Connect with us

اتصالات وتقنية

تقرير سيسكو نصف السنوي للأمن 2016 يتوقع جيل جديد من برمجيات طلب الفدية وظهور أساليب الجديدة تضاعف أرباح المهاجمين

Published

on

أظهر تقرير سيسكو نصف السنوي للأمن الإلكتروني 2016 أن المؤسسات غير مهيّأة لمواجهة السلالات المطورة من برمجيات طلب الفدية الأكثر تعقيداً في المستقبل. فالبنية التحتية الهشة وضعف سلامة الشبكات وبطء سرعة الكشف عن التهديدات توفر للمهاجمين فسحة من الوقت ومجالاً واسعاً للعمل. وبحسب نتائج التقرير، فإن المحاولات المضنية لتحديد مجال عمل المهاجمين هو أكبر تحدٍّ تواجهه الشركات ويهدد الأسس اللازمة للمضي قدماً في مسيرة التحول الرقمي. ومن بين النتائج الأخرى لتقرير سيسكو نصف السنوي للأمن، ظهر بأن المهاجمين يعملون على توسعة نطاق تركيزهم ليشمل الهجمات على الخوادم، فضلاً عن تطوير أساليب الهجوم وزيادة استخدام التشفير للتغطية على أنشطتهم.

وحتى تاريخ صدور التقرير للعام 2016، فقد أصبحت برمجيات طلب الفدية أكثر البرمجيات الضارة تحقيقاً للأرباح في التاريخ، وتتوقع سيسكو أن نشهد استمراراً لذلك التوجه مع ظهور برمجيات أكثر شراسة يمكنها الانتشار ذاتياً والسيطرة على شبكات بأكملها، وبالتالي السيطرة على الشركات، لتكون أشبه بالرهائن. وستتمكن السلالات الجديدة من برمجيات طلب الفدية، والمؤلفة من وحدات مترابطة، قادرة على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها، بحيث يمكن لتلك البرمجيات مستقبلاً، على سبيل المثال، تفادي الكشف عنها من خلال قدرتها على تقييد استخدام وحدة المعالجة المركزية والإحجام عن أنشطة القيادة والتحكم. وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل المؤسسة قبل تنسيق أنشطة الفدية. 

في هذا السياق قال عبد الله السواحة، المدير العام لشركة سيسكو في المملكة العربية السعودية: “فيما تستفيد المؤسسات من نماذج الأعمال الجديدة التي يقدمها التحول الرقمي، يبقى الأمن هو الأساس الأول. فالمهاجمون أصبحوا يمرّون دون الكشف عنهم وأصبحوا يزيدون من وقت عملهم، مما يعني أن العملاء بحاجة إلى قدرات أكبر لمراقبة الشبكات إذا ما أرادوا قطع السبل على المهاجمين، كما أن عليهم تحسين أنشطتهم، كترقيع البنى التحتية القديمة وإخراج تلك التي تفتقر إلى الإمكانات الأمنية المطوّرة عن الخدمة. وفيما يواصل المهاجمون استفادتهم من الهجمات وتحويلها إلى مكاسب مالية لهم لتصبح نموذج أعمال يدرّ عليهم الأرباح، تعمل سيسكو مع عملائنا لمساعدتهم في مضاهاة وتجاوز مستوى التطور والرؤية والتحكم لدى المهاجمين.”  

ولا تزال إمكانية رؤية ومراقبة الشبكة والنقاط النهائية تحدياً بارزاً، فمتوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم. إلا أن الزمن الوسيط الذي تستغرقه سيسكو للكشف عن التهديدات يتفوق بشكل واضح على القطاع، حيث حقق زمناً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً، وذلك خلال الأشهر الستة المنتهية في أبريل 2016 – مقارنة مع 17.5 ساعة في الفترة المنتهية بشهر أكتوبر 2015. ويعد الكشف السريع عن التهديدات عاملاً حيوياً في تضييق الخناق على المهاجمين وتقليل الأضرار التي تنشأ عن أنشطتهم إلى أقل قدر ممكن. وتم حساب الأرقام بناء على بيانات القياس الأمني عن بعد، والتي تم جمعها من منتجات سيسكو الأمنية المستخدمة حول العالم.

