانات في إعدادات الخصوصية، فسيكون من السهل أن تحقق ذلك من خلال وضع التصفح المتخفي. ومع ذلك، فإن الحواسيب الأخرى، وأجهزة التوجيه (رواتر)، والخوادم، والشبكات لن تنسى سجل التصفح. فعلى سبيل المثال، لو تصفحت فيسبوك باستخدام وضع التصفح التخفي عن طريق شبكة العمل، فسيكون بإمكان مشرفي الشبكة رؤية سجل التصفح.

وكما ترى، فإن تأثير وضع التصفح المتخفي لا يتعدى جهاز الحاسوب الذي تستخدمه، إذ يقتصر على منع المتصفح من جمع بيانات التصفح داخل المتصفح فقط. لذا فإن الطريقة الحقيقة الوحيدة لإخفاء نشاطاتك عن الجميع يتمثل في استخدام (الشبكات الافتراضية الخاصة) VPN، إذ يمكن للأخيرة إخفاء سجل التصفح، وعنوان IP الخاص بك. ويمكن أيضًا لإخفاء نشاطاتك، الاستفادة من بعض المتصفحات، إذ يعد متصفح (تور) Tor أكثر متصفحات الويب أمانًا.

كيف يمكنك تنشيط وضع التصفح المتخفي؟

بعد كل هذا، إن كانت قانعًا بما يقدمه لك وضع التصفح المتخفي، فإن تنشيطه أمر بسيط. ما عليك الآن إلا البحث عنه في المتصفح، فعلي سبيل المثال، لمتصفح كروم ثلاث نقاط رأسية في الزاوية العليا اليمنى من الشاشة، وبالنقر عليها يمكن الوصول إلى خيار (نافذة جديدة للتصفح المتخفي) New Incognito Window. وللخروج من وضع التصفح المتخفي، ما عليك إلا النقر على النقاط الثلاث مرة أخرى لاختيار الخروج.

وفي متصفح فايرفوكس، يمكن النقر على كلمة (فايرفوكس) Firefox في الزاوية العليا اليسرى، ثم النقر على (نافذة خاصة جديدة) New Private Window. وفي متصفح (إنترنت إكسبلورر) و(إيدج) Edge من مايكروسوفت، يمكنك الذهاب إلى قائمة الأدوات، وتنشيط (التصفح الخاص) InPrivate Browsing. وإن كنت تستخدم أي متصفح آخر، فيمكن العثور على وضع التصفح المتخفي بطريقة مشابهة في قائمة الإعدادات.

تصفح بحذر!

على العموم، مع القدرات التي وصلت إليها أجهزة المخابرات، والمتسللين، فينبغي لك الحذر عندما تكون في وضع التصفح التخفي. وفي النهاية، إن كنت تبحث عن تصفح آمن حقًا، فعليك استخدم خدمات الشبكات الافتراضية الخاصة، أو متصفح TOR.

البوابة العربية للأخبار التقنية خبايا التصفح المتخفي



from البوابة العربية للأخبار التقنية https://ift.tt/2rAMDhC
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014