«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

أكثر من 97 % من الهجمات لسرقة الهوية

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
TT

«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)

لم تعد قضية الأمن السيبراني تقنية فحسب، بل تحوّلت إلى خط الدفاع الأول عن الاقتصادات والمجتمعات في عصر التحوّل الرقمي. تقرير «الدفاع الرقمي لعام 2025» الصادر عن «مايكروسوفت» يوضح هذه الحقيقة بجلاء، إذ يكشف أن السعودية احتلّت المرتبة 23 عالمياً، والخامسة في منطقة الشرق الأوسط وأفريقيا، من حيث تكرار الأنشطة السيبرانية التي تؤثر على العملاء، بنسبة تقارب 5.6 في المائة من إجمالي العملاء المتأثرين في المنطقة.

ومع تسارع التحوّل الرقمي في السعودية ضمن «رؤية 2030»، من الخدمات الحكومية إلى المنصات المالية والقطاع الصحي والذكاء الاصطناعي، تتنامى في المقابل المخاطر السيبرانية بوتيرة غير مسبوقة، ما يجعل الأمن الرقمي عنصراً أساسياً في استدامة التنمية والابتكار.

تعالج «مايكروسوفت» يومياً أكثر من 100 تريليون إشارة أمنية وتمنع 4.5 مليون محاولة برمجيات خبيثة جديدة (شاترستوك)

اقتصاد جديد للجريمة السيبرانية

يوضح تقرير «مايكروسوفت» أن الدافع المالي هو المحرك الأكبر للهجمات السيبرانية. فأكثر من 52 في المائة من الهجمات ذات الدوافع المعروفة كانت مدفوعة بالابتزاز أو برمجيات الفدية (Ransomware)، في حين لم تتجاوز الهجمات المخصصة للتجسس 4 في المائة فقط. كما أن 80 في المائة من الحوادث التي حققت فيها فرق الأمن لدى «مايكروسوفت» العام الماضي استهدفت سرقة البيانات. ويشير ذلك بوضوح إلى أن الغالبية تسعى وراء الربح، وليس جمع المعلومات الاستخباراتية.

وقد أصبحت الجريمة السيبرانية أكثر تعقيداً بفضل سهولة الوصول إلى أدوات متقدمة عبر الإنترنت، إذ لم يعد المهاجم بحاجة إلى مهارات تقنية عالية لتوسيع عملياته.

وتشير أرقام «مايكروسوفت» إلى أن الشركة تعالج يومياً أكثر من 100 تريليون إشارة أمنية، وتحظر 4.5 مليون محاولة برمجيات خبيثة جديدة، وتحلل 38 مليون إنذار مرتبط بالهوية، وتفحص 5 مليارات رسالة بريد إلكتروني بحثاً عن محاولات تصيّد أو فيروسات.

في هذا السياق، أصبحت المؤسسات السعودية خصوصاً في القطاعات الحيوية مثل الطاقة والتمويل والرعاية الصحية مطالَبة باعتبار الأمن السيبراني أولوية استراتيجية لا تقل عن إدارة العمليات أو حماية الإيرادات.

الهجمات تتحوّل إلى أزمات واقعية

تُظهر بيانات التقرير أن المجرمين الإلكترونيين باتوا يركّزون بشكل متزايد على الخدمات العامة والبنى التحتية الحيوية، إذ إن أي اختراق لها ينعكس مباشرة على حياة الناس اليومية. فقد استهدفت الهجمات مؤخراً المستشفيات، والحكومات المحلية، والقطاع التعليمي، نظراً لما تحتويه من بيانات حساسة ولأن كثيراً من أنظمتها تعتمد على برمجيات قديمة أو ميزانيات محدودة للأمن السيبراني.

النتائج كانت ملموسة عالمياً من حيث تأخير في الخدمات الطبية الطارئة، وتعطّل شبكات النقل، وإلغاء الحصص الدراسية، وهي أمثلة على آثار الهجمات خلال العام الماضي.

وتوضح «مايكروسوفت» أن «عصابات الفدية» تستغل ضعف هذه القطاعات لأنها لا تملك ترف الوقت، فالمستشفى لا يمكنه الانتظار لاستعادة أنظمته، ما يضطره أحياناً لدفع الفدية سريعاً. كما يجري بيع البيانات الطبية والحكومية المسروقة في الأسواق المظلمة، ما يغذي أنشطة إجرامية أخرى.

وفي الوقت الذي توسّع فيه المملكة بنيتها التحتية الرقمية في مجالات الصحة والنقل والخدمات الحكومية، يبرز هذا الاتجاه كتحذيرٍ بضرورة دمج الأمن السيبراني في تصميم المشاريع الوطنية منذ البداية، لضمان استمرار الخدمات العامة وحماية المجتمع.

