Almarai Open-Source Font Copyright 2018 Boutros International. (http://www.boutrosfonts.com) This Font Software is licensed under the SIL Open Font License, Version 1.1. This license is copied below, and is also available with a FAQ at: http://scripts.sil.org/OFL ----------------------------------------------------------- SIL OPEN FONT LICENSE Version 1.1 - 26 February 2007 ----------------------------------------------------------- PREAMBLE The goals of the Open Font License (OFL) are to stimulate worldwide development of collaborative font projects, to support the font creation efforts of academic and linguistic communities, and to provide a free and open framework in which fonts may be shared and improved in partnership with others. The OFL allows the licensed fonts to be used, studied, modified and redistributed freely as long as they are not sold by themselves. The fonts, including any derivative works, can be bundled, embedded, redistributed and/or sold with any software provided that any reserved names are not used by derivative works. The fonts and derivatives, however, cannot be released under any other type of license. The requirement for fonts to remain under this license does not apply to any document created using the fonts or their derivatives. DEFINITIONS "Font Software" refers to the set of files released by the Copyright Holder(s) under this license and clearly marked as such. This may include source files, build scripts and documentation. "Reserved Font Name" refers to any names specified as such after the copyright statement(s). "Original Version" refers to the collection of Font Software components as distributed by the Copyright Holder(s). "Modified Version" refers to any derivative made by adding to, deleting, or substituting -- in part or in whole -- any of the components of the Original Version, by changing formats or by porting the Font Software to a new environment. "Author" refers to any designer, engineer, programmer, technical writer or other person who contributed to the Font Software. PERMISSION & CONDITIONS Permission is hereby granted, free of charge, to any person obtaining a copy of the Font Software, to use, study, copy, merge, embed, modify, redistribute, and sell modified and unmodified copies of the Font Software, subject to the following conditions: 1) Neither the Font Software nor any of its individual components, in Original or Modified Versions, may be sold by itself. 2) Original or Modified Versions of the Font Software may be bundled, redistributed and/or sold with any software, provided that each copy contains the above copyright notice and this license. These can be included either as stand-alone text files, human-readable headers or in the appropriate machine-readable metadata fields within text or binary files as long as those fields can be easily viewed by the user. 3) No Modified Version of the Font Software may use the Reserved Font Name(s) unless explicit written permission is granted by the corresponding Copyright Holder. This restriction only applies to the primary font name as presented to the users. 4) The name(s) of the Copyright Holder(s) or the Author(s) of the Font Software shall not be used to promote, endorse or advertise any Modified Version, except to acknowledge the contribution(s) of the Copyright Holder(s) and the Author(s) or with their explicit written permission. 5) The Font Software, modified or unmodified, in part or in whole, must be distributed entirely under this license, and must not be distributed under any other license. The requirement for fonts to remain under this license does not apply to any document created using the Font Software. TERMINATION This license becomes null and void if any of the above conditions are not met. DISCLAIMER THE FONT SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF COPYRIGHT, PATENT, TRADEMARK, OR OTHER RIGHT. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, INCLUDING ANY GENERAL, SPECIAL, INDIRECT, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF THE USE OR INABILITY TO USE THE FONT SOFTWARE OR FROM OTHER DEALINGS IN THE FONT SOFTWARE.لماذا يجب أن تخافوا من التكنولوجيا القديمة أكثر من أفلام الخيال العلمي؟ - CNN Arabic

لماذا يجب أن تخافوا من التكنولوجيا القديمة أكثر من أفلام الخيال العلمي؟

اقتصاد
نشر
4 دقائق قراءة
لماذا يجب أن تخافوا من التكنولوجيا القديمة أكثر من أفلام الخيال العلمي؟

نيويورك، الولايات المتحدة الأمريكية (CNN)-- قد تثير أفلام الخيال العلمي من هوليوود عن الروبوتات المتوحشة مخاوفنا، ولكن العديد من التهديدات التي نواجهها اليوم وعلى أرض الواقع، ليست خيالاً بل مشكلتها الأكبر تتمثل بارتباطها بالماضي.

وقد لا تملك البرمجيات والأجهزة القديمة السحر ذاته مقارنة بالروبوتات القاتلة، إلا أن البرمجيات الخبيثة والتكنولوجيا القديمة قد تتسبب لآثار مدمّرة لأصحابها.

فالهجوم الخبيث الذي ضرب دولاً مختلفة الأسبوع الماضي، وهجوم "وانا كراي" الذي ضرب العالم الشهر الماضي، هما دليلان ثابتان على ما ورد أعلاه، لكن المشكلة الأكبر هي أن التكنولوجيا الحديثة قائمة بالأساس على برمجيات تحوي العديد من الثغرات والمواقع التي تحتاج التصليح، يقول ويندي ناثر، الخبير في شركة "Duo Security" للأمن الإلكتروني:" لقد أسسنا شبكة معقدة للغاية وسيصعب علينا أن نديرها كمجتمع موحّد، إنه أساس هش يجب علينا تنظيفه وإعادة تأسيسه مرة أخرى."

قد يهمك.. يوروبول: لا يمكن التخلّص من الهجوم الإلكتروني الأخير

أنظمة أساسية مهددة بالخطر

إن الهجومين الإلكترونيين اللذين وقعا مؤخراً استغلا ثغرات في أنظمة تشغيل "ويندوز" غير المحدّثة، ورغم أن "مايكروسوفت" نشرت تصليحات للثغرات "Patches" في مارس/آذار الماضي، لكن لم تلتزم كافة المؤسسات والشركات بتطبيق تلك التعديلات بأنظمتها، حتى أن عدداً من أكبر العلامات التجارية لم تسلم من وقع الهجوم الأخير.

ويقول إريك تشاين، من شركة "Symantec Security Response": "إن فكرة تأثير القراصنة على العالم المادي والبنية التحتي، مثل أنظمة البنوك والمستشفيات والمحطات توليد الطاقة، لم تعد نظريات علمية فحسب، نحن نشهد هذا اليوم."

فعلى سبيل المثال تمكن قراصنة روس من تعطيل محطة توفير الطاقة الكهربائية في أوكرانيا في عامي 2015 و2016، كما أن عمليات مراقبة الإشعاعات المتسربة من محطة "تشيرنوبل" النووية توقفت بفعل هجوم الأسبوع الماضي، ما أدى إلى إتمام المراقبة يدوياً، (التفاصيل: محطة "تشيرنوبل" النووية تتعرض لهجوم إلكتروني)

التهديدات الأمنية المخبأة

ورغم أن هجمات "بيتيا" و"وانا كراي" و"ميراي" احتلت عناوين الانباء، إلا أن العديد من الهجمات لا تلاحظ، إذ تشير وزارة العدل الأمريكية إن العالم شهد أكثر من أربعة آلاف هجوم يومياً العام الماضي.

00:57
هل تعتقد بأن أجهزتك الإلكترونية محمية كما يجب؟

وأظهر مسح للرأي أجرته شركة "Farsight Security" بأن 49 في المائة من خبراء الأمن الإلكتروني شهدوا هجمات مماثلة لـ "وانا كراي" لكن لم يسمع عنها العامة، و79 في المائة منهم قالوا إنه وقع ثلاث مرات العام الماضي.

وفي الهجمات الأخيرة استخدم القراصنة أداة اسمها "EternalBlue" والتي قيل بأنها تسرّبت من وكالة الأمن القومي الأمريكية، وهذا التسريب ضم أدوات أخرى أحدها اسمه "DoublePulsar" ورغم أن "مايكروسوفت" وفرت إصلاحات لكلا الأداتين، إلا أن 12 ألف خدمة لا تزال مصابة بـ "DoublePulsar"، غلا أن هجوم "وانا كراي" أدى إلى انخفاض الكمبيوترات المهددة إلى 10 آلاف.

أيضاً.. ما هو الهجوم الإلكتروني الذي يجتاح العالم؟ وكيف يختلف عن "وانا كراي"؟

ما الذي يتوجب علينا فعله؟

الخبر السار هنا يكمن بأنه لا يزال أمامكم فرصة لحماية معلوماتكم، وهذا يتمثل أولاً بتحديث أنظمة تشغيلكم، وتغيير كلمات السر المولّدة تلقائياً واستخدام عاملَيْن لتأكيد الهوية

كما أن السلطات الأمريكية والعديد من الحكومات حول العالم بدأت التركيز على الأمن الإلكتروني، بعقد ورشات تدريبية للحفاظ على الامن الإلكتروني للأفراد والمؤسسات والشركات على حد سواء.