وفيما يواصل المهاجمون ابتكارهم، يستمر جانب الدفاع في محاولات مضنية للحفاظ على أمن اجهزتهم وأنظمتهم، إذ أن الأنظمة التي لا تتمتع بالدعم المناسب ووجود الرقع الأمنية المطلوبة تتيح فرصاً إضافية للمهاجمين للوصول بسهولة إلى تلك الأنظمة دون الكشف عنهم، كما تزيد من الضرر الناشئ وتعزز أرباح الفريق المهاجم. يظهر تقرير سيسكو نصف السنوي للأمن الإلكتروني 2016 أن هذا التحدي مستمر على نطاق عالمي، ففي الوقت الذي شهدت فيه مؤسسات عاملة في قطاعات حيوية، كالرعاية الصحية، ارتفاعاً ملموساً في الهجمات خلال الأشهر القليلة الماضية، تشير نتائج التقرير إلى ان جميع القطاعات والمناطق حول العالم تمثل هدفاً للهجمات. فقد شهدت المؤسسات على اختلافها، من النوادي والجمعيات الخيرية والمنظمات غير الحكومية إلى شركات الإلكترونيات وغيرها ارتفاعاً في وتيرة الهجمات خلال النصف الأول من العام 2016. وعلى الساحة العالمية، تتضمن المخاوف الجيوسياسية التعقيدات التنظيمية والسياسات المتضاربة للأمن الإلكتروني في الدول. وقد تؤدي الحاجة إلى ضبط البيانات أو الوصول إليها إلى تقييد التجارة العالمية والتعارض معها في ظل المشهد المعقد والمتنامي للتهديدات.  

https://youtu.be/QhT3Q-7tKEQ

 المهاجمون يعملون دون قيود

عندما يتوفر للمهاجمين وقت أطول للعمل دون اكتشافهم فإن ذلك يعني تحقيق المزيد من الأرباح. ويشير تقرير سيسكو إلى ان أرباح المهاجمين حققت ارتفاعاً هائلاً في النصف الأول من العام 2016 بسبب العوامل التالية:

توسع نطاق التركيز: فدائرة تركيز المهاجمين اتسعت لتتجاوز استغلال الثغرات لدى العملاء إلى استغلالها في الخوادم، بحيث يتجنبون اكتشافهم ويحققون أعلى قدر من الأضرار والأرباح في آن واحد.

  • لا تزال الثغرات في برنامج “أدوبي فلاش” من أهم الأهداف للإعلانات الضارة ومختلف برمجيات استغلال الثغرات. وفي مجموعة Nuclear التي تلقى رواجاً عالياً، شكّل برنامج “فلاش” نسبة 80 بالمائة من أهداف المحاولات الناجحة.
  • كما شهدت سيسكو توجهات جديدة في الهجمات بواسطة برمجيات طلب الفدية التي تستغل نقاط الضعف في الخوادم، وبخاصة في خوادم JBoss، حيث وجد بأن 10 بالمائة من تلك الخوادم المتصلة بالإنترنت حول العالم عرضة للخطر. تم التعرف على العديد من نقاط الضعف في خوادم JBoss والتي تستخدم لإضعاف تلك الأنظمة قبل خمس سنوات، مما يعني أن الإجراءات البسيطة للترقيع والتحديث كانت لتمنع وقوع الهجمات بكل سهولة.

تطور أساليب الهجوم: خلال النصف الأول من العام 2016، استمر المهاجمون في تطوير أساليبهم الهجومية للاستفادة من ضعف إمكانات الرؤية لدى أهدافهم.

  • ارتفع عدد حالات استغلال برمجيات Windows Binary لتصبح الوسيلة الأولى لهجمات الويب خلال الأشهر الستة الماضية، حيث تحقق تلك الوسيلة موطئ قدم ثابت للمهاجمين في البنية التحتية للشبكة، وتزيد من صعوبة التعرف إلى الهجمات والقضاء عليها.
  • وخلال تلك الفترة الزمنية، انخفض عدد حالات التلاعب للحصول على البيانات الشخصية عبر موقع فيسبوك لتصبح في المركز الثاني بعد أن كانت في المركز الأول عام 2015.

