<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>برمجيات الأرشيف | أموال الغد</title>
	<atom:link href="https://amwalalghad.com/tag/%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa/feed/" rel="self" type="application/rss+xml" />
	<link>https://amwalalghad.com/tag/برمجيات/</link>
	<description>المجلة الأقتصادية الأولى فى مصر</description>
	<lastBuildDate>Sat, 11 Apr 2020 18:44:16 +0000</lastBuildDate>
	<language>ar</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://amwalalghad.com/wp-content/uploads/2020/06/logo-1.png</url>
	<title>برمجيات الأرشيف | أموال الغد</title>
	<link>https://amwalalghad.com/tag/برمجيات/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>هولندا تطالب بتطوير برمجيات لمكافحة «كورونا»</title>
		<link>https://amwalalghad.com/2020/04/11/%d9%87%d9%88%d9%84%d9%86%d8%af%d8%a7-%d8%aa%d8%b7%d8%a7%d9%84%d8%a8-%d8%a8%d8%aa%d8%b7%d9%88%d9%8a%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d9%84%d9%85%d9%83%d8%a7%d9%81%d8%ad%d8%a9/</link>
		
		<dc:creator><![CDATA[أموال الغد]]></dc:creator>
		<pubDate>Sat, 11 Apr 2020 18:44:16 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[رئيسية 2]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[هولندا]]></category>
		<guid isPermaLink="false">https://amwalalghad.com/?p=299475</guid>

					<description><![CDATA[<p>طالبت حكومة هولندا اليوم السبت، بتقديم مقترحات لتطوير هواتف ذكية وبرامج إلكترونية يمكن استخدامها في مكافحة تفشي فيروس كورونا المستجد. وأعلنت وزارة الصحة الهولندية أنها تنتظر مقترحات حول كيفية &#8220;اقتفاء&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2020/04/11/%d9%87%d9%88%d9%84%d9%86%d8%af%d8%a7-%d8%aa%d8%b7%d8%a7%d9%84%d8%a8-%d8%a8%d8%aa%d8%b7%d9%88%d9%8a%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d9%84%d9%85%d9%83%d8%a7%d9%81%d8%ad%d8%a9/">هولندا تطالب بتطوير برمجيات لمكافحة «كورونا»</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>طالبت حكومة هولندا اليوم السبت، بتقديم مقترحات لتطوير هواتف ذكية وبرامج إلكترونية يمكن استخدامها في مكافحة تفشي فيروس كورونا المستجد.</p>
<p><span id="more-299475"></span></p>
<p>وأعلنت وزارة الصحة الهولندية أنها تنتظر مقترحات حول كيفية &#8220;اقتفاء أثر عدوى&#8221; الأشخاص الذي يمكن أن يكونوا تعرضوا للإصابة بالفيروس مع الحفاظ على خصوصياتهم وقالت الوزارة إن آخر موعد لتلقي الاقتراحات هو ظهر يوم 14 أبريل.</p>
<p>وأفادت السلطات الصحية اليوم السبت، بأن عدد حالات الإصابة المؤكدة بفيروس كورونا المستجد ارتفع بواقع 1316 حالة إلى 24413 مع تسجيل 132 وفاة جديدة.</p>
<p>وأشار المعهد الوطني للصحة العامة في هولندا في بيانه اليومي، إلى أن إجمالي عدد الوفيات بلغ 2643.</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2020/04/11/%d9%87%d9%88%d9%84%d9%86%d8%af%d8%a7-%d8%aa%d8%b7%d8%a7%d9%84%d8%a8-%d8%a8%d8%aa%d8%b7%d9%88%d9%8a%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d9%84%d9%85%d9%83%d8%a7%d9%81%d8%ad%d8%a9/">هولندا تطالب بتطوير برمجيات لمكافحة «كورونا»</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title> اللجنة الوطنية لليونسكو تنفذ مشروع &#8220;مستقبل برمجيات المصادر المفتوحة&#8221;</title>
		<link>https://amwalalghad.com/2019/06/23/%d8%a7%d9%84%d9%84%d8%ac%d9%86%d8%a9-%d8%a7%d9%84%d9%88%d8%b7%d9%86%d9%8a%d8%a9-%d9%84%d9%84%d9%8a%d9%88%d9%86%d8%b3%d9%83%d9%88-%d8%aa%d9%86%d9%81%d8%b0-%d9%85%d8%b4%d8%b1%d9%88%d8%b9-%d9%85/</link>
		
		<dc:creator><![CDATA[أموال الغد]]></dc:creator>
		<pubDate>Sun, 23 Jun 2019 10:36:11 +0000</pubDate>
				<category><![CDATA[اخبار محلية]]></category>
		<category><![CDATA[الدكتور خالد عبد الغفار]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[منظمة اليونسكو]]></category>
		<category><![CDATA[وزير التعليم العالى والبحث العلمى]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=239148</guid>

					<description><![CDATA[<p>برعاية الدكتور خالد عبد الغفار، وزير التعليم العالى والبحث العلمى،  تبدأ اللجنة الوطنية المصرية لليونسكو بالتعاون مع منظمة اليونسكو فى تنفيذ مشروع  حول &#8220;مستقبل برمجيات المصادر المفتوحة ودورها فى تعزيز&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2019/06/23/%d8%a7%d9%84%d9%84%d8%ac%d9%86%d8%a9-%d8%a7%d9%84%d9%88%d8%b7%d9%86%d9%8a%d8%a9-%d9%84%d9%84%d9%8a%d9%88%d9%86%d8%b3%d9%83%d9%88-%d8%aa%d9%86%d9%81%d8%b0-%d9%85%d8%b4%d8%b1%d9%88%d8%b9-%d9%85/"> اللجنة الوطنية لليونسكو تنفذ مشروع &#8220;مستقبل برمجيات المصادر المفتوحة&#8221;</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="x_MsoNormal" dir="RTL"><span lang="AR-SA">برعاية الدكتور خالد عبد الغفار، وزير التعليم العالى والبحث العلمى،  تبدأ اللجنة الوطنية المصرية لليونسكو بالتعاون مع منظمة اليونسكو فى تنفيذ مشروع  حول &#8220;مستقبل برمجيات المصادر المفتوحة ودورها فى تعزيز مجتمع المعلومات فى الدول النامية لتحقيق التنمية المستدامة&#8221;، وذلك فى إطار مساهمة برنامج وميزانية منظمة اليونسكو لعامي 2018 ، 2019.</span><span id="more-239148"></span></p>
<p class="x_MsoNormal" dir="RTL"><span lang="AR-SA">ويهدف المشروع إلى تعزيز برمجيات المصادر المفتوحة وأهميتها للدول النامية، وتشجيع إنتاج ونشر البرمجيات مفتوحة المصدر، ورفع الوعى بأهمية تعليم البرمجيات مفتوحة المصدر لضمان وصولها لجميع المواطنين، ونشر رؤية الأمم اليونسكو فى مجال البرامج مفتوحة المصدر المجانية، ورفع المستوى المعيشى من خلال البرامج مفتوحة المصدر وخاصة المرأة المهمشة والشباب وذوى الإعاقة، وكذا تشجيع الشركات والمؤسسات الصغيرة والمتوسطة فى مجال تكنولوجيا المعلومات والاتصالات، وتزويدهم بالدعم اللازم ليتوسع استخدام البرمجيات مفتوحة المصدر، وبناء مجتمع مستدام للمستخدمين والمطورين فى مجال البرمجيات مفتوحة المصدر.</span></p>
<p class="x_MsoNormal" dir="RTL"><span lang="AR-SA">وتتضمن مراحل المشروع:  تنظيم ندوة وطنية  يوم الاثنين 24 يونيو الجارى حول &#8220;مستقبل البرمجيات مفتوحة المصدر في البلدان النامية ودورها في التنمية المستدامة، ودورة تدريبية حول &#8221; تطبيقات البرامج مفتوحة المصدر&#8221;، بمشاركة قطاع البنية المعلوماتية بوزارة الاتصالات،  ومركز الإبداع التكنولوجى وريادة الأعمال </span><span dir="LTR">TIEC</span><span lang="AR-SA">، ورئيس قطاع تكنولوجيا المعلومات بالمجلس الأعلى للجامعات،  وعمداء كليات الحاسبات والمعلومات من مختلف المحافظات، والمركز القومى للإعاقة، ومستشار وزير الاتصالات وتكنولوجيا الممعلومات، والمركز القومى للمرأة، وهيئة تنمية صناعة المعلومات (</span><span dir="LTR">ITIDA</span><span lang="AR-SA">)، والجمعيات الأهلية، وجمعية الاتصال، غرفة صناعة تكنولوجيا المعلومات ( (</span><span dir="LTR">Open Egypt</span><span lang="AR-SA">، ومستشار وزير الشباب والرياضة للمبادرات الشبابية.</span></p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2019/06/23/%d8%a7%d9%84%d9%84%d8%ac%d9%86%d8%a9-%d8%a7%d9%84%d9%88%d8%b7%d9%86%d9%8a%d8%a9-%d9%84%d9%84%d9%8a%d9%88%d9%86%d8%b3%d9%83%d9%88-%d8%aa%d9%86%d9%81%d8%b0-%d9%85%d8%b4%d8%b1%d9%88%d8%b9-%d9%85/"> اللجنة الوطنية لليونسكو تنفذ مشروع &#8220;مستقبل برمجيات المصادر المفتوحة&#8221;</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>«هيتاشي ڤانتارا» تكشف عن برمجيات تعتمد على الذكاء الاصطناعي لتحليل البيانات</title>
		<link>https://amwalalghad.com/2018/05/27/%d9%87%d9%8a%d8%aa%d8%a7%d8%b4%d9%8a-%da%a4%d8%a7%d9%86%d8%aa%d8%a7%d8%b1%d8%a7-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%aa%d8%b9%d8%aa%d9%85/</link>
		
		<dc:creator><![CDATA[أموال الغد]]></dc:creator>
		<pubDate>Sun, 27 May 2018 11:28:52 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[الذكاء الاصطناعي]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[تحليل البيانات]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=180857</guid>

					<description><![CDATA[<p>أعلنت &#8220;هيتاشي ڤانتارا&#8221;، اليوم عن أنظمة جديدة لتعزيز لدفع عجلة تحديث مراكز البيانات، تتضمن تخزين جديدة فائقة المستوى تتمتع بتوافرية دائمة بنسبة 100% كما أطلقت برمجيات لتحليل البيانات وأتمتة العمليات&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/05/27/%d9%87%d9%8a%d8%aa%d8%a7%d8%b4%d9%8a-%da%a4%d8%a7%d9%86%d8%aa%d8%a7%d8%b1%d8%a7-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%aa%d8%b9%d8%aa%d9%85/">«هيتاشي ڤانتارا» تكشف عن برمجيات تعتمد على الذكاء الاصطناعي لتحليل البيانات</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أعلنت &#8220;هيتاشي ڤانتارا&#8221;، اليوم عن أنظمة جديدة لتعزيز لدفع عجلة تحديث مراكز البيانات، تتضمن تخزين جديدة فائقة المستوى تتمتع بتوافرية دائمة بنسبة 100% كما أطلقت برمجيات لتحليل البيانات وأتمتة العمليات التقنية اعتمادا على منصة للذكاء الاصطناعي.<span id="more-180857"></span></p>
<p>وتوفر نظم منصات التخزين الافتراضية لبطاقات (all-flash and hybrid-flash) من هيتاشي (VSP) وبرمجيات العمليات المعتمدة على الذكاء الاصطناعي للعملاء مرونة فائقة وقدرات أتمتة متقدّمة لخفض النفقات ورفع مستوى الكفاءة التشغيلية، وهو ما يشكل محور أي مبادرة لتحديث مراكز البيانات، وسيستفيد المطوّرون من المرونة الكبيرة التي توفّرها الحلول الجديدة مما يمكنهم من تشغيل وظائف أكثر على نظام واحد.</p>
<p>مع ازدياد تعقد عمليات مركز البيانات قد يتراجع مستوى كفاءة العمليات وترتفع مخاطر تعطل العمل أو فقد البيانات. وكشفت شركة &#8220;هيتاشي ﭬانتارا&#8221; عن مجموعة من البرمجيات الخاصة بالعمليات المعتمدة على الذكاء الاصطناعي والتي تعدّ الأكثر تقدّما من نوعها، وتشمل (Hitachi Infrastructure Analytics Advisor (HIAA)) و (Hitachi Automation Director (HAD)) وHitachi Data Instance Director (HDID)، وتساهم هذه الحلول في توفير بنية تحتية أكثر مرونة للبيانات.</p>
<p>ويوفر برنامج “Advisor “ لتحليلات البنية التحتية من &#8220;هيتاشي&#8221; &#8220;عقلًا&#8221; مدعومًا بالذكاء الاصطناعي لتقديم وجهات نظر أعمق إلى مركز البيانات من خلال البحث بنطاق مسار البيانات ومنها الحواسيب الافتراضية والخوادم والشبكات والتخزين وتستخدم برمجيات ((HIAA التعليم الآلي لرفع كفاءتها في تحسين احتياجات مركز البيانات والتغلب على مشكلاتها والتنبؤ بها.</p>
<p>وتقدم برمجيات (Hitachi Automation Director) &#8220;محركًا&#8221; لتنسيق عملية تسليم مصادر تكنولوجيا المعلومات وإدارتها حتى تتمكن فرق العمل من التركيز على الابتكار بعملهم وتعمل برمجيات (HAD) على أتمتة الحواسيب الافتراضية وتقسيم مناطق الشبكة والتخزين ومهام حماية البيانات لتقليل الأخطاء المؤثرة على أوقات العمل وخبرات العملاء والعائدات الاستثمارية (ROI).</p>
<p>وتشكل عمليات التكامل حديثة العهد بين (HIAA) وكلًا من (HAD) و (HDID) جزءًا من تنامي مبادرة تنفيذ عمليات الذكاء الاصطناعي من &#8220;هيتاشي&#8221; لمعاونة العملاء في بدء رحلتهم نحو العمليات المستقلة حيث أن هذه الإصدارات ومنصات التخزين الافتراضية مدعومة لمساعدة عملاء &#8220;هيتاشي&#8221; في الحصول على الأدوات الدافعة نحو تحديث مركز البيانات بسهولة ويسر.</p>
<p>يبدأ تحديث مركز البيانات بأساس قوي لاستمرارية عرض البيانات بسرعة عالية مع دعم متطلبات أحمال العمل والتكامل بين السحابيات المتعددة وتدعم أنظمة بطاقات التخزين (all-flash and hybrid-flash) من هيتاشي سلسلة (VSP F ) و(VSP G) إنشاء بنية تحتية ذكية للبيانات مع ضمان إتاحة البيانات الوحيد بنسبة 100% وسرعة تصل إلى ثلاث أضعاف للأداء بعمليات ادخال البيانات واخراجها بالثانية الواحدة وإمكانية توسع تتضاعف مرتين ونصف كما طُور التكامل بين وسائط التخزين السحابية التي تسمح بتشغيل المزيد من أحمال العمل على نظام واحد وتعمل على إزالة صوامع البيانات ودعم أحمال العمل الجديدة.</p>
<p>تضم فئة المشروعات الجديدة من نماذج (VSP) لدى &#8220;هيتاشي&#8221; أنظمة بطاقات تخزين (all-flash VSP F700 and VSP F900) وأنظمة (hybrid flash VSP G700 and G900) وللوصول إلى شريحة أكبر من العملاء تقدم &#8220;هيتاشي&#8221; نماذجًا جديدة متوسطة المدى ومن بينها أنظمة (VSP F350, F370, G350 and G370) المدعومة بالجيل الجديد من &#8220;نظام تشغيل التخزين الافتراضي (SVOS RF) والتي أعيد هندسة برمجياتها لأداء أعلى وإمكانية توسع أكبر وكفاءة أعلى متماشية مع النظام.</p>
<p>يذكر أن كافة أنظمة منصات التخزين الافتراضية مدعومة بنموذج الخدمة الثابتة الجديد من &#8220;هيتاشي&#8221;، وتقدم مع باقة برمجيات الإنشاء المتضمنة لبرمجيات تحليلات البنية التحتية المعتمدة من &#8220;هيتاشي&#8221;.</p>
<p>وفي هذا الصدد، قال إري تراشانسكي، مسؤول منصات التخزين الافتراضية والبنية التحتية والمنتجات النهائية لدى هيتاشي ﭬانتارا&#8221;: &#8220;تساعد هيتاشي أصحاب الأنشطة التجارية ومسؤولي تكنواوجيا المعلومات على مستوى العالم في الاستجابة لتحديات البيانات الحديثة من خلال تعزيز التحليلات التنبؤية والأتمتة بوصفهما جزءًا من إدارة البيانات ومبادرات التحول الرقمي الأكبر لديهم&#8221;.</p>
<p>وأضاف أنه لا مجال لتكنولوجيا تخزينية جيدة بما في الكفاية أو لصوامع البيانات المنشأة ببنية تحتية ضعيفة في ظل دقة البيانات ببيئة عمل عملاءنا حيث أن التقنية المعلنة اليوم ستعينهم على إنشاء بنية تحتية ذكية والقيام بعمليات ذكية يحتاج عملاؤنا إلى إطلاقها&#8221;.</p>
<p>&nbsp;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/05/27/%d9%87%d9%8a%d8%aa%d8%a7%d8%b4%d9%8a-%da%a4%d8%a7%d9%86%d8%aa%d8%a7%d8%b1%d8%a7-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%aa%d8%b9%d8%aa%d9%85/">«هيتاشي ڤانتارا» تكشف عن برمجيات تعتمد على الذكاء الاصطناعي لتحليل البيانات</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>«كاسبرسكي لاب» تكتشف نسخة معدلة من برمجية SynAck الخبيثة لتجنب الأنظمة الأمنية</title>
		<link>https://amwalalghad.com/2018/05/21/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%83%d8%aa%d8%b4%d9%81-%d9%86%d8%b3%d8%ae%d8%a9-%d9%85%d8%b9%d8%af%d9%84%d8%a9-%d9%85%d9%86-%d8%a7%d9%84/</link>
		
		<dc:creator><![CDATA[أموال الغد]]></dc:creator>
		<pubDate>Mon, 21 May 2018 11:31:18 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[الأنظمة الأمنية]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[كاسبرسكي لاب]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=178846</guid>

					<description><![CDATA[<p>اكتشف باحثون في شركة كاسبرسكي لاب نسخة معدلة من برمجية SynAck Trojan الخبيثة لطلب الفدية تتسم بأنها تستخدم أسلوبDoppelgänging لتجاوز أنظمة الحماية الأمنية من الفيروسات عن طريق &#8220;الاختباء&#8221; في عمليات مشروعة، وهي المرة&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/05/21/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%83%d8%aa%d8%b4%d9%81-%d9%86%d8%b3%d8%ae%d8%a9-%d9%85%d8%b9%d8%af%d9%84%d8%a9-%d9%85%d9%86-%d8%a7%d9%84/">«كاسبرسكي لاب» تكتشف نسخة معدلة من برمجية SynAck الخبيثة لتجنب الأنظمة الأمنية</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>اكتشف باحثون في شركة كاسبرسكي لاب نسخة معدلة من برمجية SynAck Trojan الخبيثة لطلب الفدية تتسم بأنها تستخدم أسلوبDoppelgänging لتجاوز أنظمة الحماية الأمنية من الفيروسات عن طريق &#8220;الاختباء&#8221; في عمليات مشروعة، وهي المرة الأولى التي يُشاهد فيها هذا الأسلوب من طلب الفدية على أرض الواقع.<span id="more-178846"></span></p>
<p>وتقوم الجهة الكامنة وراء تطوير SynAck بتنفيذ حيل أخرى لتجنب الكشف؛ إذ تعمل على تشتيت جميع شيفراتها البرمجية والانسحاب إذا كانت هناك دلائل تشير إلى أنه سوف يتم إطلاقها من خلال الآلية الأمنية المعروفة باسم &#8220;صندوق الرمل&#8221;، أو الملعب البرمجي، والخاصة بالتشغيل الآمن للبرامج، وذلك قبل تجميع العينات البرمجية.</p>
<p>وكانت برمجية SynAck اكتشفت في خريف 2017، ولاحظ الباحثون شهر ديسمبر تركيزها على استهداف المستخدمين الناطقين بالإنجليزية مع شنّ هجمات القوة الغاشمة عبر ما يُعرف بـ&#8221;بروتوكول سطح المكتب البعيد&#8221;، يليها التنزيل التثبيت اليدوي للبرمجية الخبيثة.</p>
<p>ويُطبّق البديل الجديد الذي كشف عنه باحثو كاسبرسكي لاب منهجاً أكثر تعقيداً، وذلك باستخدام أسلوب Doppelgänging لتفادي الكشف.</p>
<p>وينطوي هذا الأسلوب الذي تمّ الإبلاغ عنه في ديسمبر الماضي، على إدخال شيفرة برمجية من دون ملف باستغلال ميزة وظيفية في النظام &#8220;ويندوز&#8221; وعملية تنفيذ غير موثقة في مُلقمّ العمليات بالنظام.</p>
<p>ويمكن للمهاجمين أن يمرّروا الإجراءات الخبيثة بعد إظهارها كعمليات غير ضارة أو شرعية، حتى وإن كانوا يستخدمون شيفرة خبيثة معروفة، وذلك عبر التلاعب في كيفية تعامل &#8220;ويندوز&#8221; مع المعاملات الخاصة بالملفات.</p>
<p>ولا يترك أسلوب Doppelgänging أي أثر خلفه يدلّ عليه، ما يصعّب اكتشاف هذا النوع من الاختراق. وهذه هي المرة الأولى التي تتم فيها ملاحظة استخدام هذا الأسلوب في عمليات حقيقية لطلب الفدية.</p>
<p>وتشتمل السمات الأخرى الجديرة بالملاحظة في هذا النوع الجديد من برمجية SynAck على ما يلي:</p>
<p>&#8211;         يعمل التروجان على تشتيت شيفرته التنفيذية قبل التجميع، بدلاً من حزمها مثل معظم البرمجيات الأخرى الخاصة بطلب الفدية، ما يجعل من الصعب على الباحثين إجراء هندسة عكسية وتحليل الشيفرة الخبيثة.</p>
<p>&#8211;         يحجب الروابط المؤدية إلى وظيفة &#8220;واجهة برمجة التطبيقات&#8221; الضرورية، ويخزن جداول الهاش في سلاسل مختلفة عن السلاسل الفعلية.</p>
<p>&#8211;         عند التثبيت، يقوم التروجان بمراجعة الملف الدليلي Directory الذي يبدأ منه ملفه التنفيذي، وإذا ما وجد أية محاولة لإطلاقه من غير الملف الدليلي إياه، مثل وضع الحماية التلقائي المحتمل لآلية &#8220;صندوق الرمل&#8221;، فإنه ينسحب خارجاً.</p>
<p>&#8211;         كذلك تخرج البرمجية الخبيثة منسحبة دون تنفيذ إذا كان جهاز الحاسوب الضحية يعمل بلوحة مفاتيح مضبوطة بلغة سيريلية.</p>
<p>وتقوم برمجية SynAck الخبيثة، قبل تشفير الملفات على جهاز ضحية، بالتحقق من جداول الهاش لجميع العمليات والخدمات قيد التشغيل، مقارنة بقائمة التشفير الثابتة الخاصة بها، فإذا وجدت مطابقة، فإنها تحاول إنهاء العملية. وتشمل العمليات المحجوبة بهذه الطريقة الأجهزة الافتراضية والتطبيقات المكتبية وترجمات النصوص البرمجية وتطبيقات قواعد البيانات وأنظمة النسخ الاحتياطي وتطبيقات الألعاب وغيرها، ربما لتسهيل ضبط الملفات القيّمة التي يمكن أن تكون مرتبطة بالعمليات الجارية.</p>
<p>ويعتقد الباحثون أن الهجمات التي تستخدم هذا النوع الجديد من SynAck موجّهة بدرجة كبيرة، فحتى الآن، لاحظوا عددًا محدودًا من الهجمات في الولايات المتحدة والكويت وألمانيا وإيران، بطلبات فدية قدرها 3,000 دولار.</p>
<p>واعتبر أنتون إيڤانوڤ كبير محلّلي البرمجيات الخبيثة لدى كاسبرسكي لاب، أن السباق بين المهاجمين والمدافعين في الفضاء الإلكتروني &#8220;سباق بلا نهاية&#8221;، مشيراً إلى أن قدرة أسلوب عملية Doppelgänging على إيصال البرمجيات الخبيثة خلف خطوط الحماية ومن خلال أحدث الإجراءات الأمنية دون الكشف عنها، &#8220;تمثل تهديداً كبيراً استطاع المهاجمون، بصورة متوقعة، استغلاله بسرعة كبيرة&#8221;.</p>
<p>أضاف : &#8220;يوضّح بحثنا كيف استخدمت البرمجية المغمورة نسبياً SynAck هذا الأسلوب لتحسين القدرة على التخفي والإصابة في هجمات طلب الفدية، ولحسن الحظ، تم تنفيذ منطق الكشف عن هذا الأسلوب قبل أن ينتشر في الواقع انتشاراً واسعاً&#8221;.</p>
<p>وبوسع حلول كاسبرسكي لاب الكشف عن هذه النسخة من SynAck بالأسماء التالية:</p>
<p>Trojan-Ransom.Win32.Agent.abwa</p>
<p>Trojan-Ransom.Win32.Agent.abwb</p>
<p>PDM:Trojan.Win32.Generic</p>
<p>وتوصي الشركة باتخاذ الإجراءات التالية للحفاظ على أمن المستخدمين والأجهزة من هجمات طلب الفدية:</p>
<p>&#8211;         الحرص على النسخ الاحتياطي للبيانات بانتظام.</p>
<p>&#8211;         استخدام حل أمني موثوق به مُمكّن بتقنيات كشف السلوك ويستطيع صدّ الإجراءات الخبيثة.</p>
<p>&#8211;         الحفاظ دائماً على تحديث البرمجيات والتطبيقات على جميع الأجهزة.</p>
<p>&#8211;         توعية الموظفين وفرق تقنية المعلومات في الشركات، والحفاظ على البيانات الحساسة منفصلة مع تقييد الوصول إليها، واستخدام حل أمان متخصص، مثل Kaspersky Endpoint Security for Business.</p>
<p>&#8211;         عند الوقوع ضحية لهجمة أدّت إلى تشفير الملفات، فما على المستخدم سوى اللجوء إلى جهاز نظيف للتحقق من موقع No More Ransom، عساه يعثر على أداة لفك التشفير يمكن أن تساعد في استعادة الملفات المشفرة.</p>
<p>&nbsp;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/05/21/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%83%d8%aa%d8%b4%d9%81-%d9%86%d8%b3%d8%ae%d8%a9-%d9%85%d8%b9%d8%af%d9%84%d8%a9-%d9%85%d9%86-%d8%a7%d9%84/">«كاسبرسكي لاب» تكتشف نسخة معدلة من برمجية SynAck الخبيثة لتجنب الأنظمة الأمنية</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>كاسبرسكي لاب: توسيع برنامج المكافآت بجوائز تصل إلى 100 ألف دولار</title>
		<link>https://amwalalghad.com/2018/03/20/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%88%d8%b3%d9%8a%d8%b9-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d9%85%d9%83%d8%a7%d9%81%d8%a2%d8%aa-%d8%a8%d8%ac/</link>
		
		<dc:creator><![CDATA[اموال الغد]]></dc:creator>
		<pubDate>Tue, 20 Mar 2018 06:34:08 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[الحلول الأمنية]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[كاسبرسكي لاب]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=155374</guid>

					<description><![CDATA[<p>وسّعت شركة كاسبرسكي لاب للحلول الأمنية برنامجها Bug Bounty للمكافآت ليشمل جوائز تصل قيمها إلى 100 ألف دولار. ويمنح البرنامج جوائز لكل من يستطيع اكتشاف ثغرات أو عيوب برمجية خطرة&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/03/20/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%88%d8%b3%d9%8a%d8%b9-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d9%85%d9%83%d8%a7%d9%81%d8%a2%d8%aa-%d8%a8%d8%ac/">كاسبرسكي لاب: توسيع برنامج المكافآت بجوائز تصل إلى 100 ألف دولار</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>وسّعت شركة كاسبرسكي لاب للحلول الأمنية برنامجها Bug Bounty للمكافآت ليشمل جوائز تصل قيمها إلى 100 ألف دولار.<span id="more-155374"></span></p>
<p>ويمنح البرنامج جوائز لكل من يستطيع اكتشاف ثغرات أو عيوب برمجية خطرة في بعض أبرز منتجات الشركة ويقوم بإبلاغ الشركة عنها بطريقة مسؤولة، وذلك في إطار مبادرتها العالمية للشفافية.</p>
<p>وتتاح فرصة نيل هذه الجائزة أمام جميع أعضاء منصة HackerOne الشهيرة، شريك كاسبرسكي لاب في مبادرة Bug Bounty. وتمثل هذه الجوائز زيادة قدرها 20 ضعفاً في المكافآت القائمة حالياً، ما يؤكّد حرص الشركة على ترسيخ التزامها بضمان السلامة التامة لمنتجاتها وحماية العملاء.</p>
<p>وتتاح المكافأة الأولى لمن يستطيع اكتشاف ثغرات أو عيوب برمجية تمكّن من تنفيذ شيفرة برمجية خبيثة عن بعد عبر قناة تحديث قاعدة البيانات، مع إطلاق تلك الشيفرة الخبيثة من قبل المستخدم من دون لفت أي انتباه خلال استخدام المنتج بامتيازات وصول عالية مع القدرة على استمرار التهديد حتى بعد إعادة تشغيل النظام.</p>
<p>وتُمنح الثغرات التي تسمح بأنواع أخرى من تنفيذ الشيفرات البرمجية عن بُعد جوائز تتراوح قيمها بين 5,000 دولار و20,000 دولار (اعتماداً على مستوى تعقيد الثغرة الأمنية المعطاة). كذلك فإن اكتشاف عيوب أو ثغرات تسمح برفع امتيازات الوصول المحلية أو تُفضي إلى الكشف عن بيانات حساسة، سيمنح صاحبه أيضاً مكافأة مالية.</p>
<p>وتُتاح المكافآت في حال اكتشاف نقاط ضعف وثغرات لم تكن معروفة في السابق في منتجات كاسبرسكي لاب التالية: Kaspersky Internet Security 2019 (أحدث إصدار تجريبي) وKaspersky Endpoint Security 11 (أحدث إصدار تجريبي)، والعاملين على الإصدارات 8.1 أو الأحدث من نظام التشغيل Desktop Windows المشتمل على أحدث التحديثات مثبتة فيه.</p>
<p>وأكّد يوجين كاسبرسكي، الرئيس التنفيذي لشركة كاسبرسكي لاب، في معرض تعليقه على رفع قيمة مكافآت برنامج Bug Bounty، أن البحث عن العيوب البرمجية وإصلاحها &#8220;يشكّل أولوية لنا كشركة برمجيات&#8221;</p>
<p>ودعا الباحثين الأمنيين إلى القيام بما يلزم للتأكد من عدم وجود أية ثغرات في منتجات كاسبرسكي لاب، وقال: &#8220;تُعتبر حصانة برمجياتنا ومستويات الحماية العليا التي نحرص على إتاحتها لعملائنا مبدأ جوهرياً من المبادئ التي تقوم عليها أعمالنا، وركيزة أساسية لمبادرتنا العالمية للشفافية&#8221;.</p>
<p>ويشجع برنامج المكافآت Bug Bounty، الذي تم إطلاقه في العام 2016، الباحثين المستقلين في مجال الأمن على لعب دور يكمّل العمل الذي تقوم به الشركة في حرصها على الكشف عن مكامن الضعف في منتجاتها، وعلاجها. وقد أسفر البرنامج عن تقديم أكثر من 70 تقريراً بشأن أخطاء متعلقة بمنتجات كاسبرسكي لاب وخدماتها جرى تصحيحها، ما جعلها أكثر أمناً وتحصيناً.</p>
<p>جدير بالذكر أن مبادرة كاسبرسكي لاب العالمية للشفافية، التي تم الإعلان عنها في 23 أكتوبر 2017 ، تهدف إلى إشراك مجتمع أمن المعلومات والمعنيين من أصحاب المصلحة في التحقّق من سلامة منتجات كاسبرسكي لاب وإجراءاتها الداخلية وعملياتها التجارية، فضلاً عن تقديم آليات إضافية للمساءلة تستطيع الشركة من خلالها إثبات تعاملها مع أية مشاكل أمنية بسرعة وبصورة وافية.</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/03/20/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%88%d8%b3%d9%8a%d8%b9-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%a7%d9%84%d9%85%d9%83%d8%a7%d9%81%d8%a2%d8%aa-%d8%a8%d8%ac/">كاسبرسكي لاب: توسيع برنامج المكافآت بجوائز تصل إلى 100 ألف دولار</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>وزير الاتصالات يلتقي نائب رئيس جنرال إلكتريك لبحث تقديم حلول وآليات ذكية</title>
		<link>https://amwalalghad.com/2018/03/17/%d9%88%d8%b2%d9%8a%d8%b1-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d9%8a%d9%84%d8%aa%d9%82%d9%8a-%d9%86%d8%a7%d8%a6%d8%a8-%d8%b1%d8%a6%d9%8a%d8%b3-%d8%ac%d9%86%d8%b1%d8%a7%d9%84-%d8%a5/</link>
		
		<dc:creator><![CDATA[اموال الغد]]></dc:creator>
		<pubDate>Sat, 17 Mar 2018 10:30:30 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[الشركات العالمية]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[وزير الاتصالات]]></category>
		<category><![CDATA[ياسر القاضي]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=154226</guid>

					<description><![CDATA[<p>ألتقي المهندس ياسر القاضي وزير الاتصالات وتكنولوجيا المعلومات، علي صالح، نائب الرئيس الأول والمدير التجاري لشركة جنرال إلكتريك الرقمية في الشرق الأوسط وأفريقيا وتركيا لبحث التعاون في إقامة مشروعات مشتركة&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/03/17/%d9%88%d8%b2%d9%8a%d8%b1-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d9%8a%d9%84%d8%aa%d9%82%d9%8a-%d9%86%d8%a7%d8%a6%d8%a8-%d8%b1%d8%a6%d9%8a%d8%b3-%d8%ac%d9%86%d8%b1%d8%a7%d9%84-%d8%a5/">وزير الاتصالات يلتقي نائب رئيس جنرال إلكتريك لبحث تقديم حلول وآليات ذكية</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ألتقي المهندس ياسر القاضي وزير الاتصالات وتكنولوجيا المعلومات، علي صالح، نائب الرئيس الأول والمدير التجاري لشركة جنرال إلكتريك الرقمية في الشرق الأوسط وأفريقيا وتركيا لبحث التعاون في إقامة مشروعات مشتركة تعتمد على برمجيات وتطبيقات متطورة ومنصات حديثة من أجل تقديم حلول وآليات ذكية تساهم في تنفيذ أهداف استراتيجية الدولة للتحول الرقمي.<span id="more-154226"></span></p>
<p>واستعرض القاضي ملامح استراتيجية الدولة للتحول الرقمي وأولويات العمل بها، موضحا خطط العمل لتنفيذ مشروع مدينة المعرفة التكنولوجية بالعاصمة الادارية الجديدة كمنارة للإبداع تجذب أفضل الكفاءات الشبابية للعمل فيها لتطوير أفكارهم الإبداعية وتقديم حلول ابتكارية لخدمة احتياجات المُدُن الذكية ومتطلبات المستقبل.</p>
<p>وسيشارك في تنفيذ المشروعات التكنولوجية بها كبرى الشركات العالمية والمحلية المطورة للتكنولوجيا الرقمية بهدف توطين هذه التكنولوجيات ونقل الخبرات، هذا بالإضافة إلى إنشاء مراكز بحوث وتطوير وتميُز وابتكار وتدريب لهذه الشركات في مدينة المعرفة.</p>
<p>وقال إن إطار العمل خلال الفترة القادمة مع الشركة يشمل تقديم الخبرات التكنولوجية لتطوير منظومة تكنولوجيا حديثة للرعاية الصحية في مصر، والتعاون الوثيق في توطين التكنولوجيات والحلول الرقمية، وبحث سبل الشراكة في تنفيذ مدينة المعرفة التكنولوجية الحديثة من خلال التطبيقات الذكية في كافة المجالات.</p>
<p>من جانبه أكد علي صالح، على رغبة الشركة في تقديم تكنولوجياتها المبتكرة للمساهمة في تنفيذ استراتيجية مصر نحو التحول الرقمي وتطبيق أحدث الحلول التكنولوجية، بالإضافة الى التعاون مع وزارة الاتصالات وتكنولوجيا المعلومات في الدخول للأسواق الافريقية.</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/03/17/%d9%88%d8%b2%d9%8a%d8%b1-%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa-%d9%8a%d9%84%d8%aa%d9%82%d9%8a-%d9%86%d8%a7%d8%a6%d8%a8-%d8%b1%d8%a6%d9%8a%d8%b3-%d8%ac%d9%86%d8%b1%d8%a7%d9%84-%d8%a5/">وزير الاتصالات يلتقي نائب رئيس جنرال إلكتريك لبحث تقديم حلول وآليات ذكية</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;كاسبرسكي لاب &#8221; تكتشف برمجيات تجسس تستهدف أجهزة الراوتر بالشرق الأوسط</title>
		<link>https://amwalalghad.com/2018/03/12/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%83%d8%b4%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%aa%d8%b3%d8%aa%d9%87/</link>
		
		<dc:creator><![CDATA[اموال الغد]]></dc:creator>
		<pubDate>Mon, 12 Mar 2018 15:35:20 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[الشرق الأوسط]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[كاسبرسكي لاب]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=152749</guid>

					<description><![CDATA[<p>كشف باحثون لدى كاسبرسكي لاب عن تهديد متطور استخدم للتجسس الإلكتروني في منطقة الشرق الأوسط وإفريقيا منذ العام 2012 على أقل تقدير وحتى شهر فبراير الماضي. وتهاجم البرمجية الخبيثة التي&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/03/12/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%83%d8%b4%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%aa%d8%b3%d8%aa%d9%87/">&#8220;كاسبرسكي لاب &#8221; تكتشف برمجيات تجسس تستهدف أجهزة الراوتر بالشرق الأوسط</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>كشف باحثون لدى كاسبرسكي لاب عن تهديد متطور استخدم للتجسس الإلكتروني في منطقة الشرق الأوسط وإفريقيا منذ العام 2012 على أقل تقدير وحتى شهر فبراير الماضي.<br />
وتهاجم البرمجية الخبيثة التي أطلق عليها الباحثون اسم &#8220;سلينجشوت(&#8221; Slingshot المقلاع)، وتصيب الضحايا من خلال بعض أجهزة التوجيه الشبكية الرديئة، ويمكن أن تعمل في النمط الجوهري Kernel Mode، ما يمنحها سيطرة كاملة على الأجهزة الضحية.</p>
<p><span id="more-152749"></span></p>
<p>ويعد كثير من الأساليب المستخدمة من قبل هذه البرمجية فريدة من نوعها، وفقاً للباحثين، الذي أكّدوا فعاليتها الشديدة في الجمع الخفي للمعلومات، والقدرة على إخفاء حركتها ضمن حزم البيانات الملحوظة التي يمكنها اعتراضها دون العثور على أي أثر للاتصالات اليومية التي تُجريها.</p>
<p>وتم اكتشاف &#8220;سلينجشوت&#8221; بعد أن عثر الباحثون على برمجية مشبوهة لتسجيل عملية النقر على لوحة المفاتيح وأوجدوا توقيعاً للكشف السلوكي من أجل معرفة ما إذا كانت هذه البرمجية قد ظهرت في مكان آخر.</p>
<p>وقد حفّزت هذه الخطوة اكتشاف وجود جهاز حاسوب مصاب بملف مشبوه داخل مجلد النظام باسم scesrv.dll. وقرر الباحثون تقصي المزيد عن هذا الأمر، ليُظهر تحليل أجري على الملف scesrv.dll أنه يتضمن شيفرة خبيثة، بالرغم من أنه يبدو جزءاً أصيلاً من نظام التشغيل.</p>
<p>وبما أن مكتبة الملفات هذه مُحمّلة بالملف التشغيلي services.exe، وهي طريقة معالجة تتمتع بامتيازات نظام التشغيل، فقد اكتسبت المكتبة &#8220;الملغّمة&#8221; الامتيازات نفسها المتاحة لمكتبة الملفات، ليُدرك الباحثون عندها أن دخيلاً استطاع أن يتسلل إلى العمق ووجد طريقه إلى قلب جهاز الحاسوب.</p>
<p>ووجد الباحثون، أن العديد منها أصيبت في البداية من خلال أجهزة توجيه شبكية Routers مُخترقة، ويبدو أن المجموعة القائمة خلف هجمات &#8220;سلينجشوت&#8221; تقوم أثناء شنها تلك الهجمات، باختراق أجهزة التوجيه زارعة فيها مكتبة روابط ديناميكية خبيثة، ليست في واقع الأمر سوى أداة تنزيل لمكونات خبيثة أخرى.</p>
<p>وتقوم البرمجية الخاصة بإدارة جهاز التوجيه بتنزيل الوحدة الخبيثة وتشغيلها على جهاز حاسوب مسؤول الشبكة عندما يلِج إلى إعدادات جهاز التوجيه، فيما لا تزال الطريقة المستخدمة أصلاً لاختراق أجهزة التوجيه مجهولة.</p>
<p>وتقوم &#8220;سلينجشوت&#8221; بعد الإصابة بتحميل عدد من الوحدات على الجهاز الضحية، بما في ذلك وحدتان ضخمتان وقويتان هما Cahnadr وGollumApp، وتأتيان متصلتين ومتعاونتين في مداومة العمل على جمع المعلومات وتسريب البيانات.</p>
<p>ويبدو أن الهدف الرئيسي لبرمجية &#8220;سلينجشوت&#8221; هو التجسس الإلكتروني. إذ يُشير التحليل إلى أنها تجمع لقطات الشاشة وبيانات من لوحة المفاتيح وبيانات شبكية وكلمات مرور ووصلات USB وأنشطة أخرى على سطح المكتب وبيانات الحافظة الإلكترونية وغيرها، فوصول البرمجية الخبيثة إلى جوهر النظام يعني أن بإمكانها سرقة كل ما تريد.</p>
<p>كذلك يتضمن التهديد المتقدم والمستمر عدداً من الأساليب لمساعدة البرمجية الخبيثة في تجنب الكشف عنها؛ وتشمل تلك تشفير جميع السلاسل الكامنة في وحداته، واستدعاء خدمات النظام مباشرة من أجل تجاوز المنتجات الأمنية، واستخدام عدد من أساليب مكافحة تصحيح الأخطاء البرمجية Anti-debugging، وتحديد العملية التي تريد الدخول فيها اعتماداً على عمليات الحلول الأمنية المثبتة على الجهاز والمشغلة، وأكثر من ذلك.</p>
<p>وتعمل برمجية &#8220;سلينجشوت&#8221; كخادم خلفي سلبي؛ إذ لا تحتوي على عنوان ضمني لمركز القيادة والسيطرة ولكنها تحصل عليه من المشغل عبر اعتراض جميع حزم البيانات الشبكية في الوضع الجوهري والتحقق من الوضع لمعرفة ما إذا كان هناك اثنان من الثوابت السحرية المضمنة في مقدمة القطعة البرمجية. وإذا كانت هذه هي الحال، فهذا يعني أن هذه الحزمة تحتوي على عنوان لمركز القيادة والسيطرة. بعد ذلك، تُنشئ &#8220;سلينجشوت&#8221; قناة اتصال مشفرة تصلها بمركز القيادة والسيطرة وتبدأ في نقل البيانات من أجل تسريبها.</p>
<p>ووضع الباحثون علامة Version 6.x (الإصدار 6.x) على العينات الخبيثة التي تم التحقيق فيها، ما يشير إلى أن التهديد قائم منذ مدة طويلة. ومن المحتمل أن تكون المهارات والتكلفة المرتبطة بإنشاء مجموعة أدوات &#8220;سلينجشوت&#8221; المعقدة عالية، فضلاً عن تطلب تطويرها وقتاً طويلاً، وفي ذلك دلالات تُرجّح أن المجموعة الكامنة وراء هذه البرمجية مجموعة عالية التنظيم والاحترافية، وربما تحظى برعاية حكومية، فيما تشير الدلائل النصية في الشفرة البرمجية إلى أن لغة هذه المجموعة هي الإنجليزية،ويظلّ تحديد الإسناد الدقيق، مع ذلك، صعباً إن لم يكن مستحيلاً، كما أنه عُرضة للتلاعب والخطأ بشكل متزايد.</p>
<p>وشاهد الباحثون، حتى الآن، حوالي 100 ضحية لبرمجية &#8220;سلينجشوت&#8221; والوحدات المرتبطة بها، تقع في كينيا واليمن وأفغانستان وليبيا والكونغو والأردن وتركيا والعراق والسودان والصومال وتنزانيا. ويبدو أن معظم الضحايا المستهدفين أفراد لا مؤسسات، لكن بعضهم من الشركات والمؤسسات الحكومية، فيما يقع معظم الضحايا الذين تمت ملاحظتهم حتى الآن، في كينيا واليمن.</p>
<p>وقال أليكسي شولمين، المحلل الرئيسي للبرمجيات الخبيثة في كاسبرسكي لاب، أن &#8220;سلينجشوت&#8221; عبارة عن &#8220;تهديد متطور&#8221; يلجأ إلى استخدام مجموعة واسعة من الأدوات والأساليب، بما في ذلك وحدات النمط الجوهري التي ظهرت حتى الآن فقط في الهجمات الأكثر تقدماً، وأضاف: &#8220;تُعد هذه الوظيفية ثمينة ومربحة للمهاجمين، ما يُفسر سبب وجودها لمدة ست سنوات على الأقل&#8221;.</p>
<p>تجدر الإشارة إلى أن جميع منتجات كاسبرسكي لاب تعمل على اكتشاف هذا التهديد ومنعه بنجاح. ولتجنب الوقوع ضحية لمثل هذا الهجوم، يوصي باحثو الشركة باتباع التدابير التالية:</p>
<p>ينبغي على مستخدمي أجهزة التوجيه من Mikrotik الترقية إلى أحدث إصدار برمجي في أقرب وقت ممكن لضمان الحماية من الثغرات المعروفة، وعلاوة على ذلك، لم يعد Mikrotik Winbox يقوم بتنزيل أي شيء من جهاز التوجيه إلى حاسوب المستخدم.</p>
<p>استخدام حل أمني مُثبت وممتاز مع تقنيات مكافحة الهجمات الموجهة ومعلومات التهديدات، مثل الحل Kaspersky Threat Management and Defense، وهذه قادرة على اكتشاف الهجمات الموجهة المتقدمة ومنعها، من خلال تحليل الشذوذ في حركة البيانات الشبكية وإعطاء فرق الأمن الإلكتروني رؤية كاملة داخل الشبكة، وأتمتة التجاوب مع التهديدات، إتاحة المجال أمام موظفي الأمن للوصول إلى أحدث بيانات التهديدات ما من شأنه تسليحهم بأدوات مفيدة للبحث والوقاية من الهجمات الموجهة، مثل مؤشرات الاختراق ومنصة YARA والتقارير الخاصة بالتهديدات المتقدمة.</p>
<p>إذا تم تحديد مؤشرات مبكرة على وقوع هجوم موجّه، على المستخدم أن يضع في اعتباره خدمات الحماية المدارة التي تسمح له باكتشاف التهديدات المتقدمة بشكل استباقي، وتقليل الوقت الذي يستغرقه الانتظار وترتيب التجاوب مع الحوادث في الوقت المناسب.</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/03/12/%d9%83%d8%a7%d8%b3%d8%a8%d8%b1%d8%b3%d9%83%d9%8a-%d9%84%d8%a7%d8%a8-%d8%aa%d9%83%d8%b4%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%aa%d8%ac%d8%b3%d8%b3-%d8%aa%d8%b3%d8%aa%d9%87/">&#8220;كاسبرسكي لاب &#8221; تكتشف برمجيات تجسس تستهدف أجهزة الراوتر بالشرق الأوسط</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;بالو ألتو نتوركس&#8221; تكتشف برمجية خبيثة جديدة لسرقة العملات الرقمية</title>
		<link>https://amwalalghad.com/2018/03/08/%d8%a8%d8%a7%d9%84%d9%88-%d8%a3%d9%84%d8%aa%d9%88-%d9%86%d8%aa%d9%88%d8%b1%d9%83%d8%b3-%d8%aa%d9%83%d8%aa%d8%b4%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%ac/</link>
		
		<dc:creator><![CDATA[اموال الغد]]></dc:creator>
		<pubDate>Thu, 08 Mar 2018 10:44:32 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[الحلول الأمنية]]></category>
		<category><![CDATA[العملات الرقمية]]></category>
		<category><![CDATA[بالو ألتو نتوركس]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[برمجية خبيثة]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=151394</guid>

					<description><![CDATA[<p>اكتشفت اليوم بالو ألتو نتوركس، المتخصصة في تطوير الجيل التالي من الحلول الأمنية، برمجية خبيثة جديدة تدعى كومبو جاك ComboJackمصممة للسرقة الإلكترونية تستهدف العملات الرقمية والمحفظات الرقمية. وتعمل هذه البرمجية على&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/03/08/%d8%a8%d8%a7%d9%84%d9%88-%d8%a3%d9%84%d8%aa%d9%88-%d9%86%d8%aa%d9%88%d8%b1%d9%83%d8%b3-%d8%aa%d9%83%d8%aa%d8%b4%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%ac/">&#8220;بالو ألتو نتوركس&#8221; تكتشف برمجية خبيثة جديدة لسرقة العملات الرقمية</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>اكتشفت اليوم بالو ألتو نتوركس، المتخصصة في تطوير الجيل التالي من الحلول الأمنية، برمجية خبيثة جديدة تدعى كومبو جاك ComboJackمصممة للسرقة الإلكترونية تستهدف العملات الرقمية والمحفظات الرقمية.<span id="more-151394"></span></p>
<p>وتعمل هذه البرمجية على تعديل محتويات الذاكرة واستبدال العناوين فيها بعناوين أخرى تابعة للجهات التي طورت هذه البرمجية، مما يمكنها من سرقة المال وإرساله إلى المحفظة الرقمية الخاصة بها.</p>
<p>ويعتمد هذا الأسلوب في السرقة على عدم تأكد الضحايا من عنوان المحفظة الرقمية التي يتم إرسال المال إليها.</p>
<p>وأشارت الوحدة 42، ذراع الأبحاث الأمنية التابعة لشركة بالو ألتو نتوركس، إلى أن كومبو جاك تتبع أسلوب برمجية خبيثة سابقة ظهرت في العام 2017 تحت اسم كريبتو شفلر CryptoShuffler، إلا أن ما يميز برمجية كومبو جاك هو استهدافها للعملات الرقمية المشفرة والعملات الرقمية العادية غير المشفرة مثل ويب موني WebMoney وياندكس Yandex، في حين أن البرمجية السابقة تستهدف العملات المشفرة فقط.</p>
<p>واعتمد المهاجمون الذين يقفون خلف برمجية كومبو جاك على إرسال إيميلات احتالية إلى العديد من الأفراد، حيث يدعوا في هذه الإيميلات أنهم عثرو على جواز سفر ضائع لهؤلاء الأفراد للإيقاع بهم وإغوائهم، وذلك بإرفاق صورة عن جوازات السفر الضائعة مع الإيميل على شكل ملف بي دي إف pdf.</p>
<p>وتوفر شركة بالو ألتو نتوركس الحماية لعملائها من هذه البرمجية الخبيثة، إذ تمت إضافتها إلى لائحة البرمجيات الخبيثة ضمن منتجات ترابسTraps ووايلد فاير WildFire التي توفرها الشركة.</p>
<p>&nbsp;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/03/08/%d8%a8%d8%a7%d9%84%d9%88-%d8%a3%d9%84%d8%aa%d9%88-%d9%86%d8%aa%d9%88%d8%b1%d9%83%d8%b3-%d8%aa%d9%83%d8%aa%d8%b4%d9%81-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%ac/">&#8220;بالو ألتو نتوركس&#8221; تكتشف برمجية خبيثة جديدة لسرقة العملات الرقمية</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;هواوي&#8221; تحتفل بتأهيل طلاب مصريين للصين بتصفيات&#8221;ICT Skill&#8221;</title>
		<link>https://amwalalghad.com/2018/02/24/%d9%87%d9%88%d8%a7%d9%88%d9%8a-%d8%aa%d8%ad%d8%aa%d9%81%d9%84-%d8%a8%d8%aa%d8%a3%d9%87%d9%8a%d9%84-%d8%b7%d9%84%d8%a7%d8%a8-%d9%85%d8%b5%d8%b1%d9%8a%d9%8a%d9%86-%d8%a8%d8%a7%d9%84%d8%aa%d8%b5/</link>
		
		<dc:creator><![CDATA[أموال الغد]]></dc:creator>
		<pubDate>Sat, 24 Feb 2018 10:07:37 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[الهندسة]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[تكنولوجيا]]></category>
		<category><![CDATA[مسابقة]]></category>
		<category><![CDATA[هواوي]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=146855</guid>

					<description><![CDATA[<p>احتفلت شركة هواوي للتكنولوجيا اليوم، من داخل كلية الهندسة بجامعة القاهرة بتأهل طلاب مصريين في التصفيات النهائية حول العالم وتكريم الطلاب حتى المركز الـ 15 لمسابقة Huawei ICT Skill Competition&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/02/24/%d9%87%d9%88%d8%a7%d9%88%d9%8a-%d8%aa%d8%ad%d8%aa%d9%81%d9%84-%d8%a8%d8%aa%d8%a3%d9%87%d9%8a%d9%84-%d8%b7%d9%84%d8%a7%d8%a8-%d9%85%d8%b5%d8%b1%d9%8a%d9%8a%d9%86-%d8%a8%d8%a7%d9%84%d8%aa%d8%b5/">&#8220;هواوي&#8221; تحتفل بتأهيل طلاب مصريين للصين بتصفيات&#8221;ICT Skill&#8221;</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>احتفلت شركة هواوي للتكنولوجيا اليوم، من داخل كلية الهندسة بجامعة القاهرة بتأهل طلاب مصريين في التصفيات النهائية حول العالم وتكريم الطلاب حتى المركز الـ 15 لمسابقة Huawei ICT Skill Competition التى تشارك فيها مصر للمرة الأولى.<span id="more-146855"></span></p>
<p>وتأتي هذه المسابقة انطلاقاً من دور هواوي في تدريب وتأهيل شباب الجامعات والخريجين على تكنولوجيا المعلومات الحديثة لتأهيلهم إلى سوق العمل و زيادة قدرتهم على التنافس مع أقرانهم من جنسيات أخرى، بالإضافة إلى الاستعانة بتكنولوجيا المعلومات وحلول هواوي في تشجيع الابتكار والإبداع وريادة الأعمال بين طلبة الجامعات المصرية.</p>
<p>شارك في هذه المسابقة أكثر من 1706 طالب وطالبة من 10 جامعات مصرية هي: القاهرة، عين شمس، جامعة مصر للعلوم والتكنولوجيا، الأزهر، جامعة بدر، أكاديمية الشروق، مودرن أكاديمي، جامعة فاروس بالإسكندرية، جامعة النيل والجامعة البريطانية.</p>
<p>و ألقى الدكتور سيد تاج الدين، عميد كلية هندسة جامعة القاهرة كلمة نيابة عن رئيس جامعة القاهرة الدكتور عبد الرحمن الخشد، قائلاً &#8220;تهتم جامعة القاهرة دائما بالمشاركة في المسابقات العالمية التي تنمى وتطور قدرات الطلاب وللجامعة تاريخ طويل في الاهتمام بمجال تكنولوجيا المعلومات، وتاتى مسابقة هواوى ICT Skill Competition لتكون واحدة من اهم المسابقات العالمية التي اهتمت الجامعة بشكل خاص ان يشارك طلاب كلية هندسة بها خصوصا انها لأول مرة تقام في مصر، وستحرص الجامعة على المشاركة في بهذه المسابقة كل عام &#8220;.</p>
<p>ومن جانبه، قال دينى الرئيس التنفيذي لشركة هواوي مصر، &#8220;لقد كنت أحد طلاب مسابقة ICT Skill Competition منذ 15 عاما والان وبعد مرور 15 عاما أصبحت الرئيس التنفيذي لقطاع المشروعات في هواوى، فقد شارك في هذه المسابقة اكثر من 5000 طالبا في الصين، وأتمنى بعد عدة سنوات من الآن  أن يكون احد الطلاب المصريين المشاركين في هذه المسابقة  هو من يلقى كلمته نيابة عن شركة هواوى العالمية.</p>
<p>وأضاف انه فخر هواوى مشاركة مصر للمرة الأولى في المسابقة، فمجال تكنولوجيا المعلومات أصبح المجال الأقوى ومصر من الدول التى تعيير هذا المجال اهتمامُا كبيرُا وتتقدم به وتتفوق على نفسها ولهذا كان يجب علينا تفعيل المسابقة في مصر لما نرى فيها من مستقبل جاد ومزدهر في مجال تكنولوجيا المعلومات.</p>
<p>نالت هذه المسابقة اهتمام كبير في الجامعات المصرية منذ مرحلة الاعداد لها حيث تتكون من مرحلتين: جولة تصفيات وجولة نهائيات بين الطلاب المشاركين، وشارك في التصفيات 358 طالب بينما صعد إلى النهائيات داخل مصر 88 طالب، ويشارك في التصفيات النهائية في الصين 6 طلاب فقط.</p>
<p>وتدور المسابقة حول عدد من المحاور الاساسية وهي:Routing, Switching, Network Security, Wireless-lan, Cloud Computing، وتم منح المتسابقين شهادات معتمدة لاجتيازهم أختبارات المسابقة.</p>
<p>يذكر أن هذه المسابقة تعقد في مصر للمرة الأولى، بينما تحرص هواوي على إقامتها سنويا ويشارك في هذا العام 20 ألف طالب من ثماني مناطق حول العالم منها الصين وشمال افريقيا وجنوب افريقيا وغرب أوروبا وجنوب المحيط الهادي وشرق أوروبا والشرق الأوسط وروسيا وبعض البلدان الاخرى.</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/02/24/%d9%87%d9%88%d8%a7%d9%88%d9%8a-%d8%aa%d8%ad%d8%aa%d9%81%d9%84-%d8%a8%d8%aa%d8%a3%d9%87%d9%8a%d9%84-%d8%b7%d9%84%d8%a7%d8%a8-%d9%85%d8%b5%d8%b1%d9%8a%d9%8a%d9%86-%d8%a8%d8%a7%d9%84%d8%aa%d8%b5/">&#8220;هواوي&#8221; تحتفل بتأهيل طلاب مصريين للصين بتصفيات&#8221;ICT Skill&#8221;</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;سيمنس&#8221; تقدم منحة البرمجيات الصناعية لـ 3 جامعات بقيمة 120 مليون دولار</title>
		<link>https://amwalalghad.com/2018/02/20/%d8%b3%d9%8a%d9%85%d9%86%d8%b3-%d8%aa%d9%82%d8%af%d9%85-%d9%85%d9%86%d8%ad%d8%a9-%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%b5%d9%86%d8%a7%d8%b9%d9%8a%d8%a9-%d9%84/</link>
		
		<dc:creator><![CDATA[أموال الغد]]></dc:creator>
		<pubDate>Tue, 20 Feb 2018 12:48:07 +0000</pubDate>
				<category><![CDATA[تكنولوجيا واتصالات]]></category>
		<category><![CDATA[الأسكندرية]]></category>
		<category><![CDATA[التعليم]]></category>
		<category><![CDATA[القاهرة]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[جامعات]]></category>
		<category><![CDATA[سيمنس]]></category>
		<category><![CDATA[عين شمس]]></category>
		<category><![CDATA[منحة]]></category>
		<guid isPermaLink="false">https://www.amwalalghad.net/?p=145985</guid>

					<description><![CDATA[<p>أعلنت سيمنس عن تقديم منحة البرمجيات الصناعية الرقمية &#8220;برامج إدارة دورة حياة المنتج&#8221;  لدعم التعليم في مصر، حيث تُقَّدر قيمة المنحة بنحو 120 مليون دولار، وتهدف المنحة إلى دعم التدريب والتعليم&#8230;</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/02/20/%d8%b3%d9%8a%d9%85%d9%86%d8%b3-%d8%aa%d9%82%d8%af%d9%85-%d9%85%d9%86%d8%ad%d8%a9-%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%b5%d9%86%d8%a7%d8%b9%d9%8a%d8%a9-%d9%84/">&#8220;سيمنس&#8221; تقدم منحة البرمجيات الصناعية لـ 3 جامعات بقيمة 120 مليون دولار</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>أعلنت سيمنس عن تقديم منحة البرمجيات الصناعية الرقمية &#8220;برامج إدارة دورة حياة المنتج&#8221;  لدعم التعليم في مصر، حيث تُقَّدر قيمة المنحة بنحو 120 مليون دولار، وتهدف المنحة إلى دعم التدريب والتعليم العالي والبحث العلمي بكليات الهندسة بجامعات القاهرة، وعين شمس، والإسكندرية.<span id="more-145985"></span></p>
<p>وجاء الإعلان عن المنحة خلال حفل التوقيع الذي نظمته سيمنس بالشراكة مع كليات الهندسة بالجامعات الثلاث، وبحضور جو كايسر، الرئيس التنفيذي ورئيس مجلس إدارة شركة سيمنس العالمية إلى جانب عدداً كبيراً من رجال التعليم والصناعة في مصر.</p>
<p>وتعليقاً على المنحة، قال الدكتور خالد عبد الغفار، وزير التعليم العالي والبحث العلمي: &#8220;إنه لاشك أن التعليم يعتبر من أكثر الطرق فاعلية لدفع عمليات التنمية الاقتصادية طويلة الأجل، ولذا فإننا حريصون على التعاون بين شركات قطاع الخاص مع المؤسسات الأكاديمية والبحثية لضمان إعداد شبابنا لأسواق المستقبل&#8221;.</p>
<p>وأضاف: &#8220;أن منحة سيمنس ستجعل في إمكان طلاب كليات الهندسة في الجامعات الثلاث من التدريب على نفس التكنولوجيا التي تعتمد عليها الشركات عالمياً لتصميم أحد أكثر المنتجات تعقيداً؛ فإن العالم يتغيَّر بسرعة من خلال التكنولوجيا ولذا فإننا بحاجة إلى إعداد أجيالنا المستقبلية وتسليحهم بالمهارات والأدوات التكنولوجية اللازمة لتطوير المنتجات بشكل أسرع وأرخص وبجودة عالية؛ إن إعلان اليوم يتعلق بخلق فرص عمل جديدة ودعم قدرتنا على المنافسة دولياً&#8221;.</p>
<p>يُشار في هذا السياق أن برمجيات سيمنس لإدارة دورة حياة المنتجات والمعروفة باسم Siemens PLM تُستخدم في جميع المجالات الصناعية؛ فهي نفس البرامج التي اعتمدت عليها وكالة الفضاء الدولية ناسا في تصميم عربتها الجوالة Rover وإرسالها للمريخ وأيضا شركة Redbull في تصميم سيارات سباقاتها F1 مروراً باستخدامها في كأس أمريكا وسباقاتAinslie Racing للقوارب الشراعية وحتى في تصميم ألواح التزلج على الماء، وتشمل هذه البرمجيات حلول تطوير المنتجات رقمياً والتصنيع الرقمي وإدارة بيانات المنتجات.</p>
<p>ومن جانبه، أوضح جو كايسر: &#8220;لقد كانت سيمنس شريكاً قوياً لمصر منذ أن بدأت الشركة العمل في هذا السوق الهام في العام 1859، واليوم فإننا نرغب في تعميق هذه الشراكة بشكل أكثر، ففي سيمنس نؤمن أن التعليم وتمكين الشباب هما الأساس لخلق مستقبل أكثر استدامة&#8221;.</p>
<p>أضاف أن برمجيات سيمنس لإدارة دورة حياة المنتج ستصبح جزءاً رئيسياً من مناهج الهندسة بالكليات الثلاث، فمن المتوقع أن يستفيد أكثر من 35.000 من طلاب الهندسة من هذه البرمجيات للتدريب على عمليات التصنيع المتكامل باستخدام الكمبيوتر، وتصميم الروبوتات، والتصميم الصناعي، وتصميم العمليات التشغيلية، وشكل بيئة العمل، وعلم المواد والمشروعات والدورات التدريبية الخاصة بتصنيع المواد والخامات، بالإضافة إلى ذلك، ستتيح لهم هذه البرمجيات ابتكار ما يُعرف باسم التوائم الرقمية (نسخ رقمية محاكية) للمنتجات النهائية كبديل أكثر كفاءة لخلق النماذج الأولية المادية.</p>
<p>وأوضح عماد غالي، الرئيس التنفيذي لشركة سيمنس مصر قائلاً: &#8220;تخيَّل ابتكار توأم رقمي ليس فقط للمنتج النهائي ولكن لجميع العمليات الصناعية، مضيفا أن هذا التوأم يعني أن المصنعين لن يحتاجوا بعد الآن إلى بناء هذه النماذج المحاكية للمنتج النهائي والتي كانت تستهلك وقت طويل وتكلفة عالية، فإن كل شيء بدءا من خطوط التصنيع والتجميع وحتى جميع الموارد والأدوات يمكن ميكنتها رقمياً بالكامل، وهذا بالضبط ما ستساعد برمجيات سيمنس الطلبة المصريين على القيام للاستعداد لمصانع المستقبل&#8221;.</p>
<p>وتأتي هذه المنحة في إطار مبادرات سيمنس المتواصلة لدعم التعليم في مصر، بهدف تنمية مهارات الأجيال القادمة من المبتكرين، وكانت الشركة أعلنت مؤخراً عن تعاونها مع الوزارة الاتحادية الألمانية للتعاون الاقتصادي والتنمية لإنشاء وتشغيل مركزاً المشترك للتدريب الفني في منطقة العين السخنة، بالإضافة لتطوير معهد التعليم الفني العالي بمنطقة الأميرية إلى جانب تطوير مدرسة زين العابدين الثانوية الفني كي تعمل وفقاً لنظام التعليم الألماني.</p>
<p>ظهرت المقالة <a href="https://amwalalghad.com/2018/02/20/%d8%b3%d9%8a%d9%85%d9%86%d8%b3-%d8%aa%d9%82%d8%af%d9%85-%d9%85%d9%86%d8%ad%d8%a9-%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%b5%d9%86%d8%a7%d8%b9%d9%8a%d8%a9-%d9%84/">&#8220;سيمنس&#8221; تقدم منحة البرمجيات الصناعية لـ 3 جامعات بقيمة 120 مليون دولار</a> أولاً على <a href="https://amwalalghad.com">أموال الغد</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
