حوحو للمعلوميات |
- لماذا وفقًا للاتحاد الأوروبي ، يعد هاتفك المحمول خطرا كبيرا على كوكب الأرض
- بيل جيتس يقول أن هناك وباء أسوأ سيأتي بعد فيروس كورونا
- أفضل 4 تطبيقات لتوليد كلمات السر قوية لحساباتك يصعب اختراقها
- بيل جيتس يحذر مايكروسوفت من أن شراء TikTok "كوب سام"
- ستكون هذه هي الدولة الأولى التي سيتم فيها إجراء الاختبار التجريبي الأول لشبكة 6G
- ثغرة جديدة تسمح باختراق شبكات الواي فايWPA2 بسهولة
- هاتف Xiaomi Mi 10 Ultra الجديد سيتوفر على كاميرا بتكبير 120x وسيكون مثيرًا للإعجاب
- التطبيق حديث الساعة في غوغل بلاي لتفعيل الوضع المظلم في هاتفك
- أقوى 3 برامج بديلة لبرنامج Photoshop تتوافق مع جميع قدرات الأجهزة
- كيفية تحديد أولويات مشاريع أمن تكنولوجيا المعلومات
- هاكرز تمكنوا من التجسس على اتصالات الإنترنت عبر الأقمار الصناعية بااستعما طبق هوائي
- ستكون محظوظا جدا إذا جربت هذه اللعبة الجديدة في هاتفك
- إلحق بسرعة وحمل كل هذا العدد الكبيرمن التطبيقات والألعاب المدفوعة والرائعة مجانا في غوغل بلاي
لماذا وفقًا للاتحاد الأوروبي ، يعد هاتفك المحمول خطرا كبيرا على كوكب الأرض Posted: 08 Aug 2020 09:23 AM PDT قبل بضعة أشهر أخبرناك بالفعل كيف أراد الاتحاد الأوروبي الموافقة على سلسلة من الإجراءات لجعل التكنولوجيا أكثر استدامة. ومن بين هذه التدابير ، برز التزام العلامات التجارية لما يسمى بـ "الحق في الإصلاح" والالتزام بتحديث أجهزتها. وهل هذا يعني أن هواتفنا خطر كبير لكوكب الأرض حسب الاتحاد الأوروبي ؟ كل شيء يشير إلى نعم. من الواضح أن البشر يستهلكون أكثر فأكثر وبالتالي يولدون المزيد من النفايات. من الواضح في مجال التكنولوجيا. نقوم بتغيير الهواتف كل بضع سنوات مما ينتج عنه صناديق ومواد بلاستيكية ومواد أخرى يتم التخلص منها. مع كل هذا ، يبدو أن العلامات التجارية أصبحت تدركذلك ... على الرغم من أننا كمستخدمين قد لا نحب ذلك. على سبيل المثال ، لن تقوم آبل بتضمين أجهزة الشحن في أجهزتها الجديدة وكذلك سماعات الرأس. باختصار ، تعد تكنولوجيا الهاتف المحمول اليوم سيئة وفقًا للاتحاد الأوروبي: أجهزة الشحن وسماعات الرأس في كل صندوق وبالتالي المزيد من النفايات ، ومنافذ الشحن المختلفة ، والهواتف المحمولة التي يصعب إصلاحها ، والهواتف التي لم يتم تحديثها مع مرور العام ... نأمل أن تتغير الأشياء بيننا جميعًا ، ومن الممكن أن يُنظر إلى فكرة عدم تضمين أجهزة الشحن أو سماعات الرأس في الهاتف المحمول على أنها فكرة جيدة في غضون سنوات قليلة. كل شيء طالما أن الأسعار لا ترتفع. |
بيل جيتس يقول أن هناك وباء أسوأ سيأتي بعد فيروس كورونا Posted: 08 Aug 2020 09:15 AM PDT تسبب فيروس كورونا بالفعل في إصابة أكثر من 18 مليون حالة عدوى حول العالم ، بالإضافة إلى أكثر من 700 ألف حالة وفاة. ما بدأ في مدينة ووهان الصينية ، وفقًا لمعظم الفرضيات ، انتشر في جميع أنحاء العالم ، حيث تعد أمريكا اللاتينية والولايات المتحدة حاليًا المصدر الرئيسي للعدوى. ومع ذلك ، قد لا يقتصر هذا على Covid-19. وفقًا لبيل جيتس ، مؤسس شركة مايكروسوفت ، فإن تغير المناخ يمثل خطرًا يجب مراقبته في السنوات القليلة المقبلة ، وقد يكون أسوأ من فيروس كورونا. وعلق الملياردير على مدونته على الإنترنت "Gates Online'": "هذا الوباء مروع ، لكن تغير المناخ أسوأ. يجب أن نتحرك الآن". يعتقد جيتس ، الذي ادعى أنه حدس موعدًا لوصول لقاح COVID-19 ، أن تغير المناخ في عام 2060 قد يكون مميتًا مثل فيروس كورونا ، وأنه في عام 2100 قال إن الوفيات ستتضاعف بمقدار خمسة. بالإضافة إلى ذلك ، أشار مؤسس شركة مايكروسوفت أيضًا إلى أنه بينما قد يكون هناك لقاح لفيروس كورونا ، فإن العلاج سيكون أكثر تكلفة لتغير المناخ. من جهة أخرى قال جيتس أن "الابتكار في العلاجات واللقاحات الجديدة أمر مثير للإعجاب حقًا. وهذا يجعلني أعتقد أنه في البلدان الغنية يجب أن نكون قادرين على إنهاء فيروس كورونا هذا بحلول نهاية عام 2021 ، وفي بقية العالم بنهاية عام 2022 ". |