الجهات الخبيثة باتت تستهدف المستشفيات والهيئات الحكومية والمؤسسات التعليمية (غيتي)

الذكاء الاصطناعي... سلاح مزدوج

شهد عام 2025 تصاعداً غير مسبوق في استخدام الذكاء الاصطناعي من قبل المهاجمين والمدافعين على حد سواء. فالمهاجمون يستخدمونه لتوليد رسائل تصيّد أكثر واقعية، وإنتاج محتوى زائف مقنع، وتطوير برمجيات خبيثة قابلة للتكيّف. كما دمجت بعض الجهات الحكومية الذكاء الاصطناعي في عمليات التأثير السيبراني لجعلها أكثر دقة وانتشاراً.

في المقابل، أصبحت تقنيات الذكاء الاصطناعي أداة حيوية للدفاع أيضاً. فـ«مايكروسوفت» تستخدمها لاكتشاف التهديدات مبكراً، وسدّ فجوات المراقبة، وكشف محاولات الاحتيال الإلكتروني.

ويؤكد التقرير أن على المؤسسات والحكومات تأمين أنظمة الذكاء الاصطناعي نفسها وتدريب فرقها على الاستخدام الآمن، حتى لا يتحوّل الذكاء الاصطناعي من درع إلى سلاح ضدها.

بالنسبة للمملكة التي تستثمر بقوة في النماذج اللغوية العربية، والذكاء الاصطناعي السيادي، والبنية التحتية الذكية، فإن هذه المعادلة تمثل تحدياً استراتيجياً يتطلب بناء منظومات «ذكاء آمن» موازية للابتكار التقني.

الهوية الرقمية... الحلقة الأضعف

من أبرز الأرقام في التقرير أن أكثر من 97 في المائة من الهجمات على الهوية كانت عبر كلمات المرور، وأن الهجمات القائمة على الهوية ارتفعت بنسبة 32 في المائة في النصف الأول من 2025. بمعنى آخر، المهاجمون لا «يقتحمون» الأنظمة، بل «يسجلون الدخول» ببيانات مسروقة.

تأتي هذه البيانات من تسريبات ضخمة أو من برامج خبيثة تُعرف باسم «Infostealers» تقوم بسرقة كلمات المرور وملفات الجلسات، ثم تُباع على منتديات الجريمة الإلكترونية لتُستخدم لاحقاً في نشر برامج الفدية.

ويشير التقرير إلى أن الحل بسيط وفعّال، عبر استخدام المصادقة المتعددة العوامل المقاومة للتصيّد (MFA)، التي يمكنها منع أكثر من 99 في المائة من هذه الهجمات حتى لو كانت بيانات الدخول صحيحة.

وفي مايو (أيار) 2025، تمكنت وحدة الجرائم الرقمية في مايكروسوفت (DCU)، بالتعاون مع وزارة العدل الأميركية واليوروبول، من تفكيك شبكة «Lumma Stealer»، إحدى أكثر أدوات سرقة البيانات استخداماً عالمياً.

ارتفعت الهجمات القائمة على الهوية بنسبة 32 % في النصف الأول من 2025 و97 % منها اعتمد على كلمات المرور (شاترستوك)

الأمن السيبراني مسؤولية مشتركة

يخلص التقرير إلى أن الأمن السيبراني أصبح مسؤولية جماعية تتطلب تحديثاً مستمراً للأنظمة وتبادلاً للمعلومات بين القطاعين العام والخاص. وتلتزم «مايكروسوفت» بتعزيز هذا النهج عبر مبادرتها «Secure Future Initiative» التي تهدف إلى دمج الحماية في كل منتج وخدمة، وتطوير إطار شفاف للمساءلة.

كما يشدد التقرير على أهمية الدور الحكومي في ردع الهجمات السيبرانية عبر المساءلة والعقوبات، مشيراً إلى تزايد حالات نَسْب الهجمات إلى جهات أجنبية وفرض عقوبات وإجراءات قانونية ضدها، وهي خطوات ضرورية لبناء «ردع جماعي» عالمي.

وفي هذا السياق، تبرز المملكة من خلال الهيئة الوطنية للأمن السيبراني (NCA) كأحد النماذج الإقليمية الرائدة في بناء بيئة رقمية آمنة ومتوافقة مع أفضل الممارسات الدولية.

نحو مستقبل رقمي أكثر صموداً

تكشف نتائج تقرير «مايكروسوفت» أن الحدود بين المخاطر الرقمية والواقعية تلاشت تقريباً، وأن الأمن السيبراني بات مؤشراً على قوة الدول واستقرارها.

ومع كون السعودية أحد أكبر الأسواق الرقمية في المنطقة وأحد أكثرها استهدافاً في الوقت نفسه، فإن مسارها نحو التحول الرقمي يرسّخ مكانتها كمركز متقدم في بناء منظومات الأمن السيبراني الإقليمي.

الرسالة الختامية في التقرير واضحة؛ لن تحمي التقنية المستقبل وحدها، بل الوعي والتعاون والجاهزية المشتركة هي الأساس في مواجهة تهديدات عالم بلا حدود.


مقالات ذات صلة

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) play-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) play-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)
تكنولوجيا شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات) play-circle

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

اختُتمت في الرياض، فعاليات «بلاك هات 2025»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

«الشرق الأوسط» (الرياض)
تكنولوجيا نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

ذكرت دراسة «كاسبرسكي» أن نصف موظفي السعودية تلقوا تدريباً سيبرانياً ما يجعل الأخطاء البشرية مدخلاً رئيسياً للهجمات الرقمية.

نسيم رمضان (لندن)

«غوغل» و«أبل» تبرمان صفقة ذكاء اصطناعي لنماذج جيميناي

باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)
باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)
TT

«غوغل» و«أبل» تبرمان صفقة ذكاء اصطناعي لنماذج جيميناي

باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)
باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)

أعلنت شركة «ألفابت»، اليوم (الاثنين)، أنها أبرمت ​صفقة مدتها عدة سنوات مع شركة «أبل» تقضي باعتماد الجيل التالي من نماذج الذكاء الاصطناعي الخاصة بالشركة المصنعة لهواتف آيفون على ‌نماذج جيميناي التابعة ‌لـ«غوغل».

وتشير ‌هذه الشراكة ​إلى ‌ثقة كبيرة في تقنية الذكاء الاصطناعي من «غوغل»، بعد إطلاق أحدث إصدار من جيميناي الذي حظي بتقييمات ممتازة، مما زاد الضغط على المنافسين.

وستشغل نماذج «غوغل» ‌ميزات «أبل إنتليجنس» التي تعتزم الشركة طرحها مستقبلاً، ومنها نسخة محدثة من المساعد الافتراضي «سيري» والمقرر إطلاقها هذا العام، وفقاً لوكالة «رويترز».

وقالت «غوغل»، في بيان: «​بعد تقييم دقيق، خلصت (أبل) إلى أن تقنية الذكاء الاصطناعي من (غوغل) توفر الأساس الأمثل لنماذجها».

وأضافت: «سيستمر تشغيل (أبل إنتليجنس) على أجهزة أبل وبرايفت كلاود كومبيت (خدمة الحوسبة السحابية الخاصة بها)، مع الحفاظ على معايير الخصوصية الرائدة التي ‌تتبناها (أبل)».


أحدث أجهزة الحبر الإلكتروني الملون... للقراءة وتعزيز الإنتاجية

جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة
جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة
TT

أحدث أجهزة الحبر الإلكتروني الملون... للقراءة وتعزيز الإنتاجية

جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة
جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة

انتقلت تقنية الحبر الإلكتروني إلى عالم الألوان بتفوق، حيث نضجت الأجهزة التي تدعم هذه التقنية الحديثة ونجحت في الجمع بين الأناقة الفائقة والمتانة العالية.

سواء كنت تبحث عن جهاز لتدوين الملاحظات الملونة أو شاشة ضخمة لمحاكاة المستندات الرسمية، أو قارئ مدمج يرافقك في جيبك، تقدم الأجهزة التالية حلولاً متكاملة تلبي احتياجات المحترفين والطلاب والباحثين على حد سواء. وبفضل نظام تشغيل «آندرويد 15» ودمج تقنيات الذكاء الاصطناعي، لم تعد هذه الأجهزة مجرد أجهزة للقراءة الإلكترونية، بل تحولت محطات عمل ذكية تدعم الإبداع والإنتاجية. واختبرت «الشرق الأوسط» مجموعة من الأجهزة التي تدعم هذه التقنية، ونذكر ملخص التجربة.

توازن بين تدوين الملاحظات والألوان الحيوية

يُعدّ جهاز «بوكس نوت إير5 سي» Boox Note Air5 C من شركة «أونيكس» Onyx قفزة نوعية في عالم الأجهزة اللوحية ذات الحبر الإلكتروني، حيث يجمع بين الأناقة الفائقة والمتانة العالية. والجهاز منخفض السماكة (5.8 مليمتر فقط) ويستخدم هيكلاً مصنوعاً من سبائك الألمنيوم والمغنسيوم التي تمنحه صلابة ووزناً خفيفاً يُسهّل حمله لفترات طويلة. وتشمل مزايا الجهاز:

• شاشة ملونة كبيرة: يتميز الجهاز بشاشته الكبيرة بقطر 10.3 بوصة؛ ما يوفر مساحة عرض سخية تمنح المستخدم شعوراً بالحرية وكأنه يتعامل مع ورقة حقيقية بمقاس A5، وهو ما يتيح رؤية أدق التفاصيل في المخططات المعقدة واستخدام ميزة تقسيم الشاشة بفاعلية تامة دون الشعور بضيق المساحة. وتقدم تقنية «كاليدو 3» Kaleido 3 الملونة والمتطورة تجربة بصرية مريحة للعين بفضل دقة تصل إلى 300 بكسل في البوصة للنصوص السوداء و150 بكسل في البوصة للألوان. وتوفر هذه الشاشة 4096 لوناً تجعل تصفح المخططات والرسوم البيانية والمجلات والكتب الرقمية تجربة غامرة تشبه القراءة من الورق المطبوع تماماً. كما تضمن تقنية «سوبر ريفريش» Super Refresh سرعة استجابة مذهلة وسلاسة في التمرير؛ ما يخفض من «الوميض» التقليدي في شاشات الحبر الإلكتروني، ويجعلها مثالية للاستخدام تحت ضوء الشمس المباشر أو في الإضاءة الخافتة بفضل نظام الإضاءة الأمامية المسمى «ضوء القمر 2» Moon Light 2 القابل للتعديل.

• تصميم متقن: ما يميز هذا الإصدار هو الاهتمام بالتفاصيل، مثل زر الطاقة المزود بمستشعر البصمة السريع، وإضافة دبابيس التوصيل المغناطيسية التي تسمح بربط لوحة مفاتيح خارجية بسلاسة؛ ما يحول الجهاز من مجرد قارئ للملاحظات إلى جهاز عمل متكامل يلبي احتياجات المحترفين والطلاب على حد سواء.

• تدوين الملاحظات والرسم: يمنح الجهاز شعور الكتابة على الورق بفضل القلم الجديد Pen 3 الذي يدعم 4096 مستوى من الضغط مع استجابة فورية فائقة، والموجود مجاناً في علبة الجهاز. ويتيح التطبيق المدمج استخدام طبقات متعددة وأدوات رسم متنوعة؛ ما يجعله مثالياً للفنانين الذين يرغبون في رسم مسودات ملونة أو للمهندسين الذين يخططون لمشاريعهم. وبفضل نظام التشغيل «آندرويد 15»، يمكن للمستخدم مزامنة الملاحظات مع الخدمات السحابية مثل «أونيكس كلاود» OnyxCloud و«غوغل درايف» بكل سهولة؛ ما يضمن بقاء الأفكار منظمة ومتاحة عبر جميع الأجهزة في أي وقت.

• قراءة الوثائق الرقمية: يتألق الجهاز يتألق في قراءة وثائق PDF وملفات المجلات والكتب الرقمية بفضل استخدام تطبيق «نيو ريدر» NeoReader الذي يدعم أكثر من 20 امتداداً مختلفاً. وتتيح ميزة «تقسيم الشاشة» Split Screen قراءة مرجع علمي في جانب وتدوين الملاحظات في الجانب الآخر، مع إمكانية تحويل الامتدادات الثابتة إلى نصوص مرنة بتقنية PDF Reflow لراحة أكبر.

ذكاء اصطناعي متقدم

• دمج تقنيات الذكاء الاصطناعي المتقدمة: يتضمن الجهاز مساعداً ذكياً قادراً على تلخيص المستندات الطويلة وشرح المصطلحات المعقدة فوراً، ويحقق طفرة في التعرف على الكتابة اليدوية باللغة العربية؛ حيث يمكنه تحويل خط يدك العربي إلى نص رقمي بدقة مذهلة وسرعة عالية. وتدعم أدوات مثل «سمارت سكرايب» Smart Scribe تصحيح الأشكال الهندسية المرسومة يدوياً تلقائياً (مثل تحويل دائرة مرسومة باليد بتعرجات إلى دائرة متقنة)، بينما تتيح ميزة التعرف على النصوص المكتوبة وتحويلها نصوصاً رقمية Optical Character Recognition OCR استخراج النصوص من الصور والملفات غير النصية بكفاءة عالية؛ ما يجعله الأداة الأفضل للباحثين والمستخدمين العرب الذين يتطلعون لرقمنة أعمالهم يدوياً وبسهولة تامة.

• بطارية طويلة الأمد: الجهاز مزود ببطارية تبلغ شحنتها 3700 ملي أمبير - ساعة مصممة لتوازن بين النحافة الفائقة واستمرارية التشغيل. وبفضل تقنيات تحسين الطاقة في نظام «آندرويد 15»، يوفر الجهاز عمراً يمتد لأيام عدة من الاستخدام المتواصل في القراءة وتدوين الملاحظات، متفوقاً بذلك على الأجهزة اللوحية التقليدية.

• مزايا ممتدة: يقدم متصفح الإنترنت المدمج، المدعوم بالمعالج ثماني النوى وذاكرة بسعة 6 غيغابايت، تجربة تصفح سريعة ومنتجة، حيث يمكن قراءة المقالات الطويلة دون إجهاد للعينين، مع إمكانية حفظ المواقع للقراءة لاحقاً بضغطة زر واحدة. يضاف إلى ذلك وجود متجر «غوغل بلاي» لتحميل التطبيقات المختلفة، مع القدرة على تحميل أي وثيقة من الإنترنت وقراءتها بكل سهولة ووجود متجر للكتب الإلكترونية العالمية المجانية التي يمكن تحميلها في ثوانٍ قليلة.

• ملحقات مفيدة:

- «حافظة لوحة المفاتيح» Keyboard Case: تمثل هذه الحافظة ترقية جوهرية تحول الجهاز إلى كمبيوتر محمول متكامل، حيث تعتمد على تقنية دبابيس التوصيل المغناطيسية لربط لوحة المفاتيح بالجهاز فوراً؛ ما يعني عدم الحاجة إلى شحنها بشكل منفصل أو ضرورة ترابطها مع الجهاز عبر تقنية «بلوتوث» وتأخر الاستجابة. وتوفر اللوحة تجربة طباعة مريحة وسلسة بفضل التصميم الهندسي للمفاتيح الذي يراعي بيئة العمل؛ ما يسهل كتابة المقالات الطويلة والرد على البريد الإلكتروني بدقة عالية.

وبفضل قدرتها على تثبيت الجهاز بزاوية رؤية مثالية، فإنها تمنح المستخدم تجربة تشبه استخدام الكمبيوتر المحمول ولكن بمزايا الحبر الإلكتروني المريحة للعين؛ ما يجعلها مناسبة للمدونين والكُتّاب الذين يبحثون عن التركيز المطلق. ويبلغ سعر الحافظة 109 دولارت أميركية (نحو 408 ريالات سعودية).

- «الحافظة المغناطيسية» Magnetic Case: تجمع هذه الحافظة بين الأناقة الفائقة والحماية المتكاملة، حيث صُممت لتلتصق به عبر مغناطيسات قوية تضمن ثباته دون الحاجة إلى حواف بلاستيكية ضخمة؛ ما يحافظ على المظهر النحيف والجذاب للجهاز. وتتميز الحافظة بملمس جلدي فاخر يمنح شعوراً بالرقي عند الإمساك بها، كما تدعم خاصية «الاستيقاظ والنوم التلقائي» بمجرد فتح الغطاء أو إغلاقه؛ ما يسهم بتوفير الطاقة بشكل ذكي. وبالإضافة إلى ذلك، توفر الحافظة حماية خاصة للقلم المغناطيسي عبر طي الجزء الجانبي عليه؛ ما يضمن بقاء القلم في مكانه بأمان أثناء التنقل ويمنع ضياعه؛ ما يجعلها خياراً لا غنى عنه للمستخدمين الذين يبحثون عن البساطة والعملية. ويبلغ سعر الحافظة 50 دولاراً أميركياً (نحو 187 ريالاً سعودياً).

ويبلغ سعر الجهاز 499 دولاراً أميركياً (نحو 1870 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.

عملاق... لمحاكاة الورق الحقيقي

وننتقل الآن إلى جهاز «بوكس تاب إكس سي» Boox Tab X C اللوحي بشاشته الكبيرة والمفيد للمحترفين الراغبين في تعزيز إنتاجيتهم وتدوين الملاحظات براحة أكبر.

• التصميم والشاشة: يتميز الجهاز بشاشته الضخمة بقطر 13.3 بوصة؛ ما يجعله مثالياً لمحاكاة الورق الحقيقي بمقاس A4 ويُلغي الحاجة تماماً إلى عمليات التكبير أو التصغير لدى قراءة المستندات الرسمية. ويأتي الجهاز بتصميم احترافي يجمع بين المتانة والنحافة، مع هيكل متين يمنحه ثباتاً عالياً عند الاستخدام المكتبي؛ ما يجعله ليس مجرد قارئ إلكتروني، بل يجعله بديلاً رقمياً حقيقياً للمستندات الورقية التقليدية والملفات الضخمة التي يحتاج إليها المحامون والمهندسون والأكاديميون.

يقدم «تاب إكس سي» شاشة ملونة ضخمة لتسهيل تدوين الملاحظات

• الإنتاجية في القراءة والكتابة والتعامل مع الوثائق الرقمية: يمكن عرض الصفحات بحجمها الكامل وتدوين الملاحظات مباشرة على الشاشة دون أي عناء. ويوفر الجهاز أدوات رسم وكتابة متقدمة تدعم استجابة القلم الفورية؛ ما يجعله مثالياً لتخطيط المشاريع أو التعليق على الأوراق البحثية. وتتيح ميزة تقسيم الشاشة المطورة فتح كتاب في جهة وتطبيق الملاحظات في الجهة الأخرى؛ ما يوفر بيئة عمل غامرة تزيد من التركيز والإنتاجية وتغني عن استخدام الأوراق التقليدية تماماً. ويستخدم الجهاز تقنية «كاليدو 3» في الشاشة نفسها المستخدمة في جهاز «بوكس نوت إير5 سي» لمزيد من وضوح الصورة والألوان وسرعة الاستجابة. كما يدعم الجهاز تقنيات الذكاء الاصطناعي نفسها في جهاز «بوكس نوت إير5 سي» بما في ذلك التعرف على خط اليد باللغة العربية وتحويل النصوص المكتوبة إلى نصوص رقمية وتلخيص الوثائق وتصحيح الرسومات.

• تصفح الإنترنت والأداء المتقدم: يعمل الجهاز بنظام التشغيل «آندرويد 15» وبمعالج ثماني النوى مع ذاكرة بسعة 6 غيغابايت؛ ما يمنحه قوة هائلة لتشغيل تطبيقات التصفح والإنتاجية بسلاسة تامة. أما تجربة تصفح الإنترنت على الشاشة الكبيرة، فمذهلة، حيث تظهر المواقع الإلكترونية بتنسيقها الكامل المخصص لسطح المكتب. وبفضل تقنية التحديث السريع، يمكن للمستخدم التمرير عبر المقالات الطويلة ومشاهدة عروض الفيديو التعليمية دون تشتيت؛ ما يجعل الجهاز أداة بحثية قوية تجمع بين راحة الحبر الإلكتروني ووظائف الكمبيوتر المحمول.

• عمر البطارية: يتميز الجهاز ببطارية ضخمة تصل شحنتها إلى 6300 ملي أمبير - ساعة، وهي الأكبر في فئتها، لتتناسب مع قطر الشاشة الكبير ومتطلبات الأداء العالي. وبفضل إدارة الطاقة الذكية، يمكن للجهاز الصمود لأسابيع في نمط الاستعداد ولأيام طويلة من الاستخدام المكثف في القراءة والكتابة، مع دعم ميزة الشحن السريع؛ ما يضمن استمرارية العمل دون قلق من نفاد الطاقة خلال المهام اليومية.

• ملحقات مريحة:

- حافظة لوحة المفاتيح المغناطيسية Magnetic Keyboard Cover: تحول هذه الحافظة الجهاز إلى كمبيوتر محمول متكامل بفضل لوحة مفاتيح كاملة الحجم توفر تجربة كتابة مريحة وسريعة. وتعتمد الحافظة على تقنية الدبابيس المغناطيسية للاتصال المباشر؛ ما يلغي الحاجة إلى الاقتران اللاسلكي أو الشحن المستقل للوحة المفاتيح، وتوفر زاوية رؤية مثالية تجعل من كتابة التقارير والمراسلات الطويلة عملية ممتعة وبسيطة، مع حماية فائقة للجهاز من الجوانب كافة. ويبلغ سعر الحافظة 149 دولاراً أميركياً (نحو 558 ريالاً سعودياً).

- الحافظة المغناطيسية Magnetic Case: وبالنسبة لمن يفضّل الخفة والبساطة، توفر الحافظة المغناطيسية حماية أنيقة دون إضافة حجم زائد إلى الجهاز. وتلتصق الحافظة بالجهاز مغناطيسياً بقوة وتدعم خاصية السكون واليقظة التلقائية، كما تتضمن تصميماً ذكياً لحماية القلم ومنعه من السقوط. ويبلغ سعر الحافظة 50 دولاراً أميركياً (نحو 187 ريالاً سعودياً).

ويبلغ سعر الجهاز 819 دولاراً أميركياً (نحو 3070 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.

ثورة القراءة المحمولة بحجم الهاتف

يمثل جهاز «بالما 2 برو» Palma 2 Pro ثورة في مفهوم القراءة المحمولة، حيث يأتي بتصميم مذهل يحاكي شكل الهواتف الذكية؛ ما يجعله الجهاز الأكثر مرونة وسهولة في الحمل في فئته. وبفضل وزنه الخفيف للغاية وأبعاده المدروسة، يمنح الجهاز تجربة إمساك مريحة بيد واحدة لفترات طويلة دون أي إجهاد؛ ما يجعله مثالياً لوضعه في الجيب أو الحقيبة الصغيرة. ويجمع بين متانة التصنيع والأناقة العصرية، ليكون الأداة الأمثل لمن يرغبون في تحويل كل لحظة انتظار أو رحلة قصيرة إلى فرصة مثمرة للقراءة والاستمتاع بالمحتوى الرقمي بكل حرية وخصوصية.

أما الشاشة الملونة في هذا الإصدار التي يبلغ قطرها 6.13 بوصة، فهي تقدم تجربة بصرية استثنائية تضفي حيوية غير مسبوقة على أغلفة الكتب والمجلات والرسوم التوضيحية. ورغم حجمها الصغير، فإنها توفر وضوحاً فائقاً وراحة تامة للعين بفضل تقنية الحبر الإلكتروني الملون المتقدمة. وهذا التوازن الدقيق بين صغر الحجم وجودة العرض يجعل تصفح تطبيقات الأخبار وقراءة المقالات الطويلة تجربة ممتعة حتى تحت ضوء الشمس المباشر. كما يتميز الجهاز ببطارية قوية ومحسّنة تدوم لأيام طويلة من الاستخدام المتواصل؛ ما يمنح المستخدم الطمأنينة الكاملة أثناء تنقلاته اليومية وسفره دون الحاجة إلى القلق بشأن الشحن المتكرر.

قارئ «بالما 2 برو» صغير الحجم وبشاشته الملونة

وتكتمل هذه التجربة مع حافظة «بالما 2 برو 2 في 1» Palms 2 Pro 2-in-1 Case المصممة لتجمع بين الحماية الشاملة والوظائف العملية. ولا تقتصر هذه الحافظة على حماية الجهاز من الصدمات والخدوش بفضل موادها المتينة، بل توفر أيضاً مرونة عالية في الاستخدام بفضل تصميمها الذي يسمح بوضع الجهاز في زوايا رؤية مختلفة، مع إضافة أناقة إلى تصميم الجهاز مع الحفاظ على نحافته وخفته. ويبلغ سعر الحافظة 14 دولاراً أميركياً (نحو 52 ريالاً سعودياً).

ويبلغ سعر الجهاز 379 دولاراً أميركياً (نحو 1420 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.

قلم لتعزيز الكفاءة والاحترافية

ويُعدّ قلم «بين2 برو» Pen2 Pro الأداة المثالية التي تمنح المستخدم تجربة كتابة طبيعية وانسيابية تضاهي استخدام القلم التقليدي على الورق؛ وذلك بفضل مستويات الحساسية المتقدمة للضغط التي تصل إلى 4096 مستوى. وما يميز هذا القلم هو تصميمه المريح بلمسة «الأخاديد» التي تضمن قبضة محكمة، بالإضافة إلى وجود ممحاة مدمجة في الجزء الخلفي تسمح بتصحيح الأخطاء بسرعة وسهولة تماماً كما يتم بقلم الرصاص. ويعمل القلم دون الحاجة إلى شحنه أو اقترانه بالجهاز عبر تقنية «بلوتوث»؛ ما يجعله جاهزاً دائماً لتدوين الأفكار الإبداعية ورسم المخططات بدقة متناهية.

قلم «بين2 برو» لتدوين الملاحظات باحترافية

وتشمل الأجهزة المتوافقة مع القلم «نوت إير 2» Note Air 2 و«ماكس لومي» Max Lumi و«ماكس لومي 2» Max Lumi 2 و«نوت 3» Note 3 و«نوت 5» Note 5 و«نوت إير» Note Air و«نوفا 3» Nova 3 و«نوفا إير سي» Nova Air C.

ويبلغ سعر القلم 79 دولاراً أميركياً (نحو 296 ريالاً سعودياً)، مع تقديم مجموعة رؤوس بديلة بسعر 19 دولاراً أميركياً (نحو 70 ريالاً سعودياً)، وهما متوافران للشراء من موقع الشركة أو من المتاجر الإلكترونية.


5 مصطلحات تقنية تتحكم بالخصوصية الرقمية... كيف تحمي نفسك؟

المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)
المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)
TT

5 مصطلحات تقنية تتحكم بالخصوصية الرقمية... كيف تحمي نفسك؟

المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)
المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)

حماية المعلومات الشخصية على الإنترنت تبدأ بفهم اللغة الكامنة وراء التطبيقات والأجهزة والحسابات التي تستخدمها. ووفق تقريرٍ نشرته شبكة «فوكس نيوز»، هناك خمسة مصطلحات تقنية أساسية تؤثر مباشرة في الخصوصية الرقمية للفرد، من أذونات التطبيقات (App permissions)، وتتبع الموقع (Location services)، إلى المصادقة الثنائية (Two-factor authentication)، والشبكات الخاصة الافتراضية (VPN)، والإعلانات العابرة للتطبيقات (Cross-app tracking).

يساعد فهم هذه المفاهيم على تقليل تعرّض البيانات للمخاطر والحفاظ على التحكم فيمن يمكنه الاطلاع عليها.

1- أذونات التطبيقات

يطلب كل تطبيق على هاتفك أذونات؛ أيْ موافقات للوصول إلى ميزات مثل الكاميرا أو الميكروفون أو الموقع أو جهات الاتصال أو الصور. بعض هذه الأذونات ضروري لكي يعمل التطبيق، لكن كثيراً من التطبيقات يطلب وصولاً أكبر بكثير مما يحتاج إليه فعلياً.

وبمجرد منح هذه الأذونات، يمكن للتطبيقات جمع البيانات في الخلفية، أحياناً حتى عندما لا تكون تستخدمها بشكل نشط. ومع مرور الوقت، قد يؤدي ذلك إلى تعريض معلومات شخصية حساسة للانكشاف بهدوء ودون أن تشعر.

إن مراجعة أذونات التطبيقات بانتظام وتقييدها من إعدادات هاتفك من أسهل وأكثر الطرق فاعلية لتحسين خصوصيتك. وانتبه، بشكل خاص، للتطبيقات التي لديها حق الوصول إلى موقعك أو الميكروفون أو مكتبة الصور.

2- خدمات تتبع الموقع

تستخدم خدمات تحديد الموقع نظام GPS وشبكات الواي فاي والبلوتوث وأبراج الاتصالات، لتحديد مكانك. ورغم أن ذلك مفيد لتطبيقات الخرائط والطقس، فإن كثيراً من التطبيقات تطلب الوصول الدائم إلى موقعك دون حاجة حقيقية. تقليل صلاحيات الوصول إلى الموقع يحدّ من التتبع ويساعد على حماية خصوصيتك وروتينك اليومي.

3- المصادقة الثنائية

تضيف المصادقة الثنائية طبقة حماية إضافية لحساباتك، إذ تتطلب شيئاً تعرفه (كلمة المرور) وشيئاً تملكه، مثل رمز مؤقت يُرسل إلى هاتفك أو يجري توليده عبر تطبيق مخصص.

حتى لو تمكّن المخترقون من سرقة كلمة مرورك عبر اختراق بيانات أو رسالة تصيّد احتيالي، فإن المصادقة الثنائية يمكن أن تمنعهم من الدخول إلى حساباتك. لهذا السبب، يوصي خبراء الأمن السيبراني بشدة بتفعيلها على حسابات البريد الإلكتروني، والخدمات المصرفية، والتخزين السحابي، ووسائل التواصل الاجتماعي.

قد يستغرق تسجيل الدخول بضع ثوانٍ إضافية، لكن المصادقة الثنائية قادرة على منع سرقة الهوية والوصول غير المصرَّح به، ما يجعلها واحدة من أقوى أدوات الحماية المتاحة اليوم. كلمات المرور القوية والمصادقة الثنائية يعملان بأفضل شكلٍ معاً. إذا كان تذكّر كلمات مرور معقّدة أو إدارة الرموز المؤقتة أمراً مرهقاً، فيمكن لمدير كلمات مرور آمن أن ينشئ كلمات مرور قوية ويخزنها ويملأها تلقائياً بشكل آمن.

4- الشبكة الخاصة الافتراضية

تنشئ الشبكة الخاصة الافتراضية نفقاً آمناً ومشفّراً بين جهازك والإنترنت، ما يخفي عنوان الـIP الخاص بك ويحمي نشاطك على الشبكة من المتطفلين.

تكون الـ«VPN» مهمة، بشكل خاص، عند استخدام شبكات الواي فاي العامة في المطارات أو الفنادق أو المقاهي، حيث يمكن لمُجرمي الإنترنت اعتراض البيانات غير المحمية. كما تساعد أيضاً على الحد من التتبع من قِبل المُعلنين ومُزودي خدمة الإنترنت.

صحيح أن الـ«VPN» لا يجعلك مجهول الهوية تماماً على الإنترنت، لكنه يضيف طبقة قيّمة من الخصوصية والأمان، خاصة عند التصفح أو التسوق أو الدخول إلى حسابات حساسة.

5- التتبع عبر التطبيقات

يتيح التتبع عبر التطبيقات للمعلنين ووسطاء البيانات ربط نشاطك عبر عدة تطبيقات ومواقع. وتُستخدم هذه البيانات لبناء ملفات شخصية مفصلة عنك بناءً على ما تفعله، وتشتريه، وتشاهده.

على أجهزة «أيفون» يخضع هذا النوع من التتبع لنظام شفافية تتبع التطبيقات من «آبل». أما على أجهزة «أندرويد»، فيعتمد على معرّفات الإعلانات وإعدادات تخصيص الإعلانات.

إيقاف هذه الخيارات يحدّ قدرة الشركات على ربط سلوكك عبر التطبيقات المختلفة. ستظل ترى إعلانات، لكنها لن تكون مبنية على نشاطك الشخصي وتفاصيل استخدامك.