Connect with us

اتصالات وتقنية

نصائح لضبط الخصوصية والأمن في Telegram

Published

on

على المرء أن يدرك عند مناقشة مسألتَي الخصوصية والأمن في تطبيقات المراسلة، أن منافع تطبيق Telegram تتجاوز تبادل الرسائل لتشمل العديد من المزايا المدهشة. ويجمع التطبيق الذي تجاوزت قاعدة مستخدميه أكثر من 500 مليون مستخدم نشط شهريًا وفقًا لمؤسسه، العناصر المكونة لمركز اتصال ضخم ولوحة رسائل ووسيلة للتواصل الاجتماعي، كما بات نموذج الأمن والخصوصية فيه مختلفًا عن التطبيقات الأخرى. ويوصي خبراء كاسبرسكي باتباع سبعة نصائح لضمان أقصى درجة من الأمن عند استخدام Telegram.

  1. اختر اسم مستخدم مختلفًا عن اسمك واستخدم رقمًا بديلًا عن رقم هاتفك عند الدردشة مع الآخرين.
  2. فعّل المصادقة الثنائية (المزدوجة) لحسابك. فإذا حاول شخص ما السيطرة على حسابك، فلن يكفيه “اختطاف” المكالمة الصوتية أو الرسالة النصية التي تحمل رمز التحقق المؤقت، وسيظل عليه التعامل مع كلمة المرور، التي ستعقّد عملية سرقة الحساب إذا كانت قوية وفريدة. ويمكن الوصول إلى ميزة Two-step Verification (المصادقة من خطوتين) في قسم Privacy and Security (الخصوصية والأمن) ضمن إعدادات التطبيق.
  3. عند الدردشة مع الآخرين، فكّر في استخدام ميزة “المحادثات السرية”. هذا يعني أن حسابك ومحادثاتك ستخضع لتشفير أفضل، إذ تُشفّر كل رسالة بمفتاحين متاحين لك وللطرف الآخر فقط.
  4. استخدم اتصال VPN عند الدردشة أو الاتصال بالآخرين، فمن الضروري توفير مستوى إضافي من الأمن.
  5. راجع بانتظام خيار Active Sessions (الأجهزة النشطة) المتاح في تبويب الخصوصية والأمن في الإعدادات. فمن المفيد معرفة ما إذا كان حسابك على Telegram مفعّلًا على جهاز آخر غير جهازك. فإذا وجدت شيئًا مريبًا، سارع إلى “إنهاء” تلك الجلسات وتغيير كلمة المرور الخاصة بميزة Two-step Verification.
  6. عند التسجيل في Telegram، استخدم رقم هاتف افتراضيًا بدلاً من رقم هاتفك المحمول، لتحقيق أقصى درجات الخصوصية. واحرص على ألا يكون رقمًا افتراضيًا يمكن التخلص منه؛ كي لا يستخدمه غيرك لاحقًا ويكون بوسعه الاستيلاء على حسابك. رقمك الافتراضي هو رقم الهاتف المحمول الذي تملكه ولا يكون متصلًا بمشغل الشبكة.
  7. احرص على أن تكون معلوماتك خاصة إلى درجة مريحة لك. فهناك العديد من الإعدادات التي يمكنك تفعيلها أو منعها، مما يحدّد قدر الانكشاف على العالم من حولك، وهي متاحة في قسم الخصوصية والأمان في الإعدادات.

وتتضمن بعض النصائح الإضافية ما يلي:

