دع هاتفك يتحدث إلى كومبيوترك وأجهزتك الأخرى

تزامن وتواصل وتشارك الأجهزة المحمولة في كل الأمكنة والأوقات

دع هاتفك يتحدث إلى كومبيوترك وأجهزتك الأخرى
TT

دع هاتفك يتحدث إلى كومبيوترك وأجهزتك الأخرى

دع هاتفك يتحدث إلى كومبيوترك وأجهزتك الأخرى

جلست قبل فترة قصيرة في الطائرة قرب إحدى السيدات وهي تحمل معها مجموعة من الأجهزة، كاللابتوب، والجهاز اللوحي، وهاتف «آيفون»، وآخر بنظام «أندرويد»، وثالث من طراز «بلاكبيري»، وعندما علقت على ذلك كله، تنهدت بعمق وقالت: «لماذا تكون جميع المهمات موزعة على الأجهزة كلها في جميع الأوقات»؟ أليس ما وعدنا به، هي حياة بأجهزة متزامنة عندما برزت فكرة «السحاب» الإلكتروني؟ لحد ما نحن نملك مثل هذا التزامن، فعندما نقوم بشطب البريد الإلكتروني، يحصل ذلك عبر الأجهزة كلها، كما يمكننا الحصول على حسابات البريد الإلكتروني من أي جهاز، من أي مكان في العالم.
وإذا ما ذهبنا أبعد ودعمنا أجهزتنا بخدمات مثل «غوغل دوكس»، يمكننا تخزين المستندات، وجداول البيانات، والفيديوهات وحفظها، في السحاب، وفتحها من أي كومبيوتر، والأمر ذاته صحيح بالنسبة إلى الملفات، والصور، المحفوظة في مكان ما، مثل «دروبوكس»، أو «بوكس». ولا ينطبق كل هذا التزامن إلا على الملفات، والنشرات، والصور، والبريد الإلكتروني.

* توحيد الاتصالات
الشيء الجديد الثمين في هذا المجال، هو توحيد الاتصالات جميعها، ما يجعل هاتفك يتحدث إلى كومبيوترك، عندما تتمكن من مشاهدة الرسائل النصية مثلا، والمكالمات الهاتفية والإجابة عليها من أي جهاز.
إن هذا الأمر بات موجودا، وعلى الرغم من أن «آبل» تملك الحل الأفضل، لكنها ليست الوحيدة في هذا الشأن. ويضم نظام تشغيل «آبل» الجديد للأجهزة الجوالة «آي أو إس 8»، ونظام تشغيل الكومبيوتر «أو إس إكس يوسميتي» مميزات تدعى «كونتنيوتي وهاندأوف» Continuity and Handoff. وتسمح «كونتنيوتي» بالمشاركة بالمعلومات، مثل تحديد الاتجاهات، ونوافذ التصفح، ومسودات البريد الإلكتروني، والخدمات المتعددة، طالما كانت جميع الأجهزة من «آبل»، كما تشغل آخر ما توصلت إليه البرمجيات.
وحال تحديثك أجهزتك، فإنها غالبا ما تقوم بدعم هذه الخاصيات بصورة افتراضية. وعندما تشرع بالعمل تصبح سهلة الاستخدام، بل حتى تعمل مع بعض التطبيقات التي ليست من صنع «آبل»، فمع «كونتنيوتي» يكون هاتفك أو جهاز «آيباد» متصلا بجهاز «ماك» عن طريق «بلوتوث». فإذا كان الجهاز على مدى الكومبيوتر (10 إلى 20 قدما تقريبا) يمكنه التقاط ما تعمل عليه ونقله إلى الهاتف.
ومثال على ذلك عندما كنت أكتب هذه السطور على متصفح «غوغل كروم» مستخدمة «غوغل دوكس» ضغطت على زر الصفحة الرئيسية لتشغيل شاشة هاتف «آيفون». وهنالك في أسفل الشاشة في الزاوية اليسرى أيقونة صغيرة للتصفح، ولدى الكبس عليها والمسح عليها إلى الأعلى، فتح الهاتف أوتوماتيكيا نافذة تصفح التي جلبت لي مستند «غوغل دوكس» ذاته، الذي كنت أعمل عليه.
ومثال آخر أكثر فائدة وهو الملاحة. فإذا استخدمت «سفاري» للبحث عن الاتجاهات وفتحتها على «آبل مابس» في الكومبيوتر، تبرز أيقونة الخرائط «مابس» على الهاتف. ولدى المسح على هذه الأيقونة إلى الأعلى رأيت الاتجاهات هذه على الهاتف.
ولدى استخدام مزية «هاند أوف» يمكن أيضا استخدام التواصل الهاتفي في هاتفك لإجراء الاتصالات، وتلقي المكالمات عن طريق جهاز «ماك»، كما يمكن إرسال واستلام الرسائل النصية على أي من أجهزتك التي تستخدم نظام «آي أو إس». ولدى إجراء اتصال، فإنه يعمل مع الأرقام الهاتفية في «سفاري». وإذا كنت تبحث عن شركة في «سفاري» عبر الكومبيوتر على سبيل المثال، وعثرت على رقم هاتف لها، يمكن النقر على هذا الرقم لإجراء الاتصال الذي يحصل على الكومبيوتر مستخدما ميكروفونه ومكبرات صوته.

* الهاتف والكومبيوتر
وثمة خيارات أخرى لجعل هاتفك يتحدث إلى الكومبيوتر، والخيار الأشمل من هذه الناحية هي «غوغل». فالجمع بين «جيميل»، ومتصفح «كروم»، وتطبيق «غوغل هانغأوتس»، يتيح لك رؤية البريد المتزامن، وفتح علامات التبويب، والاتجاهات، والرسائل على الهاتف، أو الجهاز اللوحي، أو الكومبيوتر، حتى ولو كانت بعض هذه الأجهزة من صنع «آبل»، أو أي شركة أخرى.
لكن من سوء الحظ، كما هو الحال مع الكثير من حلول «غوغل»، فإن مثل هذه الأمور تحتاج إلى بعض الجهد لكي تعمل. ومثال على ذلك، يمكن إجراء مكالمات هاتفية من داخل «جيميل» مجانا عن طريق تطبيق «غوغل بلاص هانغاوتس» Google Plus Hangouts app لمستخدمي «هانغاوتس» الآخرين فقط.
وبغية إرسال وتلقي النصوص والبريد الصوتي عبر الهاتف، أو الكومبيوتر، مستخدما تطبيق «هانغآوتس»، عليك تركيب «غوغل فويس». وهذه خدمة مجانية متوفرة في الولايات المتحدة فقط، التي تعين لك رقما هاتفيا جديدا. والأمر الجيد حول هذا المنتج هو إمكانية إلحاق أرقام هاتفية متعددة برقم «غوغل فويس».
وحال استخدام «غوغل فويس» مع «هانغآوتس»، يمكن للخدمة هذه إدخال المكالمات والاتصالات على هاتفك، أو كومبيوترك، ونسخ الرسائل الصوتية والبريدية الإلكترونية وإرسالها إليك على شكل بريد الكتروني، مع إرسال أو إستلام رسائل نصية ومكالمات في أي مكان جرى فيه تركيب تطبيق «هانغآوتس». ويعمل تطبيق «هانغآوتس» على أجهزة «ماك»، و«بي سي»، و«آيفون»، وغيرها من الهواتف أيضا.
وتقدم «غوغل» أيضا امتدادا لـ«كروم» تسميه «كروم تو فون»، الذي يتيح إرسال الروابط إلى صفحات «ويب»، والأرقام الهاتفية والاتجاهات من المتصفح إلى هاتفك عن طريق نقرة واحدة.
وتقدم «بلاكبيري» أيضا خدمة مشاركة مثيرة للاهتمام أيضا. إذ تصنع الشركة برمجيات مكتبية تدعى «بلاكبيري بليند» BlackBerry Blend التي تقوم بتحميل الرسائل، والبريد الإلكتروني، والصور، والملفات، من هواتف «بلاكبيري» الجديدة إلى جهاز «ماك»، أو «بي سي»، أو الجهاز اللوحي، بما في ذلك «آيباد». كما يمكن رؤية الإخطارات والتنبيهات وقراءة البريد الإلكتروني والجواب عليه، والعمل كما لو كنت على الهاتف ذاته. وتنفتح جميع الرسائل والملفات في نوافذ منفصلة عن بقية البيانات الأخرى الموجودة على جهاز الكومبيوتر.
أما «موتورولا» فتصنع «موتورولا كونيكت» Motorola Connect الذي يعمل على «موتو إكس»، و«درويد تيربو»، وهاتفين آخرين، مع إمكانية رؤية الرسائل النصية وإرسالها والرد على الاتصالات الواردة على الكومبيوتر. وهو يعمل مثل امتداد متصفح «كروم».

* خدمة «نيويورك تايمز»



ماسك ينفي تقارير عن تقييم «سبيس إكس» بمبلغ 800 مليار دولار

ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
TT

ماسك ينفي تقارير عن تقييم «سبيس إكس» بمبلغ 800 مليار دولار

ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)

نفى الملياردير ورائد الأعمال الأميركي إيلون ماسك، السبت، صحة تقارير إعلامية أفادت بأن شركة «سبيس إكس» للفضاء ستبدأ بيع أسهم ثانوية من شأنها أن تقدر قيمة الشركة بنحو 800 مليار دولار، واصفاً إياها بأنها غير دقيقة.