أفضل 4 تطبيقات لتوليد كلمات السر قوية لحساباتك يصعب اختراقها Posted: 08 Aug 2020 09:05 AM PDT لدينا جميعًا حسابات مختلفة على شبكات ومواقع اجتماعية مختلفة ، بالإضافة إلى أنك تعلم أنه عند تسجيلك للمواقع ، يكون لديك اسمين مستخدمين وكلمة مرور للاختيار من بينها! في بعض الأحيان ، على الرغم من طول كلمة المرور التي اخترتها ، سيتم اختراق حسابك والوصول إلى بعض المعلومات الهامة. تتمثل الخطوة الأولى في زيادة أمان المعلومات في اختيار كلمة مرور مناسبة وصعبة لا يمكن تخمينها أو الحصول عليها بسهولة مما قد يسبب في الحصول علي بعض المعلومات الأساسية مثل الرقم البطاقات الائتمانية ورقم الهاتف وبعض الصور والملفات الخاصة وما إلى ذلك. وهناك عدة طرق لجعل كلمات المرور صعبة ، ومنها تستخدم مولدات كلمات مرور قوية . وهو موضوع تدوينتنا اليوم والذي يتمثل في كيفية توليد كلمات مرور قوية لحساباتنا علي مواقع التواصل الاجتماعي المختلفة لحمايتها وتأمينها من قبل المخترقين. Password generator هو تطبيق سهل الاستخدام لتوليد كلمات مرور صعبة تم تصميمه بواسطة David Šimák لنظام Android وتم تطويره وإصداره في سوق Google Play الكبير. إنها اداة رائعة تتيح للمستخدمين تلقي كلمة مرور صعبة بمجرد لمسة بسيطة وزيادة أمان حساباتهم. وهناك العديد من الخيارات لإنشاء كلمات مرور ، من بينها خيارات مثل الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة وما إلى ذلك. Password Generator - strong & secure passwords واجهة البرنامج بسيطة للغاية ولا تتطلب معرفة خاصة. من المهم أيضًا معرفة حساب كل كلمة مرور قمت بإنشائها وأدخل فقط عدد الأحرف التي تحتاجها بعد تحديد الخيارات المرغوبة ووضع علامات عليها. وبذلك نضمن لك الامان لكل حساباتك المختلفة علي شبكة الانترنت الواسعة بدون اي عناء او مجهود. تطبيقات أخرى: Advanced Password Generator Password Generator 25KB ----------- الموضوع من طرف محمود محمود |
بيل جيتس يحذر مايكروسوفت من أن شراء TikTok "كوب سام" Posted: 08 Aug 2020 07:45 AM PDT في الأيام الأخيرة ، سمعنا الكثير من المعلومات حول نية مايكروسوفت شراء عمليات TikTok في الولايات المتحدة وأستراليا وكندا ونيوزيلندا ، وذلك بعد الأمر التنفيذي لدونالد ترامب الذي أعلن فيه حصارًا على التطبيق في الولايات المتحدة. على الرغم من الإشارة إلى وجود العديد من المشترين المهتمين ، يبدو أن مايكروسوفت هي أفضل مرشح لـ TikTok ، في الواقع ، تشير أحدث الشائعات إلى أن الشركة ستكون على استعداد لشراء جميع عمليات TikTok في العالم. لقد ولّد هذا العديد من الآراء في عالم التكنولوجيا ، وقد أجرت Wired مقابلة مع بيل جيتس لمعرفة رأيه في الأمر ، لأنه على الرغم من أن بيل جيتس لم يعد يتخذ قرارات داخل مايكروسوفت ، إلا أنه لا يزال أحد أهم الشخصيات في الصناعة ، ويتحدث باستمرار عن منتجات وقرارات الشركة التي أسسها. خلال المقابلة مع Wired ، ذكر جيتس أن شراء أجزاء من TikTok لن يكون سهلاً ، حتى أنه حذر الشركة من أن عملية الشراء هذه "خطيرة" إلى حد ما. يقول بيل جيتس : "من يدري ماذا سيحدث. لكن نعم ، إنه كأس سام ، لأن كونك لاعبًا على الشبكات الاجتماعية ليس بالأمر السهل " يذكر بيل جيتس أنه إذا دخلت مايكروسوفت مجال الوسائط الاجتماعية الآن ، فسيتعين عليها التعامل مع مستوى جديد من الإشراف على المحتوى ، ولكن أكثر ما يقلق المؤسس المشارك لشركة مايكروسوفت هو أن TikTok هو منافس جيد لفيسبوك. |
ستكون هذه هي الدولة الأولى التي سيتم فيها إجراء الاختبار التجريبي الأول لشبكة 6G Posted: 08 Aug 2020 07:37 AM PDT في عام 2020 ، أصبحت شبكة 5G اتجاهاً حيث تطلق المزيد من المدن شيئًا فشيئًا في بلدان مختلفة هذه الشبكة الجديدة عالية السرعة ، تراهن المزيد والمزيد من الشركات المصنعة على إطلاق منتجات متوافقة مع شبكات 5G ، على الرغم من ذلك ، في بلدان مثل الدول العربية ، ما زلنا لا نملك شبكة 5G على الرغم من وجود هواتف متوافقة مع الشبكة بالفعل ، في أجزاء أخرى من العالم يستعدون بالفعل لاختبار شبكة 6G. في هذه اللحظة ، لا نعرف سوى القليل عن شبكة 6G ، وهناك معلومات تكشف أن هواوي تعمل بالفعل على شبكة 6G ، حتى أن ترامب طلب من شركات مثل إريكسون البقاء على الهامش أيضًا في مجال الابتكار حتى تكون الولايات المتحدة واحدة من أهم الدول المتقدمة في موضوع شبكة 6G. قبل بضعة أسابيع ، تحدثت سامسونغ عن الفوائد التي ستجنيها شبكة 6G ، وشاركت رؤيتها حول متى ستبدأ في الوصول تجاريًا في بلدان مختلفة من العالم. وسنتحدث اليوم عن موطن سامسونغ تحديدًا ، حيث أعلنت كوريا الجنوبية أنها تخطط في عام 2026 لإطلاق أول اختبار تجريبي لشبكة 6G. لا نعرف ما إذا كانت دولة أخرى ستطلق شبكة تجريبية أولاً ، ولكن في الوقت الحالي ، تعد كوريا الجنوبية أول دولة في العالم تضع خططها مع مسؤول شبكة 6G. ذكر Chung Se-kyun ، رئيس وزراء كوريا الجنوبية ، أن لديهم كل النية لظهور أول شبكات 6G تجارية في البلاد بين عامي 2028 و 2030 ، وهو بالضبط التاريخ الذي كشفت عنه سامسونغ قبل بضعة أسابيع. ولجعل كل هذا ممكناً ، أعلنت كوريا الجنوبية أن الاستثمار سيكون 200 مليون وون ، أي ما يقرب من 170 مليون دولار. الميزة الأكثر وضوحًا بين جيل وآخر هي سرعات تحميل وتنزيل البيانات ، بالإضافة إلى زمن الوصول ، ومع ذلك ، فإن الاختلاف الحقيقي هو ما يمكننا فعله بهذه السرعات. |
ثغرة جديدة تسمح باختراق شبكات الواي فايWPA2 بسهولة Posted: 08 Aug 2020 07:28 AM PDT في فبراير الماضي ، اكتشفت شركة ESET ثغرة Kr00k والتي تسمح للمهاجم بفك تشفير بعض الحزم على شبكات WPA2 المنقولة بواسطة الأجهزة الضعيفة ، والتي تضطر إلى استخدام الأصفار مثل مفتاح التشفير وذلك لتشفير جزء من حركة المرور. الآن ، تم اكتشاف أجهزة جديدة متأثرة. تستخدم الأجهزة المتأثرة الجديدة شرائح واي فاي من Qualcomm و MediaTek . في الأصل ، ذكر الباحثان Lipovsk و Svorenčík أن الأجهزة المزودة بشرائح واي فاي من Broadcom و Cypress تأثرت فقط. ومع ذلك ، انضمت الشركتان الأخريان الآن إلى شرائح تستخدم حاليًا في الهواتف المحمولة والسيارات والساعات والأجهزة اللوحية وأجهزة التوجيه وأجهزة الكمبيوتر وما إلى ذلك... تعمل الثغرة الأمنية الجديدة التي تحمل رمز CVE-2020-3702 بشكل مشابه للأصل على الأجهزة المزودة بشرائح Qualcomm ، حيث يمكن إجبار الجهاز على إخراج بيانات غير مشفرة بدلاً من تشفيرها. يحدث شيء مشابه أيضًا في شرائح MediaTek ، حيث تدعي شركة ESET أن هناك أجهزة توجيه مثل ASUS RT-AC52U تستخدم MT3620 المتأثر. كما أنها تستخدم في أجهزة إنترنت الأشياء والأجهزة الصناعية. أصدرت كوالكوم تصحيحًا في يوليو لمعالجة الثغرة الأمنية ، وأصلحت MediaTek الخلل في مارس وأبريل. تم إصدار تصحيح أيضًا في يوليو لإصلاح الخلل في ميكروكنترولر MT3620. تكمن المشكلة في أن هذه التصحيحات الأمنية لا تصل إلى غالبية الأجهزة نظرًا لضعف سياسة التحديث من جانب الشركات المصنعة ، لذلك سيظل عدد كبير منها عرضة للخطر. أيضًا ، تستخدم بعض الأجهزة التي تستخدم الرقائق المتأثرة برامج تشغيل لينكس مفتوحة المصدر ، مثل ath9k ، والأمر متروك للمجتمع للتحديث أم لا. إقرأ أيضا : ملايين الهواتف الذكية وأجهزة الكمبيوتر وأجهزة التوجيه الراوتر معرضة للإختراق بسبب مشكلة جديدة في شبكة الواي فاي |
