صرحت المنظمة أن الحكومة رفضت تجديد الترخيص اللازم لمواصلة برنامجها الصحي في منطقة كورام قرب الحدود الأفغانية في شمال غرب البلاد. وصرحت ممثلة المنظمة في باكستان كاثرين مودي «تأسف منظمة أطباء بلا حدود لقرار السلطات المسؤولة عن المنظمات غير الحكومية العاملة في كورام». وتعتبر مناطق القبائل بين الأكثر فقرا في باكستان. وأكد مسؤول حكومي في كورام الطلب من «أطباء بلا حدود» التوقف عن العمل في المنطقة بعد انتهاء صلاحية الترخيص. وصرح المسؤول لوكالة فرانس برس «لقد طلب منهم وقف العمل حتى إعادة تجديد الترخيص»، مضيفا أن السلطات تتابع باهتمام أكبر المنظمات غير الحكومية الأجنبية على أراضيها خصوصا في منطقة القبائل. وتابعت المنظمة أن المسؤولين لم يوضحوا سبب الطلب منها مغادرة المنطقة حيث تؤمن رعاية صحية منذ 13 عاما. ورغم تراجع أعمال العنف في باكستان في السنوات الاخيرة بعد سلسلة من العمليات العسكرية ضد المسلحين إلا أن منطقة كورام لا تزال مستهدفة.

... إقراء المزيد

في مؤتمر ومعرض الجمعية الدولية للأتمتة في دولة الإمارات العربية المتحدة لعام 2017 ISA UAE Automation Conference and Exhibition 2017 الذي سيعقد في أبوظبي خلال المدة بين 16 إلى 17 أيار/مايو 2017، ستناقش كاسبرسكي لاب أهمية توفير الحماية الأمنية لأنظمة التحكم الصناعية ICS. ووفقًا للنتائج التي توصل إليها تقرير كاسبرسكي لاب، بعنوان “مشهد التهديدات لأنظمة الأتمتة الصناعية في النصف الثاني من عام 2016” تبين أن هناك ما يتراوح من اثنين إلى خمسة أجهزة حاسب متعلقة بالبنية التحتية التقنية للمؤسسات الصناعية، في المتوسط، قد واجهت هجمات إلكترونية في النصف الثاني من عام 2016. وارتفعت نسبة أجهزة الحاسب الصناعية التي تعرضت للهجوم من ما يزيد عن 17% في تموز/يوليو 2016 إلى ما يزيد عن 24% في كانون الأول/ديسمبر 2016، وكانت أهم ثلاثة مصادر للإصابة هي الإنترنت، وأجهزة التخزين القابلة للإزالة، ومرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة في رسائل البريد الإلكتروني.   مصادر التهديدات ومع تزايد تكامل التقنية مع شبكات المؤسسات الصناعية، يوجه المزيد من مجرمي الإنترنت انتباههم إلى المؤسسات الصناعية كأهداف محتملة. ومن خلال استغلال الثغرات الأمنية في الشبكات والبرامج المستخدمة من قبل هذه المؤسسات، يمكن للمهاجمين سرقة المعلومات المتعلقة بعملية الإنتاج أو حتى إيقاف عمليات التصنيع، مما يؤدي إلى كارثة تقنية ذاتية داخل تلك الشبكات. ومن أجل معرفة مدى انتشار تلك التهديدات، أجرى فريق الاستجابة لحالات الطوارئ الخاصة بالأنظمة الصناعية في كاسبرسكي لاب أبحاثا حول المشهد الإلكتروني الذي تواجهه أنظمة التحكم الصناعية ICS. واكتشف خبراء كاسبرسكي لاب أنه في النصف الثاني من 2016 تم حظر تنزيلات البرمجيات الخبيثة والدخول على صفحات التصيد الإلكتروني على شبكة الإنترنت في أكثر من 22% من أجهزة الحاسب الصناعية، وهذا يعني تقريبيًا، أن جهاز حاسب واحد من كل خمسة أجهزة حاسب على الأقل قد تعرض لمرة واحدة إلى خطر الإصابة أو سرقة بيانات تسجيل الدخول الشخصية عبر الإنترنت. لا تملك أجهزة الحاسب المكتبية الخاصة بالمهندسين والمشغلين الذين يتعاملون مباشرة مع أنظمة التحكم الصناعية ICS إمكانية الدخول المباشر على شبكة الإنترنت بسبب القيود المفروضة على شبكة التقنية التي توجد  فيها، ومع ذلك، هناك مستخدمون آخرون يمكنهم الدخول المتزامن إلى شبكة الإنترنت وأنظمة التحكم الصناعية ICS. ووفقًا لأبحاث كاسبرسكي لاب، يمكن لأجهزة الحاسب هذه – التي يفترض استخدامها من قبل مسؤولي النظم والشبكات والمطورين ومهندسي تكامل أنظمة الأتمتة الصناعية والمقاولين من الأطراف الثالثة من الغير الذين يتصلون بشبكات التقنية مباشرة أو عن بعد – الاتصال بحرية بشبكة الإنترنت لأنها ليست مرتبطة بشبكة صناعية واحدة فقط ذات القيود الكامنة فيها. ولا تعد شبكة الإنترنت المصدر الوحيد الذي يهدد الأمن الإلكتروني لأنظمة التحكم الصناعية ICS، إذ رصد الباحثون في شركة كاسبرسكي لاب تهديدًا آخر يتمثل في الخطورة الناشئة عن أجهزة التخزين القابلة للإزالة المصابة. فخلال فترة البحث، أظهرت 10,9% من أجهزة الحاسب التي تستخدم برامج أنظمة التحكم الصناعيةICS أو المتصلة بأجهزة حاسب تستخدم تلك البرامج آثارًا للبرمجيات الخبيثة عندما كانت متصلة بأحد أجهزة التخزين القابلة للإزالة. وتم حظر مرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة داخل رسائل البريد الإلكتروني على 8.1% من أجهزة الحاسب الصناعية، وتحتل تلك المرفقات والنصوص المركز الثالث من بين التهديدات والأخطار المحتملة. في معظم الحالات، استخدم المهاجمون رسائل البريد الإلكتروني الخاصة بالتصيد لجذب انتباه المستخدم والتمويه على الملفات الخبيثة المرسلة. وتم نشر البرامج الخبيثة في معظم الأحيان في شكل مستندات باستخدام برنامج أوفيس وملفات PDF. لقد استخدم المهاجمون تقنيات مختلفة لضمان أن الأفراد يقومون بتحميل واستخدام البرمجيات الخبيثة على أجهزة الحاسب الخاصة بالمؤسسة الصناعية. ووفقًا لبحث كاسبرسكي لاب، فإن البرمجيات الخبيثة، التي تشكل تهديدًا كبيرًا للشركات في جميع أنحاء العالم، تمثل خطرًا أيضًا على المؤسسات الصناعية. وهذا يشمل برامج التجسس وبرامج التسلل من “الباب الخلفي” أو backdoors وبرامج تسجيل ضربات لوحة المفاتيح keyloggers والبرمجيات الخبيثة المالية، وبرامج الفدية الخبيثة ransomware وبرامج هجمات مسح الملفات wipers. كما يمكن لهذه البرامج أن تشل تمامًا سيطرة المؤسسة على أنظمة التحكم الصناعية ICS أو يمكن استخدام كل منها للهجمات الموجهة، ويمكن حدوث تلك الهجمات الموجهة بسبب خصائص التشغيل الداخلية التي تتيح للمهاجمين الكثير من فرص التحكم عن بعد. وقال يفجيني جونشاروف، رئيس قسم الدفاع عن البنية التحتية الحيوية في كاسبرسكي لاب: “يظهر لنا تحليلنا أن الاعتقاد الراسخ بعزل شبكات التقنية عن الإنترنت لم يعد مجديًا بعد الآن. يشير ارتفاع التهديدات الإلكترونية لمرافق البنية التحتية المهمة إلى أنه يجب تأمين أنظمة التحكم الصناعية ICS بشكل صحيح  لحمايتها من البرامج الخبيثة داخل وخارج المؤسسات، ومن المهم أيضا أن ندرك أنه وفقا لملاحظاتنا، فإن الهجمات تبدأ دائما بالأفراد لأنهم أضعف حلقة في أي حماية”. وشملت النتائج الأخرى من تقرير كاسبرسكي لاب بعنوان “مشهد التهديدات لأنظمة الأتمتة الصناعية في النصف الثاني من عام 2016” أنه كان كل هجوم رابع موجّه قامت كاسبرسكي لاب باكتشافه في عام 2016 يستهدف أهدافًا صناعية. وتم الكشف عن نحو 20,000 عينة مختلفة من البرمجيات الخبيثة في أنظمة الأتمتة الصناعية التي تنتمي إلى أكثر من 2000 عائلة مختلفة من البرامج الخبيثة. كشفت كاسبرسكي لاب عن 75 ثغرة أمنية في عام 2016، منها 58 تم اعتبارها من الثغرات الأمنية الأكثر حرجًا. وكانت الدول الثلاث الأولى التي لديها أجهزة حاسب صناعية تعرضت للهجمات الإلكترونية هي: فيتنام ما يزيد عن نسبة 66%، والجزائر ما يزيد عن نسبة 65%، والمغرب نسبة 60%. ومن أجل حماية بيئة أنظمة التحكم الصناعية ICS من الهجمات الإلكترونية المحتملة، يوصي خبراء الأمن في  شركة كاسبرسكي لاب بإجراء تقييم أمني لتحديد وسد الثغرات الأمنية، وطلب معلومات استخباراتية خارجية: إن الحصول على معلومات استخباراتية من الموردين المشهورين يساعد المؤسسات على التنبؤ بالهجمات المستقبلية على البنية التحتية الصناعية للشركة. وتدريب موظفي المؤسسات كما يوصي الخبراء بتوفير الحماية داخل وخارج البيئة المحيطة: لابد من توفر استراتيجية أمنية مناسبة لتطوير  موارد كبيرة لكشف أي هجوم والرد عليه، ولصد أي هجوم قبل أن يصل إلى أهداف بالغة الأهمية. وبتقييم وسائل الحماية المتقدمة: إن تطبيق سيناريو رفض افتراضي لأنظمة SCADA، وإجراء فحوص سلامة منتظمة لوحدات التحكم، ومتابعة الرصد من خلال شبكات متخصصة بغرض زيادة الأمن العام للشركة سوف يقلل من فرص نجاح أي هجوم، حتى في حالة العجز عن تصحيح وإزالة بعض العقد nodes الضعيفة بطبيعتها.