وأضاف ماسك على منصة «إكس»: «لقد كانت تدفقات (سبيس إكس) النقدية إيجابية لسنوات عديدة وتقوم بعمليات إعادة شراء أسهم دورية مرتين في السنة لتوفير السيولة للموظفين والمستثمرين».


بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
TT

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)

اختُتمت في ملهم شمال الرياض، الخميس، فعاليات «بلاك هات الشرق الأوسط وأفريقيا 2025»، الذي نظمه الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، وشركة «تحالف»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

وسجّلت نسخة هذا العام مشاركة مكثفة جعلت «بلاك هات 2025» من أبرز الفعاليات السيبرانية عالمياً؛ حيث استقطب نحو 40 ألف زائر من 160 دولة، داخل مساحة بلغت 60 ألف متر مربع، بمشاركة أكثر من 500 جهة عارضة، إلى جانب 300 متحدث دولي، وأكثر من 200 ساعة محتوى تقني، ونحو 270 ورشة عمل، فضلاً عن مشاركة 500 متسابق في منافسات «التقط العلم».

كما سجّل المؤتمر حضوراً لافتاً للمستثمرين هذا العام؛ حيث بلغت قيمة الأصول المُدارة للمستثمرين المشاركين نحو 13.9 مليار ريال، الأمر الذي يعكس جاذبية المملكة بوصفها بيئة محفّزة للاستثمار في تقنيات الأمن السيبراني، ويؤكد تنامي الثقة الدولية بالسوق الرقمية السعودية.

وأظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية؛ حيث بلغ إجمالي المشاركين 4100 متسابق، و1300 شركة عالمية، و1300 متخصص في الأمن السيبراني، في مؤشر يعكس اتساع التعاون الدولي في هذا القطاع داخل المملكة.

إلى جانب ذلك، تم الإعلان عن أكثر من 25 صفقة استثمارية، بمشاركة 200 مستثمر و500 استوديو ومطور، بما يُسهم في دعم بيئة الاقتصاد الرقمي، وتعزيز منظومة الشركات التقنية الناشئة.

وقال خالد السليم، نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز لـ«الشرق الأوسط»: «إن (بلاك هات) يُحقق تطوّراً في كل نسخة عن النسخ السابقة، من ناحية عدد الحضور وعدد الشركات».

أظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية (بلاك هات)

وأضاف السليم: «اليوم لدينا أكثر من 350 شركة محلية وعالمية من 162 دولة حول العالم، وعدد الشركات العالمية هذا العام زاد بنحو 27 في المائة على العام الماضي».

وسجّل «بلاك هات الشرق الأوسط وأفريقيا» بنهاية نسخته الرابعة، دوره بوصفه منصة دولية تجمع الخبراء والمهتمين بالأمن السيبراني، وتتيح تبادل المعرفة وتطوير الأدوات الحديثة، في إطار ينسجم مع مسار السعودية نحو تعزيز كفاءة القطاع التقني، وتحقيق مستهدفات «رؤية 2030».


دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
TT

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

أظهرت دراسة حديثة أجرتها شركة «كاسبرسكي» في منطقة الشرق الأوسط وتركيا وأفريقيا، ونُشرت نتائجها خلال معرض «بلاك هات 2025» في الرياض، واقعاً جديداً في بيئات العمل السعودية.

فقد كشف الاستطلاع، الذي حمل عنوان «الأمن السيبراني في أماكن العمل: سلوكيات الموظفين ومعارفهم»، أن نصف الموظفين فقط في المملكة تلقّوا أي نوع من التدريب المتعلق بالتهديدات الرقمية، على الرغم من أن الأخطاء البشرية ما زالت تمثل المدخل الأبرز لمعظم الحوادث السيبرانية.

وتشير هذه النتائج بوضوح إلى اتساع فجوة الوعي الأمني، وحاجة المؤسسات إلى بناء منظومة تدريبية أكثر صرامة وشمولاً لمختلف مستويات الموظفين.

تكتيكات تتجاوز الدفاعات التقنية

تُظهر البيانات أن المهاجمين باتوا يعتمدون بشكل متزايد على الأساليب المستهدفة التي تستغل الجانب النفسي للأفراد، وعلى رأسها «الهندسة الاجتماعية».

فعمليات التصيّد الاحتيالي ورسائل الانتحال المصممة بعناية قادرة على خداع الموظفين ودفعهم للإفصاح عن معلومات حساسة أو تنفيذ إجراءات مالية مشبوهة.

وقد أفاد 45.5 في المائة من المشاركين بأنهم تلقوا رسائل احتيالية من جهات تنتحل صفة مؤسساتهم أو شركائهم خلال العام الماضي، فيما تعرّض 16 في المائة منهم لتبعات مباشرة جراء هذه الرسائل.

