Hello our valued visitor, We present you the best web solutions and high quality graphic designs with a lot of features. just login to your account and enjoy ...

<none>

Hello our valued visitor, We present you the best web solutions and high quality graphic designs with a lot of features. just login to your account and enjoy ...

CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
10 + 10 =
Solve this simple math problem and enter the result. E.g. for 1+3, enter 4.

أخبار تكنلوجيا

أنت هنا

رقم الخبر عنوان الخبر التفاصيل
43,413 لماذا لا يجدر بك إطالة لحيتك خلال أزمة كورونا؟ وجد بعض الرجال خلال فترة الإغلاق وفرض قيود لمواجهة فيروس كورونا فرصة لإطالة لحاهم. لكن على هؤلاء أن يحذروا ذلك خلال الجائحة، حيث يحذر خبراء من عدم الحصول على حماية كاملة رغم ارتداء الكمامة بسبب اللحية الطويلة. كيف ذلك؟
43,412 مواضيع متقدمة في الأمان الرقمي

أنهينا إلى هنا كلّ المواضيع الأساسية المتعلّقة بحماية المستخدم وأجهزته وخدماته التي يستعملها، كما شرحنا أساسيات الأمان الرقمي والوعي فيه بالإضافة لمواضيع شتّى. وسنتطرق في هذا الفصل الأخير إلى مجموعةٍ من المواضيع المتقدمة المتعلّقة بالمجال.

لا ترتبط هذه المواضيع ببعضها البعض بصورة كاملة لكن من المفيد جدًا أن يطّلع عليها المستخدم ويتعلّمها لزيادة أمانه الرقمي والتعمّق فيه أكثر.

الهندسة الاجتماعية

الهندسة الاجتماعية (Social Engineering) هي تصنيف لمجموعة من الممارسات التي يمارسها المخترقون على الضحايا بهدف جعلهم يُضعفون حمايتهم جزئيًا أو كلّيًا طواعيةً بدلًا من الاعتماد بالكامل على اختراق الأنظمة الإلكترونية. قد تشتمل الهندسة الاجتماعية على عمليات اختراق للأنظمة والأجهزة كالمعتاد لكن يجب أن يكون ضمن العملية عامل بشري اجتماعي وإلّا لا يُعتبر ضمن الهندسة الاجتماعية.

رسائل التصيّد الاحتيالي (Phishing) ورسائل البريد والصفحات الإلكترونية المزوّرة كلّها أمثلة على أساليب الهندسة الاجتماعية. فهذه الأساليب مثلًا لا تعتمد على أن يقوم المُختَرِق باختراق جهاز الضحية وسحب البيانات منها بنفسه بسبب ثغرة في البرمجيات مثلًا، بل تعتمد على عوامل نفسية واجتماعية للضحية ليقوم هو بتسليم بياناته الحسّاسة (اسم المستخدم وكلمات المرور مثلًا) للمُختَرق دون أن يعلم بذلك (أو حتّى مع علمه في بعضه الأحيان).

تشمل الأمثلة التي يتّبعها المُختَرقِون:

  • إرسال صفحة فيس بوك مزوّرة إلى المستخدمين المُراد اختراقهم، وتُسرق حساباتهم عند إدخالهم اسم المستخدم وكلمة المرور.
  • إرسال رسائل بريدية أو SMS إلى الضحية المطلوب اختراقها من نوعية: "لقد ربحت مبلغ كذا، أرسل لنا حوالة بنكية صغيرة لنعالج طلب تحويل أموالك" أو "والدك أصيب في حادث سيّارة ويحتاج مبلغًا ماليًا كبيرًا لمتابعة العلاج، أرسل لنا على هذا الحساب البنكي" وما شابه ذلك من اللعب على العواطف.
  • اختراق حسابٍ واحد فقط لأحد الموظّفين في أحد المؤسسات التي يريدون اختراقها، ثمّ يستعملون حساباته الإلكترونية لإرسال مستندات ووثائق تحتوي برمجياتٍ خبيثة إلى الموظّفين العاملين مع ذاك الموظّف وهؤلاء بدورهم لن يشكّوا بشيء وسيفتحون الملفّات الخبيثة مباشرةً ويعتبرونها آمنة 100% لأنّها قادمة من صديقهم. ويمكنهم فعل أكثر من ذلك من طلب البيانات الحساسة أو كلمات المرور وسيسلّمونها مباشرةً لأنّ هذا الطلب - يظنّون - قادم من صديقهم أو رئيسهم في العمل، وهكذا تنتشر البرمجيات الخبيثة في كامل المؤسسة وتُسرق جميع البيانات.
  • طلبات المساعدة الاجتماعية، مثل "امرأة أرملة ولها طفلان وبحاجة لمساعدة" وما شابه ذلك.

قد تتضمن الهجمات الرقمية مزيجًا من الهجمات على الأنظمة بالإضافة إلى بعض عوامل الهندسة الاجتماعية؛ فيُمكن مثلًا الاعتماد على أحد الثغرات الموجودة في أحد مواقع الويب بالإضافة إلى قيام الضحية بتفعيل إجراء معيّن من طرفه لكي تنجح عملية الاختراق ككل.

من أشهر الأمثلة الحديثة على الهندسة الاجتماعية ما حصل في شركة تويتر مؤخّرًا (شهر يوليو من سنة 2020م) [1]، حيث نجح مراهق أمريكي في الـ17 من عمره بشنّ هجوم هندسة اجتماعية على موظّفي الدعم الفنّي في تويتر ليتمكّن من استخدام بيانات بعضهم للوصول إلى 45 حساب لأشخاص مهمّين حول العالم مثل بيل غيتس ودونالد ترامب وإيلون ماسك وغيرهم، ثمّ نشر عليها تغريداتٍ مزيّفة تدّعي أنّه سيُرسل عملات رقمية (بتكوين) لكلّ من يرسل له مبلغًا بسيطًا على عنوانٍ معيّن. أُلقي القبض على المُراهق وتبيّن أنّه قد جمع أكثر من 100 ألف دولار أمريكي بهذه الطريقة.

المشكلة مع الهندسة الاجتماعية هي أنّها ليست شيئًا يُمكن تأمينه أو الحماية ضدّه؛ فهي في الواقع منبثقة عن مفاهيم الوعي التي شرحناها في أوّل فصلٍ من هذه السلسلة لكنّها قد تستعمل أساليب متقدمة جدًا لخداع المستخدمين، كما قد تُوظَّف لجلب بيانات هامشية غير مهمّة عن الأنظمة في نظر الناس لكنّها مفيدة جدًا للمُخترقين، حيث يمكن عبر دمجها في عمليات الاختراق الحقيقية للأنظمة أن تصبح مزيجًا مدمّرًا جدًا.

كما أنّه من المستحيل الحماية ضدّها على نطاقٍ واسع؛ فالشركات التي توظّف مئات وآلاف الموظّفين حول العالم وفي مختلف الأمكنة والقطاعات لا تمتلك الموارد الكافية لتحصين كامل موظّفيها وتعليمهم حول هذه المواضيع. وبالتالي فإنّ معظم الأنظمة التي تراها حولك هي قابلة للاختراق في الواقع سواءٌ من الناحية التقنية أو من الناحية الاجتماعية، لكن ما يردع المخترقين عن محاولة فعل ذلك ليس صعوبة الاختراق بل قدرة الجهات القانونية ومراكز الاستخبارات نفسها على تتبعهم وكشفهم والقبض عليهم كذلك إن فعلوا مثل هذه الأمور، فسلاح الردع هنا ليس الحماية بل هو القدرة على الانتقام من طرف السلطات في حال حصل ذلك.

والهندسة الاجتماعية علمٌ يستعمل في أكثر من مجرّد مجال الأمان الرقمي، بل قد تستعمله الدول بين بعضها البعض لاستمالة الأفراد العاملين في الجهة الأخرى إلى جانبهم وبالتالي اختراقها. وواقعنا الشرق أوسطي خيرُ مثالٍ على ذلك حيث أصبح العملاء والمُخترقون أكثر عددًا من السكّان الأصليين.

يمكنك أنت - كشخص - تحصين نفسك ضد الهندسة الاجتماعية عبر اتباع نصائح الوعي الرقمي التي ذكرناها في مقدّمة هذه السلسلة، ثمّ متابعة قراءة المزيد من الكتب والموارد حولها على الشبكة.

الحماية من ثغرات العتاد

يمكن للعتاد كذلك أن يُصاب بالثغرات الأمنية.

إنّ قطع العتاد الموجودة على جهازك - مثل المعالج واللوحة الأمّ - تعتمد على عدّة أشياء لتعمل:

  • طرف نظام التشغيل والتعريفات موجودة فيه لقطع العتاد.
  • طرف برامج التعريف الثابتة (Firmware) للعتاد نفسه لكنّها لا تخزّن على نظام التشغيل أو القرص الصلب، بل في ذاكرة ROM (وليس RAM) على اللوحة الأمّ.
  • طرف العتاد الفيزيائي وطريقة تصميم الدارات الإلكترونية فيه، فهذه الدارات في النهاية تستقبل وتعالج بيانات وبالتالي يمكن لعملياتها هذه أن تكون آمنة أو لا.

أشهر ثغرات العتاد في عصرنا الحالي هما ثغرتا Spectre وMeltdown؛ وهما ثغرتان في أنظمة حماية الذاكرة العشوائية (RAM) أثناء عملها مع معظم المعالجات الحديثة [2]. وقد أصيبت بها جميع معالجات Intel وAMD وARM تقريبًا وترقيعها تطلّب تحديثاتٍ أمنية على المستويات الثلاثة؛ تحديث لتعريفات نظام التشغيل وتحديث لبرامج التحديث الثابتة بالإضافة إلى تعديلات فيزيائية للمعالجات الجديدة لتجنّب هذه الثغرات. وقد كان هذا مكلفًا جدًا على الشركات وكبّدها خسائر كبيرة بالمليارات، كما سببت ترقيعات هذه الثغرات انخفاضًا بأداء الحواسيب يصل إلى 30%.

وهاتان الثغرتان ليستا الوحيدتين بل هناك العشرات من ثغرات العتاد التي اكتُشفت من وقتها. ولهذا على المستخدم متابعة التطوّرات دومًا وتحديث أنظمته وأجهزته إلى آخر الإصدارات.

وتأمين أجهزة المستخدم ضدّها (بعد اكتشافها وإصلاحها من طرف الشركات بالطبع) ممكن عبر تحديث نظام التشغيل أوّلًا بأوّل، ثمّ تحديث برامج التعريف الثابتة (Firmware) وفق إرشادات الاستخدام الصادرة عن الشركات المصنّعة. وفي بعض الحالات يستحيل ترقيع المعالجات القديمة لتجنّب الثغرات وبالتالي يكون من الواجب هنا استبدال كامل الجهاز أو المعالج فيه بواحدٍ أحدث.

البيانات الوصفية للملفّات وخطورتها

عند مشاركتك لملفٍّ ما مع أحدهم عبر الإنترنت من جهازك فإنّ الملفّ يأخذ معه شيئًا من البيانات الوصفية (Metadata) الخاصّة بك. وهذه البيانات مخفية داخل الملفّ ولا تظهر في محرر النصوص أو البرامج بل تحتاج برامج خاصّة لعرضها. ويختلف حجم وكمّ ونوعيّة هذه البيانات بناءً على نظام التشغيل والبرامج المُستعملة في إنشاء وتعديل الملفّات.

من الأمثلة على البيانات الوصفية:

  • تاريخ إنشاء الملفّ لأوّل مرّة.
  • تاريخ آخر تعديل على الملفّ.
  • تواريخ تعديل الملفّ على فترات مختلفة.
  • اسم صانع الملفّ الأصلي.
  • اسم من قام بتعديل الملفّ.
  • وقت الحرير الإجمالي للملفّ (كم دقيقة قام الناس بالعمل عليه؟).
  • اسم البرنامج المُستعمل في إنشاء الملفّ.
  • إصدار البرنامج المُستعمل في إنشاء الملفّ.
  • وغير ذلك (تختلف البيانات الوصفية بناءً على صيغة الملفّ والبرامج والأنظمة المُستعملة في العمل عليه).

وكما ترى فيمكن لهذه البيانات أن تكشف الكثير عنّ أصحابها وقد تكون معلوماتٍ حسّاسة في بعض الأحيان، وبالتالي - إن كان نموذج الخطر الخاصّ بك مرتفعًا - فعليك إزالتها قبل مشاركتها مع الآخرين. بعضهم يخزّن بيانات الملفّ كاملة في البيانات الوصفية للملفّات ويترك محتوى الملفّ نفسه فارغًا تجنّبًا لإثارة الشبهات في تخزينها داخل الملفّ وهذا ممكن نظريًا

يمكنك استعمال برنامج exiftool من سطر الأوامر على لينكس لاستعراض وتعديل وحذف البيانات الوصفية للملفّات. فقط اكتب اسم البرنامج متبوعًا بفراغٍ وبعده مسار الملفّ لرؤية البيانات الوصفية:

يمكنك مراجعة توثيق البرنامج لرؤية طريقة استعماله لتعديل وحذف البيانات الوصفية.

يعمل البرنامج كذلك على أنظمة ويندوز وماك (واجهة نصّية) وبالتالي يمكنك تحميله من موقعه الرسمي على https://exiftool.org

نظام Qubes OS وفائدة استخدامه

هناك توزيعات لينكس مختلفة بأنماطٍ متعددة من الحماية لكنّ أبرزها ما يُعرف بـQubes OS، وهي توزيعة لينكس مبنية بنظام الحوسبة الافتراضية (Virtualization) والحاويات (Containers) وهو ما يجعلها - نظريًا - من أأمن أنظمة التشغيل في العالم.

طريقة عمل هذه التوزيعة مختلفة عن كلّ توزيعات لينكس الأخرى، فكلّ مكوّناتها من النواة ومكوّنات نظام التشغيل والبرامج الأخرى مفصولةً عن بعضها البعض في حاويات وهمية منفصلة، وبالتالي حتّى لو نجح المخترقون مثلًا في اختراق متصفّح فيرفكس الخاصّ بك فلن يتمكّنوا من الوصول إلى أيّ شيءٍ آخر مخزّن على نظامك ولا حتّى ملفّاتك الأخرى، وهذا لأنّها مفصولة عن حاوية برنامج فيرفكس، وقِس على ذلك.

الحاويات (Containers) هي أشبه بمناطق معزولة في نظام التشغيل تمتلك مواردها وعملياتها الخاصّة بعيدًا عن بقية العمليات الأخرى في نظام التشغيل. مثلًا يمكنك تشغيل توزيعة لينكس (أوبونتو مثلًا) ضمن حاوية على نظام تشغيلك الحالي، وبالتالي تعتبر كأنّها نظام تشغيل وهمي يعمل بصورة منفصلة عن بقية البرامج على نفس نظامك الحالي (لا يوجد إمكانية للبرامج التي تعمل ضمن تلك الحاوية أن تصل إلى ملفّاتك ونظامك الحقيقي). يمكنك تشغيل عشرات ومئات الحاويات في نفس الوقت إن أردت حسب احتياجاتك.

من المفيد أن يطّلع عليها المستخدمون الراغبون في حمايةٍ أكبر على Qubes-OS.org

استخدام DNS مشفّر منفصل

لقد شرحنا في السابق فائدة استخدام نظام DNS من جهة ثالثة غير نظام الـDNS القادم من مزوّد خدمة الإنترنت الخاصّة بنا في فصل "تأمين الأشياء الأساسية - تأمين الموجّه"، لكن هناك طبقة إضافية من الحماية لأنظمة DNS وهي التشفير؛ حيث يمكنك أن تشفّر الطلبات بينك وبينك نظام الـDNS نفسه كذلك.

هذه الميّزة موجودة فعليًا في متصفّح فيرفكس باسم DNS-over-HTTPS من إعدادات الشبكة ويمكنك تفعيلها:

لكن ما نتحدّث نحن عنه الآن هو نظام DNS مشفّر منفصل كامل تتحكّم أنت به (Dedicated Encrypted DNS)، حيث تثبّته على حاسوب Raspberry Pi صغير مثلًا أو على أحد الخواديم التي تمتلكها، ثمّ تستعمل عنوان الآي بي الخاصّ بذاك الخادوم في الموجّه (الراوتر Router) الخاصّ بك بدلًا من استعمال خدمات شركة خارجية.

والعملية صعبة ومعقّدة بعض الشيء وتتطلب عتادًا منفصلًا ولهذا لم نشرحها في هذه السلسلة، لكن يمكنك معرفة المزيد عبر برنامج DNSCrypt وهو مجاني ومفتوح المصدر ويعمل على الأجهزة والخواديم المختلفة: https://www.dnscrypt.org 

تحليل تدفّق الشبكة

تدفّق الشبكة (Network Traffic) هو البيانات التي تُحمّل وُترفع في شبكة الاتصال المرتبطة بالجهاز. فأيّ جهاز (هاتف محمول أو حاسوب) إمّا يُرسل وإمّا يحمّل البيانات من الشبكة، وبالتالي يمكن تحليل هذا التدفّق ورؤيته لمعرفة بعض المعلومات عنه (الجهة التي يذهب إليها بالإضافة إلى معلومات الترويسات "Headers" وغير ذلك).

وهذا مفيدٌ جدًا ﻷنّك ستصبح قادرًا على معرفة الاتصالات التي تجريها أجهزتك ومع أيّ خواديم (Servers) وتابعة لمن، وبالتالي يمكنك معرفة ما إذا كنتَ مُخترَقًا أم لا أو إن كان هناك بعض التطبيقات التي ترفع أجزاءً يجب ألّا ترفعها من بياناتك مثلًا. لأنّه بما أنّك تراقب كامل تدفّق الشبكة فيمكنك معرفة ورؤية كلّ الاتصالات التي تجريها أجهزتك على تلك الشبكة.

تحليل التدفّق عملية ممكنة على الحواسيب والأجهزة المحمولة، فقط كلّ ما عليك فعله هو تثبيت أحد برامج تحليل الشبكات (Network Analyzer) على نظام التشغيل المناسب لك ثمّ استعماله وفق التوثيق الرسمي له. لم نشرح العملية في هذه السلسلة لأنّها فوق مستوى القارئ الذي وُجّه له هذه السلسلة لكن العملية ليست أكثر من مجرّد تثبيت البرنامج ثمّ اتباع الشرح الرسمي.

من أشهر برامج تحليل الشبكات على الحواسيب المحمولة برنامجٌ اسمه Wireshark، وهو مجاني ومفتوح المصدر. يمكنك تحميله من موقعه الرسمي وتثبيته على أنظمة ويندوز أو ماك أو لينكس. بعدها يمكنك مراجعة التوثيق الرسمي الخاصّ به لتعلّم استخدامه وكيفية مراقبة تدفّق الشبكة اللاسلكية/السلكية التي أنت متصلٌ بها.

أمّا على الهواتف المحمولة فلا يوجد - على حدّ علمنا - برمجيات مفتوحة المصدر بنفس الجودة والكفاءة. لكن يمكنك البحث في متجر التطبيقات الخاصّ بك عن "Network analyzer" وستجد الكثير من التطبيقات التي يمكنك تجريبها ومراجعتها.

بعد تثبيت البرنامج عليك تشغيله لرؤية أسماء المواقع والخدمات التي تتصل بها أجهزتك. عليك:

  • تفحّص الجهاز في الحالة العادية وعلى مدة طويلة (أيام مثلًا)، هل يُرسل بياناتٍ بصورة مفاجئة إلى أحد مواقع الإنترنت أو عناوين آي بي لخواديم معيّنة؟
  • تفحّص أي تطبيق تشتبه به أنّه قد يُرسل شيئًا من بياناتك إلى عناوين ويب معيّنة. فقط افتح التطبيق المشبوه وتصفّحه لبضعة دقائق ثمّ راقب تدفّق الشبكة وما إذا كانت تظهر عناوين ويب جديدة يتم الاتصال بها.
  • محاولة النظر في محتويات حزم البيانات (Packets) التي تُرسل في تدفّق الشبكة. هل يوجد بها أيّ بيانات حساسة لك؟

قد تُرسل التطبيقات المختلفة على نظامك البيانات إلى عناوين الآي بي (مثل 78.45.4.34) أو إلى أسماء نطاقات مسجّل (example.com). يمكنك فتح تلك العناوين في متصفّحك لرؤية ما إن كانت تعمل وراء خواديم ويب أم لا. إن كان الجواب لا فيمكنك معرفة المزيد عن تلك العناوين (مثل موقعها الجغرافي ولمن هي تابعة) عبر خدمات مثل Who.is.

الخدمات اللامركزية

البنية التقليدية للاتصالات في شبكة الإنترنت هي بنية Client-Server (برنامج عميل، برنامج خادوم) حيث يتصل البرنامج العميل (المتصفّح غالبًا) بالخادوم ليجلب البيانات منه، يكون عنوان الآي بي الخاصّ بالخادوم ثابتًا لا يتغيّر ويعرفه كلّ المستخدمين ليتمكّنوا من الوصول إليه عبر اسم نطاق معيّن (Domain Name) يكون مربوطًا به.

لكن هناك بنية أخرى للاتصالات وهي بنية النظير للنظير (Peer to Peer) أو تُعرف رمزًا بـP2P. وهذه البنية مختلفة عن البنية السابقة حيث لا تتطلب وجود خادومٍ مركزي للاتصال بل تتصل أجهزة العملاء (Clients) بين بعضها البعض مباشرةً لتبادل البيانات. لأنّه بما أنّ كلّ جهازٍ من أجهزتنا يمتلك عنوان آي بي ومنافذ (Ports) خاصّة به فيمكن للأجهزة الأخرى حول العالم كذلك أن تتصل به، إن سمح لها المُستخدم بذلك وعطّل الجدار الناري الخاصّ براوتر الشبكة واستخدم البرامج المناسبة.

أشهر مثال على ذلك هو ما يعرف شعبيًا بالتورنت (Torrent) وله ما يُعرف بالباذرين (Seeders) والنظراء (Peers) الذين يحمّلون البيانات المرفوعة من الباذرين. ومن بين الأمثلة على ذلك متصفّح تور، وهو متصفّح مبني على فيرفكس يستعمل تقنية النظير للنظير لإجراء اتصالات آمنة ومشفّرة للمستخدمين.

لكن صارت الخدمات اللامركزية في السنوات الأخيرة أكثر من ذلك بكثير؛ حيث ضجر الكثير من المستخدمين من سياسات الشركات العملاقة مثل فيس بوك ويوتيوب وجوجل وأمازون وغيرها، ووجدوا أنّ أفضل طريقة لإنشاء محتوىً سهل التداول وغير قابل للحجب والمراقبة وفرض السياسات عليه هو عبر جعله يعمل باتصالات النظير للنظير.

نذكر من بينها المشاريع مفتوحة المصدر التالية:

  • PeerTube: أنشئ خدمة استضافة الفيديوهات الخاصّة بك من جهازك. وتكون الفيديوهات غير مخزّنة على خادوم ويب بل على أجهزة المستخدمين المختلفة تمامًا مثل مبدأ التورنت، وبالتالي تتخلص من ضغوطات استخدام الشبكة.
  • Mastodon: أنشئ شبكتك الاجتماعية الخاصّة بك على شكل عُقَد (Nodes) يمكن وصلها بالشبكات الاجتماعية للآخرين أو فصلها متى ما أردت. وهو في الواقع بديل لامركزي لخدمة تويتر.
  • Diaspora: شبكة اجتماعية لامركزية أشبه بفيس بوك.
  • Beaker Browser: متصفّح ويب يعمل بالكامل بتقنية النظير للنظير، وبالتالي تُنشأ صفحات الويب الخاصّة بك أو تحمّلها من الآخرين عبر الشبكة وبروابط مباشرة بينك وبينهم دون الحاجة للمرور بخواديم أحد.
  • Sia: خدمة مشاركة ملفّات لامركزية مثل جوجل درايف وغيرها، لكنّ الملفّات تستضاف على أجهزة جميع المستخدمين بصورة آمنة ومشفّرة ومقطّعة.
  • ZeroNet: استضافة المواقع بصورة لامركزية على شبكة البلوكتشين (Blockchain) الخاصّة ببتكوين وبنظام النظير للنظير. يُمكن ربطها بأسماء نطاقات لتمكين الوصول إليها من الويب العادي.
  • RadVPN: خدمة VPN لامركزية والفرق بينها وبين خدمات الـVPN التقليدية هو أنّها قادرة على استعمال عدّة أجهزة مستخدمين عادية بدلًا من الخواديم التقليدية.
العملات الرقمية

ظهرت سنة 2009م أوّل عملة رقمية ناجحة وهي بتكوين (Bitcoin). وهي عملة لامركزية تعتمد على تقنية النظير للنظير (Peer to Peer) لإجراء المعاملات المالية الرقمية. والبتكوين في الواقع ما هي إلّا مجموعة بيانات وبالتالي قيمتها قادمة من قيمة السوق المحيط بها والذي يتعامل بها وليست من شيءٍ معيّن.

تخزّن جميع معاملات بتكوين من إرسال وتحويل وغير ذلك في قاعدة بيانات عملاقة مشتركة بين جميع المستخدمين اسمها بلوكتشين (Blockchain)، وهي مشفّرة ومؤمّنة بصورة كبيرة تضمن أنّ المعاملات التي تجري بها غير قابلة للتعديل أو التغيير من قبل الآخرين، وبالتالي يمكن لشخصين مثلًا أن يتبادلا البتكوين بينهما دون خوفٌ من طرفٍ قد يتدخّل بينهما.

إنّ إجراء عمليات بيع وشراء العملات الرقمية يحصل إمّا من طرف محفظات المستخدمين (Users Wallets) مباشرةً بين بعضهم البعض، أو بين منصّات تداول العملات الرقمية (e-Wallets) وهذا هو الخيار الأشهر والأسهل لأنّ الأوّل سيتطلّب الكثير من الجهد والتعب لتأمين البيانات وإجراء المعاملات، بينما يمكنك في دقائق إجراء عمليات البيع والشراء عن طريق أحد منصّات العملات الرقمية.

وبفضل طبيعة العملات الرقمية فإنّ تبادلها مجهول تمامًا، حيث تحصل عمليات تحويل بتكوين بين الأطراف المختلفة عن طريق عناوين مشفّرة مجهولة الهوية لا يُعرف أصحابها وبالتالي تتخفّى عن أعين المراقبة (إلّا أنّ الدول مثلًا يمكنها محاولة معرفة صاحب عنوان معيّن عن طريق سجّلات المستخدمين وبياناتهم في منصّات التداول إن كانت تحت أراضيها لكن هذا غير مضمون).

هناك منصّات عالمية للتداول ومنصّات محلّية، ويمكنك البحث في بلدك عن تلك المنصّات ورؤية ما إذا كانت تدعم البيع والشراء داخل بلدك أم لا.

هناك الكثير من العملات الرقمية (المئات وربّما الآلاف منها) وهي تجارة رائجة جدًا في يومنا هذا بل هي الموضة الحالية المالية في عصرنا. وبسبب هذا فقد ازداد الإقبال عليها في العالم العربي، لكن هناك العديد من النصائح والمعلومات الواجب تذكّرها عند التعامل بالعملات الرقمية:

  • لا يمكن استرجاع البتكوين في حال إرسالها إلى عنوانٍ خاطئ أو غير صحيح بتاتًا.
  • إن اختُرق حسابك وسُرقت البتكوين منه فقد ضاعت للأبد.
  • تحتاج حاليًا عمليات بتكوين ما بين 10 دقائق إلى عدّة ساعات لإجراء ما يعرف بالتأكيدات (Confirmations) وهي ببساطة عمليات التأكّد من نظيرين (Peers) آخرين من العملية وأنّها صحيحة.
  • إنّ إنشاء محفظتك الخاصّة بك للعملات الرقمية على حاسوبك هو الخيار المنصوح به لكنّه من المستحيل على معظم قرّاء هذه السلسلة تطبيقه لصعوبته وصعوبة تأمين الأموال التي عليه بعدها، وبالتالي فإنّ أفضل حلّ هو استخدام المنصّات الجاهزة للعملات الرقمية.
  • هناك رسوم استقبال وإرسال تؤخذ منك من قبل تلك المنصّات عند كلّ عملية تجريها.
  • منصّات التداول خاضعة للدول التي تعمل بها وبالتالي هي تحت قوانينها، وهي تمتلك كامل معاملاتك المالية معها بالإضافة إلى كلّ عناوين الاستقبال التي استعملتها وبالتالي يمكنها معرفة نشاطاتك بالتعاون مع الدولة. وتستعمل الدول تلك المعلومات غالبًا من أجل جمع الضرائب كما في حالة Coinbase والولايات المتّحدة.
  • استعمل نصائح تأمين الحسابات التي شرحناها مسبقًا في هذه السلسلة لتأمين حسابك على تلك المنصّات، مثل استخدام الاستيثاق الثنائي وكلمة مرور قوية وغير ذلك.
متابعة آخر أخبار الحماية والأمان والخصوصية

يمكنك متابعة آخر أخبار الحماية والخصوصية بالإضافة إلى آخر التطورات والأبحاث في المجال عن طريق متابعة المواقع والمراكز التالية. وتمامًا كما هناك ما يسمّى بـ"مراكز التفكير" (Think Tanks) في السياسة فهناك مراكز أبحاث شبيهة في الأمان الرقمي:

  • CitzenLab: مركز أبحاث حول الأمان الرقمي مركزه في كندا، لديه العشرات من التقارير والأبحاث المهمّة حول الخصوصية والأمان في العصر الحديث لم يُسبَق إليها من قبل.
  • Upturn: مركز أبحاث أمريكي متخصص بانتهاكات الخصوصية وسبل الوقاية منها وأساليب الحكومات في كسرها.
  • The Hacker News: موقع إخباري متخصص في أخبار الاختراقات والحماية حول العالم.
  • /r/Privacy على موقع ريديت: مجتمع متخصص بالخصوصية وآخر أخبارها على منصة النقاش الشهيرة Reddit.
43,383 شاومي تطلق Poco M3 بوكو ام 3 في مصر: المواصفات والمميزات والسعر

هذا المقال تم نشره بواسطة صدى التقنية صدى التقنية
رابط المقال شاومي تطلق Poco M3 بوكو ام 3 في مصر: المواصفات والمميزات والسعر

أطلقت شركة شاومي Xiaomi هاتفها الذكي الجديد Poco M3 بوكو ام 3 مؤخرا في مصر، وهو من فئة الهواتف منخفضة التضكلفة، حيث يتوفر بسعر حوالي 2600 جنيه مصري، لكنه يوفر للمستخدم العديد من المواصفات القوية أبرزها وجود ثلاثة كاميرات خلفية الرئيسية بدقة 48 ميجابكسل، بالإضافة للعمل بمعالج من كوالكوم، مع وجود بطارية ضخمة قدرتها 6000 ميللي أمبير/ساعة. 

ما هي مميزات شاومي بوكو M3 ؟

وهذه أفضل مميزات Poco M3 بوكو ام 3:

  • مزود بمعالج كوالكوم Snapdragon  662
  • يحمل شاومي بوكو M3 ثلاثة كاميرات خلفية، الكاميرا الرئيسية بدقة 48 ميجابكسل.
  • شاشة كبيرة قياسها 6.53 بوصة بدقة +FHD. 
  • يأتي بوكو ام 3 ببطارية ضخمة قدرتها 6000 ميللي أمبير/ساعة. 
  • يدعم Poco M3 ميزة الشحن السريع بقدرة 18 واط من خلال شاحن مرفق مع الهاتف. 
  • يتوفر بسعة تخزينية حتى 128 جيجابايت + دعم بطاقات الذاكرة الخارجية حتى 512 جيجابايت. 
  • مستشعر لبصمات الأصابع على الجهة الجانبية. 
  • سماعتين ستيريو مع وجود منفذ تقليدي للسماعات بمقاس 3.5 ملم. 

قد يهمك أيضا: الرئيس التنفيذي لشركة شاومي الصينية يكشف السر وراء التكلفة المنخفضة لهواتفها الذكية

ما هي مواصفات شاومي بوكو M3 ؟ يتوفر بوكو ام 3 من شاومي بثلاثة ألوان متنوعة

وهذه مواصفات Xiaomi Poco M3 الكاملة:

  • الشاشة: 6.53 بوصة بدقة FHD+ أو 2340×1080 بكسل بكثافة 395 بكسل/بوصة، بنسبة تباين 1500:1، مع وجود طبقة Gorilla Glass 3 للحماية
  • التصميم: إطار وخلفية من البلاستيك
  • المعالج: كوالكوم Snapdragon 662
  • نظام التشغيل: أندرويد 10 مع واجهة MIUI 12 المخصصة لهواتف Poco
  • ذاكرة الوصول العشوائي: 4 جيجابايت (LPDDR4X )
  • المساحة التخزينية:  64 أو 128 جيجابايت (UFS 2.1)
  • بطاقات الذاكرة الخارجية: يدعم من خلال منفذ مستقل حتى 512 جيجابايت 
  • الكاميرا الخلفية:  ثلاثة كاميرات خلفية تضم: 48 ميجابكسل بفتحة f/1.79 +كاميرا للعمق وأخرى ماكرو بدقة 2 ميجابكسل
  • البطارية:  6000 ميللي أمبير/ساعة
  • الشحن: دعم الشحن بقدرة 18واط (من خلال شاحن مرفق في صندوق الهاتف)
  • الشحن اللاسلكي: لا يدعم
  • مميزات إضافية: مستشعر لبصمات الأصابع على الجهة الجانبية  + سماعتين ستيريو + دعم IR blaster لاستخدام الهاتف كريموت كنترول + تأمين الهاتف عبر التعرف على الوجه
  • منفذ السماعات التقليدي: يوجد
  • NFC: لا يدعم 
  • الألوان: الأصفر والأزرق والأسود
ما هو سعر Xiaomi Poco M3 بوكو ام 3 ؟ 

ويتوفر الآن هاتف شاومي بوكو M3 للشراء في مصر بسعر حوالي 2600 جنيه مصري للإصدار بسعة تخزينية 64 جيجابايت ورام 4 جيجابايت، كما يتوفر بسعر حوالي 2800 جنيه مصري للإصدار بسعة تخزينية 128 جيجابايت ورام 4 جيجابايت.

هذا المقال تم نشره بواسطة صدى التقنية صدى التقنية
رابط المقال شاومي تطلق Poco M3 بوكو ام 3 في مصر: المواصفات والمميزات والسعر

43,370 إيبك جيمز Epic تعلن عن سكنات فورت نايت جديدة لمحبي كرة القدم

هذا المقال تم نشره بواسطة صدى التقنية صدى التقنية
رابط المقال إيبك جيمز Epic تعلن عن سكنات فورت نايت جديدة لمحبي كرة القدم

أعلنت شركة إيبك جيمز Epic الأمريكية عن سكنات فورت نايت جديدة بالتعاون مع مجموعة من أكبر أندية كرة القدم حول العالم، حيث أعلنت الشركة المطورة للعبة فورت نايت عن مجموعة سكنات جديدة باسم kickoff set، والتي تتيح للاعبين التبديل بين 32 طاقم من أطقم الأندية الرياضية الشهيرة في كرة القدم حول العالم، بما في ذلك من الولايات المتحدة وأوروبا واليابان واستراليا والبرازيل. 

وتضم سكنات فورت نايت الجديدة لأطقم فرق كرة القدم كل من أندية يوفنتوس ومانشستر سيتي وميلان وانتر ميلان وروما، بالإضافة إلى أندية سياتل ساوندرز إف سي واتلانتا يونايتد ولوس انجلوس وسانتوس إف سي، إلى جانب أندية ولفرهامبتون ووست هام يونايتد الذين يلعبان في الدوري الإنجليزي واشبيلية من إسبانيا وسبورتنج لشبونة من البرتغال وبوروسيا مونشنجلادباخ وشالكة وفولفسبورج في غياب واضح لبايرن ميونيح، كما تشمل سكنات فورت نايت أيضا مجموعة من الأندية الأخرى منها سيدني اف سي وملبورن سيتي وسلتيك ورينجرز. 

بالإضافة إلى السكنات Skins، فقد أضافت ايبك جيمز أيضا تعبيرات جديدة لمستخدمي Fortnite تشمل احتفال أسطورة كرة القدم البرازيلي بيليه، وأكدت الشركة الأمريكية طرح سكنات كرة القدم والتعبيرات الجديدة للشراء في 32 يناير الجاري 2021، لكن اللاعبين يمكنهم الحصول عليها مبكرا عند المشاركة في بطولة كأس بيليه داخل Fortnite اليوم 20 يناير 2021، كما توفر مسابقة كأس Faze بالتعاون مع منظمة الرياضات الإلكترونية  Faze Clan ومانشستر سيتي، والتي توفر للمستخدمين أيضا الاستفادة من سكنات كرة القدم الجديدة، وتقدم Epic أيضا لعبة جديدة مستوحاة من كرة القدم في الوضع الإبداعي في Fortnite. 

هذا المقال تم نشره بواسطة صدى التقنية صدى التقنية
رابط المقال إيبك جيمز Epic تعلن عن سكنات فورت نايت جديدة لمحبي كرة القدم

43,358 خوفاً من العنف خلال تنصيب بايدن.. يوتيوب يحظر ترمب أسبوعاً آخر 

قالت شركة غوغل التابعة لشركة ألفابت، الثلاثاء، إنها ستمنع الرئيس دونالد ترمب من تحميل مقاطع مصورة أو البث المباشر على قناته على يوتيوب لمدة سبعة أيام إضافية على الأقل.

ومنع موقع يوتيوب ترمب من نشر مقاطع مصورة قبل أسبوع، بسبب انتهاك السياسات المتعلقة بالمحتوى قائلا إن التعليق لمدة سبعة أيام أخرى عقوبة مطلوبة.

ومن المقرر أن يخلي ترمب البيت الأبيض، اليوم الأربعاء، مع تولي الرئيس المنتخب جو بايدن منصبه وذلك بعد أسبوعين من اقتحام أنصار لترمب مبنى الكونغرس الأميركي (الكابيتول) عندما بدأ الكونغرس جلسة للتصديق على نتائج المجمع الانتخابي التي حسمت فوز بايدن بالانتخابات.

وقالت غوغل "في ضوء المخاوف بشأن استمرار العنف المحتمل، سيتم منع قناة دونالد جيه ترمب من تحميل مقاطع مصورة جديدة أو البث المباشر لمدة سبعة أيام إضافية على الأقل. وكما ذكرنا سالفا سيستمر وقف التعليقات ضمن المقاطع المصورة من القناة إلى أجل غير مسمى".

43,357 كيف تتحقق إذا كان واتساب يشارك بياناتك مع فيسبوك بالفعل؟

انتشر الكثير من الجدل خلال الفترة الأخيرة حول التحديثات الأخيرة التي يعتزم تطبيق واتساب إجرائها على سياسة الخصوصية الخاصة به، وفرض مشاركة البيانات مع شركة فيسبوك، كما انتشرت الكثير من المعلومات التي تسببت في إثارة المخاوف لدى المستخدمين خاصةً بعد شرط التطبيق قبول المستخدم للشروط الجديدة في موعد أقصاه 8 فبراير 2021 أو حذف حسابه. مما دفعهم للبحث عن بدائل أخرى.

وقد شهدت التطبيقات المنافسة لواتساب إقبالًا كبيرًا من المستخدمين، مما دفع الشركة إلى تأجيل الموعد الذي سيُطلب فيه من المستخدمين مراجعة شروط الخدمة وسياسة الخصوصية وقبولها لمدة ثلاثة أشهر، ولن يتم تعليق أو حذف حساب أي شخص في تاريخ 8 فبراير.

لا تؤثر التحديثات الجديدة لسياسة الخصوصية في واتساب في خصوصية الرسائل الشخصية بأي حال من الأحوال – لأنها محميّة بخاصية التشفير التام بين الطرفين؛ ما يعني أنه لا يمكن لواتساب أو فيسبوك قراءتها أو الاستماع إليها – ولكنها تتضمن خيارات إضافية للأشخاص الذين يراسلون الأنشطة التجارية عبر واتساب، بغرض تعزيز الشفافية فيما يخص طريقة جمع التطبيق للبيانات واستخدامها.

في الواقع، ما يحدث أن واتساب لم يضف شيئًا جديدًا على سياسة الخصوصية، فهو يشارك بالفعل البيانات الوصفية للمستخدمين – بعد موافقتهم – مع فيسبوك منذ 2016.

بدء تطبيق واتساب بمشاركة بيانات المستخدم والبيانات الوصفية مع فيسبوك بعدما أطلق تحديثًا رئيسيًا لسياسة الخصوصية في أغسطس 2016 وطلب من المستخدمين – الذين يصلوا إلى مليار مستخدم حينها – الموافقة على مشاركة قدر كبير من البيانات مع فيسبوك، مع إعطاء مهلة لمدة 30 يومًا لإلغاء الاشتراك من بعض عمليات مشاركة البيانات على الأقل.

وقد أثارت هذه الخطوة مخاوف جدية بشأن الخصوصية في ذلك الوقت، لأولئك الذين انضموا إلى تطبيق واتساب قبل استحواذ فيسبوك عليه. وفي ذلك الوقت؛ تم إبلاغ كل مستخدم لواتساب أن مشاركة هذه البيانات مع فيسبوك لأغراض، مثل: تحسين البنية التحتية، وفهم كيفية استخدام خدمات واتساب وفيسبوك، وتأمين الأنظمة، ومكافحة البريد العشوائي وأنشطة الإساءة أو الانتهاك.

ولكن كان ذلك اختياريًا؛ حيث إن الذين اختاروا رفض الموافقة على مشاركة البيانات قبل نهاية سبتمبر 2016 محظوظين. بينما يجب على أي شخص قام بالتسجيل بعد ذلك التاريخ أن يوافق على الشروط المحدثة مما يسمح بمشاركة البيانات مع فيسبوك من أجل استخدام واتساب في المقام الأول.

لا يحتوي تحديث السياسة الحالي للتطبيق على مجال لرفض الموافقة على مشاركة البيانات، بل يتعين على كل مستخدم الموافقة على مشاركة المعلومات.

يمكنك الآن التحقق هل كنت من المستخدمين الذين وافقوا على مشاركة البيانات مع فيسبوك في عام 2016، من خلال خاصية (طلب معلومات الحساب) التي تتيح لك طلب تقرير بمعلومات حسابك في واتساب وإعداداته واستخراج هذا التقرير في صورة ملف.

كيفية طلب معلومات حسابك في واتساب:

• انتقل إلى تطبيق واتساب في هاتفك.
• اضغط على أيقونة النقاط الثلاثة الموجودة في الزاوية العلوية اليمنى، ثم اضغط على خيار (الإعدادات) Settings.
• اضغط على خيار (الحساب) Account.
• اضغط على خيار (طلب معلومات الحساب) Request account info.
• اضغط على خيار (طلب التقرير) Request report، وسوف تتغير الحالة على الشاشة ليظهر (تم إرسال الطلب) Request sent.

• يتوفر التقرير عادة بعد حوالي ثلاثة أيام من تاريخ طلبك له، عندما يصبح التقرير جاهزًا، ستتلقى إشعارًا من واتساب في هاتفك ونصّه: “أصبح تقرير معلومات حسابك متوفرًا”. وسيكون لديك مهلة شهر لتنزيله، قبل أن تضطر إلى تكرار الطلب مرة أخرى.
• بعد وصول التقرير؛ اضغط على خيار (تنزيل التقرير) Download report؛ يتم تنزيل ملف مضغوط في هاتفك يتضمن ملفات بامتداد HTML وJSON.
• افتح التقرير؛ ثم ابحث عن قسم بعنوان (شروط الخدمة) Terms of Service، الذي يتضمن قائمة “شروط الخدمة لعام 2016” التي تظهر هل وافقت على مشاركة البيانات أم لا.
• إذا وجدت بجوار حقل (إلغاء الاشتراك في مشاركة البيانات) كلمة “لا” No، فإن واتساب يشارك بياناتك بالفعل مع فيسبوك منذ 2016. وإذا ظهرت كلمة “نعم” Yes فأنت لم توافق على مشاركة البيانات وقتها.

43,303 ما هي تقنية UWB ؟ كيف تعمل تقنية UWB ؟ ما الفرق بينها وبين بلوتوث؟

هذا المقال تم نشره بواسطة صدى التقنية صدى التقنية
رابط المقال ما هي تقنية UWB ؟ كيف تعمل تقنية UWB ؟ ما الفرق بينها وبين بلوتوث؟

انتشرت مؤخرا تقنية UWB أو تقنية النطاق العريض ultra-wideband في الهواتف الذكية والأجهزة اللوحية وغيرها من الأجهزة، وهي تقنية للاتصال شبيهة بتقنية بلوتوث وتقنية واي-فاي، والتي توفرها آبل الآن في هواتف ايفون 11 وايفون 12، بالإضافة لساعة اليد الذكية Apple Watch series 6، كما وفرت سامسونج دعم تقنية UWB لمستخدمي هاتفيها الذكيين الرائدين Galaxy S21 Ultra وجالاكسي اس 21 بلس

ما هي تقنية UWB ؟

تقنية النطاق العريض ultra-wideband هو بروتوكول للاتصال اللاسلكي قصير المدى يعتمد على موجات الراديو، لكنه على عكس نظرائه يعتمد على ترددات عالية جدا أو طيف واسع من الترددات في حيز الجيجاهرتز، وهو ما يتيح الاعتماد على التقنية في الحصول أسرع على بيانات عن الموقع الجغرافي واتجاهات عالية الدقة، وتقول سامسونج عبر أحد مدوناتها الرسمية أن تقنية UWB تشبه رادار للمسح قادر دائما على التعرف على موقع شيء ما بدقة والتواصل معه (نقل البيانات). 

وفيما تتوفر تقنية النطاق العريض ultra-wideband الآن في مجموعة مختارة من أجهزة آبل وسامسونج وغيرها من الشركات، مثل جالاكسي اس 21 الترا واس 21 بلس وجالاكسي نوت 20 الترا وهواتف ايفون 11 وايفون 12، بالإضافة لأحدث إصدار من ساعة ابل الذكية Apple Watch Series 6، إلا أنه من المتوقع اعتماد المزيد من الشركات على تقنية UWB في المزيد من الأجهزة، مثل شارة Galaxy SmartTag للعثور على الأشياء المفقودة، والتي أكدت سامسونج إطلاق إصدارا منها يدعم  تقنية النطاق العريض ultra-wideband في وقت لاحق من العام الحالي 2021. 

كيف تعمل تقنية UWB ؟ 

بمجرد وجود جهاز يدعم تقنية UWB مثل هاتف ذكي أو ساعة ذكية أو شارة أو جهاز كمبيوتر محمول أو غيره، تبدأ هذه الأجهزة في تحديد الأجهزة في المدى القريب منها، أو تحديد المدى بين الأجهزة وهو النطاق الذي يشير إلى حساب وقت الرحلة ToF بين الأجهزة، والذي يعني وقت إرسال واستقبال حزم الاستجابة، وذلك اعتمادا على عرض نطاق واسع يبلغ 500 ميجاهرتز مع نبضات قصيرة، وهو ما يحقق دقة أكبر مع تعقب حركات الأجهزة المحيطة آنيا، مما يمنح الأجهزة التي تدعم UWB فهم ووعي لكل من الحركة والموضع النسبي للأجهزة القريبة. 

وضربت سامسونج مثالا على دقة تقنية ultra-wideband في تحديد الموقع الجغرافي، حيث قالت أن الأجهزة التي تدعم الميزة يمكنها التعرف على سبيل المثال على مدى القرب من باب مغلق بقفل ذكي يدعم التقنية، بالإضافة إلى التعرف على ما إذا كان المستخدم مع هاتفه المزود بنفس التقنية داخل المنزل أو خارجه، مع إمكانية فتح القفل مباشرة عند الوصول إلى موضع معين، وهو ما يتيح على سبيل المثال فتح باب المرآب عند اقتراب السيارة منه أو فتح باب المنزل عندما يقترب المستخدم من المدخل. 

ما هو الفرق بين تقنية UWB وبلوتوث وواي فاي؟ 

تفتقر تقنيات الاتصال اللاسلكي مثل Bluetooth و Wi-Fi إلى الدقة والقدرة على تحديد المواقع والأمان التي توفرهم تقنية UWB، كما تعمل التقنية الجديدة أيضا في قسم منفصل من الطيف اللاسلكي بعيدا عن النطاقات المزدحمة المتجمعة حول تردد 2.4 جيجا هرتز، بالإضافة إلى إمكانية التعايش مع التقنيات اللاسلكية الشائعة الأخرى مثل Wi-Fi و Bluetooth وNFC. 

وكانت شركة سامسونج قد أكدت توفر ميزة استخدام هاتفها الذكي جالاكسي اس 20 الترا كمفتاح رقمي للسيارة في وقت لاحق من العام الحالي 2021، وهي الميزة التي تتيح أيضا مشاركة مفتاح السيارة مع الأصدقاء والعائلة بأمان، والتي أكدت أنها ستدعم أيضا مشاركة مفتاح السيارة الرقمي مع هواتف آيفون وهواتف  أندرويد من الشركات الأخرى، وذلك اعتمادا على تقنية UWB، حيث تشترك آبل وسامسونج وغيرها من الشركات كأعضاء في اتحاد يعرف باسم FiRa Consortium، وهي الجهة المسؤولة عن تطوير معايير التقنية الجديدة.

هذا المقال تم نشره بواسطة صدى التقنية صدى التقنية
رابط المقال ما هي تقنية UWB ؟ كيف تعمل تقنية UWB ؟ ما الفرق بينها وبين بلوتوث؟

43,302 تقييم صلاحية بيانات التطبيق واستخدام المدقق ESLint

علينا في الواقع، أن نطبق مجموعة من القيود على البيانات التي ستخزن في قاعدة بيانات التطبيق. فلا ينبغي أن نسمح بوجود ملاحظات مفقودة المحتوى أو لا تملك الخاصية content لسبب ما. يجري تفقد صلاحية الملاحظة من خلال معالج مسار:

app.post('/api/notes', (request, response) => { const body = request.body if (body.content === undefined) { return response.status(400).json({ error: 'content missing' }) } // ... })

إن لم تمتلك الملاحظة الخاصية content، سيستجيب الخادم برمز الحالة 400 (طلب خاطئ).

يمكننا أن نستخدم طريقة أفضل في تقييم تنسيق البيانات قبل تخزينها في قاعدة البيانات وهي الوظيفة validation التي تتيحها مكتبة Mongoose. حيث سنعرف معايير تقييم محددة لكل حقل من حقول مخطط قاعدة البيانات:

const noteSchema = new mongoose.Schema({ content: { type: String, minlength: 5, required: true }, date: { type: Date, required: true }, important: Boolean })

تحدد القواعد السابقة أن يكون طول المحتوى 5 محارف على الأقل، وأن المحتوى أمر إجباري required:true وبالتالي يجب أن لا يكون مفقودّا، وكذلك التاريخ. لم نضف تقييدات على حقل الأهمية، فلم يتغير تعريفه في المخطط.

لاحظ على سبيل المثال أن المقيّم minlength يأتي مدمجًا وجاهزًا للاستخدام مع المكتبة mongoose، لكنها أيضًا تقدم وظيفة المُقيِّمات الخاصة التي تمكننا من إنشاء مُقيِّمات بالطريقة التي نحتاجها إن لم تحقق المقّيمات المدمجة ما نريد. إن حاولنا أن نخزن كائنًا في قاعدة البيانات يخالف أحد التقييدات التي فرضناها عليه، سترمي العملية استثناءً.

لنغيّر معالج إنشاء ملاحظة جديدة لكي يمرر أي استثناء محتمل إلى الأداة الوسطية لمعالجة الأخطاء:

app.post('/api/notes', (request, response, next) => { const body = request.body const note = new Note({ content: body.content, important: body.important || false, date: new Date(), }) note.save() .then(savedNote => { response.json(savedNote.toJSON()) }) .catch(error => next(error))})

لنوسّع معالج الخطأ ليتعامل مع أخطاء التقييم.

const errorHandler = (error, request, response, next) => { console.error(error.message) if (error.name === 'CastError') { return response.status(400).send({ error: 'malformatted id' }) } else if (error.name === 'ValidationError') { return response.status(400).json({ error: error.message }) } next(error) }

عندما يُخفق تقييم الكائن، ستعيد Mongoose رسالة الخطأ التالية:

سلاسل الوعود

تحوّل معظم معالجات المسار البيانات القادمة مع الاستجابة إلى الصيغة الصحيحة باستخدام التابع toJSON. فعندما ننشئ ملاحظة جديدة، يُستدعى هذا التابع ليعالج الكائن الذي مرر إلى التابع then:

app.post('/api/notes', (request, response, next) => { // ... note.save() .then(savedNote => { response.json(savedNote.toJSON()) }) .catch(error => next(error)) })

يمكن أن نحصل على نفس النتيجة وبطريقة أكثر وضوحًا باستخدام سلاسل الوعود:

app.post('/api/notes', (request, response, next) => { // ... note .save() .then(savedNote => { return savedNote.toJSON() }) .then(savedAndFormattedNote => { response.json(savedAndFormattedNote) }) .catch(error => next(error)) })

يستقبل أول تابع then الكائن savedNote الذي تعيده Mongoose ثم ينسقه، ويعيد نتيجة هذه العملية. وكما ناقشنا سابقًا يعيد تابع then الذي يليه وعدًا أيضًا بحيث يمكننا الوصول إلى الملاحظة المنسقة بالتصريح عن دالة استدعاء جديدة داخل التابع then الأخير. كما يمكننا توضيح الشيفرة أكثر باستخدام الصيغة المختصرة للدالة السهمية:

app.post('/api/notes', (request, response, next) => { // ... note .save() .then(savedNote => savedNote.toJSON()) .then(savedAndFormattedNote => { response.json(savedAndFormattedNote) }) .catch(error => next(error)) })

لم تحقق سلسلة الوعود في هذا المثال الكثير من الفائدة. لكن الفائدة الحقيقة ستظهر عند تنفيذ عدة عمليات غير متزامنة على التسلسل. لن نخوض في هذا الموضوع كثيرًا، بل سنتركه إلى القسم التالي من المنهاج، حيث سنطلع على الصيغة async/await في JavaScript والتي تسهل كتابة العمليات المتسلسلة غير المتزامنة.

إنجاز نسخة الإنتاج من الواجهة الخلفية المرتبطة بقاعدة بيانات

ينبغي أن يعمل التطبيق كما هو على Heroku. ولا ينبغي أن ننشئ نسخة إنتاج جديدة للواجهة الأمامية نتيجة للتغيرات التي أجريناها عليها. ونشير أيضًا إلى أن استخدام متغيرات البيئة التي عرفناها باستخدام dotenv غير ممكن عندما تكون الواجهة الخلفية في وضع الإنتاج (على Heroku).

لقد وضعنا متغيرات البيئة المستخدمة في مرحلة التطوير في الملف env.، لكن ينبغي ضبط متغيرات البيئة التي تعرف عنوان موقع قاعدة البيانات في وضع الإنتاج باستخدام الأمر heroku config:set

$ heroku config:set MONGODB_URI=mongodb+srv://fullstack:secretpasswordhere@cluster0-ostce.mongodb.net/note-app?retryWrites=true

ملاحظة: إن أعطى تنفيذ الأمر خطأً، ضع قيمة MONGO_URI ضمن إشارتي تنصيص مفردتين (' ').

$ heroku config:set MONGODB_URI='mongodb+srv://fullstack:secretpasswordhere@cluster0-ostce.mongodb.net/note-app?retryWrites=true'

ينبغي أن يعمل التطبيق الآن. لكن في بعض الأحيان لا تجري الأمور كما هو مخطط لها. لذلك استفد من سجلات heroku عند تنفيذ الشيفرة. توضح الصورة التالية ما أظهره Heroku عند فشل التطبيق بعد إجراء التغييرات:

لسبب ما، ظهر عنوان قاعدة البيانات ككائن غير معرّف. لكن سجلات Heroku قد كشفت أن الخطأ هو أننا أسندنا عنوان موقع قاعدة البيانات إلى متغير البيئة MONGO_URL بينما تتوقع الشيفرة أن يكون العنوان قد أسند إلى متغير البيئة MONGODB_URI.

ستجد شيفرة التطبيق بوضعه الحالي في الفرع part3-5 ضمن المستودع الخاص بالقسم على GitHub

التمارين 3.19 - 3.21 3.19 دليل هاتف بقاعدة بيانات: الخطوة 7

ضع مقيّمات لتحديد صلاحية المُدخَلات إلى تطبيق دليل الهاتف، لتضمن أن المُدخَل الجديد يحمل اسمًا فريدًا غير مكرر. لن تسمح الواجهة الأمامية الآن أن يدخل المستخدم أسماء مكررة، لكن حاول أن تقوم بذلك مباشرة بوجود Postman أو VS Code REST client.

لا تقدم Mongoose مُقيِّمات مدمجة لهذا الغرض، عليك تثبيت حزمة mongoose-unique-validator باستخدام npm. إن حاول طلب HTTP-POST إضافة اسم موجود مسبقًا، على الخادم أن يجيب برمز الحالة المناسب، بالإضافة إلى رسالة خطأ.

ملاحظة: سيسبب المعرف الفريد (unique-validator) تحذيرًا سيطبع على الطرفية.

(node:49251) DeprecationWarning: collection.ensureIndex is deprecated. Use createIndexes instead. connected to MongoDB

اقرأ توثيق Mongoose وجد طريقة للتخلص من هذا التحذير.

3.20 دليل هاتف بقاعدة بيانات: الخطوة 8 *

وسع التقييد بحيث لا يقل طول الاسم المخزّن في قاعدة البيانات عن ثلاثة محارف وأن لا يقل طول رقم الهاتف عن 8 أرقام. دع الواجهة الأمامية تظهر رسالة خطأ عندما يحدث خطأ في التقييم. يمكنك أن تعالج الخطأ بإضافة كتلة catch كما يلي:

personService .create({ ... }) .then(createdPerson => { // ... }) .catch(error => { // هذه طريقة للوصول إلى رسالة الخطأ console.log(error.response.data) })

يمكنك إظهار رسالة الخطأ الافتراضية التي تعيدها Mongoose علمًا أن قراءتها ليست يسيرة:

ملاحظة: أثناء عمليات التحديث لن تعمل مقّيمات Mongoose بشكل افتراضي. اطلع على التوثيق لتتعلم كيفية تمكينها.

3.21 إنجاز نسخة الإنتاج من الواجهة الخلفية المرتبطة بقاعدة بيانات

أنشئ نسخة كاملة (full stack) من التطبيق بإنجاز نسخة إنتاج عن الواجهة الأمامية ونسخها إلى مستودع الواجهة الخلفية. تحقق من أن كل شيء يعمل جيدًا باستخدام التطبيق بشكله الكامل على الخادم المحلي الذي عنوانه https://localhost:3001. انقل النسخة النهائية إلى خادم Heroku وتحقق أن كل شيء يعمل بشكل جيد.

المدققات (Lints)

قبل أن ننتقل إلى القسم التالي من المنهاج، سنلقي نظرة على أداة مهمة تدعى المدقق lint. وجاء في wikipedia عن المدقق ما يلي:

اقتباس

بشكل عام، المدقق هو أية أداة قادرة على التقاط الأخطاء والإشارة إليها في لغات البرمجة، بما فيها أخطاء التنسيق. ويشير المصطلح "سلوك مشابه للمدقق" أحيانًا إلى عملية الإشارة إلى الاستخدام المريب للغة البرمجة. تقدم الأدوات الشبيهة بالمدققات تحليلًا ساكنًا للشيفرة المصدرية (تحليل الشيفرة دون تنفيذها)

يمكن للغات التي تترجم بشكل ساكن كلغة Java وبيئات التطوير مثل NetBeans أن تشير إلى الأخطاء في الشيفرة، حتى تلك الأخطاء التي تعتبر أكثر من أخطاء ترجمة. يمكن استعمال أدوات إضافية لتقوم بالتحليل الساكن مثل checkstyle لتوسيع إمكانيات بيئة التطوير بحيث تصبح قادرةً على الإشارة إلى مشاكل تتعلق حتى بالتنسيقات مثل إزاحة الكلمات ضمن الأسطر.

في عالم JavaScript، تعتبر الأداة ESlint هي الرائدة في مجال التدقيق والتحليل الساكن. لنثبت ESlint كملف ارتباط تطوير في مشروع الواجهة الخلفية بتنفيذ الأمر:

npm install eslint --save-dev

يمكننا بعد ذلك تهيئة المدقق بصيغته الافتراضية بتنفيذ الأمر:

node_modules/.bin/eslint --init

سنجيب طبعُا عن الأسئلة التالية:

ستخزّن إعدادات التهيئة في الملف eslinterc.js:

module.exports = { 'env': { 'commonjs': true, 'es6': true, 'node': true }, 'extends': 'eslint:recommended', 'globals': { 'Atomics': 'readonly', 'SharedArrayBuffer': 'readonly' }, 'parserOptions': { 'ecmaVersion': 2018 }, 'rules': { 'indent': [ 'error', 4 ], 'linebreak-style': [ 'error', 'unix' ], 'quotes': [ 'error', 'single' ], 'semi': [ 'error', 'never' ] } }

لنغيّر مباشرة القاعدة التي تنظم الإزاحة في السطر الواحد بحيث تكون بمقدار فراغين:

"indent": [ "error", 2 ],

يمكن تفتيش الملفات مثل index.js والتحقق من صلاحيتها باستخدام الأمر:

node_modules/.bin/eslint index.js

يفضل أن تنشئ سكربت npm منفصل للتدقيق:

{ // ... "scripts": { "start": "node index.js", "dev": "nodemon index.js", // ... "lint": "eslint ." }, // ... }

سيتحقق الآن الأمر npm run lint من كل ملف في المشروع. كما سيتحقق من الملفات الموجودة في المجلد build، وهذا ما لا نريده. لذلك سنمنع ذلك بإنشاء ملف تجاهل لاحقته eslintignorr.‎ في جذر المشروع و نزوده بالمحتوى التالي:

build

عندها لن يتحقق ESlint من المجلد build أو محتوياته.

سيشير ESlint إلى الكثير من النقاط في شيفرتك:

لن نصلح أي شيء الآن. يمكن أن تستخدم طريقة أفضل من سطر الأوامر في تنفيذ التدقيق، وهي تهيئة إضافة للتدقيق eslint-plugin على محررك بحيث تنفذ عملية التدقيق بشكل مستمر. وبالتالي سترى الأخطاء التي ترتكب مباشرة أثناء تحريرك للشيفرة.

يمكنك الاطلاع أكثر من خلال الانترنت على الكثير من المعلومات حول الإضافة Visual Studio ESlint plugin. Editor.

ستضع الإضافة السابقة خطًا أحمر تحت أخطاء التنسيق:

 

وهكذا سنرصد الأخطاء بشكل أسهل.

للمدقق ESlint الكثير من القواعد سهلة الاستخدام والتي يمكن إضافتها في الملف eslintrc.js. لنضع الآن القاعدة eqeqeq التي تحذرنا إن وجدت في الشيفرة عامل الموازنة الثلاثي (===). تضاف القاعدة ضمن الحقل rules في ملف التهيئة:

{ // ... 'rules': { // ... 'eqeqeq': 'error', }, }

وطالما أننا استخدمنا القواعد لنقم بتغييرات أخرى. لنمنع وجود المسافات الفارغة trailing spaces في آخر السطر البرمجي، ولنطلب أيضًا أن يكون هناك فراغ قبل وبعد الأقواس المعقوصة، كذلك وجود فراغ بشكل دائم بين معاملات الدالة السهمية.

{ // ... 'rules': { // ... 'eqeqeq': 'error', 'no-trailing-spaces': 'error', 'object-curly-spacing': [ 'error', 'always' ], 'arrow-spacing': [ 'error', { 'before': true, 'after': true } ] }, }

وتقدم لنا الإعدادات الافتراضية التي اعتمدناها في البداية، الكثير من القواعد التي ينصح بها المدقق، وتُطبق هذه القواعد بكتابة الأمر:

'extends': 'eslint:recommended',

تتضمن هذه القواعد تحذيرات تتعلق بأمر الطباعة على الطرفية console.log.

يمكن تعطيل أي قاعدة بجعل قيمتها تساوي 0 في ملف التهيئة. لنلغ القاعدة no-console على سبيل المثال:

{ // ... 'rules': { // ... 'eqeqeq': 'error', 'no-trailing-spaces': 'error', 'object-curly-spacing': [ 'error', 'always' ], 'arrow-spacing': [ 'error', { 'before': true, 'after': true } ], 'no-console': 0 }, }

ملاحظة: يفضل، إن أجريت أية تغييرات على الملف ‎.eslintrc.js، أن تشغل المدقق من سطر الأوامر لتتحقق من أن التعليمات في ملف التهيئة مكتوبة بالشكل الصحيح.

فإن كانت هناك أية مشاكل في ملف التهيئة، ستتصرف إضافة المدقق بشكل غير مفهوم.

تحدد الكثير من الشركات معايير لكتابة الشيفرة وتفرضها على منظمة W3C عبر ملفات تهيئة ESlint. إذًا ليس عليك إعادة اختراع العجلة في كل مرة، ومن الأفضل لك اعتماد ملف تهيئة جاهز أنجزته جهة ما.

تعتمد الكثير من المشاريع حاليًا على دليل تنسيق JavaScript الذي قدمته Airbnb، وذلك باستخدامها ملف تهيئة ESlint الذي تعتمده Airbnb.

ستجد شيفرة التطبيق كاملًا في الفرع part3-6 ضمن المستودع الخاص بالقسم على GitHub

التمرين 3.22 3.22 تهيئة المدقق

أضف ESlint إلى تطبيقك وأصلح كل المشاكل.

وهكذا نصل إلى آخر تمرينات هذا القسم، وحان الوقت لتسليم حلول التمارين إلى GitHub. لا تنس أن تشير إلى التمارين التي تسلمها أنها مكتملة ضمن منظومة تسليم التمارين.

ترجمة -وبتصرف- للفصل Validation and ESlint من سلسلة Deep Dive Into Modern Web Development

43,266 شركة Razer تعلن عن تصور لقناع ذكي للوجه باسم Project Hazel

هذا المقال تم نشره بواسطة صدى التقنية صدى التقنية
رابط المقال شركة Razer تعلن عن تصور لقناع ذكي للوجه باسم Project Hazel

أعلنت شركة Razer الأمريكية الرائدة في المنتجات الموجهة للاعبين أو محبي الألعاب عن تصور جديد لكمامة أو قناع للوجه باسم Project Hazel بروجكت هازل، وذلك خلال معرض CES 2021، وهو القناع الذي تقول رازر Razer أنه الأذكى في العالم والأكثر ملائمة اجتماعيا. 

ويهدف قناع رازر الذكي Project Hazel إلى المساعدة في جعل ارتداء القناع على مدار اليوم أكثر راحة، بالإضافة إلى التغلب على تحديات التواصل الاجتماعي الشائعة في أثناء ارتداء الكمامات، لكن Razer قالت أن التصورات أو المفاهيم التي تطرحها للمنتجات المختلفة هي استكشاف للابتكار من قبل فرق التصميم والهندسة في الشركة، وذلك بهدف الحصول على تقيمم من مجتمع المستخدمين، مع طرح هذه التصورات مستقبلا في السوق أو الاستفادة منها في تطوير منتجات أخرى. 

فيديو يشرح مميزات قناع رازر razer الذكي الجديد

لا يفوتك أيضا: ماذا تستطيع أن تفعل باستخدام بطاقات ريزر قولد ؟ تعرف على كل مميزاته

وقالت شركة Razer أنها استجابت مبكرا لمكافحة وباء كوفيد-19، وذلك من خلال تحويل بعض مرافق التصنيع الخاصة بها لإنتاج أقنعة أو كمامات طبية متهمدة، بالإضافة إلى التبرع بأكثر من 1 مليون كمامة للأطباء وفرق الرعاية الصحية في الخطوط الأمامية لمواجهة الوباء، وأضافت أن القناع الذكي Project Hazel متعدد الاستخدامات يحل مشاكل الكمامات التقليدية بما في ذلك القضايا البيئية الخاصة بالتخلص من الكمامات بعد استخدامها. 

ويأتي قناع بروجكت هازل من شركة رازر Razer بتصميم شفاف بهدف تمكين المستخدم من التفاعل والتواصل اجتماعيا من الآخرين، حيث يمكن للآخرين رؤية الابتسامات أو الضحك، كما يسمح لذوي الإعاقة من ضعاف وفاقدي السمع بقراءة حركات الشفاه لمن يرتدي القناع، مع وجود إضاءة داخلية تنشط تلقائيا في الظلام للتأكد دائما من التعبير عن أنفسهم في ظل ظروف الإضاءة المختلفة. 

قناع رازر الذكي Project Hazel مزود بإضاءة وميكروفون وسماعة

ويعتمد تصميم  قناع رازر الذكي Project Hazel على الكيفية التي يحمي بها قناع N95 الطبي الجهاز التنفسي، مع استخدام مراوح نشطة قابلة للفصل وإعادة الشحن ووجود تقنية لتنظيم تدفق الهواء للحصول على أفضل تهوية، كما توجد كبسولات لديها كفاء عالية في الترشيح البكتيري BFE تقول الشركة أنها قادرة على فلترة ما يصل إلى 95 في المئة على الأقل من الجسيمات المحمولة في الهواء، كما تتمتع بمقاومة عالية للرذاذ والسوائل. 

ولتحسين التجربة في أثناء ارتداء الكمامة أو القناع، فإن تصور رازر للقناع الذكي Project Hazel تستخدم تقنية تطلق عليها VoiceAmp لتكبير الصوت اعتمادا على وجود ميكروفون ومكبر للصوت مدمجان في القناع، بحيث يمكن للمستخدم التواصل صوتيا بوضوح مع الآخرين في أثناء ارتداء القناع أو الكمامة.

ويمكن أيضا تعقيم قناع  Project Hazel الذكي ضد الفيروسات والبكتيريا وشحن مراوح التهوية من خلال صندوق الشحن اللاسلكي المدمج به تقنية للتعقيم بالأشعة فوق البنفسجية، والتي تتضمن إضاءة كمؤشر لمستوى الشحن، وقالت الشركة الأمريكية أن البطارية تتيح استخدام القناع على مدار اليوم، كما قالت أن القناع مقاوم للماء والخدوش، كما أنه مصنوع من بلاستيك قابل لإعادة التدوير لتقليل النفايات الناتجة عن الأقنعة التي تستخدم لمرة واحدة إلى حد كبير.

ولا يضمن كشف الشركات مثل شركة Razer عن تصور لمنتج ما توفيره في السوق قريبا، أو حتى توفيره للمستهلكين على الإطلاق، حيث لا ترى معظم التصورات الجديدة طريقها إلى السوق مطلقا، وكانت رازر قد أعلنت سابقا عند العديد من التصورات التي لم توفرها لاحقا، مثل Project Valerie الذي يقدم لابتوب بثلاثة شاشات ومشروع Project Linda الذي يحول الهواتف الذكية إلى لابتوب. 

هذا المقال تم نشره بواسطة صدى التقنية صدى التقنية
رابط المقال شركة Razer تعلن عن تصور لقناع ذكي للوجه باسم Project Hazel

43,252 تلغرام يحجب مئات الحسابات والدعوات المروجة للعنف

أعلن مؤسس تطبيق " تلغرام" TELEGRAM للتواصل بافيل دوروف PAVEL DUROV عن حجب مئات المنشورات تضمنت دعوات للعنف في الولايات المتحدة مطلع الشهر الجاري، وقال دوروف على حسابه الرسمي إن فريق مراقبي "تلغرام" بدأ في أوائل يناير بالحصول على مزيد من الرسائل حول النشاط الاجتماعي في الولايات المتحدة، وخلص الفريق إلى حجب مئات الحسابات والدعوات المروجة للعنف، الأسبوع الماضي.

يذكر أن عدد مستخدمي "تلغرام" حول العالم ازداد بشكل غير مسبوق في يناير الجاري، بعد قيام المواقع الرائدة للتواصل الاجتماعي بحجب صفحات الرئيس الأميركي دونالد ترمب والعديد من أنصاره بعد أن اقتحمت مجموعة من مؤيدي ترمب مبنى الكابيتول في السادس من يناير.

الصفحات