علوم وتكنولوجيا

​الحماية الرقمية ماذا تعرف عنها؟

"كالنار في الهشيم" انتشرت مواقع التواصل الاجتماعي في أنحاء العالم، والتطور الملحوظ في كل لحظة، مع ارتفاع أعداد مستخدميها، وجعلها من الحاجات الأساسية المُلحة لكل إنسان.

لكنّ من الواضح أخيرًا أن مستخدمي مواقع التواصل باتوا لا يولون اهتمامًا قضايا أمن وحماية حساباتهم الخاصة، بالتزامن مع زيادة التطبيقات المزيفة، ومحاولات اختراق معلوماتهم الشخصية والسرية.

وباتت مسألة "أمن وحمايات الحسابات" تحديًا كبيرًا أمام مستخدمي الإعلام الجديد -ويُعرف بالإعلام الرقمي- الذي بات مصدرًا مهمًّا للمعلومات، أحيانًا يفوق ما يقدمه الإعلام التقليدي الرسمي أو الخاص.

تجدر الإشارة هنا إلى أن بعض وسائل الإعلام المحلية والعربية والدولية باتت تستقي معلوماتها في بعض الأحيان مما تقدمه الوكالات الإخبارية الرقمية.

وللحديث عن كيفية توفير الإنسان الحماية الرقمية لنفسه في ثورة التكنولوجيات الهائلة ومحاولات الاختراق المتواصلة، أضافت صحيفة "فلسطين" الباحث في أمن المعلومات محمود أبو غوش.

وذكر أبو غوش أن كل موقع من مواقع التواصل الاجتماعي يحمل صفة مُعينة خاصة به تميزه من غيره، مشيرًا إلى أن المنصات الأكثر شيوعًا واستخدامًا هي: (فيس بوك، وتويتر، وإنستغرام).

وبيّن أن مواقع التواصل الاجتماعي توحدت أخيرًا على حماية حسابات المستخدمين بطريقتين مهمتين: الأولى هي التحقق من الحماية بربط الحساب بالهاتف المحمول، وإرسال رسالة برمز خاص عند كل عملية تسجيل للحساب.

والثانية -وفق إفادة أبو غوش- هي التحقق من حماية الحساب بإرسال رسالة عبر البريد الإلكتروني عند تسجيل الدخول إليه، أو حين وجود أي محاولات اختراق من جهات خارجية.

وأشار إلى أن غالبية مستخدمي مواقع التواصل لا يستخدمون طرق الأمن والحماية السابقتين، وهو ما يُعرض حساباتهم للخطر، وإمكانية اختراقها بسهولة والدخول لمعلوماتهم الشخصية.

وحذر أبو غوش مستخدمي مواقع التواصل من فتح حساباتهم الشخصية بالاتصال عبر شبكات الإنترنت العامة، أو داخل "المقاهي" وغيرها، لعدم توافر عناصر الأمان فيها.

أما عن طرق الحماية الشخصية في الأجهزة الذكية (الجوال) فذكر أن هذه الأجهزة تعمل على نظام برمجة "الآندرويد"، الذي يُتيح تنزيل التطبيقات والألعاب.

وانتقد أبو غوش إقدام بعض مستخدمي الهواتف الذكية على تحميل بعض التطبيقات والألعاب "غير المفيدة"، التي تحتاج إلى طلب صلاحية الدخول إلى بيانات الهاتف والصور وغيرها.

وأكد أن بعض هذه التطبيقات يكون هدفها "التجسس والوصول إلى المعلومات الشخصية لصاحب الهاتف"، وهو ما لا ينتبه له الأشخاص، مشددًا على ضرورة معرفة الجهة الصادر عنها التطبيق، وهل هي موثوقة أم لا.

ومن طرق حماية أجهزة الحاسوب من الاختراقات أبو غوش لفت إلى طريقتين مهمتين، الأولى حمايته من الفيروسات بتنزيل برامج الحماية المضادة لهذه الفيروسات.

ونصح باستخدام برنامجي الحماية "كاسبر سكاي وأفاست"، لاسيّما أنه ثبت توفيرهما حماية قوية للحاسوب، وكذلك برنامج الحماية "لفيندر" الذي أضافته شركة "مايكروسوفت" إلى "ويندوز 10".

أما الطريقة الثانية فهي حماية برامج التصفح الإلكتروني بتعطيل ملفات الارتباط (الكوكيز) من إعداد المتصفح، لأن بعض المواقع لها أهداف التجسس على الحاسوب والبيانات الشخصية.

الاحتباس الحراري يضع الثدييات القطبية بمأزق غذائي

نبه علماء، إلى أن ظاهرة الاحتباس الحراري ستعقد حياة الثدييات والطيور، التي تعيش في البحار القطبية على التهام أسماك بطيئة الحركة وسهلة الصيد في المياه المتجمدة.

وأوضح الباحثون في مجلة "ساينس" العلمية، أن الفقمات والحيتان وطيور البطريق وغيرها من المخلوقات ذات الجسد الدافئ، تسيطر على البحار القطبية جزئيا لأن درجة حرارتها الداخلية الثابتة تجعلها قادرة على التحرك بسرعة أكبر من فرائسها من ذوات الدم البارد.

لكن ارتفاع درجات الحرارة في المحيط المتجمد الشمالي والبحار حول القطب المتجمد الجنوبي، يعمل على تنشيط الأسماك، سواء كانت مفترسة أو فرائس، التي تتباطأ حركتها واستجابتها في المياه المتجمدة.

وأورد الباحثون الذين أشرف عليهم الأكاديمي جون غرادي، من جامعة ميشيغان الأميركية في الدراسة: "بشكل عام تسيطر الحيوانات المفترسة ذات الأجساد الدافئة حيثما تكون الفرائس بطيئة وغبية وباردة".

وقال جرادي لـ"رويترز"، في رسالة بالبريد الإلكتروني عن النتائج التي توصل اليها علماء من الولايات المتحدة وألمانيا وكندا وإنجلترا: "أن تكون أسرع من فريستك أو أعدائك ميزة مهمة للبقاء والحصول على الغذاء".

وأضاف: "أسماك القرش الأسرع هي أسماك أكثر فتكا. والثدييات والطيور الأكثر ضعفا التي تتغذى على الأسماك ينبغي أن تقلق من أسماك القرش المفترسة، وهذا يشمل الكثير من طيور البطريق وأسود البحر".

ويعد التنوع الواسع للثدييات والطيور البحرية في المناطق القطبية من الأطوار البيولوجية الغريبة، لأن التنوع عادة ما يكون قرب خط الاستواء، وتساعد ميزة الجسم الدافئ في المياه المتجمدة على تفسير هذا التناقض.

ويقدر العلماء أن كل زيادة بمقدار درجة واحدة مئوية في درجة حرارة سطح البحر ستؤدي إلى انخفاض بنسبة 12 في المئة في أعداد الثدييات البحرية.

​روسيا تطلق إجراءات إدارية ضد فيسبوك وتويتر


أعلنت الهيئة الروسية لتنظيم وسائل الإعلام، امس، أنها أطلقت إجراءات إدارية ضد شبكتي التواصل الاجتماعي الأمريكيتين "فيسبوك" و"تويتر" اللتين اتهمتهما بعدم الامتثال للقانون الروسي.

وقال رئيس الهيئة، إلكسندر جاروف، لوكالات الأنباء الروسية، إن الهيئة طلبت من المجموعتين الامتثال للقانون الروسي الذي يفرض تخزين بيانات المستخدمين الروس على الأراضي الروسية.

وأضاف جاروف: "الشركات التي تدير شبكتي التواصل الاجتماعي فيسبوك وتويتر قدمت ردودا رسمية على طلباتنا تؤكد حفظ البيانات الشخصية للمستخدمين الروس في روسيا"، موضحا أن "هذه الردود لا تتضمن تفاصيل عن تنفيذ القانون فعليا في الوقت الحالي أو في المستقبل".

من جهته، قال الناطق باسم الهيئة، فاديم أمبيلونسكي، لشبكة التلفزيون الروسية "روسيا 24"، أمس: "نأمل في تحميل فيسبوك وتويتر مسؤولية إدارية، وبعبارة أخرى ستفرض عليهما غرامة".

وكانت السلطات الروسية قد أمرت في 2016 بحجب شبكة التواصل الاجتماعي المهني لينكد-إن التي رفضت تنفيذ القانون حول إبقاء بيانات المستخدمين الروس على الأراضي الروسية.


برامج خبيثة "تختبئ" داخل هاتفك وتعمل في صمت

تعتبر البرامج الخبيثة مشكلة متفاقمة تواجهها أجهزة الهواتف الذكية، لكن الخطر أصبح يكمن في قدرتها على "الاختباء" بعد أن أصبحت أكثر تطورا.

ومؤخرا سحب موقع "غوغل بلاي" تطبيقين يضمان برنامجا خبيثا للمصارف والبنوك، وفقا لما ذكرته صحيفة ميرور البريطانية.

وبحسب المعلومات، فإن تطبيقا ملوثا بالبرنامج الخبيث، له علاقة بتوفير طاقة البطارية، بينما يتعلق الثاني بتحويل العملات.

وأشار موقع "تريند مايكرو"، الخاص بشركة لمكافحة الفيروسات، إلى أن التطبيقين يستخدمان برنامجا خبيثا يبدو شبيها بجزئية برمجية مشفرة يطلق عليها اسم "أنوبيس".

ويستطيع هذا البرنامج الخبيث تجنب اختبار غوغل المضاد للفيروسات، لأنه يتخفى داخل تطبيقات تبدو من الناحية الظاهرية خالية من البرامج الخبيثة.

وبالطبع، بعد تحميل التطبيق، سيقوم بالتواصل مع خادم الرقابة والتحكم، ثم يعمل على تحميل الشيفرة الملوثة بصمت وفي الخلفية، بنية خداع المستخدم لتشغيل البرنامج الخبيث لاحقا.

ويستخدم التطبيق بيانات استشعار الهاتف لرصد الحركة، وإذا لم يلاحظ أي شيء فإنه لن يعمل.

لكن عند ملاحظة الحركة، فإن التطبيق يطلب من المستخدم تنصيب التحديث الجديد، الذي هو في الواقع حزمة البرنامج الخبيث.

وبعد الضغط على زر الموافقة والتشغيل، يبدأ عمل التطبيق، الذي يتيح نقل كل حرف مطبوع على الهاتف الخلوي إلى الجهة التي صممت البرنامج الخبيث.

وتعتقد شركة مكافحة الفيروسات "تريند مايكرو" أن استخدام تطبيق البنك سيعرض المعلومات الشخصية للخطر، وفي حال عمل لفترة طويلة من الوقت نسبيا، فإنه سيتمكن من جمع معلومات كافية تتيح له النفاد إلى البنك الذي تتعامل معه والحسابات الأخرى.

ووفقا لموقع "تريند مايكرو"، فقد تم تحميل تطبيق توفير طاقة البطارية واسمه "باتري سيفر موبي" حوالي 5 آلاف مرة، قبل سحبه من موقع غوغل بلاي، وحصل على 4.5 نجمة في التقييم، وتمت كتابة 73 تقييما له.