هاتف Xiaomi Mi 10 Ultra الجديد سيتوفر على كاميرا بتكبير 120x وسيكون مثيرًا للإعجاب Posted: 08 Aug 2020 07:16 AM PDT للاحتفال بالذكرى العاشرة لتأسيسها في 11 أغسطس ، أعلنت شركة Xiaomi أنها ستطلق إصدارات خاصة من اثنين من أفضل هواتفها الذكية حتى الآن: Mi 10 و Redmi K30 Pro. لعدة أيام ، قالت الشائعات أن الإصدار الخاص من Mi 10 كان سيطلق عليه Mi 10 Pro Plus. ومع ذلك ، أكد Lei Jun نفسه (الرئيس التنفيذي لشركة Xiaomi) أن هذا الهاتف الرائد الجديد سيطلق عليه "Xiaomi Mi 10 Ultra" في السوق الدولية و "Extreme Commemorative Edition" في الصين. قال الرئيس التنفيذي أيضًا من أن Mi 10 Ultra سيفاجئ المعجبين ، لكن للأسف لن يكون رخيصًا. لحسن الحظ ، بعد أيام قليلة بدأت بالفعل تسريب صور الهاتف المحمول مما يمنحنا فكرة واضحة عما سيكون عليه . سنخبرك هنا بكل ما نعرفه عن Mi 10 Ultra حتى الآن حتى تتمكن من اكتشاف خصائصه قبل الإطلاق الرسمي. التسريب الأكثر إقناعًا للهاتف هو العرض الذي خرج من Weibo ، والذي يسمح لنا برؤية تصميم الكاميرا الخلفية. تظهر الصورة بوضوح أن الهاتف المحمول سيحتوي على كاميرا رباعية وأن أحد مستشعراته سيكون منظارًا يسمح بتقريب رقمي 120x. ومع ذلك ، من الصين يؤكدون أنه سيكون هناك متغير من Mi 10 Ultra مع تقريب 100x ، لكن المستشعر الرئيسي لكلا الطرازين سيكون 108 ميجابكسل. شيء آخر نراه في العرض هو أن هاتف Mi 10 Ultra سيأتي في نموذجين مختلفين . سيكون لأحدهما سطح خزفي والآخر سيكون له سطح واضح. سيحتوي الطراز الخزفي ذاكرة الوصول العشوائي و التخزين تبلغ 8/256 جيجابايت و 12/256 جيجابايت. من المتوقع أن يكون تنسيق RAM هو LPDDR5 وتنسيق التخزين هو UFS 3.1. بالنسبة للمعالج ، سيستخدم الهاتف شريحة Snapdragon 865+ مع وحدة معالجة رسومات مخصصة. البطارية تبلغ 4500 مللي أمبير في الساعة والتي يمكن شحنها بكبل بقوة 100 واط أو 120 واط ، ولاسلكيًا بقوة 55 واط. والشاشة التي سيحتوي عليها ستكون AMOLED بدقة Full HD + ومعدل تحديث 120 هرتز. تقول بعض الشائعات أن هاتف Mi 10 Ultra سيكون أول هاتف محمول لديه كاميرا سيلفي مخفية تحت الشاشة. ومع ذلك ، فإن بعض العروض التي تم تسريبها على Weibo تقول أنه سيكون لها بالفعل ثقب في الشاشة. على أي حال ، من الأفضل أن ننتظر بصبر حتى 11 أغسطس لنعرف مدى صحة هذه التسريبات. |
التطبيق حديث الساعة في غوغل بلاي لتفعيل الوضع المظلم في هاتفك Posted: 08 Aug 2020 05:46 AM PDT الوضع المظلم هي وظيفة تسمح لك بتغيير خلفية الشاشة من الأبيض إلى الأسود في أنظمة التشغيل والتطبيقات. هذا من شأنه أن يساعد في العناية ببصرنا ، عن طريق تقليل الضوء ، وتوفير البطارية في الأجهزة التي يتم تطبيقه فيها. الشيء الذي جعله اتجاهًا بين معظم التقنيين. بعد نزول اخر تحديث من نظام أندرويد الذي أطلق عليه android 10، جاء هذا الأخير بميزة dark mode والتي تسمح بتغيير لو جهازك الى الاسود. لكن لن تحصل كل اجهزة التي تعمل بنظام الاندرويد على هذا التحديث. ان كان جهازك من بينهم، هذا لا يمنع من تتمتع بهذه التقنية فمن خلال تطبيق dark mode (اسم على مسمى) ستستطيع الحصول على تيم اسود في معظم تطبيقات جهازك مثل Instagram وGoogle play وGoogle photos الخ … ما تحتاجه هو تحميل التطبيق فقط والنقر على night mode وسيتم التفعيل تلقائيا، كما انه يحتوي على نظام تلقائي يجعله يفعل الوضع الليلي تلقائيا. ● تحميل: Dark mode ------------- الموضوع من طرف محمد نجيب |
