الاثنين، 2 مايو 2016

مطور ينجح بتشغيل ويندوز 95 على ساعة آبل

كان أداء ويندوز-95 على ساعة آبل بطيئا جدا لكنه كان كامل الوظائف بصورة غير متوقعة (نيك لي)

رغم مضي أكثر من عشرين عاما على إطلاق نظام التشغيل ويندوز-95 فإنه يبدو أن بعض المستخدمين ما يزال يحن لتلك الأيام، حيثتمكن مطور شاب من تشغيل ويندوز-95 على ساعة آبل الذكية رغم قدم الأول والقيود التي تفرضها شركة آبل على ساعتها.
يقول "نيك لي" -في منشور على منصة التدوين "ميديوم"- إن مواصفات ساعة "آبل ووتش" تفوق مواصفات الحواسيب الشخصية التي كانت سائدة زمن إطلاق ويندوز-95، مما يجعل نظريا من الممكن تشغيل النظام عليها مع بعض العوائق، ومن بينها أن آبل لا توفر طريقة لتثبيت نظام تشغيل جديد على الساعة، بخلاف أنها لا تسمح بتثبيت تطبيقات لم تفحصها بنفسها.
ويوضح "لي" -في فيديو نشره على يوتيوب- أنه لجعل ويندوز-95 يعمل على الساعة اضطر لتعديل حزمة تطوير البرمجيات "أس.دي.كي" الخاصة بآبل بطرق غير عادية مما مكنه من تحويل نظام ويندوز-95 إلى تطبيق تدعمه" آبل ووتش" ليقدم محاكاة لبيئة يعمل عليها نظام التشغيل.
ويقول المطور لموقع "ذي فيرج" المعني بشؤون التقنية إنه اضطر أيضا للتعامل مع حقيقة أن شاشة ساعة آبل تتوقف عن العمل عندما لا تكون قيد الاستعمال، ولحل هذه المعضلة وضع أنبوبا موصولا بمحرك صغير (دينامو) يعمل على إدارة سن الساعة باستمرار لمنعها من التوقف.
في النهاية تحقق للمطور ما أراد، ونجح في تثبيت نظام ويندوز-95 على ساعة آبل، غير أن النتيجة أنه كان بطيئا جدا، لكن على غير المتوقع فإنه يعمل بصورة كاملة.
ويوضح "لي" أنه عدل النظام الخاص بالساعة ليجعل ويندوز-95 يتتبع نقرة أصبع واحد، ما يسمح لمؤشر الفأرة بالتحرك تبعا للنقرة.

ولسبب معين، يبدو أن المطورين لا يقاومون فكرة نقل الألعاب والتطبيقات القديمة إلى منصات لم تصمم أبدا لتشغيلها، وويندوز-95 يعد مثالا جيدا على هذا الأمر، كما نجح أحد مطوريفيسبوك بوضع لعبة "دووم" على ساعة "آبل ووتش". علما بأن عمر تلك اللعبة يعود إلى سنة 1993.

رسائل فيسبوك ماسنجر "تتلاشى تلقائيا"

تظهر الصور المسربة أن بإمكان المستخدم تحديد الفترة الزمنية قبل اختفاء رسائل الدردشة تتراوح بين دقيقة ويوم كامل

تظهر صور لتطبيق المحادثة الفورية فيسبوكماسنجر حصل عليها موقع "أندرويد أوثوريتي" المعني بشؤون التقنية، أن هذا التطبيق سيضيف إليه ميزة جديدة وهي الرسائل "الذاتية التدمير".
وتكشف المعلومات التي ظهرت على موقع التدوين المصغر تويتر، تفاصيل عن رسائل تختفي في فيسبوك ماسنجر الإصدار 68.0 لنظام آي أو أس الخاص بأجهزة آبل الذكية. ورغم أن هذا الإصدار هو ذاته المتوفر حاليا في متجر تطبيقات آبل "آب ستور"، لكن يبدو أن هذه الميزة لن تُطرح رسميا إلا بعد تحديث مستقبلي.
ويبدو أن الميزة تم تفعيلها من خلال التلاعب بعض الشيء بشيفرة التطبيق، والتي تؤدي بعد تفعيلها إلى أن تختفي الرسائل في دردشة ما تلقائيا بعد وقت معين يستطيع المستخدم تحديده بنفسه. وتظهر الصور فترات زمنية لمدة ظهور الرسالة قبل تلاشيها، وهي دقيقة واحدة، و15 دقيقة، وساعة، ويوم.
ويشير موقع "أندرويد أوثوريتي" إلى أنه لا يمكن بأي حال التأكد من صحة هذه الصور، لكنه يرى أنه نظرا للشائعات المتداولة بأن فيسبوك ماسنجر بصدد إضافة وظيفة سرية لنظام الدردشة، فيبدو أن هذه الإضافة منطقية. فالدردشة السرية في ماسنجر ستكون على الأرجح محادثات برسائل مشفرة من الطرف إلى الطرف، على غرار ما فعلته واتساب في تطبيقها، ولكن فقط لعدد محدد من المحادثات.
ومع التركيز الحالي على التشفير والخصوصية ووصول جهات إنفاذ القانون إلى الأجهزة وبيانات المستخدمين، فإن تطبيقات عدة بدأت بطرح ميزة التشفير من الطرف إلى الطرف، أو عززت من إجراءاتها الأمنية.
وإضافة إلى ذلك، فإن مكتب التحقيقات الاتحادي (أف بي آي) خسر حتى الآن قضيتين أمام المحكمة حاول فيهما إجبار الشركات على مساعدته في فك تشفير أجهزة، مستندا إلى قانون "آول ريتس آكت"، وأصبح من الصعب الآن -أكثر من أي وقت مضى- على جهات إنفاذ القانون الوصول إلى معلومات المستخدمين الخاصة.

كاسبرسكي تطور أداة لتحرير الملفات المشفرة

هجمات طلب الفدية تشفر ملفات الحاسوب المستهدف وتطلب فدية مقابل فك تشفيرها مرة أخرى (رويترز-أرشيف)

قالت شركة كاسبرسكي لاب الروسية المتخصصة بحلول أمن المعلومات، إن خبراءها طوروا أداة لمساعدة ضحايا برمجيات الفدية الخبيثة من نوع "كريبت×××" على استعادة الملفات المشفرة.
وتعمل برمجيات الفدية الخبيثة (رانسوموير) على تشفير كافة ملفات حاسوب الضحية مقابل دفع "فدية" تكون عادة بعملة "بِتْكوين" الرقمية التي لا يمكن تتبعها، لإعادة فك التشفير.
ويتم عادة نشر برمجيات الفدية الخبيثة "كريبت×××" -مثل "كريبت وول" أو "كريبت لوك"- على مستخدمي الإنترنت عبر رسائل بريد إلكتروني احتيالية تحتوي على مرفقات مصابة بالفيروس الخبيث أو روابط لمواقع مصابة به.
وعند تثبيتها تقوم البرمجية أو فيروس "كريبت×××" بتشفير ملفات النظام المصاب وتضيف امتداد دوت كريبت (crypt.) إلى اسم الملف، ثم يتم إبلاغ الضحايا بعملية التشفير وأنه مطلوب دفع فدية بالعملة الرقمية إذا رغب الضحية في استعادة بياناته.
وبحسب كاسبرسكي لاب، فإنه تنتشر حاليا على شبكة الإنترنت أكثر من خمسين مجموعة من برمجيات الفدية الخبيثة، ولا يوجد نظام قياسي واحد للتصدي لتهديد أو تأثير تلك الهجمات.
وأضافت أنه بالنسبة لبرمجيات الفدية الخبيثة من نوع "كريبت×××" فقد تمكن المحلل الأول للبرامج الخبيثة في الشركة فيدور سينيستان، من تطوير أداة تتيح للضحايا الذين شُفِّرت ملفاتهم أن يستعيدوها من دون دفع الفدية.
لكن من أجل فك تشفير الملفات المتضررة فإن الأداة بحاجة إلى النسخة الأصلية (غير المشفرة) من ملف واحد على الأقل غير مصاب بالبرمجية الخبيثة "كريبت×××"، ولذلك تنصح الشركة المستخدمين بالاحتفاظ بنسخ احتياطية من ملفاتهم بشكل متنظم إضافة إلى تحديث أجهزتهم بكافة التحديثات المهمة لنظام التشغيل وبرامج تصفح الإنترنت وبرامج مكافحة الفيروسات

اشحن هاتفك لاسلكيا في لحظات

طريقة جديدة لشحن هاتفك لاسلكيا دون معاناة (الأوروبية)

من أكثر السمات المؤرقة للهواتف الذكية أن بطاريتها تنفد بسرعة، وتخذلك عندما تكون في أشد الحاجة إليها إذا ما اضطررت لإجراء مكالمة طارئة.
لكن لا تقلق، فقد تمكن بعض الطلبة بجامعة بريستول البريطانية من التغلب على هذه المشكلة بابتكار نظام شحن لاسلكي أطلق عليه اسم "باور شيك" (PowerShake) يمنح الأجهزة المحمولة القدرة على  منح بعض طاقتها للأجهزة المنتهية بطاريتها.
ومن المقرر أن يتم عرض الفكرة في مؤتمر التفاعل بين الحاسوب والإنسان الذي يعقد في وقت لاحق من الشهر الجاري بمدينة سان خوزيه في ولاية كاليفورنيا الأميركية.
ولاستخدام "باور شيك" ما عليك إلا أن تمسك الهاتف المنتهية بطاريته مقابل هاتف آخر أو حتى ساعة ذكية أو شريط المعصم للياقة البدنية المزود بهذه التقنية المبتكرة، وفي ثوان معدودة ستنتقل الطاقة من الجهاز إلى الآخر. ولمدة 12 ثانية من التلامس سيكون لديك من طاقة الشحن ما يكفي لإجراء مكالمة لمدة دقيقة واحدة. وإذا استمر التلامس لمدة دقيقة فيمكنك مشاهدة مقطع موسيقى لمدة أربع دقائق.
وتقوم فكرة الابتكار على تهيئة ملف نظام آخر للشحن اللاسلكي يسمى (آي كيو) مع تجارب "باور شيك" حيث يسعى المصممون إلى تضمين درع من الفريت (مركب حديدي) والنحاس بين الملف وجلد الشخص، وهو أمر ضروري في أجهزة مثل شريط اللياقة البدنية أو الساعة الذكية.
وللمزيد من المعلومات عن "باور شيك" يمكن مشاهدة العرض التوضيحي على يوتيوب عبر البحث بعبارة PowerShake

السبت، 30 أبريل 2016

مايكروسوفت باور آبس لبناء التطبيقات متاح للعموم

مايكروسوفت باور آبس
أعلنت شركة مايكروسوفت عن إتاحة أداة مايكروسوفت باور آبس Microsoft PowerApps للعموم، وتمكّن الأداة أي شخص من بناء تطبيقات دون الحاجة إلى كتابة أي سطور برمجية، ويمكن من خلالها بناء تطبيقات تعمل في المتصفح والهواتف الجوالة. تتميز عملية بناء التطبيقات باستخدام باور آبس بكونها تعتمد على آلية السحب والإفلات، وفي حين تعمل الخدمة في المتصفح، فإن عملية تصميم التطبيق تتم في برنامج سطح المكتب على نظام التشغيل ويندوز 10.
معظم التطبيقات التي يتم إنشاؤها من خلال مايكروسوفت باور آبس تعتمد على مصادر للبيانات لربطها بها، وتوفر شركة مايكروسوفت إمكانية ربط هذه التطبيقات بخدمات متعددة مثل إكسل Excel، وأوفيس 365 Office 365 وشير بوينت SharePoint، و ون درايف OneDrive، بالإضافة إلى خدمات أخرى مثل جوجل درايف Google Drive، وسيلس فورس SalesForce، دروب بوكس Dropbox، سلاك Slack، وتويتر Twitter. وفي حال اعتماد المستخدم على أحد الخدمات غير المدرجة، فبإمكانه استخدام  واجهة تطوير البرمجيات الخاصة بخدمته.
وبإمكان المستخدمون الجدد البدء باستعمال الخدمة بسهولة عبر مجموعة من القوالب الجاهزة للتطبيقات، أو بدء التطبيق من الصفر. كما تدعم الخدمة إمكانية ربطها مع مايكروسوفت فلو Microsoft Flow الشبيهة بخدمات مثل إفت IFTTT  وزابيير Zapier، التي توفر إمكانية ربط بعض الخدمات والتطبيقات مع بعضها، على الرغم من عدم وجود عدد كبير من الخدمات التي يمكن ربطها مقارنة بخدمات إفت وزابيير، إلا أنها تحتوي على خدمات أساسية مثل أوفيس 365 Office 365 وميل تشيمب Mailchimp، وسلاك Slack، وجيت هاب Github، وسيلس فورس SalesForce، بالإضافة إلى فيس بوك Facebook وتويتر Twitter.
يذكر أن مايكروسوفت أعلنت عن الخدمة في شهر نوفمبر/تشرين الثاني الماضي، فيما بدأت اليوم بتوفيرها للتجريب للعموم.

فيس بوك تواجه دعوى قضائية بعد قرار إصدار أسهم جديدة للمساهمين

فيس بوك تواجه دعوى قضائية بعد قرار إصدار أسهم جديدة للمساهمين
تقدم مساهم في شركة فيس بوك أمس الجمعة بدعوى جماعية مقترحة في محاولة لوقف خطة الشركة بشأن إصدار أسهم جديدة من الفئة الثالثة، واصفًا هذه الخطوة بأنها صفقة غير عادلة لترسيخ هيمنة الرئيس التنفيذي مارك زوكربيرج على الشركة.
وجاءت الدعوى التي قُدِّمت إلى المحكمة العليا بولاية ديلاوير في الولايات المتحدة عقب إعلان فيس بوك يوم الأربعاء الماضي عن نتائجها المالية للربع الأول من العام الجاري، والتي تضمنت الحديث عن خطة لإصدار هذا النوع من الأسهم.
وكان مارك زوكربيرج قد أعلن في شهر كانون الأول/ديسمبر الماضي أنه يعتزم طرح 99% من أسهمه في فيس بوك في مشروع خيري جديد مع التركيز على الإمكانات البشرية والمساواة.
وتزعم الدعوى القضائية أن لجنة مجلس إدارة فيس بوك التي وافقت على اتفاق الأسهم الجديد “لم تتساوم بجدية” مع زوكربيرج “للحصول على أي شيء ذي قيمة” في مقابل منح زوكربيرج سيطرة إضافية.
وكانت فيس بوك قد أعلنت في بيان أن الخطة “تصب في مصلحة الشركة وجميع المساهمين”. وأضافت أن إبقاء زوكربيرج على رأس الشركة يمثل مفتاح النجاح في المستقبل.
وتعتزم فيس بوك إنشاء فئة جديدة من الأسهم تُدرج كأسهم عامة ولكن ليس لها الحق في التصويت على قرارات الشركة. كما أنها تعتزم إصدار اثنين مما تُعرف بأسهم الفئة الثالثة لكل سهم معلق من الفئتين الأولى والثانية يملكها المساهمون، على أن تُدرج تلك الأسهم الجديدة من الفئة الثالثة كأسهم عامة تحت رمز جديد.
وورد في الدعوى الجماعية أن زوكربيرج “يرغب في الإبقاء على هذه السلطة، في حين أنه سيبيع قدرًا كبيرًا من أسهمه، وجني مليارات الدولارات من العائدات”.
يُشار إلى أن شركة جوجل كانت قد سوّت دعوى قضائية في العام 2013 قبيل المحاكمة التي مهدت الطريق لهذه الشركة لتنفيذ خطة مماثلة.

الجمعة، 29 أبريل 2016

سامسونج تتيح كاميرا جير 360 للبيع على موقعها

سامسونج جير 360
أعلنت شركة سامسونج Samsung عن توفير كاميرا سامسونج جير 360 Samsung Gear 360 للبيع عبرموقعها في كوريا الجنوبية وسنغافورة بسعر 350$، وتقول الشركة أنها ستوفّر الكاميرا لأكثر من 450 متجراً حول العالم خلال شهر.
الكاميرا التي تم الإعلان عنها خلال المؤتمر العالمي للجوال MWC 2016،تدعم التصوير بزاوية تبلغ 360 درجة، وتتميز بوجود عدستين تبلغ دقة كل منهما 15 ميجابيكسل، لتبلغ الدقة الكلية 30 ميجابيكسل، وفتحة عدسة بحجم F2.0 وتدعم الكاميرا منفذ بطاقات ذاكرة خارجية من نوع microSD، حتى 128 جيجابايت، كما أنها توفر بطارية بسعة 1350 مللي أمبير، ويبلغ وزنها 153 جرام متضمناً البطارية.
يذكر أن الكاميرا متوافقة مع أجهزة سامسونج جالاكسي إس 7 Galaxy S7 وإس 7 إيدج S7 Edge وإس 6 S6 وإس 6 إيدج S6 Edge وإس 6 إيدج بلس S6 Edge+ و نوت 5 Note 5.

الخميس، 28 أبريل 2016

IDC: شحنات الهواتف الذكية العالمية تعاني ركودا بسبب تشبع السوق

IDC: شحنات الهواتف الذكية العالمية تعاني ركودا بسبب تشبع السوق
قالت شركة أبحاث السوق آي دي سي IDC أمس الأربعاء إن الشحنات العالمية من الهواتف الذكية خلال الربع الأول من العام 2016 ارتفعت إلى 334.9 مليون وحدة من 334.3 مليون وحدة خلال نفس المدة من العام الماضي، وهو النمو السنوي الأصغر على الإطلاق.
وعزت IDC هذا الحد الأدنى من النمو خلال الأشهر الثلاثة الأولى من العام الحالي في المقام الأول إلى التشبع الكبير في سوق الهواتف الذكية في الأسواق المتقدمة، وكذلك الانخفاض السنوي في شحنات كل من آبلوسامسونج، أكبر شركتين في السوق.
وأشارت الشركة إلى أن هذا الربع شهد أيضًا “التغير الأكبر” في السوق، والذي تمثل في إزاحة شركتي لينوفووشاومي عن المركزين الرابع والخامس من قبل شركتين صينيتين أقل شهرة، هما: أوبو Oppo وفيفو Vivo.
ومع نضوج السوق الصينية، قالت IDC إن الإقبال على الهواتف الذكية تباطأ على نحو كبير بعد أن وصل السوق هناك إلى ذروته. ففي العام 2013، بلغ النمو السنوي للشحنات في الصين 62.5%، وبحلول العام الماضي تراجع النمو إلى 2.5%.
وبحسب تقرير IDC، بلغت شحنات شركة سامسونج، التي حافظت على صدارة السوق، خلال الربع الأول من 2016 نحو 81.9 مليون وحدة، مقارنة بـ 82.4 مليون هاتف كانت شحنتها قبل عام
وشهدت شركة آبل التي تحتل المركز الثاني خلف سامسونج تراجعًا في الشحنات من 61.2 مليون إلى 51.2 مليون وحدة، ويعد هذا التراجع هو الأكبر على أساس سنوي، وذلك بسبب نقص المزايا الجديدة التي جاء بها هاتفاها آيفون 6إس وآيفون 6إس بلس ما جعل الكثير من عملاء الشركة يعدلون عن الترقية.
وجاء شركة هواوي الصينية ثالثةً بعد شحن نحو 27.5 مليون هاتف، أي بزيادة من 17.4 مليونًا قبل عام. وقد ركزت الشركة على هواتف الدرجة الأولى وعلى الأجهزة المنخفضة، ليس فقط في الصين، وإنما في الأسواق الكبرى في أوروبا، وفقًا لـ IDC.
وتمكنت شركة أوبو خلال الربع الفائت من احتلال المركز الرابع بعدما شحنت 18.5 مليون هاتف مرتفعةً من 7.3 ملايين في العام السابق، وذلك بعد أن وسعت حضورها ليشمل، إلى جانب الصين، أسواقًا في آسيا والشرق الأوسط وأفريقيا.
وفي المركز الخامس جاءت شركة فيفو التي شحنت نحو 14.3 مليون هاتف، بارتفاع عن 6.4 ملايين خلال نفس المدة من العام الماضي.
يُشار إلى أن شركة أبحاث السوق “إستراتيجي أناليتكس” Strategy Analytics قد قالت اليوم الخميس إن الشحنات العالمية من الهواتف الذكية تقلصت بنسبة 3% في الربع الأول من العام الحالي مقارنة بالعام الماضي، ويُعد ذلك أول انكماش في السوق على أساس سنوي، مما يعكس الضغوط المتزايدة على هذه الصناعة.

المدراء الماليون ومدراء تقنية المعلومات في المنطقة يستعدون للتحديات

المدراء الماليون ومدراء تقنية المعلومات يستعدون للتحديات في الشرق الأوسط
كشفت دراسة بحثية جديدة، أعلنت عنها شركة إي إم سي EMC اليوم الخميس، عن مخاوف تعمّ أوساط كبار مسؤولي المعلومات بأن البنية الأساسية لتكنولوجيا المعلومات الحالية ومستوى مهارات مختصي تكنولوجيا المعلومات لديهم قد لا تكون كافية بالقدر المطلوب لتلبية الاحتياجات طويلة الأجل لشركاتهم نظرًا لأن التكنولوجيا قد أصبحت جزءًا لا يتجزأ من صميم نهج عمل الشركات.
وتشير النتائج إلى أن ثلاثة أرباع كبار مسؤولي المعلومات  يعتقدون بأنهم، وبعد خمس سنوات من الآن، سيحتاجون إلى امتلاك القدرة على طرح المنتجات والخدمات والتطبيقات الجديدة خلال فترة زمنية تعادل نصف الوقت الذي يستغرقونه اليوم.
وأفاد 41% من المستطلعين بأن استخلاص القيمة من أحجام البيانات الهائلة التي تنمو على نحو أكبر من أي وقت مضى هي من أبرز تحديات تكنولوجيا المعلومات التي تواجه الشركات، حيث يتوقع 37% بأن يبقى هذا هو التحدي الأول في العام 2019.
ويليه في المرتبة الثانية في العام 2016 الحاجة إلى معالجة تحدي انعدام القدرة على استيعاب متطلبات الأعمال والمطالب المرتبطة بأعمال الترقية السريعة للمنصات. وبحلول عام 2019 يتوقع أن يحل تحدٍ آخر مكان هذا التحدي وهو القدرة على الالتزام بمتطلبات عمليات التشغيل في الشركة.
ومع ذلك، تشير الدراسة إلى أن العديد من كبار مسؤولي المعلومات يبدون مخاوف من أن شركاتهم قد تواجه صعوبات في التغلب على هذه التحديات والاستفادة من هذه الفرص. في حين يبدي  69% منهم قلقهم بأن يكشف حجم النمو المستقبلي الهائل للأعمال عن ثغرات في العمليات التشغيلية والبنية الأساسية التقليدية لتكنولوجيا المعلومات، بحيث قد يؤدي ذلك إلى جعل تكنولوجيا المعلومات وسيلة معرقلة بدلًا من كونها محفزة على الابتكار في الشركات، وذلك في حال لم تتوفر لديهم البنية الأساسية أو الأدوات الملائمة.
وهذا الجانب لم يغب عن ذهن كبار مسؤولي المعلومات وزملائهم في العمل، ويقوم العديد منهم باتخاذ خطوات فعالة لمعالجة هذا الأمر. على سبيل المثال، يرى 80% من قادة الأعمال الذين شملهم الاستطلاع بأن إنشاء بنية أساسية لتكنولوجيا المعلومات بحيث تكون أكثر تطورًا وأسرع استجابة من شأنه أن يقلل من المخاطر والتداخلات، ويوفر منصة راسخة لتحقيق النمو المستقبلي. وبالإضافة لذلك، يقوم ما يقارب من النصف فعليًا بتدريب مختصي تكنولوجيا المعلومات على المهارات ذات الصلة، من ضمنها البنية التحتية المتقاربة والحوسبة السحابية ومهارات الأعمال.
وتشير الدراسة البحثية التي شملت أكثر من 2700 شركة ومتخصصًا في تكنولوجيا المعلومات في أوروبا والشرق الأوسط وأفريقيا، إلى أن كبار مسؤولي المعلومات في العديد من الشركات معرضون لمخاطر التهميش. بمعنى آخر، قد يجد هؤلاء صعوبة في التعامل مع تحديات الارتفاع المطرد في مستوى توقعات جودة أداء تكنولوجيا المعلومات، والتدخل من قبل زملاء العمل في مناصب وظيفية أخرى وعدم وجود تفاهم مشترك مع أعضاء الإدارة العليا.
كما أن مستوى إدراك قيمة وإمكانات تكنولوجيا المعلومات في الشركة ينمو بشكل ملموس بالتناسب مع حجم الشركة: فالشركات التي يعمل لديها 1000 موظف أو أكثر من المرجح جدًا أنها قد قامت بإنشاء بنية أساسية حديثة لتكنولوجيا المعلومات واستثمرت في المهارات.
وفي معرض حديثه عن هذه الدراسة، علق نايجل مولتون، المسؤول الرئيسي للاتصالات لمنطقة أوروبا والشرق الأوسط وأفريقيا في VCE، إدارة البنى التحتية المتقارية في شركة إي إم سي قائلًا، “تسلط هذه الدراسة الضوء على المواقف الحالية تجاه إدارة تكنولوجيا المعلومات في الشركات من جميع الأحجام. وبهدف استعادة السيطرة الكلية على تلك الإدارة، يحتاج كبار مسؤولي المعلومات وفرق تكنولوجيا المعلومات إلى التوقف عن تخصيص المزيد من الوقت على إنشاء وإدارة المكونات المختلفة للبنى التقنية الأساسية، والتركيز بدلا من ذلك على تحويل تكنولوجيا المعلومات إلى قوة دافعة تعنى بتعزيز كفاءة الأعمال وتمتلك قدرات توسعية تساعدها في سرعة الاستجابة لاحتياجات الأعمال دائمة التغير. وهذا بالطبع يتطلب تأسيس مراكز بيانات حديثة ومتطورة. وتتمثل الطريقة الوحيدة لتحقيق ذلك في إقامة بنية تحتية متقاربة راسخة ومعرفة بالبرمجيات. ومن شأن هذا التقارب أن يدعم إجراء المزيد من التحسينات التي تتسم بالمرونة ويساعد على سرعة التكيف مع متغيرات السوق وتلبية متطلبات بعض من أبرز تحديات تكنولوجيا المعلومات المحددة “.
وأشار سعيد عكر، المدير الإقليمي في VCE، شعبة منصات التقارب من “إي إم سي” تركيا وأوروبا الشرقية وأفريقيا ومنطقة الشرق الأوسط ، بالقول، “إن امتلاك بنية أساسية قوية سيساعد في توفير أداء رفيع المستوى وقدرة على التوسع وسرعة الاستجابة التي تحتاجها الشركة. لاتزال الشركات تبذل الكثير من الجهد والوقت لمجرد الحفاظ على الكفاءة التشغيلية، في حين أن الشركة تحتاح إلى التركيز أكثر على تطوير وطرح منتجات وخدمات جديدة تعود بمكاسب وقيمة إضافية على الأطراف المعنية. وخلاصة القول، نحن بحاجة لرفع الأعباء عن تكنولوجيا المعلومات في الشركات حتى تتمكن من تحقيق أهداف الشركة. ولكي نتمكن من الوصول إلى ذلك الهدف لا بد لنا من تبني نهج البنية التحتية المتقاربة.”
وتكشف الدراسة أيضًا أنه في العديد من الشركات الأصغر حجمًا تبقى صلاحيات اتخاذ القرارات ذات الصلة بالتكنولوجيا في أيدي أطراف أخرى في الشركة. وفقا لنسبة 39% من المشاركين في الاستطلاع، يتم وضع جدول أعمال تكنولوجيا المعلومات عن طريق إدارات لا علاقة لها باختصاص إدارة تكنولوجيا المعلومات أو الإدارة العامة في الشركة ذاتها، منها على سبيل المثال إدارة التسويق (بنسبة 11%) والمبيعات (بنسبة 10%).
ويُلاحظ غياب التواصل والتنسيق هذا بكل وضوح في مجلس الإدارة، حيث يبدي 58% من كبار مسؤولي المعلومات التنفيذيين قناعة تامة بأن لهم مطلق السيطرة على قرارات تكنولوجيا المعلومات، في حين أن نسبة 14% من أعضاء اللجان التنفيذية في الشركة تتفق معهم في ذلك.

جوجل تكشف عن رؤيتها المستقبلية للعالم ولمحة عن مشاريعها القادمة

جوجل
كشف المدير التنفيذي لجوجل، سوندار بيتشاي، في رسالة نشرها على المدوّنة الرسمية للشركة، عن رؤية جوجل المستقبلية لما ستكون عليه التكنولوجيا خلال السنوات القليلة القادمة، وما الذي تعمل عليه الشركة حاليًا استعدادًا لما هو قادم.
وترى جوجل بأن المستقبل التقني سيتجلّى في التلاشي التدريجي لفكرة “الجهاز” بكافة أشكاله وأحجامه، سواء كنا نتحدث عن أجهزة الكمبيوتر، الهواتف المحمولة، أو غيرها. عوضًا عن ذلك سيكون لدى البشر ما وصفته الشركة بالمُساعد الذكي الذي يرافق الإنسان بشكلٍ دائم خلال يومه. وقالت جوجل بأنها تستعد لهذه اللحظة من خلال العمل على تطوير خدمة البحث وخدماتها الأخرى لمساعدة المستخدم للانتقال بسلاسة بين خدماتها المختلفة سواء كان في غرفة المعيشة، في السيارة، في العمل، أو في أي مكانٍ آخر. ويُمكن للإنسان -وفقًا لرؤية جوجل المُستقبلية- التخاطب مع مُساعده الرقمي الذكي بطريقة تواصل طبيعية، دون أن يتمثّل هذا المُساعد بجهاز مُعين ذو شكلٍ أو نمط محددين.
وقالت الشركة أنها وسعيًا للوصول إلى هذه النقطة من المستقبل، فقد بدأت بالفعل ومنذ سنوات ببناء أفضل الأدوات وفرق التطوير المتخصصة بالذكاء الاصطناعي AI، وأشارت إلى القفزة النوعية التي حققتها مؤخرًا في هذا المجال حين تغلّب برنامجها الذكي AlphaGo على بطل العالم في لعبة Go التي تُعتبر من أعقد الألعاب التي ابتكرها العقل البشري، والتي اعتقد الخبراء في العام 2014 بأن تقنيات الذكاء الاصطناعي لن تتمكن من هزيمة البشر في هذه اللعبة قبل 10 سنوات، إلّا أن ما أنجزته جوجل أثبت بأن هذه التقنيات باتت تتطوّر بشكلٍ متسارع يفوق التوقعات.
وأضافت جوجل بأن تقنيات الذكاء الاصطناعي التي تعمل على تطويرها ستساعد الإنسان في تنفيذ مهامه اليومية إلى جانب دخولها مجال البحث العلمي للتغلب على تحديات كبرى قد تتمثل في تغير المناخ أو مرض السرطان.
وتؤكد جوجل على كلامها بالقول أن الأجهزة خرجت بالفعل من الأطوار التقليدية، وهي الهواتف، الحواسب اللوحية، وأجهزة الحاسب الشخصي، حيث بدأنا نشاهد تطورات مثيرة للاهتمام أوصلت التقنية إلى السيارات عبر منصة أندرويد أوتو Android Auto، وإلى معصم اليد عبر أندرويد وير Android Wear، وبدأت تقنيات الواقع الافتراضي Virtual Reality تبرز بقوة وخاصةً منذ أعلنت جوجل عن منصة كاردبورد Google Cardboard التي جلبت هذه التقنية إلى أكثر من 5 ملايين مستخدم.
وختمت جوجل رسالتها بالقول أنها ليست شركة أجهزة ولا منتجات، بل هي كانت وما تزال شركة لتقديم المعلومات وإتاحة التكنولوجيا للجميع وتمكين الناس أينما كانوا من خلال قوّة الحصول على المعلومة.

فيسبوك تحقق أرباحا قياسية تفوق التوقعات

عائدات فيسبوك من الإعلانات على الجوال تحديدا نمت بنسبة 75% على أساس سنوي (الأوروبية-أرشيف)

كشفت شركة فيسبوك في تقريرها الفصلي عن مبيعات قياسية وصلت إلى 5.4 مليارات دولار، بزيادة سنوية بلغت 52% متخطية بذلك توقعاتوول ستريت، وساهم هذا الأمر بوصول أسهمها لقيمة قياسية تخطت 118 دولارا للسهم، كما تجاوزت أرباحها نسبة 200% متجاوزة كافة التوقعات.

وتظهر الأرقام أن مبيعات الشركة في الربع الأول لعام 2015 كانت 3.5 مليارات دولار، في حين وصلت في الربع الأول لهذا العام إلى 5.4 مليارات بزيادة 52%، أما الأرباح في الربع الأول لعام 2015 فكانت 512 مليون دولارا، لكنها قفزت في الربع الأول لهذا العام إلى 1.5 مليار دولار بزيادة وصلت تقريبا إلى 200%.
ولا يبدو أن أداء الشركة سيتباطأ مستقبلا، فهي تواصل إضافة مستخدمين جدد بوتيرة متصاعدة، حيث يستخدم شبكتها للتواصل الاجتماعي حاليا 1.65 مليار شخص نشط شهريا مقارنة بـ1.59 مليار مع نهاية العام 2015، و1.44 مليار في الربع الأول للعام نفسه.

وارتفع أيضا استخدام تطبيق الشركة على الأجهزة المتنقلة بوتيرة أسرع، حيث بلغ عدد المستخدمين النشطين شهريا 1.51 مليار دولار، بارتفاع سنوي بنسبة 21%.
كما أعلنت فيسبوك عن مشروع لإنشاء صنف جديد من الأسهم العامة التي لا تخول أصحابها حق التصويت، وذلك لضمان أن يتمكن مؤسس الشركة ورئيسها التنفيذي مارك زوكربيرغ من الاحتفاظ بالأغلبية المسيطرة مع تمكنه من تمويل أهدافه الخيرية. وسيصوت المساهمون على هذا المشروع في يونيو/حزيران المقبل.
يذكر أن فيسبوك أمضت خلال الثلاثة أشهر الأخيرة وقتا طويلا بإطلاق وترويج خدمة البث الحي للفيديو التي تأمل أن تساهم في الاحتفاظ بتعلق المستخدمين بتطبيقها وموقعها الإلكتروني، كما وسعت مزايا تطبيق ماسنجر بشكل يتيح للشركات إجراء محادثات مع زبائنها.
وبهذا تكون الشركة أثبتت أنها ليست فقط قادرة على استقطاب مستخدمين جدد لشبكتها، وإنما أيضا جعلهم ينخرطون بها بطرق تزيد فعليا نمو عائداتها.
وكانت فيسبوك صرحت أمس الأربعاء بأن المستخدمين يمضون أكثر من خمسين دقيقة يوميا باستخدام مزيج من فيسبوك وإنستغرام وماسنجر، كما أنهم يشاهدون الفيديو على فيسبوك باستخدام هواتفهم بمعدل ثلاثة مرات أكثر مما كانوا قبل عام، وأن عائداتها من الإعلانات على الجوال تحديدا نمت بنسبة 75% على أساس سنوي.

ما هي الويب السوداء؟

رغم الاستخدامات السلبية للويب السوداء لكنها تستخدم أيضا لحماية الخصوصية في البلدان التي تشدد القيود على الإنترنت

يطلق مصطلح الويب السوداء/المظلمة (dark web) على الشبكة الخاصة التي تعمل ضمن الإنترنت، والتي عندما تتصل بها فإنك تملك وصولا إلى محتوى ومواقع متعددة لم يكن من الممكن الوصول إليها عبر وسائل البحث التقليدية مثل غوغل أو بينغ، وهي بذلك مثل نوادي الأعضاء شبه السرية ضمن ناد أكبر.
وهناك أكثر من ويب سوداء وليس مجرد واحدة، بعضها مجاني وبعضها يتطلب رسوما للانضمام إليها، وهي تُستعمل عادة لغرض تشارك الملفات نظير إلى نظير (peer-to-peer) وأكثر أنواع الويب السوداء -أو الإنترنت المظلم كما يطلق عليها أحيانا-  شهرة هي شبكة "تور" وهي برنامج تَخَفِّ على الإنترنت تم تطويره ضمن مشروع تور سنة 2002.
فعلى خلاف الإنترنت التقليدية حيث تتصل بالإنترنت من خلال الراوتر أو الموزع المنزلي، فإن شبكات مثل تور توفر درجات أعلى من المجهولية لأنها توظف شبكة تعتمد على خادم بروكسي (proxy) الذي يعمل كحلقة وصل بين الطلبات الواردة من حواسيب المستخدمين، وهناك عشرات إلى مئات الآلاف من المستخدمين يساهمون باتصالات الإنترنت خاصتهم في هذا المشروع.
فعندما تبحث عن شيء على سبيل المثال، فإنه يتم تحويل مسار عملية البحث من خلال كافة هؤلاء المستخدمين، بدلا من مجرد مرورها من حاسوبك عبر جهاز الموزع، وهذا يجعل من الصعب على السلطات أو مزود الخدمة خاصتك تحديد من بدأ عملية البحث.
وهذا النوع من الخصوصية أو المجهولية هو على الأرجح ما يجعل شبكات الويب السوداء -مثل شبكة تور- المكان المثالي للمحتوى غير القانوني مثل بيع المخدرات أو أي شيء آخر يمكن تصوره في السوق السوداء، وهذا الأمر في الحقيقية أكثر ما تعرف به الويب السوداء.

تعتبر تور أكثر شبكات الويب السوداء شهرة وقد بدأ العمل بها سنة 2002 (تور بروجيكت)
استخدامات أخرى
وتجدر الإشارة إلى أن تور لم تبن أساسا لتستخدم بطرق غير قانونية وإنما صُممت لأن البنية التحتية للإنترنت تتيح تتبع المستخدمين بشكل كبير حيث يمكن معرفة من يتصل بمن، ولأن عملية البحث في بعض الدول لها توابعها، فإن الويب السوداء تمنح مثل هؤلاء الأشخاص الذين يريدون استخدام الشبكة العنكبوتية حرية التجول فيها دون رقابة.
فخدمات "تور" الخفية تتيح للصحفيين، على سبيل المثال، التواصل بأمان أكبر مع كاشفي الفساد والمعارضين، كما تستخدم المنظمات غير الحكومية تور للسماح لعمالها بالاتصال بعائلاتهم في دول أخرى دون أن يعلم الجميع أنهم يعملون معها.
وقد كشفت شركة فيسبوك الأسبوع الماضي أن أكثر من مليون من مستخدميها يدخلون إلى شبكتها الاجتماعية من خلال شبكة "تور" والكثير منهم من مناطق تفرض قيودا كبيرة على تصفح الإنترنت كإيران.
يُذكر أنه بإمكان المستخدمين أصحاب الفضول تحميل برنامج "تور" مجانا من موقع المشروع "تور بروجيكت دوت أورغ".

الأربعاء، 27 أبريل 2016

مدير الأمن القومي: تقنيات التشفير تطوّرت سبع سنوات بسبب سنودن

إدوارد سنودن
ذكر مدير الأمن القومي الأمريكي جيمس كلابر James Clapper في لقاء صحفي يوم الإثنين أن التسريبات التي قام إدوارد سنودن Edward Snowden بنشرها منذ ثلاثة أعوام، ساهمت في تسريع تطوّر تقنيات التشفير بمقدار سبعة سنوات. وأضاف كلابر أن سنودن ألحق أضراراً بقدرة وكالة الأمن القومي NSA على مراقبة الاتصالات.
وقام إدوارد سنودن – المتعاقد السابق مع وكالة الأمن القومي – في شهر أيار 2013 بتسريب مستندات ووثائق يكشف فيها عن مشروع PRISM الذي قامت الحكومة الأمريكية باستخدامه في التجسس على بيانات المُستخدمين.
وفي ردّ على مزاعم كلابر، قال إدوارد سنودن في تغريدة على تويتر أنه من بين كل الاتهامات التي وجّهت إليه، فإن اتهامه بتسريع تطوّر تقنيات التشفير يعد أكثرها مدعاة للفخر بالنسبة له.
وفي تعقيب لكلابر على وجود تقنيات التشفير التي لا يمكن كسرها، قال كلابر أنه من غير المرجح تحقيقها، وذلك لأنه في التاريخ البشري، ومنذ البدء بالعمليات الاستخباراتية ومراقبة الإشارات، فإن وجود الوقت الكافي، بالإضافة إلى الاستخدام الصحيح للتكنولوجيا يجعل إمكانية الوصول إلى تشفير لا يمكن كسره أمراً غير محتمل.
الفكرة الأخيرة التي قام بطرحها كلابر، يدعمها النجاح الأخير لمكتب التحقيقات الفيدرالي FBI في كسر تشفير جهاز آيفون لأحد مطلقي النار في حادثة سان برناردينو. في حين استخف سنودن في وقت سابق بمزاعم مكتب التحقيقات الفيدرالي عن فشلهم في كسر تشفير الهاتف.
يذكر أن عدداً من الشركات التقنية الكبرى ومنها جوجل، وفيس بوك، وآبل قاموا بتوفير آليات تشفير محسّنة في المنتجات والخدمات التي يقدمونها نتيجة لتسريبات سنودن. وكان آخر هذه الخدمات التي توفر التشفير لمستخدميها كل من واتس آب، وفايبر.

العثور على جثة موظف في مقر شركة آبل

مقر شركة آبل
عُثر صباح اليوم على جثة موظف في غرفة الاجتماعات داخل مقر شركة آبل في كاليفورنيا الأمريكية. وذكرت قوات الشرطة المتواجدة في المكان أن الاتصال الذي وردهم صباح يوم الأربعاء للإبلاغ عن الحادثة رجّح أن تكون الحادثة انتحاراً.
ووفقاً لقوات الشرطة، فقد تواجدت في المكان إحدى الموظفات التي كانت تتجادل مع أحدهم في مقر الشركة، وكانت قد أصيبت بجرح في رأسها من المحتمل أنه بسبب سلاح ناري، قبل أن يرافقها موظفو الأمن في شركة آبل للخارج. وفي الوقت الذي كانت فيه قوات الشرطة تستجيب للحادثة، لم يتضح إن كان هناك أكثر من شخص متورط في الحادثة.
وأشار البلاغ الذي ورد لقوات الشرطة إلى وجود جثة في غرفة الاجتماعات وبحوزتها سلاح ناري، وذكر تصريح لقوات الشرطة أن الجثة التي عثر عليها تعود لموظف في الشركة.
يذكر أن شركة آبل عانت ليلة أمس من انخفاض بنسبة 7 بالمئة في أسهمها، ما أدى إلى انخفاض قيمة الشركة بأكثر من 40 مليار دولار.

الثلاثاء، 26 أبريل 2016

تعرف على أسباب الإدمان على فيسبوك


تلعب المناطق المسؤولة عن المكافأة بالدماغ دورا كبيرا في الرغبة بمشاركة المعلومات الشخصية (دويتشه)
يعتقد علماء من جامعة "فري يونيفرستي" بالعاصمة الألمانية برلين أنهم توصلوا إلى اكتشاف السبب الذي يدفع البعض للمبالغة في مشاركة معلوماتهم الشخصية على وسائل التواصل الاجتماعي.
ويوضح كبير معدّي الدراسة د. دار ميشي أن الناس الذين يشعرون بأنهم مجبرون على مشاركة المعلومات عن أنفسهم على الإنترنت لديهم نشاط أكبر بمنطقة من الدماغ مسؤولة عن الإدراك الاجتماعي والمعالجة ذات الصلة بالمكافأة.
وقالت الدراسة إن البشر يحبون مشاركة المعلومات عن أنفسهم، وفي عالم اليوم فإن طريقة مشاركة المعلومات الشخصية تتم باستخدام منصات التواصل الاجتماعي مثل فيسبوك.
وقد كشفت الدراسة شبكة من مناطق الدماغ ذات صلة بمشاركة المعلومات الشخصية على وسائل التواصل، وهذه الاكتشافات تعزز المعرفة الحالية في الاتصال الدماغي الوظيفي وخاصة ربط مناطق الدماغ ذات الصلة بالمرجعية الذاتية بتلك المتعلقة بالكشف عن الذات.
وقد وجد التصوير بالرنين المغناطيسي الوظيفي أن كلا من قشرة الفص الجبهي الوسطي، وهي منطقة الدماغ التي ترتبط بمعالجة المكافأة، والنواة المتكئة المسؤولة عن المكافآت بالدماغ، يتم تفعيلهما عندما يقرر الناس تبادل المعلومات الشخصية.
وتضيف الدراسة أن تبادل المعلومات الشخصية سلوك كليّ الوجود، وقد يوفر مزايا تكيُّفية للأفراد.
وختمت بأن تقديم النفس للآخرين بشكل فعال بما يتضمن مشاركة المعلومات الشخصية مهارة اجتماعية غاية في الأهمية، وتلعب دورا في النجاح المهني والانجذاب الرومانسي وتكوين الصداقات وغيرها من جوانب الحياة المرغوبة.

الاثنين، 25 أبريل 2016

FBI أنفقت أكثر من مليون دولار لاختراق هاتف iPhone!

IPHONE 5C

دفع مكتب التحقيقات الفيدرالي الأميركي FBI ما يربو على المليون دولار لقاء الحصول على ثغرة تم شراؤها من شركة متخصصة بالأمن الرقمي، أتاحت اختراق هاتف آيفون 5 سي المرتبط بقضية “سان بيرناردينو” التي أثارت جدلاً كبيراً في الفترة الأخيرة.

وكانت آبل قد رفضت تزويد FBI بطريقة تتيح الوصول إلى المعلومات المُخزنة ضمن الهاتف المُشفّر والمحمي بكلمة مرور العائد لسيّد فاروق مُنفذ عملية إطلاق النار في مدينة “سان بيرناردينو” الأميركية والتي راح ضحيتها 14 شخصاً أواخر العام الماضي.

وتقدم مكتب التحقيقات الفيدرالي الأميركي بشكوى قضائية ضد آبل Apple لمُحاولة إجبار الشركة على مُساعدتها في اختراق الهاتف بحجة احتمال وجود معلومات هامّة فيه تكشف المزيد عن ارتباطات المُنفّذ، إلا أن الشرطة الأميركية تراجعت عن الدعوى بعد أن أعلنت عن عثورها على وسيلة أخرى لاختراق الجهاز.

وقال جيمس كومي مدير FBI، في إجابة على سؤال خلال مشاركته ضمن أحد المؤتمرات المتخصصة بالأمن في لندن، بأن المؤسسة دفعت مبلغاً “كبيراً”، يتجاوز مجموع ما سوف يجنيه من عمله منذ الآن وحتى استقالته بعد 7 سنوات.

وقد قامت وكالة رويترز باحتساب المبلغ من خلال الكشف عن الراتب السنوي لكومي والموجود ضمن السجلّات العامة، وقدرت بأن FBI دفعت أكثر من 1.3 مليون دولار لقاء الثغرة التي أتاحت لها اختراق الهاتف، وهو ما يعتبر أكبر مبلغ معروف تدفعه الإف بي آي لشركة خارجية للحصول على مساعدة تتعلق بقضية أمن رقمي.

وكانت القضية قد أثارت جدلاً كبيراً يتعلق بمعايير التشفير القوية التي بدأت الشركات تعتمدها في الهواتف وتطبيقات التواصل المختلفة خاصةً بعد فضيحة التجسس الخاصة بمكتب الأمن القومي NSA قبل أعوام، حيث يجادل بعض المسؤولين بأن الجهات الحكومية يجب أن تحصل على وسائل أو بوابات خلفية تتيح لها مراقبة نشاط المستخدمين المشكوك بصلتهم بالجريمة والإرهاب، في حين تقف الشركات الكبرى والمدافعون عن خصوصية المستخدم ضد ذلك.

تم اختبارها أكثر من 200 ألف مرة.. علماء يتوصلون إلى بطاريات تدوم مدى الحياة


D


توصل باحثون من جامعة كاليفورنيا عن طريق الصدفة إلى تقنية تعتمد أسلاكًا متناهية في الصغر من مرتبة النانو Nanowires، قد تقود إلى صناعة بطاريات يمكن شحنها مئات الآلاف من المرات دون أن تفقد شيئًا من سعتها.

وذكر الباحثون في ورقة تم نشرها الأسبوع الماضي أن المادة التي تم التوصل إليها أنحف بآلاف المرات من شعرة الإنسان وتتميز بناقلية عالية جدًا، وتمتلك سطحًا يكفي لدعم تخزين ونقل الإلكترونات.

وعادةً ما تكون أسلاك النانو هشّة جدًا ولا يمكنها تحمّل التفريغ وإعادة الشحن بشكل متكرر، لكن فريق جامعة كاليفورنيا قام بحل هذه المشكلة عبر تغليف أسلاك النانو الذهبية بطبقة من ثاني أكسيد المنغنيز ومن ثم وضعها في مادة هلامية خاصة لتحسين عملها.

ويمكن لهذا الاكتشاف أن يؤدي إلى صناعة بطاريات للحواسب المحمولة والهواتف وحتى السيارات ومركبات الفضاء، قابلة للاستخدام مدى الحياة دون تراجع في الأداء أو نقص في السعة ومن دون الحاجة إلى تغييرها بعد فترة من الاستخدام.

وقد تم اختبار شحن وتفريغ المادة الجديدة أكثر من 200 ألف مرة خلال 3 أشهر دون حصول أي فقدان في الطاقة أو السعة، ويرى الفريق أن ما توصلوا إليه يمكن الاستفادة منه لتصنيع بطاريات تجارية لكافة أنواع الأجهزة، وتدوم مدى الحياة.

هكذا اخترق خبير كاسبرسكي نظام المواصلات في موسكو


road_sensors_en_1
في محاولة لاستكشاف المشكلات الأمنية في البنية التحتية للنقل والمواصلات بإحدى المدن الذكية وتقديم توصيات بشأن كيفية التصدي لها، أجرى فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب بحثا ميدانيا لنوع معين من أجهزة الاستشعار المثبتة على الطرق لجمع معلومات عن انسيابية حركة المرور في المدينة.
ونتيجة لذلك أثبت خبراء كاسبرسكي لاب حقيقة أنه يمكن إلى حد كبير الاستيلاء على البيانات التي يتم جمعها ومعالجتها من خلال أجهزة الاستشعار هذه، ويمكن أن يؤثر ذلك الاستيلاء على القرارات المستقبلية التي تتخذها سلطات المدينة بشأن تطوير البنية التحتية للطرق.
تعتبر البنية التحتية للنقل والمواصلات في المدن العملاقة الحديثة نظاما معقدا للغاية حيث تحتوي على أنواع مختلفة من أجهزة الاستشعار الخاصة بالمرور والطرق وكاميرات وحتى نظام إشارات المرور الذكية. وتقوم سلطات خاصة بالمدينة باستلام وتحليل كل المعلومات التي تجمعها هذه الأجهزة على الفور، حيث يمكن اتخاذ قرارات تتعلق بتمهيد الطرق وتخطيط البنية التحتية للنقل والمواصلات في المستقبل على أساس تلك المعلومات. وفي حال لم تؤخذ هذه المعلومات في الاعتبار، يمكن أن يتسبب ذلك في خسائر بالملايين للمدينة.
في حال تم الاستيلاء بطرق احتيالية على المعلومات ذات الصلة بالبنية التحتية للنقل والمواصلات فإن ذلك قد يؤثر بصفة خاصة على ما يلي:
  • الاستيلاء على البيانات التي تجمعها أجهزة الاستشعار بالطرق في محاولة للعبث بها أو إعادة بيعها إلى أطراف ثالثة
  • تعديل البيانات المهمة أو تزويرها أو حتى محوها
  • تحطيم المعدات الباهظة الثمن
  • تعطيل تقديم الخدمات التي توفرها سلطات المدينة
وفي التفاصيل، أجرى أحد خبراء كاسبرسكي لاب أبحاثا مؤخرا في مدينة موسكو على شبكة محددة من أجهزة الاستشعار الخاصة بالطرق والتي تجمع المعلومات عن حركة السير والمواصلات وخاصة كمية المركبات على الطريق ونوعها ومتوسط سرعتها، ثم تنقل هذه المعلومات إلى مركز القيادة الذي تديره سلطات المدينة. تستلم سلطات المرور في المدينة هذه المعلومات وتستخدمها في الدعم والتحديث الفوري لخريطة حركة المرور على الطرق. يمكن بعد ذلك أن تستخدم الخريطة كمصدر للبيانات بغرض وضع أنظمة طرق المدينة أو حتى نظام آلي للتحكم في الإشارات الضوئية.
كانت المشكلة الأمنية الأولى، التي اكتشفها الباحث أن اسم المورد كان مطبوعا بشكل واضح على صندوق جهاز الاستشعار. ساعدت هذه البيانات خبير كاسبرسكي لاب على الحصول على مزيد من المعلومات من خلال شبكة الانترنت حول كيفية عمل الجهاز، والبرنامج الذي يستخدمه وما إلى ذلك من معلومات مهمة. اكتشف الباحث أيضا أن البرنامج المستخدم للتفاعل مع جهاز الاستشعار والمستندات الفنية المتعلقة به، كلها متاحة على الموقع الالكتروني الخاص بالمورد، وتضمنت المستندات الفنية شرحا وافيا للغاية لقائمة الأوامر التي يمكن إرسالها إلى الجهاز عن طريق طرف ثالث.
بمجرد الاقتراب من الجهاز، تمكن الباحث من التعامل معه عن طريق البلوتوث حيث لم تكن هناك أي عملية للتدقيق يمكن الاعتماد عليها، فأي شخص لديه جهاز بتقنية بلوتوث وبرنامج لكشف كلمات المرور عن طريق محاولة عدد من المتغيرات (كهجوم الـBrute Force) يمكنه الاتصال بجهاز الاستشعار المثبت على الطريق. ولكن ماذا يفعل الباحث بعد ذلك؟
باستخدام البرنامج والمستندات الفنية الخاصة به، كان الباحث قادرا على الاطلاع على كل البيانات التي جمعها الجهاز، وتمكن من تعديل طريقة الجهاز في جمع البيانات الجديدة: على سبيل المثال قام الباحث بتغيير نوع المركبات من سيارة إلى شاحنة أو تغيير متوسط سرعة حركة المرور. نتيجة لذلك كانت جميع البيانات الجديدة التي تم جمعها مؤخرا تقدم معلومات خاطئة وغير قابلة للتطبيق بما يفي باحتياجات المدينة.
وقال دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: “بدون البيانات التي تجمعها أجهزة الاستشعار هذه، لا يمكن إجراء تحليل لحركة المرور الفعلية ثم تعديل نظام النقل والمواصلات بالمدينة بناء على تلك البيانات. يمكن استخدام أجهزة الاستشعار هذه في المستقبل لوضع نظام إشارات مرورية ذكية وأيضا تحديد أنواع الطرق التي يجب بناؤها بما يتناسب مع المناطق المختلفة في المدينة، وإيجاد السبل الكفيلة بتنظيم حركة المرور أو إعادة تنظيمها. كل هذه الأمور تعني أن عمل أجهزة الاستشعار ونوعية البيانات التي يتم جمعها من خلالها ينبغي أن تكون دقيقة وصحيحة. أظهرت أبحاثنا أنه من السهل للغاية الاستيلاء على هذه البيانات، وأنه لا بد من التصدي لهذه التهديدات لأنها يمكن أن تؤثر في المستقبل على جزء أكبر من البنية التحتية للمدن.”

توصي كاسبرسكي لاب باتخاذ العديد من الإجراءات المشتركة التي يمكن أن تساعد على مواجهة أي هجوم إلكتروني ناجح ضد أجهزة البنية التحتية للنقل والمواصلات مثل:

  • إزالة أو إخفاء اسم المورد من على جهاز الاستشعار، حيث يمكن أن يستغل المهاجم هذا الاسم في إيجاد أدوات على شبكة الإنترنت للسيطرة على الجهاز.
  • لنفس هذا الغرض،  سيكون من الآمن أكثر أن يتم تغيير الأسماء الافتراضية للجهاز وتمويه عناوين MACالخاصة بالمورد إذا أمكن ذلك حتى لا يستغلها المهاجم.
  • تطبيق إجراءات للتدقيق والتعريف مكونة من مرحلتين على الأجهزة التي تتضمن خاصية اتصال البلوتوث وحماية تلك الإجراءات باستخدام كلمات مرور قوية.
  • التعاون مع الباحثين في مجال الأمن لإيجاد الثغرات الأمنية ومعالجتها.
لمعرفة المزيد عن الأمن في قطاع النقل والمواصلات، يرجى قراءة المدونة المتوفرة بالموقع الالكترونيSecurelist.com
تم إجراء البحث في إطار دعم كاسبرسكي لاب لمبادرة “حماية المدن الذكية”. يرجى زيارة الموقع الالكتروني الخاص بمبادرة “حماية المدن الذكية” للاطلاع على المزيد من المعلومات حول مشاكل الأمن الإلكتروني الحالية والمستقبلية للمدن الذكية وسبل حلها.
دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب
دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب