تسمح Microsoft للبائعين بالإعلان بشكل منهجي عن المنتجات والخدمات على نظام التشغيل Windows 11 ، مما قد يؤدي إلى تشتيت الانتباه. إليك كيفية تعطيله.
بشكل افتراضي وتصميم ، قامت Microsoft بتمكين الأنظمة في Windows 11 التي تسمح للشركة وعدد محدد من البائعين الخارجيين بالإعلان للمستخدمين داخل نظام التشغيل. في حين أن هذه العروض الترويجية قد تكون في الغالب غير ضارة بالنسبة للكثيرين وغالبًا ما يتم تجاهلها بنجاح ، إلا أنها قد تكون مزعجة لدرجة انخفاض الإنتاجية وزيادة الإحباط للآخرين. ولكن لم نفقد كل شيء.
يرى: قائمة مراجعة تقييم المخاطر الأمنية (TechRepublic Premium)
يمكن للمستخدمين الذين ينزعجون من هذه الأنظمة في Windows 11 و Windows File Explorer فعل شيء حيال ذلك. ومع ذلك ، لسوء الحظ وبشكل متوقع ، لتعطيل تلك الإعلانات ، يجب على المستخدمين التنقل في طريقهم عبر مجموعة كبيرة من إعدادات النظام الموجودة في العديد من المناطق والقوائم المختلفة.
إزالة الإعلانات من Windows 11
تتمثل الخطوة الأولى في هذه العملية في فتح تطبيق إعدادات Windows 11 من قائمة ابدأ. باستخدام شريط التنقل الأيمن ، حدد الخصوصية والأمان (الشكل أ).
الشكل أ
ضمن القسم المسمى أذونات Windows ، انقر فوق عام للكشف عن الشاشة الموضحة في الشكل ب.
الشكل ب
لإزالة بعض الإعلانات المنتظمة ، قم بتبديل زر التبديل “السماح للتطبيقات بإظهار إعلانات مخصصة لي باستخدام معرّف الإعلانات الخاص بي” إلى وضع إيقاف التشغيل. افعل الشيء نفسه مع “إظهار المحتوى المقترح في تطبيق الإعدادات” أيضًا. قد ترغب أيضًا في التفكير في تبديل الميزتين الأخريين في هذه الصفحة إلى وضع إيقاف التشغيل لأنهما يسمحان لنظام التشغيل بتتبع سلوكك.
للخطوة التالية ، انقر فوق النظام في شريط التنقل الأيمن لتطبيق الإعدادات ، ثم حدد الإشعارات (الشكل ج). قم بالتمرير لأسفل القائمة اليمنى إلى العنصر المسمى إعدادات إضافية ، وانقر فوق السهم لأسفل لتوسيعه.
الشكل ج
قم بإلغاء تحديد كل هذه الإعدادات لتعطيلها ، ويجب أن يتوقف Windows 11 عن اقتراح طرق أفضل لاستخدام نظام التشغيل ، الأمر الذي قد يكون مزعجًا للمستخدمين ذوي الخبرة.
للخطوة التالية ، انقر فوق التخصيص في شريط التنقل الأيمن لتطبيق الإعدادات ، وحدد استخدام الجهاز من القائمة اليمنى (الشكل د).
الشكل د
قم بتبديل جميع العناصر المدرجة في هذه الشاشة لتعطيل الإعلانات المنهجية المستهدفة واقتراحات الميزات بناءً على التطبيقات التي تستخدمها وسلوك الاستخدام الخاضع للمراقبة.
قم بإزالة التطبيقات المثبتة مسبقًا وأعواد التطبيقات من البرامج غير المرغوب فيها
اعتمادًا على البائع الذي قام ببناء جهاز الكمبيوتر الخاص بك الذي يعمل بنظام Windows 11 ، قد يكون لديك أيضًا تطبيقات مثبتة مسبقًا وأجزاء تطبيقات للبرامج غير المستخدمة أو غير المرغوب فيها. تشترك Microsoft والشركات المصنعة مع بائعين مثل Adobe و Twitter و Hulu لمنح المستخدمين “فرصة” لشراء منتجاتهم.
من شريط التنقل الأيمن في تطبيق إعدادات Windows 11 ، حدد التطبيقات ، وانقر فوق التطبيقات المثبتة من القائمة اليمنى (الشكل هـ).
الشكل هـ
قم بإزالة أي تطبيقات أو وحدات نقل تطبيقات لا تريدها من هذه القائمة عن طريق النقر فوق علامة الحذف لعنصر وتحديد إلغاء التثبيت. عند الانتهاء ، أغلق تطبيق إعدادات Windows 11.
اقتراح مكافأة: إزالة الإعلانات من File Explorer
يعد الإعلان المنهجي أيضًا مشكلة لـ Windows 11 File Explorer. لتعطيل هذه الإعلانات ، افتح File Explorer ، وانقر فوق علامة الحذف من قائمة الشريط القياسية. حدد خيارات من القائمة المنسدلة للكشف عن شاشة الإعدادات المعروضة في الشكل و.
الشكل و
انقر فوق علامة التبويب عرض ، وقم بالتمرير لأسفل في قسم الإعدادات المتقدمة حتى تجد العنصر بعنوان “إظهار إعلامات مزود المزامنة”. قم بإلغاء تحديد المربع لتعطيل الميزة ، حدد تطبيق ثم انقر فوق موافق. قم بإنهاء File Explorer لإكمال العملية.
مع تعطيل هذه الأنظمة ، من المفترض أن ترى إعلانات أقل بكثير للخدمات والمنتجات والميزات من كل من Microsoft والبائعين الخارجيين.
إلى جانب إطلاق مجموعة من المنتجات الملموسة في معرض MWC التجاري لهذا العام في برشلونة ، كشفت الشركة عن زوج من الأجهزة المفاهيمية ذات موضوع مماثل: هاتف Motorola قابل للطي ، وجهاز كمبيوتر محمول Lenovo قابل للطي.
لا يحمل أي منهما اسمًا ، ولا يتم طرح أي منهما للبيع ، لكنهما دليل على مفهوم التكنولوجيا التي كانت تتجنب حواف التكنولوجيا الاستهلاكية لبضع سنوات حتى الآن ، ويبدو أنها ستتبع الطيات قبل وقت طويل جدًا.
لقد رأيناهم في الواقع من قبل – ولكن لفترة وجيزة فقط. ظهرت في مقطع ترويجي قصير لحدث Lenovo Tech World في أواخر العام الماضي ، ولكن هذه هي المرة الأولى التي تتمكن فيها الصحافة من إلقاء نظرة على أي منهما شخصيًا.
لنبدأ بالهاتف. ما يبدو في البداية أنه هاتف ذكي ممتلئ الجسم إلى حد ما مع شاشة 5 بوصة في نسبة عرض إلى ارتفاع 15: 9 القرفصاء يمكن في الواقع أن يتدحرج ليكشف عن شاشة 6.5 بوصة كاملة في شكل أكثر تقليدية 22: 9.
دومينيك بريستون / مسبك
عندما يتم تمديد الشاشة الإضافية تمامًا ، فإنها تتدلى قليلاً من الجزء العلوي من الجهاز بشكل مثير للقلق – كشخص جرب نصيبه العادل من الأجهزة القابلة للطي ، فهذا هاتف I حقًا لن ترغب في إسقاطها – الكشف عن اسمها غير الرسمي في الخلف: Rizr ، كلاهما مسرحية على Razr قابلة للطي وإشارة إلى خط الشركة من هواتف T3 المنزلقة في البداية.
وفي الوقت نفسه ، عندما يكون الهاتف مغلقًا ، تلتف الشاشة الاحتياطية حول الجزء الخلفي ، مما يمنحك شاشة صغيرة إضافية. أظهرت Motorola هذا الأمر من خلال تشغيل شاشة تعمل دائمًا ، ومنظار للكاميرا ، ورسوم متحركة وعناصر واجهة مستخدم ممتعة – تشبه إلى حد كبير شاشة الغلاف على هاتف Razr العام الماضي.
دومينيك بريستون / مسبك
ربما يكون الأمر الأكثر إثارة للإعجاب في “Rizr” هو مدى سلاسة عملها. يمكنك لف الشاشة وفكها يدويًا بنقرة زر واحدة ، ولكنها أيضًا ذكية بما يكفي لمعرفة الأشياء بنفسها.
حاول مشاهدة مقطع فيديو في الوضع الأفقي وسيتم توسيعه تلقائيًا ليمنحك عرض الشاشة العريضة بالكامل. أو افتح بريدًا إلكترونيًا في الوضع الرأسي ، وعندما تنبثق لوحة المفاتيح ، ستظهر بقية اللوحة لتوفر لك مساحة أكبر قليلاً لتكوين أفكارك.
سوف تتدحرج أيضًا تحت جزء صغير كلما احتجت إلى الوصول إلى كاميرا الصور الشخصية أو سماعة الأذن لإجراء المكالمات الهاتفية ، حيث يتم إخفاء كليهما بعيدًا عن الأنظار ، خلف الجزء العلوي من اللوحة مباشرةً.
دومينيك بريستون / مسبك
تم العثور على تقنية مماثلة في النموذج الأولي للكمبيوتر المحمول القابل للطي للشركة. يظهر في هيكل ThinkBook – ومع ذلك ، مرة أخرى ، هذا ليس منتجًا ملموسًا حتى الآن – يمكن لشاشة الكمبيوتر المحمول مقاس 12.7 بوصة أن تتوسع لأعلى إلى لوحة كاملة مقاس 15.3 بوصة.
عندما يكون الكمبيوتر المحمول ممدودًا بالكامل يبدو صعبًا بعض الشيء ، ولكن يمكنك أن ترى جاذبية المبرمجين وغيرهم ممن لديهم شاشة مزدوجة مع شاشات عمودي.
دومينيك بريستون / مسبك
عندما تكون غير ممتدة ، تنزلق لوحة OLED المرنة أسفل لوحة المفاتيح ، وفي الوقت الحالي لا تنطفئ وحدات البكسل عندما تفعل ذلك – على الرغم من أن هذا أحد التغييرات التي ستقدمها الشركة لأي نموذج بيع بالتجزئة في المستقبل. وبالمثل ، فهي ليست شاشة تعمل باللمس في الوقت الحالي ، ولكنها إضافة واضحة لمنتج نهائي.
ستحتاج أيضًا إلى أن تكون قادرة على البقاء على قيد الحياة من 20 إلى 30،000 دورة لفة لتلبية معايير Lenovo ، على الرغم من أن ممثل الشركة لم يذكر مدى استمرارية التكرار الحالي.
لن تسمح لنا Lenovo بالمضي قدمًا في أي من مفاهيمها القابلة للتداول ، وكانت حريصة على الإصرار – مرارًا وتكرارًا – على أن هذه ليست منتجات ، ولن تكون أبدًا ، على الأقل ليس بهذا الشكل الدقيق. ولن يتم الاستعانة بممثلي الشركة متى قد تظهر إصدارات البيع بالتجزئة.
لقد رأينا الكثير من المفاهيم الأخرى القابلة للدحرجة على مر السنين ، من الهواتف الذكية LG Rollable و Oppo X 2021 ، إلى Flex Hybrid من سامسونج ، وهو جهاز لوحي مفاهيمي يطوي كلاهما و لفات ، عرضت في CES الشهر الماضي فقط. نأمل قبل وقت طويل جدًا يسمح لنا شخص ما بشراء واحدة بالفعل.
إن إنشاء اتصالات SSH تتسم بالكفاءة والسهولة في قلب Termius. انظر كيف تجعل الهويات ذلك ممكنا.
أصبح Termius ببطء أحد عملاء SSH GUI المفضلين لدي في السوق. فهي لا تجعل إدارة اتصالات SSH بسيطة فحسب ، بل إنها توفر الكثير من الميزات الإضافية التي ترفعها عن المنافسة.
يرى: 40+ مصطلحات مفتوحة المصدر و Linux تحتاج إلى معرفتها (TechRepublic Premium)
إحدى الميزات الموجودة في Termius تسمى الهويات ، وهي بالضبط ما تبدو عليه. يمكنك إنشاء أزواج هوية مختلفة – والتي تتكون من اسم مستخدم وكلمة مرور – واستخدامها حسب الحاجة.
باستخدام الهويات ، يمكنك إنشاء أزواج متعددة وتطبيقها عند إضافة مضيف جديد. هذا له فائدة إضافية تتمثل في تسهيل إعداد مضيف ولا داعي للقلق بشأن رؤية أي شخص لك بيانات الاعتماد أثناء قيامك بإعداد مضيف. إذا كان هذا يبدو وكأنه ميزة يمكنك استخدامها ، فتابع القراءة وسأوضح لك كيفية استخدامها.
اقفز إلى:
ما تحتاجه لاستخدام الهويات في Termius
الشيء الوحيد الذي تحتاج إلى متابعته هو عميل Termius المثبت على أي من المضيفين الداعمين ، وهم Linux و macOS و Windows و Android و iOS.
كيف تصنع هوية
لإنشاء هوية ، يجب عليك أولاً إنشاء مضيف أو فتح مضيف للتحرير. لفتح مضيف للتحرير ، مرر مؤشر الماوس فوق قائمة الهوية وانقر فوق رمز القلم الرصاص الناتج (الشكل أ).
الشكل أ
في جزء تحرير المضيف ، انقر فوق تعيين هوية (الشكل ب).
الشكل ب
في الجزء الناتج ، انقر فوق + جديد. في هذا الجزء الجديد (الشكل ج) ، قم بتسمية الهوية ، واكتب اسم المستخدم ، ثم اكتب كلمة المرور.
الشكل ج
إذا كان هذا التعريف يستخدم مفاتيح مصادقة SSH ، فانقر فوق المفاتيح. في القائمة المنبثقة الناتجة ، حدد المفتاح الذي تريد استخدامه. إذا لم تكن قد أضفت مفتاح SSH بالفعل ، فيمكنك القيام بذلك من جزء Host Edit.
عند الانتهاء ، انقر فوق حفظ والهوية الجديدة جاهزة للاستخدام. أغلق جزء التحرير بالنقر فوق السهم الذي يشير إلى اليمين في الزاوية اليمنى العليا.
كيفية استخدام الهوية الجديدة
الآن بعد أن قمت بإنشاء هوية وقمت بتعيينها إلى مضيف ، كل ما عليك فعله هو النقر نقرًا مزدوجًا فوق قائمة المضيف للاتصال بالخادم. هذا هو نفسه كما لو قمت بإدخال اسم المستخدم وكلمة المرور في إنشاء المضيف العام ، ولكن يمكنك الآن إعادة استخدام الهوية لأي مضيف تنطبق عليه. تذكر: إذا قمت بإضافة مفتاح SSH إلى الهوية ، فعندما تذهب للاتصال ، ستكتب كلمة مرور مفتاح SSH وليس كلمة مرور المستخدم الخاصة بك.
التحذير الوحيد لهذه العملية
التحذير الوحيد للهويات هو أن المطور لم ينشئ وسائل الوصول إلى الهويات بخلاف إعداد وتحرير مضيف. سيكون من الجيد أن يكون هناك قسم الهوية في جزء الإعدادات ، لذا يمكنك إنشاء العديد من الهويات التي تريدها دون الحاجة إلى المرور بتهيئة المضيف أولاً.
من يدري – ربما سيشهد الإصدار المستقبلي إحياء هذه الميزة. ملاحظة: لقد طلبت هذه الميزة من المطور. إذا وجدت ميزة Termius التي ترغب في رؤيتها في التطبيق ، فيمكنك النقر فوق طلب ميزة في نافذة الإعدادات ، والنقر فوق + وإرسال ملاحظة للمطور حول الميزة التي ترغب في الحصول عليها.
اشترك في TechRepublic’s How To Make Tech Work على YouTube للحصول على أحدث النصائح التقنية لمحترفي الأعمال من Jack Wallen.
في عملية استكشاف أخطاء اتصالات Wi-Fi المتقطعة وإصلاحها على شبكة معزولة باستخدام جهاز MacBook Pro يعمل بنظام Apple Silicon M1 ، صادفت توصيات بشأن تكوين الشبكة اللاسلكية وإعداداتها التي تحتفظ بها Apple لمساعدة مستخدمي iPhone و iPad و Mac في تنفيذ وصيانة موثوقة وقوية شبكات Wi-Fi.
فيما يلي 10 نصائح تم جمعها من الإرشادات التي تحافظ Apple على التوصية بالإعدادات التي يطبقها المستخدمون على أجهزة توجيه Wi-Fi والمحطات الأساسية ونقاط الوصول.
10 نصائح من Apple لتحسين شبكة Wi-Fi
1. اضبط الأمان على WPA3 شخصي
بدأ Wi-Fi Alliance في اعتماد المنتجات لاستخدام WPA3 مرة أخرى في عام 2018 ، لذا فقد حان الوقت للترقية إذا كنت لا تزال تستخدم معيار WPA2 الأقدم ، إذا استطعت. يوفر WPA3 Personal ، وهو أحدث بروتوكول تشفير لاسلكي ، اتصالاً أكثر أمانًا ولكنه قد يثبت أنه غير متوافق مع بعض المعدات القديمة التي قد تعمل فقط مع بروتوكول WPA2 الأقدم.
تحقق للتأكد من أن الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة متوافقة مع Wi-Fi 6 ، والمعروف أيضًا باسم 802.11ax ، ثم قم بتمكين الترقية على جهاز توجيه Wi-Fi ونقاط الوصول لتحسين أمان شبكتك اللاسلكية.
إذا كان يجب عليك الاستمرار في استخدام WPA2 للتوافق مع الأجهزة القديمة التي لا يمكنك استبدالها أو ترقيتها حاليًا ، فتحقق لمعرفة ما إذا كان جهاز توجيه Wi-Fi الخاص بك يمكنه تشغيل WPA2 / WPA3 Transitional – يسمى أحيانًا WPA3 Transitional أو WPA3 Transition Mode – وضع راديو مختلط يساعد في توصيل المعدات القديمة مع السماح على الأقل للأجهزة الجديدة بالاستفادة من أحدث التقنيات وأكثرها أمانًا.
2. تجنب تعطيل إعدادات الأمان
تحذر Apple من قبول إعدادات الأمان – مثل None أو Open أو Unsecured – التي تعطل أمان Wi-Fi وتشفيرها. علاوة على ذلك ، تؤكد Apple أن الأوضاع المختلطة WPA / WPA2 وأن WPA Personal ، من بين بروتوكولات أمان Wi-Fi الأخرى ، لم تعد تقنيات آمنة ويجب استبدالها ببدائل أحدث وأكثر أمانًا ، كما هو موضح أعلاه.
3. قم بتعيين نفس SSID لكل نطاق
تبث تقنيات لاسلكية مختلفة باستخدام نطاقات مختلفة. على سبيل المثال ، تعد الترددات 2.4 جيجا هرتز و 5 جيجا هرتز و 6 جيجا هرتز هي النطاقات الشائعة الاستخدام.
توصي Apple بتعيين نفس اسم الشبكة ، أو SSID ، لكل نطاق ، بدلاً من إنشاء أسماء شبكة مختلفة لكل نطاق. تحذر الشركة من أن الفشل في اتباع هذه الاتفاقية قد يؤدي إلى إثبات عدم قدرة الأجهزة على الاتصال بشكل موثوق بجميع النطاقات المتاحة ، مما قد يؤدي إلى إعاقة الأداء اللاسلكي وإبطائه.
4. لا تقم بتمكين الشبكات المخفية
حتى عند تعيين موجه Wi-Fi أو نقطة وصول لإخفاء اسم الشبكة ، يظل SSID قابلاً للاكتشاف بسهولة ولا يمنع الاكتشاف بشكل فعال أو يثبط حقًا الوصول غير المصرح به. في الواقع ، غالبًا ما تكون الشبكات المخفية أكثر إثارة للاهتمام للمتسللين لأنها تشير إلى وجود شيء ذي قيمة على تلك الشبكة.
قد تتلقى أيضًا تحذيرات الخصوصية نتيجة الاتصال بشبكة مخفية ، لذلك توصي Apple بتعيين قيم الشبكة المخفية على معطل واستخدام WPA3 Personal ، بدلاً من ذلك ، للمساعدة في تأمين اتصال Wi-Fi.
لا تشجع Apple السماح للأجهزة بالاتصال فقط بقبول عناوين تحكم في الوصول إلى الوسائط محددة تكون فريدة لكل جهاز.
هناك عدة أسباب ، بما في ذلك حقيقة أن السماح فقط لعناوين MAC المعروفة لا يمنع الآخرين من اكتشاف أو مراقبة أو مهاجمة حركة المرور على الشبكة وحقيقة أن عناوين MAC يتم انتحالها بسهولة من قبل المستخدمين الضارين. توصي الشركة مرة أخرى باستخدام إعدادات الأمان المناسبة – WPA3 Personal ، إن أمكن – بدلاً من ذلك.
6. قم بتمكين التحديثات التلقائية
بصفتي مستشارًا لتكنولوجيا المعلومات ، كانت هناك مناسبات في السابق أردت فيها أنا أو شركتي الاستشارية التحكم في الوقت الذي يتم فيه تنزيل العديد من مكونات الشبكة وأجهزة الكمبيوتر وتحديثات الأمان وتصحيحات الأداء الجديدة وتثبيتها. تلك الأيام قد ولت.
الآن ، يعد تثبيت البرامج الثابتة وتحديثات البرامج بمجرد توفرها هو أفضل نصيحة ، وهذا هو بالضبط ما توصي Apple المستخدمين بفعله: تكوين أجهزة توجيه Wi-Fi ونقاط الوصول الخاصة بهم لمعالجة التحديثات تلقائيًا. الخطوة هي أفضل ممارسة تضمن تشغيل معدات Wi-Fi باستخدام أحدث البرامج وتمكين شبكات لاسلكية أكثر موثوقية وأمانًا.
7. ضبط القناة على تلقائي
لا تحاول التفوق على جهاز توجيه Wi-Fi لديك. الجيران – سواء في أماكن الإقامة أو الشركات – يأتون ويذهبون باستمرار ويغيرون معداتهم وتكويناتهم. لا تحاول البقاء متقدمًا على الشبكات المحيطة عن طريق تحديد القنوات يدويًا التي يستخدمها جهاز Wi-Fi لبث اتصالاته.
ثق بأجهزة توجيه Wi-Fi ونقاط الوصول للقيام بعمل أفضل ووضع الإعداد على Auto. تستخدم أجهزة توجيه Wi-Fi الذكاء الاصطناعي بشكل متزايد لتحسين الأداء ، وهذا مثال آخر على كيف أن التطورات التكنولوجية هي معدات أفضل لتحديد المواقع لإجراء تعديلات ذكية بدلاً من انتظار اكتشاف المشكلة وتحديث الإعدادات في المقابل.
8. قم بتعيين DHCP إلى Enabled
ما لم يكن هناك خادم على شبكة المنطقة المحلية الخاصة بك يدير مسؤوليات عنونة الشبكة – العملية التي ترسل بها الأجهزة طلبًا وتتلقى لاحقًا عنوان الشبكة الهام وخدمة اسم المجال ومعلومات البوابة الافتراضية – دع موجه Wi-Fi يؤدي هذه المهمة.
لا تحاول تعيين عناوين IP اليدوية أو السماح لأجهزة متعددة بالعمل كسلطات عنونة لشبكة بروتوكول التحكم الديناميكي للمضيف. لن تنتهي هذه الجهود بشكل جيد ، حيث من المحتمل أن تواجه تعارضات وعدم القدرة على استخدام جهازك بشكل صحيح عند الاتصال بشبكات أخرى. يجب أن يكون هناك خادم DHCP واحد فقط على شبكتك ، وفي معظم الحالات ، يجب أن يتم تنفيذ الوظيفة بواسطة موجه Wi-Fi الخاص بك.
9. تمكين خدمات الموقع
توصي Apple بتأكيد تمكين خدمات الموقع لشبكات Wi-Fi لأن الميزة تساعد الأجهزة على الاتصال بشكل موثوق ، بما في ذلك في المناطق المختلفة حيث تكون قنوات Wi-Fi المختلفة ونقاط قوة الإشارة قياسية. تساعد خدمات الموقع أيضًا الميزات ، مثل AirPlay ، التي تستخدم Wi-Fi لجزء من عملها لتعمل بشكل جيد.
بينما تختلف العملية باختلاف الأجهزة ، على macOS Ventura ، يمكنك تأكيد الإعداد عن طريق فتح إعدادات النظام ، والنقر فوق الخصوصية والأمان ، والنقر فوق خدمات الموقع ، والنقر فوق زر تفاصيل خدمات النظام والتأكد من ضبط زر الاختيار الشبكات واللاسلكية على تشغيل ، كما هو موضح في الشكل أ.
الشكل أ
عند استخدام iPhone و iOS 16 ، يمكنك التأكد من تمكين خدمات الموقع للشبكات اللاسلكية عن طريق فتح الإعدادات ، والنقر على الخصوصية والأمان ، والضغط على خدمات الموقع ، والتمرير إلى أسفل والنقر على خدمات النظام والتأكد من ضبط الشبكات واللاسلكي على تشغيل ، مثل يظهر في الشكل ب.
الشكل ب
10. قم بتعيين وسائط Wi-Fi المتعددة على Enabled
تساعد وسائط Wi-Fi المتعددة في تحديد أولويات اتصالات الشبكة. تساعد هذه التقنية في الحفاظ على جودة الفيديو والصوت ، على سبيل المثال ، من خلال إعطاء الأولوية لتلك الاتصالات على شبكة لاسلكية. يجب أن يسمح أي موجه Wi-Fi يدعم Wi-Fi 4 وما بعده بتمكين الميزة ، والتي يجب استخدام ملاحظات Apple لتحسين الأداء اللاسلكي والموثوقية.
ولكن انتظر هناك المزيد
اتصالات Wi-Fi هي في الواقع اتصالات معقدة بشكل لا يصدق ، وفي معظم الأحيان ، أصبحنا نأخذها كأمر مسلم به. التكنولوجيا تتطور باستمرار ، والحمد لله أنها تتحسن. نتيجة لذلك ، توقع معايير وميزات جديدة لإثبات القاعدة ، بدلاً من الاستثناء. على هذا النحو ، تحافظ Apple على هذه التوصيات التي ، على الرغم من أنها قابلة للتغيير ، إلا أنها ليست شاملة.
تتضمن الإرشادات الأخرى التي توفرها الشركة ضمن الإعدادات الموصى بها لأجهزة توجيه Wi-Fi ومقالة نقاط الوصول تمكين جميع إعدادات ونطاقات وضع الراديو ، وتكوين عروض قناة محددة (20 ميجا هرتز لنطاق 2.4 جيجا هرتز وتلقائي لنطاقي 5 جيجا هرتز و 6 جيجا هرتز) والتكوين أوقات تأجير DHCP إلى ثماني ساعات ، من بين أمور أخرى. قد ترغب في مراجعة الصفحة عدة مرات في السنة ، على الرغم من ذلك ، حيث يمكن أن تتغير التوصيات مع ظهور معايير جديدة وأفضل الممارسات.
يتيح لك برنامج MacPilot فتح أكثر من 1200 ميزة داخل macOS بطريقة غير معقدة.
الجميع مختلفون ، فلماذا يجب على الجميع الاستقرار على نفس أنظمة التشغيل القليلة؟ لا يجب عليك ، ولا يجب عليك ذلك. تدور التكنولوجيا الحديثة حول التخصيص ، ويمكنك القيام بذلك بأكثر من مجرد سمات تجميلية لأجهزتك. باستخدام MacPilot ، يمكنك الاستفادة من مجموعة كبيرة من الإمكانات التي لا أساس لها في جهاز Mac الخاص بك ، مما يجعل تجربة macOS الخاصة بك حقًا خاصة بك.
يتيح لك MacPilot فتح أكثر من 1200 ميزة داخل واجهة macOS المألوفة لديك ، دون الحاجة إلى أي أدوات سطر أوامر أو عمليات ملفات معقدة. يسمح لك ذلك بتعديل جهاز Mac الخاص بك وتحسين تجربتك وفقًا لاحتياجاتك ورغباتك المحددة.
يمكنك عرض الملفات المخفية في Finder ، وتعطيل رنين بدء التشغيل ، وإضافة الفواصل والمكدسات إلى Dock ، وتبديل الرسوم المتحركة ، وإظهار نافذة مسار الملف في شريط العنوان ، واستخدام شاشة التوقف كسطح المكتب وغير ذلك الكثير. يمكنك الوصول إلى ملف تعريف نظام جميل يحدد معلومات النظام المتقدمة وتشغيل البرامج النصية للصيانة مثل cron وخدمات التشغيل والربط المسبق لتحسين وإصلاح نظامك.
ارتقِ بتجربة macOS إلى مستوى آخر باستخدام هذه الأداة البديهية التي تتيح لك تحسين طريقة استخدامك لجهاز Mac بشكل كامل. لفترة محدودة ، يمكنك الحصول على ترخيص مدى الحياة لـ MacPilot مقابل 59٪ خصم 99 دولارًا بسعر 39.99 دولارًا فقط. هذا ثمن ضئيل يجب دفعه مقابل التحكم مدى الحياة. لا تفوت هذه الصفقة محدودة الوقت.
إذا كنت لا تستخدم المساعد الصوتي على نظام ChromeOS أو macOS أو Windows ، فيمكنك اختيار إيقاف تشغيل مساعد Google أو Siri أو Cortana.
يستجيب كل من Siri و Google Assistant و Microsoft Cortana للأوامر الصوتية التي تتيح لك القيام بأشياء مثل فتح تطبيق أو جدولة اجتماع أو تعيين تذكير أو بدء تشغيل الموسيقى وإيقافها أو طلب معلومات. يعمل Cortana كمساعد صوتي مدمج في النظام على أجهزة Windows ، تمامًا مثل Siri و Google Assistant يخدمان وظيفة مماثلة على أجهزة macOS و ChromeOS ، على التوالي.
قد لا تحتاج بالضرورة إلى Cortana أو Siri أو Google Assistant للاستماع بنشاط على الكمبيوتر المحمول أو كمبيوتر سطح المكتب. قد تفضل الاعتماد على المساعدين الأذكياء النشطين على الأجهزة المجاورة الأخرى ، مثل هاتفك الذكي أو جهازك الذكي. في الأماكن العامة ، مثل المكتب المفتوح أو المقهى أو المطار ، قد لا يكون من المناسب التحدث إلى جهاز الكمبيوتر الخاص بك. على الكمبيوتر المحمول الذي تستخدمه بعيدًا عن مأخذ الطاقة ، قد تفضل الحفاظ على عمر البطارية الذي يستخدمه ميكروفون نشط. قد تجد أنه من الأسرع استخدام لوحة المفاتيح ، بدلاً من صوتك ، في العديد من المهام.
في أي من هذه الحالات ، قد يكون من المنطقي إيقاف تشغيل مساعد الصوت على جهاز الكمبيوتر الخاص بك باتباع الخطوات أدناه.
اقفز إلى:
كيفية إيقاف تشغيل مساعد Google على ChromeOS
يمكنك اختيار إيقاف تشغيل مساعد Google على Chromebook أو نظام ChromeOS. إذا كنت تستخدم جهاز ChromeOS مُدارًا ، فقد يتحكم المشرف في إعدادات مساعد Google. في حالة جهاز Chromebook الذي يستخدمه الطالب في بيئة المدرسة ، على سبيل المثال ، قد لا تكون الميزة متاحة. بخلاف ذلك ، اتبع هذه الخطوات لضبط إعدادات مساعد Google على ChromeOS.
انقر فوق الوقت (عادةً في الزاوية اليمنى السفلية).
حدد الإعدادات (رمز العجلة المسننة ، على يمين خيار القفل).
حدد البحث والمساعد من القائمة الموجودة على الجانب الأيسر.
حدد إعداد مساعد Google.
حرك شريط التمرير إلى اليسار لإيقاف تشغيل مساعد Google ، كما هو موضح في الشكل أ.
الشكل أ
كيفية إيقاف تشغيل Siri على macOS
يمكنك اختيار إيقاف تشغيل Siri على نظام macOS باتباع الخطوات التالية.
حدد قائمة Apple (عادة في الزاوية العلوية اليسرى) ، ثم إعدادات النظام.
حدد Siri & Spotlight من القائمة الموجودة على الجانب الأيسر.
حرك شريط التمرير لـ Ask Siri إلى اليسار لإيقاف تشغيل Siri ، كما هو موضح في الشكل ب.
حدد إيقاف التشغيل لتأكيد رغبتك في إيقاف تشغيل الميزة.
الشكل ب
كيفية إيقاف تشغيل Cortana على Microsoft Windows
إن أبسط طريقة لإيقاف تشغيل Cortana على نظام Microsoft Windows 11 هي التأكد من أن التطبيق لا يبدأ عند التمهيد. قم بالوصول إلى تكوين تطبيق Cortana وضبطه بالتسلسل التالي.
حدد قائمة ابدأ ، ثم الإعدادات.
حدد التطبيقات من القائمة الموجودة على الجانب الأيسر ، ثم اختر التطبيقات المثبتة.
قم بالتمرير لأسفل إلى Cortana في القائمة ، ثم حدد القائمة ثلاثية النقاط (على يمين معلومات تخزين التطبيق) ، ثم اختر خيارات متقدمة.
في خيار Runs At Log-in ، حرك شريط التمرير إلى اليسار لإيقاف تشغيل Cortana ، كما هو موضح في الشكل ج.
اختياري: يمكنك تكوين الأذونات بحيث لا تسمح بتشغيل التطبيق في الخلفية مطلقًا. بالإضافة إلى ذلك ، قد ترغب في تحريك شريط التمرير لأذونات الميكروفون إلى Off.
الشكل ج
بعد إعادة التشغيل ، يجب ألا يبدأ Cortana تلقائيًا.
ما هي تجربتك مع المساعدين الصوتيين؟
هل تستخدم Cortana أو Google Assistant أو Siri على الكمبيوتر المحمول أو كمبيوتر سطح المكتب؟ هل تصل إلى مساعد Google أو Siri من جهاز ذكي أو هاتف ذكي؟ هل تقوم بإيقاف تشغيل ميزة المساعد الصوتي على أجهزة الكمبيوتر المحمولة الخاصة بك للحفاظ على الخصوصية وعمر البطارية أو لسبب آخر؟ أذكرني أو أرسل لي رسالة على Mastodon (awolber) لإخباري بكيفية استخدامك لأي من هؤلاء المساعدين الصوتيين الثلاثة لأنظمتك.
في بيئة الأعمال التعاونية الحديثة ، لا يزال من الضروري التحكم في الملكية المشتركة للملفات والمجلدات ، مع تشجيعها من أجل الإنتاجية ، والحفاظ عليها.
تشغيل عمل تجاري حديث من أي حجم يعني دائمًا دوران الموظفين. غالبًا ما يعني هذا الانتقال والذهاب ملكية المشاريع المهمة سيتم نقلها إلى أشخاص جدد بينما لا يزال العمل قيد التقدم. في Microsoft Windows 11 ، يمكن للمستخدمين الذين لديهم بيانات اعتماد إدارية تغيير ملكية المجلدات والملفات ، ولكنها تتطلب أكثر من بضع خطوات.
انظر: سياسة الوثائق الفنية (TechRepublic Premium)
يمكن تغيير ملكية مجلد أو مجموعة ملفات في Windows 11 من خلال إعدادات الخصائص الموجودة في File Explorer ، ولكن سيتطلب الأمر شخصًا يتمتع بحقوق إدارية مناسبة لإجراء هذه التغييرات. اعتمادًا على كيفية تنفيذ الأذونات ، قد يتطلب ذلك مسؤول نظام أو مجرد شخص على المستوى الإداري أو الإشرافي. بغض النظر ، ستكون العملية هي نفسها بشكل أساسي.
تغيير الملكية والتحكم في الملفات والمجلدات في Windows 11
لتغيير الملكية والتحكم في ملف أو مجلد في Windows 11 ، افتح File Explorer وانتقل إلى المجلد أو الملف المعني. انقر بزر الماوس الأيمن فوق هذا المجلد أو الملف ، ثم انقر فوق العنصر “خصائص” في قائمة السياق. انقر فوق علامة التبويب Security (الأمان) للكشف عن الشاشة الموضحة في الشكل (أ).
الشكل أ
كما ترى ، كل شخص في نطاقي لديه حق الوصول إلى هذا المجلد المشترك المحدد. لتغيير ذلك ، انقر فوق الزر “خيارات متقدمة” للكشف عن الشاشة الموضحة في الشكل ب.
الشكل ب
أخيرًا ، لإجراء تغييرات على الملكية ، انقر فوق الارتباط تغيير. لاحظ أنه قد يتعين عليك تقديم بيانات اعتماد إدارية للمتابعة أكثر. سيطلب منك Windows 11 بعد ذلك تقديم اسم مستخدم أو مجموعة صالح لإضافته إلى قائمة الملكية ، كما هو موضح في الشكل C.
الشكل ج
إذا كنت لا تعرف الاسم المحدد للمالك الجديد ، فيمكنك البحث في المجال عن اسم باستخدام الزر “خيارات متقدمة” ، والذي سينقلك إلى شاشة البحث الموضحة في الشكل د. انقر فوق الزر “بحث الآن” لإعطائك معلومات كاملة. قائمة أو أدخل بعض معلمات البحث لتضييق نطاق البحث.
الشكل د
عندما تعود إلى شاشة الخصائص المتقدمة (الشكل ب) ، سترى أيضًا أنه يمكنك تحديد المستخدمين والمجموعات من قائمة الأذونات الحالية. أثناء التحديد ، يمكنك إزالتها من القائمة أو إضافة مستخدمين ومجموعات جديدة أو تغيير حالة وصولهم.
قد تكون هذه الميزات مفيدة عندما تريد إزالة الوصول لزميل سابق في الفريق ترك مشروعك. قد تكون هناك أيضًا مناسبات تريد فيها منح حق الوصول للقراءة لفرد أو مجموعة ولكن ليس أذونات التحرير. مهما كانت التغييرات التي تجريها على الملكية ، يمكن تطبيقها على الملفات والمجلدات و / أو المجلدات الفرعية بالإضافة إلى الملفات التي تحتوي عليها.
Find X5 Pro هو الجهاز الرائد لجميع الغناء والرقص من Oppo من ربيع 2022 ، وبعد عام واحد لا يزال هاتفًا ممتازًا.
نعم ، إنها باهظة الثمن ، ولا أحد ينكر ذلك. لكنك تحصل على أحدث شرائح Snapdragon 8 Gen 1 ، وذاكرة وصول عشوائي (RAM) بسعة 12 جيجابايت وذاكرة تخزين بسعة 256 جيجابايت ، وشحن سلكي بقوة 80 وات مع 50 وات لاسلكي.
تحتوي كلتا الكاميرات الرئيسية والفائقة الاتساع على نفس مستشعر 50 ميجا بكسل ، وتقدمان نفس جودة اللقطات تقريبًا ، مع ألوان متقنة ، وتفاصيل دقيقة ، ونطاق ديناميكي رائع. هناك كاميرا تكبير 2x “فقط” – لا توجد عدسة بيريسكوبي هنا ، للأسف – ولكن النتائج مبهرة هنا أيضًا.
إنه هاتف كبير وثقيل – ويرجع الفضل في ذلك جزئيًا إلى الجزء الخلفي المصنوع من السيراميك – والتصميم يأخذ بعض الوقت للتعود عليه ، ولكن هذا هاتف ممتاز متعدد الاستخدامات يوفر في كل منطقة.
السبب الحقيقي الوحيد لعدم شرائه هو أننا نعتقد أن خليفته ، Find X6 Pro ، ربما يكون قاب قوسين أو أدنى.
بدأت الشائعات تنتشر حول ما يمكن أن نراه عندما تسحب Sony أغطية أحدث هواتفها الرائدة – Xperia 1 V. إليكم جميع الأخبار والتسريبات التي جمعناها حتى الآن حول ما يمكن أن يكون جهازًا مميزًا للغاية.
متى سيتم إطلاق Sony Xperia 1 V؟
لا يوجد إعلان رسمي من شركة Sony في وقت كتابة هذا التقرير ، ولكن العديد من الشائعات تشير إلى أنه قد يتم الكشف عنها في مؤتمر Mobile World Congress (MWC) في برشلونة ، والذي يمتد من 27 فبراير إلى 2 مارس 2023. إذا كان هذا صحيحًا ، فنحن لا نفعل ذلك. لدينا وقت طويل للانتظار.
إذا نظرنا إلى الإصدارات السابقة من هواتف Xperia الرائدة من Sony ، فهذا يشير إلى أنه على الرغم من أنه قد يتم الإعلان عن الجهاز ، فقد يستغرق الأمر عدة أشهر قبل أن تتمكن من الحصول على جهاز بين يديك.
إليك موعد إطلاق الأجيال السابقة ، مع الأخذ في الاعتبار أنه تم الإعلان عن العديد منها قبل ذلك بأشهر:
Sony Xperia 1 IV: يونيو 2022
Sony Xperia 1 III: أغسطس 2021
Sony Xperia 1 II: مايو 2020
Sony Xperia 1: مايو 2019
كما ترى ، تميل الشركة إلى الانتظار حتى الصيف قبل إتاحة الهواتف ، لذلك نعتقد أنه من المحتمل أن يحدث هذا مع Xperia 1 V.
ما هي تكلفة هاتف Sony Xperia 1 V؟
نظرًا لأن هذا سيكون رائدًا حديثًا ، وسوني في ذلك ، يمكنك أن تكون متأكدًا تمامًا من أن السعر سيكون مرتفعًا. كدليل ، إليك أسعار إطلاق الطرز السابقة:
Sony Xperia 1 IV: 1599 دولارًا / 1299 جنيهًا إسترلينيًا
Sony Xperia 1 III: 1299 دولارًا أمريكيًا و 1199 جنيهًا إسترلينيًا
Sony Xperia 1 II: 1199 دولارًا / 1099 جنيهًا إسترلينيًا
Sony Xperia 1: 949 دولارًا أمريكيًا / 849 جنيهًا إسترلينيًا
يعتبر سعر Xperia 1 IV مخادعًا بعض الشيء ، حيث جاءت إصدارات السوق البريطانية والأوروبية بسعة تخزين 256 جيجابايت ، بينما ضاعفت نسخة أمريكا الشمالية إلى 512 جيجابايت – ومن هنا جاء التفاوت.
في كلتا الحالتين ، ارتفعت أسعار التكنولوجيا على مدى السنوات القليلة الماضية ، حيث استمرت آثار كوفيد وغزو روسيا لأوكرانيا في إحداث اضطراب في مجالات التصنيع والتوزيع للإنتاج. لا يمكننا أن نرى شركة Sony تخفض السعر المطلوب لرائدتها في عام 2023 ، لذلك نتوقع أرقامًا مماثلة لتلك الخاصة بهاتف Sony Xperia 1 IV.
ما هي الميزات التي سنراها في Sony Xperia 1 V؟
في حين أن الحقائق الثابتة ضعيفة بعض الشيء على الأرض في الوقت الحالي ، فقد صادفنا صورًا وتسريبات من مصادر يمكن أن تعطينا فكرة عما قد يظهر في Xperia 1 V.
تصميم
فيما يتعلق بالتصميم ، يبدو أن Sony ستتبع النمط الذي وضعه Xperia 1 IV (والنماذج القليلة الأخيرة قبل ذلك).
لقد رأينا صورة على الإنترنت تدعي أنها اللوحة الخلفية للجهاز الجديد ، والتي تبعتها عن كثب الصور المقدمة من تضمين التغريدة و GreenSmartPhones التي تظهر جمالية بالكاد تتغير عن النموذج السابق.
تظل اللوحة الخلفية موطنًا لمجموعة من الكاميرات الثلاثية ، على الرغم من أنه قد يكون هناك بعض الترقيات لأجهزة الاستشعار. يبقى الهيكل الطويل والنحيف ، لكن بعض الشائعات تشير إلى إمكانية تقليص حجم الجهاز الجديد هذا العام.
في العارضين ، يمكنك رؤية نفس تخطيط الزر ومقبس سماعة الرأس ومنافذ USB-C التي يجب أن تزين الإطار الذي تم الإبلاغ عنه 161.0 × 69.3 × 8.5 ملم ، والذي يعد بالفعل أقصر وأنحف قليلاً من الجيل السابق. إذا كان الأمر كذلك ، فنحن نأمل أن تكون Sony قد عالجت مشكلات التدفئة / التبريد مع Xperia 1 IV مما يعني أنه يمكن أن يصبح ممتعًا في اليد.
إليكم مقطع فيديو مصاحبًا للصور:
بخلاف ذلك ، يجب أن تحتوي على شاشة OLED مقاس 6.5 بوصة مقاس 6.5 بوصة مع نسبة عرض إلى ارتفاع تبلغ 21: 9 ، وإن كان ذلك مع الترقية المحتملة إلى لوحة LTPO الكاملة التي يمكن أن تنتقل من 1-120 هرتز بدلاً من القياس المحدود المتاح في سابقتها .
أحد التغييرات المذكورة هو نتوء أعلى قليلاً للكاميرا والذي ستخففه Sony من خلال إعطائها حواف مشطوفة لتبدو أقل بروزًا.
المعالج والذاكرة
نادرًا ما تتراجع شركة Sony عن شركاتها الرائدة ، ومن المتوقع أن يأتي هاتف Xperia 1 V مزودًا بمعالج Qualcomm الجديد Snapdragon 8 Gen 2. ولعل الأمر الأكثر إثارة للإعجاب هو أن الشائعات تقول أن ذاكرة الوصول العشوائي (RAM) التي تبلغ سعتها 12 جيجابايت من هاتف Xperia 1 IV ستتم ترقيتها إلى 16 جيجابايت في هاتف Xperia 1 V.
الكاميرات
تعد الكاميرات من المجالات التي تحظى دائمًا ببعض الاهتمام الجاد من Sony عند تصميم هواتفها الذكية ، ويبدو أن الطراز القادم من المرجح أن يستمر في هذا الاتجاه. بينما يبدو أن Xperia 1 V جاهز للحصول على مجموعة كاميرات ثلاثية مماثلة لسابقه ، يجب أن تكون هناك بعض الترقيات المضمنة.
تشير تقارير NotebookCheck إلى أن مطلق النار الرئيسي سينتقل من مستشعر 1 / 1.7-inch 12Mp إلى مستشعر 1 / 1.28 12Mp أكبر. لكنه ينص أيضًا على أن مستشعر CMOS بهذا الحجم وعدد البكسل غير موجود حاليًا ، لذلك قد يكون مستشعرًا جديدًا أو شائعة خاطئة. يُعتقد أن الكاميرتين الأخريين تتماشى مع المستشعرات التي تمت ترقيتها ، في حين يمكن تحسين التكبير المتغير المقدم على Xperia 1 IV من 85 ملم إلى 125 ملم إلى 70 ملم إلى 105 ملم.
يشير تقرير Greensmartphones أيضًا إلى أنه سيتم ترقية الكاميرا فائقة الدقة بدقة 12 ميجا بكسل من Xperia 1 IV إلى مستشعر 48 ميجا بكسل في الطراز الجديد.
بصرف النظر عن هذه التغييرات ، يبدو أن كل شيء سيكون قريبًا تمامًا من المواصفات الموجودة في Xperia 1 IV ، بما في ذلك بطارية بقوة 5000 مللي أمبير في الساعة ومستشعر بصمة مدمج ومكبرات صوت استريو وتصنيف IP68 المقاوم للماء.
هذا كل ما نعرفه الآن ، ولكن تحقق مرة أخرى بانتظام حيث سنقوم بتحديث هذه المقالة مع ظهور المزيد من التفاصيل.
حتى ذلك الحين ، يمكنك التحقق من مفضلاتنا الحالية في جولاتنا لأفضل الهواتف الذكية وأفضل هواتف سوني الذكية.
يتزايد الطب الشرعي الرقمي مع كونه أكثر ارتباطًا بالاستجابة للحوادث ، وفقًا لأحدث دراسة استقصائية عن حالة المؤسسات الرقمية للطب الشرعي والاستجابة للحوادث من Magnet Forensics. ومع ذلك ، فإن بعض المتخصصين في الطب الشرعي الرقمي يعانون من الإرهاق ويحتاجون إلى مزيد من الأتمتة والقيادة في مجال DFIR ، حيث يصعب التوظيف.
تم إجراء هذا الاستطلاع من Magnet Forensics ، الذي يطور حلول التحقيق الرقمي ، بين أكتوبر ونوفمبر 2022.
اقفز إلى:
يشارك الطب الشرعي الرقمي بشكل متزايد في الاستجابة للحوادث
الطب الشرعي الرقمي ، الذي يطلق عليه أحيانًا الطب الشرعي للكمبيوتر ، كان مجال خبرة تم نشره في الغالب على أجهزة كمبيوتر فردية لسنوات عديدة. كانت حالات الاستخدام النموذجية هي العثور على بيانات على كمبيوتر الموظف المشتبه في ارتكابه جريمة ، أو التحقيق في القضايا القانونية أو البرامج الضارة مثل سارق المعلومات.
بمرور الوقت ، نمت الهجمات من حيث التعقيد والحجم واستهدفت العديد من أجهزة الكمبيوتر أو الخوادم من الشركات ، غالبًا في نفس الوقت. شهدت الأدلة الجنائية الرقمية ، التي كانت تدور حول تحليل نسخ القرص الصلب الكاملة في وضع غير متصل بالشبكة ، تطورًا عندما أصبح من الضروري تحليل الأنظمة قيد التشغيل.
نتيجة لذلك ، وجدت الأدلة الجنائية الرقمية طرقًا جديدة لدمج هذا التعقيد مع فرق الاستجابة للحوادث. لقد سمح بمزيد من التحليل العميق للأنظمة مع عدم إغلاقها ، والآن عادة ما تكون الأدلة الجنائية الرقمية والاستجابة للحوادث معًا في فريق SecOps داخل مركز عمليات الأمان.
عادةً ما تكون الهجمات المستهدفة هي الحالة التي تعمل فيها الأدلة الجنائية الرقمية بشكل مثالي مع الاستجابة للحوادث. بينما تعمل الاستجابة للحوادث على احتواء الحادث ومعالجته والتعافي منه ، فقد يكون التحليل الجنائي الرقمي هو الحل الأفضل للعثور على السبب الجذري للحادث.
تساعد الدروس المستفادة من كل استجابة للحوادث وإجراءات الأدلة الجنائية الرقمية الشركات في العثور على نقاط الضعف في دفاعاتها وتنفيذ إجراءات وقائية جديدة.
حوادث DFIR الأكثر شيوعًا
وفقًا لـ Magnet Forensics ، يمثل استخراج البيانات أو سرقة IP 35٪ من النشاط الإجمالي وهو أكثر حوادث DFIR شيوعًا ، يليه عن كثب اختراق البريد الإلكتروني للأعمال (الشكل أ). أشار أربعة عشر بالمائة من المشاركين في الاستطلاع إلى أن منظمتهم تواجه عمليات احتيال BEC بشكل متكرر. ومن الحوادث الشائعة الأخرى سوء سلوك الموظف أو إساءة استخدام الأصول أو انتهاكات السياسة والاحتيال الداخلي ونقاط النهاية المصابة ببرامج الفدية.
الشكل أ
إن استخراج البيانات وسرقة IP وبرامج الفدية لها تأثير كبير على المؤسسات. يواجه محترفو DFIR صعوبة في العمل عليها ، لأن الخبرة والمعدات ضرورية للتحقيق السريع في حوادث اختراق البيانات وبرامج الفدية ، بينما يحاول مجرمو الإنترنت جعل هذه التحقيقات صعبة قدر الإمكان.
تحديات تطور تقنيات الهجوم السيبراني
تتطور الهجمات من حيث الحجم والتعقيد ، مع استخدام الجهات الفاعلة للتهديد المزيد من التقنيات لجعل الكشف أكثر صعوبة ؛ نتيجة لذلك ، أشار 42٪ من المتخصصين في DFIR إلى أن تقنيات الهجوم الإلكتروني المتطورة تمثل مشكلة كبيرة أو كبيرة في مؤسساتهم.
يمثل البقاء على اطلاع دائم بمثل هذه الهجمات الإلكترونية تحديًا ، حيث تعتمد الشركات بشكل أكبر على متخصصي البحث والتطوير الذين يركزون على تزويد المؤسسة بأساليب وتقنيات وإجراءات جديدة ومتطورة باستمرار. تشمل المصادر الرائعة للمعلومات المتعلقة بالتهديدات المتطورة حسابات MITER و CISA و LinkedIn أو Twitter لباحثي الأمن السيبراني.
هناك حاجة إلى مزيد من أتمتة DFIR
يجب القيام بالكثير من المهام المتكررة في DFIR ، وغالبًا ما تكون هناك حاجة إلى أدوات لأتمتة هذه المهام.
تستفيد شركات العمليات الخاصة (SOC) بالفعل من الأتمتة قدر الإمكان ، لأنها تحتاج إلى التعامل مع القياس عن بُعد ، لكن الأتمتة للطب الشرعي الرقمي مختلفة ، حيث إنها تحتاج في الغالب إلى معالجة البيانات عن طريق تنظيم سير عمل الطب الشرعي وأدائه ومراقبته.
يشير نصف المتخصصين في DFIR إلى أن الاستثمارات في الأتمتة ستكون ذات قيمة كبيرة لمجموعة من وظائف DFIR ، حيث لا تزال تدفقات العمل تعتمد كثيرًا على التنفيذ اليدوي للعديد من المهام المتكررة.
أشار أكثر من 20٪ من المشاركين في الاستطلاع إلى أن الأتمتة ستكون في الغالب ذات قيمة لاكتساب نقاط النهاية المستهدفة عن بُعد ، وفرز نقاط النهاية المستهدفة ، ومعالجة الأدلة الرقمية ، فضلاً عن توثيق الحوادث وتلخيصها والإبلاغ عنها.
أشار المشاركون في الاستطلاع إلى أن الحجم المتزايد للتحقيقات والبيانات هو إما مشكلة متطرفة (13٪) أو مشكلة كبيرة (32٪) (الشكل ب).
الشكل ب
تحديات موظفي DFIR
يوافق ما يقرب من 30٪ من ممارسي DFIR للشركات على أن التعب من التحقيقات يمثل مشكلة حقيقية ، بينما يوافق 21٪ بشدة على أنهم يشعرون بالإرهاق في وظائفهم. حجم التحقيقات والبيانات ، والضغط الناجم عن ضرورة إجراء استجابات للحوادث بسرعة ، يجعل من الصعب على هؤلاء المهنيين الاسترخاء. قد تساعد الأتمتة في توفير الوقت لهؤلاء المحترفين وتمكين التحليل بشكل أسرع.
يُشار إلى التوظيف على أنه تحدٍ كبير من قبل 30٪ من المشاركين في الاستطلاع ، بينما قد يكون تعيين متخصصين جدد في DFIR أمرًا صعبًا أيضًا لأن الوظيفة قد تختلف كثيرًا بناءً على الشركة ؛ على سبيل المثال ، قد يؤثر ذلك على الأدوات المستخدمة (الشكل ج).
الشكل ج
هناك حاجة إلى مزيد من قيادة DFIR للمساعدة في البيانات واللوائح
يحتاج مجال في ظل هذا التطور السريع إلى قيادة مستنيرة وحاسمة لوضع الاستراتيجيات وتوجيه الموارد بطريقة فعالة. يؤثر القادة على الطريقة التي يمكن بها لمتخصصي DFIR الوصول بكفاءة إلى مصادر البيانات التي يحتاجون إليها ، والتي غالبًا ما تكون صعبة ، كما أشار أكثر من ثلث المشاركين في الاستطلاع.
أكبر المساهمات في الموارد المهدرة هي عدم وجود استراتيجية وخطة متماسكة للاستجابة للحوادث والافتقار إلى العمليات الموحدة (الشكل د).
الشكل د
اللوائح هي تحد آخر للمهنيين DFIR. على سبيل المثال ، أشار 67٪ من مهنيي DFIR إلى أن دورهم قد تأثر بلوائح إعداد التقارير الجديدة ، وأفاد 46٪ من المستجيبين بعدم وجود وقت كافٍ لفهم التشريعات الجديدة والمتغيرة بشكل كامل. يحتاج القادة إلى فهم اللوائح وتحديد كيفية التعامل معها ، ربما عن طريق توفير وقت فرق DFIR لدراسة اللوائح أو التشاور مع القسم القانوني للشركة.
الاستعانة بمصادر خارجية مع تحقيقات DFIR أمر شائع
تقوم معظم الشركات عمومًا بالاستعانة بمصادر خارجية لأجزاء من تحقيقات DFIR ، ويرجع ذلك في الغالب إلى نقص هذه المهارات داخليًا. ما يقرب من نصف المستجيبين (47٪) يشيرون إلى نقص الخبرة كسبب مسبق لاستخدام مزودي الخدمة ، في حين أن السبب الثاني (38٪) المذكور هو عدم امتلاك مجموعة الأدوات المطلوبة ، والتي قد تكون باهظة الثمن في بعض الحالات.
توصيات DFIR للشركات
يجب أن تستثمر الشركات في حلول DFIR التي تعطي الأولوية للسرعة والدقة والاكتمال. المزيد من التأخير يعني المزيد من المخاطر عندما يتعلق الأمر بتحليل الحوادث.
يجب تطبيق الأتمتة بقوة لمساعدة المتخصصين في DFIR على تقليل الإرهاق وتقليل التأخير في التحقيق.
خطة الاستجابة للحوادث أمر ضروري. ستوضح الخطة الأدوار والمسؤوليات وتفاصيل كيفية عمل الطب الشرعي والاستجابة للحوادث. يجب أن يساعد أيضًا في الوصول إلى البيانات بتوجيهات وإشارات واضحة حول من يقدم ما في الشركة. يجب أن تكون المواقف الحرجة لتوفير الوصول إلى البيانات قابلة للوصول على مدار الساعة طوال أيام الأسبوع.
يجب فهم اللوائح والتشريعات بشكل كامل من قبل فرق DFIR. بشكل عام ، يجب التفكير بعناية في كل ما يمكن القيام به مسبقًا للاستعداد للحوادث المستقبلية والقيام به عند عدم العمل على حادثة ما.
إفشاء: أنا أعمل لدى Trend Micro ، لكن الآراء الواردة في هذا المقال تخصني.
اقرأ التالي: سياسة الاستجابة للحوادث الأمنية (TechRepublic Premium)