أقوى 3 برامج بديلة لبرنامج Photoshop تتوافق مع جميع قدرات الأجهزة Posted: 08 Aug 2020 05:00 AM PDT كما يعرف الكل أن الفوتوشوب هو الأكثر البرامج الاحترافية في عمل مونتاج للصور و التعديل عليها, إذ أنه حطم مرتبة أكثر البرامج التي تستخدم الدكاء الاصطناعي لمساعدة المصممين المستخدمين لبرنامج الفوتوشوب. لكن هناك العديد من المستخدمين تتشكل ليست لهم إمكانية شراء النسخة الأصلية لفوتوشوب من موقعها الأصلي ودلك راجع لتمن الباهض للبرنامج . لذا سنقدم لك اليوم البدائل المتاحة لبرنامج الفوتوشوب حيت أن هذه البرامج المقدمة ستغنيك في عمل مونتاج للصور عوضنا عنه بشكل مميز يسد الحاجة. لكن قبل كل شيء يجب ان تضع في علمك أن البرامج المذكورة في هذه المقالة تحمل خصائص شبيهة لخصائص الفوتوشوب لكنها ليست متاليه لتلك الاحترافية و الدقة التي ستجدها ببرنامج الفوتوشوب، فقد يمكنك سد الحاجة بها و أيضا فهي رفيقة للأجهزة الضعيفة . برنامج PhotoScape X البرنامج يعمل على نظام الويندوز والماك و لينكس, يوفر إمكانية استعراض الصور والتعديل عليها حسب رغبتك وأيضا يضمن ميزة تجميع الصور و تحويلها إلى صورة متحركة بصيغة GIF, أيضا توفر مجموعة كبيرة و مختلفة من الفلاتر الجاهزة التي ستضيف لمسة ساحرة على صورك. في لوحة التحكم الخاصة بالبرنامج ستجد أدوات يوفرها مثل التي يدعمها برنامج الفوتوشوب ك Magic Eraser, Lasso tool, Brush tool والتي ستساعدك في التعديل بمستوى قريب إلى الاحترافي بالتحكم في الصورة و عناصرها بشكل أفضل. برنامج Krita هذا البرنامج يعد أقوى برامج الرسم التي و لازالت قيد التطوير من قبل مبرمجين محترفين بهدف توفير أكتر الأدوات المساعدة في هدا المجال بدقة و إحترافية. يمكن تحميل البرنامج على المنصات التالية .Windows | Linux | OSX. البرنامج سهل التعامل مع واجهة استخدامه ولوحت تحكمه فهو يشبه في ترتيب الأدوات برنتمج الفوتوشوب. برنامج Krita يتناسب أكتر مع العاملين في مجال الريسكن بكونه خفيف الوزن و متناسب مع الأجهزة الضعيفة بكونه لا يستهلك الكتير من الموارد والميزة الرائعة أنه يمكنك تتبيت إضافات خارجية تساعدك في التعديل على الصورة لتنتج صورة إحترافية. برنامج Gimp برنامج Gimp لا يحتاج مقدمات فهو غني عن التعريف و دو شعبية كبيرة, يعد من اشهر البرامج على متاح على أنظمة لينكس بكونه مجاني ومطور من قبل جماعات ومنظمات تنشط في القطاعات المفتوحة المصدر, كما سبق و دكرنا البرنامج مجاني متاح للتثبيت على أجهزة Windows/Linux/Mac . بالنسبة لتصميم البرنامج فيما يخص واجهة المستخدم فهو سبيه لحد كبير لبرنامج الفوتوشوب حيت أنك ستجد نفس الأدوات بنفس الأداء المتاحة في فوتوشوب على برنامج Gimp. |
كيفية تحديد أولويات مشاريع أمن تكنولوجيا المعلومات Posted: 08 Aug 2020 04:34 AM PDT إذا كنت محترفًا في أمن تكنولوجيا المعلومات ، فمن شبه المؤكد أنك على دراية بهذا الشعور الغارق الذي تواجهه عندما يتم تقديمه مع عدد هائل من المشكلات الأمنية لإصلاحها. هذا يكفي لتجعلك ترمي يديك للأعلى وتتساءل من أين تبدأ حتى وهذا هو لب المشكلة التي تتطور في غياب تحديد فعال للأولويات الأمنية. إذا لم تكن تعطي الأولوية لمخاطر الأمن السيبراني بشكل فعال ، فأنت لا تخلق فقط الكثير من العمل الإضافي لفريقك ولنفسك - فأنت تعرض مؤسستك أيضًا بشكل لا داعي له لهجمات أمن تكنولوجيا المعلومات. من أجل حماية أفضل وأسرع وأكثر قوة، فإن تحديد الأولويات الذكية أمر لا بد منه. لسوء الحظ ، عملت الظروف السائدة في مجال تكنولوجيا المعلومات منذ فترة طويلة ضد هذا الهدف. سبب عدم وجود مقاييس تحديد الأولويات لسنوات عديدة، تم تمكين الهجمات الأمنية تكنولوجيا المعلومات من خلال نهج عشوائي نحو تحديد الأولويات. إليك