أقسام فرعية من علوم و تكنولوجيا

مع التحديث الأخير لتطبيق “فيس بوك” على أجهزة “أندرويد” و”آي فون”، أضافت الشبكة أصواتاً عند تسجيل الإعجاب على أحد المشاركات، الأمر الذي يزعج بعض المستخدمين. لذا بإمكان للمستخدمين إيقاف هذه الأصوات بكل سهولة من خلال الضغط على تبويب “المزيد” داخل التطبيق، ثم اختيار “الإعدادات” وأخيراً “الأصوات”، يقوم المستخدم بإلغاء تفعيل خيار الأصوات داخل التطبيق “in-App Sound” ليتم التخلص منها بشكل نهائي .

... إقراء المزيد

توصل باحثون أمريكيون إلى إمكانية التكهن بتفشي أوبئة قبل شهور من حدوثها بواسطة بيانات الأقمار الصناعية. وقال عالم الأحياء الأمريكي كينتث لينكوم خلال مؤتمر الجمعية الأمريكية لتقدم العلوم في مدينة سان خوزيه بولاية كاليفورنيا إنه طور مع فريقه على سبيل المثال نوعاً من نظام الإنذار المبكر لما يسمى بـ “حمى الصادع” التي تصيب الأبقار بصفة خاصة، وتنتشر فى قارة إفريقيا. وأضاف العالم الأمريكي: “يمكننا التنبؤ بحدوث الأوبئة قبل حدوثها بنحو شهرين إلى ثلاثة أشهر”، وأوضح لينكوم الذي يعمل أيضاً لدى وزارة الزراعة الأمريكية، أنه يعمل مع فريقه حالياً على تطوير أنظمة إنذار مبكرة لأمراض أخرى كالملاريا وحمى الضنك. وأوضح العالم أن صور الأقمار الصناعية تساعد الباحثين في الحصول على بيانات عن الأمطار والفيضانات والجفاف، ومن ثم يمكنهم استنباط معلومات من هذه البيانات عن مدى انتشار البعوض المسبب للإصابة بمثل هذه الأمراض في أي منطقة.

