from الموسوعة بوك http://ift.tt/1CdvV5k
بالفيديو .. شاهد أخطر قفزة من أعلى منطاد فوق أنهار كولومبيا !
from الموسوعة بوك http://ift.tt/1CdvV5k
HTC تكشف عن هاتفها الذكي الجديد One M9
كشفت شركة إتش تي سي HTC عن هاتفها الذكي الجديد “وان إم 9″ One M9، وهو الهاتف الذي ستنافس به في فئة الهواتف الذكية عالية المواصفات، ويأتي كاستمرار لسلسلة “وان” التي كانت قد أطلقتها الشركة منذ عامين.
ويملك الهاتف One M9 شاشة من نوع LCD بقياس 5 بوصات وبدقة Full HD، إضافة إلى معالج “سنابدراجون 810″ ثماني النواة، وذاكرة تخزين عشوائي سعة 3 جيجابايت.
ويأتي الهاتف الذكي بذاكرة تخزين داخلية أساسية سعة 32 جيجابايت، قابلة للزيادة عبر بطاقة ذاكرة خارجية حتى سعة 128 جيجابايت، ويعمل بنظام أندرويد 5.0 المعروف اختصارا باسم “لوليبوب”.
ويضم One M9 كاميرا خلفية بدقة 20 ميجابكسل مدعوم عدستها بزجاج الياقوت المقاوم للخدوش، وأوضحت إتش تي سي أن العدسة في الكاميرا الخلفية للهاتف قادرة على التصوير بزوايا واسعة وبشكل أفضل في ظروف الإضاءة الخافتة، حيث زودت بفتحة عدسة قدرها f/2.0 والتي تسمح بمرور 300% ضوء أكثر مقارنة بالإصدارات السابقة.
وأضافت إتش تي سي أن هاتفها الذكي الجديد مزود بكاميرا أمامية بدقة 4 ميجابكسل مدعومة بتقنية “ألترابكسل”، وبجانب تلك الكاميرا وضعت سماعتين من نوع BoomSound للصوت.
وسيطرح الهاتف الذكي الجديد ببطارية سعة 2840 ميلي أمبير/ساعة، وسيلغ وزنه 157.5 جراما، وسُمكه 9.61 ملم، وسيصل أسواق آسيا باسيفيك وآسيا وأمريكا الشمالية في منتصف مارس الجاري.
مزيد من التفاصيل بعد قليل..
from البوابة العربية للأخبار التقنية http://ift.tt/1M0HQoI
via IFTTT
جارتنر: 40 بالمائة من الشركات الكبيرة تضع خطط للتعامل مع الهجمات الالكترونية بحلول 2018
رغم انخفاض وتيرة الهجمات الأمنية الالكترونية على نطاق واسع، إلا أن 40 بالمائة من الشركات الكبيرة ستضع خطط رسمية لمعالجة الهجمات الالكترونية العنيفة، التي تستهدف تعطيل الأعمال، وذلك بحلول العام 2018، في حين ستبلغ نسبتها صفر بالمائة في العام 2015، وفقاً لآخر التقارير الصادرة عن مؤسسة الدراسات والأبحاث العالمية جارتنر. وتتطلب سلسلة الهجمات التي تستهدف تعطيل الأعمال من المدراء التنفيذيين لأمن المعلومات CISOs ومدراء إدارة استمرارية الأعمال BCMs وضع أولوية جديدة، وذلك نظراً لأن هذه الهجمات العنيفة قد تتسبب في تعطيل وتيرة العمليات الداخلية والخارجية للشركات على فترات طويلة.
وفي هذا السياق قال بول بروكتر، نائب الرئيس لدى جارتنر: “تعرّف مؤسسة جارتنر الهجمات العنيفة لتعطيل الأعمال بأنها هجمات موجهة تصل إلى عمق العمليات الرقمية الداخلية للشركات، وذلك بهدف التسبب بأكبر قدر ممكن من الضرر للشركات على نطاق واسع، الأمر الذي قد يؤدي إلى توقف عمل السيرفرات بالكامل، ومحو البيانات، فضلاً عن قيام المهاجمين بالكشف عن الملكية الفكرية الرقمية على مواقع الإنترنت. الأمر الذي من شأنه تعريض الشركات المستهدفة للملاحقة والمساءلة من قبل وسائل الإعلام للإجابة على استفساراتهم وتوضيح وضع الشركة، ورد الحكومة على ما ورد في المعلومات المكشوفة، كما أن التصريحات قد تتسبب في تنامي حجم الهجوم بشكل واضح وفوضوي. بالإضافة إلى ذلك، قد لا يتمكن الموظفون من العمل بشكل كامل كما هو معتاد في مكان العمل لعدة أشهر. فضلاً عن أن هذه الهجمات قد تقوم بعرض البيانات الداخلية المحرجة للشركة عبر شبكات وسائل الإعلام الاجتماعية، وهو ما يوقع الشركات في أسر دوامة الإعلام لزمن أطول بكثير مما ينتج عن اختراق بطاقة الائتمان أو البيانات الشخصية”.
ولمكافحة هذه الأنواع من الهجمات، يتوجب على المدراء التنفيذيين لأمن المعلومات CISOs الانتقال من التركيز على منهجيات حجب وكشف الهجمات، إلى سياسة الكشف والرد على الهجمات.
كما أضاف السيد بروكتر قائلاً: “يجب تجنب الحلول الوسط في المؤسسات الكبيرة ذات العمليات المعقدة، والتأكيد من جديد على ضرورة الاستعانة بمنهجيات الكشف والرد على الهجمات التي يجري العمل عليها وتطويرها منذ عدة سنوات، فأنماط الهجمات والبراهين الدامغة على تحولها تدعم هذه التوجهات. كما يجب ألا ينصب التركيز على الضوابط الوقائية، على غرار جدران الحماية وبرامج الوقائية من الفيروسات وإدارة نقاط الضعف، ضمن البرنامج الأمني الشامل، حيث ينبغي الموازنة ما بين الاستثمار في قدرات الكشف والرد على الهجمات تماشياً مع هذا الواقع الجديد”.
بالإضافة إلى ذلك، ساهمت موجة تنامي استخدام الأجهزة المتصلة على الدوام بالشبكة، وتقنيات إنترنت الأشياء IoT، في توسيع مساحة الهجمات، فضلاً عن زيادة حجم الاهتمام، وتخصيص ميزانيات أكبر، والاستعانة بحلول أمنية أعمق من قبل الإدارة. ولا ينبغي على الشركات الرقمية أن تقتصر استجابتها على هذه الخطوات، بل يجب عليها التركيز على معالجة تبعات الاستعانة بالتقنيات، والآثار المترتبة على تعطل هذه التقنيات والمنعكسة على سير الأعمال والنتائج. كما ينبغي على أصحاب المعلومات طرح مفهوم المساءلة بشفافية من أجل حماية مصادر معلوماتهم، وضمان الأخذ بعين الاعتبار المخاطر عند حدوثها، أو العمل على تطوير حلول رقمية جديدة للأعمال.
وتعتمد التوقعات التي تشير إلى نجاح الشركات الرقمية كنموذج للأعمال الاستهلاكية على توفير الأجهزة المزودة بتقنية إنترنت الأشياء IoT على الدوام، فانقطاع مسار العمليات من النهاية إلى النهاية في أي نقطة يعني أن نشاط الشركات لن يكتمل، ما سيؤثر سلباً على ولاء العملاء، وتدفق الإيرادات المتوقعة من عروض الأعمال الرقمية.
نتيجة لذلك، سيرتفع مستوى العناية والاهتمام بالبرامج الأمنية، مع تعرض مدراء المخاطر والحلول الأمنية وإدارة استمرارية الأعمال BCMs بشكل متنامي للضغط، والحصول على دعم مجالس الإدارة التنفيذية أكثر من أي وقت مضى. فقد ارتفع مستوى اهتمام مجالس الإدارة التنفيذية بالأمن الالكتروني منذ العام 2012، لكن موجة هجمات تعطيل الأعمال الجديدة شكلت فرصة سانحة لبناء نموذج أعمال جديد بالنسبة للاستثمار في مجال الأمن الالكتروني، وإضفاء الفكر المؤسسي الأكثر استباقية حول مخاطر الأمن الالكتروني.
ويختتم بروكتر حديثه بالقول: “يجب على المدراء التنفيذيين لأمن المعلومات CISOs والمدراء التنفيذيين للمخاطر CROs إقناع المدراء التنفيذيين بضرورة تغيير أفكارهم التقليدية تجاه إدارة المخاطر والأمن واستمرارية الأعمال، فالأمن بحد ذاته ليس مشكلة تقنية يتم التعامل معها من قبل التقنيين، بحيث يقتصر حلها على قسم تقنية المعلومات فقط. وعلى المؤسسات البدء بحل مشاكل الغد بدءً من الآن”.
from البوابة العربية للأخبار التقنية http://ift.tt/1M0HQ8q
via IFTTT
الحوت الابيض الوحيد فى العالم .. ماذا تعرف عنه ؟!
from الموسوعة بوك http://ift.tt/1CdaGRg
تخيل .. شجرة تنبت طماطم وبطاطس فى ان واحد !
from الموسوعة بوك http://ift.tt/1AK0TA1