هواتف سامسونج القادمة قد تقرأ “كف يدك”

غير مصنف التعليقات على هواتف سامسونج القادمة قد تقرأ “كف يدك” مغلقة

Samsung-logo-2121

حصلت شركة سامسونج الكورية الجنوبية على براءة اختراع جديدة، للتمكن من استخدام خطوط كف اليد للتحقق من هوية الشخص.

ووفقا لما ذكرته صحيفة دايلي ميل، فإن تلك الميزة الجديدة ستتمكمن من معرفة هوية الشخص وتزويده بحروف من كلمة المرور الخاصة به.

وأضافت دايلي ميل، كما جاء وصف براءة الاختراع أن هى وحدة تحكم لاستخراج المعلومات البيومترية للمستخدم من صورة، للحصول على كلمة المرور على أساس المعلومات البيومترية وكلمة المرور التى تم تكوينها مسبقا.

ومن المتوقع أن تستخدم التكنولوجيا الجديدة شكلا من أشكال الواقع المعزز لعرض حروف ورموز كلمات السر المفقودة على كف اليد، والتى من شأنها مساعدة المستخدم على تذكر كلمة المرور.

وستساعد هذه الطريقة فى حماية خصوصية المستخدم، من الهاكرز واللصوص ، حيث لن يكون بإمكانهم الوصول إلى الهاتف الخاص بك باستخدام كف يدك.
ومن الجدير ذكره أن سامسونج لم تعلن عن خططتها لتطبيق التكنولوجيا، حيث قدمت البراءة إلى المنظمة العالمية للملكية الفكرية الأسبوع الماضى.

تعرف على “الفيروس” الذي تعرض له 99 دولة حول العالم من بينهم دولة عربية

غير مصنف التعليقات على تعرف على “الفيروس” الذي تعرض له 99 دولة حول العالم من بينهم دولة عربية مغلقة

Cyber-UK

تعرض العالم أمس لهجمة إلكترونية خطيرة، أصابت 99 دولة حول العالم، من بينهم مصر، حيث تمكن مجموعة من “المخترقين” الهاكرز اختراق مالا يقل عن 16 مستشفى مختلفة فى جميع أنحاء بريطانيا، ما أدى إلى إصابة هيئة الصحة البريطانية NHS بحالة من الفوضى.

ووفقا لما جاء بعد ذلك في صحيفة الجارديان، فإن الهجمات لم تتوقف عند ذلك حيث تعرض أكثر من 99 دولة حول العالم للاختراق، بسبب سرقة برنامج يعتقد أنه تابع لوكالة الأمن القومى الأمريكية.

وتضمن شن 45 ألف هجوم فى دول مثل بريطانيا وروسيا وأوكرانيا والهند والصين وإيطاليا ومصر، ثم قام بتهدديهم بضرورة دفع فدية أو سيتم حذف الملفات الطبية الخاصة بالمرضى، مما دفع الهيئة إلى العمل حاليا على تحويل المرضى فى حالات الطوارئ إلى مناطق أخرى.

وتمت تلك الهجمة بما يعرف بفيروسات “الفدية”، وهى عبارة عن برمجيات خبيثة تؤدى إلى إغلاق أنظمة الكمبيوتر، ولن يتمكن أصحابها من استخدامها مرة أخرى إلا عند دفع مبلغ من المال.

UK

وكشفت الرسالة الواردة من المخترقين أنه يمكن استرداد الملفات ولكن فقط بشرط أن يحصلوا على 300 دولار من عملات البيتكوين، محذرين من ارتفاع هذا المبلغ مع مرور الوقت.
ومن الجدير ذكره أنه ووفقا لبعض التقارير فإن أعلى 20 دولة تضررا كانت أوكرانيا والهند والصين ورومانيا ومصر وإيران والبرازيل وإسبانيا وإيطاليا وفقا لما ذكره باحثون من مختبر كاسبيرسكي، فيما أشارت عدد من التقارير الأخرى الصادرة عن شركة أفاست للبرمجيات الأمنية أنهم لاحظوا 57 ألف حالة اصابة فى 99 دولة.

كل ما تريد أن تعرفه على متصفحات الـ “Tor” لدخول عالم الإنترنت المُظلم

غير مصنف التعليقات على كل ما تريد أن تعرفه على متصفحات الـ “Tor” لدخول عالم الإنترنت المُظلم مغلقة

CP94jKU

تعتبر الشبكة العنكبوتية كالجبل الجليديى، فليس كل ما هو ظاهر للجميع هو حجمها الحقيقي، فتحت سطح الماء يختفي جزء كبير من الجبل الجليدي، وهذا هو الحال مع عالم الإنترنت السفلي، أو ما يُعرف بالـ Dark Web.

عالم الإنترنت المُظلم، هو مجموعة مواقع متاحة على الشبكة، لكن لا تتم أرشفتها في جوجل، ولا تظهر في صفحات نتائج الباحث، وكي تتصفحها يجب عليك استخدام متصفحات خاصة للدخول إليها.

وللدخول إليها يجب استخدام متصفحات مختلفة، تدعى مواقع الـ “Tor”، وتعتبر الدارك ويب، هي مساحة كبيرة لكل ما هو ممنوع، من تجاة سلاح أو دعارة أو إرهاب ومخدرات وغيرها.

Capture

ما هو الـ Tor وكيف بدأ؟

نتجت شبكة الـ Tor عن مشروع بدأ في مختبر أبحاث القوات البحرية الأمريكية لإنشاء شبكة خاصة لتصفح الإنترنت، تحافظ على سرية الأجهزة المتصلة بها لاستخدامها في الأغراض العسكرية والحكومية، وفي عام 2004، أطلق مختبر القوات البحرية المتصفح للاستخدام العام؛ ومنذ ذلك الحين تعمل عدة شركات ومنظمات غير ربحية على تطوير شبكة .
Tor.

استخداماته..

اللاهوية.. ببساطة هذا هو ما تفعله برامج الـ “Tor”، إخفاء هوية المتصل، لتأمين مجهولية الاتصال والخصوصية والأمان لنشاط المستخدمين على الإنترنت، حيث يقوم البرنامج بربط المستخدمين مع شبكة “تور”.

وهذا للحصول على الخصوصية التامة وتأمين المستخدمين من تسجيل تحركاتهم على شبكة الإنترنت والمواقع التي يزورونها، كما تحميهم من محاولات التعقب وتحديد الهوية وعمليات التجسس التي يمكن أن يقوم بها أفراد أو شركات أو حكومات.

tor-project-offline

كيف يعمل؟

تتكوَّن شبكة Tor من حوالي 5 آلاف جهاز خادم (servers) تستقبل منك طلبات الدخول إلى المواقع وإعادة توجيهها بعد التشفير والحماية لتستطيع تصفح الموقع بسرية تامة.

في تصفح الإنترنت لديك معلومتان أساسيتان: موقعك ومعلومات جهازك ونظام تشغيلك (هويتك)، والموقع الذي تريد الدخول إليه. تستقبل شبكة Tor هذه المعلومات وتحوِّلها إلى عدة خوادم وسيطة؛ فلا تعرف عنك أي جهة أو شخص المعلومتين معًا: بعض الخوادم ستعرف أن (س) يستخدم Tor، لكنها لن تعرف أنه يريد الدخول إلى الموقع (ص)، وبعضها سيعرف المعلومة الثانية ولن يمكنه التوصل إلى الأولى.

fbi-caught-paedophile-by-infecting-tor-web-browser

هل يمكن للمستخدم العادي تصفح عبر الـ “Tor”؟
نعم، يمكنك استخدام شبكة Tor عن طريق تحميل المتصفح من هنا لجهازك وهاتفك الذكي، وتثبيته على جهازك. يعمل المتصفح بشكل عادي كأي متصفح آخر، لكن يوقف تشغيل بعض الخدمات تلقائيًّا للحفاظ على السرية.

ولكن لا تتوقع استخدام متصفح أو تقنية Tor بنفس الطريقة التي تستخدم بها المتصفحات الأخرى، يعطل Tor بعض الخدمات التي تُسهل تعقب ومراقبة نشاط مثل الجافا وغيرها حفاظًا على السرية.

Tor

موقع بديل

يمكنك استخدام أكثر من موقع “Tor”، مثل “Grams” هو محرك بحث يشبهه جوجل إلى حد كبير، يمكنك من خلال تنزيله الدخول والبحث عما تريده في عالم الإنترنت السفلي، ولكن لتنزيله يجب عليك أن تكون متصلا بالإنترنت باستخدام متصفح الـ “Tor”.

أندرويد للعرب © 2024 WP Theme & Icons by N.Design Studio | تعريب قياسي
التدويناتRSS | التعليقاتRSS | تسجيل الدخول