تعليم الأطفال البرمجة المعلوماتية

تقترح نايلة الصليبي  مجموعة من التطبيقات والمواقع الإلكترونية لتعلم البرمجة المعلوماتية للأطفال والمراهقين. لمساعدة الأهل على تنظيم إجازة أطفالهم وجعلها مسلية، ومساعدتهم على تنمية شخصياتهم وقدراتهم الذاتية بدل أن تكون الإجازة مضيعة للوقت.

 

kids_coding

 

بدأ موسم الإجازات الصيفية ومعه بدأت حيرة الأهل كيف الاستفادة من الإجازة الصيفية للأطفال وجعلها  مفيدة ومسلية. بدل أن تكون الإجازة مضيعة للوقت. كنت قد قدمت لكم العام الماضي مجموعة من المواقع أضيف لها هذا العام أيضا مجموعة من التطبيقات لتعليم البرمجة المعلوماتية بسلاسة.للأطفال والمراهقين.
اقترح هذه المجموعة من التطبيقات المجانية:
Algoid: للأجهزة العاملة بنظام التشغيل أندرويد ، للأطفال ما بين ما بين 9 و 11 من العمر .يحمل من متجر Google play
Hopscotch : للأجهزة العاملة بنظام التشغيل iOS من آبلللأطفال ما بين ما بين 9 و 11 من العمر. يحمل من متجر آبل.
.Kodable المتوفر في متجري آبل و غوغل بلاي و للأطفال ابتدأ من 5من العمر حتى 8.
Tynker :يتوفر على متجري آبل و غوغل بلاي. يستوحي مبادئه من موقعMIT، لتعلم البرمجة وتطوير ألعاب ومغامرات شخصية بلغة البرمجة“سكراتش” للأطفال ما بين ما بين 9 و 11 من العمر.  يقترح أيضا صفحة ويبمتنوعة وغنية لتعليم البرمجة للأطفال من كل الأعمار.
 من المواقع المفيدة لتعليم البرمجة  المعلوماتية للأطفال :
 
Code Studio ، موقع ينشر دروس في البرمجة المعلوماتية لجميع الأعمار وبأسلوب شيق ومسلي ، لتعلم البرمجة وموقع code Studio يوفر التعلم بلغات متعددة منها العربية.
موقع أخر لتعلم البرمجة عن طريق تطوير الألعاب القتالية للأطفال والمراهقينCodecombat.com ويتوفر باللغة العربية .
للذين يجيدون اللغة الفرنسية أقترح موقع lecampusjunior.fr الذي يقدم دروسا للأطفال للبرمجة بلغة “سكراتش”. وهي لغة طورها “معهد ماساتشوستس للتكنولوجيا” لأهداف تربوية لتمكين الطلاب من التعلم والتعبير عن قدراتهم من خلال التكنولوجيا. ويوفر معهدالـ MIT موقعا باللغة العربية لتعلم مبادئ البرمجة المعلوماتية بلغة السكراتش.
يقترح “مؤسسة سكراتش” أيضا تطبيق  ScratchJr للأطفال ما بين 5 و 6من العمر ويحمل متجر آبل
من المواقع الفرنسية التي تعلم مبادئ البرمجة بأسلوب شيّق وجذاب من خلال لعبة تفاعلية صامتة موقع Silent
كذلك يمكن الانتساب لمواقع تتيح تعلم برمجة الذكاء الاصطناعي و”البوتات” وتطوير المهارات عن طريق تصميم العاب الكترونية والمشاركة في تحديات مع مطورين ومبرمجين من مختلف البلدان عبر الإنترنت كموقع CodingGame
أذكر ان خدمات المواقع والتطبيقات التي اقترحها مجانية وليست مدفوعة. لتنظيم إجازة اطفالكم وجعلها مسلية دون الضغط عليهم بعد السنة الدراسية ومساعدتهم على تنمية شخصياتهم وقدراتهم الذاتية خاصة بعد عام دراسي مرهق من المذاكرة والانضباط.

 

تحديد وحجب برامج التتبع والتجسس الإعلانية على الويب Privacy Badger

privacy_badger_eff

تقترح نايلة الصليبي  أداة لتحديد ولحجب برامج التتبع والتجسس الإعلانية على مواقع الإنترنت التي ترصد تحركات زائر الشبكة .

 

نعرف ان شبكة الإنترنت وخدماتها هي اليوم جزء مهم من أعمالنا اليومية. كل شيء بات متصلاً، من الخدمات المصرفية والحكومية، التسوق والحجوزات المختلفة، حتى المواعيد مع الطبيب، وغيرها من خدمات المعلوماتية السحابية والمنصات الاجتماعية وتطبيقات التواصل والدردشة وغيرها.

طبيعة الإنترنت الغنية والمعقدة، تعني أن خدمات الإنترنت هي مساحة مراقبة وتتبع من قبل شركات الإعلانات والمنصات الاجتماعية لجني الأرباح المادية، من خلال معرفة نشاط المستخدم، لتتعرف على عاداته وهواياته واحتياجاته واقتراح الإعلانات المناسبة. وأيضا هنالك نوع أخر من التتبع التي تقوم به أجهزة المخابرات والمعلومات في الدول المختلفة.

موضوع الخصوصية متشعب ولديه تعقيداته الخاصة ويحتاج النقاش والمساءلة حول الجهات التي تتعقب نشاطنا، وماذا تفعل بالكم الهائل من البيانات التي تحتفظ بها والتي جمعت بعلمنا أو من دون علمنا؟ هذا ليس موضوعنا في “إي ميل” مونت كارلو الدولية فهو موضوع قديم ومتجدد دائما ولكن لدينا أدوات تساعدنا على الحفاظ على نوع من الخصوصية. منها مثلا أضافة Lightbeam لمتصفح “فايرفوكس” و التي قدمتها لكم عام 2013 التي تساعد المستخدم على كشف المواقع التي تتعقب زائر الشبكة . ثم اقترحت بعد ذلك إضافة Cliqz التي تمنع آليات الاستهداف الإعلانية من تتبع ما قام به المستخدم على الشبكة من أبحاث في محركات البحث أو المواقع التي قام بزيارتها وعلى ماذا قام بالنقر.

هذا وتساعد أيضا إضافة Cliqz على مواجهة عمليات التصّيد او الـ Phishing من خلال منع البرمجيات و الشيفرات الخبيثة من استرداد التعريف و كلمات المرور التي تستخدم لمختلف خدمات الإنترنت . كما تتيح اضافة Cliqz للمستخدم إخفاء موقعه الجغرافي والقيام بعمليات البحث من خلال شبكة بروكسي. و هي  من تطوير Ghostery التي هي   أضافة للتصفح الخفي على الإنترنت.

أقترح إضافة Privacy Badger بنسخة جديدة تطورها مؤسسة الحدود الإلكترونية التي تعنى بحماية خصوصية وحرية مستخدمي شبكة الإنترنت.

Privacy Badger إضافة لـفايرفوكس ،”غوغل كروم و “اوبرا” .

عند زيارة المستخدم لمواقع الإنترنت تقوم إضافة “Privacy Badger” بدراسة المحتوى، فصفحة الإنترنت هي غالبا ما تكون مؤلفة من محتويات من مصادر مختلفة، يمكن أن تحتوي مثلا على مقال رئيسي من موقع إخباري، وإعلانات من شركة اعلان متخصصة، والتعليقات هي خدمة من “طرف ثالث” يتعامل مع المؤسسة الإخبارية. فتحتفظ إضافة Privacy Badger بمصادر المحتوى وتراقب المصادر التي تتبع نشاط المستخدم وتقوم بحجبها تلقائيا.

كما تقوم بحجب برامج التتبع الـtrackers. ما يدعم ميزة طلبات الامتناع عن التتبع “do not track me” التي يفعلها المستخدم في برنامج تصفح الإنترنت. كثير من شركات الإعلانات والمنصات الاجتماعية لا تحترم هذه الطلبات وتتطفل على خصوصية المستخدم.

هذا ما تقوم به المنصات الاجتماعية ذكرت مرارا من أن أزرار المشاركة و الإعجاب على صفحات الويب المختلفة كأزرار “فيسبوك“، “تويتر” “لينكد إن” و “غوغل بلس” تحوي برمجيات تتبع و ترصد لتحركات المستخدم على كل الصفحات التي تحوي هذه الأزرار. تستبدل Privacy Badger هذه الأزرار  بأزرار عطلت فيها برمجيات التتبع و تبرز على أزرار المنصات الاجتماعية ايقونة Privacy Badger. في حال لا يرى المستخدم هذه الأيقونة، يعني أن الإضافة لم تقم بتعطيل التتبع. هنا  يمكن للمستخدم أن يقوم بتفعيل الحجب بنفسه واقتراح للإضافة ما يمكن حجبه أم لا.

تتعامل إضافة Privacy Badger مع المواقع التي تتبع المستخدم دون علمه، بمنع ظهور أي محتوى يتضمن أوامر برمجية للتتبع. وفي بعض الحالات تقدم هذه المواقع بعض الوظائف المهمة في الصفحة، كالصور أو الخرائط. عندها تقوم الإضافة بالسماح لهذا المحتوى بالظهور، ولكنها ستنبّه المستخدم إلى وجود هذا المحتوى في الصفحة. وذلك عن طريق استخدام ثلاثة ألوان، الأخضر، الأصفر، والأحمر.

أوضح هنا أن Privacy Badger لا توقف الإعلانات والنوافذ القافزة ويمكن التعامل مع إضافات، أخرى كـ AdBlockPlus ،Ghostery،Disconnect، وغيرها من الإضافات.

كما أنبه من يستخدمون إضافة Avast Antivirus” ، فهذه الإضافة تمنع تثبيت Privacy Badger وغيرها من الإضافات.

Privacy Badger إضافة مجانية لمتصفح فايرفوكس ، غوغل كروم، أوبرا .من المنتظر تطوير إضافة لمتصفح Edge” وFirefoxMobile .

لتحميل الإضافة و تعلم كيفية الاستخدام أنصحكم بزيارة موقع مؤسسة الحدود الإلكترونية .

أذكر أنه ليس هنالك من حماية كاملة مئة بالمئة والتنبه لكيفية استخدام أدوات الإنترنت.

نايلة الصليبي

مخاطر ميزة “Snap Map” لتحديد الموقع والخرائط من SnapChat

بداية الصيف أضاف تطبيق “سناب شات” ميزة خريطة  Snap Map، التي تتيح للمستخدمين مشاركة موقعهم الجغرافي وتحديده بدقة متناهية، مع مشاهدة مواقع ومنشورات الأصدقاء المتابعين ضمن خريطة تفاعلية.
 
أبهجت هذه الميزة في البداية المستخدمين، ولم يمض أسابيع حتى بدأت ميزةSnap Map تثير التساؤلات، ومن ثم القلق الشديد على أمن وخصوصية الأفراد. فهذه الميزة مفعلة تلقائيا ويمكن تعطيلها باستخدام ميزة GHOST MODE .
كثيرون لم يتنبهوا بعد ان التطبيق يتيح معرفة مكان تواجدهم عند استخدام” سناب شات”  دون علمهم.
مشاركة الموقع الجغرافي ليس بأمر جديد في التطبيقات الاجتماعية، فهي متوفرة منذ سنوات في تطبيق “فيسبوك”. غير ان الأمر هنا مع “سناب شات”مختلف. تطبيق “سناب شات” يستخدمه حوالي 300 مليون مستخدم في العالم، ثلثان من عدد المستخدمين هم دون 25  من العمر وتقريبا الربع من هم دون 17. أي انه يتيح تتبع المستخدمين وبشكل دائم، أي أن بإمكان أي شخص في العالم تتبع مسار وتنقلات ملايين القاصرين عبر “سناب شات”.
مما دفع بالسلطات المحلية لكثير من المدن بنشر تحذيرات للأهل من ميزةSnap Map لدى المستخدمين القصر والمراهقين.
المفارقة هنا أن “سناب شات” أضافت هذه الميزة بعد استحواذها أيار/ مايو 2017 على تطبيق Zenly الفرنسي بمبلغ يتراوح بين 250 و 300 مليون دولار أمريكي . وهو أداة كانت مخصصة للأهل لحماية أبنائهم عن طريق تتبع تحركاتهم.
يمكن للمستخدم تعطيل هذه الميزة ورفض تحديد الموقع من خلال تفعيل ميزة Ghost Mode، لإخفاء الموقع الجغرافي.
يمكن اعتبار الأمر نوعا من النفاق من قبل “سناب شات”، إذ حتى ولو تم تفعيل ميزة Ghost Mode، يستطيع تطبيق “سناب شات” تحديد وحفظ الموقع الجغرافي للمستخدم.
نعرف اليوم ان “سناب شات” يعاني من المنافسة الحادة من “انستاغرام” الذي نسخ ميزات عدة من “سناب شات” وخطف عددا كبيرا من مستخدمي هذا التطبيق.
هل لجأت شركة “سناب شات” إلى استراتيجية الخريطة وتحديد الموقع الجغرافي المستمر للمستخدمين مع ميزة Snap Map لجذب معلنين جدد والإبقاء على ثقة المستثمرين.  من خلال تحديد الموقع الجغرافي، يقوم التطبيق باقتراح إعلانات في نوافذ قافزة على شاشة الهاتف الذكي، تعلم المستخدم بتوفر خدمات هذا المطعم أو ذاك، او توفر سلعة معينة في مخزن في المحيط الجغرافي الذي يتواجد فيه مستخدم “سناب شات”.
هذه ليست المرة الأولى الذي تحاول فيه شركة “سناب شات” خداع المستخدم  بإيهامه بالمحافظة على خصوصيته. تذكرون عام 2015 نقلت لكم تحذير  لجنة التجارة الاتحادية الأمريكية Federal Trade Commission وهي لجنة مستقلة تعنى بحماية المستهلك الأمريكي، أن شركة “سناب شات” تخدع المستخدمين ولا تحترم شروط خدمتها، فالتطبيق كان يحفظ الملفات الرقمية المختلفة في مكان خفي في جهاز الهاتف الذكي المحمول. وبالتالي لا تحمي خصوصية المستخدم، إذ يمكن لأي تطبيق من طرف ثالث أن يخرق خدمة “سناب شات” ويقوم بحفظ الملفات، فميزة الحذف الفوري أو التدمير الذاتي تتوفر فقط في التطبيق الرسمي ويمكن لمتلقي الرسائل والصور والفيديو من خلال تطبيقات متوفرة في متاجر آبل ستور وغوغل بلاي من حفظ كل تلك الملفات بعد مشاهدتها. صححت شركة “سناب شات” هذا الإهمال المقصود ام غير المقصود.
فكيف نثق اليوم بتطبيق “سناب شات” الذي بالرغم من تفعيل ميزة Ghost Mode   يبقى يتتبع تحركات المستخدم ويحفظها. والأخطر انه  يوهم من خلال جعل ميزة Snap Map تلقائية، انه امر طبيعي، مما يؤثر حتما على فهم القُصّر والمراهقين لطبيعة هذه الميزة. بحيث يخال لهم ان تعطيل تحديد الموقع و استخدام Ghost Mode ، هو امر غير طبيعي، وانهم يحاولون اخفاء أمر ما، وأنهم يخدعون أصدقاءهم. هذا أمر غير صحيح ومقلق. فإن كانت رغبة “سناب شات”جذب المعلنين والمستثمرين على حساب خصوصية المستخدمين وخاصة  المراهقين فهذا أمر غير مقبول .
للمحافظة على الخصوصية من التتبع الجغرافي، يمكن تعطيل ميزة مشاركة الموقع في الجهاز location بشكل كامل ومنح الصلاحية لتطبيقات تحتاجها وتفعيلها فقط عند استخدام هذه التطبيقات، كخرائط غوغل، وتطبيق تحديد الموقع GPS، وتطبيق الأحوال الجوية فقط.
كما على الأهل محاورة أبنائهم لتوعيتهم وإفهامهم بهدوء خطورة هذا الأمر. وأن تعطيل تحديد الموقع في الهاتف وتعطيل Snap Map وتفعيل Ghost Mode  ليس بجريمة.

NotPetya برنامج فدية جديد بعد WannaCrypt يجتاح العالم

هجمات الإلكترونية لفيروس فدية جديدة تضرب خوادم وأجهزة العالم التي تعمل بأنظمة التشغيل “ويندوز”، وتستهدف من جديد المصارف والمصانع وتستغل بدورها أدوات كانت تستخدمها وكالة الأمن القومي الأمريكية وتم تسريبها بعد قرصنة خوادم الوكالة.

بعد برنامج الفدية الذي عرف تحت إسمWannaCrypt  الذي اجتاح المؤسسات الصناعية والطبية والحكومية وعطل اقتصادات دول. ها هو فيروس الفديةNotPetya     حسب كاسبرسكي لاب التي نفت أن يكون الفيروس الجديد هذا  Petya المعروف أيضا بـGoldenEye أوجه الشبه تكمن في سلسلة الشيفرة المصدرية . ضربت  دودة الفدية هذه أجهزة الكمبيوتر في المصارف والمطارات وشركات الطاقة و الخدمات والنقل  الأوكرانية حتى تعطيل التحكم الآلي في المفاعل النووي في تشيرنوبيل  و ايضا مصنع سان غوبان  وشركة سكك الحديد في فرنسا، و شركات إعلانية بريطانية و شركة محاماة  وغذاء في اسبانيا وشركات طاقة في روسيا بالإضافة لشركة نقل بحري عملاقة دنماركية  في هولندا  وحتى كتابة هذا التقرير كانت موجة التلوث تتمدد في الولايات المتحدة وبلدان أسيا وبالتحديد الهند في أجهزة مطار و مرفأ مومباي.
وذلك من خلال هجمات الكترونية واسعة النطاق، تستخدم حسب مسؤول أمني في مختبر كاسبرسكي لاب ، أداة Eternal Blue التي طورتها وكالة الأمن القومي الأمريكية، للتجسس والترصد من خلال الهفوات البرمجية والثغرات الأمنية غير المعروفة وغير المعلن عنها في نظام التشغيل ويندوز. والتي سربتها مجموعة القراصنةShadow brokers منذ أشهر. ولم يتأخر القراصنة من كل حدب وصوب بدراسة هذه الأدوات، و لم تتأخر الأعمال التطبيقية، عندما أطلقت مجموعة قراصنة مجهولون برنامج الفديةWannaCrypt وها هم اليوم يطلقون برنامج الفدية NotPetya/SortaPetya/Petna  .
هنالك  هجمات ما زالت قائمة وبقيت في الظل كـ  EternalRockوDoublePulsarو Double Exposure التي تهدد الأنظمة المعلوماتية في العالم اليوم، حسب خبير أمن المعلومات و المحقق في الجرائم الإلكترونية شهاب نجار.
NotPetya/SortaPetya/Petnaدودة فدية خبيثة وخطرة و بنفس أسلوب دودة Wannacrypt أي استغلال هفوة SMBv1 في نظام التشغيل ويندوز و التي قامت بتصحيحها مايكروسوفت و لكن بدل تشفير الملفات، تعود  الدودة اطلاق  الجهاز و تشفر القرص الصلب . مما يجعل من المستحيل استعادة البيانات أو استخدام الجهاز حتى ولو تم دفع الفدية التي توازي 300 دولار أمريكي بعملةالبيتكوين. 
حسب وكالة رويترز  هنالك 30 ضحية قاموا بدفع فدية للقراصنة بعد مراقبة محفظة البيتكوين التي يتم الدفع من خلالها . هذا بالرغم من اعلان خدمة البريد الإلكتروني Posteo  الألمانية انهم اوقفوا الحساب الإلكتروني المستخدم لطلب الفدية.

DW الأخبار

الحرب الإلكترونية: حرب المستقبل؟

استهدف هجوم إلكتروني واسع النطاق كبرى الشركات العالمية. ومازالت المخاوف قائمة من انتشار الفيروس بشكل أوسع، وذلك بعد أسابيع قليلة من هجوم واناكراي. فهل يشهد العالم فصولا من الحرب الإلكترونية؟

 

الرابط للمشاهدة

http://p.dw.com/p/2fauD

dw-naylasalibi

بالرغم من التحديثات و الترقيعات التي نشرتها شركة مايكروسوفت لسد هذه الهفوات ،كثيرون لم يقوموا بعد  بتصحيح هذه الهفوات في نظام التشغيل وهي متوفرة ،   نتيجة الإستهتار يبدو أن العالم مقبل على هجمات الكترونية شاملة.
يبقى ان من لم يقم بعد بتصحيح الهفوة القيام بذلك الآن، الرقعة تحمل رقم   MS17-010
كذلك  تعطيل برتوكول تبادل المعطيات SMBv1 القديم في نظام التشغيل ويندوز.وحظر ميزة  التشارك ADMIN$ في حسابات ادمين الشبكة.و بالتالي تحديث برامج مكافحة الفيروسات .
 تحديث :
تمكنAmit Serper باحث في أمن المعلومات من شركة Cybereason security من كشف آلية لوقف تنفيذ دودة NotPetya/SortaPetya/Petna في نظام ويندوز .وذلك عن طريق انشاء ملف في مجلد ويندوز و هو الملف الذي تبحث عنه الدودو لتنفيذ برمجيتها الخبيثة و تشفير القرص الصلب. و في هذا الإطار وضع لورانس أبرام ، خبير أمن متخصص ببرمجيات الفدية  من موقع Bleeping Comlputer، لقاحا يساعد على الحماية و لكن لا يقتل الفيروس ، ذلك عن طريق انشاء ملف تحت اسم Perfcفي مجلد C:\Windows بميزة القراءة فقط Read Only .و قد وضع الخبير مجموعة ملفاتBatch تساعد على انشاء هذا الملف وتضيف ملفات تلقيح أضافية perfc.dat وperfc.dll.وقد نشر موقع Bleeping Computer كيفية إنشاء هذا الملف اللقاح .

  نايلة الصليبي

هل الهاتف الذكي يجعلنا أغبياء؟

هل أنتم مدمنون على التكنولوجيا وعلى الهواتف الذكية؟ انتبهوا من “هجرةالدماغ”! تنقل نايلة الصليبي  دراسة قام بها باحثون في جامعة تكساس، تهدف لقياس قدرات الدماغ على حفظ ومعالجة البيانات أو المعلومات في كل لحظة بوجود الهاتف الذكي على مقربة من المستخدم. للإجابة عن سؤال:هل الهاتف الذكي يجعل البشري أكثر غباء؟

smartphone_human_stupid

هل الهاتف الذكي يجعلنا أغبياء؟
سؤال أجابت عنه دراسة علمية بالإيجاب … نعم الهاتف الذكي يجعل البشري أكثر غباء.
دراسة علمية قام بها باحثون من جامعة تكساس من Mc Combs School of Business، الذي أجروا التجارب على 800 فرد وعلى مرحلتين، وهي تجارب تتضمن مهام معلوماتية تتطلب تركيزا كبيرا.
قبل بدء التجارب التي تهدف حسب الدراسة لقياس قدرات الدماغ على حفظ ومعالجة البيانات أو المعلومات في كل لحظة، طلب الباحثون من المستخدمين وبشكل عشوائي وضع الهاتف الذكي خلال التجارب على المكتب أو في الجيب أو في غرفة جانبية قريبة والهاتف في وضعية الصمت.
خلصت الدراسة إلى أن المستخدمين الذين وضعوا هاتفهم الذكي في غرفة جانبية، تجاوزت قدراتهم على التركيز وبشكل كبير الاختبارات التي وضع مستخدموها هاتفهم الذكي على المكتب والشاشة غير مرئية. هذه المجموعة التي يحتفظ أفرادها بالهاتف وشاشته غير مرئية بجانبهم على المكتب، نتائجها كانت أفضل قليلا من أعضاء المجموعة الأخيرة التي كان يحتفظ أفرادها بالهاتف الذكي في جيوبهم.
خلص Adrian Ward ، أستاذ مساعد في Mc Combs School of Business والمشرف على هذه الاختبارات، إلى اعتبار الهاتف الذكي هو السبب الأساسي في ما سماه “هجرة الدماغ”، إذ يستهلك الهاتف الذكي موارد الدماغ، ومجرد وجود الهاتف الذكي على مقربة من المستخدم أو أن الوصول إليه سهل، يقلل هذا الأمر من قدرة الفرد على التركيز وأداء المهام المطلوبة منه.
شرح Adrian Ward هذه النتائج معتبرا أن الدماغ البشري يركز نشاطه على عدم أخذ الهاتف الذكي الموجود على المكتب أو في الجيب. وأن مجرد وجود الهواتف الذكية الخاصة بالأفراد إلى جانبهم، كان كافيا للحد من “قدرتهم المعرفية” والتقليل من قدراتهم على التفكير والتركيز، حتى ولو كان الجهاز الذكي بعيدا عن متناول يدهم وبصرهم.
أنوه هنا أن هذه الدراسة نشرت في شهر إبريل 2017 وهي تطابق تجارب علمية أخرى حول تأثير التكنولوجيا على الدماغ البشري، نشرت في أغسطس 2016 للباحث Evan Risko، بروفيسور في علم النفس المعرفي في جامعة  واترلو الكندية، التي وصلت لنفس النتيجة، أي أن ثورة التكنولوجيا التي يشهدها العالم حالياً، حيث بات الناس يعتمدون على التكنولوجيا في كل شيء بدلاً من الاعتماد على عقولهم، تؤثر سلباً على القدرات العقلية لدى الناس وترفع من مستويات الغباء.
بالرغم من إدماني الكبير على التكنولوجيا، هل يمكن أن أعتبر نفسي غبية؟

Spear Phishing تقنية الاصطياد في دهاليز العالم السيبراني والهندسة الاجتماعية

تعود نايلة الصليبي لشرح تقنية اصطياد وقرصنة قديمة جديدة هي ال Spear – Phishing التي كانت من ضمن التقنيات التي استخدمت مؤخرا لاختراق الحزب الديمقراطي و مراكز الاقتراع في الولايات المتحدة وأيضا لنشر فيروس الفديةWannaCrypt .

نعرف جميعا أن الإنترنت والمنصات الاجتماعية هي منجم ثمين للبيانات التي لا تنضب وتتغذى منها البيانات الضخمة big data التي نضعها بأنفسنا على هذه المنصات وعلى مختلف مواقع الخدمات على الإنترنت ونفتح بالمجال للقراصنة لابتداع تقنيات مبتكرة في أساليب الاحتيال.
كنت قد عرفتكم عام 2013 في ” إي ميل” مونت كارلو الدولية على تقنية الإصطياد Spear- Phishing، وهي تقنيات احتيال تجمع تقنية الاصطياد الـphishing وهي تقنية قديمة بعمر انتشار استخدامات شبكة الإنترنت، حيث ينتحل فيها القراصنة صفة مؤسسة مصرفية وشركة خدمات او خدمة بريد الكتروني ويقومون بإرسال بريد الكتروني ينسخ بدقة هوية المؤسسة المصرفية وشركة الخدمات.  أو كما هي الحال في المؤسسات الإعلامية بيان صحفي مرفق بملف ملوث . وعادة مضمون البريد هذا  يلجأ للهندسة الاجتماعية بطلب تحديث بيانات المستخدم الشخصية لرد مبلغ من المال الإضافي المستوفى خطأ، وغيرها من الحجج التي تلجأ لتقنيات الهندسة الاجتماعية وهي مجموعة من التقنيات المستخدمة التي تتلاعب بمشاعر الناس لكسب ثقتهم، أو الاعتماد على الإبهام لتشويش قدراتهم على التمييز بين ما هو جدير بالثقة أم لا، أو يدغدغون رغبات المستخدم لكسب المال أو الهدايا، او ان هنالك تهديد لأمنهم كإعلامهم بان حسابهم قد تعرض لعملية اختراق و عليهم إعادة تعيين كلمات مرور جديدة. لجعل الناس يقومون بعمل ما أو بالإفصاح عن معلومات سرية ولدفعهم للضغط مثلا على رابط في البريد الإلكتروني المزيف.
عند الضغط على هذا الرابط يجد المستخدم نفسه على صفحة انترنت هي نسخة طبق الأصل من صفحة الموقع الإلكتروني للمصرف أو المؤسسة المالية أو شركة الخدمات او خدمة البريد الإلكتروني. ويمكن ان يقع المستخدم بسهولة في فخ القراصنة الذين يطلبون منه إدخال كلمة المرور الخاصة به أو بياناته الشخصية أو أرقام بطاقة الائتمان بحجة تحديث معلوماته وبياناته الشخصية لدى المصرف أو المؤسسة المالية أو شركة الخدمات لإستعادة المال المستوفى خطأ.وهي اساليب خداع تستغل نقاط الضعف في الطبيعة البشرية.
تقنية الـSpear- Phshing  هي التي  استخدمت في من قبل مجموعة القراصنة الروس Fancy bear المعروفون ايضا تحت مسمى Pawn Storm والتي عرفت باسم APT28 ، لاختراق حساب البريد الإلكتروني جيميل  لجون بوديستا ، مدير حملة هيلاري كلينتون مرشحة الحزب الديمقراطي للرئاسة الأمريكية  والتي أدت إلى اختراق خوادم مكاتب الحزب الديمقراطي. وهي أيضا نفس التقنية التي استخدمتها المجموعة ذاتها لخرق حسابات بعض أعضاء حملة الرئيس الفرنسي ايمانويل ماكرون والتي كشفت عنها شركة ” ترند ميكرو” لأمن المعلومات و التي وجهت أصابع الاتهام لمجموعة القراصنة الروس Fancy bear ، هذا وقد استخدمت تقنية الـ Spear- Phishing في الهجمات الإلكترونية التي ضربت الخوادم وأجهزة العالم التي تعمل بأنظمة التشغيل “ويندوز”، ولوثت ببرنامج الفدية WannaCrypt .
فالإختراقات اليوم ليست فقط نتيجة هفوات برمجية في البرامج المعلوماتية أو في أنظمة الأمن والحماية في الشركات  المؤسسات او على الصعيد الفردي، بل باتت أيضا هفوات بشرية أي ان القراصنة يستثمرون في نقاط ضعفنا وسذاجتنا. ويمضون وقتا طويلا في دراسة هدف هجماتهم كأن يحللوا مثلا مضمون رسائل المدير التنفيذي لشركة ما. ثم يقومون بصياغة تغريدات تقلد اسلوب ونمط كتابة هذا الرئيس التنفيذي ويفخخون التغريدة برابط ينقل المستخدم إلى موقع ملوث ببرمجيات خبيثة. لن يتردد الموظفون من النقر على الرابط إذ يتهيأ لهم أن المدير هو الذي يدعوهم للقيام بالنقر على الرابط ، فالتغريدة تشبه تماما أسلوب و نمط تغريدات هذا المدير.
كذلك بات  على مستخدم الإنترنت أن يغير أسلوب استخدامه لهذه الأدوات. و هي نصائح بديهية إي عدم النقر العشوائي على الروابط المجهولة المصدر في تغريدات “تويتر” التي ترسل غالبا خلال الرسائل المباشرة Direct Message   و ايضا رسائل موقع “فيس بوك” و خدمة التراسل “واتساب”وغيرها من خدمات على المنصات الاجتماعية.
كذلك الأمر بالنسبة للبريد الإلكتروني عدم فتح الملفات المرفقة دون التأكد من هوية المرسل، إذ بات اليوم من السهل خلق الرسائل المزيفة التي تستغل البيانات والمعلومات  التي ننشرها “نحن” على الشبكة لخداعنا.

 نايلة الصليبي

لغة جديدة تبتكرها بوتات وكلاء الحوار في مختبرات فيسبوك لأبحاث الذكاء الصنعي

توضح نايلة الصليبي قضية اللغة جديدة التي ابتكرتها بوتات “فيسبوك” للتواصل فيما بينها وذلك خلال أبحاث كانت تقوم بها مجموعة من الباحثين في مختبر أبحاث الذكاء الصناعي في شركة “فيسبوك”. فما هي هذه الأبحاث وهل هي فعلا لغة جديدة خاصة بالبوتس. لقاء مع صالح كيالي المحلل التكنولوجي من موقع هايبرستيج.نت.

ضج الإعلام المتخصص بالتكنولوجيا بخير عن “بوتات” منصة “فيسبوك”، عندما كان علماء مختبر أبحاث الذكاء الصنعي Facebook AI Research في شركة “فيسبوك” يقومون باختبارات لتحسين لمكانيات “البوتس” الخاصة بالحوار التي تعرف بالـ Dialog Agents– “وكلاء الحوار” على مهارات التفاوض والنقاش بشكل أقرب للبشري. اكتشفوا ان هذه “البوتات” قامت بخلق أو اختراع لغة خاصة بها وبشكل عفوي.
فهذه البوتات عملت على خلق لغة ومحادثات خاصة بها، وأكتشف الباحثون أن هذه “البوتات” قادرة على المفاوضة بشكل لا يصدق.
تعمل “فيسبوك” على تحسين الذكاء الصنعي AI، وقام الباحثون بالسماح لبوتات  “وكلاء الحوار” بالتحدث بحرية، باستعمال خوارزميات التعلم الآلي، في محاولة لتعزيز مهاراتهم في المحادثة، وبدأت تلك “البوتات”، مع مرور الوقت، بتجاوز القواعد المكتوبة، وأصبحت تتواصل بلغة جديدة تماماً، حيث تمكنت تلك “البوتات” من خلق لغة جديدة دون استعمال البرمجة  الإنسانية.
بالطبع عناوين هذا الخبر كانت طنانة ومخيفة في نفس الوقت للمتلقي، الذي بات اليوم يعتبر ان هذه “البوتات” مع الذكاء الصنعي تشكل خطرا على البشرية.
ما هو واقع هذا الاكتشاف؟ و هل هي فعلا لغة جديدة ؟
أسئلة يجيب عنها في “إي ميل” مونت كارلو الدولية، صالح كيالي، خبير ومحلل تكنولوجي من موقع هايبرستيج.نت.
يمكن العودة للحوار مع صالح كيالي حول طبيعة وخصائص البوت وعلاقته بالذكاء الصنعي في حلقة من مجلة التكنولوجيا ديجيتال بعنوان : البوت، ثورة الإنترنت الجديدة

مسؤولية أدوات القرصنة المسربة من وكالة الأمن القومي الأمريكية في فوضى الهجمات الإلكترونية؟

تعود نايلة الصليبي إلى الهجمات الإلكترونية الأخيرة التي ضربت الخوادم وأجهزة العالم التي تعمل بأنظمة التشغيل “ويندوز”،في أكثر من 155 دولة ولوثت ببرنامج الفدية WannaCryp أكثر من 300 ألف كمبيوتر في المستشفيات والمصارف والمصانع والمؤسسات الحكومية.وتبين أنها تستغل أدوات كانت تستخدمها وكالة الأمن القومي الأمريكية وتم تسريبها بعد قرصنة خوادم الوكالة.هل العالم مقبل على أخطار غير محسوبة؟ الإجابة مع شهاب نجار،خبير أمن المعلومات و المحقق في الجرائم الإلكترونية ومدير العمليات في منظمة “السايبربول” للشرق الأوسط.

هل نجا العالم وهل نجح في تفادي كارثة اقتصادية عالمية؟  إثر الهجمات الإلكترونية لبرنامج الفدية ransomware الذي عرف تحت إسمWannaCryptالذي اجتاح المؤسسات الصناعية والطبية والحكومية وعطل اقتصادات الدول.
هجمات الكترونية واسعة النطاق، لم يسبق لها مثيل، نظرا لاستخدامها  أدوات بسيطة ولكنها دمجت الأدوات التي طورتها وكالة الأمن القومي الأمريكية ، للتجسس و الترصد من خلال الهفوات البرمجية و الثغرات الأمنية غير المعروفة و غير المعلن عنها في نظام التشغيل ويندوز تحت أسماء كـ Eternal Blue وDouble Exposure و غيرها.
سربت هذه الأدوات والهفوات مجموعة القراصنة Shadow brokers منذ أشهر، و لم يتأخر القراصنة من كل حدب وصوب بدراسة هذه الأدوات، و لم تتأخر الأعمال التطبيقية، عندما أطلقت مجموعة قراصنة مجهولون برنامج الفديةWannaCrypt غير أن هذه الهجمات تخفي هجمات أخرى بقيت في الظل كـ  EternalRockوDoublePulsar التي تهدد الأنظمة المعلوماتية في العالم اليوم.