  • من يمكنه الاطلاع على رقم هاتفك؟ اختر “رقم الهاتف” وبدّل الإعداد “من يمكنه الاطلاع على رقم هاتفي؟” إلى “لا أحد”، والإعداد “من يمكنه العثور علي باستخدام رقمي؟” إلى “جهات الاتصال الخاصة بي”.
  • من يمكنه الاطلاع على نشاطك؟ انقر على “آخر مشاهدة ومتصل” وبدلها إلى “لا أحد”.
  • من يمكنه الاطلاع على ملفك الشخصي؟ انتقل إلى “صور الملف الشخصي” واختر “جهات الاتصال الخاصة بي”.
  • من يمكنه الاطلاع على حسابك بالنقر على اسمك في رسائلك المعاد توجيهها من قبل الآخرين؟ حدّد “الرسائل المعاد توجيهها” في الجزء “من يمكنه إضافة رابط إلى حسابي عند إعادة توجيه رسائلي؟” واختر “جهات الاتصال الخاصة بي”.
  • من يمكنه الاتصال بك؟ انقر على “المكالمات”، وإذا رغبت في تلقي مكالمات من أي شخص على الإنترنت لمجرد أنه يحمل اسم المستخدم الخاص بك، فاختر الجميع. ولكن هناك أحد الإعدادات المهمة هنا: فعندما يتصل أحدنا بالآخر، يكون الاتصال في معظم الحالات اتصال “نظير إلى نظير” (Peer-to-peer)، أي أن المكالمة تُجرى مباشرة بين المستخدمين دون المرور عبر خوادم Telegram. ومع أن هذا الأمر يحسّن جودة الاتصال، فإنه يكشف عن عنوان IP الخاص بالمستخدم. لذا، من الأفضل اختيار “جهات الاتصال الخاصة بي” في الإعداد “نظير إلى نظير”، لتحسين الأمن.
  • من يمكنه دعوتك للمشاركة في لوحات الرسائل ذات المحتوى المختلف؟ اضغط على “مجموعات”، وإذا رغبت بألا يضيفك شخص ما إلى مجموعة عشوائية، فاختر “جهات الاتصال الخاصة بي”.
  • من يمكنه رؤية رسائلك عند النظر إلى شاشة هاتفك؟ اختر “قفل التطبيق برمز المرور” من إعدادات التطبيق وفعّله إذا رغبت في منع وصول أي شخص يحمل هاتفك إلى رسائلك. في حالة التفعيل، سيطلب Telegram رمز المرور في كل مرة تفتحه أو بصمة الإصبع إذا كانت مفعلة.

ومع ما تقدّم، قد تتمثل أهم نصيحة في الحرص على الفهم الكامل لوظائف أي تطبيق مثبت على جهازك.

وعندما يتعلق الأمر بـ Telegram، فلعلّ من الأنسب تسميته “منصة”، وفق ما يرى دميتري بيستوزيف خبير الأمن الرقمي لدى كاسبرسكي، الذي يقول إن وظائفه تتجاوز مجرد تبادل الرسائل. ويضيف: “هناك مثلًا ميزة تسمى People Nearby (المستخدمون القريبون)، التي تحدّد مواقع مستخدمي Telegram الآخرين من حولك وتُظهر المجموعات التي أنشأها أي منهم”.

ويشدّد دميتري على أهمية إدراك الأفراد، كبارًا وأطفالًا، عند استخدام Telegram، مسألة احتواء التطبيق على عناصر من تطبيقات المواعدة ولوحات الرسائل، التي يتمتع المستخدمون فيها بحرّية مشاركة أي نوع من المحتوى وإتاحته للجميع. ويضيف موضحًا: “بالرغم من أن الإصدار الحالي من التطبيق لا يسمح بتعطيل عرض تلك المجموعات، فلا يزال بالإمكان ضبط إعدادات Telegram لمنع الكشف عن موقع المستخدم إلى المستخدمين القريبين منه”.

اتصالات وتقنية

منصة التلفزيون الذكية من إل جي WEBOS 6.0 مُصممة وفق ما يناسب مشاهدي تلفزيونات اليوم

Published

on

By

أعلنت شركة إل جي إلكترونيكس عن طرح webOS 6.0 أحدث إصدار من نظام التلفزيون الذكي الشهير التابع لها لأجهزة التلفزيون الذكية المصنّعة هذا العام 2021 OLED و QNED Mini LED و NanoCell و UHD من إل جي، ويتوافق نظام webOS 6.0 مع جهاز التحكم عن بُعد  ماجيك ريموت Magic Remote الجديد، ويوفر للمشاهدين تجربة اكتشاف محتوى أكثر متعة وعملية. كما تم ترقية تقنية الذكاء الاصطناعي ThinQ من إل جي في النظام الجديد ليدعم الأوامر الصوتية لكل من مساعد جوجل وأمازون أليكسا مما يجعل إدارة التلفزيون والبحث عبر خدمات البث والإنترنت وقنوات البث الإذاعي أسهل من أي وقت مضى.

سيلاحظ مستخدمو نظام تشغيل webOS السابقين على الفور الشاشة الرئيسية المحدثة والمصممة بشكل جديد وجذاب في الإصدار الجديد؛ لتحسين سهولة الاستخدام وتلبية احتياجات المشاهد من خلال عادات تعرضه للمحتوى بشكل مستمر. كما توفر الشاشة الرئيسية الجديدة وصولاً أسرع إلى التطبيقات الأكثر استخدامًا وتسهّل اكتشاف المحتويات والتنقل بينها مع تقديم التوصيات بناءً على تفضيلات المستخدم وسجل المشاهدة لديه، ويُمكن عرض الشاشة الرئيسية الجديدة في وضع ملء الشاشة لإظهار المحتوى المفضل والمعلومات ذات الصلة بلمح البصر، وقد تم تصميمها لتكون واجهة تحكم للإعدادات واستعراض نظام webOS.

إلى جانب التصميم المتميز الجديد، يوفر جهاز ماجيك ريموت تحكم أسهل باستخدام تقنية التعرف على الصوت عبر نظام الذكاء الاصطناعي المتعدد من إل جي المتوافق مع تقنية ThinQ و أمازون أليكسا ومساعد جوجل. يقدم ماجيك ريموت الجديد تجربة استخدام سهلة تتضمن سرعة تنفيذ الأوامر بين التلفزيون والأجهزة الأخرى ويقدم مفاتيح اختصار فعالة للوصول إلى منصات المحتوى الشهيرة مثل نتفلكس وأمازون برايم فيديو وديزني بلس وماجيك تاب، ويمكن الاستفادة من خاصية الاتصال قريب المدى NFC للتمكن من الوصول الفوري إلى مجموعة من خصائص المشاهدة المختلفة، كإتاحة مشاركة المحتوى من الهاتف إلى التلفزيون أو العكس بلمسة واحدة من أي هاتف ذكي مزود بتقنية NFC لجهاز التحكم عن بُعد. كما يمكن للمستخدمين عرض المحتوى المخزن على هواتفهم المحمولة على أجهزة تلفزيون إل جي مع الاستمرار في استخدام تطبيقات الهاتف الذكي في نفس الوقت.

باستخدام جهاز ماجيك ريموت وبالاعتماد على أحدث تقنيات الذكاء الاصطناعي وخاصية التحكم الصوتي في التلفزيون، يُمكن للمشاهدين الحصول على المعلومات التي يحتاجونها باستخدام صوتهم، إلى جانب التعرف على تفاصيل المحتوى الذي يُعرض على شاشتهم كمعلومات الممثلين أو المواقع وغيرها من البيانات المتعلقة بالأفلام أو العروض وذلك من خلال ماجيك اكسبلورر Magic Explorer وهو إصدار محسّن من ماجيك لينك Magic Link من إل جي، بينما تقدم خدمة “الاعتماد على المحتوى” تجربة تسوق إلكتروني أسهل وأكثر نفعاً لتصفح قوائم المنتجات التي تظهر عبر قنوات بث محددة، وتقدم المعلومات ذات الصلة وخدمات تلفزيونات إل جي المختلفة بما في ذلك البث التلفزيوني المباشر ومعرض الصور والفيديو ولوحة الإعدادات ودليل التلفزيون عن طريق تغيير لون المؤشر كلما توفرت المعلومات لماجيك اكسبلورر لشاركها مع المستخدم.

علاوة على ذلك، تعمل ميزة نيكست بيكس  Next Picks الجديدة على تحليل تفضيلات المشاهدين لاكتشاف المزيد من المحتوى المناسب لأذواقهم باستخدام بيانات سجل العرض، توصي هذه الخاصية ببرنامجين مباشرين من عروض البث أو فك التشفير، ويمكن للمشاهدين البحث عن تطبيق أو فيديو حسب الطلب VOD مما يوفر للمشاهدين الوقت والعناء في العثور على ما يريدون مشاهدته.

قال هيونغ سي، رئيس شركة إل جي للترفيه المنزلي: “يمثل أحدث إصدار من منصتنا للتلفزيون webOS 6.0 التحديث الأهم منذ طرح نظام webOS لأول مرة منذ عام 2014، فمع الإصدار الجديد سهل الاستخدام تُظهر إل جي التزامها بتقديم الخدمات والمنتجات والتقنيات التي تلبي احتياجات ورغبات عملائنا الكرام.”

تُعرض أحدث تلفزيونات إل جي التي تتميز بنظام التشغيل webOS 6.0 في جناح إل جي الافتراضي في معرض الإلكترونيات الاستهلاكية CES 2021 المقام من 11 إلى 14 يناير.

Continue Reading

اتصالات وتقنية

شركة Cysiv توسع خدمات مركز العمليات الأمنية كخدمة الخاصة بها في منطقة الشرق الأوسط وأفريقيا

Published

on

By

 أعلنت اليوم سايسيف “Cysiv” الشركة المبتكرة في تقديم خدمات مركز العمليات الأمنية كخدمة (SOC-as-a-Service) عن توسيعها لعملياتها التجارية في منطقة الشرق الأوسط وأفريقيا، حيث تقوم الشركة باستثمارات ضخمة لتعزيز نموها في المنطقة. وفي إطار ذلك، استحوذت Cysiv في عام 2020 على شركة سيكيور مصر “SecureMisr” المزوّد الرائد لخدمات الأمن السيبراني وإدارة مراكز العمليات الأمنية (SOC)، وقامت على إثر ذلك بإعادة تسميتها. علماً أن Cysiv أطلقت سابقاً كشركة مستقلة عن تريند مايكرو (Trend Micro) الشركة العالمية الرائدة في مجال الأمن السيبراني، في عام 2018.

وقد أقدمت شركة Cysiv على توسيع خدماتها المقدمة لمنطقة الشرق الأوسط وأفريقيا لتشمل خدمة مركز العمليات الأمنية كخدمة التي يتم تقديمها من شبكتها العالمية الخاصة بمركز العمليات الأمنية، بما في ذلك أحدث مركز لها في القاهرة. بالإضافة إلى ذلك، قام مركز الامتياز العالمي للأبحاث والتطوير التابع لشركة Cysiv بتأسيس مركزاً إقليميًا له في القاهرة، كما افتتحت الشركة مكتب مبيعات في دبي لتوسيع فريق مبيعاتها في المنطقة. كل هذه الاستثمارات تأتي استجابة للطلب العالمي المتنامي السريع لخدمات الكشف والاستجابة المدارة (MDR) ، واستجابة أيضاً للحاجة المُلحّة لمواهب الأمن السيبراني في جميع أنحاء العالم.

ووفقًا لمؤسسة الدراسات والأبحاث العالمية جارتنر، تشير التوقعات أنه بحلول عام 2025 سَتُقْدِم 50٪ من المؤسسات على استخدام خدمات الكشف والاستجابة المدارة (MDR) ، وذلك لرصد التهديدات وتوفير ميزات الكشف والاستجابة التي تمكنهم من احتواء هذه التهديدات.

والجدير بالذكر، أن خدمات مركز العمليات الأمنية كخدمة توفر للعملاء مزايا الأمان والامتثال على مدار الساعة وطيلة أيام الأسبوع. و نظرًا لأن مركز العمليات الأمنية كخدمة يستفيد من قوة نظام الحوسبة السحابية “cloud-native” من شركةCysiv ، وكذلك الجيل التالي من نظام المعلومات الأمنية وإدارة الأحداث (SIEM) وعلم البيانات (Data Science and Automation) ، يجعلها تقدم نتائج أفضل و جودة خدمة أعلى من مركز العمليات الأمنية التقليدية التي قد تقوم الشركات بإنشائها داخلياً.

وبهذا الصدد قال بارثا باندا، الرئيس التنفيذي و الشريك المؤسس لشركةCysiv : “نحن متحمسون جدًا لتوسيع أعمالنا في المنطقة، وإنه لامتياز كبير وشرف لنا أن نقوم بخدمة هذه المؤسسات المرموقة في القطاع المصرفي، والاتصالات، والطاقة، والقطاعات التجارية الأخرى، فضلاً عن القطاع العام، حيث أن هذا النوع من الاستثمارات يعكس مدى إيماننا العميق بالفرص والامكانات والمواهب والموارد الهائلة في المنطقة.”

ومن جانبه أشار بدر خيري رئيس مجلس إدارة شركة Cysiv للشرق الأوسط وأفريقيا إلى أن هذه لحظة فخر لجميع موظفي SecureMisr وهي لحظة مثيرة لقطاع الأعمال الإقليمي أيضًا، مؤكداً أن خدمات مركز العمليات الأمنية كخدمة تقدم للمنظمات سلاحاً أساسياً يلبي احتياجاتها الأمنية المستمرة بنحو يضمن لها دفاعات أقوى ضد الهجمات السيبرانية التي تواصل تكرار حملاتها الضارة بشكل أكثر تطوراً وتعقيداً ما يصعّب عمليات اكتشافها بالوسائل التقليدية. كما أعرب عن سعادته وتطلعات الفريق إلى تعريف العملاء بالقدرات والإمكانات الهائلة التي ستتيحها خدمات مركز العمليات الأمنية كخدمة.

