أحدث التقارير المنشورة
latest

اعلان 728x90

468x60

Slider

،مقالات

Slider Right

randomposts3

تقارير و أوراق سياسات

، مقالات/block-1/#e89319

أخبار سوريا

، مقالات/block-7/#5499C7

ايران تحت المجهر

،مقالات/block-7/#e89319
header-ad

دراسات حقوق الإنسان

أخبار/block-6

ألمانيا - درسدن العربية

أخبار/block-6

أوراق اقتصادية

أخبار/block-1

أوراق كردية

أخبار/block-1/#b5c7cb

عربي أوروبي

الدول العربية دول العالم/block-9

أخبار فيروس كورونا

أخبار/block-3/#e89319

مركز دمشق لحرية الإعلام

أخبار/block-7

مجتمع

أخبار/block-5/#5499C7

العقوبات الأمريكية

أخبار/block-1

الدراما العربية

الدراما العربية

Latest Articles

كيفية استعادة الملفات التي تم حذفها بسبب نظام ويندوز 10

طرحت شركة مايكروسوفت في بداية الشهر الجاري آخر تحديث رئيسي لنظام ويندوز 10 والذي يَحمل اسم Windows 10 October 2018، ويحمل هذا التحديث، الذي كان يطلق عليه سابقًا الاسم الرمزي Redstone 5، رقم البناء build 17763 ويجلب الإصدار 1809 من نظام ويندوز 10.


ولكن بعد أيام قليلة من إطلاق الإصدار 1809 بدأ العديد من المستخدمين الذين قاموا بتثبيته بذكر الكثير من المشاكل التي قابلتهم وأهمها أن تحديث ويندوز 10 أدى إلى حذف المستندات الخاصة بهم واكتشفوا بعد التحديث أن المستندات والصور والموسيقى وملفات الفيديو قد اختفت تماما من على الأجهزة.
وبناء عليه اتخذت شركة مايكروسوفت إجراء سريع لحل الأزمة بأن توقفت عن توزيع إصدار 1809 من نظام ويندوز 10، وقالت مايكروسوفت عبر موقع الدعم الفني الخاص بخدمة تحديث الويندوز Windows Update: “لقد أوقفنا مؤقتًا إصدار تحديث Windows 10 October 2018 (الإصدار 1809) لجميع المستخدمين بينما نقوم بالتحقيق في التقارير التي تفيد بأن المستخدمين فقدوا بعض الملفات بعد التحديث”.
بعد تثبيت تحديث ويندوز 10 الإصدار 1809 عندما يقوم المستخدمون بإعادة تشغيل جهاز الكمبيوتر الخاص بهم، لا تظهر جميع ملفات المستخدم بل يتم حذفها من ملفات المستندات Documents والصور Photos والفيديو Videos وغيرها، ولكن بعد البحث تبين أنه يمكن للمستخدمين استرداد الملفات المفقودة مرة أخرى.
لا يعمل تحديث ويندوز 10 الإصدار 1809 على حذف ملفاتك، ولكنه ينشئ ملفًا شخصيًا جديدًا لحسابك بطريقة خاطئة، وبالتالي لا يعرض ملفات المستخدم السابق، وبناء عليه تظل ملفاتك المحذوفة مخزنة على جهاز الكمبيوتر الخاص بك داخل دليل المستخدمين Users directory في C ،partition أو أي partition قمت بتثبيت نظام التشغيل عليه بجهازك.

كيفية استعادة الملفات التي تم حذفها بواسطة إصدار 1809 من نظام ويندوز 10:

  • اضغط على ابدأ Start ثم مستكشف الملفات File Explorer


اضغط على خيار هذا الجهاز This PC


  • افتح partition محرك الأقراص الذي قمت بتثبيت نظام التشغيل عليه، في الغالب هو C partition


  • اضغط على مجلد المستخدمين Users folder


  • من دليل المستخدمين Users directory افتح المجلد الذي يحمل اسم الحساب المختصر abbreviated account name أو معرف البريد الإلكتروني email ID، حيث ستعثر على مجلد معرف المستخدم السابق هنا.
  • ستجد جميع المستندات، والصور، والفيديو ، والملفات الأخرى التي تم حذفها داخل دليل المستخدم الخاص بك


ملاحظة: هذه الطريقة لجأ إليها بعض المستخدمين الذين تم حذف ملفاتهم بواسطة الإصدار 1809 من نظام ويندوز 10، وتمكنوا من استرداد بياناتهم، قد تنجح معك وقد تفشل وفي هذه الحالة يمكنك اللجوء لشركة مايكروسوفت.

كاليفورنيا تصدر قانون بحظر كلمات المرور الافتراضية

أصدرت ولاية كاليفورنيا الأمريكية قانونًا يحظر استخدام كلمات المرور الافتراضية مثل “admin” و “123456” و “password” في الأجهزة المتصلة بالإنترنت وجميع الأجهزة الإلكترونية الإستهلاكية الجديدة ابتداءً من عام 2020، ويأتي ذلك كجزء من حملة الولاية ضد الهجمات السيبرانية، ويتطلب القانون من الشركات المصنعة منح كل جهاز جديد يصنع أو يباع في الولاية من أجهزة التوجيه إلى أجهزة المنازل الذكية كلمة مرور فريدة من نوعها ومعقدة مبرمجة مسبقًا إلى جانب ميزات أمان معقولة تتلاءم مع طبيعة الجهاز ووظيفته.


كما ينص قانون ولاية كاليفورنيا على أن أي جهاز جديد يحتوي على ميزة أمان تتطلب من المستخدم إنشاء وسيلة جديدة للمصادقة قبل منح الوصول إلى الجهاز لأول مرة، مما يجبر المستخدمين على تغيير كلمة المرور الفريدة إلى شيء جديد بمجرد أن يتم تم تشغيله لأول مرة.
ويعني هذا أن العملاء الذين يمتلكون أجهزة تم اختراقها يمكنهم مقاضاة الشركة المصنعة إذا لم تلتزم بهذه التغييرات الجديدة، حيث غالبًا ما يستخدم المصنعون كلمة مرور واحدة نظرًا لأنها أسهل بالنسبة لهم، كما أن الكثير من المستهلكين لا يهتم بتغيير كلمة المرور أو وضع كلمة مرور قوية خاصة بهم.
واستفادت شبكات البوت نيت Botnet لسنوات عديدة من قوة الأجهزة المتصلة المحمية بشكل سيئ في هجمات استهداف المواقع الإلكترونية بكميات هائلة من حركة الإنترنت، فيما يسمى هجمات الحرمان من الخدمة الموزعة DDoS، حيث تعتمد شبكات البوت نت Botnet عادةً على كلمات المرور الافتراضية التي يتم وضعها ضمن الأجهزة عند تصنيعها والتي لم يتم تغييرها لاحقًا بواسطة المستخدم.
كما يتم اختراق العديد من الأجهزة وزرع البرمجيات الضارة تبعًا إلى استخدامها كلمات المرور الافتراضية العامة المتاحة للجميع، مما يتيح للمخترقين استخدامها لإجراء هجمات إلكترونية بدون علم المستخدم، واستخدمت قبل عامين شبكة البوت نت الشهيرة المسماة ميراي Mirai الآلاف من الأجهزة معًا لاستهداف داين Dyn، وهي شركة شبكات تقدم خدمات اسم النطاق للمواقع الرئيسية.
وأدت تلك الهجمات إلى جعل شركة Dyn خارج نطاق الخدمة لساعات، مما جعل عشرات المواقع الرئيسية التي تعتمد على خدماتها مثل تويتر وسبوتيفاي Spotify وساوند كلاود SoundCloud خارج نطاق الخدمة، وكانت شبكة ميراي بدائية إلى حد ما، واعتمدت قوتها على عدد الأجهزة غير المحمية بشكل جيد عبر استخدام كلمات المرور الافتراضية.
وقالت هانا بيت جاكسون Hannah-Beth Jackson، عضو مجلس الشيوخ التي كتبت مشروع القانون في بيان صحفي: “الافتقار إلى ميزات الأمان الأساسية ضمن الأجهزة المتصلة بالإنترنت يقوض خصوصية وأمن المستهلكين في كاليفورنيا ويسمح للقراصنة بتحويل الإلكترونيات الاستهلاكية اليومية ضدنا، ويضمن هذا القانون أن التكنولوجيا تخدم شعب كاليفورنيا، وأن الأمن ليس أمر ثانوي بعد الآن، بل مكون أساسي في عملية التصميم”.
ويعتبر قانون كاليفورنيا الجديد، الذي تم تمريره من قبل المجلس التشريعي للولاية في شهر أغسطس/آب ووقعه الحاكم جيري براون Jerry Brown في الأسبوع الماضي، خطوة في الاتجاه الصحيح لمنع هذه الأنواع من الشبكات، لكنه ما يزال بعيدًا عن المسائل الأمنية الأوسع نطاقًا، إذ لا تحتاج شبكات البوت نت الأخرى الأكثر تطورًا إلى تخمين كلمات المرور لأنها بدلاً من ذلك تستغل نقاط ضعف معروفة في أجهزة إنترنت الأشياء مثل المصابيح الذكية وأجهزة الإنذار والإلكترونيات المنزلية.
كما أن القانون لا يفرض على صانعي الأجهزة تحديث برمجياتهم الثابتة عند العثور على خلل، إذ بغض النظر عن قيام العديد من صانعي الأجهزة الكبار مثل جوجل وآبل وأمازون بتحديث برمجياتهم الثابتة بشكل دوري لتصحيح الأخطاء والثغرات الأمنية وإضافة ميزات جديدة أحيانًا، فإن هناك العديد من العلامات التجارية الأقل شهرة التي لا تفعل ذلك.

ماذا تعرف عن DWeb الذي سيغير الانترنت جذرياً

هو القصة التي اندلعت مطلع الشهر الماضي أن جوجل  مرة أخرى تعمل مع السلطات الصينية لتشغيل نسخة خاضعة للرقابة من محرك البحث الخاص بها ،  وعملاق التكنولوجيا ولم تنف أو تؤكد. في نفس اليوم ، اجتمعت مجموعة من 800 من بناة الويب وغيرهم - من بينهم تيم بيرنرز-لي ، الذي أنشأ شبكة الإنترنت العالمية ، في سان فرانسيسكو لمناقشة فكرة كبرى للتحايل على حراس الإنترنت مثل غوغل والفيسبوك. 


كان الحدث الذي اجتمعوا من أجله هو قمة الويب اللامركزية ، التي عقدت في الفترة من 31 يوليو إلى 2 أغسطس ، واستضافها أرشيف الإنترنت. يريد أنصار ما يسمى بالشبكة اللامركزية - أو DWeb - شبكة جديدة أفضل حيث يمكن لسكان كوكب الأرض أن يتواصلوا دون الحاجة إلى الاعتماد على الشركات الكبرى التي تجمع بياناتنا من أجل الربح وتسهل على الحكومات إجراء المراقبة. 


ما هو DWeb؟ 
من المفترض أن يكون مثل شبكة الإنترنت التي تعرفها ولكن دون الاعتماد على المشغلين المركزيين. في الأيام الأولى من شبكة الإنترنت العالمية ، التي ظهرت إلى حيز الوجود في عام 1989 ، كنت على اتصال مباشر مع أصدقائك من خلال أجهزة الكمبيوتر المكتبية التي تحدثت مع بعضها البعض. ولكن من وقت مبكر 2000s، مع ظهور الويب 2.0، بدأنا في التواصل مع بعضهم البعض وتبادل المعلومات من خلال الخدمات المركزية التي تقدمها شركات كبيرة مثل جوجل والفيسبوك، ومايكروسوفت وأمازون. 

 "لقد أصبحت أجهزة الكمبيوتر المحمولة الخاصة بنا مجرد شاشات. يقول منيب علي ، المؤسس المشارك لشركة بلوكستاك: " لا يمكنهم فعل أي شيء مفيد بدون cloud"، منصة لبناء التطبيقات اللامركزية. يدور DWeb حول إعادة لامركزية  - لذلك نحن لا نعتمد على هؤلاء الوسطاء لربطنا. بدلاً من ذلك ، يحتفظ المستخدمون بالسيطرة على بياناتهم والاتصال والتفاعل وتبادل الرسائل مباشرة مع الآخرين في شبكتهم.

لماذا نحتاج إلى بديل؟ 
مع الويب الحالي ، فإن كل بيانات المستخدم التي يتم تركيزها في أيدي عدد قليل من الشركات تخلق مخاطر تعرض بياناتنا للاختراق. كما أنه يسهل على الحكومات التجسس وفرض الرقابة علينا. وإذا تم إغلاق أي من هذه الكيانات المركزية ، يتم فقد بياناتك واتصالاتك. 

ثم هناك مخاوف تتعلق بالخصوصية ناشئة عن نماذج الأعمال الخاصة بالعديد من الشركات ، والتي تستخدم المعلومات الخاصة التي نقدمها بحرية لاستهدافنا بالإعلانات. 

كيف يعمل DWeb ؟ 
هناك فروقان كبيران في كيفية عمل DWeb مقارنةً بالشبكة العالمية ، كما يشرح مات زوموالت ، مدير البرامج في Protocol Labsالتي تبني أنظمة وأدوات لـ DWeb. 


أولاً ، يوجد هذا الاتصال من نظير إلى نظير peer to peer ، حيث لا يطلب الكمبيوتر الخاص بك الخدمات فحسب بل يوفرها أيضًا.
 ثانيا ، كيف يتم تخزين المعلومات واسترجاعها تكون بطريقة مختلفة .

حاليًا ، نستخدم روابط http و https لتحديد المعلومات على الويب. تشير هذه الروابط إلى المحتوى من خلال موقع ما ، حيث تطلب من أجهزة الكمبيوتر لدينا العثور على المعلومات والبيانات واستردادها من تلك المواقع باستخدام بروتوكول http. على النقيض من ذلك ، تستخدم بروتوكولات DWeb روابط تحدد المعلومات استنادًا إلى محتواها - بدلاً من مكانه. يتيح هذا النهج الذي يتناول المحتوى معالجة مواقع الويب والملفات التي يتم تخزينها ونقلها بطرق عديدة من الكمبيوتر إلى الكمبيوتر بدلاً من الاعتماد دائمًا على خادم واحد كقناة واحدة لتبادل المعلومات تماما، كما هو الحالة في مجال التورنت.
"[في الشبكة التقليدية]  المعلومات موجودة في مكان واحد فقط" ، يقول زوموالت. "ومن هنا تأتي الإشكالية... لأن من يتحكم في الموقع يتحكم في الوصول إلى المعلومات".

كيدف يتسفيد DWeb منblockchain ؟ 
تعد تقنية Blockchain التكنولوجيا الآمنة المشفرة التي تعمل بها cryptocurrencies مثل bitcoin و Ether. وهو يوفر دفترًا رقميًا عامًا لامركزيًا للمعاملات ، والذي يتتبع الملكية بأمان في بيئة خالية من الثقة. في حين أن التطبيقات الأولى لتكنولوجيا blockchain كانت للمعاملات بالعملة الرقمية ، فإن هذه التكنولوجيا نفسها تجد طريقها الآن  في تطوير DWeb بما في ذلك تسجيل حركة البيانات ، تسجيل أسماء المستخدمين الفريدة وحتى تخزين البيانات. 

هناك أيضا استغلال cryptocurrencies العملات الرقمية نفسها حيت  يتم نشرها للمساعدة في إنشاء DWeb. على سبيل المثال ، أطلقت Protocol Labs عملة رقمية تحت اسم Filecoin  في غشت من العام الماضي بعد أن جمعت 205 مليون دولار لهذا المشروع. والفكرة هي تحفيز إنشاء شبكة تخزين بيانات لامركزية عن طريق إنشاء سوق مفتوح لتخزين البيانات. إذا كان لديك سعة احتياطية ، يمكنك تخزين بيانات الآخرين وكسب Filecoin. إذا كنت تريد تخزين بياناتك الإضافية ، يمكنك العثور على شخص ما على الشبكة  والدفع له عن طريق  Filecoin.  ويتم تسجيل الصفقات على blockchain.

هل يمكنك تصفح والعمل على "DWeb " الآن .؟ 
الشبكة اللامركزية DWeb  ليست متاحة بشكل رسمي بعد. ولكن هناك تطبيقات وبرامج مبنية على النموذج اللامركزي. العديد منها تجريبي ، لكن سنذكر بعض المنتجات الأكثر تطوراً التي تم تطويرها بالفعل  . ومن بينها OpenBazaar (سوق لامركزي) ، و Graphite Docs (أحد مستندات Google البديلة) ، و Photos Photos (وهو بديل شبيه بـ Instagram لتخزين ، وإدارة ، ومشاركة الصور على DWeb) ، Matrix ( التي توفر بدائل Slack و WhatsApp) و DTube (بديل YouTube). هناك أيضًا متصفح تجريبي مستقل جديد لاستكشاف الويب peer to peer يسمى Beaker Browser . لقد قامت منظمة Internet Archive ، وهي منظمة غير ربحية تقوم بحفظ الويب من خلال لقطات لصفحات الويب ووسائل الإعلام الأخرى ، بمحاولة أولى لإضفاء اللامركزية على موقعها الإلكتروني من خلال الجمع بين العديد من التقنيات.

جوجل تنتقد طريقة معالجة آبل للأخطاء والثغرات الأمنية

انتقد فريق جوجل الأمني المسمى Project Zero عبر تدوينة جديدة طريقة شركة آبل في معالجة الأخطاء والثغرات الأمنية، حيث قال إن آبل تعمد إلى تغيير ملاحظاتها الأمنية بشكل سري بعد نشرها، وهو ما أطلق عليه فريق جوجل الأمني تسمية “ممارسات مضللة”، بالإضافة إلى حديثه عن الخطر المحتمل بالنسبة لمستخدمي نظام آبل التشغيلي MacOS، وأشار الفريق إلى أن شركة آبل تعمد إلى إصلاح مشكلات وثغرات نظامي التشغيل iOS و MacOS بدون إعلام المستخدمين.


وكانت شركة جوجل قد أنشأت فريق Project Zero لتحسين أمان الإنترنت، بما في ذلك منتجاتها ومنتجات الجهات الخارجية، لذلك فإن حقيقة أن أبحاث الفريق قد عثرت على أخطاء في متصفح الويب سفاري Safari من آبل ليست مفاجئة.
ويناقش جزء كبير من التدوينة استخدام جوجل لأداة متاحة للجمهور للعثور على أخطاء قابلة للاستغلال ضمن متصفح سفاري Safari، وأوضح فريق Project Zero أنه استخدم نفس الأداة منذ عام المطورة من قبل إيفان فراتريك Ivan Fratric لتحديد 17 ثغرة، وأنه وجد هذا العام 9 ثغرات جديدة، وقامت آبل بإصلاح هذه الثغرات جميعًا بعد إخبارها وقبل نشر التقرير.
وقال الباحثون إن معظم الثغرات الأخيرة كانت في قاعدة بيانات Apple WebKit، وأن تلك الثغرات تواجدت لمدة ما بين ستة أشهر وسنة قبل أن تتم معالجتها، وكانت لتستمر لوقت أطول إذا لم تكن جوجل قد أبلغت عنها، مما يعطي المهاجمين قدرة على إلحاق ضرر أكبر وأكثر تأثيرًا، واقترح فريق Project Zero أنه إذا استخدمت آبل نفس أداة اختبار الأخطاء العامة المسماة Domato، فمن الممكن أن يتم اكتشاف الأخطاء قبل إطلاقها بدلاً من ترك المستخدمين عرضة للخطر.

وأعربت جوجل عبر فريقها Project Zero عن القلق من الطريقة التي عالجت بها آبل المشكلات مع المستخدمين، حيث أصلحت آبل في الشهر الماضي الثغرات الموجودة في نظامي التشغيل iOS 12 و TVOS 12 ومتصفح سفاري Safari 12، لكنها لم توضح تلك الإصلاحات ضمن ملاحظاتها الأمنية المنشورة حينها، وجاء التحديث بعد ثلاثة أشهر تقريبًا من الإبلاغ عن المشكلات.
ووفقًا للتدوينة فإن ملاحظات آبل لم تذكر الإصلاحات في البداية، وتم الكشف عنها بعد أسبوع من النشر الأولي عندما تم إصدار MacOS Mojave، وغيرت آبل بشكل سري بتاريخ 17 سبتمبر/أيلول 2018 ملاحظاتها السابقة بعد أن أصدرت إصلاحات لنفس القضايا التي تؤثر على macOS Mojave 10.14، ويخمن فريق Project Zero امتلاك آبل لسبب من أجل عدم كشفها عن نقاط الضعف التي لم يتم إصلاحها بعد في نظام MacOS.
وقال فريق Project Zero: “إن هذه الممارسات مضللة لأن العملاء المهتمين بتقارير الأمان من آبل سوف يقرأونها على الأرجح مرة واحدة فقط عندما يتم إصدارها لأول مرة ويكون الانطباع الذي سيحصلون عليه هو أن تحديثات المنتج تعمل على إصلاح عدد نقاط ضعف أقل وأخف حدة مما هو في الواقع”.
وأضاف الفريق أن ممارساتها المتعلقة بعدم نشر إصلاحات أنظمة تشغيل الأجهزة المحمولة أو أجهزة سطح المكتب في نفس الوقت يمكن أن يضع عملاء سطح المكتب في خطر غير ضروري، وذلك لأن المهاجمين يمكنهم استخدام الهندسة العكسية من أجل تحليل تحديثات نظامها للأجهزة المحمولة وتطوير عمليات استغلال ضد نظام تشغيلها لأجهزة حواسيب سطح المكتب، ولن يكون لدى عملاء حواسيب سطح المكتب طريقة لتحديث وحماية أنفسهم.

الصين زرعت رقاقات تجسس في خوادم آبل وأمازون

أشار تقرير جديد نشرته وكالة بلومبرج إلى أن الصين تقوم بقرصنة الشركات الأمريكية بطريقة مدهشة، وذلك عبر إدخال رقاقات صغيرة في أجهزة الحاسب المصنعة في الصين، ويدعي التقرير الذي أحدث ضجة كبيرة أن الآلاف من الخوادم التي تم اختراقها قد بيعت من قبل شركة سوبرمايكرو Supermicro، التي زودت مراكز بيانات العديد من الشركات مثل آبل وأمازون، وأن الوكالات الأمنية في الولايات المتحدة تحقق في هذا الانتهاك بشكل سري للغاية منذ عام 2014 على الأقل.


وقد طورت وحدة هجومية متخصصة بأجهزة الحاسب في جيش التحرير الشعبي الصيني رقاقات بحجم صغير جدًا يمكن وضعها على اللوحات الأم للحواسيب تشبه من حيث الشكل باقي المكونات، وذلك على الرغم من احتواء هذه الرقاقات على الذاكرة الخاصة بها وقدرات التواصل والمعالجة.
كما تزعم وكالة بلومبرج أن الجواسيس وصلوا إلى المقاولين الفرعيين من شركة سوبرمايكرو Supermicro، التي يقع مقرها في سان خوسيه بولاية كاليفورنيا، وأضافوا تلك الرقاقات إلى الخوادم دون أن يتم اكتشافها، مما يؤدي إلى تعريض نظام تشغيل جهاز الخادم للخطر بمجرد تشغيل ذلك الخادم.
وتواصل تلك الرقاقات عملها في انتظار المزيد من الإرشادات من المهاجمين، وتقول بلومبرج إن هدف الصين هو الوصول على المدى الطويل إلى الشبكات الحكومية وأسرار الشركات، ولا يعتقد أن بيانات المستهلك ولا أجهزة الحاسب المباعة للمستهلكين قد تأثرت.
وتعد شركة سوبرمايكرو Supermicro واحدة من أكبر موردي اللوحات الرئيسية لأجهزة الخوادم في العالم، كما أنها مهيمنة فيما يتعلق بتوفير لوحات مخصصة تستخدم في الأجهزة الإلكترونية المتطورة، لذلك فإن هيمنتها في مجال الأجهزة قد يوازي هيمنة مايكروسوفت على أنظمة التشغيل، حيث توصف بأنها مايكروسوفت في عالم العتاد.
قال مسؤول سابق في الاستخبارات الأمريكية لوكالة بلومبرج: “الهجوم على اللوحات الأم الخاصة بشركة سوبرمايكرو Supermicro يشبه مهاجمة ويندوز، إنه مثل مهاجمة العالم كله”.
ويعد النطاق الحالي للضرر غير واضح، حيث يتم استخدام خوام شركة سوبرماكرو Supermicro ضمن ما يقرب من 30 شركة، بالإضافة إلى العديد من الوكالات الحكومية الأمريكية، إلا أن مسؤولي الأمن في الولايات المتحدة قد حذروا بعض تلك الشركات من أجل التخلي عن معدات الشركة، وذلك في ظل استمرار التحقيقات جارية، مع حصول البيت الأبيض على علم بالمبادرة الصينية منذ عام 2014.
ووفقًا للمعلومات المستقاة من 17 مصدرًا، بما في ذلك مسؤولون أمريكيون وموظفون سابقون في الشركات، فإن التقرير يقول إن أمازون اكتشفت الرقاقات التخربيبة وأبلغت الحكومة في عام 2015، ووفرت وصولًا للوكالات الحكومية إلى تلك الرقاقات، ويدعي التقرير أن آبل قد خططت في الأصل لشراء 20 ألف خادم من شركة سوبرمايكرو Supermicro في 2015، لكنها أنهت علاقتها بشكل مفاجئ مع المورد في عام 2016 بسبب حادث أمني غير مرتبط وبسيط نسبيًا.
وأصدرت كل من أمازون وآبل وسوبرمايكرو Supermicro بيانات صريحة تنفي تقرير بلومبرج، وتقول أمازون إنها لم تعثر على أي دليل يدعم الادعاءات المتعلقة بالرقاقات الخبيثة أو تعديلات الأجهزة، وقالت آبل نفس الشيء، مضيفة أنه لم يكن لديها أي اتصال مع مكتب التحقيقات الفيدرالي FBI أو أي وكالة أخرى بشأن مثل هذا الحادث.
وأشارت آبل عبر بيانها إلى أن خدمات سيري وبيانات Topsy Labs لا تشترك في الخوادم، ولا يعتمد سيري على خوادم حصلت عليها الشركة من سوبرماكرو، وأن بيانات Topsy Labs يقتصر وجودها على ما يقرب من 200 خادم من سوبرماكرو الخالية من الرقاقات الضارة، وأنها لم تسمع من مكتب التحقيقات الفيدرالي FBI أي معلومات حول تحقيق من هذا النوع.
وردت الحكومة الصينية من جانبها بإعلان غامض، واصفة نفسها بانها المدافعة بحزم عن الأمن السيبراني وضحية سلامة سلسلة الإمداد في الفضاء السيبراني، ولم تنكر صراحة ادعاءات التقرير، لكنها قالت إنها تأمل أن تقوم الأطراف بالتقليلل من توجيه الاتهامات والشكوك غير المبررة وإجراء حوار بناء أكثر تعاونًا حتى نتمكن من العمل معًا في بناء مجال سيبراني سلمي وآمن ومنفتح وتعاوني ومنظم.
ويلقي التقرير الضوء على المخاوف الأمريكية طويلة الأمد، والتي تفيد بأن حكومة الصين تستخدم شركات صينية يفترض أنها مستقلة لوضع أدوات تجسس داخل أجهزة الشبكات والإلكترونيات الاستهلاكية، بالإضافة إلى تعرض المتعاقدين والمشترين للخطر الإلكتروني، وأن رقاقات التجسس قد تكون صغيرة بما يكفي ليتم تضمينها ضمن الأجهزة الإلكترونية، مما يجعل من المستحيل اكتشافها بدون أدوات متخصصة والمخططات الهندسية الأصلية للمنتجات.

تحالف WiFi Alliance يصدر أسماء مبسطة للمعايير اللاسلكية

حصلت المعايير اللاسلكية على أسماء جديدة مبسطة بدلًا من الأسماء القديمة المربكة للمستخدمين، وذلك بعد أن قرر Wi-Fi Alliance، وهو تحالف مكون من مجموعة من الشركات التي تدعم تقنية الشبكة اللاسلكية واي فاي Wi-Fi وتجلب الإنترنت اللاسلكي للمستهلكين، التخلي عن تسمية 802.11 وإعادة تسمية معايير الشبكات اللاسلكية واي فاي Wi-Fi بطريقة أكثر وضوحًا، مما يساعد المستهلكين على اتخاذ قرارات الشراء بسهولة أكبر وتحديد الميزات التي تدعمها أجهزتهم والشبكات المحيطة بهم.


وكانت الشبكات التي يمكن الاتصال بها عبر أنواع مختلفة من الاتصالات في السابق تسمى بأسماء مثل WiFi 802.11ac أو WiFi 802.11ax، حيث تشير هذه الرموز الأبجدية الرقمية إلى التردد والسرعة والسمات الأخرى للشبكة، بينما يريد التحالف الآن الإشارة إلى إمكانات الشبكات المختلفة التي يمكن الاتصال بهم وتحديد أجيال Wi-Fi من خلال تسلسل رقمي جديد هو WiFi 4 أو WiFi 5 أو WiFi 6.
ويبدأ بائعو المنتجات، نتيجة لهذه الخطوة، في استخدام أسماء عامة بدلًا من الأسماء القديمة المستخدمة لتسليط الضوء على تقنية الشبكة اللاسلكية التي تدعمها أجهزتهم، ويتم تنفيذ نظام التسمية الجديد بأثر رجعي على جميع إصدارات تقنية Wi-Fi التي تم إطلاقها حتى الآن، بدءًا من 802.11b الذي تم إطلاقه في عام 1999، وانتقالًا إلى 802.11ac الذي تم تقديمه في عام 2014.
ويعني هذا أن إصدار 802.11b سوف يتم تمثيله باسم Wi-Fi 1، في حين أن إصدار 802.11ac سوف يطلق عليه اسم Wi-Fi 5، كما أعلن تحالف Wi-Fi أن الجيل القادم من تقنية Wi-Fi، والذي تم الإعلان عنه في شهر يناير/كانون الثاني الماضي وكان يعرف حتى الآن باسم 802.11ax، سوف يطلق عليه الآن اسم Wi-Fi 6.
وتبعًا إلى أن كل جيل جديد من المعايير اللاسلكية واي فاي Wi-Fi يحقق تقدمًا من حيث السرعة العالية وزيادة الإنتاجية وخبرات أفضل بالمقارنة مع الجيل السابق، فإن المصطلحات الجديدة تساعد المستخدمين على فهم التحسينات بشكل أفضل في الأجيال الجديدة.

ويتضمن التسلسل الرقمي الجديد Wi-Fi 6 لـ 802.11ax و Wi-Fi 5 لـ 802.11ac و Wi-Fi 4 لـ 802.11n و Wi-Fi 3 لـ 802.11g و Wi-Fi 2 لـ 802.11a و Wi-Fi 1 عن 802.11b، بحيث تبدو هذه التسمية أكثر وضوحًا إلى حد ما بالمقارنة مع نظام التسمية السابق.
ويتجه تحالف Wi-Fi Alliance لاستخدام اسم Wi-Fi للأجيال في برامج اعتماده استنادًا إلى الإصدارات الرئيسية من IEEE 802.11 التي تبدأ بـ Wi-Fi 6 لدفع الاعتماد الجديد، وذلك إلى جانب عمله بشكل وثيق مع موردي المنتجات لاعتماد نظام التسمية الجديد، وسوف يتم إصدار شهادة Wi-Fi Certified 6 في العام القادم للأجهزة التي تستخدم تقنية Wi-Fi 6.
وتعمل الشركات المصنعة للأجهزة وموردي أنظمة التشغيل على دمج مصطلحات الأجيال في واجهة المستخدم المرئية للإشارة إلى النوع الحالي من اتصال Wi-Fi، وهذا يعني أنه إذا كان هاتفك أو جهاز الحاسب متصلًا بـ 802.11ac، فسيعرض لك علامة تجارية 5 Wi-Fi بدلاً من إظهار رمز Wi-Fi فقط، مما قد يشجع المستخدمين على البدء في استخدام الأجهزة باستخدام أحدث تقنيات Wi-Fi.
وقال إدغار فيجويروا Edgar Figueroa، الرئيس والمدير التنفيذي لتحالف Wi-Fi Alliance، في بيان صحفي: “على مدى عقدين تقريباً، اضطر مستخدمو Wi-Fi للبحث من خلال اصطلاحات التسمية التقنية لتحديد ما إذا كانت أجهزتهم تدعم أحدث تقنية Wi-Fi، ويتحمس تحاليف Wi-Fi Alliance لتقديم خدمة Wi-Fi 6، وتقديم نظام تسمية جديد لمساعدة مستخدمي المعايير اللاسلكية على فهم شبكة Wi-Fi التي يدعمها جهازهم أو اتصالهم بسهولة”.
ويتضمن تحالف Wi-Fi Alliance جميع شركات التكنولوجيا الرئيسية، ورحبت شركات برودكوم Broadcom وإنتل Intel وميدياتيك MediaTek ونيت جير Netgear وكوالكوم Qualcomm بالخطوة الجديدة، مما يساعد في سهولة اعتماد نظام التسمية الجديد، وقال كيفن روبنسون Kevin Robinson، رئيس التسويق في التحالف إن التغيير الجديد لن يتم تبنيه على الفور بشكل شامل.
كما كشف روبنسون أن المناقشات حول التغيير الجديد كانت شفافة للغاية وناقش الأعضاء التحول بين بعضهم البعض، وقال ديفيد هنري David Henry، المسؤول في شركة Netgear، في بيان: “نعتقد أن هذا سيساعد العملاء على فهم أفضل وتقدير الاختلافات بين الأجيال في تقنية Wi-Fi والدخول في أحدث معيار 802.11ax، وأن الجيل التالي من أجهزة توجيه Netgear قد تكون من بين أوائل من يعتمد نظام التسمية الجديد”.

جوجل تتخذ خطوات جديدة لمنع إضافات كروم الضارة

أعلنت شركة جوجل عن خطط لتقييد إضافات متصفحها للويب كروم Chrome في محاولة منها لتضييق الخناق على عدد الإضافات الضارة الموجودة في سوق كروم الإلكتروني، بالإضافة إلى اتخاذها المزيد من الإجراءات لتحسين خصوصية المستخدم ومنحه مزيدًا من التحكم، حيث ظهرت خلال هذا العام العديد من الإضافات الضارة التي تحاول سرقة بيانات الاعتماد والمشاركة في عمليات الاحتيال، إذ تستفيد الإضافات الضارة من الوصول الكبير إلى صفحات الويب التي تمتلكها الإضافات.


واتخذت جوجل سابقًا بعض الخطوات للحد من الإضافات الضارة، إذ قامت في العام الماضي بتطبيق وضع حماية وتصميم متعدد العمليات أكثر صرامة على الإضافات للحد من تأثير الثغرات الأمنية في المتصفح.
كما أوقفت الشركة في وقت سابق من هذا العام إمكانية توفير الإضافات لعمليات التثبيت من مواقع الويب التابعة لجهات خارجية، أو ما يعرف باسم عملية التثبيت المضمن، وحصرت جميع عمليات التثبيت من خلال متجر كروم الإلكتروني.
وتقتضي التدابير الجديدة منح مستخدمي الإضافات تحكمًا أكبر في أي المواقع يمكن لتلك الإضافات الوصول إليها، إذ تعتبر واحدة من أقوى أذونات الإضافات هي القدرة على قراءة وكتابة البيانات على أي موقع.
وسوف يتمكن مستخدمو الإضافات في نسخة كروم Chrome 70، المفترض وصولها في وقت لاحق من هذا الشهر، من تقييد الوصول إلى نطاقات محددة أو حظر الوصول إلى أي موقع إلى أن يتم تنشيط الإضافة بشكل صريح.
ولا يمنع هذا التغيير الإضافات الضارة بشكل كامل، ولكن لديه القدرة على الحد بشكل كبير من الضرر الذي يمكن أن تفعله تلك الإضافات ووصولها إلى بيانات المستخدمين وحماية تلك البيانات وتوفير خصوصية محسنة.
بينما تتعلق الخطوات الأخرى بعملية تطوير الإضافات، وتقول شركة جوجل إنها ستطبق المزيد من التدقيق على الإضافات التي تتطلب أقوى الأذونات، وستجري مراقبة مستمرة للإضافات التي تحمل التعليمات البرمجية من المواقع البعيدة.

ويفترض أن تساعد هذه الخطوة في الحماية من الإضافات التي تستخدم في البداية تعليمات برمجية خارجية غير ضارة أثناء إضافتها لأول مرة ضمن المتجر، ولكن يتم في وقت لاحق استبدال التعليمات البرمجية بتعليمات برمجية ضارة بمجرد نشر الإضافة ضمن المتجر.
وتحظر جوجل أيضًا الإضافات التي تستخدم تعليمات برمجية غامضة، بحيث يتم حذف أي إضافة تحتوي على تعليمات برمجية ذات مساحة بيضاء غريبة وأسماء متغيرات طويلة، على أن تواصل سماحها للإضافات ذات التعليمات البرمجية المبسطة.
ويعود ذلك إلى أن عملية مراجعة التعليمات البرمجية المبسطة سهلة بشكل عام، بينما يمكن التلاعب بطريقة تخفي وظائف ومهام الإضافات التي تتضمن بشكل صريح تعليمات برمجية غريبة يصعب قراءتها.
وتتجه جوجل خلال الـ 90 يومًا القادمة إلى حظر التعليمات البرمجية المبهمة للإضافات الحالية، وتقول الشركة إن حوالي 70 في المئة من الإضافات الضارة تستخدم تعليمات برمجية مبهمة، ويفترض أن تؤدي عملية المنع إلى تبسيط عملية مراجعة الإضافة، لأنها ستجعل مسألة فهم تعليمات جافا سكريبت البرمجية المشغلة للإضافة أسهل للفهم.
ويتعين على مطوري الإضافات أن يفعلوا المزيد لحماية حسابات المطورين الخاصة بهم، حيث تجبر الشركة مطوري الإضافات على تفعيل المصادقة الثنائية لحساباتهم ابتداءً من عام 2019.
ويتمثل مصدر القلق هنا في أنه إذا تعرض أحد مطوري الإضافات للاختراق، فقد يتم التلاعب بالتعليمات البرمجية للإضافة التي طورها وتحويلها إلى إضافة ضارة، بينما تصعب المصادقة الثنائية من مسألة اختراق الحسابات.
وتخطط جوجل خلال العام المقبل لتقديم بيان إضافة جديد، وهو جزء من ملحق يعدد محتويات الإضافة والأذونات التي تتطلبها، مما يمنح المستخدمين سيطرة أكبر على الأذونات التي يمنحونها للإضافات وتضيق مساحة الطلبات على مطوري الإضافات وتقيد بشكل أكبر الأذونات.