كيف يمكن حماية بياناتنا من الفضوليين والقراصنة؟

إنشاء مجلد غير مرئي على سطح مكتب “ويندوز”

كثيرون يتشاركون في المنزل أو العمل نفس جهاز الكمبيوتر في حال عدم توفر حسابات مخصصة في نظام ويندوز لكل مستخدم. لذا يرغب البعض بإخفاء الملفات عن الآخرين بواسطة جعل المجلد غير مرئي على سطح مكتب ويندوز بإخفاء اسمه ورمزه لذلك يجب إنشاء مجلد بالنقر على زر الأيمن للفأرة / الماوس فوق سطح المكتب ثم اختيار، جديد ثم مجلد من القائمة التي تظهر في النافذة.

فيظهر المجلد الجديد على سطح المكتب، مع تمييز “مجلد جديد” لإعادة تسميته، لإخفاء اسم المجلد، عند إعادة تسميته، يجب الضغط باستمرار على مفتاح Alt على لوحة المفاتيح ثم كتابة الرمز 0160 على لوحة المفاتيح الرقمية   وليس على مفاتيح الأرقام في أعلى لوحة المفاتيح. ثم التأكيد بالنقر على Enter فيختفي اسم المجلد.

يصبح المجلد من دون اسم، ولكنه يحتوي على رمز مرئي على سطح المكتب. لجعل المجلد شفافا يجب النقر بزر الأيمن للفأرة/ الماوس على هذه الأيقونة. ثم النقر فوق علامة التبويب “تخصيص”، ثم في قسم أيقونات المجلد، اختيار تغيير الرمز.

 تظهر نافذة مع مجموعة من الرموز المعروضة، هنا يجب اختيار الرمز الشفاف. من السهل تحديد موقع رمز المجلد الشفاف فهو يترك مسافة فارغة بين رمزين. بعد اختيار الرمز والموافقة على تطبيق التخصيص. يختفي المجلد من سطح المكتب.

المستخدمون الفضوليون والمطلعون يمكنهم الكشف عن وجود المجلد المخفي. عن طريق إجراء تحديد بالفأرة/ الماوس في المنطقة التي يوجد فيها المجلد المخفي لجعله مرئيًا. يلذا يمكن وضع المجلد المخفي على سبيل المثال في الزاوية اليمنى العليا من الشاشة.

إن رغبتم بجعل المجلد مرئيا العودة بالنقر على الزر الأيمن من الفأرة، فوق المجلد غير المرئي وتحديد  “خصائص”. النقر فوق علامة التبويب “تخصيص”، ثم اختيار تغيير الرمز”. وهذه المرة، تحديد الرمز العادي للمجلد بدلاً من الرمز الشفاف غير المرئي.

طبعا هذا أسلوب سهل لإخفاء المجلد من سطح مكتب ويندوز لكنه غير آمن، للذين يتشاركون جهازهم مع آخرين من الأفضل القيام بتشفير المجلد مع وضع كلمة مرور.

تشفير المجلدات للحماية من الفضوليين والقراصنة

لمن يرغبون بمراجعة هذا الأسلوب بجعل المجلد غير مرئيا على سطح مكتب ويندوز سأضع شرح الأسلوب على صفحة النشرة الرقمية على موقع الإذاعة.

أما من يفضلون تشفير بياناتهم بدل إخفائها يمكن اللجوء لعدة أساليب كتشفير جهاز الكمبيوتر بواسطة أدوات ويندوز كأداة Bitlocker   التي تتوفر فقط في إصدارات Pro  و Entreprise  و التي تتطلب رقم مفتاح متوفر فقط في حساب المستخدم على موقع مايكروسوفت

كذلك تتوفر في إصدارات ويندوز Pro  و Entreprise وسيلة لحماية الملفات  بوضع كلمة مرور بواسطة النقر  بزر الماوس الأيمن  فوق ملف أو مجلد و اختيار  خصائص properties.

ثم النقر على زر خيارات متقدمة وتحديد خانة اختيار تشفير المحتويات لتأمين البيانات. ويمكن استخدام برامج ضغط الملفات التي تتيح تأمين المجلدات والملفات بتخصيص كلمة مرور لحمايتها عند ضغطها.

يمكن أيضا استخدام برامج معلوماتية لتشفير وتعمية المجلدات والملفات وأيضا القرص الصلب في نظام ويندوز كثير من البرامج مدفوعة وهنا أقترح برامج مجانية .

  •  GostCrypt تطوره مجموعة من الباحثين الجامعيين في فرنسا والذي بني على أسس TrueCrypt، يتيح GostCrypt إنشاء حاوية رقمية كخزنة آمنة ، تتيح للمستخدمين تخزين البيانات الحساسة كما انه يسمح تشفير نظام التشغيل بأكمله من أجل توسيع نطاق الحماية.
  • يمكن أيضا استخدام برنامجGPG4Win المجاني الذي يتيح تشفير أو تعمية رسائل البريد إلكتروني والملفات الرقمية وأيضا التواقيع الرقمية بشكل أمن. ويسمح برنامجGPG4Win التأكد من عدم تغيير التواقيع الرقمية في الملفات والبريد الإلكتروني أثناء النقل. وهو مخصص لنظام التشغيلويندوز.
  • أخيرا اقترح برنامج Veracrypt ،  برنامج آمن يتيح مثلا تعمية وإخفاء جزء افتراضي من 50 Go في قرص صلب من سعة500 Go لا يمكن كشفه وقراءته إلا من لديه كلمة المرور الخاصة. ويمكن تعمية النظام كُلََّه.

نايلة الصليبي

ميزات أمن في iOS16 للحماية من التجسس والترهيب والابتزاز ضد النساء والصحفيين

ميزات أمن في iOS16 لحماية خصوصية المستخدم

يتضمن نظام التشغيل الجديد iOS 16 من أبل لجهاز الأيفون ميزات جديدة تغير تجربة المستخدم مع أجهزة الأيفون. علما أن معظم هذه الميزات متوفرة في أنظمة أندرويد كتخصيص قفل الشاشة، والقدرة على إلغاء إرسال الرسائل وتحريرها، وغيرها من الميزات المتعلقة في الخرائط وغيرها.غير أن النقاط الرئيسية التي تشدد عليها أبل في مختلف أجهزتها وأنظمتها هي حماية خصوصية المستخدم وأمن بياناته.

تتوفر في نظام التشغيل الجديد للأيفون  iOS 16 ميزات أمن علينا فهم أهميتها وكيفية استخدامها. منها على سبيل المثال:

  • حماية الصور

 يتيح iOS 16 إمكانية حماية مجلدات الصور المخفية والمحذوفة مؤخرًا في تطبيق الصور باستخدام الأمان البيومتري Face ID أو Touch ID.

غالبًا ما يكون لدينا صور شخصية على هواتفنا لا نريد أن يراها الآخرون.  علما أن تطبيق الصور يتيح منذ مدة طويلة حفظ هذه الصور في مجلد مخفي، اليوم بات بالإمكان حماية هذا المجلد أو “البوم الصور” باستخدام الأمان البيومتري Face ID أو Touch ID.بحيث لا يمكن لأي شخص لديه إمكانية الوصول إلى هاتف المستخدم مشاهدتها. ينطبق الشيء نفسه على مجلد أو “البوم الصور” المحذوف مؤخرًا.

  • حماية الملاحظات  في تطبيق Notes

بات الهاتف ليوم أداة مهمة ترافق نشاطنا وحياتنا، وكثيرون يستخدمون Notes أو الملاحظات ليس فقط لقوائم البقالة.  وإنما أيضا لحفظ معلومات حساسة – كأرقام التعريف الشخصية لبطاقات الائتمان أو أرقام الضمان الاجتماعي – أو كلمات مرور بعض الخدمات الحساسة وذلك للرجوع إليها بسرعة.

قبل إصدار نظام التشغيل iOS 15، كان بالإمكان حماية  الملاحظات  في تطبيق Notes بكلمة مرور، كما هو الحال مع تطبيق الصور”Photos”، يتيح نظام التشغيل iOS 16 حماية الملاحظات  بواسطة تمكين الأمان البيومتري Face ID أو Touch ID.

  • منع التطبيقات من رؤية ما موجود في الحافظة clipboard

عندما ننسخ شيئًا ما، مثل نص أو صورة، تحفظ في حافظة غير مرئية على جهاز الأيفون. وبعض التطبيقات تسحب المعلومات تلقائيًا من حافظة المستخدم دون علمه. قد يؤدي ذلك إلى وصول التطبيقات إلى تفاصيل حساسة، كأجزاء من الرسائل الخاصة المنسوخة أو بيانات خاصة كنا قد قمنا بنسخها للصقها في تطبيق ما.

مع نظام التشغيل iOS 16، تحتاج التطبيقات إلى موافقة قبل الوصول إلى المعلومات الموجودة في الحافظة  clipboard.

فعند لصق، أول مرة، معلومات في أحد التطبيقات، تبرز نافذة منبثقة تطلب الإذن للتطبيق باللصق. في حال الرفض، فلن يتمكن التطبيق من رؤية المعلومات الموجودة في الحافظة. clipboard

  • ميزة “فحص الأمان” للتعرف على الأشخاص والتطبيقات الذين نشارك البيانات معهم

في نظام التشغيل iOS 16، تقوم  ميزة “التحقق من الآمان” Safety Checkالجديدة بمراجعة شاملة للخصوصية والأمان. تتيح للمستخدم حجب وفصل بياناته بسرعة عن الأشخاص والتطبيقات في حال “تغيرت الظروف أو مستويات الثقة”.

كثيرا ما ننسى، مع مرور الوقت، من هم الأشخاص الذين ربما قد نكون قد منحناهم الثقة للوصول لبياناتنا وصورنا وغيرها من المعلومات، فمع ميزة Safety Check يمكن لمستخدمي هاتف الأيفون معرفة من هم الأشخاص والتطبيقات والأجهزة التي يمكنها الوصول إلى بياناتهم، وإلغاء الوصول إليها.

  • وقف الوصول الشامل للهاتف بواسطة Emergency Reset إعادة التعيين في حالات الطوارئ

يمكن لهواتفنا الكشف للأشخاص والتطبيقات التي منحناها مسبقًا إمكانية الوصول لبياناتنا، عن الكثير من بياناتنا الشخصية وأيضا موقعنا الجغرافي و غير ذلك من البيانات.

أدركت أبل من خلال تجارب عدة كيف يمكن للمتنمرين من المقربين domestic Abuser الاستفادة من قدرة الوصول لهذه البيانات، لتتبع ضحاياهم والتجسس والتلصص والترهيب والابتزاز، خاصة ضد النساء والمطلقات. يمكن للضحايا الذين يحتاجون الحماية من هؤلاء وقف الوصول إلى بياناتهم وتغيير كلمة مرور حساب أبل بسرعة مع ميزة Emergency Reset.

  •  ميزة Quick Exit “الخروج السريع”

في إطار الحماية من التتبع والتجسس والتلصص والترهيب والابتزاز ضد النساء من شريك مسيئ، أضافت أبل في نظام تشغيل iOS 16طريقة لإخفاء محاولة استخدام التحقق من الأمان من شريك مسيء. و هو إجراء أمني بسيط يسمى  Quick Exit “الخروج السريع” يغلق تلقائيًا التحقق من الأمان وتطبيق الإعدادات ويعيد المستخدم إلى الشاشة الرئيسية. لحماية الشخص الذي يقوم بذلك من مراقبة الشريك المسيء.

  • وضع Lockdown Mode

Lockdown Mode  أو “وضع التأمين”هو إجراء أمني مشدد صممته أبل  للصحفيين والنشطاء.نعرف اليوم ما قام و يقوم به برنامج التجسس بيغاسوس المستخدم من قبل الحكومات و المؤسسات الاستخباراتية و الدول لتتبع المدافعين عن حقوق الانسان و النساء و الناشطين الحقوقيين، وغيرهم من الأفراد الذين تستهدفهم الحكومات بشكل متزايد في جميع أنحاء العالم.  في معظم هذه الحالات، قد تكون حياة الضحايا في خطر.

ميزة   Lockdown Mode تعطل العديد من ميزات نظام التشغيل iOS، و تعطل كلّما يمكن اعتباره وسيلة للاختراق.في حالة حدوث هجوم إلكتروني.

تحظر ميزة  Lockdown Mode الملفات المرفقة.

تعطل ميزة Lockdown Mode معاينات الروابط التي تمت مشاركتها خلال تطبيقات المراسلة.

تعطل ميزة  Lockdown Mode  تلقي  مكالمات FaceTime الواردة من شخص لم يتصل به المستخدم من قبل على FaceTime.

عن تفعيل ميزة “وضع القفل ”  Lockdown Mode  لتتمكن مواقع الويب التي تحتوي على جافا سكريبت من العمل إلا إذا استبعدها المستخدم من وضع التأمين.

تفعيل ميزة “وضع القفل” Lockdown Mode  في الأيفون توقف أي اتصالات سلكية بجهاز كمبيوتر أو ملحق.ولا يمكن تثبيت ملفات تعريف الارتباط.

تعطل ميزة “وضع القفل ”  Lockdown Mode التسجيل في إدارة الأجهزة المحمولة (MDM).

تزيل ميزة “وضع القفل”  Lockdown Mode جميع الألبومات المشتركة من تطبيق الصور.

تحظر ميزة “وضع القفل”  Lockdown Mode الدعوات إلى الألبومات المشتركة الجديدة تلقائيًا.

لإيقاف هذه القيود يجب  الخروج من وضع القفل   Lockdown Mode في جهاز الأيفون.

نشرت في: 16/09/2022

ثورة جديدة في عالم سلسلة الكتّل مع ترقية البلوك تشين إيثيريوم لنظام “الدمج”

يوم تاريخي في دورة حياة سلسلة الكتّل العملات المشفرة

يوم الخميس15 من سبتمبر 2022،هو يوم تاريخي في دورة حياة العملات المشفرة، بعد تغيير نظام بلوك تشين إيثيريوم ثاني سلسلة الكتّل بلوك تشين المستخدمة في العالم بعد البيتكوين، طريقة العمل مع تفعيل عملية مسماة “الدمج” The Merge .

الدمج” سيغير طريقة التحقق من المعاملة

ستغير ترقية نظام سلسلة كتل إيثيريوم  إلى نظام The Mergeاو “الدمج” طريقة تحقق سلسلة الكتّل بلوك تشين من صحة المعاملات من proof of work – “إثبات العمل” – مثل البيتكوين إلى “إثبات الحصة” proof of .stake

تتطلب طريقة  proof of work  – إثبات العمل – الآلاف من المدققين الذين يتنافسون لحل معادلات التشفير الرياضية  قبل كل الآخرين.عند نجاهم، يساهمون في الأداء السليم لسلسلة الكتّل من خلال التحقق من صحة المعاملات، ويتم الدفع لهم مقابل ذلك في العملات المشفرة.

ستجذب طريقة إثبات الحصة proof of stake الكثير من المدققين الطوعيين الذين لديهم عملة الإثيرEther، العملة الأصلية للإيثريوم، لتكليفهم بعمل التحقق من صحة المعاملات.

سنتان من الاختبار مع “Beacon Chain”

 عند تأسيس مؤسسة إيثيريوم آلية إثبات الحصة كان مطروحة قبل إطلاق إيثيريوم في عام 2015. ثم بدأت العملية في ديسمبر 2020، مع إطلاق “Beacon Chain”، وهي سلسلة كتّل بلوك تشين موازية تعمل بهذه الآلية، التي تمّكن مطورو إيثيريوم من إجراء الاختبارات بنجاح دون لمس سلسلة الكتّل البلوك تشين الرئيسية.

طريقة الإجماع القديمة لإثبات العمل تستهلك كَميَّة هائلة من الطاقة لتشغيلها. إذ يقوم المعدنون بإنشاء بنَى تحتية عملاقة وتشغيل أجهزة كمبيوتر قوية، ليلاً ونهارًا، لإجراء العمليات الحسابية. تشير التقديرات إلى أن تشغيل إيثيريوم قبل أطلاق عملية “الدمج” كان يتطلب ما بين 94 و112 تيراواط ساعة من الكهرباء سنويًا، وهو ما يعادل استهلاك الكهرباء في بلد مثل هولندا.

سلسلة الكتل اقل استهلاكا للطاقة و آلية جديدة تثير الجدل

تستهلك طريقة إثبات الحصة proof of stake  قدرا أقل للطاقة، حسب مؤسسة إيثيريوم  التي تعتبر أن هذه الطريقة الجدية ستؤدي إلى تقليل استهلاك الطاقة في سلسلة الكّتل بنسبة 99.95 بالمئة.

الجدل حول  عملية الترقية إلى نظام “الدمج” The Merge

ليس من المضمون عدم وجود مشكلات تقنية ، بالرغم من الاختبارات التحضيرية العدّة.  هذا و يعتبر العديد من المعدنين  أن هذه الترقية ستغير أسس شبكة البلوك تشين . للمشاركة في التحقق بعد الترقية لنظام The Merge  فإن عدد الإيثرات Ethers  اللازمة للمشاركة في آلية إثبات الحصة هو Ethers 32، ما يوازي  50000 يورو بسعر السوق الحالي، ما يعني أن العديد من حاملي Ethers سيستبعدون من العملية.

كذلك يخشى آخرون من  تشكّل عمالقة “staking”،  اي التعدين و عمليات إثبات الحصة، كما هو الحال في التعدين، حيث تركز حوالي 5 كيانات وحدها على 65٪ من قدرة تعدينإيثيريوم.

كما ينتقد الكلفة العالية للمشاركة في آلية إثبات الحصة. Proof of stake ،مؤيدو آلية إثبات العمل proof of work، ويعتبرون أن هذه الآلية تتعارض مع فكرة توزيع شبكة الند للند peer to peer بشكل عادل، و بالرغم من أن هذه الآلية تستهلك طاقة أقل بكثير من آلية إثبات العمل، لكنها ستؤدي بالنسبة لهم إلى قدر أكبر من “المركزية”.

كذلك سيوجه التغيير في طريقة التحقق ضربة لعدد من اللاعبين في القطاع، من خلال جعل نشاطهم التعديني متقادم.  ما دفع العديد من المعدنين إلى  وضعية “هارد فورك”، التي من الممكن أن تؤدي إلى إنشاء سلسلة كتّل جديدة وعملة رقمية مشفرة قد تنافس إيثيريوم وether.

الدمج” لن يحل جميع تحديات إيثيريوم

عملية الترقية هذه لآلية “الدمج” أو The Merge  لن تحل جميع مشكلات سلسلة كتّل إيثيريوم، على سبيل المثال، زيادة عدد المعاملات التي يمكن معالجتها في وقت واحد. حاليًا، يمكن لسلسلة كتّل إيثيريوم دعم 20-30 معاملة فقط في الثانية. بينما تتميز سلاسل الكتّل المنافسة مثل Solana أو Tezos  بالقيام بعدة آلاف من المعاملات في الثانية.

كذلك لن تقلل الترقية لآلية “الدمج” من رسوم المعاملات على سلسلة كتّل إيثيريوم. هذه الرسوم تعتبر مرتفعة مقارنة بشبكات البلوك تشين المنافسة.

وفقا لـ State of the Dappsتتضمن حاليًا  سلسلة كتّل إيثيريوم أكثر من 2900 تطبيق لامركزي، تنتج الغالبية العظمى  منها الـ NFTs – الرموز غير القابلة للاستبدال- أوتطبيقات التمويل اللامركزي DeFi

وفقًا لـ Coingecko في الساعات التي أعقبت “الدمج” The Merge، لم يتأثر سعر الأثير بشكل خاص، وظل ثابتًا بسعر بين  1590  مع تذبذب طفيف وصل لـ  1319دولار أمريكي.

نشرت في: 19/09/2022

أبل تحديث عاجل للأجهزة القديمة

إن  كنتم من الذين يستخدمون أجهزة أبل من الإصدارات القديمة؛ تحذر أبل من هفوة برمجية في نظام التشغيل iOS 12. تكمن الهفوة في مكتبة البرامج المجانية Webkit المفتوحة المصدر التي تتيح للمطورين دمج محرك عرض صفحة الويب بسهولة في برامجهم، تستخدمها أبل ضمن برنامج التصفح سفاري والهفوة تتيح للقراصنة تنفيذ تعليمات برمجية عشوائية عن بُعد من موقع ويب ملوث ببرمجيات خبيثة.

أصدرت أبل تحديثا عاجلا لإصلاح هذه الهفوة في نظام التشغيل iOS 12 في تحديث iOS 12.5.6.

تذكرون تحذير شركة أبل  في أواسط أغسطس2022 من ثغرات أمنية شديدة الخطورة في أنظمة تشغيلها لأجهزة “الآيفون”  و”الآيباد”  وأجهزة الكمبيوتر “ماك”  التي تتيح للمهاجمين بالسيطرة الكاملة على هذه الأجهزة. ودعت المستخدمين إلى تحديث أنظمتهم بسرعة.

يتوفر تحديث iOS 12.5.6 لأجهزة iPhone 5s و iPhone 6 و iPhone 6 Plus و iPad Air و iPad mini 2 و iPad mini 3 و الجيل السادس iPod touch.

نظرًا لاستغلال هذه الهفوة بشكل ناشط من قبل القراصنة، يجب على الأشخاص الذين ما زالوا يستخدمون هذه النموذجات من الأجهزة التحديث الفوري لأنظمتهم.

نشرت في: 02/09/2022

صورة شهيرة من تلسكوب جيمس ويب ملوثة ببرمجية خبيثة

يواظب القراصنة على استغلال الأحداث العالمية لابتكار أساليب قرصنة متطورة، أخرها إخفاء برمجية خبيثة  في صورة شهيرة التقطها  تلسكوب جيمس ويب.فذهن القراصنة يتفتق دائما بالأفكار الجهنمية لاختراق أجهزة المستخدمين. وأيضا لمن يخططون للحروب السيبرانية.

نحن اليوم البشري المتصل بامتياز وكل أمور حياتنا أصبحت عبر خدمات الويب، مع بياناتنا الشخصية والمصرفية وغيرها من البيانات الثمينة للمخترقين؛ وأيضا أجهزتنا المتصلة هي اليوم هدف دسم للقراصنة لتعدين العملات المشفرة أو لربط الأجهزة بشبكة لتنفيذ هجمات القرصنة وأشهرها هجمات الحرمان من الخدمات الموزعة DDoS أو بعثرة برامج الفدية.

فقد كشف باحثو الأمن في Securonix عن حملة قرصنة أطلق عليها اسم GO#WEBBFUSCATOR ،  تستخدم صورة مشهورة  التقطها تلسكوب جيمس ويب ،هي deep field image صورة Smacs 0723 أول صورة عملية كشفت عنها الناسا، تظهر مجموعة من المجرات التقطت باستخدام كاميرا الأشعة تحت الحمراء القريبة.  فخخ القراصنة الصورة ببرمجيات خبيثة شديدة الخطورة تستهدف أنظمة تشغيل ويندوز والأنظمة التي تعتمد UNIX.

يرسل القراصنة بريدًا إلكترونيًا يحتوي على مِلَفّ من نسق Word ملوث، بمجرد تحميله، يقوم بتنزيل مِلَفّ قالب template يحتوي على برنامج Visual Basic.  وفي حال قام المستخدم بتنفيذ وحدات الماكرو، يحمل البرنامج صورة Smacs 0723، تخفي ملفا قابلا للتنفيذ مبرمج بلغة البرمجة المفتوحة المصدر Golang. التي تخفي البرامج الخبيثة، وتثبت في الجهاز متخفية على أنها برنامج عادي. كذلك قام القراصنة بتشفير سلاسل الأحرف، وتشفير بعض أجزاء شيفرة أكواد البرمجية الخبيثة لتفادي كشف برامج مكافحة الفيروسات لعملية الاختراق هذه.

عند تثبيت البرمجية الخبيثة في الجهاز تتواصل مع خوادم القيادة والسيطرة الخاصة بالمخترقين بطريقة مشفرة ومموهة لجمع المعلومات الأساسية حول الجهاز: نوع نظام التشغيل، إصدار النواة، متغيرات البيئة، التطبيقات المثبتة، و التي حسب خبراء أمن. Securonix هي الخطوة الأولى لبدء عملية اختراق عميق.

ولم يحدد خبراء الأمن أي جهة وراء هذا الأسلوب المتطور والمموه في الاختراق، الذي يُستَخدم عادةً من قبل مجموعات APT  أي مجموعات التهديد المتقدم والمستمر.

نشرت في: 02/09/2022

تويتر زر تعديل مدفوع!

منصة تويتر تختبر تعديل التغريدات للخدمة المدفوعة

يختبر فريق العاملين في تويتر ميزة تعديل التغريدات، وبمجرد اكتمال الاختبار الداخلي الأولي، سيتوفر زر التحرير أو التعديل أواخر شهر سبتمبر2022 لبعض مشتركي الخدمة المدفوعة من تويتر

بحيث سيصبح بإمكان المشتركين تعديل التغريدات عدة مرات خلال أول 30 دقيقة من نشر التغريدة. وسيظهر بعد تعديل التغريدة رمز وتوقيت وعلامة تتيح للقراء معرفة أن التغريدة تم تعديلها، وعند النقر على علامة التعديل، سيظهر تاريخ تعديل التغريدة والنسخ السابقة منها. وهي ميزة تحاكي الميزة المتوفرة في منصة فيسبوك.

يطالب مستخدمو تويتر  منذ سنوات طويلة بإضافة زر تحرير، لكن جاك دورسي، الشريك المؤسس لتويتر، الذي تنحى عن منصب الرئيس التنفيذي في نوفمبر2021، كان  يعارض  إضافة زر التعديل وقال لموقع The Verge في عام 2020 “ربما لن نفعل ذلك أبدًا”.لكن الزمن تغير منذ ذلك الحين، ومنصة تويتر هي اليوم في حال من البلبلة وتسعى للقليل من الأوكسجين لطمأنه المستثمرين.تأمل الشركة أن يساعد الحد الزمني وتعديل التاريخ في “حماية نزاهة المحادثة وإنشاء سجل يمكن الوصول إليه”.

Twitter Blue

 يثير زر التعديل الكثير من الجدل

غير أن زر التعديل هذا يطرح أسئلة عدة، بالنظر إلى دور منصة تويتر في الخطاب العام وأيضا في الخطاب الإعلامي. فإن البعض يخشى أن يؤدي ذلك إلى تفاقم مشاكل السلامة والمعلومات المضللة على منصة تويتر، فغالبًا ما تُستخدم التغريدات – سواء كانت تغريدات من السياسيين، أو الفنانين أو رجال الأعمال أو الشركات أو حتى الأشخاص العاديين – كمصدر أخباري. جعل التغريدات قابلة للتعديل سيزيد من عبئ تتبع تغريدة ما للتحقق مما إذا كان محتواها قد تم تغييره. فإذا مثلا تعاملنا كصحافيين مع تغريدة كمصدر لقصة إخبارية ثم تم حذفها أو تعديلها يؤدي ذلك أيضًا إلى تغيير القصة.

هناك أيضًا علامة استفهام حول كيف يمكن أن يتعامل القانون مع تغريدة معدلة، عندما يتعلق الأمر بالمحتوى الذي قد ينتهك قوانين دولة ما. إذ لا توجد قيود على ما يمكن تعديله في تغريدة والنتائج التي قد تترتب على هذه التعديلات. خاصة فيما يتعلق أيضا بالتنمر ونشر المعلومات المضللة.

يتوفر Twitter Blue حاليًا فقط في أستراليا وكندا ونيوزيلندا والولايات المتحدة، ولم تذكر الشركة خططها لنشر هذه الخدمة في بلدان أخرى ما يعني أن تويتر تجرب الميزة على نطاق صغير قبل جعلها متاحة للجميع على نطاق أوسع …

نايلة الصليبي

نشرت في: 05/09/2022

واتساب يوقف دعم أجهزة الأيفون القديمة

واتساب يوقف دعم أجهزة ايفون القديمة ما هي هذه الأجهزة و لماذا وقف الدعم؟

كل عام، تقوم شركة ميتا بإجراء تحديثات أمنية لتطبيق مراسلتها الشهير واتساب لضمان خدمة آمنة للمستخدمين.

فهو أمر معروف لمصنعي الأجهزة و لمطوري التطبيقات فمع تقادم الهواتف و أنظمتها، لا تعد تتوفر فيها مواصفات تقنية تواكب تحديثات التطبيقات، التي ستفتقر إلى الوظائف المطلوبة هذا بالإضافة لاستعمال  هذه الأجهزة من عدد أقل من الأشخاص؛ لذلك من المنطقي من الناحية التجارية التوقف عن نشر التحديثات لتلك الأجهزة.

كنت قد نبهت المستخدمين في مايو 2022 من أن شركة ميتا، فيسبوك سابقا، الشركة الأم لواتساب، ستوقف دعم تشغيل  تطبيق واتساب على أجهزة الأيفون التي  تعمل بنظامي iOS 10 أو iOS 11، اعتبارًا من الرابع و العشرين من أكتوبر2022.بعد نشر تحديثات للتطبيق شهر سبتمبر 2022.

الأجهزة الأكثر تأثرا بهذا القرار هي أجهزة iPhone 5 iPhone 5c التي لن يعود بإمكانها تشغيل أخر نسخة من تطبيق “واتساب“.

وسترسل ميتا لأصحاب هذه الهواتف الذكية تحذيرات. بعدم قدرة هواتفهم على دعم تطبيق واتساب.

إذا لم يعد بإمكان من يملكون هذه الهواتف القديمة استخدام تطبيق واتساب ما الحل؟

يوجد عدة تطبيقات غير رسمية بديلة، شخصيا لا أنصح بتحميلها على الإطلاق، إذ يمكن أن تكون تطبيقات مزيفة للتجسس و سرقة بيانات المستخدمين أو تحوي برمجيات خبيثة أو هفوات أمنية. و بالتالي لا يحبذ تطبيق واتساب التطبيقات البديلة ويقوم بحظر الحسابات التي تستخدمها. لكن هنالك تطبيق غير رسمي بنسخة معدلة من تطبيق واتساب، مستخدم بشكل كبير ويثق به الكثيرون تطبيق GB WhatsApp، الذي يتيح جميع الميزات الأساسية المتوفرة في تطبيق واتساب الرسمي، ويتضمن أيضا العديد من الميزات الأخرى التي لا يقدمها التطبيق الرسمي، كالحماية الفردية لمحادثات معينة بكلمة مرور.

أيضا لمن لا يرغبون بشراء أجهزة جديدة، ولا يرغبون بالمخاطرة باستخدام تطبيقات مشابهة غير رسمية، يمكنهم الانتقال لاستخدام تطبيق “تيليغرام” للمراسلة.  فحسب موقع developers  XDA  هذا التطبيق متاح حاليا لأنظمة تشغيل الأيفون بدأ من iOS 9.

نايلة الصليبي

نشرت في: 06/09/2022

ثغرة أمنية شديدة الخطورة في غوغل كروم

أصدرت غوغلتحديثًا أمنيًا لبرنامج تصفح الويب غوغل كروم لمعالجة ثغرة أمنية من نوع  zero day  ،و هي نقاط ضعف أو ثغرات أمنية  غير معروفة حتى لمطوري التطبيقات و البرامج المعلوماتية. هذه الثغرة الأمنية في غوغل كروم شديدة الخطورة، فهي تطال ميزة التحقق من صحة البيانات في Mojo ، وهي مجموعة من مكتبات التنفيذ  المستخدمة في Chromium ، التي تنفذ  الكثير من التعليمات أو الشيفرة  البرمجية في برنامج التصفح غوغل كروم.

اكتشف هذه الثغرة باحث أمني اختار الإبلاغ عنها دون الكشف عن هويته. كما تلقت غوغل تقارير تؤكد استغلال الثغرة الأمنية من قبل قراصنة، في حملات لبعثرة البرامج الخبيثة عبر رسائل البريد الإلكتروني للتصيد الاحتيالي الـ  phishing و الهندسة الاجتماعية، لإغراء الضحايا للنقر على روابط أو ملفات مرفقة مفخخة ببرمجية تستغل هذه الثغرة وتخترق أجهزة المستخدمين لتنفيذ تعليمات خبيثة.

 لم تفصح غوغل عن تفاصيل هذه الثغرة بانتظار أن يقوم المستخدمون بتحديث برنامج تصفح الإنترنت كروم و تصحيح الثغرة. كي لا تستغل بشكل أوسع من قبل القراصنة وأضافت الشركة أنها قيدت الوصول إلى تفاصيل الأخطاء بانتظار تحديث و تصحيح الثغرة من قبل  غالبية المستخدمين.

لذا لمن يستخدمون برنامج التصفح غوغل كروم عليكم الدخول إلى قسم المساعدة في برنامج التصفح والبحث عما إذا كان التحديث قد صدر ثم تفعيله. وبالتالي تثبيت آخر تحديثات الأمان على الفور وأيضا يمكن تفعيل ميزة التحديث التلقائي في غوغل كروم لضمان تحديث البرنامج.

نايلة الصليبي

اذكر أن الهفوة الأمنية zero day تطال مختلف أنظمة التشغيل ويندوز، ماك و لينكس

نشرت في: 06/09/2022

احذروا البرمجيات الخبيثة في إضافات وامتدادات برامج تصفح الويب

توفرالإضافات الامتدادات لبرامج تصفح الويب كــ Google Chrome أو Firefox أو Microsoft Edge أو Safari  وظائف عملية للمستخدم، كحظر الإعلانات، التدقيق الإملائي والنحوي، تحويل ملفات PDF، و غيرها من المهام  التي تجعل  المستخدم أكثر إنتاجية وفعالية على الويب.

تحظى هذه الإضافات Add On والامتدادات الـ extension بشعبية واسعة، فأصبحت هدفا يستغله القراصنة لنشر البرمجيات الخبيثة لسرقة البيانات الشخصية، و سرقة ملفات تعريف الارتباط وكلمات المرور والبيانات المصرفية وتتبع نشاط المستخدم على جهازه.

برامج متطفلة إعلانية تستبدل محرك البحث

من أبرز الامتدادات extension لبرامج تصفح الويب التي تحوي برامج إعلانية خبيثة WebSearch،هي الأكثر انتشارًا. فعند تثبيت الامتداد، يستبدل محرك البحث الذي يستعمله المستخدم بمحرك آخر، ويعرض روابط إعلانات. كلما نقر المستخدم على هذه الروابط، زادت نسبة الأرباح والكسب المادي لمطوري هذه الإضافات.أزيلت الإضافات والامتدادات المزيفة من متاجر برامج تصفح الويب، لكنها لا تزل موجودة على أجهزة أولئك الذين قاموا بتنزيلها:

  • EasyPDFCombine
  • PDF Viewer & Converter FromDocToPDF 
  •   OnlineMapFinder
  • EasyDocMerge.

لذا إن ثبتم هذه الإضافات والامتدادات عليكم حذفها فورا.

امتدادات مزيفة تنتحل صفة أدوات أخرى

من البرامج الإعلانية المتطفلة امتدادات DealPly الذي من المفترض أن يساعد في مقارنة الأسعار والعثور على الأسعار الجيدة على الويب. ينتشر Dealply بطرق مختلفة؛ يمكن تنزيله من موقع المطور أو بواسطة تحديثات وهمية أو عبر البرامج المجانية أو عند تثبيت برامج  مقرصنة مفعلة عن طريق  شيفرة كراك، حيث لا يقوم المستخدم بتحميله مباشرة، ولكن يتطفل على الجهاز ويحوي برمجيات خبيثة. تحمل الإضافات في برنامج تصفح الويب وتستبدل محرك البحث بآخر، و تنقل المستخدم رغما عنه إلى مواقع دعائية وتغرق المستخدم بالإعلانات.

 الامتدادات والإضافات الخبيثة لأنشطة غير مرغوب فيها

هنالك نوع أخر من الامتدادات والإضافات الخبيثة تسمى AddScript. يستغل القراصنة الامتدادات التي تقترح وظائف مغرية، كأدوات لتنزيل الموسيقى ومقاطع الفيديو من المنصات الاجتماعية، ولإدارة برامج البروكسي؛ لتفخيخها بشيفرة خبيثة،تنشط  وظائف غير مرئية للمستخدم، كتشغيل مقاطع فيديو في الخلفية، أو وضع ملفات تعريف ارتباط مزيفة في برنامج تصفح الويب؛ ما يؤدي مثلا إلى تحقيق نسبة مشاهدات خاطئة لفيديو معين، بالإضافة لمجموعة من الأنشطة غير المرغوب فيها التي لا علم للمستخدم بها.

الامتدادات من هذا النوع التي يجب حذفها:

  • Y2Mate Video Downloader
  • Helper (an easy way to find best prices)
  • SaveFrom.net helper
  • friGate3 Proxy helper.

الامتدادات الخبيثة التي تستهدف حسابات فيسبوك

هنالك فئة من الامتدادات الخبيثة تستهدف حسابات الفيسبوك، FB Stealer، الذي يخدع المستخدمين بالتنكر  كإضافة ترجمة Google Translate في برنامج التصفح، الذي ليس له أي علاقة بمنصة Google Translate الشرعية.

عادةً ما ينتشر FB Stealer بواسطة حصان طروادة معروف بـــ “NullMixer” مخبأ في برامج مقرصنة مفعلة بشيفرة كراك، وألعاب الكمبيوتر المقرصنة.

يغير  FB Stealeمحرك البحث  ويسرق ملفات تعريف الارتباط لحساب فيسبوك الخاص بالمستخدم، وتسجيل الدخول إلى المنصة الاجتماعية بدلا عنه ويغير كلمة المرور.  ونعرف اليوم أخطار هذا النوع من الاختراقات لحسابات فيسبوك.

كيف الحماية من الامتدادات الخبيثة؟

تبقى النصيحة الدائمة:

  • عدم تحميل البرامج المقرصنة و يجب دائمًا تنزيل المكونات الإضافية من المتاجر الرسمية، مثل Google Web Store، أو Microsoft store  و غيرها، التي تجري فحصًا أوليًا وتزيل البرامج الملوثة بالبرمجيات الخبيثة.
  • التحقق من سمعة وموثوقية المطور. وأيضا عند تثبيت الامتداد التنبه للأذونات التي يطلبها كأذونات لا يحتاجها الامتداد، على سبيل المثال لا تحتاج الآلة الحاسبة الوصول إلى موقع المستخدم الجغرافي أو إلى سجل برنامج تصفح الويب.
  • القيام بشكل دوري بمراجعة الملحقات المثبتة وحذف غير اللازم منها. والتحديث الدائم لبرامج مكافحة الفيروسات ونظام التشغيل والبرامج المثبتة في الجهاز.    

نايلة الصليبي

نشرت في: 30/08/2022

أبل الهدف المقبل لوزارة العدل الأمريكية

وفقًا لموقع Politico، لقد  بدأ محامو وزارة العدل الأمريكية صياغة شكوى يعتزمون تقديمها نهاية عام  2022، تتهم  شركة “أبل” بإساءة استخدام مركز مهيمن يخنق مطوري التطبيقات، و أيضًا مصنعي الأجهزة.

جاء ذلك بعد رفع شركات عدة دعاوى ضد احتكار أبل أبرزها قضية شركة Epic Games مطورة لعبة Fortnite الشهيرة، وأيضا شركة Tile التي كانت أول من طور أجهزة للعثور على الأشياء المفقودة، جاءت بعدها أجهزة أبل AirTags.حيث صرح مسؤولو الشركة أمام الكونغرس الأمريكي  بأن شركة أبل صعبت الوصول إلى بيانات موقعها، مما أعاق أعمالها.

فسلطات مكافحة الاحتكار الأمريكية و وزارة العدل الأمريكية   رفعتا عدة دعاوى قضائية ضد غوغل و فيسبوك و أمازون   بالإضافة إلى شكوى قيد الإعداد بشأن النشاط الإعلاني لشركة مايكروسوفت. حتى الآن تعاملتا بهدوء مع أبل.

 لكن يبدو أن الزمن تغير. فالذي يجب ذكره هنا أن هذه الدعوى المزمع تقديمها ضد شركة أبل من قبل وزارة العدل الأمريكية، هي الأولى منذ انتخاب الديمقراطي جو بايدن، الذي جعل من قضية مكافحة الاحتكار ضد شركات التكنولوجيا العملاقة إحدى أولوياته. ويراهن بالدرجة الأولى على لجنة التجارة الفيدرالية التي ترأسها اليوم لينا خان المعروفة بصرامتها ضد الـــ GAFAM، التي تتعاون مع الكونغرس الأمريكي لمحاولة تمرير مشاريع قوانين من الحزبين للحد من سلطة GAFAM.

يبقى أنه في الوقت الحالي، لم يتم بعد اتخاذ أي قرار نهائي ولم تلتزم وزارة العدل الأمريكية بأي إجراء ضد شركة أبل، و بالرغم من ذلك فإن قرار صياغة القضية يشير إلى جدية القضية  وحتما يثير قلق شركة أبل على مستقبلها.

نايلة الصليبي

نشرت في: 31/08/2022