برمجيات مكافحة الفيروسات ليست كافية للحماية من المتسللين الإلكترونيينhttps://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/5157530-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A7%D8%AA-%D9%85%D9%83%D8%A7%D9%81%D8%AD%D8%A9-%D8%A7%D9%84%D9%81%D9%8A%D8%B1%D9%88%D8%B3%D8%A7%D8%AA-%D9%84%D9%8A%D8%B3%D8%AA-%D9%83%D8%A7%D9%81%D9%8A%D8%A9-%D9%84%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%AA%D8%B3%D9%84%D9%84%D9%8A%D9%86-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D9%8A%D9%86
برمجيات مكافحة الفيروسات ليست كافية للحماية من المتسللين الإلكترونيين
في عام 2024 وحده، بلغ متوسط التكلفة العالمية لاختراق البيانات ما يقرب من 5 ملايين دولار. وقد بدأ العديد من هذه الهجمات على جهاز واحد، ثم انتشرت.
الأجهزة مدخل القراصنة نحو السحابة
لا ينبغي أن يكون ذلك مفاجئاً عندما تفكر في الأمر. فقد أصبحت أجهزة الكمبيوتر الجوالة، ومحطات العمل، وأدوات إدارة المراقبة عن بُعد، والشبكات الافتراضية الخاصة «VPN»، وحتى أجهزة نقاط البيع أكثر من مجرد أدوات إنتاجية للشركات. لقد صارت مداخل للقراصنة الخبثاء.
تُعرف هذه الأنظمة التقنية باسم «نقاط النهاية» في الأوساط التقنية، وهي أهداف ساخنة. لكن المهاجمين لا يستهدفون بالضرورة الأجهزة، بل إنهم يستهدفون الوصول الذي تمنحه إلى مكان آخر تماماً: السحابة.
نقاط النهاية هذه هي منصة الإطلاق إلى السحابة. إذ عندما تقوم بتسجيل الدخول إلى تطبيقات قائمة على السحابة مثل «مايكروسوفت 365» أو «غوغل وورك سبيس»، يقوم جهازك بحفظ ملف «تعريف ارتباط» جلسة المتصفح. إنه مثل مُعرف رقمي يتيح للتطبيق معرفة أنك مستخدم معتمد.
يمكن للقراصنة الذين يخترقون أي جهاز ويسرقون ملف تعريف ارتباط مُخزّناً على محرك الأقراص الثابتة خاصتك، الحصول على وصول غير مقيد إلى تطبيقاتك. وهذا يعني عدم وجود كلمات مرور، أو مطالبات تسجيل الدخول، أو مصادقة متعددة العوامل.
إنهم ببساطة يستولون على جلستك للتنقل في بيئة تكنولوجيا المعلومات الخاصة بك كما لو كانوا يمتلكون المكان. ما هو هدفهم النهائي؟ الوصول إلى جميع بياناتك، بما في ذلك معلومات الزبائن، ودفع المبالغ المالية، والمعلومات المصرفية، وغير ذلك المزيد.
وتُستخدم هذه البيانات لابتزازك مالياً. والأسوأ من ذلك، غالباً ما يتم بيع ملفات تعريف الارتباط المسروقة على شبكة الإنترنت المظلمة. ومقابل بضعة دولارات فقط، يمكن للقراصنة المشبوهين اختراق أنظمتك، وسرقة عنوان بروتوكول الإنترنت الخاص بك، واختراق منصات السحابة بسهولة مخيفة.
إخفاق برامج مكافحة الفيروسات
لماذا تخفق برامج مكافحة الفيروسات؟ كان هناك وقت كنت تشتري فيه جهاز كمبيوتر جديداً وتجد برنامج «نورتون - Norton» أو «مكافي - McAfee» لمكافحة الفيروسات مثبتاً بالفعل. كان هذا كل ما تحتاجه في ذلك الوقت لحماية نفسك. قم بتثبيت برنامج مكافحة الفيروسات وتحديثه من حين لآخر، وستكون على ما يرام.لكن الزمن تغير.
يمكن للتهديدات الإلكترونية الحالية أن تتجاوز بسهولة كل ما صُممت برامج مكافحة الفيروسات لإيقافه. إذ أصبح القراصنة أكثر مكراً، حيث يختبئون داخل أدوات شرعية، ويقلدون السلوكيات العادية، ويتسللون عبر دفاعاتك من دون إثارة أي إنذار.
تواجه برامج مكافحة الفيروسات التقليدية صعوبات لأنها:
-لا تكتشف سوى ما تعرفه: إذ لا يمكنها التعرف على التهديدات الجديدة والناشئة، وأصبح القراصنة أكثر دهاء في الاختراق والدخول.
