تهديدات أمنية لتطبيقات السيارات والتنقيب عن العملات الرقمية

تستهدف برامج مشاركة الركاب ومواقع الشركات الكبرى

البرمجيات الخبيثة تستهدف تطبيقات معينة
البرمجيات الخبيثة تستهدف تطبيقات معينة
TT

تهديدات أمنية لتطبيقات السيارات والتنقيب عن العملات الرقمية

البرمجيات الخبيثة تستهدف تطبيقات معينة
البرمجيات الخبيثة تستهدف تطبيقات معينة

تزداد وتيرة الهجمات الإلكترونية على أجهزة المستخدمين والبرامج التي يستخدمونها، لكن المجرمين الإلكترونيين يطورون من أساليبهم لجني الأموال بطرق مختلفة. ومن الطرق الجديدة في هذا القطاع استهداف تطبيقات مشاركة السيارات مع الآخرين التي بدأت في الانتشار أخيراً في أوروبا، والولايات المتحدة، وروسيا؛ وذلك لسرقة المركبة ومعلوماتها أو استخدامها في أغراض إجرامية. كما ظهر نوع جديد من هجمات التنقيب عن العملات الرقمية تعمل بلا ملفات، وتستهدف شبكات الشركات حول العالم وأجهزة البيع الآلي، وأجهزة نقاط البيع، وأنظمة إدارة انتظار الزبائن.

استهداف تطبيقات المركبات
اختبر باحثون في «كاسبرسكي لاب» المتخصصة بالأمن الإلكتروني مجموعة من تطبيقات مشاركة المركبات من شركات معروفة حول العالم للتعرف على مستويات الأمن فيها، بينها تطبيقات من الولايات المتحدة، وأوروبا، وروسيا، ووجدوا أن جميع التطبيقات التي خضعت للفحص تحوي عدداً من المشكلات الأمنية التي قد تسمح للمجرمين بالاستيلاء على التطبيقات وبيانات السائقين والسيارات، إما بالتخفي أو بانتحال شخصية مستخدم آخر. وسيصبح بوسع المجرم فعل أي شيء تقريباً لحظة حصوله على إمكانية الدخول إلى التطبيق، بدءاً من سرقة المركبة ومعلوماتها، ووصولاً إلى إلحاق الضرر بها أو استخدامها في أغراض خبيثة.
ويستطيع المهاجم، بمجرد تمكنه من اختراق التطبيق، التحكم في السيارة بتخف، واستعمالها لأغراض خبيثة، كالركوب مجاناً والتجسس على المستخدمين، وحتى سرقة المركبة وتفاصيلها، وصولاً إلى سيناريوهات أخطر، مثل سرقة بيانات المستخدمين وبيعها في السوق السوداء. وقد يؤدي هذا إلى ارتكاب المجرمين أفعالاً غير قانونية وخطرة على الطرقات بالسيارات المسروقة، متخفين تحت هويات الآخرين.
وقد أجريت الاختبارات على 13 تطبيقاً لمشاركة السيارات لمعرفة مدى عمق هذه المشكلة، جميعها تم تحميلها أكثر من مليون مرة. وظهر أن جميع التطبيقات المفحوصة احتوت على بضع مشكلات أمنية، وأن مجرمي الإنترنت يستغلون حسابات مسروقة في استخدامهم هذه التطبيقات.
وتأتي تطبيقات مشاركة السيارات من المنطلق نفسه الذي أتت منه جميع التطبيقات الأخرى التي صُممت لتسهيل الشؤون المعيشية وإجراء مختلف المعاملات بيسر وسهولة، مثل إتاحة المجال أمام توصيل الطعام ومشاركة السيارات، وطلب سيارات الأجرة، بطريقة تتيح الانتفاع من الخدمات بتكاليف معقولة. وتتسم تطبيقات مشاركة السيارات بإضفائها قيمة عالية على حياة محدودي الدخل؛ كونها تتيح لهم استخدام السيارات المشتركة من دون تحمل التكاليف المرتبطة بامتلاك سيارة وتلبية مستلزماتها وإجراء الصيانة لها، لكن هذه التطبيقات، مع ذلك، قد تنطوي على خطر أمني جديد لكل من المصنعين والمستخدمين.
واشتملت نقاط الضعف الأمنية المكتشفة على انعدام الوسائل الكفيلة بمنع هجمات الوسيط؛ وهذا يعني قدرة المهاجم على تحويل حركة البيانات الخاصة بالتطبيق إلى موقعه الخاص، رغم نزاهة التطبيق واعتقاد المستخدم بأمنه؛ ما يسمح للمجرم بأخذ ما يشاء من بيانات شخصية أدخلتها الضحية، كاسم المستخدم وكلمة المرور والرمز الشخصي، وغيرها. والنقطة الثانية هي انعدام الدفاع ضد الهندسة العكسية للتطبيق، وهي التي تقوم على اكتشاف المبادئ التقنية للتطبيق عبر تحليل بنيته ووظيفته وطريقة عمله؛ ونتيجة لذلك، يستطيع المجرم فهم آلية عمل التطبيق والبحث عن نقطة ضعف تتيح له الدخول إلى البنية التحتية من جهة الخوادم.
نقطة أخرى، هي انعدام أساليب الكشف عن عمليات منح إذن المشرف Rooting لمستخدم الهاتف، وتعطي حقوق التغيير الجذري المستخدم الخبيث إمكانات واسعة من شأنها جعل التطبيق مكشوفاً بلا أي تحصين. ونذكر أيضاً انعدام الحماية مما يعرف بأساليب النقل الكتلي للبيانات Overlaying، وهو ما يتيح للتطبيقات الخبيثة فتح نوافذ للتصيد وسرقة معلومات اعتماد الدخول الخاصة بالمستخدمين. أما النقطة الأخيرة فهي اكتشاف أن أقل من نصف التطبيقات تتطلب كلمات مرور قوية من المستخدمين؛ ما يعني أن المجرمين بإمكانهم مهاجمة الضحية في سيناريو هجوم القوة العمياء الذي يعتمد على محاولة تجربة كل كلمات المفاتيح المحتملة لاختراق التطبيق
وينصح الباحثون مستخدمي تطبيقات مشاركة السيارات باتباع الإجراءات التالية لحماية سياراتهم وبياناتهم الشخصية من الهجمات الإلكترونية المحتملة: عدم منح إذن المشرف للمستخدم؛ لأنه قد يتيح للتطبيقات الخبيثة إمكانات تخريب واسعة، وإبقاء نظام التشغيل على الجهاز محدثاً باستمرار لتقليل الثغرات في البرمجيات وخفض احتمالات وقوع الهجمات، بالإضافة إلى تحميل حل أمني موثوق به لحماية الجهاز من الهجمات الرقمية.