ما نعنيه: أمن تكنولوجيا المعلومات معقد للغاية ومتغير بشكل دائم. وبالنظر إلى العدد الاستثنائي من المتغيرات والطبيعة الديناميكية للمشهد، من الصعب على أفراد الأمن اتخاذ القرارات المثلى - أو حتى فهم أفضل العمليات لاتخاذ تلك القرارات. ومما يفاقم هذه المشكلة أن مقاييس تحديد الأولويات لم يتم التأكيد عليها بشكل كبير على مر التاريخ. ويقصف قادة الأمن التنظيمي برسائل تسويقية تُوزّن فضائل منتج على آخر، ومع ذلك فإنهم يتلقون مساعدة أقل بكثير في مهمة تحديد الأولويات. بالإضافة إلى ذلك ، فإن مقاييس تحديد الأولويات ليست موحدة في جميع أنحاء الصناعة ، لذلك غالبًا ما يسمع موظفو تكنولوجيا المعلومات معلومات متناقضة. جعل هذه المشكلة أكثر حدة هي التحديات التقليدية التي تصاحب أي فريق أمن تكنولوجيا المعلومات. الموارد محدودة، ويجب اتخاذ قرارات حول مكان تطبيق تلك الموارد، وعادة ما يكون أعضاء الفريق أكثر من اللازم ويتحركون في اثني عشر اتجاهًا. كيف يجب على فرق تكنولوجيا المعلومات تحديد أولويات المخاطر؟ وأبسط طريقة لتنفيذ استراتيجية فعالة لتحديد الأولويات هي وضع إطار أساسي يمكن اتباعه وتعديله حسب الحاجة. وفيما يلي مثال على ذلك: تحديد المخاطر. لا يمكنك تحديد الأولويات بشكل فعال إذا كنت لا تفهم ما الذي يجعلك عرضة للخطر. مراقبة المخاطر، والمخاطر النظامية، ومخاطر التكامل - يجب أن تؤخذ في الاعتبار كل هذه الفئات (وأكثر من ذلك). تقييم المخاطر. بمجرد تحديد جميع المخاطر المحتملة، حان الوقت لتقييم احتمال ية هذه المخاطر وتأثيرها المحتمل. ومن الواضح أن المخاطر التي تقع في الاحتمال الكبير، ودلو تأثير محتمل كبير، ينبغي أن تنتقل إلى مقدمة قائمة الإصلاح. من الممكن تحديد هذه المخاطر من حيث النوعية والكمية، وغالباً ما تختار المنظمات إنشاء مصفوفة تصنيف تستند إلى نموذج تسجيل عددي. إدارة المخاطر. ومع تحديد المخاطر وتقييمها، تتمثل الخطوة التالية في وضع عمليات لمعالجة مواطن الضعف القائمة والحماية من المخاطر في المستقبل. وقد يشمل ذلك التدريب المتكرر وتحسين نظافة تكنولوجيا المعلومات، ومسح الضعف، واختبار الاختراق، وما إلى ذلك. تسخير قوة التشغيل الآلي لتحديد الأولويات لم تكن حالة أمن تكنولوجيا المعلومات أكثر خطورة من أي وقت مضى. يمكن للتهديدات المستمرة المتقدمة ( APTs ) ، التي غالباً ما ترعاها الدولة ، أن تدمج نفسها في بيئة أمنية ، وتتحرك بشكل غير رسمي ، وتسرق الأصول الحيوية للمنظمة دون أن يتم اكتشافها لعدة أشهر. أدت الهجرة السحابية - وتحديات التعامل مع مخاطر prem/cloud بطريقة متكاملة - إلى إنشاء مسارات هجوم جديدة مع زيادة الطلبات المفروضة على فرق الأمن التنظيمية الحديثة بشكل كبير. هذه التطورات تفاقم ولاية صعبة بالفعل لمحترفي أمن تكنولوجيا المعلومات: يجب أن تكون على حق في كل مرة، والمهاجمين بحاجة إلى أن تكون ناجحة مرة واحدة فقط. هذا لا يعني أن المتسللين يمكن أن تعمل مع يد حرة تماما; هم، أيضا، يجب أن يختاروا وأولويات مواقعهم. إذا كان أمانك قويًا بما يكفي بالنسبة إلى الأهداف الأخرى ، فقد يحكم المهاجمون على أنه أكثر إزعاجًا مما يستحق ، خاصة عندما يكون هناك العديد من الشبكات والأجهزة الأخرى ذات الحراسة الخفيفة ، وما إلى ذلك. الأتمتة هي السلاح الحاسم في هذه اللعبة من الهجوم والدفاع، كما أنه يسمح للمهاجمين لتحقيق أقصى قدر من مواردهم والتحقيق للأهداف الأكثر ضعفا على نطاق واسع. وبالنسبة للمدافعين، تلعب الأتمتة دوراً أساسياً بنفس القدر. اختبار اختراق أمن تكنولوجيا المعلومات يقوم بعمل ممتاز للكشف عن نقاط الضعف ، ومع ذلك فهو يدوي للغاية وعرضي. عندما لا تكون أحمر activeing أمن تكنولوجيا المعلومات، تتعرض البيئات الخاصة بك. يمكن