التجسس التجاري وإضاءات من تقرير «غوغل تاغ»

أصدرت «غوغل تاغ» تقريراً يسلّط الضوء على المخاطر المتنامية التي تهدّد الشركات والأفراد نتيجة لهذه الأعمال وبعض النصائح للحماية (غوغل)
أصدرت «غوغل تاغ» تقريراً يسلّط الضوء على المخاطر المتنامية التي تهدّد الشركات والأفراد نتيجة لهذه الأعمال وبعض النصائح للحماية (غوغل)
TT

التجسس التجاري وإضاءات من تقرير «غوغل تاغ»

أصدرت «غوغل تاغ» تقريراً يسلّط الضوء على المخاطر المتنامية التي تهدّد الشركات والأفراد نتيجة لهذه الأعمال وبعض النصائح للحماية (غوغل)
أصدرت «غوغل تاغ» تقريراً يسلّط الضوء على المخاطر المتنامية التي تهدّد الشركات والأفراد نتيجة لهذه الأعمال وبعض النصائح للحماية (غوغل)

مع تصاعد وتيرة التجسس التجاري، أصدرت «غوغل تاغ» (Google TAG) تقريراً يسلط الضوء على المخاطر المتنامية التي تهدد الشركات والأفراد نتيجة لهذه الأعمال. التجسس التجاري هو ممارسة غير قانونية تستخدم لجمع المعلومات التجارية السرية من المنافسين دون إذن، بغرض تحقيق ميزة تنافسية. يشمل ذلك سرقة بيانات المنتجات، الاستراتيجيات التجارية، البيانات المالية، أو أي معلومات سرية أخرى تعدّ ذات قيمة للشركة. يتم ذلك عادةً عبر وسائل تقنية متطورة تشمل البرمجيات الخبيثة، التصيد الإلكتروني، وغيرها من أساليب الاختراق السيبراني.

تهدف هذه الأعمال إلى تعزيز موقف الجهة التي تقوم بالتجسس على حساب منافسيها؛ مما يخلق بيئة تجارية غير عادلة ويؤدي إلى خسائر مالية وتشويه سمعة للشركات المتضررة. في ضوء هذا، يُبرز تقرير «Google TAG» الحاجة الملحة للشركات والأفراد إلى اتخاذ تدابير وقائية لحماية معلوماتهم الحساسة من هذه المخاطر المتزايدة.

ما هي «Google TAG»؟

إنها وحدة تحليل الهجمات الإلكترونية في «غوغل»، موجهة لمواجهة الهجمات السيبرانية الحكومية والتهديدات المتعلقة بالأمور المالية. وقد سلط «Google TAG» في تقريره الضوء على نقاط عدة، منها استغلال الثغرات الأمنية غير المكتشفة «zero - day» من قِبل مروجي برمجيات التجسس. وقد بيّن التقرير استخدام الثغرات الأمنية غير المعلنة؛ مما يزيد من خطورتها. وتضمن التقرير النقاط التالية الأخرى:

- الاستهداف المباشر لمنصات شائعة:

تركز برمجيات التجسس على منصات رائدة مثل «Android» و«iOS» و«Chrome»، معرّضة بذلك أمان ملايين المستخدمين للخطر.

- تهديدات للشركات والأشخاص:

يمثل التجسس التجاري خطراً جسيماً، بالإمكان استغلاله لسرقة المعلومات الحساسة كبيانات المالية ومعلومات العملاء.

تتخذ «غوغل» الكثير من الإجراءات لضمان أمان المستخدمين، أبرزها:

- الكشف عن الثغرات الأمنية للمطورين:

تعمل «غوغل» بالتعاون مع مطوري البرامج لإصلاح الثغرات الأمنية التي تستغلها برمجيات التجسس.

- توفير أدوات الأمان للمستخدمين:

تقدم «غوغل» أدوات حماية كـ«Safe Browsing» و«Google Play Protect» للدفاع عن المستخدمين ضد برمجيات التجسس.

وللوقاية من التجسس التجاري، تحتاج الشركات والأفراد إلى اتباع استراتيجيات متعددة تشمل التوعية والاستخدام الأمثل للتكنولوجيا وتعزيز ممارسات الأمان. فيما يلي استراتيجيات الوقاية من التجسس التجاري للشركات والأفراد:

1. توعية العاملين بأخطار التجسس التجاري وكيفية الوقاية منه:

- التدريب المستمر: يجب تنظيم دورات تدريبية دورية للموظفين لتعريفهم بأحدث أساليب التجسس التجاري وكيفية التعرف عليها والتصدي لها. يشمل ذلك التدريب على فهم الهجمات الإلكترونية، مثل الفيشينغ والتصيد الاحتيالي والبرمجيات الخبيثة.

- ثقافة الأمان: تعزيز ثقافة الأمان ضمن الشركة بحيث يكون الموظفون على وعي بأهمية حماية المعلومات الحساسة ويتبعون السياسات والإجراءات الأمنية بشكل صارم.

2. الاستعانة ببرامج مكافحة الفيروسات ومضادات التجسس

- اختيار البرمجيات المناسبة: من الضروري اختيار برمجيات مكافحة الفيروسات والتجسس من مصادر موثوقة والتي توفر حماية شاملة ضد التهديدات الأمنية المختلفة.

- تحديثات الأمان: ضمان تحديث برمجيات الأمان بانتظام للحصول على أحدث التعريفات والتحسينات التي تساعد في الكشف عن البرمجيات الخبيثة والتجسس الجديدة.

3. التحديث المستمر للبرمجيات:

أهمية التحديثات: التحديثات البرمجية تلعب دوراً حاسماً في سد الثغرات الأمنية التي يمكن أن تستغلها البرمجيات الخبيثة للتسلل إلى الأنظمة. يجب تطبيق التحديثات الأمنية وبقع الأمان فور إصدارها من قبل الشركات المصنعة.

- الصيانة البرمجية: تنظيم جدول زمني للصيانة الدورية للأنظمة والبرمجيات يضمن تحديثها بانتظام؛ مما يقلل من المخاطر الأمنية.

يمكن أن يساعد اتباع هذه الاستراتيجيات الشركات والأفراد على حماية أنفسهم بشكل أفضل ضد التجسس التجاري، وتقليل المخاطر المرتبطة بالتهديدات السيبرانية. وفي الختام، يمثل التجسس التجاري تهديداً متنامياً لكل من الشركات والأفراد. يُبرز تقرير «Google TAG» هذه المخاطر ويقترح إجراءات للمواجهة. من خلال التزام هذه الإرشادات، يمكن تعزيز الحماية ضد برمجيات التجسس.


مقالات ذات صلة

تكنولوجيا «أبل» تطلب المشاركة في محاكمة «غوغل» بشأن مكافحة احتكار البحث عبر الإنترنت (رويترز)

«أبل» تطلب المشاركة في محاكمة «غوغل» بقضية مكافحة احتكار البحث عبر الإنترنت

طلبت شركة «أبل» المشاركة في محاكمة «غوغل» المقبلة في الولايات المتحدة بشأن مكافحة احتكار البحث عبر الإنترنت.

«الشرق الأوسط» (كاليفورنيا)
شؤون إقليمية شعار تطبيق «واتساب» يظهر ضمن صورة مركبة (رويترز)

إيران ترفع الحظر عن «واتساب» و«غوغل بلاي»

ذكرت وسائل إعلام رسمية في إيران، اليوم الثلاثاء، أن السلطات رفعت الحظر عن منصة التراسل الفوري «واتساب» و«غوغل بلاي».

«الشرق الأوسط» (طهران)
يوميات الشرق صورة المتهم أثناء وضعه كيساً أبيض كبيراً في صندوق سيارته (غوغل ستريت فيو)

خرائط «غوغل» تحل لغز جريمة قتل في إسبانيا

كشفت صورة التقطتها خدمة «غوغل ستريت فيو»، التابعة لـ«خرائط غوغل»، لرجل يحمل كيساً بلاستيكياً أبيض كبيراً في صندوق سيارته، عن قضية قتل في بلدة شمال إسبانيا.

«الشرق الأوسط» (مدريد)
تكنولوجيا العلامة التجارية لتطبيق «تشات جي بي تي» (أ.ف.ب)

«أوبن إيه آي» تتيح لجميع المستخدمين محرّكها المخصص للبحث

بات في إمكان منصة الذكاء الاصطناعي التوليدي الأكثر شهرة «تشات جي تي» أن تكون محرّك بحث مجانياً لمئات الآلاف من المستخدمين.

«الشرق الأوسط» (واشنطن)

«مغامرات ليغو هورايزن»: عالم من الخيال العلمي بأسلوب طريف لجميع أفراد العائلة

رحلة طريفة عبر بيئة خيالية في لعبة «مغامرات ليغو هورايزن»
رحلة طريفة عبر بيئة خيالية في لعبة «مغامرات ليغو هورايزن»
TT

«مغامرات ليغو هورايزن»: عالم من الخيال العلمي بأسلوب طريف لجميع أفراد العائلة

رحلة طريفة عبر بيئة خيالية في لعبة «مغامرات ليغو هورايزن»
رحلة طريفة عبر بيئة خيالية في لعبة «مغامرات ليغو هورايزن»

تقدّم سلسلة ألعاب «هورايزن» Horizon مغامرات ممتعة بصحبة شخصية «آلوي» Aloy عبر عالم خطر مليء بالمصاعب. إلا أن إصداراً جديداً ينقل اللعبة إلى بيئة طريفة وممتعة لجميع أفراد العائلة، وهو بعنوان «مغامرات ليغو هورايزن» Lego Horizon Adventures، بسرد لطيف ومغامرات مضحكة وأسلوب لعب سهل وبسيط. واختبرت «الشرق الأوسط» اللعبة، ونذكر ملخص التجربة.

معارك ضارية ضد روبوتات «ليغو» مشتقة من السلسلة المبهرة

قصة طريفة للجميع

تروي اللعبة القصة نفسها الموجودة في الإصدار الأول من السلسلة، بما يصاحب ذلك من غموض ماضي شخصية «آلوي»، ومحاولة إنقاذ مستقبلها ومستقبل البشرية. ويتم اختطاف قبيلة من قريتهم جراء هجوم فتاك من شرير يستخدم أشعة الشمس لإحراق كل شيء بهدف السيطرة على العالم، ويجب على «آلوي» البحث عنهم وإنقاذهم، ومعرفة مَن يقف خلف هجوم الروبوتات التي غزت العالم.

ويتم تصوير مجريات اللعب من منظور مرتفع وبعيد قليلاً عن الشخصية الرئيسة حتى يرى اللاعب مزيداً من عالم اللعبة، وهي تقدّم 5 مستويات مختلفة من الصعوبة للاعبين المبتدئين وصولاً إلى المحترفين. ولن تؤثر ضربات العدو في اللاعب لدى اختيار المستوى السهل جداً، للسماح له باستكشاف مجريات القصة وعالم اللعبة بكل راحة، خصوصاً إذا لم يكن اللاعب متمرساً. ولن تختلف مراحل اللعبة حسب مستوى الصعوبة الذي يتم اختياره، بل يتم تعديل قوة الأعداء فقط.

مزايا لعب ممتعة

ويمكن مسح كل عدو لمعرفة نقطة ضعفه واستهدافها بعد ذلك باستخدام السهام الثلجية أو النارية أو الكهربائية، أو استخدام البيئة من حول اللاعب، حسب نوع كل عدو. كما تقدّم اللعبة أعداء كباراً في بعض الأحيان (مثل: Thunderjaw وWatcher وGraser وBroadhead وScrapper وShellWalker) الذين تجب هزيمتهم بذكاء بأساليب مختلفة. وتنضم بعض الشخصيات إلى مجريات اللعب، مثل: Rost وVarl وTeersa وErend وSylens، وغيرهم لتقديم مهارات خاصة بهم، مع توفير القدرة على التنقل بين شخصية «آلوي» وتلك الشخصيات، أو تحكم لاعبين آخرين بتلك الشخصيات خلال مجريات اللعب الجماعي التعاوني.

مغامرات فردية أو تعاونية بصحبة الأصدقاء عبر بيئة متنوعة

وتسمح اللعبة بتطوير قدرات شخصية «آلوي» الرئيسة إلى جانب تطوير القرية. ومع إكمال اللاعب المراحل، سيُفتح مزيد من المناطق في الخريطة ليستكشفها ببيئاتها المختلفة بين الجبال والغابات والمناطق الثلجية والصحراوية، وغيرها.

ويمكن جمع العناصر المخفية في الصناديق أو لدى إكمال بعض المراحل أو المهام الجانبية لاختيار ملابس جديدة لشخصية اللاعب وتطوير القرية، أو تغيير ملابس القرويين، وإضافة عربات الأطعمة السريعة والتنانين على أسطح المنازل، وغيرها. كما يمكن استخدام مهارات إضافية مختلفة تشمل الشفاء من الضربات وتمديد مدة تجميد الأعداء والصدمات والنار، وغيرها من المهارات الأخرى، بالإضافة إلى مهارات خاصة بالفريق الذي يرافق اللاعب. هذا، وتسمح اللعبة باللعب التعاوني مع الآخرين عبر الإنترنت أو على الجهاز نفسه، ويمكن إكمالها في نحو 12 ساعة.

مواصفات تقنية

رسومات اللعبة مليئة بالتفاصيل الدقيقة التي تزيد من جمال عالمها، خصوصاً أن جميع عناصر العالم مصنوعة من قطع «ليغو»، بما في ذلك الشلالات والنيران والأنهار والأشجار والصخور والأزهار والنباتات وجميع الشخصيات والأسلحة. التحكم بالشخصية سلس وسهل، ويمكن استخدام زر للقفز، وآخر لرمي السهام أو تحديد وجهتها نحو العدو المستهدف، بالإضافة إلى تقديم زر يسمح باستكشاف نقاط ضعف كل عدو، وآخر لتسديد الضربات القوية.

تعريب الصوتيات والقوائم متقن ويزيد من مستويات الانغماس

الصوتيات ممتعة جداً، وتقدم اللعبة موسيقى جميلة بكثير من الألحان الجميلة. أداء الممثلين الصوتي باللغة العربية الفصحى متقن بصحبة قوائم معرّبة بالكامل وبخط واضح؛ ليشعر اللاعب وكأنه يلعب لعبة رسوم متحركة عربية، مع تقديم أداء صوتي باللغة الإنجليزية من الممثلين الصوتيين للإصدار الأول من اللعبة.

وبالنسبة إلى مواصفات الكومبيوتر المطلوبة لعمل اللعبة، فهي معالج «إنتل كور آي 5 8400» أو «إيه إم دي رايزن 5 2600» أو أحدث (يُنصح باستخدام معالج إنتل كور آي 5 10600 كيه» أو «إيه إم دي رايزن 5 3600» أو أفضل)، وبطاقة الرسومات «إنفيديا جيفورس جي تي إكس 1650»، أو «إيه إم دي راديون آر إكس 580»، أو أفضل (يُنصح باستخدام بطاقة «إنفيديا جيفورس آر تي إكس 3070» أو «إيه إم دي راديون آر إكس 6800» أو أفضل)، و16 غيغابايت من الذاكرة للعمل، و30 غيغابايت من السعة التخزينية المدمجة، ونظام التشغيل «ويندوز 10» يدعم دقة 64 - بت.

معلومات عن اللعبة

• الشركة المبرمجة: «غوريلا غايمز» www.Guerrilla-Games.com و«ستوديو غوبو» Studio Gobo

• الشركة الناشرة: «سوني إنترآكتيف إنترتينمنت» Sony Interactive Entertainment www.SonyInteractive.com

• نوع اللعبة: قتال ومغامرات Action - adventure

• أجهزة اللعب: «بلايستيشن 5» و«بلايستيشن 5 برو» و«نينتندو سويتش» والكومبيوتر الشخصي

• التصنيف العمري السعودي GCAM: للجميع فوق 12 عاماً

• دعم للعب الجماعي: نعم