-تتجاهل السلوكيات المشبوهة: كما هو الحال عندما ينشئ المتسلل حساباً لإداري مزيف، أو يثبت أدوات الوصول عن بُعد بهدوء.
-تتغاضى عن سرقة الجلسات: إذ لن تسجل حتى اختطاف ملفات تعريف الارتباط.
لا يعني هذا أن برامج مكافحة الفيروسات عديمة الفائدة. ولكنها يجب أن تكون بمثابة أداة مساعدة لأدوات الأمن السيبراني الأكثر تقدماً.
نظام الرصد والاستجابة
ما هو نظام الرصد والاستجابة لنقاط النهاية endpoint detection and response (EDR)، وماذا يفعل؟ للبقاء في الصدارة، يجب على الشركات إقران برامج مكافحة الفيروسات الخاصة بها بطبقة حماية أكثر ذكاء تسمى الكشف عن النقاط النهائية، والاستجابة لها «EDR».
وعلى عكس برامج مكافحة الفيروسات، التي تعتمد على فحص الملفات بحثاً عن البرامج الضارة المعروفة، يراقب نظام «EDR» باستمرار السلوك على النقاط النهائية.
وهو يتعلم كيف تبدو أنشطتك «الطبيعية» ويحدد أي انحرافات، ما يضمن الإبلاغ عن أي نشاط مشبوه قبل أن يتسبب في أي ضرر.
إليك ما يقدمه نظام «EDR» النموذجي:
- الرصد القائم على السلوك: يحدد نظام «EDR» الأنشطة المشبوهة، مثل حذف ملفات النسخ الاحتياطي، أو إضافة مستخدمين جدد، أو تشفير كل شيء بصورة مفاجئة.
-حماية الجلسة: يُعد نظام «EDR» نقطة انطلاق لإحباط الهجمات القائمة على الهوية من خلال الكشف عن محاولات سرقة ملفات تعريف الارتباط.
-مع ازدياد تعقيد هجمات المتسللين، تُصبح أنظمة «EDR» قادرة على التعرف عندما يتم استغلال أدوات الإدارة الشرعية لأغراض خبيثة.
على عكس برامج مكافحة الفيروسات، لا يقتصر دور النظام على تحذيرك من التهديدات المحتملة، بل يتخذ إجراءات سريعة وحاسمة. فعندما يكتشف وجود مشكلة ما، يمكنه عزل نقطة النهاية المتأثرة، وإيقاف العمليات الضارة، ومنع انتشار التهديد، كل ذلك في الوقت الفعلي.
صعوبات تأمين خدمات النظام
لدى أنظمة «EDR» جانب سلبي: فهي ليست أدوات سهلة الضبط، ولا تحتاج إلى المتابعة، بل بالعكس. فالعديد منها مصمم للشركات ذات الميزانيات والبنى التحتية الأمنية الكبيرة التي تضاهي الشركات الغنية جداً، مثل تلك الموجودة ضمن «Fortune 500». ولكي تكون هذه الأنظمة فعالة، فإنها تحتاج إلى مراقبة مستمرة، وتعديل دقيق منتظم، وخبراء للاستجابة للتهديدات. قد يبدو هذا غير قابل للتحقيق بالنسبة للشركات الصغيرة، خاصة إذا لم يكن لديها الوقت، أو الموارد، أو الفريق الداخلي للتعامل مع كل ذلك.
وهنا يأتي دور مزودي الخدمات المُدارة managed service providers (MSPs)، أو مزودي خدمات الأمان المُدارة managed security service providers (MSSPs). يمكن لهذه الشركات المتخصصة -التي غالباً ما تكون موجودة على المستوى الإقليمي- إدارة البنى التحتية لتكنولوجيا المعلومات، مع توفير حماية على مستوى المؤسسات من دون التعقيد، أو التكلفة.
سيقوم مزود الخدمات المدارة/ مزود خدمات الأمان المدارة الموثوق بما يلي:
نشر وإدارة نظام «EDR» عبر جميع الأجهزة. مراقبة النشاط عبر جميع نقاط النهاية، على مدار الساعة طوال أيام الأسبوع. الاستجابة للتهديدات، والتخفيف من حدتها في الوقت الفعلي.
لا ينبغي أن يكون الأمن السيبراني رفاهية مخصصة للشركات الكبيرة. إنه الآن ضرورة للشركات من جميع الأحجام. لكن العديد من الحلول تتطلب فرقاً أمنية متخصصة، ما يجعلها غير عملية للشركات الصغيرة والمستقلة.
ضع في اعتبارك أن نقاط النهاية الخاصة بك هي أدوات قوية. فهي تربط فريقك بعملك، ولكن إذا تُركت من دون حماية، فإنها تصبح بوابات للمتسللين الخبثاء الذين سيخاطرون بكل ما بنيته.
تبرز تقنيات الصحة بوصفها قطاعاً ناضجاً ينتقل من الأجهزة القابلة للارتداء إلى حلول وقائية منزلية شاملة، جامعة الذكاء الاصطناعي وسهولة الاستخدام لمراقبة العافية.
باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)
أعلنت شركة «ألفابت»، اليوم (الاثنين)، أنها أبرمت صفقة مدتها عدة سنوات مع شركة «أبل» تقضي باعتماد الجيل التالي من نماذج الذكاء الاصطناعي الخاصة بالشركة المصنعة لهواتف آيفون على نماذج جيميناي التابعة لـ«غوغل».
وتشير هذه الشراكة إلى ثقة كبيرة في تقنية الذكاء الاصطناعي من «غوغل»، بعد إطلاق أحدث إصدار من جيميناي الذي حظي بتقييمات ممتازة، مما زاد الضغط على المنافسين.
وستشغل نماذج «غوغل» ميزات «أبل إنتليجنس» التي تعتزم الشركة طرحها مستقبلاً، ومنها نسخة محدثة من المساعد الافتراضي «سيري» والمقرر إطلاقها هذا العام، وفقاً لوكالة «رويترز».
وقالت «غوغل»، في بيان: «بعد تقييم دقيق، خلصت (أبل) إلى أن تقنية الذكاء الاصطناعي من (غوغل) توفر الأساس الأمثل لنماذجها».
وأضافت: «سيستمر تشغيل (أبل إنتليجنس) على أجهزة أبل وبرايفت كلاود كومبيت (خدمة الحوسبة السحابية الخاصة بها)، مع الحفاظ على معايير الخصوصية الرائدة التي تتبناها (أبل)».
أحدث أجهزة الحبر الإلكتروني الملون... للقراءة وتعزيز الإنتاجية
جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة
انتقلت تقنية الحبر الإلكتروني إلى عالم الألوان بتفوق، حيث نضجت الأجهزة التي تدعم هذه التقنية الحديثة ونجحت في الجمع بين الأناقة الفائقة والمتانة العالية.
سواء كنت تبحث عن جهاز لتدوين الملاحظات الملونة أو شاشة ضخمة لمحاكاة المستندات الرسمية، أو قارئ مدمج يرافقك في جيبك، تقدم الأجهزة التالية حلولاً متكاملة تلبي احتياجات المحترفين والطلاب والباحثين على حد سواء. وبفضل نظام تشغيل «آندرويد 15» ودمج تقنيات الذكاء الاصطناعي، لم تعد هذه الأجهزة مجرد أجهزة للقراءة الإلكترونية، بل تحولت محطات عمل ذكية تدعم الإبداع والإنتاجية. واختبرت «الشرق الأوسط» مجموعة من الأجهزة التي تدعم هذه التقنية، ونذكر ملخص التجربة.
توازن بين تدوين الملاحظات والألوان الحيوية
يُعدّ جهاز «بوكس نوت إير5 سي» Boox Note Air5 C من شركة «أونيكس» Onyx قفزة نوعية في عالم الأجهزة اللوحية ذات الحبر الإلكتروني، حيث يجمع بين الأناقة الفائقة والمتانة العالية. والجهاز منخفض السماكة (5.8 مليمتر فقط) ويستخدم هيكلاً مصنوعاً من سبائك الألمنيوم والمغنسيوم التي تمنحه صلابة ووزناً خفيفاً يُسهّل حمله لفترات طويلة. وتشمل مزايا الجهاز:
• شاشة ملونة كبيرة: يتميز الجهاز بشاشته الكبيرة بقطر 10.3 بوصة؛ ما يوفر مساحة عرض سخية تمنح المستخدم شعوراً بالحرية وكأنه يتعامل مع ورقة حقيقية بمقاس A5، وهو ما يتيح رؤية أدق التفاصيل في المخططات المعقدة واستخدام ميزة تقسيم الشاشة بفاعلية تامة دون الشعور بضيق المساحة. وتقدم تقنية «كاليدو 3» Kaleido 3 الملونة والمتطورة تجربة بصرية مريحة للعين بفضل دقة تصل إلى 300 بكسل في البوصة للنصوص السوداء و150 بكسل في البوصة للألوان. وتوفر هذه الشاشة 4096 لوناً تجعل تصفح المخططات والرسوم البيانية والمجلات والكتب الرقمية تجربة غامرة تشبه القراءة من الورق المطبوع تماماً. كما تضمن تقنية «سوبر ريفريش» Super Refresh سرعة استجابة مذهلة وسلاسة في التمرير؛ ما يخفض من «الوميض» التقليدي في شاشات الحبر الإلكتروني، ويجعلها مثالية للاستخدام تحت ضوء الشمس المباشر أو في الإضاءة الخافتة بفضل نظام الإضاءة الأمامية المسمى «ضوء القمر 2» Moon Light 2 القابل للتعديل.
• تصميم متقن: ما يميز هذا الإصدار هو الاهتمام بالتفاصيل، مثل زر الطاقة المزود بمستشعر البصمة السريع، وإضافة دبابيس التوصيل المغناطيسية التي تسمح بربط لوحة مفاتيح خارجية بسلاسة؛ ما يحول الجهاز من مجرد قارئ للملاحظات إلى جهاز عمل متكامل يلبي احتياجات المحترفين والطلاب على حد سواء.
• تدوين الملاحظات والرسم: يمنح الجهاز شعور الكتابة على الورق بفضل القلم الجديد Pen 3 الذي يدعم 4096 مستوى من الضغط مع استجابة فورية فائقة، والموجود مجاناً في علبة الجهاز. ويتيح التطبيق المدمج استخدام طبقات متعددة وأدوات رسم متنوعة؛ ما يجعله مثالياً للفنانين الذين يرغبون في رسم مسودات ملونة أو للمهندسين الذين يخططون لمشاريعهم. وبفضل نظام التشغيل «آندرويد 15»، يمكن للمستخدم مزامنة الملاحظات مع الخدمات السحابية مثل «أونيكس كلاود» OnyxCloud و«غوغل درايف» بكل سهولة؛ ما يضمن بقاء الأفكار منظمة ومتاحة عبر جميع الأجهزة في أي وقت.
• قراءة الوثائق الرقمية: يتألق الجهاز يتألق في قراءة وثائق PDF وملفات المجلات والكتب الرقمية بفضل استخدام تطبيق «نيو ريدر» NeoReader الذي يدعم أكثر من 20 امتداداً مختلفاً. وتتيح ميزة «تقسيم الشاشة» Split Screen قراءة مرجع علمي في جانب وتدوين الملاحظات في الجانب الآخر، مع إمكانية تحويل الامتدادات الثابتة إلى نصوص مرنة بتقنية PDF Reflow لراحة أكبر.
ذكاء اصطناعي متقدم
• دمج تقنيات الذكاء الاصطناعي المتقدمة: يتضمن الجهاز مساعداً ذكياً قادراً على تلخيص المستندات الطويلة وشرح المصطلحات المعقدة فوراً، ويحقق طفرة في التعرف على الكتابة اليدوية باللغة العربية؛ حيث يمكنه تحويل خط يدك العربي إلى نص رقمي بدقة مذهلة وسرعة عالية. وتدعم أدوات مثل «سمارت سكرايب» Smart Scribe تصحيح الأشكال الهندسية المرسومة يدوياً تلقائياً (مثل تحويل دائرة مرسومة باليد بتعرجات إلى دائرة متقنة)، بينما تتيح ميزة التعرف على النصوص المكتوبة وتحويلها نصوصاً رقمية Optical Character Recognition OCR استخراج النصوص من الصور والملفات غير النصية بكفاءة عالية؛ ما يجعله الأداة الأفضل للباحثين والمستخدمين العرب الذين يتطلعون لرقمنة أعمالهم يدوياً وبسهولة تامة.
• بطارية طويلة الأمد: الجهاز مزود ببطارية تبلغ شحنتها 3700 ملي أمبير - ساعة مصممة لتوازن بين النحافة الفائقة واستمرارية التشغيل. وبفضل تقنيات تحسين الطاقة في نظام «آندرويد 15»، يوفر الجهاز عمراً يمتد لأيام عدة من الاستخدام المتواصل في القراءة وتدوين الملاحظات، متفوقاً بذلك على الأجهزة اللوحية التقليدية.
• مزايا ممتدة: يقدم متصفح الإنترنت المدمج، المدعوم بالمعالج ثماني النوى وذاكرة بسعة 6 غيغابايت، تجربة تصفح سريعة ومنتجة، حيث يمكن قراءة المقالات الطويلة دون إجهاد للعينين، مع إمكانية حفظ المواقع للقراءة لاحقاً بضغطة زر واحدة. يضاف إلى ذلك وجود متجر «غوغل بلاي» لتحميل التطبيقات المختلفة، مع القدرة على تحميل أي وثيقة من الإنترنت وقراءتها بكل سهولة ووجود متجر للكتب الإلكترونية العالمية المجانية التي يمكن تحميلها في ثوانٍ قليلة.
• ملحقات مفيدة:
- «حافظة لوحة المفاتيح» Keyboard Case: تمثل هذه الحافظة ترقية جوهرية تحول الجهاز إلى كمبيوتر محمول متكامل، حيث تعتمد على تقنية دبابيس التوصيل المغناطيسية لربط لوحة المفاتيح بالجهاز فوراً؛ ما يعني عدم الحاجة إلى شحنها بشكل منفصل أو ضرورة ترابطها مع الجهاز عبر تقنية «بلوتوث» وتأخر الاستجابة. وتوفر اللوحة تجربة طباعة مريحة وسلسة بفضل التصميم الهندسي للمفاتيح الذي يراعي بيئة العمل؛ ما يسهل كتابة المقالات الطويلة والرد على البريد الإلكتروني بدقة عالية.
وبفضل قدرتها على تثبيت الجهاز بزاوية رؤية مثالية، فإنها تمنح المستخدم تجربة تشبه استخدام الكمبيوتر المحمول ولكن بمزايا الحبر الإلكتروني المريحة للعين؛ ما يجعلها مناسبة للمدونين والكُتّاب الذين يبحثون عن التركيز المطلق. ويبلغ سعر الحافظة 109 دولارت أميركية (نحو 408 ريالات سعودية).
- «الحافظة المغناطيسية» Magnetic Case: تجمع هذه الحافظة بين الأناقة الفائقة والحماية المتكاملة، حيث صُممت لتلتصق به عبر مغناطيسات قوية تضمن ثباته دون الحاجة إلى حواف بلاستيكية ضخمة؛ ما يحافظ على المظهر النحيف والجذاب للجهاز. وتتميز الحافظة بملمس جلدي فاخر يمنح شعوراً بالرقي عند الإمساك بها، كما تدعم خاصية «الاستيقاظ والنوم التلقائي» بمجرد فتح الغطاء أو إغلاقه؛ ما يسهم بتوفير الطاقة بشكل ذكي. وبالإضافة إلى ذلك، توفر الحافظة حماية خاصة للقلم المغناطيسي عبر طي الجزء الجانبي عليه؛ ما يضمن بقاء القلم في مكانه بأمان أثناء التنقل ويمنع ضياعه؛ ما يجعلها خياراً لا غنى عنه للمستخدمين الذين يبحثون عن البساطة والعملية. ويبلغ سعر الحافظة 50 دولاراً أميركياً (نحو 187 ريالاً سعودياً).
ويبلغ سعر الجهاز 499 دولاراً أميركياً (نحو 1870 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.
عملاق... لمحاكاة الورق الحقيقي
وننتقل الآن إلى جهاز «بوكس تاب إكس سي» Boox Tab X C اللوحي بشاشته الكبيرة والمفيد للمحترفين الراغبين في تعزيز إنتاجيتهم وتدوين الملاحظات براحة أكبر.
• التصميم والشاشة: يتميز الجهاز بشاشته الضخمة بقطر 13.3 بوصة؛ ما يجعله مثالياً لمحاكاة الورق الحقيقي بمقاس A4 ويُلغي الحاجة تماماً إلى عمليات التكبير أو التصغير لدى قراءة المستندات الرسمية. ويأتي الجهاز بتصميم احترافي يجمع بين المتانة والنحافة، مع هيكل متين يمنحه ثباتاً عالياً عند الاستخدام المكتبي؛ ما يجعله ليس مجرد قارئ إلكتروني، بل يجعله بديلاً رقمياً حقيقياً للمستندات الورقية التقليدية والملفات الضخمة التي يحتاج إليها المحامون والمهندسون والأكاديميون.
يقدم «تاب إكس سي» شاشة ملونة ضخمة لتسهيل تدوين الملاحظات
• الإنتاجية في القراءة والكتابة والتعامل مع الوثائق الرقمية: يمكن عرض الصفحات بحجمها الكامل وتدوين الملاحظات مباشرة على الشاشة دون أي عناء. ويوفر الجهاز أدوات رسم وكتابة متقدمة تدعم استجابة القلم الفورية؛ ما يجعله مثالياً لتخطيط المشاريع أو التعليق على الأوراق البحثية. وتتيح ميزة تقسيم الشاشة المطورة فتح كتاب في جهة وتطبيق الملاحظات في الجهة الأخرى؛ ما يوفر بيئة عمل غامرة تزيد من التركيز والإنتاجية وتغني عن استخدام الأوراق التقليدية تماماً. ويستخدم الجهاز تقنية «كاليدو 3» في الشاشة نفسها المستخدمة في جهاز «بوكس نوت إير5 سي» لمزيد من وضوح الصورة والألوان وسرعة الاستجابة. كما يدعم الجهاز تقنيات الذكاء الاصطناعي نفسها في جهاز «بوكس نوت إير5 سي» بما في ذلك التعرف على خط اليد باللغة العربية وتحويل النصوص المكتوبة إلى نصوص رقمية وتلخيص الوثائق وتصحيح الرسومات.
• تصفح الإنترنت والأداء المتقدم: يعمل الجهاز بنظام التشغيل «آندرويد 15» وبمعالج ثماني النوى مع ذاكرة بسعة 6 غيغابايت؛ ما يمنحه قوة هائلة لتشغيل تطبيقات التصفح والإنتاجية بسلاسة تامة. أما تجربة تصفح الإنترنت على الشاشة الكبيرة، فمذهلة، حيث تظهر المواقع الإلكترونية بتنسيقها الكامل المخصص لسطح المكتب. وبفضل تقنية التحديث السريع، يمكن للمستخدم التمرير عبر المقالات الطويلة ومشاهدة عروض الفيديو التعليمية دون تشتيت؛ ما يجعل الجهاز أداة بحثية قوية تجمع بين راحة الحبر الإلكتروني ووظائف الكمبيوتر المحمول.
• عمر البطارية: يتميز الجهاز ببطارية ضخمة تصل شحنتها إلى 6300 ملي أمبير - ساعة، وهي الأكبر في فئتها، لتتناسب مع قطر الشاشة الكبير ومتطلبات الأداء العالي. وبفضل إدارة الطاقة الذكية، يمكن للجهاز الصمود لأسابيع في نمط الاستعداد ولأيام طويلة من الاستخدام المكثف في القراءة والكتابة، مع دعم ميزة الشحن السريع؛ ما يضمن استمرارية العمل دون قلق من نفاد الطاقة خلال المهام اليومية.
• ملحقات مريحة:
- حافظة لوحة المفاتيح المغناطيسية Magnetic Keyboard Cover: تحول هذه الحافظة الجهاز إلى كمبيوتر محمول متكامل بفضل لوحة مفاتيح كاملة الحجم توفر تجربة كتابة مريحة وسريعة. وتعتمد الحافظة على تقنية الدبابيس المغناطيسية للاتصال المباشر؛ ما يلغي الحاجة إلى الاقتران اللاسلكي أو الشحن المستقل للوحة المفاتيح، وتوفر زاوية رؤية مثالية تجعل من كتابة التقارير والمراسلات الطويلة عملية ممتعة وبسيطة، مع حماية فائقة للجهاز من الجوانب كافة. ويبلغ سعر الحافظة 149 دولاراً أميركياً (نحو 558 ريالاً سعودياً).
- الحافظة المغناطيسية Magnetic Case: وبالنسبة لمن يفضّل الخفة والبساطة، توفر الحافظة المغناطيسية حماية أنيقة دون إضافة حجم زائد إلى الجهاز. وتلتصق الحافظة بالجهاز مغناطيسياً بقوة وتدعم خاصية السكون واليقظة التلقائية، كما تتضمن تصميماً ذكياً لحماية القلم ومنعه من السقوط. ويبلغ سعر الحافظة 50 دولاراً أميركياً (نحو 187 ريالاً سعودياً).
ويبلغ سعر الجهاز 819 دولاراً أميركياً (نحو 3070 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.
ثورة القراءة المحمولة بحجم الهاتف
يمثل جهاز «بالما 2 برو» Palma 2 Pro ثورة في مفهوم القراءة المحمولة، حيث يأتي بتصميم مذهل يحاكي شكل الهواتف الذكية؛ ما يجعله الجهاز الأكثر مرونة وسهولة في الحمل في فئته. وبفضل وزنه الخفيف للغاية وأبعاده المدروسة، يمنح الجهاز تجربة إمساك مريحة بيد واحدة لفترات طويلة دون أي إجهاد؛ ما يجعله مثالياً لوضعه في الجيب أو الحقيبة الصغيرة. ويجمع بين متانة التصنيع والأناقة العصرية، ليكون الأداة الأمثل لمن يرغبون في تحويل كل لحظة انتظار أو رحلة قصيرة إلى فرصة مثمرة للقراءة والاستمتاع بالمحتوى الرقمي بكل حرية وخصوصية.
أما الشاشة الملونة في هذا الإصدار التي يبلغ قطرها 6.13 بوصة، فهي تقدم تجربة بصرية استثنائية تضفي حيوية غير مسبوقة على أغلفة الكتب والمجلات والرسوم التوضيحية. ورغم حجمها الصغير، فإنها توفر وضوحاً فائقاً وراحة تامة للعين بفضل تقنية الحبر الإلكتروني الملون المتقدمة. وهذا التوازن الدقيق بين صغر الحجم وجودة العرض يجعل تصفح تطبيقات الأخبار وقراءة المقالات الطويلة تجربة ممتعة حتى تحت ضوء الشمس المباشر. كما يتميز الجهاز ببطارية قوية ومحسّنة تدوم لأيام طويلة من الاستخدام المتواصل؛ ما يمنح المستخدم الطمأنينة الكاملة أثناء تنقلاته اليومية وسفره دون الحاجة إلى القلق بشأن الشحن المتكرر.
قارئ «بالما 2 برو» صغير الحجم وبشاشته الملونة
وتكتمل هذه التجربة مع حافظة «بالما 2 برو 2 في 1» Palms 2 Pro 2-in-1 Case المصممة لتجمع بين الحماية الشاملة والوظائف العملية. ولا تقتصر هذه الحافظة على حماية الجهاز من الصدمات والخدوش بفضل موادها المتينة، بل توفر أيضاً مرونة عالية في الاستخدام بفضل تصميمها الذي يسمح بوضع الجهاز في زوايا رؤية مختلفة، مع إضافة أناقة إلى تصميم الجهاز مع الحفاظ على نحافته وخفته. ويبلغ سعر الحافظة 14 دولاراً أميركياً (نحو 52 ريالاً سعودياً).
ويبلغ سعر الجهاز 379 دولاراً أميركياً (نحو 1420 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.
قلم لتعزيز الكفاءة والاحترافية
ويُعدّ قلم «بين2 برو» Pen2 Pro الأداة المثالية التي تمنح المستخدم تجربة كتابة طبيعية وانسيابية تضاهي استخدام القلم التقليدي على الورق؛ وذلك بفضل مستويات الحساسية المتقدمة للضغط التي تصل إلى 4096 مستوى. وما يميز هذا القلم هو تصميمه المريح بلمسة «الأخاديد» التي تضمن قبضة محكمة، بالإضافة إلى وجود ممحاة مدمجة في الجزء الخلفي تسمح بتصحيح الأخطاء بسرعة وسهولة تماماً كما يتم بقلم الرصاص. ويعمل القلم دون الحاجة إلى شحنه أو اقترانه بالجهاز عبر تقنية «بلوتوث»؛ ما يجعله جاهزاً دائماً لتدوين الأفكار الإبداعية ورسم المخططات بدقة متناهية.
قلم «بين2 برو» لتدوين الملاحظات باحترافية
وتشمل الأجهزة المتوافقة مع القلم «نوت إير 2» Note Air 2 و«ماكس لومي» Max Lumi و«ماكس لومي 2» Max Lumi 2 و«نوت 3» Note 3 و«نوت 5» Note 5 و«نوت إير» Note Air و«نوفا 3» Nova 3 و«نوفا إير سي» Nova Air C.
ويبلغ سعر القلم 79 دولاراً أميركياً (نحو 296 ريالاً سعودياً)، مع تقديم مجموعة رؤوس بديلة بسعر 19 دولاراً أميركياً (نحو 70 ريالاً سعودياً)، وهما متوافران للشراء من موقع الشركة أو من المتاجر الإلكترونية.
5 مصطلحات تقنية تتحكم بالخصوصية الرقمية... كيف تحمي نفسك؟https://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/5228789-5-%D9%85%D8%B5%D8%B7%D9%84%D8%AD%D8%A7%D8%AA-%D8%AA%D9%82%D9%86%D9%8A%D8%A9-%D8%AA%D8%AA%D8%AD%D9%83%D9%85-%D8%A8%D8%A7%D9%84%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D9%83%D9%8A%D9%81-%D8%AA%D8%AD%D9%85%D9%8A-%D9%86%D9%81%D8%B3%D9%83%D8%9F
المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)
واشنطن:«الشرق الأوسط»
TT
واشنطن:«الشرق الأوسط»
TT
5 مصطلحات تقنية تتحكم بالخصوصية الرقمية... كيف تحمي نفسك؟
المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)
حماية المعلومات الشخصية على الإنترنت تبدأ بفهم اللغة الكامنة وراء التطبيقات والأجهزة والحسابات التي تستخدمها. ووفق تقريرٍ نشرته شبكة «فوكس نيوز»، هناك خمسة مصطلحات تقنية أساسية تؤثر مباشرة في الخصوصية الرقمية للفرد، من أذونات التطبيقات (App permissions)، وتتبع الموقع (Location services)، إلى المصادقة الثنائية (Two-factor authentication)، والشبكات الخاصة الافتراضية (VPN)، والإعلانات العابرة للتطبيقات (Cross-app tracking).
يساعد فهم هذه المفاهيم على تقليل تعرّض البيانات للمخاطر والحفاظ على التحكم فيمن يمكنه الاطلاع عليها.
1- أذونات التطبيقات
يطلب كل تطبيق على هاتفك أذونات؛ أيْ موافقات للوصول إلى ميزات مثل الكاميرا أو الميكروفون أو الموقع أو جهات الاتصال أو الصور. بعض هذه الأذونات ضروري لكي يعمل التطبيق، لكن كثيراً من التطبيقات يطلب وصولاً أكبر بكثير مما يحتاج إليه فعلياً.
وبمجرد منح هذه الأذونات، يمكن للتطبيقات جمع البيانات في الخلفية، أحياناً حتى عندما لا تكون تستخدمها بشكل نشط. ومع مرور الوقت، قد يؤدي ذلك إلى تعريض معلومات شخصية حساسة للانكشاف بهدوء ودون أن تشعر.
إن مراجعة أذونات التطبيقات بانتظام وتقييدها من إعدادات هاتفك من أسهل وأكثر الطرق فاعلية لتحسين خصوصيتك. وانتبه، بشكل خاص، للتطبيقات التي لديها حق الوصول إلى موقعك أو الميكروفون أو مكتبة الصور.
2- خدمات تتبع الموقع
تستخدم خدمات تحديد الموقع نظام GPS وشبكات الواي فاي والبلوتوث وأبراج الاتصالات، لتحديد مكانك. ورغم أن ذلك مفيد لتطبيقات الخرائط والطقس، فإن كثيراً من التطبيقات تطلب الوصول الدائم إلى موقعك دون حاجة حقيقية. تقليل صلاحيات الوصول إلى الموقع يحدّ من التتبع ويساعد على حماية خصوصيتك وروتينك اليومي.
3- المصادقة الثنائية
تضيف المصادقة الثنائية طبقة حماية إضافية لحساباتك، إذ تتطلب شيئاً تعرفه (كلمة المرور) وشيئاً تملكه، مثل رمز مؤقت يُرسل إلى هاتفك أو يجري توليده عبر تطبيق مخصص.
حتى لو تمكّن المخترقون من سرقة كلمة مرورك عبر اختراق بيانات أو رسالة تصيّد احتيالي، فإن المصادقة الثنائية يمكن أن تمنعهم من الدخول إلى حساباتك. لهذا السبب، يوصي خبراء الأمن السيبراني بشدة بتفعيلها على حسابات البريد الإلكتروني، والخدمات المصرفية، والتخزين السحابي، ووسائل التواصل الاجتماعي.
قد يستغرق تسجيل الدخول بضع ثوانٍ إضافية، لكن المصادقة الثنائية قادرة على منع سرقة الهوية والوصول غير المصرَّح به، ما يجعلها واحدة من أقوى أدوات الحماية المتاحة اليوم. كلمات المرور القوية والمصادقة الثنائية يعملان بأفضل شكلٍ معاً. إذا كان تذكّر كلمات مرور معقّدة أو إدارة الرموز المؤقتة أمراً مرهقاً، فيمكن لمدير كلمات مرور آمن أن ينشئ كلمات مرور قوية ويخزنها ويملأها تلقائياً بشكل آمن.
4- الشبكة الخاصة الافتراضية
تنشئ الشبكة الخاصة الافتراضية نفقاً آمناً ومشفّراً بين جهازك والإنترنت، ما يخفي عنوان الـIP الخاص بك ويحمي نشاطك على الشبكة من المتطفلين.
تكون الـ«VPN» مهمة، بشكل خاص، عند استخدام شبكات الواي فاي العامة في المطارات أو الفنادق أو المقاهي، حيث يمكن لمُجرمي الإنترنت اعتراض البيانات غير المحمية. كما تساعد أيضاً على الحد من التتبع من قِبل المُعلنين ومُزودي خدمة الإنترنت.
صحيح أن الـ«VPN» لا يجعلك مجهول الهوية تماماً على الإنترنت، لكنه يضيف طبقة قيّمة من الخصوصية والأمان، خاصة عند التصفح أو التسوق أو الدخول إلى حسابات حساسة.
5- التتبع عبر التطبيقات
يتيح التتبع عبر التطبيقات للمعلنين ووسطاء البيانات ربط نشاطك عبر عدة تطبيقات ومواقع. وتُستخدم هذه البيانات لبناء ملفات شخصية مفصلة عنك بناءً على ما تفعله، وتشتريه، وتشاهده.
على أجهزة «أيفون» يخضع هذا النوع من التتبع لنظام شفافية تتبع التطبيقات من «آبل». أما على أجهزة «أندرويد»، فيعتمد على معرّفات الإعلانات وإعدادات تخصيص الإعلانات.
إيقاف هذه الخيارات يحدّ قدرة الشركات على ربط سلوكك عبر التطبيقات المختلفة. ستظل ترى إعلانات، لكنها لن تكون مبنية على نشاطك الشخصي وتفاصيل استخدامك.