كومبيوترات محمولة لاسلكية بتقنيات اتصال متطورة

مصممة بتقنيات «واي غيغ» الأسرع 10 مرات

الكومبيوتر المحمول «ترافيل مايت بي 648» من «إيسر»
الكومبيوتر المحمول «ترافيل مايت بي 648» من «إيسر»
TT

كومبيوترات محمولة لاسلكية بتقنيات اتصال متطورة

الكومبيوتر المحمول «ترافيل مايت بي 648» من «إيسر»
الكومبيوتر المحمول «ترافيل مايت بي 648» من «إيسر»

سوف تأتي أجهزة الكومبيوتر المحمولة من إنتاج «إيسر» و«أسوس» مع تقنيات «WiGig»، ومنتجات الشحن اللاسلكية التي ظهرت في معرض إلكترونيات المستهلكين في لاس فيغاس أوائل هذا الشهر.
يريد صناع الكومبيوتر المكتبي، في المستقبل القريب، تحرير الكومبيوتر المحمول من الأسلاك والكابلات، ووداع محولات الطاقة الضخمة، وتسهيل شحن الأجهزة بقدر الإمكان. ومن الأهداف الأخرى إيجاد الاتصالات اللاسلكية السريعة بين الكومبيوتر المحمول والأجهزة الطرفية الخارجية، والذي من شأنه أن يحد من استخدام المنافذ السلكية مثل (USB) و(HDMI) من الكومبيوتر المكتبي.
وكانت شركة «إنتل» عرضت تصميما أوليا لجهاز كومبيوتر محمول لاسلكي العام الماضي. ويتم شحنه لاسلكيا من خلال وضعه على السطح. وتتصل الشاشة وغيرها من وحدات التخزين الأخرى بالجهاز عن طريق تكنولوجيا «WiGig» الناشئة، والتي تعتبر أسرع كثيرا من تكنولوجيا «Wi-Fi» الحالية.
ولم يتم الإعلان في المعرض عن منتج بعينه يحمل الخصائص اللاسلكية الرئيسية. ولكن تم الإعلان عن بعض أجهزة الكومبيوتر المحمولة مع تقنية «WiGig» المدمجة. وقال تحالف «AirFuel» لمعايير الطاقة اللاسلكية إن المنتجات القادرة على شحن أجهزة الكومبيوتر المحمولة سوف تكون متاحة خلال هذا العام.
* كومبيوتر لاسلكي سريع
وقالت شركة «إيسر» أن سلسلة أجهزة الكومبيوتر المحمولة «ترافيل مايت بي 648» (TravelMate P648) كانت الأولى من نوعها التي ضمت تكنولوجيا «WiGig» الجديدة، والتي يتوقع أن تكون أسرع 10 مرات من تكنولوجيا «Wi-Fi» الحالية. بسرعة «802. ac11». والكومبيوتر المحمول الذي يستهدف المستخدمين من رجال الأعمال سوف يُعرض للبيع بسعر 799 دولارا عند بداية طرحه في الأسواق في أبريل (نيسان) المقبل. ويأتي الكومبيوتر المحمول ذو الشاشة 14 بوصة محملا بأحدث التقنيات، مثل رقاقات «إنتل» الاختيارية طراز «سكاي ليك»، ومنافذ «ثاندربولت 3»، وذاكرة «دي دي آر 4»، وغرافيكس طراز «إنفيديا جي فورس 940 إم».
كما قالت شركة «أسوس» أيضا إنها سوف تستخدم تكنولوجيا «WiGig» في بعض أجهزة الكومبيوتر المحمولة من إنتاجها خلال هذا العام، مع الرقاقات اللاسلكية للنظم المقدمة من شركة «كوالكوم». وترى «أسوس» أن اللاعبين يستفيدون من ميزة تكنولوجيا «WiGig» الجديدة في الاتصالات السريعة بين أجهزة الكومبيوتر المحمولة والأجهزة الخارجية.
لا تستخدم تكنولوجيا «WiGig» نفس نطاق «Wi-Fi»، والاتصالات من خلالها مقصورة على الأجهزة داخل الغرفة الواحدة. ويجري نقل البيانات على طيف «60 غيغاهرتز» غير المرخص. وقدرت شركة «كوالكوم» أن رقاقات «WiGig» تنقل البيانات بمعدل «4.6 بت/ ثانية». لكن هناك مشكلة، وهي أن الأجهزة المتوافقة مع تكنولوجيا «WiGig» ليست متاحة في الأسواق حتى الآن. والأجهزة مثل الشاشات ووحدات التخزين الخارجية في حاجة للتحديث السريع لتتوافق مع منصة «WiGig» والحصول على مميزاتها.
عرضت شركة «لينوفو» شاشة «Thinkvision X24 Pro» والتي يمكن توصيل شريط «WiGig» اختياريا بها. وتوجد بالشاشة ذات 23.8 بوصة كاميرا «ريل سينس» ثلاثية الأبعاد، وسوف تُباع بسعر 399 دولارا في يونيو (حزيران). وقال المديرون التنفيذيون من شركتي «إتش بي» و«ديل» إن تكنولوجيا «WiGig» يمكن دمجها داخل الشاشة، ولكن لا يمكنهم التصريح بمواعيد محددة لإطلاق تلك المنتجات الجديدة.
وفي مجال الشحن اللاسلكي، قال تحالف «AirFuel» لمعايير الطاقة اللاسلكية إن العديد من المنتجات سوف تُطرح في الأسواق خلال العام الحالي بعد حصولها على الموافقة التنظيمية في جميع أنحاء العالم لبرامج الاعتماد. وسوف يقدم بعض صُناع المنتجات منصات الشحن اللاسلكي للأجهزة حتى مستوى 70 واط، وهو مستوى الطاقة الذي يمكن من خلاله شحن الهواتف الذكية، والتابلت، وأجهزة الكومبيوتر المحمولة متوسطة المدى حتى الشاشة ذات 15.6 بوصة.



كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
TT

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)

في العصر الرقمي الحالي، أصبح الأطفال والشباب أكثر ارتباطاً بالعالم الافتراضي، حيث يقضون ساعات طويلة في الألعاب الإلكترونية واستكشاف الإنترنت. هذا الارتباط الرقمي المستمر يجعلهم عرضة لمجموعة متنوعة من التهديدات الإلكترونية التي قد تكون خفية ولكنها خطيرة. من بين هذه التهديدات، الهجمات التي تستهدف اللاعبين الشباب من خلال استغلال الألعاب الشهيرة مثل ماينكرافت (Minecraft) وروبلكس (Roblox) وأمونغ أس (Among Us).

مع نهاية الصيف وعودة الأطفال إلى المدارس، تزداد احتمالية تعرضهم لهذه الهجمات، حيث يقضون أوقاتاً طويلة على الإنترنت خلال فترة الإجازات.

يهدف هذا المقال إلى تسليط الضوء على التهديدات الإلكترونية التي تستهدف اللاعبين الشباب، ويقدم تحليلاً شاملاً للطرق التي يستخدمها مجرمو الإنترنت لاستغلال هذه الفئة، بالإضافة إلى النصائح والإرشادات لحماية الأطفال أثناء اللعب على الإنترنت.

التهديدات الإلكترونية الموجهة للاعبين الشباب

شهدت الفترة ما بين النصف الثاني من عام 2023 والنصف الأول من عام 2024 تزايداً في الهجمات الإلكترونية التي تستهدف اللاعبين الشباب. وفقاً لتقرير صادر عن شركة «كاسبرسكي» (Kaspersky)، تم اكتشاف أكثر من 6.6 مليون محاولة هجوم تستغل الألعاب الشهيرة بين الأطفال خلال هذه الفترة.

محاولات تنزيل ملفات ضارة أو غير مرغوب فيها تتنكر على شكل ألعاب للأطفال في النصف الثاني من عام 2023 - النصف الأول من عام 2024 (كاسبرسكي)

1. ألعاب الفيديو كأداة استغلال

تعتمد الهجمات الإلكترونية الموجهة للأطفال غالباً على الألعاب الشهيرة التي يحبونها. من بين الألعاب التي تم استغلالها بشكل كبير:

- ماينكرافت (Minecraft): استُخدمت هذه اللعبة في أكثر من 3 ملايين محاولة هجوم.

- روبلكس (Roblox): سجلت 1.6 مليون محاولة هجوم.

- أمونغ أس (Among Us): جرت محاولات لاستغلال اللعبة في 945000 هجوم.

يستغل مجرمو الإنترنت شعبية هذه الألعاب عبر تقديم برامج ضارة (Malware) أو إعلانات مزعجة (Adware) تحت غطاء ملفات تتعلق باللعبة، مثل التعديلات (Mods) أو الحيل (Cheats)، مما يجعل اللاعبين ينزلون ملفات ضارة دون علمهم.

2. التصيد الاحتيالي

من بين أخطر التهديدات التي تواجه الأطفال أثناء اللعب على الإنترنت هو التصيد الاحتيالي. يقوم مجرمو الإنترنت بإنشاء صفحات وهمية تشبه المواقع الرسمية للألعاب الشهيرة أو تدعي تقديم عناصر حصرية داخل اللعبة، مثل الشخصيات أو الملابس الافتراضية. في كثير من الأحيان، يُطلب من اللاعبين الشباب إدخال بياناتهم الشخصية أو بيانات حساباتهم في هذه الصفحات، مما يؤدي إلى سرقة حساباتهم أو بياناتهم المالية.

3. الهجمات المدعومة بالذكاء الاصطناعي

أصبحت الهجمات أكثر تقدماً مع تطور التكنولوجيا. يستخدم مجرمو الإنترنت أدوات الذكاء الاصطناعي (Artificial Intelligence) لإنشاء هجمات مخصصة وأكثر إقناعاً. على سبيل المثال، يستخدمون الذكاء الاصطناعي لإنشاء رسائل تصيد (Phishing Messages) تبدو واقعية للغاية، مما يزيد من فرص إيقاع الأطفال في الفخ. بالإضافة إلى ذلك، يمكنهم إنشاء صفحات تصيد معقدة تبدو متطابقة مع المواقع الرسمية للألعاب الشهيرة.

عملية احتيال تستغل العلامة التجارية لـPokémon GO (كاسبرسكي)

4. برمجيات التحميل والإعلانات المزعجة

أكثر التهديدات شيوعاً التي تم اكتشافها خلال الفترة هي برمجيات التحميل، والتي تقوم بتنزيل برمجيات أخرى ضارة على الجهاز بمجرد تنزيلها. كما تم اكتشاف عدد كبير من البرمجيات الإعلانية المزعجة التي تظهر إعلانات غير مرغوب فيها على أجهزة الأطفال.

تحليل محاولات الهجمات

وفقاً لتقرير كاسبرسكي (Kaspersky)، شهد النصف الأول من عام 2024 انخفاضاً طفيفاً في عدد محاولات الهجوم مقارنة بالنصف الثاني من عام 2023، حيث انخفضت محاولات الهجوم من 3.4 مليون إلى 3.16 مليون محاولة. ولكن في المقابل، زاد عدد المستخدمين الذين تم استهدافهم بنسبة 30%، ليصل إلى 132000 مستخدم في النصف الأول من 2024، مقارنة بـ100000 مستخدم في النصف الثاني من 2023. يشير هذا إلى أن الهجمات أصبحت أكثر تحديداً ودقة، مما أدى إلى تأثير أكبر على عدد أكبر من المستخدمين.

أبرز التهديدات والبرمجيات الضارة

من بين التهديدات التي تم اكتشافها خلال الفترة المذكورة:

1. برمجيات التحميل: استخدمت في أكثر من 6 ملايين محاولة هجوم.

2. البرمجيات الإعلانية: ظهرت في 283928 محاولة.

3. التروجانات: تشمل أنواعاً متعددة من البرمجيات الضارة التي تقوم بأنشطة خبيثة مثل سرقة البيانات أو التحكم بالجهاز.

التروجانات الأكثر شيوعاً:

- تروجان-إس إم إس (Trojan-SMS): يرسل رسائل إلى أرقام مميزة دون علم المستخدم.

- تروجان-سباي (Trojan-Spy): يسجل بيانات المستخدم مثل ضغطات المفاتيح والبيانات الشخصية.

- تروجان-بي إس دبليو (Trojan-PSW): يسرق كلمات المرور من الأجهزة المصابة.

يتم استخدام صور المشاهير طُعماً لجذب الأطفال لاتباع مخطط احتيالي (كاسبرسكي)

الاحتيالات المتكررة

من بين أكثر الحيل شيوعاً في عالم الألعاب الإلكترونية هي تلك التي تعد اللاعبين بالحصول على عناصر نادرة أو عملات داخل اللعبة. يستخدم مجرمو الإنترنت هذه الحيل لاستدراج اللاعبين إلى صفحات تصيد، حيث يُطلب منهم إدخال بيانات حساباتهم أو حتى بياناتهم المالية. في بعض الحالات، يتم استخدام شخصيات مشهورة مثل Mr. Beast لجذب انتباه الأطفال وإغرائهم بالمشاركة في هذه الاحتيالات.

كيف نحمي الأطفال من هذه التهديدات؟

مع تزايد التهديدات الإلكترونية التي تستهدف الأطفال، من الضروري أن يتخذ الآباء خطوات فعالة لحماية أطفالهم. إليك بعض النصائح التي يمكن أن تساعد في تعزيز الأمان الإلكتروني للأطفال:

1. التواصل المفتوح: من المهم أن يتحدث الآباء مع أطفالهم حول المخاطر التي قد يواجهونها على الإنترنت وأن يشرحوا لهم كيفية تجنبها.

2. استخدام برامج الحماية: يجب تثبيت برامج حماية موثوقة على أجهزة الأطفال، مثل كاسبرسكي سيف كيدز (Kaspersky Safe Kids)، التي توفر مراقبة شاملة لأنشطة الأطفال عبر الإنترنت.

3. تعليم الأطفال أسس الأمن الإلكتروني: تعليم الأطفال كيفية التعامل مع الروابط الغريبة أو العروض المغرية يمكن أن يقلل من احتمالية تعرضهم للتهديدات.

4. إعداد كلمات مرور قوية: مساعدة الأطفال على إعداد كلمات مرور فريدة لكل حساب وتغييرها بانتظام.

5. وضع قواعد صارمة للاستخدام: تحديد الأنشطة المسموح بها على الإنترنت ووضع حدود للوقت المسموح به للعب يمكن أن يساعد في تقليل المخاطر.

في خضم تطور العالم الرقمي، تبقى الحماية الإلكترونية للأطفال أمراً بالغ الأهمية. من خلال فهم التهديدات التي تستهدف اللاعبين الشباب واتخاذ الخطوات المناسبة لحمايتهم، يمكننا توفير بيئة رقمية آمنة لأطفالنا. تعزيز الوعي الإلكتروني والتواصل المفتوح مع الأطفال حول مخاطر الإنترنت هو المفتاح لبناء جيل أكثر أماناً وثقة في التعامل مع العالم الرقمي.