هجمات ضد العملات الرقمية
وعلى صعيد ذي صلة، عثر باحثون في «كاسبرسكي لاب» على نوع جديد من الهجمات الخاصة بالتنقيب عن العملات الرقمية المشفرة Coin Mining، ووجدوا أن الهجوم المسمى «باورغوست» PowerGhost يضرب شبكات الكومبيوترات في الشركات والمؤسسات في مناطق عدة حول العالم. ويشكل هذا الهجوم أحدث تطور في إطار توجه متزايد لدى المجرمين الإلكترونيين على نحو يثير القلق لاستخدام أدوات تنقيب متطورة في هجمات موجهة تتم ضمن مساعيهم الرامية إلى تحقيق مكاسب مالية. ومن شأن تنامي هذا التوجه تعريض الشركات للخطر؛ إذ تخرب هجمات التنقيب شبكات الكومبيوترات وتبطئها ملحقة ضرراً كبيراً بالعمليات التجارية وخسائر مادية بالشركات.
وتشكل هجمات تنقيب العملات الرقمية المشفرة أحد الموضوعات الساخنة في مجال الأمن الإلكتروني في الوقت الراهن؛ إذ تقوم برمجية التنقيب المتخصصة بتوليد عملات معدنية باستخدام قوة الحوسبة الخاصة بالكومبيوترات والهواتف الجوالة التابعة للجهة التي وقعت ضحية لهجوم التنقيب. وتنشئ الجهات التي تقف خلف تلك الهجمات العملات الجديدة على حساب مستخدمين آخرين، مستغلة قدرات أجهزتهم من دون علمهم. وتصاعد هذا النوع من التهديدات في الآونة الأخيرة ليحل محل هجمات طلب الفدية بوصفه النوع الأبرز من البرمجيات الخبيثة. إلا أن ظهور «باورغوست» يضيف بعداً جديداً لهذا التوجه؛ فهو يدل على أن الجهات الخبيثة التي تقف وراء هجمات التنقيب باتت تتحول إلى استخدام الهجمات الموجهة؛ بُغية تحقيق مكاسب مالية أكبر.
ويجري توزيع برمجية «باورغوست» داخل شبكات الشركات، لتصيب محطات العمل والأجهزة الخادمة على حد سواء. وتضم أبرز البلدان المستهدفة حالياً بهذا الهجوم، حتى الآن، البرازيل، وكولومبيا، والهند، وتركيا. ومن المثير للاهتمام أن «باورغوست» يستخدم أساليب متعددة لا تعتمد على الملفات للحصول بطريقة خفية على موطئ قدم في الشبكات المؤسسية؛ مما يعني أن أداة التنقيب لا تخزن نفسها مباشرة على القرص الصلب في الجهاز؛ الأمر الذي يعقد عملية الكشف عنها والتعامل معها. وتتم إصابة الجهاز عن بعد عبر محاولات اختراق أو باللجوء إلى أدوات إدارة تعمل عن بعد، وعند إصابته يتم تحميل أداة التنقيب الرئيسية وتشغيلها من دون تخزينها على القرص الصلب. وبمجرد حدوث ذلك، سيصبح بإمكان المجرمين الإلكترونيين إعداد الأداة لتتلقى التحديثات وتنتشر داخل الشبكة وتشرَع في عملية التنقيب تلقائياً.

