This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
English to Arabic: Palo Alto Media Alert General field: Marketing Detailed field: Advertising / Public Relations
Source text - English Operation Comando: How to Run a Cheap and Effective Credit Card Business
In December 2018, Palo Alto Networks Unit 42 researchers identified an ongoing campaign with a strong focus on the hospitality sector, specifically on hotel reservations. Although our initial analysis didn’t show any novel or advanced techniques, we did observe strong persistence during the campaign that triggered our curiosity.
We followed network traces and pivoted on the information left behind by this actor, such as open directories, document metadata, and binary peculiarities, which enabled us to find a custom-made piece of malware, that we named “CapturaTela”. Our discovery of this malware family shows the reason for the persistent focus on hotel reservations as a primary vector: stealing credit card information from customers.
We profiled this threat actor and that has resulted in uncovering not only their delivery mechanisms, but also their arsenal of remote access tools and info-stealing trojans, both acquired from underground forums as well as open source tools found in GitHub repositories.
Have you ever wondered how an actor can run a very cheap and effective credit card data underground business? Welcome to “Operation Comando”.
The attacker’s delivery mechanisms
Our telemetry for this campaign identified email as the primary delivery mechanism and found the first related samples were distributed in August 2018. Topics used by the actor are typically related to travel bookings and vouchers, and target mainly Brazilian victims.
Operation Comando is a pure cybercrime campaign, possibly with Brazilian origin, with a concrete and persistent focus on the hospitality sector, which proves how a threat actor can be successful in pursuing its objectives while maintaining a cheap budget. The use of DDNS services, publicly available remote access tools, and having a minimum knowledge on software development (in this case VB.NET) has been enough for running a campaign lasting month, and potentially gathering credit card information and other possible data.
While cybercrime campaigns like this remain active, Palo Alto Networks customers are protected from these threats
رصدت الوحدة 42 الأمنية لدى شركة «بالو ألتو نتوركس» في ديسمبر 2018 حملة هجومية مستمرة استهدفت قطاع الضيافة بقوة، وخاصة الحجوزات الفندقية. ورغم أن تحليلنا الأولي لم يظهر أي أساليب مستحدثة أو متقدمة في الهجوم، إلا أنه لوحظ مثابرة قوية أثناء الحملة، وهو ما أثار فضولنا.
وبتتبع الآثار على الشبكة والتركيز على المعلومات التي خلفتها الجهة المعادية، مثل المجلدات المفتوحة وتوصيفات المستندات والسمات الثنائية، تمكنا من تحديد برمجية خبيثة خاصة الصنع أطلقنا عليها تسمية "كابتورا تيلا" CapturaTela. وأظهر اكتشاف عائلة البرمجية الخبيثة تلك أن غاية التركيز الحثيث على الحجوزات الفندقية كمنحى هجومي كان سرقة معلومات بطاقات الائتمان من الزبائن.
قمنا بتكوين صورة تعريفية عن الجهة المعادية، وهو ما كشف عن أساليبها في التوصيل وترسانتها الهجومية من أدوات الدخول عن بعد وفيروسات سرقة المعلومات، والتي تبين أنها قد حصلت عليها من المنتديات السرية على الانترنت وأدوات المصادر المفتوحة في نظام التخزين "جيت هاب" GitHub.
هل تساءلتم يومًا كيف يمكن لإحدى الجهات المعادية تشغيل تجارة سرية رخيصة وفعالة للغاية لبيع بيانات بطاقات الائتمان المسروقة؟ أهلاً بكم في «عملية كوماندو».
أساليب توصيل الفيروس
كشف قياسنا عن بعد الذي أجريناه على الحملة الهجومية بأن البريد الالكتروني هو الأسلوب الرئيسي المستخدم في توصيل البرمجية الخبيثة إلى الضحايا، وتبين أن النماذج الأولى المتعلقة بالفيروس كان قد جرى نشرها في شهر أغسطس 2018. واستخدمت الجهة الهجومية في رسائل البريد الالكتروني مواضيع تطرقت إلى حجوزات السفر وقسائم الخصومات، واستهدفت بشكل رئيسي ضحايا من البرازيليين.
«عملية كوماندو» هي حملة جريمة سيبرانية محضة ويحتمل أن تكون برازيلية المنشأ وتستهدف قطاع الضيافة في نشاطها المثابر والملموس، الأمر الذي يظهر كيف يمكن لجهة معادية أن تكون ناجحة في سعيها لتحقيق أهدافها مع الحفاظ على ميزانية رخيصة. إن استخدام الجهة المعادية لخدمات نظام أسماء النطاقات الديناميكية وأدوات الدخول عن بعد المتاحة للعموم، إلى جانب معرفتها الدنيا في تطوير البرمجيات (في هذه الحالة، لغة فيجوال بيسك دوت نت) كان كفيلاً بشنها حملة استمرت لأشهر مع إمكانية جمع معلومات بطاقات ائتمان وبيانات أخرى على الأرجح.
رغم أن حملات الإجرام السيبراني هذه مستمرة في نشاطها، إلا أن عملاء شركة «بالو ألتو نتوركس» يتمتعون بحماية من تلك التهديدات الأمنية.
English to Arabic: F5 Networks acquisition press release General field: Marketing Detailed field: IT (Information Technology)
Source text - English F5 Acquires NGINX to Provide Customers with Consistent Application Services Across Every Environment
F5 will maintain the brand with current NGINX CEO and founders
SEATTLE and SAN FRANCISCO – F5 Networks, Inc. (NASDAQ: FFIV) and NGINX today announced a definitive agreement under which F5 will acquire all issued and outstanding shares of privately held NGINX for a total enterprise value of approximately $670 million, subject to certain adjustments.
“F5’s acquisition of NGINX strengthens our growth trajectory by accelerating our software and multi-cloud transformation,” said François Locoh-Donou, President & CEO of F5. “By bringing F5’s world-class application security and rich application services portfolio for improving performance, availability, and management together with NGINX’s leading software application delivery and API management solutions, unparalleled credibility and brand recognition in the DevOps community, and massive open source user base, we bridge the divide between NetOps and DevOps with consistent application services across an enterprise’s multi-cloud environment.”
NGINX’s thriving open source community was one of the most attractive elements of this combination, and F5 recognizes the trust that the user community has in NGINX’s technology. Open source is a core part of F5’s multi-cloud strategy and a driver for F5’s next phase of innovation. As such, F5 is committed to continued innovation and increasing investment in the NGINX open source project to empower NGINX’s widespread user communities. F5 expects the combination with NGINX will accelerate its product integrations with leading open source projects and will enhance its strong technology partnerships with open source vendors.
Upon closing of the acquisition, F5 will maintain the NGINX brand. Gus Robertson, along with NGINX founders Igor Sysoev and Maxim Konovalov, will join F5 and will continue to lead NGINX. Robertson will join F5’s senior management team, reporting to François Locoh-Donou. F5 will maintain NGINX’s operations in San Francisco, California and other locations globally.
Translation - Arabic شركة «إف 5 نتوركس» تستحوذ على «إنجينيكس» لتقدم للعملاء خدمات تطبيقات متناسقة في كافة بيئات الحوسبة
«إف 5 نتوركس» ستحتفظ بالعلامة التجارية والرئيس التنفيذي لشركة «إنجينيكس» ومؤسسيها
سياتل وسان فرانسيسكو - أعلنت اليوم «إف 5 نتوركس» (رمزها FFIV على بورصة ناسداك) وشركة «إنجينيكس» عن اتفاق نهائي ستستحوذ بموجبه «إف 5 نتوركس» على كافة الأسهم المصدرة والقائمة لشركة «إنجينيكس» NGINX ذات الملكية الخاصة لقاء مبلغ إجمالي يقارب 670 مليون دولار، خاضع لبعض التعديلات.
وقال فرانسوا لوكو دونو، الرئيس والمدير التنفيذي لشركة «إف 5 نتوركس»: "يعزز استحواذ «إف 5 نتوركس» على «إنجينيكس» من مسار نمونا وذلك بتسريع انتقالنا النوعي في قطاعي البرمجيات وبيئة السحابة المتعددة. وبفضل جمعنا بين محفظة «إف 5 نتوركس» ذات المستوى العالمي في أمن التطبيقات وخدماتها الغنية الهادفة لتسريع الأداء والوفرة والإدارة، وبين حلول شركة «إنجينيكس» الرائدة في توصيل التطبيقات البرمجية وإدارة واجهات برمجة التطبيقات، فضلاً عن موثوقيتها وشهرة علامتها في مجتمع عمليات التطوير وقاعدتها الكبيرة من مستخدمي المصادر المفتوحة، فإننا نسد الفجوة بين عمليات الشبكات وعمليات التطوير عن طريق تقديم خدمات متناسقة للتطبيقات في كافة أنحاء بيئة السحابة المتعددة للمؤسسات".
إن مجتمع المصادر المفتوحة الذي تتمتع به شركة «إنجينيكس» كان أحد أكثر العناصر جاذبية في الجمع بين الشركتين، وتدرك «إف 5 نتوركس» الثقة التي يوليها مجتمع المستخدمين لتقنيات شركة «إنجينيكس». فالمصادر المفتوحة هي جزء جوهري من استراتيجية «إف 5 نتوركس» في السحابة المتعددة وهي محرك للوصول إلى المرحلة القادمة من الابتكار لدى «إف 5 نتوركس». وعلى هذا الأساس، فإن «إف 5 نتوركس» ملتزمة نحو الابتكار المستمر وزيادة الاستثمار في مشروع «إنجينيكس» للمصادر المفتوحة وذلك لتمكين مجتمعات مستخدمي «إنجينيكس» واسعة النطاق. وتتوقع «إف 5 نتوركس» أن ضمها لشركة «إنجينيكس» سيسرع من تكامل منتجاتها مع المشاريع الريادية للمصادر المفتوحة، كما سيعزز من شراكاتها التكنولوجية القوية مع موردي المصادر المفتوحة.
وعند اختتام عملية الاستحواذ، ستحافظ «إف 5 نتوركس» على علامة «إنجينيكس». وسينضم جاس روبرتسون مع مؤسسي «إنجينيكس»، إيجور سيسويف وماكسيم كونوفالوف، إلى شركة «إف 5 نتوركس» وسيستمرون في قيادة شركة «إنجينيكس». هذا وسينضم روبرتسون إلى فريق الإدارة العليا في شركة «إف 5 نتوركس»، مقدمًا تقاريره إلى فرانسوا لوكو دونو. كما ستبقي «إف 5 نتوركس» على عمليات شركة «إنجينيكس» في سان فرانسيسكو بولاية كاليفورنيا ومواقعها الأخرى في العالم.
English to Arabic: App Capital General field: Marketing Detailed field: IT (Information Technology)
Source text - English F5 Networks champions “Application Capital” as it steps up digital transformation and multi-cloud ambitions
Concept hailed as primary driver of differentiation and value creation for modern enterprises;
Application service and multi-cloud credentials reinforced at region’s annual F5 Forum.
F5 Networks today urged businesses in the Middle East to fully embrace the potential of “application capital” in order to unlock new levels of profit and innovation.
“The true value of the modern enterprise undeniably resides in its applications and data,” said Tabrez Surve, F5 Director for Gulf, Levant and Turkey, speaking to an audience of customer, partners and industry experts at the F5 Forum in Abu Dhabi.
“Human capital once dominated the business realm, but times have changed. Today, application capital is the primary driver for differentiation and value creation.”
Optimising application capital with application services
According to Surve, true digital transformation can only occur if enterprises put more focus on modernizing application portfolios and associated infrastructures.
“Human capital needs basic services to thrive in an organization. So too do applications, for example traffic management, bot protection, and access management,” he explained.
“This is why it is more important than ever for enterprises to embrace infrastructures, application development and management tools, as well as processes that balance effective controls with innovative freedom.”
Application services emerged from the disaggregation of capabilities formerly integrated into devices such as Application Delivery Controllers (ADCs). Today they are software-defined, loosely coupled, and easily consumed. It is possible to attach individual services to applications based on specific needs. It is also possible to achieve consistent quality and security across entire application portfolios.
“Consistent service quality means there is an additional layer of security, availability, and reliability that is enforced independently of whether the applications have such capabilities built-in or not,” said Surve.
“This is critical at a time where much of the user experience is digital in nature, delivered via the cloud, and increasingly built by developer teams outside of the IT organization.”
Application-first strategies and the rise of multi-cloud
According to F5’s recently published State of Application Services report, almost nine out of ten businesses surveyed globally have multi-cloud architectures in place, largely driven by application-first methodologies.
The biggest cited challenge is to enforce consistent security and ensure reliable performance. Nearly half of all organizations (48%) undergoing a digital transformation initiative reported difficulties of this nature when applications are distributed across multiple cloud platforms.
As a result, F5 is rapidly adapting and innovating to help businesses cope with today’s most pressing multi-cloud issues, while also anticipating future shifts and deployment roadblocks.
“F5 is no longer just an Application Delivery Controller company. We are the leader in multi-cloud application services,” said Surve.
Recent F5 developments, innovations and commitments in this space include:
BIG-IP Cloud Edition. The newest version F5’s BIG-IP Virtual Edition and BIG-IQ management platform delivered on a per-application basis. Customers want a much more consumable, easier-to-manage offering of Virtual Edition. They also want to cut the spin-up time for an application and reduce TCO per megabyte, while still offering secure and trusted application services. Cloud Edition delivers on all these fronts. It is currently available in VMware private cloud and AWS or Microsoft Azure public cloud environments, and there are plans to further expand its availability via Google Cloud.
F5 Cloud Services. F5 is determined to keep pace with enterprises moving more workloads to the public cloud. Currently in public preview, F5 Cloud Services will enable “as-a-service” consumption of a broad range of application services, starting with DNS Delivery and Global Server Load Balancing (GSLB). Designed as a fully managed solution operated by F5, it will not require customers to deploy or manage the software in any way.
Cloud-Native Application Services. F5 will soon introduce a new cloud-native application services platform, specifically designed for the applications DevOps and AppDev teams care about most. Customers need application services optimized for continuous integration and continuous deployment workflows. F5’s new platform will help to deploy traffic management services simply and cost-effectively with the speed and automation expected for modern cloud environments.
Silverline. Businesses need more help when it comes to securing apps in the cloud or on-premises. This is particularly true when upfront investments in IT infrastructure and support are prohibitive. F5’s cloud-based, fully managed Silverline security services reduce the burden on oversubscribed security teams by protecting against a variety of attacks, including DDoS, OWASP Top 10, and malicious bots. Applications stay available and security teams can focus on what they need to do.
Aspen Mesh. F5’s cloud-centric innovation credentials were recently bolstered by the recent announcement of Aspen Mesh, its fully support service mesh built on Istio. Businesses across the world are fast transitioning from monolithic to microservice architectures. While container orchestration tools like Kubernetes have solved microservice build and deploy issues, many runtime challenges remain unsolved. Aspen Mesh addresses this challenge by making it easy to manage the complexity of microservice architectures.
“Only the effective management of application capital will truly unlock game-changing innovation and profit. Going forward, it will be less about physical assets, infrastructure and staff volume. Applications are the real competitive differentiator,” Surve concluded.
###
Translation - Arabic شركة «إف 5 نتوركس» تدعم "رأسمال التطبيقات" وترفع طموحات التحول الرقمي وبيئة السحابة المتعددة
مفهوم "رأسمال التطبيقات" لقي ترحيبًا كمحفز رئيس للتميز وإيجاد القيمة لدى المؤسسات العصرية
الشركة تستعرض مؤهلاتها في خدمات التطبيقات والسحابة المتعددة ضمن «منتدى إف 5» السنوي في المنطقة
حثت اليوم شركة «إف 5 نتوركس» الأعمال في الشرق الأوسط على التبني الكامل لمفهوم "رأسمال التطبيقات" الواعد حتى تتمكن من بلوغ مستويات أعلى من الربحية والابتكار.
وفي معرض حديثه أمام جمهور من العملاء والشركاء وخبراء الصناعة ضمن «منتدى إف 5» في أبوظبي، قال تبريز سورفي، المدير لدى شركة «إف 5 نتوركس» في منطقة الخليج والمشرق العربي وتركيا: ”لا يمكن إنكار أن القيمة الحقيقية للمؤسسات العصرية هي التطبيقات والبيانات“.
وأضاف سورفي: ”لقد هيمن الرأسمال البشري على عالم الأعمال فيما مضى، لكن الزمن قد تغير. فاليوم، رأسمال التطبيقات هو المحفز الرئيس لأجل التميز وإيجاد القيمة“.
رفع رأسمال التطبيقات باستخدام خدمات التطبيقات
يمكن، بحسب سورفي، تحقيق عملية التحول الرقمي فقط إن أولت الشركات التركيز على عصرنة محفظة تطبيقاتها والبنية التحتية التقنية المتعلقة بها.
وقال سورفي شارحًا: ”الرأسمال البشري يحتاج إلى خدمات أساسية حتى يتمكن من النجاح في أي شركة. والأمر ذاته ينسحب على التطبيقات، مثال حاجتها لخدمات إدارة حركة مرور البيانات والحماية من روبوتات الويب وإدارة الدخول“.
”لهذا أصبح مهمًا أكثر من أي وقت مضى أن تتبنى الشركات بنى تحتية وآليات تطوير وأدوات إدارة وعمليات تحقق التوازن بين الضوابط الفاعلة والحرية الإبداعية“.
برزت خدمات التطبيقات جراء تجزئة قدرات كانت ذات يوم مدمجة بأكملها في الأجهزة، مثل متحكمات توصيل التطبيقات. لكنها اليوم أصبحت مُعرَّفة بالبرمجيات لا المعدات، وتتمتع باستقلالية كبيرة عن بعضها ويمكن استهلاكها بسهولة. وبات بالإمكان تلبية الاحتياجات المحددة لكل تطبيق عن طريق ربطه بما يلزمه من خدمات، والتي يعود لها الفضل في تحقيق الثبات في الجودة واستتباب الأمن في أنحاء محافظ التطبيقات.
قال سورفي: ”إن ثبات جودة الخدمة يعني أن هنالك مستوى إضافي من الأمن والوفرة والموثوقية الذي يفرض نفسه سواء احتوى التطبيق ضمنيًا على تلك القدرات أم لا“.
”وهذا أمر بالغ الأهمية في وقت أصبحت فيه تجربة المستخدم بمعظمها رقمية الطابع، ويجري تقديمها من السحابة وتصمم على أيدي فرق تطوير خارج أقسام تقنية المعلومات في الشركات“.
استراتيجيات "التطبيق أولاً" وبروز السحابة المتعددة
بحسب تقرير حالة خدمات التطبيقات الذي نشرته حديثًا شركة «إف 5 نتوركس»، تستخدم قرابة تسع من أصل عشرة شركات مستطلعة هندسة السحابة المتعددة، مدفوعة على الأغلب بأساليب ترتكز على مبدأ "التطبيق أولاً".
لكن التحدي الأكبر الذي كشفت عنه تلك الشركات يبرز في مدى قدرتها على فرض أمن ثابت وتحقيق أداء موثوق ومضمون. وأشار قرابة نصف الشركات (48%) التي تشهد مبادرة تحول رقمي إلى صعوبات من هذا النوع في حال توزعت التطبيقات في أنحاء منصات سحابية متعددة.
نتيجة لذلك، تتكيف شركة «إف 5 نتوركس» وتبتكر بسرعة عالية حتى تساعد الأعمال على تذليل عقبات بيئة السحابة المتعددة اليوم. وتعمل الشركة في ذات الوقت على استشراف تحولات المستقبل والعوائق التي تواجه عمليات نشر التطبيقات.
قال سورفي: ”لم تعد «إف 5 نتوركس» مجرد متحكم توصيل التطبيقات. نحن الشركة الرائدة في خدمات تطبيقات السحابة المتعددة“.
ومن أحدث التطورات والابتكارات والالتزامات التي تولتها شركة «إف 5 نتوركس» في هذا المجال:
الإصدار السحابي لمنصة «بيج آي بي»: تقدم «إف 5 نتوركس» النسخة الأحدث لمنصة «بيج آي بي» BIG-IP بإصدارها الافتراضي ومنصة الإدارة «بيج آي كيو» BIG-IQ على أساس كل تطبيق على حدة. هذا ويرغب العملاء في عروض من الإصدار الافتراضي تتمتع بسهولة أكبر في الإدارة وقابلية الاستهلاك، إضافة إلى رغبتهم في تقليص زمن جاهزية التطبيق وخفض التكلفة الإجمالية للملكية لكل ميجا بايت، مع المحافظة على تقديم خدمات تطبيق آمنة وموثوقة. وتلبية لكافة تلك المتطلبات، جاء الإصدار السحابي من منصة «بيج آي بي». وهو متوفر حاليًا في بيئات السحابة الخاصة من شركة «في إم وير» وخدمات الويب من أمازون أو بيئة السحابة العامة من مايكروسوفت آزور. وهنالك خطط لتوفير الإصدار السحابي عن طريق سحابة جوجل كذلك.
خدمات «إف 5 نتوركس» السحابية: «إف 5 نتوركس» عازمة على مجاراة خطى المؤسسات الكبرى لنقل المزيد من أحمال العمل الحوسبي إلى بيئة السحابة العامة. وستمكن خدمات «إف 5 نتوركس» السحابية -المتاحة حاليًا لمعاينة الجمهور- من استهلاك جملة واسعة من خدمات التطبيقات على أساس أنها خدمة، بداية من توصيل نظام أسماء النطاقات وحتى موازنة عبء الخوادم عالميًا. وقد صممت هذه الخدمات كحل مدار بالكامل تشغله شركة «إف 5 نتوركس»، ولا يستدعي قيام العملاء بنشر أو إدارة برمجيات بأي شكل.
خدمات التطبيقات الأصيلة للسحابة: ستقدم شركة «إف 5 نتوركس» منصة خدمات تطبيقات أصيلة لبيئة السحابة، حيث جرى تصميمها خصيصًا للتطبيقات التي تهتم بها طواقم عمليات التطوير وطواقم تطوير التطبيقات إلى حد كبير. حيث يلزم العملاء خدمات تتميز بأقصى قدر من الكفاءة في تسيير أعمال التكامل المستمر والنشر المستمر من جانب طواقم التطوير. وستساعد المنصة الجديدة من شركة «إف 5 نتوركس» على نشر خدمات إدارة حركة البيانات بسهولة وبتكلفة مجدية، توازيها السرعة والأتمتة المتوقعة من بيئات السحابة العصرية.
سيلفر لاين: تحتاج الأعمال إلى مزيد من المساعدة في أمن التطبيقات ضمن بيئة السحابة أو في مباني الشركات، لا سيما عندما تكون الاستثمارات الأولية في البنية التحتية لتقنية المعلومات والدعم باهظة. خدمات سيلفر لاين Silverline الأمنية القائمة على السحابة والمدارة بالكامل، تخفف العبء عن كواهل طواقم الأمن المثقلة وتوفر الحماية ضد أنواع عديدة من الهجمات، بما فيها هجمات الحرمان من الخدمات، والهجمات العشر الأبرز بحسب تصنيف المشروع المفتوح لأمن تطبيقات الويب، إضافة إلى روبوتات الويب الخبيثة. وهكذا تبقى التطبيقات متوفرة، وتتمكن طواقم الأمن من التركيز على الضروري في عملها.
شبكة «آسبن». تعززت مؤخرًا مؤهلات «إف 5 نتوركس» بالإعلان عن شبكة «آسبن» Aspen Mesh حديثًا، والتي تدعم بالكامل شبكة الخدمات المبنية على منصة استيو Istio لربط وإدارة وتأمين الخدمات الميكروية. حيث تنتقل الأعمال حول العالم من الهيكليات الأحادية إلى الخدمات الميكروية لبناء التطبيقات. ورغم أن أدوات التنسيق المتزامن لحاويات التطبيقات، مثل «كوبرنيتيس»، قد حلت مسائل نشر وبناء الخدمات الميكروية، إلا أن الكثير منها بقي دون حل وقت التشغيل. وتعالج شبكة «آسبن» تلك التحديات وذلك بتبسيط معالجة تعقيدات هندسة بناء الخدمات الميكروية.
وفي الختام قال سورفي: ”وحدها الإدارة الفعالة لرأسمال التطبيقات هي التي ستؤدي إلى أرباح وابتكارات تغير بحق من قواعد اللعبة. ومن الآن فصاعدًا، سيتضاءل تعلق الأمر بالموجودات الملموسة والبنية التحتية وحجم الموظفين. فالتطبيقات هي المميز التنافسي الحقيقي“.
# # #
English to Arabic: Schneider Electric Smart Grid Market General field: Tech/Engineering Detailed field: Advertising / Public Relations
Source text - English Schneider Electric Says Smart Cities Drive GCC’s USD 33 Billion Smart Grid Market
Smart Cities Need Operational Technology Foundation to Connect to IoT, AI, and Blockchain, Schneider Electric Argues Ahead of Middle East Electricity
DUBAI, United Arab Emirates – xx March 2018 – Schneider Electric, the leader in digital transformation of energy management and automation, announced today ahead of Middle East Electricity that Smart Cities are driving the GCC’s smart grid market to USD 33 billion by 2042.
GCC nationwide digital transformation and Smart Cities are weaving energy efficiency throughout every project – across renewable energy generation, more efficient power distribution using the Internet of Things and Big Data analytics, and making smart buildings more energy efficient.
One of the region’s biggest opportunities is in governments launching smart grids between countries to boost cross-border electricity trade. Over the next 25 years, GCC smart grid inter-connectivity could drive USD 33 billion worth of investments, according to a recent report from Ventures Onsite.
“Arabian Gulf governments are investing in energy efficiency for Smart Cities to optimize energy costs, foster economic growth, and meet the rising power needs of residents and industries,” said Hanan Darwish, Cluster President – Gulf and Pakistan, Schneider Electric. “Smart Cities should first invest in operational technology to enhance existing performance and to integrate into emerging technologies.”
In the region, Schneider Electric is exchanging best practices in Smart Cities and energy efficiency from Naya Raipur, India’s first greenfield Smart City. Naya Raipur’s Command and Control Center leverages the Schneider Electric EcoStruxure architecture to unite 100,000 connected products across energy and water management, building management, and government apps for real-time insights.
“Middle East Electricity presents a major opportunity to emphasize to Smart Cities players that they need to integrate three layers for success,” added Hanan Darwish. “Smart Cities need the operational technology foundation of smart panels and transformers, the middle layer of connected devices with edge control self-management, and the top layer of real-time insights that can optimize services.”
In the coming years, industry experts see strong potential for Smart Cities to integrate emerging technologies such as the Internet of Things, artificial intelligence and machine learning, and blockchain to transform the energy sector. For example, the Internet of Things can enable Smart Cities to pinpoint energy loss in a smart grid, artificial intelligence can allow power providers to predict energy usage peaks, and blockchain can ensure that electricity trade is safe and secure.
Middle East Electricity runs from 5-7 March 2019 at the Dubai World Trade Centre.
-Ends-
Translation - Arabic «شنايدر إلكتريك»: المدن الذكية تدفع سوق الشبكات الذكية في دول مجلس التعاون ليبلغ 33 مليار دولار
المدن الذكية تحتاج إلى أساس تقني تشغيلي لأجل الربط مع إنترنت الأشياء والذكاء الاصطناعي والبلوك تشين، حسبما تناقشه «شنايدر إلكتريك» قبيل انطلاق معرض الشرق الأوسط للكهرباء
دبي، الإمارات العربية المتحدة - ×× مارس 2019: أعلنت اليوم شركة «شنايدر إلكتريك» ، رائدة التحول الرقمي في عمليات إدارة الطاقة والأتمتة، قبيل معرض الشرق الأوسط للكهرباء، أن المدن الذكية تدفع سوق الشبكات الذكية في دول مجلس التعاون ليبلغ حجمه 33 مليار دولار بحلول عام 2042.
تعمل المدن الذكية إلى جانب التحول الرقمي في أنحاء دول مجلس التعاون الخليجي على ترسيخ كفاءة الطاقة في كافة المشاريع، سواء عبر مشاريع توليد الطاقة المتجددة، وتوزيع الطاقة بفعالية أكبر باستخدام إنترنت الأشياء والتحليلات والبيانات الكبرى، ورفع كفاءة الأبنية الذكية في استخدام الطاقة.
وتبرز إحدى أكبر الفرص المتاحة في المنطقة جراء إطلاق الحكومات شبكات طاقة ذكية بين دول المنطقة بغية تعزيز تجارة الطاقة الكهربائية عبر الحدود. ويتوقع أن يؤدي الربط البيني للشبكات الذكية في دول مجلس التعاون الخليجي إلى الدفع باستثمارات تصل إلى 33 مليار دولار على مدى السنوات الخمس والعشرين المقبلة، بحسب تقرير حديث صدر عن شركة فينتشرز أونسايت.
قالت حنان درويش، رئيس أعمال «شنايدر إلكتريك» في الخليج وباكستان: "تستثمر حكومات الخليج العربي في رفع كفاءة الطاقة ضمن المدن الذكية لترشيد تكاليف الطاقة وتعزيز النمو الاقتصادي وتلبية الاحتياجات المتزايدة من الطاقة لدى المقيمين والقطاع الصناعي. ويتعين في البداية على المدن الذكية الاستثمار في التقنيات التشغيلية للنهوض بالأداء الحالي ودمج التقنيات الناشئة".
تعمل «شنايدر إلكتريك» في المنطقة على تبادل الأفضل في ممارسات المدن الذكية وكفاءة استخدام الطاقة والمطبقة في نايا رايبور، أول مدينة ذكية خضراء في الهند. حيث يستفيد مركز القيادة والتحكم في مدينة نايا رايبور من منظومة EcoStruxure الخاصة بشركة «شنايدر إلكتريك» للحصول على رؤى معمقة في الوقت الحقيقي بفضل توحيد عمل 100,000 منتج متصل عبر إدارة الطاقة والماء وإدارة المباني وتطبيقات الحكومة.
وأضافت حنان درويش: "يتيح معرض الشرق الأوسط للكهرباء فرصة كبيرة لنؤكد للأطراف الفاعلة في المدن الذكية أنهم بحاجة إلى تكامل عمل ثلاث مستويات لتحقيق النجاح. حيث يلزم المدن الذكية أساس تقني تشغيلي مكون من اللوحات الذكية والمحولات، يليه مستوى أوسط للإدارة الذاتية والتحكم بالأجهزة الطرفية المتصلة، ثم مستوى أعلى لتقديم رؤى معمقة في الوقت الحقيقي بهدف الارتقاء بالخدمات".
ويرى خبراء الصناعة إمكانية كبيرة في قيام المدن الذكية بدمج التقنيات الناشئة مثل إنترنت الأشياء والذكاء الاصطناعي والتعلم الآلي والبلوك تشين لتحويل قطاع الطاقة رقميًا في السنوات المقبلة. فعلى سبيل المثال، تستطيع إنترنت الأشياء تمكين المدن الذكية من كشف فقدان الطاقة بدقة في الشبكات الذكية، ويقدم الذكاء الاصطناعي لمزودي الطاقة الكهربائية توقعات عن بلوغ ذروة استهلاك الطاقة، كما تحقق تقنية بلوك تشين عمليات التبادل التجاري للطاقة الكهربائية بشكل آمن ومضمون.
يقام معرض الشرق الأوسط للكهرباء من 5-7 مارس 2019 في مركز دبي التجاري العالمي.
-انتهى-
English to Arabic: Ericsson VMware Alliance General field: Tech/Engineering Detailed field: Advertising / Public Relations
Source text - English Ericsson and VMware Forge Alliance to Simplify Network Virtualization for Communication Service Providers
Ericsson and VMware have signed a five-year alliance agreement to simplify network virtualization for Communication Service Providers (CSP)
STOCKHOLM and PALO ALTO, Calif., February 21, 2019 – Ericsson (NASDAQ: ERIC) and VMware (NASDAQ: VMW) have signed a global partnership that will simplify deploying and running a combination of Ericsson applications and VMware’s vCloud NFV platform for CSPs. The alliance agreement solidifies the close cooperation between the two companies, ongoing since 2012, and enables CSPs to accelerate time to revenue for new telco-grade services.
The alliance includes technical collaboration and interoperability testing across Ericsson’s portfolio of Virtual Network Functions, Billing and Charging solutions, Automation and Orchestration, with VMware’s vCloud NFV platform to provide CSPs with faster, more cost effective and tested virtualized solutions. These solutions are increasingly critical as CSPs move to multi-cloud strategies to streamline costs and optimize resources.
To enable CSPs to efficiently deploy and operate commercial virtualized networks, the two companies engage in technical collaborations e.g. in the Cloud Core and Cloud Communication domain, to jointly help secure optimized performance and platform utilization for high volume workloads. And have furthermore invested in a Certification Lab, where Ericsson’s VNF and VMware vCloud NFV platform interoperability is tested, certified, system verified, optimized and documented.
Today, Ericsson and VMware have more than 50 CSPs running live production mobile networks with Ericsson VNFs on a VMware vCloud NFV platform.
Quotes:
Honore LaBourdette, Vice President of Global Market Development, Telco NFV Group at VMware, says: “This agreement is an expansion of an ongoing successful relationship with Ericsson. This alliance agreement means a more concentrated collaboration to integrate, optimize, and provide interoperability at scale for our combined solutions, enabling speedy onboarding and deployment of VNFs. Ericsson and VMware are accelerating time to revenue and enabling carriers to provide industry-leading innovative experiences for our customers.”
Anders Rosengren, Head of Architecture and Technology, Digital Services at Ericsson, says: “In our collaboration with VMware, we share a common goal of supporting CSPs with an exceptional experience in deploying and running the combination of software from Ericsson and VMware, which spans from the core to the edge.”
Ericsson and VMware will be showcasing solutions at Mobile World Congress 2019 in Barcelona.
Translation - Arabic «إريكسون» و«في إم وير» تقيمان تحالفًا لتبسيط الشبكات الافتراضية لصالح مزودي خدمات الاتصالات
«إريكسون» و«في إم وير» توقعان اتفاقية تحالف مدتها خمس سنوات لتبسيط الشبكات الافتراضية لدى مزودي خدمات الاتصالات.
ستوكهولم/بالو ألتو، كاليفورنيا - 21 فبراير 2019: وقّعت «إريكسون» و«في إم وير» (رمزهما ERIC وVMW على التوالي في بورصة ناسداك) اتفاقية شراكة عالمية لتبسيط عمليات نشر وتشغيل مجموعة من تطبيقات «إريكسون» على منصة تمكين وظائف الشبكات افتراضيًا من «في إم وير» لصالح مزودي خدمات الاتصالات. وتأتي اتفاقية التحالف هذه لتوطيد التعاون الوثيق القائم بين الشركتين منذ 2012، فضلاً عن مساعدة مزودي خدمات الاتصالات على تسريع جني العوائد من الخدمات الجديدة.
يشمل هذا التحالف التنسيق التقني واختبار التشغيل البيني لمجموعة حلول «إريكسون» في وظائف الشبكات الافتراضية، وحلول الفوترة والسداد، والأتمتة والتنسيق المتزامن، المدمجة مع منصة تمكين وظائف الشبكات افتراضيًا في بيئة السحابة من شركة «في إم وير» vCloud NFV، وذلك لتقديم حلول افتراضية مختبرة ذات سرعة أعلى وتكلفة مجدية أكثر لمزودي خدمات الاتصالات. وتزداد أهمية هذه الحلول مع انتقال مزودي خدمات الاتصالات إلى استراتيجيات بيئات السحابة المتعددة لترشيد التكاليف وتحقيق أقصى استفادة من الموارد.
وبهدف تمكين مزودي خدمات الاتصالات من نشر وتشغيل شبكات افتراضية عالية الكفاءة على الصعيد التجاري، تعمل الشركتان على التنسيق التقني بينهما في مجالي نواة السحابة والاتصال السحابي للمساعدة على ضمان أفضل أداء واستخدام للمنصات في تلبية أحجام كبيرة من أحمال العمل الحوسبي. كما استثمرت الشركتان في تأسيس مختبر شهادات الاعتماد، حيث يجري فيه فحص واعتماد واختبار وتحسين وتوثيق التشغيل البيني لحلول وظائف الشبكات الافتراضية من «إريكسون» على منصة تمكين وظائف الشبكات افتراضيًا في بيئة السحابة من شركة «في إم وير».
لدى «إريكسون» و «في إم وير» اليوم ما يزيد عن 50 من مزودي خدمات الاتصالات الذين يستفيدون من تشغيل شبكات جوال حية بمستوى انتاجي بفضل حلول وظائف الشبكات الافتراضية من «إريكسون» العاملة على منصة تمكين وظائف الشبكات افتراضيًا في بيئة السحابة من شركة «في إم وير».
اقتباسات:
يقول أونوري لابوديت، نائب رئيس تطوير السوق العالمي لدى شركة «في إم وير»: "هذه الاتفاقية هي امتداد لعلاقة ناجحة ومتواصلة مع «إريكسون». وتعني اتفاقية التحالف هذه زيادة التركيز على دمج وتحسين وإتاحة التشغيل البيني لمجموعة حلولنا المشتركة لتسريع إعداد ونشر حلول وظائف الشبكات الافتراضية على نطاق واسع. وتعمل «إريكسون» و«في إم وير» على تمكين شركات الاتصالات من تقديم تجارب ابتكارية رائدة على مستوى الصناعة لعملائها والتسريع من زمن جني العوائد".
يقول آنديرس روزنجرين، رئيس الهندسة والتقنية لدى إدارة الخدمات الرقمية في شركة «إريكسون»: "من خلال تعاوننا مع شركة «في إم وير»، نحن نتشارك في هدف مشترك ألا وهو تقديم الدعم لمزودي خدمات الاتصالات عن طريق إتاحة تجربة استثنائية في نشر وتشغيل مجموعة الحلول البرمجية من «إريكسون» و«في إم وير» والتي تمتد من المركز حتى الأطراف".
ستقدم «إريكسون» و«في إم وير» استعراضًا للحلول ضمن المؤتمر العالمي للجوال 2019 في برشلونة.
English to Arabic: Gartner AI Myths General field: Tech/Engineering Detailed field: Advertising / Public Relations
Source text - English FOR IMMEDIATE RELEASE
Gartner Debunks Five Artificial Intelligence Misconceptions
Gartner Analysts to Discuss Security Trends at the Gartner Symposium/ITxpo, March 4-6 2019, in Dubai
DUBAI, United Arab Emirates, February 19, 2019 — IT and business leaders are often confused about what artificial intelligence (AI) can do for their organizations and are challenged by several AI misconceptions. Gartner, Inc. said IT and business leaders developing AI projects must separate reality from myths to devise their future strategies.
“With AI technology making its way into the organization, it is crucial that business and IT leaders fully understand how AI can create value for their business and where its limitations lie,” said Alexander Linden, research vice president at Gartner. “AI technologies can only deliver value if they are part of the organization’s strategy and used in the right way.”
Gartner has identified five common myths and misconceptions about AI.
Myth No.1: AI Works in the Same Way the Human Brain Does
AI is a computer engineering discipline. In its current state, it consists of software tools aimed at solving problems. While some forms of AI might give the impression of being clever, it would be unrealistic to think that current AI is similar or equivalent to human intelligence.
“Some forms of machine learning (ML) – a category of AI - may have been inspired by the human brain, but they are not equivalent,” Mr. Linden said. “Image recognition technology, for example, is more accurate than most humans, but is of no use when it comes to solving a math problem. The rule with AI today is that it solves one task exceedingly well, but if the conditions of the task change only a bit, it fails.”
Myth No. 2: Intelligent Machines Learn on Their Own
Human intervention is required to develop an AI-based machine or system. The involvement may come from experienced human data scientists who are executing tasks such as framing the problem, preparing the data, determining appropriate datasets, removing potential bias in the training data (see myth No. 3) and – most importantly- continually updating the software to enable the integration of new knowledge and data into the next learning cycle.
Myth No. 3: AI Can Be Free of Bias
Every AI technology is based on data, rules and other kinds of input from human experts. Similar to humans, AI is also intrinsically biased in one way or the other. “Today, there is no way to completely banish bias, however, we have to try to reduce it to a minimum,” Mr. Linden said. “In addition to technological solutions, such as diverse datasets, it is also crucial to ensure diversity in the teams working with the AI, and have team members review each other’s work. This simple process can significantly reduce selection and confirmation bias.”
Myth No. 4: AI Will Only Replace Repetitive Jobs That Don’t Require Advanced Degrees
AI enables businesses to make more accurate decisions via predictions, classifications and clustering. These abilities have allowed AI-based solutions to replace mundane tasks, but also augment remaining complex tasks.
An example is the use of imaging AI in healthcare. A chest X-ray application based on AI can detect diseases faster than radiologists. In the financial and insurance industry, roboadvisors are being used for wealth management or fraud detection. Those capabilities don’t eliminate human involvement in those tasks but will rather have humans deal with unusual cases. With the advancement of AI in the workplace, business and IT leaders should adjust job profiles and capacity planning as well as offer retraining options for existing staff.
Myth No. 5: Not Every Business Needs an AI Strategy
Every organization should consider the potential impact of AI on its strategy and investigate how this technology can be applied to the organization’s business problems. In many ways, avoiding AI exploitation is the same as giving up the next phase of automation, which ultimately could place organizations at a competitive disadvantage.
“Even if the current strategy is ‘no AI’, this should be a conscious decision based on research and consideration. And – as every other strategy- it should be periodically revisited and changed according to the organization’s needs. AI might be needed sooner than expected,” Mr. Linden concluded.
Gartner clients can read more in “Debunking Myths and Misconceptions About Artificial Intelligence”. More information on how to define an AI strategy can be found on the Gartner AI Insight Hub.
About Gartner Symposium/ITxpo
Additional analysis on AI trends will be presented during Gartner Symposium/ITxpo 2019, the world’s most important gathering of CIOs and other senior IT executives. IT executives rely on these events to gain insight into how their organizations can use IT to overcome business challenges and improve operational efficiency. Follow news and updates from the events using #GartnerSYM.
Translation - Arabic للنشر الفوري
مؤسسة «جارتنر» تدحض خمسة مفاهيم خاطئة عن الذكاء الاصطناعي
محللو جارتنر يناقشون التوجهات الأمنية ضمن منتدى ومعرض جارتنر لتقنية المعلومات،
4-6 مارس 2019 في دبي، الإمارات العربية المتحدة
دبي، الإمارات العربية المتحدة - 19 فبراير 2019: غالبًا ما يحتار قادة الأعمال وتكنولوجيا المعلومات حيال ما يمكن للذكاء الاصطناعي أن يقدم لشركاتهم، كما تواجههم الكثير من التحديات بسبب المفاهيم الخاطئة التي تكتنف الذكاء الاصطناعي. تقول مؤسسة «جارتنر» أنه يتوجب على قادة الأعمال وتكنولوجيا المعلومات الفصل بين الواقع والخرافة حتى يتمكنوا من ابتكار استراتيجياتهم المستقبلية.
قال ألكسندر ليندن، نائب رئيس البحوث لدى «جارتنر»: "مع دخول الذكاء الاصطناعي إلى المؤسسات، بات من الأهمية بمكان أن يفهم قادة الأعمال وتكنولوجيا المعلومات بالكامل كيف يمكن للذكاء الاصطناعي أن يخلق القيمة في أعمالهم وأين تقع محدودياته. حيث يمكن لتقنيات الذكاء الاصطناعي تقديم قيمة فقط عند دمجها في استراتيجية المؤسسة واستخدامها بطريقة صحيحة".
وفيما يلي خمس خرافات ومفاهيم خاطئة شائعة حول الذكاء الاصطناعي حددتها مؤسسة جارتنر:
الخرافة الأولى: الذكاء الاصطناعي يعمل مثل الدماغ البشري
الذكاء الاصطناعي هو مجرد تخصص في هندسة الحاسوب، ويتكون بواقعه الحالي من أدوات برمجية تستهدف حل المشاكل. ورغم أن بعض أشكال الذكاء الاصطناعي قد تعطي الانطباع بأنها ذكية، إلا أن الاعتقاد بأن الذكاء الاصطناعي الحالي يماثل أو يكافئ الذكاء البشري هو أمر يجافي الحقيقة.
قال السيد ليندن: “بعض أشكال التعلم الآلي - وهو أحد فئات الذكاء الاصطناعي - قد تكون مستلهمة من الدماغ البشري، لكنها ليست مكافئة له. فعلى سبيل المثال، تمتاز تقنية التعرف على الصور بتفوق دقتها على معظم قدرات البشر، لكنها تصبح عديمة الفائدة إن تعلق الأمر بحل مسألة رياضية معينة. الأساس في الذكاء الاصطناعي اليوم هو قدرته على تأدية مهمة معينة بشكل جيد جدًا، لكنه يفشل إن تغيرت شروط تلك المهمة قليلًا".
الخرافة الثانية: الآلات الذكية تتعلم بنفسها
إن التدخل البشري مطلوب لأجل تطوير نظام أو آلة تعتمد على الذكاء الاصطناعي. وقد يأتي هذا التدخل من جانب علماء البيانات ذوي الخبرة عند تأديتهم مهام مثل تأطير المسألة، وإعداد البيانات، وتحديد المجموعة المناسبة من البيانات، وإزالة الانحياز من بيانات التدريب (انظر الخرافة الثالثة). لكن الأهم من هذا كله هو إجراء التحديث المستمر للبرنامج لأجل دمج المعرفة والبيانات الحديثة ضمن دورة التعلم الآلية التالية.
الخرافة الثالثة: الذكاء الاصطناعي غير منحاز
تعتمد كافة تقنيات الذكاء الاصطناعي على البيانات والقواعد والإدخالات الأخرى التي يقدمها الخبراء. وكحال كل البشر، الذكاء الاصطناعي منحاز ضمنيًا بطريقة أو بأخرى. قال السيد ليندن: "لا طريقة اليوم للتخلص من الانحياز، لكن ينبغي علينا محاولة خفضه إلى حده الأدنى. فإلى جانب الحلول التكنولوجية كاستخدام مجموعة بيانات تعددية، من المهم أيضًا ضمان وجود تعددية في الطواقم التي تعمل مع الذكاء الاصطناعي، وكذلك حث أعضاء الطواقم على مراجعة عمل بعضهم البعض. إن اتباع هذا الإجراء البسيط يمكن أن يقلل بشكل ملحوظ من الانحياز الانتقائي والتأكيدي".
الخرافة الرابعة: الذكاء الاصطناعي سيستبدل الوظائف التكرارية فقط التي لا تستلزم شهادات عليا
يساعد الذكاء الاصطناعي الأعمال في اتخاذ قرارات أكثر دقة عن طريق التوقع والتصنيف والتجميع. حيث سمحت تلك القدرات لحلول الذكاء الاصطناعي باستبدال المهام البسيطة، لكنها عززت أيضًا مهام العمل المعقدة الأخرى.
ومثال ذلك استخدام تقنية الذكاء الاصطناعي في الرعاية الصحية. إذ يمكن لأحد تطبيقات التصوير بأشعة إكس المعتمدة على الذكاء الاصطناعي الكشف عن الأمراض في وقت أسرع من أطباء الأشعة. كما يجري في قطاع التأمين والمال استخدام المستشارين الآليين لإدارة الثروات والكشف عن الاحتيال. لا تلغي تلك القدرات الحاجة إلى تدخل البشر في تلك المهام، لكنها تستدعي تعامل البشر مع الحالات غير العادية. ومع استمرار تقدم الذكاء الاصطناعي في أمكنة العمل، يجب على قادة الأعمال وتكنولوجيا المعلومات تعديل توصيف الوظائف وتخطيط القدرة الانتاجية بالإضافة إلى توفير خيارات إعادة تدريب للموظفين الحاليين.
الخرافة الخامسة: ليس كل شركة بحاجة لاستراتيجية ذكاء الاصطناعي
ينبغي على كل شركة النظر في التأثير المحتمل للذكاء الاصطناعي على استراتيجيتها وتحري كيف يمكن لهذه التقنية أن تطبق في مسائل الأعمال في الشركة. إن تجنب استغلال الذكاء الاصطناعي يشابه التخلي عن المرحلة التالية من الأتمتة، الأمر الذي يؤدي بالنتيجة إلى وضع الشركة في موقع تنافسي معيب.
واختتم السيد ليندن بقوله: "حتى لو كانت استراتيجية الشركة لا تشمل استخدام الذكاء الاصطناعي، فإن هذا يجب أن يأتي كقرار واع مرتكز على البحث والتمحيص. ومثل أي استراتيجية أخرى ينبغي مراجعتها بشكل دوري وتعديلها بحسب احتياجات الشركة. فاستخدام الذكاء الاصطناعي قد يلزم في وقت أقرب مما هو متوقع".
يمكن لعملاء مؤسسة جارتنر قراءة المزيد في "دحض الخرافات والمفاهيم الخاطئة حول الذكاء الاصطناعي". ويمكن الاطلاع على معلومات إضافية حول كيفية تعريف استراتيجية الذكاء الاصطناعي في مركز جارتنر لرؤى الذكاء الاصطناعي.
More
Less
Translation education
Other - on the job training
Experience
Years of experience: 15. Registered at ProZ.com: Sep 2007.