«إبيك غيمز» مبتكرة لعبة «فورتنايت» تفوز قضائياً على «غوغل»

هيئة المحلفين تجد أنّ «إبيك غيمز» محقّة من مختلف النواحي وأنّ «غوغل» تحتكر سوق توزيع التطبيقات على «أندرويد» (أ.ف.ب)
هيئة المحلفين تجد أنّ «إبيك غيمز» محقّة من مختلف النواحي وأنّ «غوغل» تحتكر سوق توزيع التطبيقات على «أندرويد» (أ.ف.ب)
TT

«إبيك غيمز» مبتكرة لعبة «فورتنايت» تفوز قضائياً على «غوغل»

هيئة المحلفين تجد أنّ «إبيك غيمز» محقّة من مختلف النواحي وأنّ «غوغل» تحتكر سوق توزيع التطبيقات على «أندرويد» (أ.ف.ب)
هيئة المحلفين تجد أنّ «إبيك غيمز» محقّة من مختلف النواحي وأنّ «غوغل» تحتكر سوق توزيع التطبيقات على «أندرويد» (أ.ف.ب)

فازت شركة «إبيك غيمز»، مبتكرة لعبة الفيديو الشهيرة «فورتنايت»، الاثنين، بمعركة قضائية كبيرة في الولايات المتحدة ضد «غوغل»، بعدما قررت هيئة محلفين أن شركة التكنولوجيا العملاقة تمارس احتكاراً غير قانوني من خلال متجر تطبيقات «أندرويد» الخاص بها.

وقال رئيس «إبيك غيمز» تيم سويني في منشور عبر منصة «إكس»: «انتصرنا على غوغل!». وأضاف أنه «سيبدأ عمل المحكمة فيما يخص الإجراءات العقابية خلال يناير (كانون الثاني) 2024». وكان سويني قد أطلق في صيف 2020 معركة قضائية ضد «غوغل» و«آبل» المسيطرتين على اقتصاد الهواتف المحمولة في العالم.

«إبيك غيمز» تزعم أن «غوغل» تسيء استخدام احتكارها لانتزاع رسوم باهظة وإعاقة المنافسة والحد من الابتكار (أ.ف.ب)

ورأت هيئة المحلفين أنّ «غوغل» تصرفت بطريقة غير تنافسية في هاتين السوقين، وأنّ «إبيك غيمز» تضررت نتيجة هذا السلوك، وأن الرابط بين متجر تطبيقات «غوغل بلاي ستور» وخدمة الدفع الخاصة به «غوغل بلاي بيلينغ» غير قانوني.

وعقب الإعلان، قال نائب رئيس «غوغل» ويلسون وايت، في بيان، إن الشركة «تعتزم الطعن بالحكم».

ويأتي فوز «إبيك غيمز» على «غوغل»، بعدما خسرت جولة مهمة في عام 2021 خلال محاكمتها ضد «آبل» للأسباب نفسها. وكانت قاضية فيدرالية أميركية قد أمرت الشركة المصنّعة لهواتف «آيفون» بإتاحة نظام دفع بديل داخل متجر التطبيقات؛ لكنها أكدت من جانب آخر أنّ «إبيك غيمز» فشلت في إثبات انتهاك «آبل» لقانون المنافسة.

وتتهم «إبيك غيمز» شركتي «آبل» و«غوغل» بأنهما تفرضان عبر نظامي التشغيل «أندرويد» و«آي أو إس»، على مطوري التطبيقات استخدام منصات التنزيل الخاصة بهما «آب ستور» و«بلاي ستور» وأنظمة الدفع الخاصة بهما.


مقالات ذات صلة

تكنولوجيا الوظيفة الأساسية لـ«دوِّن الملاحظات لي» هي تقديم ملخّص موجَز للنقاط الرئيسية في الاجتماع بدلاً من النسخ الحرفي (شاترستوك)

تفعيل ميزة تدوين الملاحظات عبر الذكاء الاصطناعي في «اجتماعات غوغل»

يمكن الوصول إليها من خلال أيقونة «Gemini AI» التي يمثّلها قلم رصاص لامع.

نسيم رمضان (لندن)
تكنولوجيا بحد أدنى 12 كلمة يمكن لـ«جيمناي» تحويل ملاحظات المستخدمين إلى بريد إلكتروني مصقول وجاهز للإرسال (شاترستوك)

إذا كنت تعاني من كتابة بريد إلكتروني... «غوغل» تقدم لك الحل

«ساعدني في الكتابة» و«صقل مسودتي» لمساعدة المستخدمين في صقل رسائلهم دون عناء.

نسيم رمضان (لندن)
تكنولوجيا برنامج مكافآت الثغرات الأمنية لمتجر «غوغل بلاي» كان يهدف إلى مكافأة الباحثين عن اكتشاف الثغرات في تطبيقات «أندرويد» (غوغل)

«غوغل» تعلن إيقاف برنامج مكافآت الثغرات الأمنية لمتجرها

البرنامج سيتوقف اعتباراً من 31 أغسطس (آب) 2024 بعد استمراره لمدة 7 سنوات!

عبد العزيز الرشيد (الرياض)
الاقتصاد نائبة الرئيس كامالا هاريس على اليسار والمرشح الرئاسي الجمهوري الرئيس السابق دونالد ترمب (أ.ب)

شركات أميركية معرضة لخسائر جمة مع قرب الانتخابات الرئاسية

بينما بات المناخ السياسي أكثر استقطابا من أي وقت مضى في أميركا، تجد الشركات الكبرى نفسها في مرمى نيران الانتقادات والاتهامات بدعم مرشح ما في الانتخابات الرئاسية

«الشرق الأوسط» (واشنطن)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.