خطوات مضادة
ويمكن اتباع الخطوات التالية لخفض خطر الإصابة بهجمات التنقيب: الحرص دائماً على تحديث البرمجيات والأنظمة على جميع الأجهزة لمنع هجمات التنقيب من استغلال الثغرات الأمنية، واستخدم الأدوات التي يمكنها اكتشاف الثغرات وتنزيل الإصلاحات الخاصة بها وتثبيتها تلقائياً. الخطوة الثانية هي عدم تجاهل الأهداف الأقل وضوحاً، مثل أنظمة إدارة انتظار الزبائن ونقاط البيع، وحتى أجهزة البيع الآلية؛ إذ يمكن أن تكون هذه الأجهزة مستغلة في عمليات التنقيب. وينصح باستخدام حل أمني مخصص يتم تمكينه من التحكم في التطبيقات وكشف السلوك، يكون مشتملاً على مكونات الوقاية من الاستغلال التي تراقب الإجراءات المشبوهة للتطبيقات وتمنع تشغيل الملفات الخبيثة، بالإضافة إلى ضرورة توعية الموظفين وفرق تقنية المعلومات، والحفاظ على البيانات الحساسة منفصلة وفرض قيود تقنية صارمة على الوصول إليها لضمان حماية بيئة الشركات.
وتشمل برمجية «باورغوست» التهديدات التالية PDM:Trojan.Win32.Generic وPDM:Exploit.Win32.Generic وHEUR:Trojan.Win32.Generic وnot - a - virus:HEUR:RiskTool.Win32.BitMiner.gen.
ويمكن الاطلاع على المزيد عن التهديدات المحدقة بتطبيقات مشاركة السيارات وتهديد «باورغوست» من مدونة www.securelist.com.



«إنستغرام» يختبر نسخة مدفوعة بمزايا إضافية

شعار تطبيق «إنستغرام» (أ.ف.ب)
شعار تطبيق «إنستغرام» (أ.ف.ب)
TT

«إنستغرام» يختبر نسخة مدفوعة بمزايا إضافية

شعار تطبيق «إنستغرام» (أ.ف.ب)
شعار تطبيق «إنستغرام» (أ.ف.ب)

بدأ تطبيق «إنستغرام» اختبار نسخة جديدة للاشتراك المدفوع في العديد من الدول، مع مزايا إضافية تركز بشكل رئيسي على خاصية «ستوريز»، وفق ما قالت ناطقة باسم الشركة الأم «ميتا» لـ«وكالة الصحافة الفرنسية»، الاثنين، مؤكدة معلومات أوردها موقع «تِك كرانش».

كذلك، سيحصل المستخدمون الذين يدفعون على مزيد من التحكم في الحسابات المسموح لها بمشاهدة الصور أو مقاطع الفيديو التي يشاركونها في منشورات «ستوريز» التي عادة ما تختفي بعد 24 ساعة على الشبكة الاجتماعية.

وقالت الناطقة باسم الشركة إنه يتم اختبار هذه النسخة في «عدد قليل من البلدان»، دون تقديم مزيد من التفاصيل.

وبحسب «تِك كرانش» تشمل هذه البلدان اليابان والمكسيك والفلبين حيث تبلغ أسعار الاشتراك نحو دولارين شهرياً.

وأطلقت «ميتا» إصدارات مدفوعة خالية من الإعلانات من «فيسبوك» و«إنستغرام» في بريطانيا العام الماضي للامتثال للتشريعات في البلاد.

وتعرض منصتا «سناب تشات» و«إكس» نسخة مميزة مدفوعة منذ سنوات.


كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
TT

كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك

في وقت يتسارع فيه الزمن التقني نحو آفاق غير مسبوقة، لم تعد كبرى شركات التقنية تكتفي بتقديم خدمات تقليدية، بل باتت تخوض صراعاً مزدوجاً: الأول «دفاعي» لتمكين الحصون الرقمية من الصمود أمام ثورة الحوسبة الكمومية المقبلة، والثاني «هجومي» يهدف إلى الهيمنة على تفاصيل الحياة اليومية للمستخدمين.

وبين مساعي «غوغل» لتأمين متصفح «كروم» ضد قدرات الحوسبة الخارقة التي تهدد بكسر تشفير العالم، وطموحات «ميتا» لتحويل «واتساب» إلى محرك اقتصادي شامل، نرصد ملامح التحول الجذري في بنية الإنترنت التي نعرفها اليوم.

متصفح «كروم» والدرع الكمومي

> سباق ضد المجهول الكمومي: بدأت شركة «غوغل» رحلة استباقية لإعادة صياغة أسس الأمان الرقمي في متصفح «كروم»، مدفوعة بظهور الكومبيوترات الكمومية (Quantum Computers) التي تهدد بكسر أعقد نظم التشفير الحالية في ثوانٍ معدودة. وليست هذه الخطوة مجرد تحديث تقني عابر، بل هي بناء لدرع واقٍ يحمي البيانات من قدرات حسابية خارقة لم تشهدها البشرية من قبل، حيث أدرك مهندسو الشركة أن الخوارزميات التي أمّنت الإنترنت لعقود، مثل «Rivest Shamir Adleman» (RSA)، ستصبح مكشوفة تماماً أمام المعالجات الكمومية التي تستطيع حل المسائل الرياضية التشفيرية المعقدة في ثوانٍ بسيطة.

> استراتيجية «احصد الآن وفك التشفير لاحقاً»: وفي أروقة المختبرات الأمنية، برز تهديد خفي يُعرف باسم «احصد الآن وفك التشفير لاحقاً» (Harvest Now Decrypt Later HNDL)، حيث يقوم القراصنة والجهات المعادية بجمع كميات هائلة من البيانات المشفرة اليوم، وتخزينها في أرشيفات ضخمة. ويراهن المهاجمون على أن المستقبل سيوفر لهم الأدوات الكمومية اللازمة لفتح هذه الصناديق الرقمية المغلقة، ما جعل «غوغل» تسارع الزمن لدمج تشفير مقاوم يضمن أن تظل هذه البيانات المحصودة مجرد ملفات عديمة الفائدة حتى لو امتلك المهاجم أقوى الكومبيوترات مستقبلاً.

> التشفير الهجين - جسر بين عصرين: تعتمد هندسة المتصفح الجديدة على نظام تشفير هجين يجمع بين الحاضر والمستقبل، حيث تم دمج خوارزمية «X25519» التقليدية مع آلية «Kyber-768» المتطورة (بدءاً من الإصدار 131 لمتصفح «كروم»). الدمج الذكي هذا يضمن ألا يفقد المستخدم الحماية التي توفرها المعايير الحالية، وفي الوقت ذاته يضيف طبقة حماية ثورية صُممت خصيصاً لمقاومة الهجمات التي تعتمد على الحوسبة الكمومية. ومثّل هذا المزيج التقني جسراً آمناً ينقل حركة المرور عبر الإنترنت من عصر الحوسبة التقليدية إلى العصر الكمومي دون المساس باستقرار الشبكة.

> تحديات الأداء ومعادلة السرعة: واجه المطورون تحدياً كبيراً يتعلق بحجم مفاتيح التشفير الجديدة، إذ إن الحماية المقاومة للحوسبة الكمومية تتطلب تبادل بيانات أضخم مقارنة بالأساليب القديمة. وكان التخوف الأساسي يكمن في أن يؤدي الحجم الزائد إلى إبطاء سرعة تصفح المواقع أو استهلاك موارد الكومبيوترات الشخصية بشكل مفرط، ولكن الفِرَق التقنية في «غوغل» استطاعت تحسين معالجة هذه البيانات داخل متصفح «كروم» لضمان تجربة استخدام سلسة، حيث يمر هذا التعقيد الأمني الفائق في الخلفية دون أن يشعر المستخدم بأي تأخير بفتح صفحات المواقع.

يقود متصفح "كروم" تغير الإنترنت نحو حماية البيانات في عصر الحوسبة الكمومية

تغيير شامل وأمان مكتمل

> قيادة المنظومة نحو التغيير الشامل: لم تتوقف المهمة عند تحديث المتصفح فحسب، بل امتدت لتشمل دفع المنظومة الرقمية بالكامل نحو التغيير، إذ يتطلب الأمر تعاوناً مع مشرفي الأجهزة الخادمة ومزودي خدمات الإنترنت لتحديث بروتوكولاتهم. ويرسل وضع «غوغل» ثقلها خلف خوارزميات التشفير ما بعد الحوسبة الكمومية إشارة قوية في قطاع التقنية بأن زمن التشفير التقليدي المنفرد قد قارب على الانتهاء، ما حفز الشركات الأخرى على البدء بتحديث بنيتها التحتية لتتوافق مع المعايير الأمنية الجديدة.

> أمان عابر للأجيال: وبينما قد يبدو التهديد الكمومي بعيداً أو محصوراً في مختبرات الأبحاث المتطورة، فإن الرؤية الأمنية التي يتبناها المتصفح تنظر إلى المدى البعيد الذي يمتد لعقود. فالمعلومات الحساسة، سواء أكانت أسراراً حكومية أم بيانات طبية أم معاملات مالية طويلة الأمد، تحتاج إلى حماية تصمد أمام اختبار الزمن. لذا، فإن إدخال هذه التقنيات اليوم يمثل صمام أمان للأجيال القادمة، ما يمنع تحول أرشيف الإنترنت الحالي إلى كتاب مفتوح أمام القوى الحسابية المهولة في المستقبل.

>المرونة الرقمية وآليات التوافق: تتجلى مرونة هذا النظام الجديد بقدرته على التراجع التلقائي نحو التشفير التقليدي في حال واجه أجهزة خادمة قديمة لا تدعم التقنيات الحديثة، ما يضمن استمرارية الاتصال وعدم انقطاع الخدمة عن المستخدمين. وتتيح هذه السياسة للانتقال للعالم الرقمي وقتاً كافياً للتكيف، حيث يظل متصفح «كروم» يحاول تأمين الاتصال بأعلى درجة ممكنة، وفي حال فشل الطرف الآخر في الاستجابة للبروتوكول الكمومي، يتم اللجوء إلى أفضل وسيلة أمان غير كمومية متاحة في ذلك الوقت. وتضع هذه الخطوة متصفح «كروم» بمقدمة السباق العالمي نحو السيادة الرقمية الآمنة، محولة إياه من مجرد أداة لتصفح الإنترنت إلى قلعة رقمية متطورة.ومع استمرار تطور الحوسبة الكمومية، تظل هذه التحديثات بمثابة حجر الأساس لاستراتيجية دفاعية شاملة ستشمل مستقبلاً كافة الخدمات السحابية ونظم التشغيل، ما يعزز الثقة بالفضاء الرقمي ويضمن بقاء الخصوصية حقّاً محمياً بغضّ النظر عن مدى التطور الذي قد تصل إليه الحوسبة في المستقبل.

تتوافر ميزة الدفع من خلال "واتساب" في عدد من الدول بقيود محددة

«واتساب» والطريق إلى التطبيق الشامل

> ما بعد التراسل: تخوض شركة «ميتا» سباقاً حاسماً لتحويل تطبيق «واتساب» من مجرد منصة للمراسلة الفورية إلى «تطبيق خارق» (Super App) يضم خدمات متكاملة تحت سقف واحد، مستلهمة في ذلك نجاحات تطبيقات آسيوية مثل «وي تشات» (WeChat). وتتمثل هذه الرؤية بتمكين المستخدمين من إنجاز معاملاتهم اليومية، بدءاً من حجز التذاكر وطلب الطعام وصولاً إلى الدفع الإلكتروني، دون الحاجة لمغادرة التطبيق. ويهدف هذا التحول الاستراتيجي إلى تعميق ارتباط المستخدم بالتطبيق وزيادة الوقت الذي يقضيه داخل بيئة «ميتا» الرقمية، ما يفتح آفاقاً جديدة لنمو أعمال الشركة بعيداً عن نموذج الإعلانات التقليدي.

> التجارة القائمة على الدردشة: في إطار تعزيز الجانب التجاري، بدأت الشركة بتوسيع خصائص «واتساب للأعمال» (WhatsApp Business) بشكل مكثف، حيث وفّرت أدوات متطورة للمؤسسات الصغيرة والكبيرة للتواصل المباشر مع عملائها. وتتيح هذه المزايا عرض الكتالوغات الرقمية للمنتجات وإتمام عمليات البيع وتقديم الدعم الفني عبر المحادثات، ما يحول الدردشة إلى تجربة تسوق تفاعلية كاملة. ولا يسهل هذا التوجه التجارة الإلكترونية فحسب، بل يخلق نظاماً بيئياً تجارياً يعتمد على «التجارة القائمة على الدردشة» كركيزة أساسية لمستقبل البيع بالتجزئة.

> المحفظة الرقمية - الحلقة الاقتصادية المفقودة: لحلول الدفع الرقمي دور محوري في هذه الخطة الطموحة، حيث تسعى «ميتا» لتجاوز العقبات التنظيمية في العديد من الأسواق، مثل: الهند وسنغافورة وإندونيسيا والبرازيل والمكسيك؛ لتفعيل مزايا «واتساب باي» (WhatsApp Pay) على نطاق واسع. ويُعتبر دمج المحفظة المالية داخل التطبيق الحلقة المفقودة لتحويله إلى أداة اقتصادية شاملة، حيث يصبح بإمكان المستخدم إرسال الأموال للأصدقاء أو الدفع للشركات بنفس سهولة إرسال رسالة نصية. هذا التكامل المالي يمنح «واتساب» ميزة تنافسية هائلة بجعله وسيطاً حيوياً في الدورة المالية اليومية لمئات الملايين من البشر.

يسعى "واتساب" لأن يصبح تطبيقا خارقا بدمج المزيد من الخدمات داخله

الذكاء الاصطناعي - محرك الدفع

> الذكاء الاصطناعي - المحرك الذكي للخدمات: على الصعيد التقني، تدمج «ميتا» تقنيات الذكاء الاصطناعي التوليدي داخل المنصة لتعزيز تجربة «التطبيق الخارق»، من خلال تطوير مساعدين رقميين مدعومين بالذكاء الاصطناعي قادرين على الردّ على استفسارات المستخدم وحلّ المشاكل المعقدة آلياً. وتساهم هذه التقنيات بجعل التفاعل بين الشركات والمستخدمين أكثر كفاءة وسرعة، حيث يمكن للذكاء الاصطناعي تنسيق المواعيد وتقديم توصيات مخصصة للمنتجات بناء على تفضيلات المستخدم. هذا الذكاء المدمج يرفع من قيمة التطبيق كمنصة خدمات ذكية لا تكتفي بنقل الرسائل، بل تفهم احتياجات المستخدم وتلبيها.

> الرقابة التنظيمية ومخاوف الخصوصية: رغم هذه الطموحات الكبيرة، تواجه «ميتا» تحديات جسيمة تتعلق بخصوصية البيانات والمنافسة مع التطبيقات المحلية الراسخة في بعض الدول والمناطق. فبينما تسعى الشركة لجمع مزيد من الخدمات في تطبيق واحد، تزداد الرقابة التنظيمية حول احتكار الخدمات وحماية المعلومات الشخصية للمستخدمين، خاصة مع تداخل الخدمات المالية والتجارية مع المحادثات الخاصة. وسيعتمد نجاح «واتساب» بالتحول إلى تطبيق خارق وعالمي بشكل كبير على قدرته على موازنة هذا التوسع الخدمي مع الحفاظ على ثقة المستخدمين والتوافق مع القوانين الصارمة للمناطق والدول المختلفة.


دليلك لمتابعة المباريات الرياضية على الأجهزة الجوالة

 زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"
زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"
TT

دليلك لمتابعة المباريات الرياضية على الأجهزة الجوالة

 زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"
زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"

لطالما جذبت بطولات كرة السلة الجامعية وبداية موسم البيسبول، عشاق الرياضة إلى شاشات التلفاز في هذا الوقت من العام. إلا أن التساؤل هنا: كيف يمكنك متابعة الأحداث الرياضية عندما لا تستطيع مشاهدة المباريات؟

وسواء كنت في المكتب أو في حفل زفاف أحد أقاربك، فإن الهواتف الذكية توفر لك كل ما تحتاجه؛ إذ تقدم معظمها تطبيقات مجانية تعرض ليس فقط النتائج المباشرة، بل كذلك تفاصيل شاملة عن المباريات لإبقائك على اطلاع دائم بالمستجدات.

وإليك نظرة سريعة على طرق متابعة المباريات، حتى عندما لا تستطيع مشاهدتها:

استخدام تطبيق «غوغل»

يُعد تطبيق بحث «غوغل» Google App لنظامي «آندرويد» و«آي أو إس»، خياراً سهلاً لمتابعة المباريات مباشرة. للبدء، افتح تطبيق «غوغل»، وابحث عن مباراة على وشك الانطلاق. (انقر على زر «متابعة - Follow» بجوار الموضوع، لتتلقى تحديثات منتظمة من «غوغل»).

عندما تجد المباراة، ابحث عن زر «تثبيت النتيجة المباشرة Pin Live Score». وإذا بحثت عن فريق معين، فقد يظهر لك خيار تثبيت مبارياته القادمة تلقائياً على شاشة هاتفك. في أثناء المباراة، ستظهر لك النتيجة الحالية في نافذة صغيرة على الشاشة، بغض النظر عن التطبيق الذي تستخدمه. انقر على نافذة النتيجة لفتح تطبيق «غوغل» للاطلاع على المزيد من المعلومات، مثل وصف المباراة وإحصائيات اللاعبين.

> هواتف «غوغل بكسل». يُتيح التحديث الأخير لميزة «نظرة سريعة» في هواتف «غوغل بكسل» عرض مباريات الفرق، التي تتابعها تلقائياً في شريط أكبر على شاشة القفل.

> «سامسونغ غالاكسي». كما يُمكن لهواتف «سامسونغ غالاكسي»، التي تحتوي على شريط «الآن - Now» (أداة على شاشة القفل لعرض المعلومات الحالية)، عرض نتائج الفرق التي تتابعها في تطبيق «غوغل». ما عليك سوى فتح «الإعدادات - Settings»، ثم انتقل إلى «شاشة القفل والشاشة الدائمة Lock Screen and AOD»، وحدد «شريط الآن - select Now Bar»، ثم فعّل «الرياضة من غوغل Sports From Google».

> هاتف «آيفون». إذا كنت تستخدم تطبيق «غوغل» على جهاز «آيفون»، فتأكد من تفعيل «الأنشطة المباشرة» للتطبيق في إعدادات نظام «آي أو إس». ويمكن للطرازات الأحدث المزودة بـ«الجزيرة الديناميكية Dynamic Island» (الشريط الأسود أعلى الشاشة الذي يعرض معلومات التطبيقات في الوقت الفعلي)، عرض النتيجة هناك، بغض النظر عن التطبيق المستخدم. أما أجهزة «آيفون» القديمة، فتعرض النتيجة داخل صندوق على شاشة القفل.

متابعة نتائج المباريات على تطبيق غوغل

تطبيق «أبل سبورتس»

عام 2024، أطلقت «أبل» تطبيق «أبل سبورتس Apple Sports» المجاني لأجهزة «آيفون». ومنذ ذلك الحين، يجري تحديثه باستمرار، مع إضافة بطولات الغولف الشهر الماضي، إلى قائمة فعالياته. إذا لم تجد تطبيق «أبل سبورتس» على هاتفك، فابحث عنه في متجر التطبيقات لتنزيله وتثبيته.

يحتوي تطبيق «أبل سبورتس» على دليل إرشادي عبر الإنترنت، لكن البرنامج بشكل عام سهل الاستخدام. عند فتحه لأول مرة، تصفح حتى تصل إلى الشاشة الرئيسة لتطبيق «أبل سبورتس» مع زر «ابدأ Get Started». انقر عليه، وستجد خيار متابعة أخبار الفرق، من خلال ميزة «رياضاتي My Sports» في تطبيقات «أبل» الأخرى (مثل «أبل نيوز Apple News»)، ثم اختر الرياضات والبطولات والفرق التي تفضلها في الشاشة التالية.

تعرض الشاشة الرئيسة للتطبيق نتائج المباريات للرياضات والفرق التي اخترتها. لعرض النتيجة المباشرة على شاشة قفل هاتفك لتتمكن من متابعتها، انقر على أيقونة اللعبة لفتح نافذتها الكاملة، ثم انقر على الساعة الصغيرة أسفل لوحة النتائج. سيؤدي النقر على لوحة النتائج على شاشة القفل إلى إعادتك إلى صفحة «أبل سبورتس»، التي تحتوي على جميع تفاصيل المباراة.

ومن أجل ضمان عرض «أبل سبورتس» النتائج المباشرة لفرقك المفضلة تلقائياً، انقر على أيقونة الصفحة الرئيسة في الزاوية العلوية اليمنى من الشاشة الرئيسة، ثم انقر على أيقونة الإعدادات. في شاشة تحديثات الأحداث، حدد الفرق التي ترغب دوماً في متابعتها مباشرةً.

تطبيقات الطرف الثالث

تتوفر الكثير من التطبيقات المستقلة، المخصصة للنتائج المباشرة والتحديثات والأخبار الرياضية. وقد يوفر بعضها عمليات شراء داخل التطبيق لميزات إضافية.

لدى معظم الدوريات الرياضية الكبرى تطبيقاتها الخاصة، وكذلك الكثير من الفرق الفردية داخل هذه الدوريات. لذا، خصص بعض الوقت للبحث في متجر التطبيقات، إذا كنت تبحث عن تجربة مشجع معينة.

إذا كنت تتابع مجريات حدث رياضي معين، فمن المرجح أن تجد تطبيقاً مخصصاً له. وعلى سبيل المثال:

> بطولة كأس العالم لكرة القدم... ستنطلق بطولة كأس العالم لكرة القدم للرجال، التي تُقام كل أربع سنوات، في يونيو (حزيران). يتوفر تطبيق البطولة الرسمي (لنظامي «آندرويد» و«آي أو إس»)، لمن يرغب في مقارنة الجدول الزمني مع تقويمه الشخصي لمعرفة المباريات، التي يمكنه مشاهدتها مباشرةً وتلك التي تتطلب تحديثات مباشرة للنتائج.

> بطولة كرة السلة الجامعية للرجال والسيدات، المعروفة باسم «مارش مادنس» (NCAA March Madness)، لها تطبيقات متعددة لمتابعة جميع المباريات، ويمكنك إنشاء توقعاتك الخاصة للفائزين. يركز تطبيق «NCAA March Madness Live» (لنظامي «آندرويد» و«آي أو إس») على بطولة الرجال، لكنه يتضمن كذلك محتوى لبطولة السيدات، بينما تطبيق «NCAA Women’s March Madness» مخصص لمباريات السيدات.

* خدمة «نيويورك تايمز»