... إقراء المزيد

كشف فريق الدراسات والأبحاث العالمي في مختبرات كاسبرسكي Kaspersky Lab، في تصريح خاص لجريدة ((البلاد)) عن أول مجموعة اختراق وتجسس إلكتروني عربية تطلق على نفسها اسم “صقور الصحراء” Desert Falcons، وتستهدف وتهاجم الآلاف من الضحايا في عدد كبير من دول العالم، وعلى رأسهاالمنظمات الرسمية والإعلامية والأفراد رفيعي المستوى في منطقة الشرق الأوسط. وأكد خبراء كاسبرسكي في أول تصريح يخرج للصحافة على مستوى العالم بهذا الشأن، أن هذه المجموعة تعتبر الأولى من نوعها التي يتم التعرف عليها والتي يقف وراءها أشخاص ناطقون بالعربية، والذين يعكفون على تطوير وتشغيل عمليات تجسس إلكترونية واسعة النطاق. العمليات التجسيسة طالت كل من المؤسسات الإعلامية والحكومية والأفراد في الإمارات، والمؤسسات الحكومية والأفراد فقط في السعودية. المؤسسات الإعلامية السعودية لم تقع في دائرة عمليات الجسس التي قامت بها مجموعة صقور الصحراء عمليات التجسس قائمة ولا تزال على مدار العامين الماضيين. بدأت مجموعة صقور الصحراء بتطوير وبناء عملياتهم في عام 2011، إلا أن حملتهم الأساسية الأضرار الحقيقة بدأت في 2013، وقد تم رصد ذورة نشاطهم في بدايات العام الحالي 2015. الأغلبية العظمى من الأهداف هي في مصر وفلسطين وإسرائيل والأردن. بعيداً عن الشرق الأوسط ودول المنطقة التي تم استهدافها في الهجمات والبدايات الأولى للمجوعة، فإن مجموعة صقور الصحراء تقوم بالتصيد خارج المنطقة. فقد تمكنوا إجمالياً من مهاجمة أكثر من 3 آلاف ضحية في أكثر من 50 دولة في العالم، وتمكنوا من سرقة أكثر من مليون ملف إلكتروني. تستخدم مجموعة التجسس الإلكترونية أدوات تخريبية تستهدف مستخدمي الأجهزة العاملة بنظامي ويندوز وأندرويد. لدى خبراء كاسبرسكي العديد من الأسباب تدفعهم للاعتقاد بأن الهاكرز الذين يقفون وراء عصابة “صقور الصحراء” هم من الناطقين الأصليين باللغة العربية (أي أن اللغة العربية هي لغتهم الأم). وتتضمن القائمة التي استهدفتها مجموعة صقور الصحراء منظمات عسكرية وحكومية، خصوصاً الموظفين المسؤولين عن عمليات مكافحة غسيل الأموال، إضافة إلى العاملين في مجال الصحة والاقتصاد، والمؤسسات الإعلامية الرائدة، والمؤسسات التعليمية ومؤسسات الأبحاث، ومزودي الطاقة وخدمات المرافق العامة، والنشاطين والقادة السياسيين، وشركات الحراسة الأمنية الشخصية، وأهداف أخرى تمتلك معلومات جيوسياسية. وقد تمكن خبراء مختبرات كاسبرسكي من إيجاد مؤشرات وعلامات لأكثر من 3 ألاف ضحية من أكثر من 50 دولة في العالم، ودلائل أخرى على سرقة أكثر من مليون ملف. وبالرغم من أن التركيز الأساسي لنشاط مجموعة “صقور الصحراء” يبدو في بلدان مثل مصر وفلسطين وإسرائيل والأردن، فقد تم العثور على ضحايا آخرين في كل من قطر والممكلة العربية السعودية والإمارات العربية المتحدة والجزائر ولبنان والنروج وتركيا والسويد وفرنسا والولايات المتحدة وروسيا والعديد من البلدان الأخرى.   آلية الوصول إلى الضحايا، والإصابة بالملفات الخبيثة والتجسس وتعتمد الطريقة الأساسية التي استخدمتها مجموعة “صقور الصحراء” في إيصال الملفات التجسسية للضحايا عبر أدوات التصيد عبر البريد الإلكروني Phishing والمنشورات عبر الشبكات الاجتماعية، ووسائل برامج  وتطبيقات المحادثات (الدردشة). واحتوت الرسائل التصيدية على ملفات ملغومة أو روابط تؤدي لمفات ملغومة متخفية بوثائق أو تطبيقات رسمية. واستخدمت “صقور الصحراء” العديد من التقنيات لتحفيز الضحايا على تشغيل الملفات الملغومة. وأحد هذه الأساليب هي حيلة أو خدعة امتداد الملفات ذات التنسيق المقلوب أي من اليمين إلى اليسار. تستغل هذه الطريقة الحرف الخاص في معيار الترميز القياسي الدولي أو ما يعرف بـ Unicode لإعادة استدعاء الحروف في اسم الملف، مخفية امتداد لملف خطير في منتصف اسم الملف وواضعة امتداد لملف يبدو في ظاهره أنه غير مؤذي ولا تخريبي ولا مثير للشكوك وذلك بالقرب من نهاية اسم الملف. باستخدام هذا الأسلوب، الملفات التخريبية التي تحمل امتدادات مثل .exe و.scr ستبدو على أ نها ملفات غير مؤذية أو ملفات عادية من نوع PDF، وحتى المستخدمين الحذرين الذين لديهم خلفية تقنية جيدة يمكن أن يقعوا فريسة وضحية لذلك. على سبيل المثال، ملف ينتهي بـ .fdp أو .scr يبدو مثل .rcs.pdf بعد النجاح بإصابة جهاز الضحية، تقوم مجموعة “صقور الصحراء” باستخدام واحد من الأبواب الخلفية الاثنين المختلفة: الباب الخلفي الأساسي من نوع حصان طروادة Desert Falcons’ Trojan  أو  DHS Backdoor، واللذان على ما يبدو تم تطويرهما وبرمجتهما من الصفر، وهما يخضعان لتطوير مستمر. وقد تمكن خبراء كاسبرسكي من تحديد ما مجموعه أكثر من 100 نموذج من البرمجيات الخبيثة التي تم استخدامها من قبل صقور الصحراء في هجماتهم. الأدوات الخبيثة المستخدمة لديها آلية تشغيل كاملة للأبواب الخلفية، بما في ذلك القدرة على أخذ صور للشاشات Screenshots، وسجلات النقر على لوحة المفاتيح، وتحميل ملفات ورفعها وتنزيلها، وجمع بيانات ومعلومات حول كافة ملفات الورد والإكسل على القرص الصلب للضحية أو الأجهزة المتصلة عبر منفذ USB، وسرقة كلمات السر المخزنة في سجل النظام (إنترنت أكسبلورر و لايف ماسنجر)، وتسجيل ملفات صوتية. وقد تمكن خبراء كاسبرسكي أيضا من العثور على آثار لنشاط برمجية خبيثة والتي اتضح أنها أبواب خلفية لنظام أندرويد قادرة على سرقة مكالمات الموبايل وسجلات الرسائل النصية القصيرة SMS. معلومات مهمة جداً عن مجموعة “صقور الصحراء” التجسسية وتمكنت مجموعة “صقور الصحراء” باستخدام هذه الأدوات والأساليب من شن وإدارة على الأقل 3 حملات مختلفة تستهدف مجموعة متنوعة من الضحايا في دول متعددة. ويقدر الباحثون في مختبرات كاسبرسكي بأنه على الأقل هنالك 30 شخصا، موزعين في ثلاث فرق، يتنشرون في بلدان مختلفة، هم من يقومون بتشغيل حملات صقور الصحراء التجسسية. وفي تصريح خاص عبر اتصال هاتفي مع موقع البوابة العربية للأخبار التقنية، قال ديميتري بستثزهف Dmitry Bestuzhev، وهو خبير أمني في فريق التحليل والأبحاث العالمي في مختبرات كاسبرسكي: “الأشخاص الذين يقفون وراء مثل هذا التهديد الحقيقي هم أشخاص نشطين من ذوي المعرفة والخبرة التقنية ولديهم اطلاع ورؤى سياسية وثقافية. وباستخدام فقط رسائل البريد الإلكتروني الاصطيادية وأدوات مطورة بشكل خاصة وأدوات تعتمد على مفهوم الهندسة الاجتماعية وأدوات الأبواب الخلفية، فقد تمكن صقور الصحراء من إصابة المئات من الضحايا من أصحاب المناصب المهمة والحساسة  في منطقة الشرق الأوسط، وذلك عبر استهداف أنظمة الكمبيوتر خاصتهم أو هواتفهم المحمولة، وسرقة بيانات ذات حساسية كبيرة. نحن نتوقع أن تستمر هذه العملية بتطوير ملفات حصان طروادة وتستخدم تقنيات معقدة أخرى. وإذاما توفر التمويل الكافي لهذه المجموعة التجسسية فلربما يتمكنوا أيضا من اكتساب أو تطوير تغرات والتي من المحتمل أن تزيد فعالية هجماتهم”. وأكد ديميتري أن مجموعة “صقور الصحراء” التجسسية تستخدم تقنيات تشفير متطورة جداً وهم على درجة عالية من الدراية والمعرفة التقنية. وردا على سؤال البوابة العربية للأخبار التقنية حول ما إذا كانت هذه الجماعة على صلة بالهجمات الأخيرة التي أدت إلى إغلاق مواقع إعلامية في الإمارات العربية المتحدة، قال ديميتري أن ذلك يتطلب عملية تحقيق دقيقة لتحديد ذلك، إلا أنه أكد من جهة أخرى استهداف مؤسسات إعلامية في الإمارات من قبل مجموعة صقور الصحراء التجسسية. وقال ديميتري إن مختبرات كاسبرسكي تتعاون عادة مع الإنتربول والجهات الدولية المعتمدة لتقديم بيانات عن جهات تجسسية لها نشاطات مشابهة. تجدر الإشارة إلى منتجات كاسبرسكي تم تحديثها وهي حاليا قادرة على تحري وحجب البرمجيات الخبيثة المطورة من قبل مجموعة صقور الصحراء.                          

... إقراء المزيد

إذا كنت من هواة تغيير خلفية هاتفك بشكل مستمر، ولكنك مللت البحث عن التطبيقات الخاصة بالخلفيات الثابتة والمتحركة الموجودة على متجر بلاي، وتشعر بأنها باتت شعبية ومتاحة للجميع، وتحتاج إلى وسيلة أخرى جديدة غير معروفة للحصول على خلفيات مبتكرة، فها هو موقع "فون أرينا" الهندي يقدم لك الحل. وقدّم الموقع الهندي اقتراحات ببعض المواقع التي يمكن زيارتها للحصول على ما شئت من الصور والخلفيات، ممثلة في موقعيّ Flickr و DeviantArt، حيث يمكنك أن تجد عليهما كافة أنواع الصور والخلفيات التي ترغب في الحصول عليها. ويمكنك أن تقوم بتحميل الصور من هذين الموقعين بطريقتين، الأولى من خلال تحميلها من جهاز الكمبيوتر عبر متصفح الويب ثم نقلها إلى هاتفك، والثانية من خلال تحميلها بشكل مباشر من التطبيقات الخاصة بها على هاتفك. كما أوصى بزيارة موقعيّ Hubblesite التابع لوكالة ناسا و Astronomy Picture of the Day، المتخصصان في الصور ذات الصلة بالكواكب والفضاء الخارجي. وختامًا، أشار "فون أرينا"، إلى أن المواقع التي أوصى بزيارتها تلك ليست الوحيدة التي تحوي صورًا جديدة ومبتكرة، وأنها مجرد أمثلة وليست حصرًا لكافة المواقع الخاصة بالصور

... إقراء المزيد

وقع تقرير متخصص صادر من شركة عالمية أن تتحول نبوءات “الخيال العلمي” عن عالم يحل فيه الإنسان الآلي محل الإنسان العادي، إلى واقع بحلول العام 2045، أي بعد 30 عاماً فقط من الآن. كما ستتحول المنازل إلى ذكية بالكامل، وتصبح الطابعات وسيلة لإنتاج كل المواد، فيما ستنقرض أجهزة الكمبيوتر بحلول ذلك العام، لكن الجميع لن يكون سعداء بهذا التطور. وأشار التقرير إلى أن مهمة إنجاز معظم الأعمال المعقدة والروتينية قد أصبحت فعلياً تسند إلى الإنسان الآلي، منبهاً إلى أن التوقعات السائدة منذ وقت طويل تفترض أن يشمل التعداد السكاني في العالم مستقبلاً المليارات من الناس، ومثلهم المليارات من ما يعرف بالإنسان الآلي. وأوضح أن الناس سينشغل في تحسين البرامج الخاصة بالإنسان الآلي، وسيكون قطاع تكنولوجيا المعلومات ملاذاً للشركات المتخصصة في تطوير برامج الإنسان الآلي، مثلما تقوم به الشركات الآن من تطوير لتطبيقات تتيح للمستخدمين تحميلها وتثبيتها. ووفقاً لما جاء في التقرير فمن المتوقع أن تكون الحدود الفاصلة بين الإنسان الآلي والبشر غامضة وغير واضحة نوعاً ما. وسيبدأ المختصين في زراعة الأنسجة باستخدام الأعضاء الاصطناعية التي يتم التحكم بها إلكترونياً، وستتحول زراعة الأعضاء البديلة إلى عمليات جراحية روتينية. وسيتم إدخال روبوتات النانو Nanorobots في أعماق الجسم لتوصيل الأدوية إلى الخلايا المريضة أو لغرض إجراء العمليات الجراحية. وأشار التقرير إلى أن أجهزة الاستشعار المثبتة لأغراض خاصة ستعمل على مراقبة صحة البشر، ونقل النتائج الطبية الخاصة بهم إلى بيئة تخزين قائمة على السحابة، بحيث تتيح للطبيب المحلي المختص الوصول إليها بسهولة، وينبغي أن يؤدي هذا كله إلى إحداث زيادة كبيرة في متوسط العمر المتوقع. واعتبر أن الناس سيعيشون بحلول العام 2045 في منازل ذكية بحيث ستكون معظم تجهيزات ومستلزمات الراحة فيها “مؤتمتة” بالكامل، وسيعني برنامج التشغيل الخاص بالمنزل بإدارة الطاقة والمياه واستهلاك الأغذية والإمدادات والتجديد. وسيكون هاجس الناس الوحيد هو ضمان وجود ما يكفي من المال في حساباتهم المصرفية لسداد الفواتير. وأكد التقرير أن ملامح الشخصية الرقمية البديلة للإنسان ستتشكل أخيراً في إطار بنية تحتية عالمية فردية قادرة على تنظيم شؤونها ذاتياً والمشاركة في تسيير شؤون حياتها على الكوكب. وأوضح أنه سيتم تشغيل النظام على غرار برنامج (TOR) في وقتنا الراهن، بحيث يتسنى للمستخدمين الأكثر نشاطاً وفعالية اكتساب حقوق وسيط التشغيل، وسيخصص النظام لتوزيع الموارد بين الناس ومنع النزاعات المسلحة والأعمال الإنسانية الأخرى.

... إقراء المزيد

يمكن في نظام “آندرويد” تغيير خلفية الشاشة بكل سهولة واستخدام أي صورة موجودة داخل ألبوم الصور، بالإضافة إلى الصور الموجودة بشكل افتراضي داخل النظام. لكن مستخدمي “آندرويد” وباستخدام تطبيق “Muzei Live Wallpaper” المجاني بإمكانهم الحصول على مجموعة كبيرة من خلفيات الشاشة التي تتميّز بدقتها العالية مع إمكانية تغييرها بشكل آلي والتحكم ببعض الخيارات عند عرضها. يستطيع المستخدم عند تشغيل التطبيق تحديد مصدر الصور ليتم تغيير الصور بشكل يومي بالإستعانة به. كما يمكن تحديد ألبوم الصور كمصدر للصور ليتم تبديل الخلفية بصورة من الألبوم يومياً.

... إقراء المزيد

سجلت عدد من دوائر الشرطة في الولايات المتحدة الأمريكية انخفاضاً في عدد الجرائم منذ استخدامها تقنية تتوقع مكان وموعد حدوث الجرائم قبل وقوعها. وطورت شركة “بريدبول” الأمريكية تقنية لتوقع الجرائم قبل وقوعها، تعتمد على سجل النشاطات الإجرامية في مكان ما إضافة إلى خوارزمية تمت برمجتها بناءً على أنماط السلوك الإجرامي المؤكدة علمياً . وتقدم تقنية “بريدبول” لدوائر الشرطة المعتمدة مربعات على خريطة المنطقة المسؤولة عنها تلك الدوائر، تحدد أماكن تتوقع وقوع جرائم بها وموعد تقريبي لوقوعها، لتقوم الشرطة بإرسال دوريات لها بتلك المنطقة مما يمنع حدوث الجرائم فيها. وتستطيع التقنية، بناءً على خوارزمية أنماط السلوك الإجرامي الخاصة بها، القيام بتوقعات دقيقة حول أنواع بعض الجرائم في المناطق التابعة لدوائر الشرطة التي تستخدمها، مثل جرائم السرقة والسطو المسلح، والجرائم التي قد تنتج نتيجة للمشاحنات في بعض الأماكن التي تقدم الخمور. وتتوقع “بريدبول” أن تتطور تقنيتها بشكل كبير خلال السنوات القليلة المقبلة اعتماداً على البيانات التي تزودها بها دوائر الشرطة. كما تتوقع أن تتوسع بتقنيتها لتصل إلى جهات أمنية خارج الولايات المتحدة، وأن تصل أرباحها خلال 2015 إلى ما بين 5 ملايين إلى 6 ملايين دولاراً أمريكياً.

... إقراء المزيد

يتيح برنامج“Waom” للمستخدمين إمكانية استعمال تطبيق “واتس آب” على أجهزة الكمبيوتر المكتبية من دون متصفح الويب. ويبدو البرنامج الذي يعمل بشكل مستقل مشابه لخدمة الويب الخاصة بتطبيق “واتس آب” ويعمل بالطريقة ذاتها إذ يتعين على المستخدم أن يقوم بتصوير الباركود بواسطة تطبيق “واتس آب” حتى يتمكن من استعماله على الأجهزة المكتبية. صور سيلفي وبعد ذلك يمكن استعمال كاميرا الويب في الأجهزة المكتبية لالتقاط صور سيلفي علاوة على أنه يمكنه إرسال الصور أيضاً من ملفات الميديا المخزنة على القرص الصلب مع إرسال الرسائل الصوتية بكل سلاسة. لا يدعم “آي فون” ويتشابه برنامج “Waom” مع خدمة “واتس آب ويب” أيضاً من حيث الأجهزة التي يدعمها كل منهما، إذ يعمل كلاهما مع الهواتف الذكية المزودة بنظام “جوجل أندرويد” و”مايكروسوفت ويندوز فون” و”بلاك بيري”، ولكنهما لا يدعمان الهاتف الذكي “آبل آي فون” الشهير.

... إقراء المزيد

يتمكن المستخدم من كتابة الرسائل بسرعة وإرسالها عبر الإنترنت عن طريق شبكة تويتر ولكن سرعان ما يطوي النسيان هذه التغريدات بموقع التدوين المصغر الشهير، إلا أنه يمكن العثور عليها مرة أخرى عن طريق محركات البحث. ومع مرور الوقت تتراكم هذه التغريدات التي لا تزيد على 140 حرفاً وهنا تظهر ميزة خدمة حذف التغريدات Tweet Delete، إذا رغب المستخدم في الاحتفاظ بأرشيف رقمي صغير من التغريدات. وإذا قام المستخدم بتسجيل الدخول في خدمة تويتر عن طريق اسم المستخدم وكلمة المرور الخاصة به، فإن يسمح بذلك لخدمة Tweet Delete بحذف تغريداته ويتمكن المستخدم من حذف ما يصل إلى 3200 تغريدة دفعة واحدة. بالإضافة إلى أنه يمكن تحديد مواعيد ثابتة يتم بعدها حذف التغريدات، مثلاً بعد شهر أو شهرين أو ثلاثة شهور. ويمكن للمستخدم استعمال خدمة حذف التغريدات Tweet Delete بشكل مجاني، كما يمكن الاطلاع على جميع الاستفسارات حول الخصوصية وحماية البيانات في مستند الأسئلة والأجوبة الخاص بالخدمة.

... إقراء المزيد

توصلت شركة “فيس بوك” لاتفاق مع “ريلاينس كوميونيكيشن” بالهند لتوفير خدمات الإنترنت على الهواتف المحمولة مجاناً لتكون الهند بذلك أول دولة في قارة آسيا تشملها خدمة إنترنت دوت أورج التابعة لـ”فيس بوك”. وقال الرئيس التنفيذي لخدمات المستهلك في ريلاينس إن الشركتين ستوفران التطبيق في البداية في سبع أقاليم من إجمالي عدد الأقاليم الهندية البالغ عددها 22 إقليماً أو منطقة، ثم ستنتشر بعد ذلك لتشمل الهند بأسرها في غضون التسعين يوماً المقبلة. وتدير منظمة إنترنت “دوت أورج” غير الربحية هذه الخدمة، ومن بين الشركات التي تدعمها “إريسكون” و”نوكيا” و”سامسونج” و”كوالكوم” و”أوبرا” للبرمجيات . ولإنترنت دوت أورج هدف معلن هو جعل خدمات الإنترنت الأساسية متاحة لثلثي سكان العالم الذين لا يتمتعون بخدمة الإنترنت حتى الآن. ويوفر التطبيق الذي يستهدف المستخدمين محدودي الدخل وفي المناطق الريفية الدخول المجاني من خلال الهواتف المحمولة لأكثر من 30 خدمة صغيرة الحجم على شبكة الإنترنت ويركز على تصنيفات الوظائف والمعلومات الزراعية ومواقع الرعاية الصحية والمواقع التعليمية بسبع لغات محلية، بالإضافة إلى موقع “فيس بوك” للتواصل الاجتماعي وخدمات التراسل.

... إقراء المزيد