 إخفاء الآثار: يزداد استخدام المهاجمين للتشفير كوسيلة للتغطية على مختلف مكونات وعناصر أعمالهم، مما يزيد من صعوبات الكشف لدى المدافعين.

  • شهدت سيسكو ارتفاعاً في استخدام العملات الرقمية المشفرة وأمن طبقات النقل وبرنامج Tor، والذي يسمح بالتواصل عبر الشبكة دون إظهار الهوية.
  • ومن المثير للاهتمام أن البرمجيات الضارة المشفرة عبرHTTPS والمستخدمة في برامج الإعلانات الضارة سجلت زيادة قدرها 300 بالمائة بين ديسمبر 2015 ومارس 2016، حيث تمكّن تلك البرمجيات المهاجمين من إخفاء انشطتهم على الشبكة وزيادة الوقت المتاح لهم للعمل.

 المدافعون يواجهون صعوبات في تخفيف نقاط الضعف وسد الثغرات

يواجه المدافعون صعوبات جمّة في محاولتهم لمواكبة خطوات المهاجمين في ظل ازدياد تعقيد الهجمات ومحدودية الموارد وشيخوخة البنية التحتية. وتشير البيانات إلى أن إحتمال اهتمام المدافعين بالتعامل مع سلامة الشبكات، كاستخدام الرقع الأمنية، يقل كلما إزدادت أهمية التقنيات لعمليات الأعمال. على سبيل المثال:

  • في عالم متصفحات الإنترنت، يستخدم 75 إلى 80 بالمائة من مستخدمي متصفح غوغل كروم، والذي يعمل بنظام التحديث التلقائي، أحدث إصدار من المتصفح أو متأخراً بإصدار واحد فقط.
  • بالانتقال من المتصفح إلى البرمجيات، تشهد برامج جافا بطئاً في الانتقال إلى الإصدارات الأحدث، إذ تستخدم ثلث الأنظمة المشمولة بالدراسة الإصدار Java SE 6 الذي تخطط أوراكل للتوقف عن تشغيله تماماً (الإصدار الحالي هو SE 10).
  • في نظام التشغيل Microsoft Office 2013، الإصدار 15x، تستخدم نسبة 10 بالمائة أو أقل من مستخدمي الإصدار أحدث نسخة من حزمة الخدمات.

وبالإضافة لما سبق، وجدت سيسكو بأن قدراً كبيراً من البنية التحتية لم يحصل على الدعم أو يعمل في ظل وجود نقاط ضعف معروفة، وهي مشكلة شائعة بين البائعين والنقاط النهائية. وقام باحثو سيسكو بدراسة 103,121 جهاز متصل بالإنترنت من سيسكو ليجدوا ما يلي:

  • يبلغ متوسط نقاط الضعف 28 مشكلة معروفة يعمل الجهاز بوجودها.
  • تعمل الأجهزة مع وجود نقاط الضعف المعروفة لمتوسط 5.64 سنوات.
  • أكثر من 9 بالمائة من الاجهزة تعاني من نقاط ضعف أقدم من 10 سنوات.

وبالمقارنة، درست سيسكو البنية التحتية للبرمجيات في عينة تضم أكثر من 3 ملايين تثبيت، كانت الغالبية العظمى منها تعمل بأنظمة Apache و OpenSSH وبمتوسط 16 نقطة ضعف معروفة وزمن تشغيل قدره 5.05 سنة.

تعدّ تحديثات المتصفح التحديثات الأخفّ للنقاط النهائية، بينما من الأصعب تحديث التطبيقات المؤسسية والبنية التحتية الخاصة بالخوادم ويمكن أن تسبب مشاكل في استمرارية الأعمال. ومن الأهمية بمكان، كلما زادت أهمية التطبيق لعمليات الأعمال، قل إحتمال التعامل معه بشكل متكرر، مما يساهم في خلق الثغرات وإتاحة الفرص أمام المهاجمين.

سيسكو تنصح بخطوات بسيطة لحماية بيئات الأعمال

لاحظ باحثو منظمة تالوس التابعة لسيسكو أن المؤسسات التي تتخذ عدداً من الخطوات البسيطة والهامة يمكنها أن تعزّز أمن عملياتها بشكل كبير، بما في ذلك:

  • تعزيز سلامة الشبكة من خلال مراقبة الشبكة واستخدام الرقع الأمنية والتحديث في الوقت المناسب، تقسيم الشبكات، واستخدام الدفاعات على الحواف، بما فيها أمن البريد الإلكتروني وأمن الويب وحلول الجيل الجديد من الجدار الناري والجيل التالي من حلول منع التطفل.
  • الدفاعات المتكاملة، من خلال الاستفادة من منهجية هيكلية تجاه الأمن، خلافا لاستخدام المنتجات المتخصصة.
  • قياس الوقت اللازم للكشف، التصميم على أسرع وقت ممكن للكشف عن التهديدات ومن ثم تخفيف مخاطرها فوراً. جعل تلك المقاييس جزءاً من السياسة الأمنية للمؤسسة من الآن فصاعدا.
  • حماية مستخدميك أينما كانوا وأينما كان مكان عملهم، بحيث لا تقتصر الحماية على الأنظمة التي يتفاعلون معها أو على وقت تواجدهم على الشبكة المؤسسية.
  • دعم البيانات الحرجة، واختبار فعاليتها بشكل دوري مع التأكد من كون نسخ الدعم غير معرّضة للهجمات.

 

 

Continue Reading
Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اتصالات وتقنية

عودة IFS Connect الشرق الأوسط – أكبر فعاليات IFS للعملاء والشركاء

Published

on

By

أعلنت IFS، الشركة العالمية المختصة بالبرمجيات المؤسسية السحابية، اليوم عن النسخة الثانية من فعالية IFS Connect الشرق الأوسط التي تستعرض فيها ابتكاراتها التقنية والقيمة التي تحققها للعملاء في المنطقة. تقام الفعالية يوم 6 مايو 2024 في فندق هيلتون الرياض ريزدنسز بالعاصمة السعودية تحت شعار : “تعزيز قيمة الأعمال: الإنتاجية وإمكانية التنبؤ والمرونة المؤسسية”.

تسلّط الفعالية الضوء على التزام IFS تجاه مساعدة المؤسسات في حل المشاكل التي تواجهها في مجالات الإنتاجية وإمكانات التنبؤ والمرونة المؤسسية، ودورها في تعزيز قيمة أعمالهم بفضل البنية السحابية والذكاء الاصطناعي. كما تعرض IFS Connect أحدث التقنيات المتطورة التي تقدمها الشركة، بما فيها IFS.ai التي تعدّ أبرز حلول الشركة لاستخدام الذكاء الاصطناعي في القطاعات الصناعية، إلى جانب IFS Cloud – البرمجيات المؤسسية القابلة للتحرير.

في تعليقه على الأمر قال محمود خان، المدير التنفيذي في الشرق الأوسط وشمال أفريقيا لدى IFS: “تمثل إقامة فعاليتنا المرموقة في المملكة العربية السعودية لهذا العام تأكيدًا لالتزامنا بتعزيز علاقاتنا مع شركائنا وعملائنا في المنطقة والمساهمة في دعم رؤية المملكة للعام 2030، إذ ستكون الفعالية بمثابة منصة لأبرز العاملين في القطاعات الصناعية والشركاء وتمكنهم من اكتساب أفكار واضحة عن أحدث حلول ومنتجات IFS والحصول على فرصة متميزة للتواصل مع المختصين في المجال وتبادل المعرفة والخبرات.”

وسيتواجد المسؤولون التنفيذيون من المنطقة والعالم لدى IFS خلال الفعالية لتقديم الكلمات الرئيسية ومشاركة الرؤى المتخصصة حول دور حلول IFS في إزالة الحواجز بين البيانات والوظائف المختلفة في عدد من القطاعات، وأهميتها لرفع قيمة الأعمال. كما يشارك سيمون نيزلر، أحد المدراء التنفيذيين لدى IFS، في حوار يتحدث خلاله عن قوة تقنيات الذكاء الاصطناعي والتحديات المرتبطة بها، وكيف تسهم رؤية العملاء في وضع استراتيجيات IFS للمنتجات والخدمات.

