الأحد، 15 مايو 2016

تقرير: الطائرات المسيرة “درونز” ستملأ السماء خلال 5 سنوات

تقرير: الطائرات المسيرة "درونز" ستملأ السماء خلال 5 سنوات
لم تتنظر صناعة الطائرات المسيرة سريعة النمو الحكومات حتى تتوصل إلى السياسات الناظمة لاستخدام هذه التقنية الوليدة والواعدة، إذ سبقتها الاستثمارات والمساعي الرامية إلى فتح أبواب جديدة لسوق الأجهزة والحوسبة الجديد كليًا.
وبالفعل يجهد بائعو العتاد الصلب والبرمجي للطائرات المسيرة في تلبية طلبات قائمة طويلة من العملاء في مجالات الزراعة، وإدارة الأراضي، والطاقة، والبناء. ومع ذلك، فإن كثيرًا من البائعين هم شركات خاصة أو ناشئة صغيرة، فضلًا عن شركات كبرى تركز على الدفاع وتكتلات صناعية بدأت تستثمر أيضًا في هذا المجال.
ولِسَبِر هذا السوق، أعدت شركة BI Intelligence للأبحاث تقريرًا يبحث المستويات المختلفة من الصناعة العالمية النامية للطائرات المسيرة التجارية، أو المركبات الجوية غير المأهولة.
ويوفر التقرير المكون من 32 صفحة توقعات عن فرص نجاح العمل في مجال تكنولوجيا الطائرات المسيرة التجارية، وينظر في التقدم والحواجز الثابتة. ثم إنه يسلط الضوء على أهم الأسواق التجارية فيما يتعلق بالتطبيقات والمستخدمين النهائيين، ويقدم قائمة حصرية لعشرات الشركات البارزة والنشطة بالفعل في هذا الفضاء.
وتوقع التقرير أن يتبلور سوق العالمي للطائرات المسيرة التجارية حول التطبيقات في عدد قليل من الصناعات، بما في ذلك الزراعة، والطاقة، والمرافق، والتعدين، والبناء، والعقارات، ووسائل الإعلام، وإنتاج الأفلام.
وسيتركز معظم النمو في صناعة الطائرات المسيرة على الجانب التجاري المدني، مع اكتساب التحول عن السوق العسكري زخمًا كبيرًا. إذ يُتوقع أن يحقق سوق الطائرات المسيرة التجاري المدني بين عامي 2015 و 2020 نموًا سنويًا مركبًا يبلغ 19%، مقارنة مع نمو بنسبة 5% على الجانب العسكري.
وأشار التقرير إلى أن التجارة الإلكترونية وتسليم الطرود لن يكون ذي أولوية مبكرة في مجال صناعة الطائرات المسيرة. ثم إن الشركات القديمة لصناعة هذه الفئة من الطائرات والتي تركز في الغالب على الجانب العسكري لن تكون لها ميزة طبيعية في سوق الطائرات المدنية سريع التطور.
ويرى التقرير أن الطائرات المسيرة التجارية ما تزال في بداياتها ولكنها بدأت ترى بعض التقوية واستثمارات كبيرة من التكتلات الصناعية الكبيرة، وشركات صناعة الرقائق الإلكتروني، ومقاولي الدفاع.

متى ستصل السيارات ذاتية القيادة إلى الشوارع العامة؟

متى ستصل السيارات ذاتية القيادة إلى الشوارع العامة؟
يشهد تطوير السيارات ذاتية القيادة التي طال انتظارها هذه الأيام تسارعًا ملحوظًا، مع زيادة وتيرة الإعلانات الصادرة عن شركات صناعة السيارات والموردين.
ففي الأسبوع الماضي عقدت شركة السيارات فيات كرايسلر اتفاقًا مع شركة جوجل تقوم بموجبه بتزويد الأخيرة بمئة سيارة من طراز Chrysler Pacificas لاستخدامها في إعداد أسطول من السيارات ذاتية القيادة.
وتقول شركة جنرال موتورز إنها ستبدأ الآن اختبار عدد من سيارات Chevrolet Bolt الكهربائية المعدلة لاستخدامها كسيارات أجرة ذاتية القيادة بالتعاون مع شركة التوصيل “ليفت” Lyft.
وفي حين يتوقع محللون أشياء كبيرة من التكنولوجيا المتحولة، مع تقديرات لمجموعة بوسطن للاستشارات بأن تشكل السيارات ذاتية القيادة ربع المبيعات العالمية من السيارات بحلول العام 2035، إلا أن المستهلكين لا يزالون غير متحمسين إزاء التخلي عن عجلة القيادة.
وعلى الرغم من القبول التدريجي لميزات السيارات شبه الذاتية مثل نظام تثبيت السرعة التكيفي والتوقف التلقائي عند الاصطدام الأمامي، وجدت دراسة استقصائية أخيرًا أن 75% من المستهلكين لا يعتقدون أنهم سيقتنون سيارات ذاتية القيادة.
ويؤكد خبراء على أنه يجب اختبار السيارات ذاتية القيادة في ظروف العالم الحقيقي لعقود عدة قبل أن يكون صناع السيارات قادرين على إقناع المستهلكين بأنها آمنة أو أكثر أمانًا من القيادة البشرية في منع الحوادث والوفيات.
وبالإضافة إلى ذلك، هناك العديد من الأمور التي تشكل عائقًا أمام تبني هذه السيارات، بما في ذلك سوء حالة الطرف، وسوء الأحوال الجوية، والعوامل النفسية للسائقين، فضلًا عن امتلاء الطرق بالمشاة، وراكبي الدراجات، والحيوانات مما يضيف طبقة أخرى من عدم القدرة على التنبؤ.
وتقول جوجل إن أسطولها المكون من 55 مركبة اُختبر على ما يقرب من 2.09 مليون كيلومتر على الطرق العامة بين عامي 2009 و 2015، والتي أسفرت فقط عن 11 حادثة تصادم نجم عنها حالتي إصابة دون وقوع أي وفيات.

نصائح بلاك بيري لحماية نفسك من الهجمات الخبيثة عبر تطبيقات الدردشة

بلاك بيري
نشرت شركة بلاك بيري تدوينة أدرجت فيها العديد من النصائح لحماية المستخدم من الهجمات الخبيثة عبر تطبيق الدردشة الخاص بها BBM، الذي يمتلك شعبية كبيرة بين المستخدمين ونال العديد من الجوائز، وغيره من تطبيقات الدردشة.
وتعمل شركة بلاك بيري بشكل مستمر على تطوير تطبيق BBM وتحويله من تطبيق دردشة إلى نظام متكامل يجمع ما بين الدردشة وإمكانيات الشبكات الاجتماعية والتجارة والعلامات التجارية.
ويطور منفذوا الهجمات الالكترونية من أساليبهم وتقنياتهم الموجة ضد أنظمة تقنية المعلومات بشكل مستمر، وتعتبر هذه الأنظمة التقنية آمنة عند ضمان أضعف حلقاتها المتمثلة بالعنصر البشري.
بينما يفضل العديد من المتسللين الجدد استهداف المستخدمين العاديين بدلًا من الأنظمة التقنية، ويمكن اعتبار المتسللين محترفين فيما يفعلونه، ويستعملون تقنيات مختلفة ومتطورة، ويقومون بسهولة بتقليد وتزوير التفاصيل الشخصية مثل الأسماء والصور والعلامات والتحايل على الشخص المطلوب للإيقاع به.
وعلى الرغم من امتلاك المحتالين لأهداف مختلفة وتقنيات مختلفة إلا أن هناك بعض الأمور المشتركة بينهم، ويمكن للمستخدمين التقاط تلك الأمور ومحاولة ربط ما يجري ببعضه البعض لرؤية عملية الاحتيال والتصيد بشكل جلي.

بعض النقاط التي يجب عند رؤيتها معرفة احتمالية وجود خطر

  1. تلقي رسالة BBM أو طلب من جهة مجهولة.
  2. تصرف احدى جهة الاتصال المعروفة لديك على BBM بشكل غريب والتحدث بطريقة مختلفة عن شخصيتهم.
  3. وجود أخطاء إملائية أو نحوية غريبة في تفاصيل معينة مثل اسمك أو أي معلومات أخرى.
  4. تلقي رسالة غير شخصية وعامة يعتبر علامة خطر لأن المرسل لم يخاطب شخص يعرفه.
  5. قيام المرسل بطلب غير عادي أو غير متوقع مثل طلب المال أو تفاصيل تسجيل الدخول لحسابك على BBM.
  6. وصول رسائل تفيد بفوزك بأمر ما مثل ربحك لليانصيب الذي لم تشترك فيه قط.
  7. الرسائل التي يتم فيها ذكر اسمك بشكل مباشر من جهة مجهولة وإنذارك من أنك ستعاني عواقب وخيمة إن لم تستجب للطلبات فورًا.
  8. ظهور صفحة المرسل أو حسابه بشكل غير عادي أو مشبوه مثل أن يكون خاليًا تمامًا من التحديثات.

التحقق من الشخص الذي يقوم بالسؤال أو بطلب معلومات معينة

يعتمد نجاح هجوم التصيد على الشخص المستهدف ومدى حرصه وانتباهه عند تعرضه للهجوم، حيث يمكن تزوير العديد من التفاصيل البسيطة مثل الأسماء والصور بسهولة، ويستخدم المهاجم مثل تلك التفاصيل للوصول إلى المعلومات الأهم، ويفشلون عند انتباه الشخص المستهدف وقيامه بنظرة فاحصة للأمور.
لذلك يعتبر من الأهمية بمكان القيام دائمًا بتفحص الطلب مرتين عند ورود سؤال أو طلب لمعلومات حساسة مثل معلومات شخصية أو معلومات تخص العمل، والقيام بإجراء حديث مباشر وشخصي مع جهة الاتصال لديك على BBM والطلب منها الإجابة على أسئلة شخصية أو تقديم معلومات تثبت هويتهم مثل “من فاز في سحب الشركة هذا الاسبوع” أو مثل “ماذا فعلنا يوم الجمعة الماضي”، وينبغي قرع ناقوس الخطر في حال تهربه من الجواب أو عدم قدرته على تذكر مثل تلك التفاصيل الشخصية البسيطة.

الاهتمام بشكل كبير بالروابط والمواقع

قد يقوم شخص ما بإرسال رابط لك من خلال BBM، ويمكن أن يكون ذلك الرابط مغريًا للقيام بالنقر عليه فورًا، وخاصة إذا كنت واثقًا من المرسل، ولكن عليك أن تكون حذرًا عند هذه النقطة باعتبارها واحدة من التقنيات الأكثر شيوعًا التي يستخدمها المحتالون وهي إقناعك بالنقر على وصلة تبدو مهمة، ولكنها تقوم في الواقع بتوجيهك إلى مواقع مصممة لسرقة المعلومات الخاصة بك.
وهناك قاعدة جيدة هنا وهي أن تقوم بالنظر إلى أي وصلة تتلقاها بشكل عكسي أي من الخلف إلى الأمام حيث يعتبر أهم جزء من أي عنوان على شبكة الإنترنت هو أقصى اليمين أي الجزء الذي يسبق .com أو .net الذي يشير إلى عنوان النطاق والذي يجب أن يشير بوضوح إلى اسم الشركة الفعلي.
ويلجأ المخادعين إلى محاولة إيهامك عبر استخدام اسم شركة معروفة كمجال فرعي من المجال الأساسي مثل http://www.google.randomgarbagecharacters.com، ومن خلال قراءة الرابط بشكل عكسي نجد أن الموقع الفعلي على شبكة الإنترنت هو randomgarbagecharacters.com.
لذلك يجب ان يقوم المستخدم بالانتباه للروابط التي يقوم بالنقر عليها من خلال قراءة عنوان الموقع URL من اليمين إلى اليسار، كما يجب التحقق من الصفحة الرئيسية للموقع بعناية، وغالبًا ما يقوم المحتالون بتصميم المواقع بشكل جيد في محاولة منهم لتقليد علامة تجارية معينة لكن ليس بشكل مثالي.

احتفظ بهدوئك

يوجد احتمال كبير لأن يخطئ الشخص عند وقوعه تحت الضغط، وهي تقنية يعتمد عليها المحتالين بشكل كبير، وتتم الكثير من عمليات الاحتيال بسبب الضغط أو العجلة، ويقوم الكثير من المخادعين بوضع الضحية تحت ضغط نفسي أو عصبي ليتأكدوا من سرعة استجابته، والقيام بما يطلبونه منه دون السؤال عن السبب.
لذلك يجب على المستخدم الهدوء والقيام بسؤال نفسه لماذا يجب علي القيام بذلك؟ ولماذا تقوم شركة معروفة بإرسال مثل تلك الأمور لي؟ ولماذا يحتاج شخص ما تفاصيل حسابي بشكل مستعجل للتحقق من أنه غير مخترق؟.

ما الذي يجب القيام به إذا كنت الضحية

هناك بعض الخطوات والتدابير التي يجب على المستخدم القيام بها عند تمكن شخص ما من الحصول على حساب BBM الخاص به مثل:
  • تغيير كلمات السر لجميع حسابات البريد الإلكتروني الخاصة به ورقم تعريف بلاك بيري والخدمات المصرفية ومواقع التواصل الاجتماعي.
  • القيام بتنبيه المؤسسات المالية لا سيما شركات بطاقات الائتمان التي يتعامل معها بتعرضه لإختراق أو عملية احتيال.
  • استخدام حساب دردشة آخر لديه غير BBM لإبلاغ جهات الاتصال الخاصة به انه تم اختراق حساب BBM الخاصة به وأنهم قد يتلقون رسائل مشبوهة من ذلك الحساب.

تعرّف على الهاتف “الأكثر أمنًا” على الإطلاق

Una
كشفت شركة أونا Una البريطانية النقاب عن هاتفها الذكي UnaPhone Zenith الذي يوفر للمستخدم أفضل الإمكانيات في مجال الأمن والخصوصية، ويعتبر الجهاز آمن لدرجة أنه لن يسمح للمستخدمين بتثبيت أي تطبيقات طرف ثالث.
وأطلقت الشركة التي يقع مقرها في العاصمة البريطانية لندن حملة دعم لتصنيع هاتف UnaPhone Zenith على موقع التمويل الجماعي إنديجوجو Indiegogo.
وتقوم ببيع الهاتف الجديد ضمن موقع الحملة بسعر مخفض يبلغ 429 دولار، بدلًا من سعر التجزئة 529 دولار، على أن تبدأ بشحن الأجهزة في شهر سبتمبر/إيلول 2016.
ويعمل هاتف UnaPhone Zenith بواسطة نظام التشغيل المملوك للشركة UnaOS المعتمد على نظام أندرويد مارشميلو 6.0 والمجرد تمامًا من جميع خدمات جوجل، ويوصف بأنه نظام تشغيل الهواتف الذكية الآمن والمناسب لجميع المستخدمين.
وطورت الشركة الهاتف بالتعاون مع شركة تصنيع الهواتف الصينية Elephone وشركة Tutanota الألمانية والتي تعتبر إحدى أفضل الشركات المزودة لخدمات البريد الإلكتروني في الصين والمطورة لتطبيق الاتصال الآمن Callprotector.
وقامت شركة أونا بشكل مسبق بتثبيت تطبيقات آمنه تسمح للمستخدم بإجراء واستقبال المكالمات الهاتفية وإرسال الرسائل النصية ونقل الملفات والقيام بالدردشة وإرسال رسائل البريد الإلكتروني مع حماية خصوصيتهم وأمنهم وتشفير جميع ما يقومون به.
وقد أضافت الشركة للهاتف مجموعة من التطبيقات يبلغ عددها أكثر من 40 تطبيق قامت باختيارهم واختبارهم جميعًا، والتي تأتي مع مفتاح آمان يجري اختباره عند استخدام تطبيقات الاتصالات، ويقدم تشفير نهاية إلى نهاية end-to-end.
ويأتي الهاتف بشاشة من قياس 5.5 إنش بدقة 1080×1920 بيكسل مع معالج ثماني الأنوية بتردد 2 جيجاهيرتز و4 جيجابايت من ذاكرة الوصول العشوائي و32 جيجابايت من مساحة التخزين الداخلية وكاميرا خلفية بدقة 13 ميجابيكسل وكاميرا أمامية بدقة 8 ميجابيكسل مع بطارية سعة 3.000 ميلي أمبير قابلة للشحن السريع.
وتدرك الشركة إمكانية عدم استمتاع المستخدمين بعدد محدود من التطبيقات على هاتف Unaphone، وذلك تقوم الشركة بالطلب من عملائها إعلامها عن رغبتهم بوجود أي تطبيقات أخرى لتقوم بإرسالها مع التحديثات عبر قناة هوائية مشفرة، وقد تقوم الشركة قريبًا بعرض نظام تشغيل ثانوي من شأنه السماح للمستخدمين بتثبيت التطبيقات الآمنة الموجودة ضمن متجر الشركة.

إنفوجرافيك: نمو إنترنت الأشياء حتى العام 2020

إنترنت الأشياء
توصف إنترنت الأشياء IoT باسم “الثورة الصناعية القادمة”، ويعود ذلك للكيفية التي ستغير فيها طريقة عيش الناس والعمل والترفيه والسفر وكذلك كيفية تفاعل الحكومات والشركات مع العالم.
وقد بدأت هذه الثورة بالفعل والتي تظهر معالمها حاليًا بالسيارات الجديدة التي محملة مسبقًا بالتطبيقات بالإضافة إلى المنازل المزودة بالأجهزة الذكية التي تمكن المستهلك من التحكم بدرجة الحرارة وتشغيل الموسيقى عبر بضع كلمات وأجهزة تعقب اللياقة البدنية الموجودة على المعصم والتي تمكن مستخدمها من اخبار أصدقائه وعائلته كيف يجري التمرين، وتعتبر هذه الأمور مجرد بداية لهذه الثورة الصناعية.
وتُظهر صورة الإنفوجرافيك التالية خلاصة تطور نمو تقنيات إنترنت الأشياء لأكثر من عامين وكيفة استخدام المستهلكين والشركات والحكومات لنظام تقنيات إنترنت الأشياء والتنبؤ إلى أين تتجه السوق.
وفيما يلي بعض النقاط الرئيسية من التقرير:
  • سيكون هناك 34 مليار جهاز متصل بالإنترنت بحلول عام 2020 بزيادة عن الرقم السابق 10 مليار في عام 2015.
  • سيكون عدد الأجهزة المتصلة بإنترنت الأشياء 24 مليار جهاز، بينما تشكل أجهزة الحوسبة التقليدية مثل الهواتف الذكية والحواسيب اللوحية والساعات الذكية 10 مليار جهاز.
  • سيتم إنفاق ما يقرب من 6 تريليون دولار ضمن إنترنت الأشياء على مدى السنوات الخمس المقبلة.
  • ستكون الشركات المتبني الأكبر لحلول إنترنت الأشياء.
  • سيكون هناك ثلاث طرق رئيسية لزيادة اعتماد وتوسيع حلول إنترنت الأشياء وهي خفض تكاليف التشغيل وزيادة الإنتاجية والتوسع إلى أسواق جديدة أو تطوير منتجات تقنية جديدة.
  • ستركز الحكومات على زيادة الإنتاجية وخفض التكاليف وتحسين نوعية حياة مواطنيها، وستكون الحكومات ثاني اكبر متبني لحلول إنترنت الأشياء.
  • سيكون المستهلكين متأخرين عن الشركات والحكومات في تبني واعتماد حلول إنترنت الأشياء ومع ذلك فإنهم سيقومون بشراء عدد هائل من الأجهزة واستثمار مبالغ كبيرة من المال في نظم وتقنيات إنترنت الأشياء.
p

أبحاث لترجمة آلية أكثر دقة تضيف “لمسة بشرية” إلى النصوص المُترجمة

ترجمة
تتطور إمكانيات وقدرات الترجمة عبر الإنترنت يومًا بعد يوم إلا أن هناك مجال للمزيد من التطور ضمن هذا المجال ويساهم الباحثون حاليًا في تقنيات الذكاء الاصطناعي الجديدة والتي تسمح بترجمة جمل كاملة بدقة.
وتمنح الخوارزميات التي يطورها باحثون في جامعة ليفربول لأجهزة الكمبيوتر لمسة إنسانية أثناء ترجمة الكلمات واللغات، ويعتقدون بأن أساليبهم هي المفتاح لتحسين دقة الترجمة.
ويمكن لأجهزة الحاسب أن تمتلك القدرة على ترجمة كلمة من لغة غير معروفة باستخدام الخوارزميات وتوفير البيئة المناسبة لذلك، ونتيجة لذلك سيكون بإمكان أجهزة الحاسب القدرة على بناء جملة كاملة صحيحة بإضافة كلمات ملائمة للجملة.
وتقوم الخوارزميات بالبحث عن معاني الكلمات من خلال خدمات مثل وردنت WordNet بشكل يشابه البشر عن استعانتهم بالقواميس لمعرفة معاني الكلمات الغريبة أو الغير معلومة، كما يمكن للخوارزميات موزانة العلاقة بين الكلمات المستعملة عند بناء جملة ما بالإستناد إلى تقنيات التسجيل.
ويشير دانوشكا بوليجالا عالم حواسيب في جامعة ليفربول إلى أن قدرة الخوارزميات على مساعدة أجهزة الحاسب في فهم الكلمات تتشابه مع تقنية تعليم اللغات لأجهزة الحاسب.
ويمكن بالفعل ترجمة الكلمات بدقة عالية من خلال مترجم جوجل، إلا أن ترجمة جمل كاملة تؤدي إلى بنية جمل لغوية ومنطقية ضعيفة، ويتم فهم معنى الجملة بشكل بعيد عن المطلوب.
وتعتبر هذه التقنية الجديدة خطوة صغيرة إلى الأمام في بناء مترجم شامل ودقيق، ويمكن مستقبلًا إزالة الحواجز اللغوية الحالية وترجمة كتب بأكملها وجعل البحث على الويب أسهل.
ويجري حاليًا العمل لبناء مترجم شامل، ويُمكن اعتبار قدرة المساعدين الصوتيين من مايكروسوفت وأمازون وآبل في الرد على الأسئلة الأساسية جزءًا من هذا العمل.
كما يُمكن اعتبار استخدم مترجم سكايب من مايكروسوفت لتقنيات تعّلم اللآلة في سبيل توفير الترجمة في الزمن الحقيقي أثناء المحادثات الصوتية جزء آخر من هذا العمل.
وهناك العديد من برامج البحوث التي تساعد في بناء المترجم الشامل مثل برنامج البحوث العالمي لترجمة الكلامThe U-STAR والذي يشمل ما يصل إلى 33 جامعة ومنظمة من جميع أنحاء العالم.
كما يتطلع برنامج البحوث داربا DARPA التابع لوزارة الدفاع الأمريكية إلى بناء مترجمين يساعدون أفراد الجيش الأمريكي عند تواجدهم في أراضي أجنبية في التواصل مع السكان المحليين بالإستناد إلى تقنيات تعّلم الآلة.

تسريب بيانات شخصية للعديد من النخب الصينية على تويتر

تسريب بيانات شخصية للعديد من النخب الصينية على تويتر
نشر أحد الحسابات على موقع التواصل الاجتماعي تويتر ما قال إنها بيانات شخصية للعديد من أقطاب الأعمال والنخبة السياسة في الصين، وهو تسريب محرج للسلطات أثار مخاوف بشأن أمن سجلات المسؤولين.
ويُعد هذا التسريب للبيانات، والذي شمل أرقام الهوية الوطنية، وتواريخ ميلاد، وعناوين، واحدًا من أبرز التسريبات العامة في الصين لبيانات الحساسة.
ومن بين الشخصيات التي سُربت بياناتهم، يُذكر جاك مي، مؤسس ومدير مجموعة علي بابا القابضة، إضافة إلى أغنى رجل في الصين وانج جيانلين، رئيس مجموعة داليان واندا.
وليس من المعلوم بعد مدى دقة البيانات التي سربها حساب يحمل اسم Shenfenzheng@ – وتعني “بطاقة الهوية” باللغة الصينية – في سلسلة من التغريدات على موقع تويتر.
وأكدت صحيفة نيويورك تايمز المعلومات الخاصة بجاك مي ووانج، فضلًا عن زوجة وابن الأخير، اللذين تسربت بياناتهما أيضًا في جملة البيانات المسربة.
ومن جانبها سارعت تويتر إلى حظر الحساب، ولكن صورًا ملتقطة عن المعلومات المسربة انتشرت على الإنترنت.
ونشر حساب Shenfenzheng@ أيضًا صورة لبطاقة الهوية الشخصية الخاصة بفانج بينشينج، رئيس رابطة صناعة الأمن الإلكتروني الصينية، الذي يعرف أيضًا باسم “والد آلية الرقابة على الإنترنت في الصين”، أو ما يُسمى بالجدار الناري العظيم.
يُشار إلى أن الغرب شهد أيضًا على نطاق واسع انتهاكات مماثلة للأمن الإلكتروني، بما في ذلك اختراق بيانات مكتب الولايات المتحدة لإدارة شؤون الموظفين، والذي أسفر عن تسريب بيانات الملايين من الموظفين الاتحاديين.