ومن جهته صرح أحمد عبد الستار، رئيس قطاع المعلومات بشركة القلعة القابضة (Qalaa Holdings) قائلاً ” إن دمج فريق خدمات أمنية محلي مؤهل تأهيلاً عالياً يتفهم بيئة التهديدات في الشرق الأوسط، جنبًا إلى جنب مع منصة تقنية متقدمة، مع نموذج التسعيرة أو التكلفة القائم على نظام الاشتراك في حزمة واحدة، سيوفر للسوق خدمات مركز العمليات الأمنية كخدمة كبديل جذاب للغاية مقارنة بالخيارات التقليدية.”

Continue Reading

اتصالات وتقنية

كاسبرسكي تطلق خدمة تقارير معلومات التهديدات لقطاع صناعة السيارات تعزيزًا لحماية المركبات

Published

on

By

أطلقت كاسبرسكي خدمة خاصة تتمثل في إعداد تقارير بأحدث معلومات التهديدات الرقمية وإتاحتها أمام قطاع صناعة السيارات. وكانت هذه الخدمة متاحة في السابق لمجموعة مختارة من العملاء. وتزوِّد التقارير الخاصة بمعلومات التهديدات الشركات الصانعة للسيارات بتحليل متعمّق يتناول التهديدات الأمنية الخاصة بالقطاع، وتحدّد المعلومات التي يمكن أن تستغلها الجهات التخريبية في تطوير الهجمات على المركبات وبُناها التحتية وأنظمتها المتصلة بالإنترنت.

وتُظهر العديد من الحالات وجود اهتمام ملموس بأمن المركبات في أوساط الباحثين المستقلين والمعنيين وحتى بين مجرمي الإنترنت، حيث انتقل التركيز من أمن الأجهزة المضمَّنة في المركبات إلى أمن المركبات نفسها. وقد أدّى ذلك إلى تزايد أساليب الهجوم وبالتالي البدء في تقديم متطلبات تنظيمية رسمية جديدة يجب على الشركات الصانعة الالتزام باتباعها.

وتساعد خدمة Automotive TI من كاسبرسكي شركات صناعة السيارات والموردين على البقاء على اطلاع دائم على المسائل الأمنية المهمّة التي قد تؤثر في صناعة السيارات، وتسمح لهم باتخاذ تدابير الإصلاح المناسبة في الوقت المناسب. وقد صُمّمت هذه الخدمة خصيصًا لتحديد التهديدات الحالية والناشئة المتعلقة بالمركبات المتصلة والتي تتهدّد المكونات الداخلية لها وببنيتها التحتية.

ويتضمن كل تقرير نظرة عامة وتحليلًا للتوجهات التقنية المتعلقة بالهجمات الرقمية في صناعة السيارات، مثل الحوادث الرقمية، وأحدث الدراسات الأمنية، والمؤتمرات، والمحادثات، والمنتديات المجتمعية، فضلاً عن المعلومات حول نواقل الهجوم المحتملة على الواجهة الخلفية للمركبة والبنية التحتية لخدماتها. وتتمثل مُخرجات الخدمة الرئيسة في التقرير الذي يحتوي على ملخص تنفيذي رفيع المستوى، وأوصاف للتهديدات وتوصيات بالتعامل معها، بالإضافة إلى إشعارات حول الأنشطة عالية الخطورة والثغرات، جميعها مصممة خصيصًا للشركات الصانعة.

وإذا وجد تقرير ما تهديدًا بحاجة إلى تعامل عاجل، يجري إشعار العملاء به على الفور.

ودعا سيرجي زورين رئيس قسم الأمن الرقمي لنظم النقل لدى كاسبرسكي، إلى ضرورة الامتثال للمتطلبات التنظيمية المرتقبة مع الاهتمام بالحصول على معلومات حول جميع التهديدات المحتملة، مثل الثغرات التي قد توجد في وحدات التحكّم الرقمية إلى الهجمات على مكونات المركبات، مشيرًا إلى تزايد عدد التقنيات المستخدمة في المركبات الحديثة والتي تستدعي هذا الاهتمام. وأضاف: “نحرص في كاسبرسكي على لعب دورنا المتمثل بإتاحة أحدث معلومات التهديدات أمام قطاع صناعة السيارات لمساعدة الشركات الصانعة على التعامل مع هذه المخاوف”.

Continue Reading
Advertisement

Trending