شبكات VPN السويسرية تحت النار: الخصوصية مقابل الأمن

2025-06-06
شبكات VPN السويسرية تحت النار: الخصوصية مقابل الأمن

تُثير التغييرات المقترحة على قوانين التشفير السويسرية جدلاً واسعاً، حيث تفرض التزامات مراقبة متزايدة على الشركات لجمع بيانات المستخدمين، مما يؤثر بشكل كبير على الخصوصية عبر الإنترنت. تتأثر شبكات VPN التي تتخذ من سويسرا مقراً لها، مثل Proton VPN و NymVPN، بشكل مباشر، حيث يهدد الرئيس التنفيذي لشركة Proton بالانتقال إلى مكان آخر بدلاً من المساومة على خصوصية المستخدمين. ومن المثير للدهشة أن شركة Infomaniak، وهي شركة سويسرية لأمن الشبكات السحابية، تدعم القانون، بحجة أن الإفلات من العقاب يعيق العدالة ويجب تحقيق التوازن. يدور الجدل حول الفرق بين الخصوصية والإفلات من العقاب، ومخاطر جمع البيانات الوصفية. تعتقد Infomaniak أن جمع البيانات الوصفية (الموقع الجغرافي، والطوابع الزمنية، وعناوين IP، وما إلى ذلك) يساعد في مكافحة الجريمة، بينما يخشى المعارضون من انتهاكات الخصوصية وإساءة الاستخدام المحتملة. سيكون لهذا الصدام حول التوازن بين الخصوصية والأمن والإفلات من العقاب آثار كبيرة على صناعة VPN العالمية.

اقرأ المزيد
التكنولوجيا القانون السويسري

قوة الجيب: محطة عمل متنقلة باستخدام نظارات الواقع المعزز وجهاز كمبيوتر صغير

2025-04-12
قوة الجيب: محطة عمل متنقلة باستخدام نظارات الواقع المعزز وجهاز كمبيوتر صغير

سئم من حمل جهاز كمبيوتر محمول أثناء السفر، قام الكاتب بتجربة محطة عمل متنقلة تجمع بين جهاز الكمبيوتر الصغير Khadas Mind 2S الخفيف، ونظارات الواقع المعزز Xreal One، وبنك طاقة ضخم. أتاحت هذه الإعدادات له الاستمتاع بتجربة شبيهة بشاشتين في المقاهي والطائرات وحتى غرف الفنادق. وقدمت نظارات الواقع المعزز تجربة غامرة مع شفافية قابلة للتعديل ووضع عرض عريض للغاية. يفصل الكاتب تفاصيل مزيج الأجهزة، وتجربة الاستخدام، وسير العمل المتنقل بشكل عام، بالإضافة إلى مناقشة إيجابيات وسلبيات هذا النهج الجديد في الحوسبة.

اقرأ المزيد

برامج ضارة Ballista تستغل ثغرة أمنية في أجهزة توجيه TP-Link، مصيبة أكثر من 6000 جهاز

2025-03-11
برامج ضارة Ballista تستغل ثغرة أمنية في أجهزة توجيه TP-Link، مصيبة أكثر من 6000 جهاز

تستغل شبكة بوتنت جديدة، تسمى Ballista، ثغرة أمنية خطيرة (CVE-2023-1389) في أجهزة توجيه TP-Link Archer AX-21 غير المُحسّنة، مُصيبة أكثر من 6000 جهاز. تسمح هذه الثغرة بتنفيذ التعليمات البرمجية عن بُعد، مما يُمكّن Ballista من الانتشار تلقائيًا عبر حقن الأوامر. تستهدف شبكة البوتنت منظمات التصنيع، والرعاية الصحية، والخدمات، والتكنولوجيا، بشكل أساسي في البرازيل، وبولندا، والمملكة المتحدة، وبلغاريا، وتركيا، ولكنها تُؤثّر أيضًا على الولايات المتحدة، وأستراليا، والصين، والمكسيك. تستخدم Ballista برنامج تحميل برامج ضارة، ونصًا برمجيًا Shell، لتنفيذ الملف الثنائي الرئيسي، وإنشاء قناة C2 للتحكم في الأجهزة المصابة، وإجراء هجمات DoS، وقراءة الملفات الحساسة. يشتبه الباحثون في أصل إيطالي، لكن استخدام شبكات Tor يُشير إلى تطوير مستمر وتقنيات مراوغة نشطة.

اقرأ المزيد
التكنولوجيا شبكة بوتنت

Thunderbolt 5: قفزة نوعية في السرعة والقدرات

2025-01-10
Thunderbolt 5: قفزة نوعية في السرعة والقدرات

وصل Thunderbolt 5 في عام 2024، مما أدى إلى زيادة كبيرة في أداء أجهزة الكمبيوتر المحمولة والشاشات. مقارنةً بـ Thunderbolt 4، يتميز Thunderbolt 5 بضعف عرض النطاق الترددي (حتى 120 جيجابت في الثانية)، ويدعم شاشات تصل إلى 8K، ويقدم ما يصل إلى 240 وات من طاقة الشحن. وهذا يعني سرعات نقل ملفات أسرع، ودعمًا لوحدات معالجة الرسومات الخارجية وأجهزة تسريع الذكاء الاصطناعي الأكثر قوة، وقدرات عرض فائقة. على الرغم من أن منافذ وكابلات Thunderbolt 5 تبدو مشابهة لـ Thunderbolt 4، إلا أن مكاسب الأداء كبيرة. إذا كنت تريد أداءً متميزًا، فإن Thunderbolt 5 يستحق النظر فيه، لكن اعتماده الحالي لا يزال محدودًا، والأسعار مرتفعة نسبيًا.

اقرأ المزيد
العتاد واجهة