وتشمل صور المخاطر الأخرى المرتبطة بالعنصر البشري كلمات المرور المخترقة، وتسريب البيانات الحساسة، وعدم تحديث الأنظمة والتطبيقات، واستخدام أجهزة غير مؤمنة أو غير مُشفّرة.

الأخطاء البشرية مثل كلمات المرور الضعيفة وتسريب البيانات وعدم تحديث الأنظمة تشكل أبرز أسباب الاختراقات (شاترستوك)

التدريب... خط الدفاع الأول

ورغم خطورة هذه السلوكيات، يؤكد الاستطلاع أن الحد منها ممكن بدرجة كبيرة عبر برامج تدريب موجهة ومستمرة.

فقد اعترف 14 في المائة من المشاركين بأنهم ارتكبوا أخطاء تقنية نتيجة نقص الوعي الأمني، بينما أشار 62 في المائة من الموظفين غير المتخصصين إلى أن التدريب يعدّ الوسيلة الأكثر فاعلية لتعزيز وعيهم، مقارنة بوسائل أخرى مثل القصص الإرشادية أو التذكير بالمسؤولية القانونية.

ويبرز هذا التوجه أهمية بناء برامج تدريبية متكاملة تشكل جزءاً أساسياً من الدفاع المؤسسي ضد الهجمات.

وعند سؤال الموظفين عن المجالات التدريبية الأكثر أهمية لهم، جاءت حماية البيانات السرية في صدارة الاهتمامات بنسبة 43.5 في المائة، تلتها إدارة الحسابات وكلمات المرور (38 في المائة)، وأمن المواقع الإلكترونية (36.5 في المائة).

كما برزت موضوعات أخرى مثل أمن استخدام الشبكات الاجتماعية وتطبيقات المراسلة، وأمن الأجهزة المحمولة، والبريد الإلكتروني، والعمل عن بُعد، وحتى أمن استخدام خدمات الذكاء الاصطناعي التوليدي.

واللافت أن ربع المشاركين تقريباً أبدوا رغبتهم في تلقي جميع أنواع التدريب المتاحة، ما يعكس حاجة ملحة إلى تعليم شامل في الأمن السيبراني.

«كاسبرسكي»: المؤسسات بحاجة لنهج متكامل يجمع بين حلول الحماية التقنية وبناء ثقافة أمنية تُحوّل الموظفين إلى خط دفاع فعّال (شاترستوك)

تدريب عملي ومتجدد

توضح النتائج أن الموظفين مستعدون لاكتساب المهارات الأمنية، لكن يُشترط أن تكون البرامج التدريبية ذات طابع عملي وتفاعلي، وأن تُصمَّم بما يتناسب مع أدوار الموظفين ومستوى خبراتهم الرقمية. كما ينبغي تحديث المحتوى بانتظام ليتوافق مع تطور التهديدات.

ويؤدي تبني هذا النهج إلى ترسيخ ممارسات يومية مسؤولة لدى الموظفين، وتحويلهم من نقطة ضعف محتملة إلى عنصر دفاعي فاعل داخل المؤسسة، قادر على اتخاذ قرارات أمنية واعية وصد محاولات الاحتيال قبل تصعيدها.

وفي هذا السياق، يؤكد محمد هاشم، المدير العام لـ«كاسبرسكي» في السعودية والبحرين، أن الأمن السيبراني «مسؤولية مشتركة تتجاوز حدود أقسام تقنية المعلومات».

ويشير إلى أن بناء مؤسسة قوية يتطلب تمكين جميع الموظفين من الإدارة العليا إلى المتدربين من فهم المخاطر الرقمية والتصرف بوعي عند مواجهتها، وتحويلهم إلى شركاء حقيقيين في حماية البيانات.

تقوية دفاعات المؤسسات

ولتقوية دفاعاتها، تنصح «كاسبرسكي» أن تعتمد المؤسسات نهجاً متكاملاً يجمع بين التكنولوجيا والمهارات البشرية واستخدام حلول مراقبة وحماية متقدمة مثل سلسلة «Kaspersky Next» وتوفير برامج تدريبية مستمرة مثل منصة «كاسبرسكي» للتوعية الأمنية الآلية، إضافة إلى وضع سياسات واضحة تغطي كلمات المرور وتثبيت البرمجيات وتجزئة الشبكات.

وفي الوقت نفسه، يساعد تعزيز ثقافة الإبلاغ عن الأنشطة المشبوهة ومكافأة السلوكيات الأمنية الجيدة في خلق بيئة عمل أكثر يقظة واستعداداً.

يذكر أن هذا الاستطلاع أُجري في عام 2025 بواسطة وكالة «Toluna»، وشمل 2,800 موظف وصاحب عمل في سبع دول، بينها السعودية والإمارات ومصر، ما يقدم صورة إقليمية شاملة حول مستوى الوعي والتحديات المرتبطة بالأمن السيبراني في أماكن العمل.