بوسع الحاضرين زيارة أجنحة المعرض للاطلاع على عروض عملية لحلول IFS، ومنها IFS Cloud و IFS.aiو IFS ERPو IFS EAM و IFS Assyst، إلى جانب التواصل مع خبراء القطاع. وسيزور الفعالية عدد من الشركاء البارزين والعملاء الإقليميين من قطاعات متنوعة كالاتصالات، والدفاع وصناعات الطيران، والتصنيع وغيرها.

من الجدير بالذكر أن IFS Connect تقام في أبرز المناطق التي تعمل فيها IFS حول العالم، لتقدم رؤيتها المتخصصة حول توجهات القطاع وأخبار الأعمال والمنتجات وقيادة الفكر للعملاء الحاليين والمستقبليين والشركاء.

Continue Reading

اتصالات وتقنية

تقرير منظمة التعاون الرقمي: الذكاء الاصطناعي التوليدي قد يضيف 4.4 تريليون دولار إلى الاقتصاد الرقمي بحلول 2040

Published

on

By

أشارت منظمة التعاون الرقمي، -وهي منظمة عالمية متعددة الأطراف تهدف إلى تحقيق الازدهار الرقمي المستدام للجميع -، في تقرير لها أنه من المتوقع أن يحقق الذكاء الاصطناعي التوليدي (GenAI) فوائد اقتصادية سنوية تصل إلى 4.4 تريليون دولار بحلول عام 2040 عبر تعزيز الإنتاجية، مسلطة الضوء على التحديات والتوصيات والحلول التعاونية بين أصحاب المصلحة في القطاعين العام والخاص لإطلاق العنان لإمكانات الذكاء الاصطناعي التحويلية والاستفادة من إمكانياته.
ويصف التقرير كيف يمكن لتطبيق أدوات الذكاء الاصطناعي التوليدي في القطاع العام وعبر الصناعات المختلفة في القطاع الخاص أن يُحدث ثورة في الاقتصاد الرقمي إذا تمكن أصحاب المصلحة من مواجهة التحديات المحددة والتعاون بشكل فعال. ومن المتوقع أن يتصدر قطاع التجزئة القطاعات المستفيدة من أدوات الذكاء الاصطناعي إذا ما تمكن من جني 310 مليار دولار سنوياً وهو الرقم المأمول لهذا القطاع، فيما يمكن لقطاع الرعاية الصحية أن يجني سنوياً 110 مليار دولار، ما يجعله أحد القطاعات المستفيدة بدرجة كبيرة من أدوات الذكاء الاصطناعي التوليدي.
وتتناول الورقة البحثية تطبيقات الذكاء الاصطناعي التوليدي لتقديم خدمات عامة بكفاءة، ونشر معلومات موثوقة وفعالة ودقيقة وكاملة. كما تُوضح استخدامه في أنظمة دعم اتخاذ القرار لمساعدة صنّاع السياسات والمجتمع المدني على جمع المعلومات وتحليلها واتخاذ خطوات استراتيجية لتعزيز نمو الاقتصاد الرقمي على نحو شامل ومستدام.
وتستعرض الورقة البحثية عدة تحديات، منها: الاعتبارات الأخلاقية، والمخاوف حول خصوصية وأمن البيانات، والتوافر المحدود للبيانات، ونقص ثقة المستخدمين، والانتهاكات المحتملة لحقوق الطبع والنشر، وعدم وجود إطار تنظيمي شامل – بصفتها أهم التحديات التي تواجه تطوير وتبني الذكاء الاصطناعي التوليدي. كما تُقدّم الورقة البحثية توصيات في العديد من المجالات، بما يشمل صياغة الإرشادات الأخلاقية والاستراتيجيات الوطنية للذكاء الاصطناعي، والتبني المبكر للذكاء الاصطناعي من جانب مجتمع الأعمال، وبناء الوعي والإلمام الرقمي بأدوات الذكاء الاصطناعي التوليدي لتصحيح المفاهيم المغلوطة.
وفي ظل الاهتمام والتبني المتسارع لأدوات وتطبيقات الذكاء الاصطناعي التوليدي من قبل رجال الأعمال، والمدراء التنفيذيين وصناع السياسات، وحتى الأفراد على مستوى العالم بسبب الفوائد التي تقدمها، فإنه لجني هذه الفوائد بشكل فعال، من الضروري أن يبذل أصحاب المصلحة جهودًا تعاونية لتحقيق التوازن بين الابتكار والتدابير التنظيمية، وضمان نمو القطاع، مع تعزيز اعتماد الذكاء الاصطناعي التوليدي بشكل آمن ومستدام.
وتٌمثل الورقة البحثية أحدث مبادرة ضمن سلسلة مبادرات مرتبطة بالذكاء الاصطناعي، والذي حافظ على مكانته ضمن أولويات أجندة منظمة التعاون الرقمي. وقد وقّعت واعتمدت الدول الأعضاء في المنظمة في عام 2022 بيان الرياض للذكاء الاصطناعي (RAICA)، مؤكدة من جديد هدفها المشترك المتمثل في تأمين مستقبل مشرق للجميع من خلال توظيف قدرات الذكاء الاصطناعي في تحسين حياة الناس. كما تطوّر منظمة التعاون الرقمي حزمة أدوات مبنية على الذكاء الاصطناعي بهدف مساعدة الدول الأعضاء على تقييم الاستعداد لتبني ودمج الذكاء الاصطناعي في المستقبل، مما سيسفر عن تحسين الإنتاجية، وتحسين جودة وكفاءة الخدمات في مختلف الإدارات الحكومية.
وأشارت الورقة البحثية إلى أن الذكاء الاصطناعي التوليدي يطرح فرصاً هائلة يمكنها تشكيل ملامح مستقبل عالمنا الرقمي ودفع عجلة الازدهار الرقمي الشامل والمستدام للجميع، فمن المتوقع أن ينمو سوق الذكاء الاصطناعي التوليدي ليصل إلى 207 مليار دولار بحلول عام 2030، لكن يجب إيلاء الأهمية القصوى للتطوير المسؤول، والاعتبارات الأخلاقية، وخصوصية البيانات. وتقدّم الورقة البحثية إرشادات لتخطي تلك التحديات وفتح آفاق القدرات الكاملة للذكاء الاصطناعي التوليدي بهدف إحداث تغيير نوعي في الاقتصاد الرقمي المستدام المتمحور حول الإنسان.
يمكن تحميل الورقة البحثية من خلال الرابط التالي: https://dco.org/library/

Continue Reading

اتصالات وتقنية

MSI تطلق أوّل جهاز ألعاب محمول في العالم مع معالِج Core Ultra من Intel في الشرق الأوسط

Published

on

By

تُعتبَر MSI إحدى العلامات الأكثر موثوقية في مجال الألعاب والرياضات الإلكترونية وتشتهر بتصاميمها وابتكاراتها التكنولوجية الثورية، وها هي تطلق جهاز Claw الذي يُعَدّ أوّل جهاز ألعاب محمول في العالم يعمل بمعالِج Core Ultra من Intel. وقد تمّ تزويده بوحدة معالجة الرسومات الجرافيكية ARC مع 8 أنوية Xe وتقنية XeSS المتطورة، لضمان تجربة ألعاب بمنتهى السلاسة في مختلف الألعاب ذات التصنيف العالي AAA. يمتاز الجهاز بنظام تبريد HyperFlow قوي وببطارية كبيرة بقدرة 53 واط في الساعة، إلى جانب منفذ Thunderbolt 4 لإتاحة نقل حجم كبير من البيانات وتسهيل الاتصال بالأجهزة الخارجية، ما يجعله خياراً استثنائياً لعشّاق الألعاب.

“نفتخر بإطلاق جهاز Claw من MSI في منطقة الشرق الأوسط وشمال أفريقيا. وآمل أن يترك جهاز Claw من MSI انطباعاً مميزاً لدى عشّاق الألعاب بفضل تصميمه المحمول وأدائه، وجودة عرضه، ومظهره الأنيق، ناهيك عن سرعة اتصال حصرية مع thunderbolt”. – موديت نيغام، مدير التسويق – MSI Notebooks

Core™ Ultra من Intel® مع ™ARC: ثورة في الرسومات الجرافيكية المدمجة
ينفرد Core™ Ultra بهندسته الجديدة بالسيليكون، وبقدراته العالية في مجال الذكاء الاصطناعي، بالإضافة إلى الرسومات الجرافيكية المدمجة ™ARC، فيما يتمتّع بـ8 أنوية Xe. توفّر هذه البنية أداءً جرافيكياً أقوى بمرّتَين من الأجيال السابقة. كما أنّ نظام ™ARC معزّز بتكنولوجيا XeSS لضمان تجربة ألعاب في منتهى السلاسة بدقّة 1080 بكسل وإعدادات متوسطة. تشمل لوحة SOC محرّكاً يدعم برامج ترميز الفيديو المتقدمة مثل AV1، وH.265 وVP9، لضمان بثّ عالي الجودة مع الحدّ من متطلبات الأداء.

Claw: أوّل جهاز ألعاب محمول مع Core™ Ultra
يُحدث جهاز Claw من علامة MSI ثورةً في تجربة الألعاب المحمولة. تمّ تجهيزه بمعالجات Core™ Ultra من Intel وتكنولوجيا XeSS من Intel، فيرتقي بألعاب FPS ويحوّلها إلى تجربة تفاعلية في منتهى السلاسة، حتى في أصعب الألعاب ذات التصنيف العالي AAA. يمتاز الجهاز بتكنولوجيا تبريد Hyperflow حصرية من MSI، مع مراوح مزدوجة وأنابيب حرارة تعمل على تبديد الحرارة بفعالية. يعزّز التصميم الحراري تدفق الهواء لتبريد المكونات الداخلية، ما يضمن أعلى مستويات الأداء في الألعاب.
يمتاز جهاز Claw ببطارية كبيرة بقدرة 53 واط في الساعة، وتدوم ساعتَين عند التشغيل المكثف، بحيث يتيح للّاعبين بالاستمتاع بجلسات لعب مطوّلة. كما يتيح برنامج MSI Center M UI الوصول بسهولة إلى خصائص وإعدادات أساسية، بما فيها الإطلاق السريع للألعاب والوصول الفوري إلى المنصة. يدعم جهاز Claw أيضاً مشغّل MSI APP Player، ما يساهم في توسيع نطاق خيارات الألعاب ليشمل ألعاب أنظمة Windows وأجهزة Android الجوّالة.
يتمتع جهاز Claw بتصميم سهل الاستخدام يناسب كافة أحجام اليد لتعزيز تجربة الألعاب. يأتي بشاشة عرض لمسية بجودة عالية الدقة بقياس 7 إنش مع معدل تحديث 120 هيرتز، لضمان بيئة العاب تفاعلية وتجربة بصرية مذهلة.
يشكّل جهاز Claw من علامة MSI إضافةً ثوريةً إلى عالم الألعاب ويوفّر تجربة ألعاب محمولة لا مثيل لها تجمع ما بين التكنولوجيا المتقدمة، والتصميم سهل الاستخدام وخصائص الأداء الهائلة.
أصبح جهاز Claw من علامة MSI متوفراً للشراء عبر الإنترنت على https://ar.msi.com/Promotion/2024-claw-special-offer/nb وفي أبرز متاجر البيع بالتجزئة في الإمارات العربية المتحدة، بما فيها ڤيرجن ميجا ستور ، وشرف د ج، وجيكي، وجامبو، وإيروس وأمازون، بالإضافة إلى كمبيوتر بلازا لدى هايبر إكس مجموعة الإرشاد للكمبيوتر، وفي المملكة العربية السعودية حصرياً لدى مكتبة جرير.

Continue Reading
Advertisement

Trending