... إقراء المزيد

أعلنت شركة مايكروسوفت خلال مؤتمر المطورين “بيلد 2017” Build 2017 الذي أقيم في مدينة سياتل  الأمريكية الأسبوع الماضي عن الكثير من الخدمات والأدوات والتحديثات الجديدة التي تخطط لطرحها خلال الأشهر القادمة. وأعلن الرئيس التنفيذي للشركة، ساتيا ناديلا في كلمته الافتتاحية أن عدد مستخدمي نظام التشغيل ويندوز 10 وصل إلى 500 مليون جهاز نشط شهريًا، كما أشار إلى أن كلًا من ويندوز 100 وحزمة مايكروسوفت أوفيس وسحابة مايكروسوفت Azuree جميعًا تقدم لمطوري البرمجيات أكثر من مليار فرصة لتقديم ابتكاراتهم لعملاء مايكروسوفت. تحديث الخريف ويندوز 10 للمبدعين واستعرض الحدث التحديثات التي ستطرأ على ويندوز تحت اسم تحديث ويندوز 10 للخريف للمبدعين Windows 10 Fall Creators Update، حيث سيقدم التحديث خبرات جديدة لأكثر من 500 مليون جهاز ويندوز 10، والتي تشمل واجهة استخدام جديدة وتجارب مبتكرة يمكن نقلها عبر أي جهاز ويندوز أو آي أو إس أو أندرويد وتطبيقات جديدة، كما ستضاف إلى متجر ويندوز أدوات جديدة تجعل من ويندوز منزلا لكافة مطوري البرمجيات وكذلك أجهزة تحكم في الحركة مخصصة للواقع الهجين الذي يقدمه ويندوز لأول مرة على مستوى العالم. واجهة Microsoft Fluent Design: ستقدم واجهة Microsoft Fluent Design تجربة استخدام وتفاعل بديهية ومتناغمة وسريعة الاستجابة وشاملة، حيث تم تصميم Fluent Design للمطورين كي تساعدهم في استحداث تطبيقات معبرة وجذابة تعمل على نطاق واسع من الأجهزة وطرق الإدخال المختلفة. تطبيق Microsoft Graph: هو نسيج ذكي يساعد في ربط المستخدمين والمحادثات والمشروعات والمحتوى ببعضهم البعض داخل سحابة مايكروسوفت، وهو ما يضمن أن الخبرات تتدفق بسلاسة بين أجهزة ويندوز وآي أو إس وأندرويد، وتشمل السمات الرئيسية التي تساعد في تحقيق المزيد، كالخط الزمني الذي يسمح للمستخدمين أن يعودوا إلى الماضي بفضل خط زمني مرئي يعرض ما قام المستخدم سابقًا وكذلك العودة سريعًا إلى الملفات والتطبيقات ومواقع الإنترنت، بالإضافة إلى “الحافظة” التي تسمح نسخ ولصق أي محتوى بين الأجهزة المختلفة، كالنسخ من سطح المكتب واللصق على الهاتف. أما خدمة التخزين السحابي OneDrive تحت الطلب، فهي تسمح للمستخدم الوصول إلى كافة الملفات الموجودة على السحابة دون الحاجة لتحميلها، وذلك بهدف توفير المزيد من سعة التخزين على جهازه. Windows Story Remix: صُمم تطبيق Windows Story Remix معتمدًا على البنية البرمجية NET، حيث يستعين بالذكاء الاصطناعي والتعلم العميق كي ينظم ويحول الصور والمقاطع المرئية إلى قصص، كما يستعين أيضًا بتطبيق Microsoft Graph كي يربط المستخدمين عبر الأجهزة المختلفة، في حين يجمع تطبيق Story Remix الذكريات والصور والعروض المرئية سويًا كي يصمم القصص مستخدمًا موسيقى تصويرية ومظهرًا محددًا ومؤثرات انتقال سينمائية، كما يستطيع المستخدمون أيضًا استخدام الواقع الهجين عن طريق إضافة مجسمات ثلاثية الأبعاد إلى الصور وعروض الفيديو المرئية كي تحكي القصص بطريقة جديدة كليًا أو تحويل الصور وعروض الفيديو إلى لوحة رسم يمكن للمستخدم الرسم عليها من خلال Windows Ink. مزايا السحابة والمطورين يكتظ العالم الذي نعيش فيه بالمعلومات في كل دقيقة، ومع هذا يوجد داخل هذه المعلومات ذاتها البيانات وفرص ورؤى لا حصر لها، ومن هذا المنطلق قامت مايكروسوفت بمشاركة بعض الابتكارات بهدف مساعدة المستخدمين على اغتنام هذه الفرص من أجل مواكبة العصر الجديد ومساعدة كل شخص ومؤسسة في العالم على تحقيق المزيد، كما استعرضت آلية الالتقاء بالمطورين حيثما كانوا ومساعدتهم كي يكونوا ناجحين أكثر من ذي قبل بفضل خدمات Microsoft Azure و Visual Studio والأدوات التي تساعدهم في تحديث تطبيقاتهم القائمة وكذلك تصميم تطبيقات ذكية تتلاءم مع كافة أنواع المنصات البرمجية. وللمضي قدمًا نحو تحقيق هذه الرؤية أعلنت مايكروسوفت عما يلي: تقنية Azure IoT Edge وهي تقنية تبسط عملية الانتفاع من البيانات والاستفادة من منافع أخرى لحوسبة السحابية ليشمل الأجهزة الطرفية، بالإضافة إلى تقنيات سوف تمكن من البحث داخل العالم الواقعي بذات الطريقة التي تبحث بها في العالم الرقمي، بينما تضمن حماية الخصوصية وأن تكون أكثر أمنًا وحماية وإنتاجية كما أن تقنية Azure Cosmos DB والتي صممت منذ البداية لتيسير عمل خدمات الحوسبة السحابية وكذلك تطبيقات تعتمد اعتمادًا كليًا على البيانات، بدءًا من إنترنت الأشياء وصولًا إلى الذكاء الاصطناعي والأجهزة المحمولة، حيث تقدم مستوى أداء رائعًا واستجابة سريعة للأخطاء، فضلًا عن تقديم الدعم لكل أنواع البيانات التي تشمل Graph. خدمات MySQL و PostgreSQL Managed والتي تنضم إلى Azure SQL Database لتقدم لمطوري البرمجيات خيارات أوسع ومرونة استخدام أكثر عبر منصة الخدمات التي تقدم أفضل توافر وإمكانية توسع، دون الحاجة إلى تعطيل العمل أو التأثير على حفظ البيانات واستعادتها. كما يمكن عبر خدمات مايكروسوفت الجديدة نقل قواعد البيانات بسلاسة، حيث تسمح لعملاء Oracle وSQL Server نقل بياناتهم بسهولة ويسر وكذلك تحديث تطبيقاتهم سريعًا. تطبيق Visual Studio 2017 for Mac الذي يسمح لمطوري البرمجيات العمل بلا متاعب في بيئتي ويندوز وماك، مع دعم كامل لأعباء العمل الخاصة بالأجهزة المحمولة والإنترنت والحوسبة السحابية وكذلك استعراض لأدوات Docker وAzure Functions ودعم Xamarin.IoT، بالإضافة إلى مجموعة Visual Studio Center لتصميم التطبيقات واختبارها وتوزيعها آليا، ويشمل ذلك خدمات الإشعار الفورية من الجهاز الخادم وكذلك دعم تطبيقات Universal Windows Platform وإمكانية الطرح على متاجر تطبيقات ويندوز وآي أو إس وأندرويد. تطوير التطبيقات على منصة أوفيس 365 حزمة Office 365 هي الحزمة المفضلة للعمل على مستوى العالم حيث يصل عدد مستخدميها النشطاء أكثر من 100 مليون مستخدم شهريًا من قطاع الأعمال. وعملت مايكروسوفت على إتاحة المجال للمبدعين بربط مطوري البرمجيات بشكل أفضل مع عملاء Office 365 من كافة أنحاء العالم عبر: إمكانية طرح برمجيات المطورين على Microsoft Teams، وهو يمثل مساحة العمل الجديدة التي تعتمد على الدردشة المتاحة في حزمة Office 365. وستتوافر التطبيقات قريبًا في Teams للمستخدم عبر استخدام التطبيق الجديد. كما يمكن لمطوري البرمجيات إضافة إمكانات جديدة إلى تطبيقات Teams التي تشمل إشعار موجز النشاطات وكذلك Compose Extensions وActionable Messages. توفير مايكروسوفت واجهات التطبيق البرمجية الجديدة لتطبيق Microsoft Graph لمطوري البرمجيات، والتي تشمل واجهات تطبيق برمجية لكل من SharePoint وPlanner، حيث يوفر Microsoft Graph لمطوري البرمجيات إمكانية الوصول إلى بيانات Office 365 ومعلوماتها، وكذلك يساعد في ربط الأفراد والمحادثات والمشاريع وجداول المواعيد والعمليات والمحتوى. كما تساعد هذه الرؤى مطوري البرمجيات على تصميم تطبيقات ذكية وبالتالي تقديم طرق أذكى في بيئة العمل. يمكن الآن لمطوري البرمجيات وبائعي البرمجيات المستقلين الذين يضيفون تطبيقاتهم المقدمة كخدمة على Microsoft Azure إمكانية التسجيل عبر موقع Azure، وتمديد بيانات تطبيقاتهم وتدفق العمل آليا إلى عملاء Office 365 المخولين بفضل استخدام الروابط القياسية المخصصة لكل من PowerApps وMicrosoft Flow. كما ستوفر مايكروسوفت أيضًا بهدف مساعدة بائعي البرمجيات المستقلين وتمكينهم من توسيع مجال عملهم أكثر من ذي قبل حوافز إضافية لهم حينما يبيعون بصفة مشتركة كلًا من التطبيقات والخدمات البرمجية المقدمة كخدمة للعملاء والشركات. متجر تطبيقات ويندوز يدعم منصة آي أو إس وأندرويد ويضيف متجر ويندوز تطبيقات إضافية ذات قوة وأداء عالي في وقت لاحق من العام الحالي، حيث قدمت AutoDesk تطبيقا على منصة ويندوز يحمل اسم SketchBook في الصيف الماضي، والتي أصبحت أسرع منصة نموًا، حيث وصل متوسط نمو المبيعات إلى 35% شهريًا خلال عام 2017. وصمم تطبيق Autodesk SketchBook المخصص للتلوين والرسم منذ البداية لينتفع المستخدمون من إمكانات التفاعل عبر القلم الرقمي أو اللمس الموجودة في نظام ويندوز 10، كما ستضيف دعم الواقع الافتراضي لويندوز في Autodesk Stingray، وهو محرك ألعاب ثلاثي الأبعاد، وكذلك برمجيات العروض المباشرة. وفي المقابل ستقدم SAP تطبيقها SAP Digital Boardroom على متجر ويندوز الشهر الحالي، وهو واحد من أكثر حلول SAP البرمجية رواجا، حيث يعمل على الانتفاع من البيانات عبر مجموعات تطبيقات العمل لتقديم مصدر واحد للمدراء التنفيذيين ليوجهوا أعمالهم بطريقة مباشرة.

... إقراء المزيد

أضافت خدمة مشاركة الصور #إنستغرام تحديثًا جديدًا لنسخة الويب من تطبيقها على الأجهزة #المحمولة يتيح لمستخدميها رفع الصور إليها حتى بدون الحاجة إلى تنزيل #التطبيق، وذلك في مسعى منها إلى جذب المستخدمين غير الراغبين في تنزيل التطبيق. ويبدو أن الميزة الجديدة تقتصر على رفع الصور، إذ لا يمكن إضافة فيديوهات أو مرشحات "فلاتر"، أو إضافة "قصص"، أو إرسال رسائل خاصة، ثم إن إمكانية تحرير الصور لا تزال محدودة، مع القدرة على تدوير والتبديل بين وضعي المربع والمستطيل فقط. وأفاد موقع "تك كرنتش" TechCrunch المعني بشؤون التقنية أن إنستاغرام بدأت اختبار إمكانية رفع الصور من نسخة الويب في شهر آذار/مارس الماضي. هذا وسوف تكون الميزة مقتصرة على الهواتف الذكية والحواسب اللوحية، أي أنها لن تشمل نسخة الويب على الحواسب الشخصية. يشار إلى نسخة الويب من خدمة إنستغرام، التي تمتلك أكثر من 700 مليون مستخدم نشط شهريًا، كانت تقتصر على إمكانية عرض الصور والإشعارات، مع القدرة على الإعجاب والتعليق على صور الأصدقاء. ويُعتقد أن الميزة الجديدة تأتي في مسعى من إنستغرام، المملوكة لشركة فيسبوك، لجعل خدمتها أكثر وصولًا بغض النظر عن نوع الجهاز أو الاتصال بالإنترنت.

... إقراء المزيد

أظهرت أرقام جديدة نشرتها وكالة "بلومبيرغ" للأخبار أن الأشخاص العشرة الذين يستحوذون على أعلى الدخول المالية (الرواتب الإجمالية) في العالم يعمل أغلبهم في #شركات #التكنولوجيا والكمبيوتر، أما إجمالي ما جمعه هؤلاء الموظفون العشرة الكبار من أموال خلال العام الماضي 2016 فقد تجاوز 1.11 مليار دولار أميركي. وتبين من الأرقام التي حللتها الوكالة الأميركية أن صاحب أعلى دخل مالي في العالم هو الرئيس التنفيذي لشركة "وول مارت" الأميركية التي تعمل في مجال التجزئة، وتمتلك أكبر سلسلة متاجر ومحلات سوبر ماركت في العالم، وهو مارك لور البالغ من العمر 45 عاماً، وقد قبض خلال العام 2016 من وظيفته 237 مليون دولار أميركي، أي أن راتبه الشهري يبلغ 19.75 مليون دولار أميركي، وهو أعلى راتب لموظف في العالم. وبحسب القائمة فإن تيم كوك البالغ من العمر 56 عاماً، وهو الرجل الذي يقوم بإدارة وتشغيل شركة "أبل" الأميركية العملاقة حصل العام الماضي على 150 مليون دولار، أي أن #راتبه_الشهري يبلغ 12.55 مليون دولار أميركي. وجاء في المرتبة الثالثة عالمياً الرئيس المشارك في بنك "غولدمان ساكس" جون وينبرغ الذي قبض العام الماضي 124 مليون دولار أميركي. ويحل في المرتبة الرابعة على مستوى العالم الرئيس التنفيذي لشركة "غوغل" الأميركية ساندر بيتشاي (44 عاما) والذي تبين أن إيراداته المالية خلال العام الماضي بلغت 107 ملايين دولار أميركي. أما في المرتبة الخامسة عالمياً فيحل الرئيس التنفيذي لشركة "تيسلا" التي تنتج أشهر وأفخم السيارات الكهربائية في العالم، وهو إيلون ماسك الذي يبلغ من العمر 45 عاماً فقط، وحقق إيرادات مالية من وظيفته بنحو 100 مليون دولار أميركي. وجاء في المرتبة السادسة السيدة الوحيدة على قائمة العشرة الكبار من حيث الرواتب الأعلى عالمياً، وهي فيرجينيا رومتي البالغة من العمر 59 عاماً والتي قبضت العام الماضي 97 مليون دولار، وتشغل منصب الرئيس التنفيذي في شركة (IBM) التي تعمل في مجال الكمبيوتر وتكنولوجيا المعلومات. أما سابعاً فحل ميتش غاربر وهو الرئيس التنفيذي لشركة "سيزرز أكوازيشن" العالمية التي تتخذ من لاس فيغاس مقراً رئيساً لها، وتعمل في مجال الفندقة والضيافة والكازينوهات، وحصل الرجل على 91 مليون دولار. وجاء في المرتبة الثامنة فيليب دومان، وهو الرئيس التنفيذي السابق لشركة "فياكوم"، وهي شركة أميركية تعمل في مجال الإعلام والتكنولوجيا المرتبطة به. وفي المرتبة التاسعة حل ليزلي مونفيس، وهو الرئيس التنفيذي لشركة (CBS) وحقق إيرادات مالية العام الماضي تزيد عن 83 مليون دولار أميركي. وأخيراً حل في المرتبة العاشرة ماريو غابيللي، وهو الرئيس التنفيذي لشركة "جامكو إنفيسترز"، وهي شركة متخصصة بإدارة الاستثمارات وتشغيل الأموال، وبلغ راتبه الإجمالي 76 مليون دولار خلال العام الماضي 2016.

... إقراء المزيد

ضرب هجوم فيروسى إلكتروني واسع النطاق شبكات الكمبيوتر للشركات والبلديات في عشرات البلدان، الجمعة، باستخدام فيروس من برامج الفدية " رانسوم وير" يمنع الوصول إلى أنظمة الكمبيوتر ومن ثم يطلب مالا لإعادة تشغيل النظام. وقالت رئيسة الوزراء البريطانية تيريزا ماي -في حديث حول رد حكومتها على الهجوم: "إنه هجوم دولي وتضرر منه عدد من الدول والمنظمات". وكانت هناك تقارير عن وقوع أكثر من 75 ألف هجوم الجمعة فى 99 دولة وكانت روسيا وأوكرانيا وتايوان هي الأكثر تضررا وذلك - وفقا لما ذكرته شركة الامن الإلكتروني "أفاست". وأصاب الهجوم ما لا يقل عن 16 هيئة لخدمات الصحة الوطنية البريطانية. تأثرت العديد من المستشفيات في لندن وأجزاء أخرى من إنجلترا واسكتلندا بواسطة برنامج الفدية . وأظهرت صور على أحد أجهزة الكمبيوتر التي تضررت بهيئة لخدمات الصحة الوطنية البريطانية بهذه البرامج يطالب فيها المهاجمون بدفع 300 دولار من العملات الافتراضية (بيتكوين)،في غضون ثلاثأيام ة لاسترداد الملفات المشفرة. وتعرضت العديد من أنظمة الكمبيوتر الصحية الوطنية - بما في ذلك الهواتف - للشلل، مما تسبب في حدوث تأخيرات في بعض المستشفيات وسط مخاوف من تعرض حياة المرضى للخطر. وذكرت وكالة برس أسوسييشن البريطانية إن الأطباء والممرضات لجأوا إلى استخدام الأقلام والأوراق والهواتف المحمولة الخاصة بهم لتتبع معلومات المرضى. وقالت ماي إنه لا يوجد دليل على أن سجلات المرضى قد تعرضت للاختراق ، وأعلنت أن مركز الأمن الإلكتروني الوطني في بريطانيا يساعد هيئة الصحة الوطنية على استعادة أنظمتها عبر الإنترنت. وقال الخبراء إنه يبدو أن هجوم برنامج الفدية ليس قاصرا على القطاع الصحي فقط ، وعادة ما تنتشر البرامج الضارة من خلال شبكات الكمبيوتر الضعيفة. وأكدت وزارة الداخلية الروسية أنها تعرضت لهجمات إلكترونية، وذلك حسبما أفادت وكالة أنباء تاس الرسمية، وأضافت أن هجوما فيروسيا استهدف أجهزة الكمبيوتر التي تعمل بنظام التشغيل ويندوز. ونقلت وكالة انباء تاس عن المتحدثة باسم الوزارة ايرينا فولك قولها "جرى إغلاق حوالى 1000 جهاز كمبيوتر تعرض للهجوم بالفيروس، أو أقل من واحد بالمائة من أجهزة الكمبيوتر التابعة للوزارة". وقالت فولك إن خوادم الوزارة لم تتأثر بالهجمات. ومن بين الشركات التي تضررت ، شركة تيليفونيكا الإسبانية العملاقة للاتصالات وشركة تسليم الطرود الأمريكية الشهيرة فيديكس. ويعتقد ان برنامج الفدية المعروف "وانا ديكريبتور" الضار هو المسؤول عن هذا الهجوم. وذكرت صحيفة نيويورك تايمز أن القراصنة الذين يقفون خلف برنامج الفدية يستخدمون الأدوات التي قامت بتطويرها وكالة الأمن القومي الأمريكية. وتم تسريب هذه الأدوات على شبكة الانترنت في العام الماضي، في خرق للبيانات محرج لوكالة الاستخبارات. وقال ياكوب كروشتك من شركة "أفاست" لبرمجيات الأمن الإلكتروني ومقرها جمهورية التشيك إنه سجل ما لا يقل عن 75 ألف عملية كشف للفيروسات بحلول الساعة 19: 15 بتوقيت جرينتش الجمعة. وكتب كروشتك على مدونة الشركة إنه تم الكشف عن النسخة الأولى من برنامج الفدية في فبراير الماضي، وأن البرنامج الخبيث أصبح متاحا الآن بـ 28 لغة مختلفة، من بينها اللغتين البلغارية والفيتنامية. وذكرت بلدية تيمرا السويدية الواقعة شمال البلاد أنها أصيبت بالهجوم الفيروسي وأن أجهزة الكمبيوتر أصبحت رهين البرنامج الخبيث. وقال اندرياز شترومجرين، رئيس البلدية لوكالة الأنباء الألمانية (د ب أ) :" لقد أصيب نحو 70 جهاز كمبيوتر". ويوجد في تيمرا حوالي 1300 موظف في البلدية ولكن ليس لديهم جميعا أجهزة كمبيوتر شخصية.

... إقراء المزيد

استحوذ صندوق استثماري تقني يقوده الملياردير الإماراتي ورئيس شركة إعمار العقارية، محمد العبار، على المتجر الإلكتروني الشهير في الإمارات “جادوبادو” JadoPado، وفق ما نقلت وكالة رويترز اليوم الخميس عن متحدث باسم العبار. وتأتي هذه الصفقة بعد فترة وجيزة من استحواذ عملاقة التجارة الإلكترونية الأمريكية أمازون في الشهر الماضي على موقع التجارة الإلكترونية الإقليمي “سوق دوت كوم”، والتي وصفها المستشار جولدمان ساكس بأنها “أكبر عملية اندماج وشراء في العالم العربي”. وقال المتحدث باسم العبار دون أن يكشف عن التفاصيل المالية للصفقة إن “صندوقًا استثماريًا تقنيًا أطلقه محمد العبار استحوذ على جادوبادو في أولى عمليات الاستحواذ والشراكات كجزء من استثماراته الرقمية/التقنية في المنطقة”. يُشار إلى أن العبار يعد مؤسس ورئيس مجلس إدارة شركة إعمار العقارية في دبي، المطورة لأطول برج في العالم، برج خليفة. وفي شهر آب/أغسطس الماضي، قامت مجموعة من المستثمرين بقيادة العبار بإطلاق أكبر صندوق استثماري للتقنية في المنطقة من شأنه أن يستثمر مليار دولار في استثمارات ويقود ريادة الأعمال في مجال التقنية. يُذكر أن بوابة التجارة الإلكترونية جادوبادو، والتي تأسست في عام 2011 وتطورت لتصبح سوقًا إلكترونيًا أوسع يتيح للبائعين إنشاء متاجرهم الافتراضية الخاصة بهم والبيع منها مباشرة للمشترين، أُغلق في وقت سابق من شهر أيار/مايو الجاري، مع بيان يقول إنه “تم الاستحواذ عليه من قبل شركة إقليمية كبيرة”، دون تحديد اسم المشتري. يُذكر أن الصفقة الجديدة تأتي بعد نحو شهر من موافقة أمازون على شراء سوق دوت كوم بسعر غير معلوم، وذلك بعد أن قدم العبار عرضًا منافسًا بلغت قيمته 800 مليون دولار أمريكي لشراء أكبر شركة للتجارة الإلكترونية في الشرق الأوسط، نيابة عن مجموعة إعمار مولز، وهي وحدة البيع بالتجزئة التابعة لشركة إعمار العقارية والمشغلة لأسواق دبي مول. ويُعتقد أن سوق التجارة الإلكترونية في منطقة الخليج العربي واعد، إذ تتوقع شركة الاستشارات “أي.تي. كيرني” A.T. Kearney أن ينمو هذا السوق إلى نحو 20 مليار دولار أمريكي بحلول عام 2020، بحسب تقرير نُشر في العام الماضي. ويُفسّر ذلك تركيز العبار على نحو متزايد على الاستثمارات التقنية والتجارة الإلكترونية خلال العام الماضي، وشراء حصة في شركة الخدمات اللوجستية الإقليمية أرامكس.

... إقراء المزيد

أعلنت شركة “إسيت” ESET عن تسجيل أداء استثنائي للمرة الثالثة على التوالي في أحدث نسخة من “اختبار الحماية الذاتية لبرامج مكافحة الفيروسات” الذي تجريه شركة الأمن الألمانية “إيه في تيست” AVTestt. إذ أحرزت “إسيت” درجة 1000% في الاختبارات المتعلقة بمنتجات الأعمال والمنتجات الاستهلاكية، لتكون بذلك الشركة الوحيدة التي تسجل هذه الدرجة في كل مرة. وأوضحت الشركة المتخصصة في مجال البرمجيات الأمنية الاستباقية لأجهزة المستخدمين أن هذا الاختبار يستعرض 32 حلًا للأمن الإلكتروني والتي تتعلق بحماية الملفات باستخدام ميزة “تخطيط مساحة عنوان التوزيع العشوائي” ASLR وميزة “منع تنفيذ التعليمات البرمجية” DEP. كما ركز الاختبار على أهم قدرات الحماية الذاتية لبرمجيات الأمن الإلكتروني ذات الصلة بالملفات التنفيذية القابلة للنقل PE ضمن نمط المستخدم وذلك في أنظمة التشغيل 32 و64 بتًا. وشمل الاختبار أيضًا تقييم توقيع شهادات الملفات وبروتوكول نقل النص التشعبي HTTPS.   وبهذه المناسبة، قال أندرياس ماركس، الرئيس التنفيذي لشركة “إيه في تيست”: “يجب على الموردين وضع الحماية في صدارة أولوياتهم لتوفير حماية استثنائية لمختلف مجالات الأمن الإلكتروني. ويسعدنا القول بأن منتجات شركة إسيت حققت أعلى مستويات الأداء في جميع نسخ اختبارنا الخاص بالحماية الذاتية لبرامج مكافحة الفيروسات”. بدوره، قال ديمتريس رايكوس، مدير عام شركة “إسيت الشرق الأوسط”: “نلتزم بتطوير وتقديم منتجات مستقرة وفعّالة لحماية مستخدمينا من مختلف التهديدات الأمنيّة المرتبطة بتكنولوجيا المعلومات والتي قد تؤثر على مسيرة الأعمال اليومية. وإن نجاحنا المتكرر في الاختبار يعكس تفانينا وجهودنا الدؤوبة لتعزيز قدرة الشركات على حماية بياناتها الحسّاسة”. وتجدر الإشارة إلى أنه عند إصدار نتائج أول اختبار للحماية الذاتية في عام 2014، استطاعت شركتان فقط تطبيق تقنية “تخطيط مساحة عنوان التوزيع العشوائي” ASLR وميزة “منع تنفيذ التعليمات البرمجية” DEP. وخلال النسخة الأحدث للاختبار، حققت نصف الحلول التي خضعت للتحليل أعلى مستويات الحماية الذاتية الكاملة، وهو ما يمثل خطوة نوعيّة على مستوى معايير القطاع.

... إقراء المزيد

أعلنت شركة سامسونج اليوم الجمعة عن إطلاق الجيل الرابع من سلسلة هواتف الذكية “سامسونج زد” Samsung Z التي تمتاز عن هواتف الشركة الأخرى بأنها الوحيدة التي تعمل بنظام التشغيل “تايزن” Tizen. ويعد نظام تايزن مفتوح المصدر البديل الأمثل لسامسونج عن نظام أندرويد، حتى أنها تعمل على تطويره بنفسها بالتعاون مع عدد من الشركات الأخرى، أبرزها إنتل. وبالإضافة إلى سلسلة “سامسونج زد” يُشغل نظام تايزن طيفًا واسعًا من الأجهزة التابعة لها، بما في ذلك أجهزة التلفاز الذكية، والأجهزة القابلة للارتداء مثل ساعات “سامسونج جير إس”. وتحاول سامسونج، التي تعد أكبر شركة في العالم لتصنيع الهواتف الذكية، تقليل اعتمادها على شركة جوجل، التي يُشغل نظام التشغيل التابع لها، أندرويد، معظم هواتف الأولى، خاصة سلسلتي جالاكسي إس وجالاكسي نوت عالية المواصفات. ويعد هاتف سامسونج الجديد، “زد4″، الرابع في سلسلة “سامسونج زد” التي تعمل بنظام تايزن، إذ أطلقت الشركة أول هاتف بنظام تايزن في الهند مطلع عام 2015 وباعت أكثر من مليون وحدة منه، ثم أطلقت “زد3” بعده بتسعة أشهر، ثم هاتفها “زد2” الذي يعمل أول هاتف بنظام تايزن يدعم شبكات الجيل الرابع، وتم إطلاقه في شهر آب/أغسطس الماضي. ويمتاز “زد4” الجديد بأنه كما “زد2” يدعم شبكات الجيل الرابع، وهو يقدم شاشة بقياس 4.5 بوصات وبدقة 800×480 بكسلًا، كما يقدم ذاكرة وصول عشوائي “رام” بحجم 1 جيجابايت، ومعالجًا رباعي النوى بتردد 1.5 جيجاهرتز. ويمتلك الهاتف، الذي يعمل بالإصدار 3.0 من نظام تايزن، كاميرا خلفية بدقة 5 ميجابكسلات مع فتحة عدسة f/2.2 مع ضوئي فلاش، إضافة إلى أخرى أمامية بنفس الدقة وضوء فلاش واحد. كما يمتلك الجهاز بطارية بسعة 2,050 ميللي أمبيرًا/ساعة. وقالت سامسونج إن “زد4″، الذي سوف يتوفر بسعر لا يتجاوز 68 دولارًا أمريكيًا، الأول في هذه السلسلة مع زجاج أمامي منحني 2.5D، وذلك على غرار عدد من هواتفها الذكية الرائدة. هذا وتعتزم الشركة طرح هاتفها الذكي الجديد في عدد من الأسواق مثل الهند في وقت لاحق من الشهر الجاري.

... إقراء المزيد

مع تطبيق Pocket Sense لن يكون هناك أي داعي للقلق من سرقة هاتفك الذكي عند السفر أو عند التواجد  في الأماكن العامة المزدحمة. حيث يعمل التطبيق على إصدار رنين مرتفع بمجرد قيام شخص بسرقة الهاتف من داخل جيبك، مع منحك القدرة على وقف التنبيه بمجرد فك قفل الهاتف أو عن طريق إيقاف وضع السرقة وذلك عند تواجدك في أماكن آمنة. ويوفر التطبيق ثلاثة أوضاع لمنع سرقة الهاتف في الأماكن العامة، وهي وضع Pocket Sense الذي يعمل على إصدار رنين قوي بمجرد سحب الهاتف من الجيب.   أما وضع Charge Sense فيتيح لك شحن هاتفك في الأماكن العامة بأمان، حيث يعمل التطبيق على إصدار تنبيه بمجرد فصل الهاتف من الشحن. ومن خلال وضع Motion Sense سيعمل التطبيق على إصدار رنين بمجرد تحريك الهاتف من مكانه وهو خيار ملائم في حال تواجدك بمقهى أو مكان عام. ننوه أن التطبيق قد لا يعمل بكفاءة في حال استخدام الأغطية القابلة للطي flip cover والتي تشوش على عمل التطبيق والمستشعرات.

... إقراء المزيد