أن يساعد الحل الآلي - مثل منصة محاكاة الاختراق والهجوم الحديثة (BAS) - في ضمان أمان 24/7، 365. تأتي هذه الحلول الآلية أيضًا مع ميزة إضافية أخرى: فهي تجعل تحديد الأولويات الفعال بسيطًا في صناعة تكافح مع هذه الممارسة. يمكن حل BAS الآلي بالكامل تحديد جميع ناقلات الهجوم يمكن استغلال وحماية الأصول الهامة ، سواء على prem أو في السحابة. تعمل هذه الحلول من خلال إطلاق عمليات محاكاة خاضعة للرقابة تحاكي أكثر قراصنة مسار الهجوم احتمالاً ، مما يجعلها أداة لا تقدر بثمن في أمان APT IT. يتم تشغيل محاكاة الاختراق والهجوم بشكل مستمر، باستخدام التشغيل التلقائي لتوفير حماية دون توقف. في جوهرها ، انها مثل وجود فريق أحمر ذوي المهارات العالية التي لا تأخذ لحظة قبالة. وبنفس القدر من الأهمية، توفر حلول BAS المتقدمة الأولوية لإصلاح الثغرات الأمنية. كما رأينا أعلاه، هذه ميزة حاسمة للفرق الأمنية اليوم، التي تواجه تحديات غير عادية - وتحتاج إلى كل المساعدة التي يمكن أن تحصل عليها. الوجبات الجاهزة وبالنظر إلى ضخامة التهديد الذي تشكله الآليات الاستراتيجية، ينبغي أن يكون تحديد أولويات تكنولوجيا المعلومات ولاية تنظيمية رئيسية. باتباع الخطوات المذكورة أعلاه، يمكنك وضع فريق الأمان الخاص بك في أفضل وضع ممكن للفوز. |
هاكرز تمكنوا من التجسس على اتصالات الإنترنت عبر الأقمار الصناعية بااستعما طبق هوائي Posted: 08 Aug 2020 03:59 AM PDT إن البراعة التي يستخدمها الهاكرز في محاولتهم الوصول إلى المعلومات المحظورة أو انتهاك أمن النظام تُلاحظ بشكل متزايد. أصبح معروفًا مؤخرًا كيف يمكن للقراصنة استغلال نقاط الضعف الموجودة في أمن الاتصالات عبر الأقمار الصناعية ذات النطاق العريض للسيطرة على حركة مرور الويب غير المشفرة ، كل هذا بمساعدة الأجهزة التي يمكن شراؤها ب 300 دولار. بهذه الطريقة ، ستتاح للمهاجمين الذين يحققون هذا العمل الفرصة للتجسس على الاتصالات الحساسة من مسافة بعيدة دون وجود خطر من اكتشاف وجودهم أو تدخلهم. بهذا المعنى ، تم إجراء اختبار من نقطة ثابتة تقع في المملكة المتحدة حيث نجح باحث في الأمن السيبراني من جامعة أكسفورد في اعتراض حركة المرور الحقيقية لأهداف مختلفة ، بما في ذلك السفن والشركات التي توفر إنترنت الأشياء. كان مؤتمر Black Hat USA الافتراضي بمثابة المسرح لجيمس بافور ، مرشح الدكتوراه في قسم المعلوماتية ، لتقديم بحثه ، ولكن ليس قبل إشعار الأطراف المتضررة من القرصنة كوسيلة للمساهمة في تحسين الأمن . الطريقة التي تمكن جيمس بافور من اكتشاف إمكانية اعتراض حركة مرور هذه الأهداف ببساطة عن طريق استخدام طبق قمر صناعي بقيمة 90 دولارًا وموالف فيديو رقمي بقيمة 200 دولار. بمجرد الحصول على هذه العناصر ، كان كل ما احتاجه بافور هو فك شفرة موقع القمر الصناعي المداري الجغرافي وتوجيه هوائي القمر الصناعي في اتجاهه ، بمساعدة برنامج تسجيل الإشارات الذي يمكن الحصول عليه مجانًا لالتقاط البيانات التي تم إنشاؤها أثناء الإرسال ، وبالتالي تحديد نقطة البداية لفحص حركة المرور على الإنترنت باستخدام بروتوكولات http للبحث عن أي شيء. ومع ذلك ، فإن نجاح هذا الإجراء سيعتمد على حظ المهاجم ، مما قد يؤدي به إلى العثور على المعلومات التي يتم نقلها من قبل شركة مهمة في ذلك الوقت ، وهو موقف سيكون ذا فائدة كبيرة له . في حالة بافور ، لم يتمكن فقط من الوصول إلى المعلومات المتعلقة بالملاحة البحرية ومحتوى السفن وأنظمة التشغيل التي يستخدمونها ، ولكن أيضًا المعلومات الشخصية لقبطان اليخت ، وكذلك الأشخاص الذين استخدموا شبكة واي فاي من طائرة . |
ستكون محظوظا جدا إذا جربت هذه اللعبة الجديدة في هاتفك Posted: 08 Aug 2020 02:09 AM PDT في عام 2013 ، وضع استوديو ألعاب الفيديو BadFly Interactive اسمه على الخريطة بإصدار لعبة Dead Effect ؛ . بعد عامين ، أظهر المطور أنه لا يزال بإمكانك الضغط على أداء الهواتف المحمولة مع Dead Effect 2 ، والتي تأتي مع رسومات محسنة. الآن ، أصدرت BadFly Interactive لعبة جديدة للأندرويد تفوق (على مستوى الرسومات) كل ما رأيناه من قبل. هذه هي Tauceti Unknow Origin ، وهي لعبة تم تقديمها في عام 2017 ، ولكن تم إطلاقها الآن على متجر غوغل بلاي . بالطبع ، اللعبة متاحة في عرض تقني ، لأنها تتطلب الكثير من الهواتف الذكية التي لا تزال الشركة لا تعرف ما إذا كان إطلاقها على هذه المنصة أمرًا قابلاً للتطبيق. وفقًا لتجربة العديد من المستخدمين الذين جربوا العرض التوضيحي التقني لـ Tauceti Unknow Origin ، فإن اللعبة تزيد سخونة هواتف حتى المتطورة . الكثير من الأجهزة المنخفضة (وحتى متوسطة المدى) من السنوات الأخيرة لن تتمكن بالتأكيد من تشغيل هذه اللعبة. الشيء الجيد هو أن Tauceti Unknow Origin يسمح لك بضبط جودة الرسوم ، من منخفضة إلى فائقة ، بحيث يمكنك تشغيلها حتى لو لم يكن هاتفك المحمول قويًا جدًا. لإعطاء القليل من السياق ، تتبع قصة هذه اللعبة الأحداث التي وقعت في Dead Effect 2. سنلعب دور أحد أفراد طاقم سفينة تدعى ESS Meridian والتي ، من خلال حادث ، تسقطنا على كوكب غير معروف حيث سيتعين علينا القتال من أجل البقاء. في العرض التقني ، ستتمكن فقط من لعب المستويين اللذين يبدآن هذه القصة ، لذلك لا تتوقع أكثر من ذلك بكثير. يرجى ملاحظة أن اللعبة تزن 2.3 جيجابايت. لذلك ، تأكد من أنك متصل بشبكة واي فاي جيدة لتنزيلها . بمجرد تجربتها ، لا تنس أن تتوقف وتخبرنا كيف قام هاتفك المحمول بتشغيل هذه اللعبة الصعبة. رابط اللعبة : Tauceti Unknow Origin |
إلحق بسرعة وحمل كل هذا العدد الكبيرمن التطبيقات والألعاب المدفوعة والرائعة مجانا في غوغل بلاي Posted: 08 Aug 2020 01:56 AM PDT لقد عادت عطلة نهاية الأسبوع ، ومعها ، حان وقت الفراغ لتجربة تطبيقات وألعاب وحزم تخصيص فوة على أندريد ، مثل الخلفيات المتحركة وحزم الرموز. كل هذه التطبيقات المدفوعة مجانية لفترة محدودة ويمكن تنزيلها من الآن. كالعادة ، قمنا هنا بتجميع بعض التطبيقات المدفوعة التي يمكنك الآن تنزيلها مجانًا تمامًا ، ولكن احذر ، فلن تكون على هذا النحو لفترة طويلة. هنا نختار التطبيقات التي يتم دفعها عادةً ، لكن مطوريها قرروا تقديمها لفترة محدودة دون أي تكلفة. لا إعلانات أو المدفوعات الصغيرة. التطبيقات leaner by Augustro. Vape Toolbox. Nudos 3D. Kosmos – Work time Tracker, Job Timesheet. Augustro Music Player. Browser 4X(Paid). Nostro Pmodoro Timer. Advanced Sport Training Calendar QR y escáner de códigos de barras Pro. Vídeo Board. Mentors electricity App. Quick Volume Control in Notifications. Bubbles Battery Indicator. English Tests. Speed View GPS Pro. audioPro. CPU Identifier Pro. Poweraufio Pro. الألعاب pelling Pro! (Premium). The pulse. Trig or Treat. Nail that coin. Woodbox. Gemwars Pro. Destroyer. Puzzle Words Pro. Spelling Gasps Pro. Broken Words Pro. Age of Civilitations África. Colorzzle. Xbar10n – Brain Card Game. Las Aventuras del Gato Becker Alice Trapped in Wonderland. تطبيقات تخصيص الهاتف Atlantis 3D Pro LWP. Retro Vintage Purple – Icon Pack. Crumple – Icon Pack. Doodle Button – Icon Pack. |
You are subscribed to email updates from حوحو للمعلوميات. To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google, 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |