مشروع “نظام الربط والحماية الإكترونيّة”؛ ثورة تكنولوجيّة في مجال التعليم في الأردن

في مشروع  وطني ضخم “نظام الربط والحماية الإلكترونيّة”، هو الأول من نوعه في توظيف تكنولوجيا المعلومات والاتّصالات في العمليّة التربويّة في المملكة والمنطقة العربية، اجتمعت جهود وزارة التربية والتعليم و هيئة الاتصالات الخاصة في القوّات المسلّحة الأردنيّة، وبتنفيذ من شركة أمنية، للنهوض بالمشهد التعليمي في الأردن، وتطوير أدواته، وتقديم الأفضل للطلاب والطالبات.

يشكّل هذا المشروع خطوة كبيرة في قطاع التعليم الأردني، من خلال قيامه بتوفير أدوات غير تقليدية في العمليّة التعليميّة، وتوظيف أحدث التطوّرات التكنولوجيا بما ينعكس إيجاباً على كل من الكادر التعليمي والطلبة في آن معاً.

 

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
فكرة مشروع “نظام الربط والحماية الإلكترونيّة”

انطلق مشروع “نظام الربط والحماية الإلكترونيّة” في العام 2016، رغبة من وزارة التربية والتعليم بإيجاد حلول للعديد من المشكلات التي وقفت عائقاً في وجه العمليّة التعليميّة في الأردن، وتوظيف التكنولوجيا الحديثة، التي تقدّمها شركة أمنية، لتهيئة البنية التحتيّة اللازمة لربط ما يزيد عن 3400 مدرسة وموقعاً، بالإضافة إلى زيادة سرعة الانترنت التي تربط المدارس بالمديريّات لتصبح 15 ميجابت، وبين مركز الوزارة والمديريّات لتصل إلى سرعة 50 ميجابت.

المخرجات التي يرمي إليها المشروع

يعمل هذا المشروع التكنولوجي الحديث على تحقيق مجموعة من المخرجات، والتي تهدف جميعها إلى تطوير العملية التعليمية وتحديثها:

1- شبكة حاسوبيّة لربط الجهات المعنيّة

حتى يتمكّن المشروع من تحقيق أهدافه، كان لا بدّ من تصميم شبكة حاسوبيّة لربط المدارس بمديريات التربية والتعليم، ثم ربط المديريات بمركز الوزارة. إضافة إلى ذلك، تم إنشاء مراكز بيانات مصغّرة في كل مديرية تربية، بحيث يقوم المركز الرئيسي في الوزارة من محاكاتها عوضاً عن محاكاة كل مدرسة من مدارس المملكة.

كما تعمل مراكز التحكّم الموجودة في الوزارة والمديريّات على ضبط سرعة ومحتوى شبكة الانترنت في المدارس. ومن خلال هذا المشروع، تصبح كل مديريّة من مديريّات التربية شبكة مستقلّة تتحكّم بتطبيق جميع الأنظمة بما يتناسب مع مدارسها وحاجاتها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
2- شبكة اتصالات داخليّة

من خلال مشروع “نظام الربط والحماية الإلكترونيّة”، أصبح بإمكان وزارة التربية والتعليم ومديرياتها ومدارسها التواصل فيما بينهم داخل شبكة اتصالات داخليّة، تستخدم تقنيّة (Voice Over IP)، ودون وجود أي تكاليف ماليّة إضافية.

3- وحدات محادثة مرئية

عمل مشروع “نظام الربط والحماية الإلكترونيّة” على توفير وحدات محادثة مرئية بين الوزارة ومديريات التربية والتعليم والمدارس، لتسهيل عقد الاجتماعات واللقاءات والمحاضرات والحصص الصفيّة، ولتعزيز عمليّة تبادل الخبرات والمعرفة فيما بينهم.

4- شبكة اتصالات خاصّة

لتسهيل عمليّة التواصل، وتسريع عمليَة اتخاذ القرارات الخاصة بالعمليّة التعليميّة، يستخدم المشروع شبكة اتصالات خاصة وآمنة وسريعة (Intranet) في المدارس، مما يزيد من سرعة الاتصال وتمرير المراسلات بين كوادر ومعلمي وطلاب هذه المدارس.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
5- مجموعة من الأنظمة الإلكترونيّة المتكاملة

من خلال هذا المشروع، يتم تركيب أجهزة خاصة بضبط الدوام المدرسي في الوزارة ومدارسها ومديرياتها، بالإضافة إلى إنشاء نظام مراقبة وحماية الكترونية لمرافق هذه الجهات باستخدام كاميرات مراقبة ذات دقة عالية، بحيث تغطي المداخل والمخارج والساحات والأقسام.

كما يعمل المشروع على ربط جميع هذه الأنظمة بنظام تحكم شامل في مركز وزارة التربية والتعليم، من خلال توظيف أحدث التقنيات التي تمكّن الوزارة من متابعة أوضاع المديريات والمدارس على مدار الساعة.

مراحل مشروع “نظام الربط والحماية الإلكترونيّة”

بعد أن نجح المشروع في استهداف 2764 موقعاً في مرحلته الأولى، تابعت شركة أمنية تنفيذ المرحلة الثانية من المشروع في العام 2019، للوصول إلى المزيد من المدارس والمواقع، وتعزيز الاعتماد على التكنولوجيا الحديثة في النظام التربوي في الأردن، بما يتواءم مع أهداف ومخرجات الاستراتيجية الوطنية لتطوير التعليم.

وخلال المرحلة الثانية، التي تمتد على مدار 5 سنوات، تم استهداف 800 مدرسة جديدة، ليصل العدد الكلّي من المدارس المستفيدة من مشروع “نظام الربط والحماية الإلكترونيّة” إلى 3424 مدرسة، بالإضافة إلى 43 مديريّة 76 مبنى إداري. ليس هذا فحسب، لقد تمكّن المشروع من استهداف 1.3 مليون طالب وطالبة على مقاعد الدراسة، و100 ألف موظف من موظفي وزارة التربية والتعليم.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
انترنت آمن وسريع ومجاني للمدارس

وعلى هامش هذا المشروع، عملت شركة أمنية على تنفيذ مبادرة ذاتيّة، استهدفت من خلالها كافة المدارس المستفيدة والبالغ عددها 3424 مدرسة، وقدّمت لها خدمة الانترنت الآمن والسريع مجاناً ودون أي رسوم.، وذلك للمساهمة في تسريع دخول مدارس الأردن إلى المستقبل الرقمي للعمليّة التعليميّة.

https://youtu.be/ZgYdWW2RrkI

التلفزيون الأردني Jordan TV

https://www.the8log.com/%d8%a5%d8%af%d8%b1%d8%a7%d9%83-%d8%aa%d8%b7%d9%84%d9%82-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac%d8%a7%d9%8b-%d9%85%d8%ac%d8%a7%d9%86%d9%8a%d8%a7%d9%8b-%d9%84%d8%aa%d8%b9%d9%84%d9%8a%d9%85-%d8%a7%d9%84/

https://www.the8log.com/%d9%83%d9%8a%d9%81-%d8%b3%d9%8a%d8%a8%d8%af%d9%88-%d8%a7%d9%84%d8%b9%d8%a7%d9%85-%d8%a7%d9%84%d8%af%d8%b1%d8%a7%d8%b3%d9%8a-2020-2021-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3%d8%b1%d8%af%d9%86%d8%9f/

0 Trust Security Amid Repeated Security Breaches

2018 has been an exceptionally bad year when it comes to major data breaches and attacks that have left tech behemoths like Facebook, Apple and others vulnerable to wide-reaching attacks made possible by gaining access via channels thought to be secure. Millions of accounts have been put at risk using existing channels within the internal framework of networks where requests for access are trusted without any verification, and access is granted across the entire network. This has made Zero Trust security architecture more important than ever and more sought after by businesses and governments who want to keep their guard up against increasingly sophisticated attacks.

What is Zero Trust security?

At its core, zero trust security stipulates that networks should never automatically trust requests, whether external or internal. Instead, each and every request for access needs to be verified according to several parameters before granting access, which in turn is segmented and compartmentalized to avoid overreach from malicious requests that often target more vulnerable and easily accessible entry points to branch out and search for sensitive data to steal or corrupt.
The Zero Trust concept was developed in 2010 by John Kindervag from Forrester Research Inc. However, it’s only now, more than eight years later, that CIOs and CISOs are adopting Zero Trust policies and helping move them into the mainstream across different industries. This is mostly due to the need to protect enterprise systems as well as customer data which groups and individuals are targeting in ever more sophisticated and resourceful ways.

The Current Problem

Overall, networks usually design and implement access control mechanisms and protocols on the perimeters of a network. This means that these mechanisms are like a fence that makes it difficult for external players to gain access, but incredibly easy to move around the entire network if you’re already inside its perimeter. This makes hackers or malicious software target a weak link inside the perimeter of the network, and then seek to snoop or corrupt other parts of that network that the breach point has access to.
This is due to the traditional school of thought that everything already inside the network should have access automatically, without the need to verify each request for access. This blind trust is a problem but given increased attack sophistication and rising insider threats, new security measures need to be taken to stop them from spreading once already inside.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]
The Solutions Zero Trust Provides

Zero Trust means shifting access control mechanisms from the perimeter of a network to its users, devices and connected systems. A policy engine is centrally placed in the network and is tasked with verifying a user’s identity, validating their device and even determining their location before granting access to the network.
Verification and validation in Zero Trust do not automatically entitle a user to access to the entire network, but instead limits the lateral access and privileges based on each user, thereby limiting a breached user’s ability to siphon off data from across the entire network, or disrupting other sections of the network with sensitive information or user data.
The ideal policy engine would include dynamic variables like the user’s behavioral history, their current location and the date and time. Based on all these variables, a policy engine would grade the level of trust for each and every access attempt, then deciding whether or not to grant access.

“Never Trust, Always Verify”

The above approach is needed in today’s increasingly attack-prone digital economy. Countless breaches in recent months have abused the traditional thinking that users and access points within a network are automatically trusted and get wide-reaching access. These breaches can be easily prevented if Zero Trust architecture makes a bigger impact on networks of major businesses and corporations that rely on their enterprise networks to provide their goods and services.

اختيار مزود خدمة الإنترنت طريقك للحصول على خدمات الشبكة العنكبوتية

تفوّقت الثورة التكنولوجية على أكثر الأحداث الاقتصادية أهمية عبر التاريخ، وبات كل ما جرى من تطورات وتغييرات محدوداً إزاء التقنيات التكنولوجية التي ربطت العالم ببعضه البعض عبر ما بات يعرف بشبكة الإنترنت. ومع حلول الألفية الثانية أصبحت البنية التحتية للإنترنت شبه ثابتة، وأصبح التطور واضحاً أكثر على مستوى البرمجيات والخدمات التي تقدمها شبكة الإنترنت ومهدت الطريق لظهور جيل جديد من خدمات الإنترنت ومواقع التواصل الاجتماعي مثل فيسبوك وتويتر وغيرها من منصات التواصل.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

فما هو الانترنت؟ وكيف أصبحت حياتنا وأعمالنا معلقة على حبال شبكات الانترنت؟
لنبسّط الأمر ونبتعد عن تعقيدات التكنولوجيا، ونكتفي بتعريف الإنترنت بأنه عبارة عن شبكات حاسوبية متداخلة ومترابطة تصل العالم كله ببعضه. وكل ما علينا فعله للاستفادة من خدمات الإنترنت هو التعاون مع أفضل مزود لهذه الخدمة Internet Service Provider ليقدم لنا احتياجاتنا من هذه الشبكة العنكبوتية.

فمزوّد خدمة الإنترنت الذي يسمى اختصاراً ISP ، هو مؤسسة أو شركة تقوم بتقديم خدمة الوصول إلى الإنترنت والخدمات المتعلقة بها مثل البريد الإلكتروني واستضافة المواقع وعدد كبير من الخدمات. ومزوّد خدمة الإنترنت يرتبط بعملائه باستخدامه عدة تقنيات مثل الاتصال الهاتفي وخط المشترك الرقمي للاتصال(DSL) وكابل المودم والألياف الضوئية والنطاق اللاسلكي العريض وواي فاي(Wi-Fi) وغيرها من الخدمات التي تقدم للأفراد والشركات. كما يوفر مزوّد خدمة الإنترنت حسابات البريد الإلكتروني للمستخدمين والتي تسمح لهم بالتواصل مع بعضهم البعض عن طريق إرسال واستقبال الرسائل الإلكترونية من خلال خادم(server) .

شركة أمنية، التي انطلقت في الأردن منذ عام 2005، تعد مزوّد رائد لخدمة الإنترنت في المملكة ضمن سلسلة من الخدمات المتكاملة التي توفرها، وعلى رأسها خدمة الإنترنت اللاسلكي إلى ما يزيد عن 80% من سكان الأردن. وفي عام 2007، كما أدخلت أمنية عروض WiMax إلى الأردن، تحت المسمّى التجاري يوماكس UMax ، والتي تعتبر من أحدث تقنيات الاتصالات التي مكّنت المستخدمين من الوصول إلى الإنترنت دون الحاجة إلى خط أرضي.
ومع إدخالها إلى شبكتها 3.75G ذات السرعة الفائقة والمدعومة من تقنية HSPA +، استطاعت الشركة أن تطلق العلامة التجارية evo التي اتاحت لعملاء أمنية الاتصال بالإنترنت عن طريق الخلوي بسرعة كبيرة وبحزم وعروض قابلة للتخصيص.

كما تقدّم أمنية عروضاً حصرية وحلولاً ناجحة للمجتمعات وللأعمال من خلال توفير خدمات البيانات المدارة والإنترنت المميّز وخدمة تحويل البروتوكول متعدد التسمية (MPLS) و (MPLS) العالمي والدوائر الدولية الخاصّة المؤجرة (IPLC) بالإضافة إلى مكالمات الشركات. وتمتلك أمنية أيضاً مجموعة واسعة ومتنوعة من خدمات البيانات والتخزين السحابي المختلفة وتكون بذلك المشغّل الأول الذي يقدم هذه الخدمات في الأردن.

هجمات الـ Cryptojacking تخطف الأضواء: أسلوب معقّد للتنقيب عن العملات الرقمية المشفرة

شهد العام 2017 طفرة واسعة وانتشار غير مسبوق للبرمجيات الخبيثة التي تهدف إلى طلب الفدية عبر اختراق الحسابات وسرقة كلمات المرور. في حين يقفل النصف الأول من العام 2018 على انتشار واسع للبرمجيات الضارة التي تعمل على خرق المعاملات بالعملات الرقمية المشفرة للحصول في نهاية المطاف على الأموال عن طريق تسييل النقود .

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

يتوجه لصوص المعلوماتية ومجرمو الانترنت إلى تلك العملية الخبيثة، كونها مربحة أكثر بكثير من عمليات اختراق التشفيرات الخاصة بملفات الضحايا وطلب الفدية.
الفرضية بسيطة: يتعرض الحاسوب أو الخادم أو الهاتف الذكي أو حتى أجهزة انترنت الأشياء، إلى هجمة الكترونية عبر برنامج ضار، وبطريقة سرية يستخدم مجرمو الانترنت قوة المعالج للتنقيب عن العملة الرقمية المشفرة. يحدث هذا الاختراق في وقت لا يدرك المستخدم أن البرمجيات الخبيثة لا تسرق العملات فقط بل تعمل على إبطاء عمل الأجهزة المخترقة وتخفف من قدرتها على القيام بالمهام المطلوبة منها.

بعد النجاح الذي حققته البيتكوين Bitcoin وغيرها من العملات الرقمية المشفرة، أصبحت عملية “Cryptojacking” مسعى مربح ووفير يطمح له كل مجرم. وعلى عكس البيتكوين، تمتاز عملة مونيرو بتصميمها الفائق التعقيد، لكن صعوبة عملية التتبع النهائي للأماكن التي تخزن بها، لم يجعلها بمنأى عن الهجمات المتكررة للقراصنة الباحثين عن العملات الرقمية المشفرة في جميع الأماكن. وعلى عكس الهدف المراد من تصميمها لجهة التبادلات المجهولة، فإن هذه العملة المعماة المفتوحة المصدر والتي أنشئت في نيسان/ أبريل 2014، وتركز على الخصوصية واللامركزية، باتت مقصداً لهجمات القراصنة بنسبة كبيرة على الرغم من أن عملة البيتكوين أغلى وأوسع انتشاراً.
ويظهر تقرير مختبر McAFee حول الاختراق لشهر حزيران/يونيو 2018 أن عينات من عمليات الاختراق للعملات الرقمية المشفرة عبر البرامج الضارة، وصلت إلى 2.9 مليون عينة مقارنة مع 400 ألف عينة في الربع النهائي من عام 2017 أي بزيادة 629 بالمئة. ويعود سبب هذه القفزة النوعية في الـ Cryptojacking إلى أن عملية القرصنة بهدف التنقيب عن العملات المشفرة الرقمية بسيطة بتعريفها لكنها شديدة التأثير.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

في المقابل فإن طلب الفدية عبر الاختراق، هو مجرد استثمار في القرصنة لا يؤدي بالضرورة إلى الحصول على الأموال. إذ يركز المعتدون حسب ما صرح كريستيان بيك المهندس الرئيسي في McAfee Labs على هدف أساسي هو: “تحويل أو تسييل نشاطهم الجرمي إلى نقود بأقل جهد ممكن واستهلاك أقل عدد ممكن من الوسطاء، فهم يطمحون الى تنفيذ جرائمهم بأقصر وقت ممكن “.
ويضيف بيك: “زيادة هذه الهجمات تظهر مدى تركيز المجرمين الالكترونيين بشكل متزايد على تحقيق ربح سريع وعلى استعدادهم لاستغلال أي نقطة ضعف للقيام بذلك.”
يقدم مرتكب جرم الـ Cryptojacking مستوى ملحوظ من الابداع في القرصنة، ويقوم بتعديل تكتيك هجماته بطرق مبتكرة ومعقدة لتبقى مربحة.

 ليست شركة McAfeeالوحيدة التي حذرت من الخطر المتزايد من هجمات الـ Cryptojacking، فتزايد هذه الهجمات ظهر بشكل بارز في تقرير جديد لمختبرات كاسبرسكي للحماية الإلكترونية، يصف هذه الهجمات بأنها تحدث تغييراً في قواعد اللعبة وتتخذ مساراً جديداً في مدى فعالية البرامج الضارة.
واجه 205000 آلاف مستخدم لمنتجات كاسبرسكي على أنظمة وندوز، هجمات المنتهكين لتعاملات العملة الرقمية المشفرة عام 2013. وبحلول عام 2017 كان 2.7 مليون مستخدم قد تعرضوا لهجوم الـ كريبتوجاكينغ.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

وفّر الاختراق من أجل الفدية دخلاً كبيراً لمجرمي الانترنت لكن لفترة قصيرة، في حين أن منتهكي معاملات العملة الرقمية المشفرة سوف يوفرون دخلاً أقل لمدة أطول. ويحذر تقرير كاسبرسكي أن القراصنة الجدد سيواصلون الإنتشار في جميع أنحاء العالم، وسيزداد تأثيرهم سوءاً بمجرد أن يبتكروا وسائل جديدة لمهاجمة أنظمة تشغيل الهواتف الذكية.

إذ مما لا شك فيه بأنه عند توصل مجرمي الانترنت الى ابتكار حلًا تكنولوجياً يجعل الأرباح من الـ Cryptojacking على أجهزة الجوّال مساوية لتلك الناتجة عن الهجمات على أجهزة الكمبيوتر، فإن التنقيب عن العملات الرقمية المشفرة سوف يشهد ازدهاراً واسعاً على أجهزة الهواتف الذكية، وذلك بحسب تقرير كاسبرسكي.
وبقدر ما تظهر عمليات الـ Cryptojacking بأنها معقدة وسرية، فإنها لا تزال تصنّف ضمن خانة البرمجيات الخبيثة التي يمكن تفاديها من خلال اتخاذ اجراءات الحماية المتعارف عليها، والتي تتطور بدورها بقدر تطور وتزايد قدرات المهاجمين.

The Importance of Updating Your iPhone

Apple has become synonymous with security and privacy over the years. So much so, that Mac users rarely even think about downloading antivirus software or worrying their MacBooks or iPhones and iPads are at risk of being infected with malicious software or hacked. In early 2018 though, an unusually easy way to bypass Apple’s signature was discovered and Apple has since scrambled to urge its users to only download apps from trusted sources, such as the App Store.

Apple released OS X Leopard in 2007, and since then, potential hackers have had an easy way to sneak malware past signature checks designed to detect software with fishy signatures. Hackers could do so by duping security tools in third-party apps into thinking the malicious code was actually signed by Apple, and thus grant access to the user’s data and other potentially damaging permissions.

The relative ease of bypassing this digital signature made it possible to hide malware within apps that appear to be safe and signed off by Apple. Digital signatures are an important part of security functions as they let a user know that the app in question uses the private key of a trusted party, such as Apple and its native apps.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

Of course, targeting digital key security functions is not only a problem with Apple products, and a determined hacker will eventually overcome any digital signature precautions taken by software companies. However, the fact that it was almost trivially easy to do so, and on products most consumers consider a “walled garden” of safety and security for the past 11 years, brought privacy and security questions to the forefront again.

It is perhaps important to consider why Apple is often thought of as the most private and secure. Most major hacks and malware seem to target Windows operating systems. At first glance, it might seem that Microsoft have been sloppy when it comes to the security of their operating system. However, when one considers the options from a hacker’s perspective, it becomes obvious why Apple products are an afterthought for most hackers and why Microsoft-powered devices are the preferred target. Most of the computers around the world run on Windows, from people’s home computers, to ATMs, to software that help run hospitals, infrastructure and the military. For a hacker, being able to infect as many machines as possible is the goal and given an overwhelming majority of computers run on Windows, it’s only natural to develop malware that targets that OS.

In other words, when less than 10% of the world’s computers run on Mac OS, and almost 90% run on Windows (with a fraction running Linux), it’s only natural that most malware and hacking attempts will target Windows. Therefore, a large part of why most users feel Mac is safer, is because most hackers don’t even bother to mount attacks that could ostensibly only work on 1 out 10 computers in the world.

Market share isn’t the only reason Apple feels safer than Windows though. The app ecosystem in Apple is referred to by many developers as a “walled garden” where only the best and most polished apps make it, usually bug-free. Compared to more open-source friendly ecosystems like Android, where almost anyone can develop their own app and share it with the world with minimal obstacles. This makes it more probable that untrusted apps can make their way onto Android devices, which more readily allow their users to download and run apps from untrusted sources by just a tap of a few buttons, instead of having to “jailbreak” your iPhone or iPad like with Apple. This might provide much more diversity in the Android ecosystem, but that comes at the price of security and privacy, which the Apple ecosystem certainly excels in.

A takeaway from this 11-year vulnerability is that users can never blindly trust any manufacturer or software developer with their device’s security. No matter how secure or private you feel your computer is, hackers will always find a way to deliver malware and exploit weaknesses that haven’t been patched yet. A good rule of thumb to always stick to, is make sure you trust the app’s developer. Funny looking apps with outlandish promises might be packaging malware that can expose your personal and financial data to exploitation by hackers. Stick to apps and software you know have been properly vetted and are widely used across the world. Always keep your OS up to date and if you have anti-virus software, make sure you set it to auto-update. After all, many of the vulnerabilities hackers often exploit have already been patched, but users often postpone updating. So, next time you get a prompt to update your Mac OS X, don’t hit “remind me tomorrow” …

أمور بسيطة قد تؤثر على تواصلك عبر الشبكة العنكبوتية

مرادفات متعددة دخلت إلى يومياتنا وباتت جزءاً لا يتجزأ من حياتنا؛ الهاتف المتنقل، الإنترنت، الواي فاي، واتساب، فايسبوك، انستغرام… وغيرها من مرادفات هذا العصر الحديث الذي نعيش فيه، عصر التكنولوجيا والحوسبة والمجتمع الشبكي حيث لا مكان لمن لم يواكب المتغيرات المتسارعة ويدخل القطار الرقمي.

 وعلى الرغم من التطور المتسارع لتقنيات الإنترنت، وما توفره الشبكات اللاسلكية «واي فاي»، من مرونة في التنقل وسهولة اتصال أي جهاز تقريباً بالإنترنت، إلا أنها في بعض الأحيان تٌسبب متاعب كضعف الإشارة وبطء السرعة. ولكن قد تتفاجىء أن الحلول لتخطي هذه المشكلات بسيطة ولا تتوقعها.

انتبه من جيرانك:
إن تداخل الموجات اللاسلكية بعضها ببعض يسبب ضعف في جودة الاتصال اللاسلكي أو بطء في سرعة التحميل؛ فمعظم الشبكات اللاسلكية وشاشات المراقبة وأدوات التحكم تستخدم تردد 2.4 جيغا هيرتز لعملها، وهذا يعني أنك أنت وجيرانك على الأرجح تستخدمون نفس الترددات الأمر الذي يزيد من التأثير السلبي على جودة الاتصال اللاسلكي.

المكان الصحيح لوضع الموجِّه “Router:
يلعب المكان الذي نضع فيه الموجِّه “Router” دوراً في التأثير على جودة الاتصال اللاسلكي أو بطء سرعة التحميل. فالحجارة والحديد والمعادن لها تأثيرات سلبية، في حين لا نواجه هذه التأثيرات السلبية عند استخدام الخشب والزجاج والبلاستيك. من هنا يجب التنبّه إلى وضع الموجِّه على رف خشبي للحصول على أداء أفضل. كما أن الجدران الحجرية التي تفصل بين الموجِّه وغرفة الاستخدام أو وجود مطبخ أو حمام بينهما، من الأمور التي تؤثر سلباً على الإرسال.

الأدوات الكهربائية:
 الأضواء التي تنتشر في المنزل بكثرة إلى جانب الأدوات الكهربائية، وعلى رأسها الثلاجة ومكبّرات الصوت وأجهزة مراقبة الأطفال والهواتف اللاسلكية تقلل من سرعة الواي فاي بنسبة 20{f9e613f517110994348d69a5797a353d87ee03cef25d7bb6efd85f4964c1c644}، والسبب من وراء ذلك أن كل هذه الأجهزة تنقل موجات الراديو التي تتشابه مع الإشارات المرسلة من قبل الموجِّه “Router”.

 ضيوفنا قد يسببون بإضعاف الإنترنت:
إن تواجد عدد كبير من الأصدقاء والأقارب والضيوف في المنزل قد يسبب ضعفاً بإشارة الإنترنت، فالأجسام المادية تقلل من انتقال إشارات وترددات الواي الفاي، لذا يجب التنبّه إلى وضع الموجِّه في المكان الذي لا يتواجد فيه أشخاص كثيرون.

موقع المنزل:
يؤثر موقع المنزل بشكل كبير على سرعة الإنترنت، إذ أن هناك بعض المناطق والأماكن لا يوجد فيها تغطية كبيرة تدعم خدمة الإنترنت.

How is Healthcare affected by Ransomware Attacks

What is Ransomware?

Ransomware is a malicious piece of software that infects a targeted network and encrypts its data. The attackers then demand a ransom (usually paid in untraceable cryptocurrency) in exchange for a key that decrypts the network’s compromised data.

Most damage done by ransomware variants is fairly easy to undo by cybersecurity professionals. However, ransomware attacks have become increasingly more sophisticated and aggressive in recent years. In tandem, schemes dubbed as “Ransomware-as-a-Service” (RaaS) allow users to buy ready-to-use ransomware if they lack the technical knowledge to write their own, as long as a share of the profit from successful blackmail attacks is paid to the RaaS developers. Reports of ransomware packages being sold for as little as 39$ on the Dark Web have also been documented since 2016.

The increasing sophistication and availability of ransomware variants, combined with the severe lack of measures taken to protect networks from such attacks, has left most sectors around the world at risk. These factors, as well as millions of dollars extorted in just the past two years, has made ransomware attacks a huge industry for cybercriminals around the world.

One industry has proven particularly vulnerable to these attacks, and has suffered the majority of ransomware attacks since 2016: healthcare providers.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

Why Healthcare is Ransomware’s Main Target

A majority of ransomware attacks since 2016 have targeted the healthcare sector, with estimates ranging from 35{f9e613f517110994348d69a5797a353d87ee03cef25d7bb6efd85f4964c1c644} to 85{f9e613f517110994348d69a5797a353d87ee03cef25d7bb6efd85f4964c1c644} of total ransomware attacks targeting healthcare providers around the world. A recent example was the WannaCry worm that crippled more than 200,000 computers in 150 countries in just 5 days in May 2017, crippling organizations such as the UK’s National Health Service (NHS) in 2017.

Healthcare is in many ways the perfect target for “cyrptoviral” extortion. One reason is because hospitals and healthcare providers do not upgrade and maintain their networks’ cybersecurity regularly, meaning software updates designed to patch vulnerabilities ransomware exploits aren’t always installed in time.

Another reason is the life-threatening need to access the data ransomware attacks encrypt. This makes the healthcare sector much more likely to pay ransoms as quickly as possible in order to avoid any risk to patients’ lives and health due to lack of access to vital health data. This makes cybercriminals more inclined to target the healthcare sector, which has weak defenses and is more willing to cough up money to save both their patients and reputations.

In an increasingly connected world, everything from an ambulance, to an MRI machine and even blood-storage refrigerators are vulnerable to ransomware attacks. This poses a massive risk to healthcare providers across the world, and cybersecurity firms and governmental agencies worldwide are ramping up efforts to counter and prevent attacks from wreaking havoc on infrastructure and sectors such as healthcare, finance and manufacturing.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

Three-Pronged Approach to Defend Against Ransomware Attacks

Healthcare providers need to drastically improve their cybersecurity as soon as possible. Advanced malware protection, anti-viruses, firewalls, and email and web security should be a priority for the healthcare sector moving forward. Regular software updates can protect against older versions of ransomware, but also more sophisticated ones identified by governments and cybersecurity firms which patch the vulnerabilities and push software updates to protect against them. Think of it like a flu shot, which needs booster shots periodically to provide up-to-date protection to the latest strains of the virus.The second element of a robust defense is comprehensive and consistent data backups. Back up locations should not be connected to the main network, ensuring that if an attack does infect the main network, it won’t spread to the back up. This measure means that even if a ransomware attack was successful, a hospital can still restore the data from the uncorrupted back up location, even if the main network is still inaccessible.

Even with robust malware protection, firewalls, anti-viruses and remote, secure backups, networks will still be vulnerable due to human error. That’s because infections usually happen using Trojans, which like the deceptive wooden horse that led to the downfall of ancient Troy, misleads users into thinking it’s a normal file or email attachment. Users unwittingly download the file, and the system is infected. Other ways of infection involve phishing links (links that seem legitimate, but lead to dummy sites where data can be harvested, or files downloaded, without the user’s knowledge) and other forms of social engineering that trick users into downloading the ransomware worm.

In other words, even with all the security features up-to-date, an unwitting mistake from one employee can grant access to ransomware worms and infect healthcare providers’ networks. This means that healthcare entities need to train all their employees, especially the less tech-savvy among them, on how to avoid suspicious emails and links, and the best practices to minimize the risk of cybercriminals social engineering their way past the network’s defenses.

Ransomware extortion attacks show no sign of slowing down anytime soon. In fact, they will probably evolve quicker than ever before. This could be catastrophic for any connected system, but the healthcare sector seems to be especially vulnerable to ransomware attacks, and exceptionally irresistible to cybercriminals seeking quick ransom payouts.

Stay safe! check out the our managed security services.

تقنية ال بلوك تشاين: ثورة جديدة في عالم الإنترنت يستفيد منها رجال الأعمال

يشهد عالمنا اليوم تغييرات كبيرة على عدّة أصعدة، أهمّها تلك المرتبطة بعالم الإنترنت. كيف لا وأصبح كلّ شيء يخطر على بالك متوفراً بين يديك. فبات لزاماً على الجميع في المجالات كافة، التّأقلم ومواكبة هذا العالم الذي أصبح واقعاً لا مجال للهروب منه. لكن عالم الاقتصاد الذي بدأ بالاندماج في هذه الثّورة وإن كان بشكل أبطأ من المجالات الأخرى، لم يدفع أو يساعد بالشّكل المطلوب على انخراط المؤسّسات ورجال الأعمال في هذا العالم، والأهم من ذلك أن  الاقتصاد بقي مرتبطاً بأشخاص وشركات كبرى ذات تأثير عالمي. لكن تقنية جديدة برزت إلى الواجهة، قد تحدِث بالفعل ثورة خاصة في عالم الاقتصاد، هذه التقنية تعرف بال “بلوك تشاين” والتي يمكن وضعها بخانة تطبيقات المعاملات المرتبطة بالثّورة الرقمية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

بدايةً، هذه التقنية لا تشبه أي تقنية أخرى وإن كانت تتشابه معها في بعض الأمور. إنّ “بلوك تشاين” بإختصار هو سجل عالمي مراقب. هذا السّجل يضمّ كلّ المعلومات المطلوبة عن كلّ الأشخاص المسجّلين، والتي يبقى البعض منها في خانة السّري والغير قابل للنّشر. وستسمح هذه التقنية للأشخاص إنجاز جميع أنواع المعاملات التي تخطر على عقل الإنسان، ولا تنحصر في الجوانب الماليّة مثل: الحسابات الماليّة، شهادة الميلاد والوفاة، كافة أنواع السّندات والعقارات، وثيقة الزّواج…

 أمّا على الصعيد الأمني، فإنّ تقنيّة “بلوك تشاين” غير قابلة للخرق أو السّيطرة عليها من قبل الحكومات والاستخبارات. الجدير ذكره أنّ تلك التقنية في تجدّدٍ وبرمجة دائمة لخدمة البشرية لأن المستقبل هو مستقبل الثّورة الرقمية. أهمّ ما يمكن قوله عن تلك التقنية هو أنّها فتحت المجال أمام أسواقٍ جديدة ورأسماليين جدد للإنخراط في عالم الاقتصاد مما سيؤدي إلى خلق أفكارٍ جديدة ٍ ذات إنتشارٍ عالمي. كما تساهم تقنيّة الـ “بلوك تشاين” في خفض تكلفة المعاملات التّجاريّة والإسراع في إنهاء كلّ تلك المعاملات المطلوبة. على صعيد المثال، كانت التّسوية الماليّة تبقى لأيام من دون الإنتهاء منها، أصبحت اليوم من خلال هذه التقنية يمكن إنجازها في ساعات قليلة. في ما يتعلّق بالتّحويلات الماليّة، بإمكان رجال الأعمال التأكّد من صوابيّتها، لأن المستخدم الذي يقوم بالتّحويل لا يمكنه إجراءها إذا لم ينل الموافقة المسبقة. كما أشرنا سابقاً، من إيجابيّات هذه التقنية أنها توفّر على أصحاب الشّركات ورجال الأعمال الكثير من الوقت والمال ومن دون جهود تذكر. حتى يومنا هذا، هناك وسطاء بين الشّركات والأشخاص لتتبّع تدفقات البضائع أو المدفوعات. أمّا مع تقنية “بلوك تشاين” أصبح بإمكان الشّركات نفسها تتبُّع كلّ الأمور وحل كلّ المشاكل العالقة من دون أي عقبات.

 كلّ تلك الأمور تهمّ رجال الأعمال وتساهم في تطوّر أعمالهم كما أنّها تسهّل عليهم الكثير من المعاملات والتّحويلات المطلوبة. هذه التّقنيّة يمكن الإعتماد عليها لأنها مستقبل التّعاملات التّجاريّة والمالية. عصرنا هذا هو عصر التّكنولوجيا، فكما كانت ظاهرة الإنترنت الحدث الأبرز في أواخر التّسعينيّات، ستكون ال “بلوك تشاين” الحدث الأضخم في السنوات القادمة.

5 Virtual Meeting Platforms To Use

Improved communication is pivotal to the growth of any business regardless of its type. With all the technological advancements being made employees have found multiple ways to communicate with each other and their clients without the need to travel long distances. Keeping cost reduction in mind, business owners nowadays are highly dependent on virtual platforms in conducting their day-to-day meetings.

Google Hangouts

An application that brings conversations to life through pictures, videos, and shared audios, Google hangouts offers a wide variety of communication services some of which are VOIP, Google Talk, Google+, Google Voice and many more. With this application, people can communicate with each other wherever they are, at their own leisure and time preference.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

Cisco WebEx

Cisco WebEx is an application that allows any on-demand collaborations or online meetings as well as videoconferencing. Embedded in Cisco WebEx are services that aim at facilitating and enhancing business-related tasks such as MeetMe Now, Support Center, Meeting Center and many more.

Join.me

Fast and easy to learn. Two qualities that best describe Join.me, a web-based collaboration application offering online meetings and screen-sharing services. Join.me is perfect for startup businesses as its pricing scheme is flexible and feasible for corporations with limited budgets.

GoToWebinar

Ultimate access anywhere and anytime without any undue hassle. Go To webinar serves as a huge advantage to corporations as it allows businesses to publish their own content to millions of users and prospects hence turning what they offer into sales. In addition to that, it enables businesses to customize as well as monitor their own content and the ROI resulted from it.

Skype for Business

An application combining all features for free: instant messaging anytime, meeting up with 250 people with recording, and office apps such as PowerPoint, OneNote and many more. Skype for Business is a powerful tool for saving time and costs. That being said, several businesses are adopting this as means of communications with their business partners.

رسالة حب زعزت أمن بنية الاقتصاد المعلوماتي

ويبقى الهاجس كيفية تحقيق الأمان لمستخدمي الإنترنت حول العالم

تعاني بنية الاقتصاد المعلوماتي من هاجس القرصنة الإلكترونية التي تسبب خسائر سنوية تقدر بتريليون دولار، وهو رقم تقريبي ومن الممكن أن يتضاعف، إذ تخفي العديد من الشركات خسائرها المادية التي تتسبب بها القرصنة والجريمة الإلكترونية.

 في العام 2000 انتشر أول فيروس عالمي استحدثه طالب فلبيني، رسالة تحمل عنوان “أحبك…I Love You” كانت كفيلة بإصابة ملايين أجهزة الكمبيوتر حول العالم والتسبب بخسائر بمليارات الدولارات، كما أظهرت جهل المستخدمين وطبيعة الشبكة العنكبوتية. لكن من جهة أخرى، ساهم هذا الفيروس في تعميم برامج مكافحة الفيروسات المعلوماتية.

منذ ذلك التاريخ، شكل هاجس القرصنة الإلكترونية كابوساً لمستخدمي الإنترنت وبالأخص قرصنة كلمات المرور وما ينتج عن ذلك من تسريب بيانات حساسة تتعلق بأمور وحياة المستخدمين الشخصية وحساباتهم المصرفية وغيرها من المعلومات الحساسة.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

فلقد كشفت العديد من عمليات القرصنة اتجاه المستخدمين إلى كلمات مرور سهلة يمكن التنبؤ بها، أو وقوعهم في فخ رسائل وروابط مشبوهة، أو عدم استخدامهم برامج حماية كافية في أجهزتهم. ويستخدم القراصنة برامج تقوم بشكل آلي بتجريب عدد غير محدود من توليفات الحروف والأرقام والرموز، كما تجرب كلمات قواميس ومعاجم بأكملها بهدف التمكن من سرقة كلمات المرور للمستخدمين وحساباتهم الإلكترونية. لذا تنتشر آلاف التوصيات حول اختيار كلمات المرور الآمنة ومراعاة  اختيار كلمة مرور معقدة لا توجد في القواميس والمعاجم اللغوية ولا يقل طولها عن ثمانية حروف. وأن تشتمل كلمة السرّ أرقاماً ورموزاً أخرى موجودة على لوحة المفاتيح، إلى جانب تجنب الأسماء المألوفة وتغيير كلمات المرور بعد انقضاء فترة معينة على إنشائها واستخدامها، لأن الكثير من برامج الحاسوب تتذكر كلمات المرور بشكل آلي بعد استخدام كلمة المرور لمدة نصف سنة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وعلى الرغم من انتشار كل هذه المحاذير، إلا أن ذلك لم يغيّر من واقع الحال، ولم يقلل من انتشار القرصنة الإلكترونية، ما دفع الشركات التقنية إلى البحث عن إيجاد بديل أكثر أمناً، والسماح لبعض متصفحات الويب الأكثر شيوعًا بالتخلص من كلمات المرور، إذ أطلقت منظمات معايير الإنترنت مواصفات جديدة لمعيار يسمح لمتصفحات الويب ومواقع الويب بدعم طرق التشفير البيومترية بدلاً من كلمات المرور. المعيار الجديد يدعى WebAuthn، وهو عبارة عن واجهة برمجة تطبيقات يجعل من السهل تقديم بيانات اعتماد تشفير فريدة  لكل موقع، ويمكن لمطوري الويب دمج هذا المعيار في مواقعهم على الويب والسماح لأجهزة ومستشعرات قراءة بصمات الأصابع والماسحات الضوئية مثل جهاز Face ID بالتعرف على هوية الشخص. وقد تؤدي هذه الخطوة تقنياً إلى إنشاء شبكة إنترنت أكثر أمانًا، بعد أن أثبتت كلمات المرور بأن وحدها ليست بالضرورة ضمانة مناسبة للحفاظ على البيانات.

قد لا نتمكن من التخلي بسهولة عن جميع كلمات المرور الخاصة بنا، ولكن يمكن للتكنولوجيات الجديدة أن تتيح الاعتماد على تسجيلات الدخول البيومترية الأمر الذي يمهد الطريق لانتشار بدائل لكلمات المرور تؤمن الأمان الذي يصبوا إليه مستخدموا الشبكة العنكبوتية.

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق