اكتشاف 40 ثغرة أمنية في نظام التشغيل أوبنتو




م الإعلان عن اكتشاف 40 ثغرة أمنية في نظام التشغيل أوبنتو، الإصدار Ubuntu 10.04 LTS. وقد تم إصلاح كل تلك الثغرات، الموجودة أيضا في الإصدارات الفرعية لأوبنتو؛ Kubuntu/Edubuntu/Xubuntu.

يحتوي نظام التشغيل الحر المجاني أوبنتو، مثله مثل أي نظام تشغيل آخر، على عدد من الثغرات الأمنية؛ هذا أمر طبيعي. لكن ما يميز أوبنتو -وأنظمة التشغيل الأخرى المبنية على لينوكس- عن منافسيها ليس خلوها من الثغرات، إنما عند اكتشاف الثغرات يتم إصلاحها في أسرع وقت ممكن، ثم يتم دفع هذه الإصلاحات إلى المستخدمين على الفور. فلا يتم الانتظار إلى اجتماع تصحيح شهري مثلما هو الحال مع مايكروسوفت، فإذا كان هناك مشكلة يتم العمل على حلها فورًا.

أطلق Eric S. Raymond في وصفه لتطوير البرمجيات مفتوحة المصدر على هذه العملية اسم قانون Linus’ ويقوم هذا القانون على أنه نظرًا لوجود عدد كبير من الاختبارات التجريبية فضلًا عن قاعدة للتطوير سيتم تحديد أي مشكلة بشكل سريع وسيتم العمل على إصلاحها بحيث يكون هذا الإصلاح ملحوظًا للجميع.

بعض الثغرات الأمنية التي تم كشفها مؤخرا كان يمثل خطورة كبيرة. فعلى سبيل المثال، نظام ملفات الانترنت المشتركة CIFS الذي يتم استخدامه لتبادل الملفات مع أنظمة الويندوز يقوم بالتصديق على حزم الاستجابة لبروتوكول التحكم في رسائل الانترنت، الأمر الذي من شأنه أن يساعد المخترقين على إرسال رسائل لحجب الخدمة.

بالإضافة إلى ذلك هناك مشكلة أخرى في نظام ملفات الشبكة أو ما يعرف باسم NFSv4 والأمر هنا لا يتعلق بأوبنتو على وجه التحديد حيث تعتبر هذه المشكلة من المشاكل الشائعة في نواة أنظمة ليونكس. وبالنظر إلى المشاكل الأمنية التي تعرض لها نظام أوبنتو سنجد أنها في الأساس مشاكل نابعة من نظام ليونكس وقد تعرضت العديد من إصدارات ليونكس إلى مثل هذه المشكلات وقد تم التغلب عليها جميعًا.

اختراق موقع MySQL.com




قد تبدو من أغرب عمليات الاختراق ولكنها حدثت مطلع الأسبوع الجاري . حيث تعرض موقع MySQL.com للاختراق باستخدام حقن MySQL injection .

فقد تمكنت مجموعة هاكرز رومانية تدعى القبعة الرمادية من استخراج أسماء المستخدمين وكلمات السر من الموقع ، وقام pastebin.com بنشرها في وقت لاحق قائلاً بأن بيانات المستخدمين سهلة التخمين يمكن بسهولة الحصول عليها.

وظهر من بيانات الدخول الأمر الأكثر غرابة حيث بينت قيام مدير ادارة المنتجات في ووردبرس باستخدام كلمة سر مكونة من أربعة أرقام كما ورد في تقرير شركة سوفوس الأمنية.

وكما هو معروف بأن MySQL.com تقدم قواعد بيانات مفتوحة المصدر بالاضافة لخدمات عديدة خاصة بالمؤسسات، مما يجعل من واجبها الآن القيام بخطوات أكبر نحو تعزيز أنظمة الحماية في قواعد البيانات الخاصة بها.

يذكر أن مجموعة الهاكرز ذاتها قامت باختراق شركة أوراكل وهي الشركة المسئولة عن تطوير لقواعد بيانات MySQL ، حيث تمكنت المجموعة حينها من الحصول على مجموعة من الايميلات من عدة مواقع مختلفة.

جوجل تتخذ خطوات فعلية لمكافحة تطبيقات أندرويد الخبيثة وإصلاح الأجهزة المصابة



جاء يوم الأول من شهر مارس لتحمل أخبار مزعجة لعشاق نظام التشغيل أندرويد، حيث تم اكتشاف العديد من التطبيقات الخبيثة على متجر برامج أندرويد وهي التطبيقات الخبيثة التي يمكنها أن تمنح الهاكرز إمكانية اختراق الأجهزة والتحكم فيها عن بعد وتثبيت ما يريدون عليها، وقد قامت جوجل باتخاذ إجراءات فورية بسحب هذه التطبيقات من على المتجر بعد دقائق من إعلامها بوجود هذه التطبيقات على متجرها في نفس اليوم (1 مارس)، ولكن الأمر المثير أنها ظلت صامتة ولم تعلن الأمر للمستخدمين حتى يوم أمس (السبت).

تحدثت جوجل أخيرًا وأكدت أنه تم رفع 58 تطبيق خبيث على متجر Android Market، وهي البرامج التي تم تنزيلها على نحو 260 ألف جهاز وذلك حتى وقت إزالتها من على تشكيلة المتجر في الأول من مارس (يوم الثلاثاء الماضي)، وأشارت إلى اعتقادها أن المعلومات الخاصة بالجهاز، وتحديدًا رقم الـ IMEI الخاص بالهاتف، هو الذي تعرض للخطر وأن المعلومات الشخصية أو بيانات الحسابات لم تتعرض للخطر أو حتى تم نسخها من على الجهاز.

رد جوجل تمثل في الإعلان عن بدء عملية التنظيف بداية من اليوم، والتي تتضمن الاستعانة بخاصية "قتل عن بعد"، وهي خاصية تسمح لشركة جوجل بإزالة هذه التطبيقات الخبيثة المثبتة على الأجهزة المصابة بدون أي عملية يقوم بها المستخدم، حيث ستقوم جوجل بتقديم ترقية أمنية تلقائية والتي ستقوم بعملية حذف التطبيقات الخبيثة، حيث سيتم التواصل بين الشركة والمستخدمين من خلال التعليمات والإشعارات عبر البريد الإلكتروني، وبالرغم من أن جوجل يمكنها إزالة التطبيق الخبيث من على الجهاز المصاب بصورة تلقائية إلا أنها لا يمكنها معالجة الثغرة الأمنية بنفس الطريقة، فالثغرة موجودة على مستوى النظام ما يعني ضرورة عمل ترقية أمنية من خلال شبكات التشغيل أو شركات التصنيع.

في سياق متصل، أوضحت جوجل أن الثغرة تمت معالجتها بالفعل في الإصدارات الحديثة من أندرويد، مشيرة إلى أن الأجهزة التي تعمل بالإصدار 2.2.1 أو أي إصدار أقل هي التي ستتأثر بتلك الثغرة، ولكن لسوء الحظ فإن أغلب أجهزة أندرويد ما زالت تعمل بالإصدارات القديمة من النظام، جوجل أوضحت أيضا أنها تقوم حاليا بدراسة اتخاذ إجراءات تمنع مستقبلاً وصول أي تطبيقات خبيثة لمتجر تطبيقات أندرويد.

نشاط الفيروسات والبرمجيات الخبيثة خلال شهر فبراير




نشاط الفيروسات والبرمجيات الخبيثة خلال شهر فبراير

القراصنة يستهدفون ثغرات مواقع الإنترنت1
القراصنة يستهدفون ثغرات مواقع الإنترنت
ركز تقرير Kaspersky Lab،لشهر فبراير، حول نشاط البرمجيات الخبيثة على الانتشار الواسع باستخدام هجمات "Drive-By" في إصابة مستخدمي الحواسيب بالبرمجيات الضارة.

تكمن خطورة هذه الهجمات في أنها تتم دون علم المستخدم وبواسطة مواقع موثوقة اخترقت من قبل قراصنة الكمبيوتر، ويتم تحويل زوار هذه المواقع المصابة إلى صفحات إنترنت تابعة للقراصنة لتحميل البرمجيات الضارة على حواسيب المستخدمين، مستغلين الثغرات البرمجية التي قد تكون لدى المستخدمين.

ذكر التقرير أن غالبية هجمات Drive-By ركزت على ملفات التنسيق لتصميم المواقع (CSS) بغرض تخزين بعض البيانات لبرامج تحميل النصوص البرمجية الخبيثة. هذا الأسلوب الجديد والمطور يجعل من الصعب لبرامج مكافحة الفيروسات الكشف عن النصوص الخبيثة ويتيح للمجرمين الالكترونيين تحميل البرمجيات المستغلة ويحول دون اكتشافها.

تضمنت قائمة العشرين للبرمجيات الخبيثة المكتشفة في الانترنت في شهر فبراير ثلاثة برمجيات جديدة لها صلة بملفات CSS. وقد أتى أحد هذه البرامج في المركز الأول فيما احتل البرنامجان الآخران المركزين الـ13 والـ19، وتعمل برمجيات تحميل النصوص الموجودة في صفحات الويب الضارة على تحميل نوعين من البرمجيات المستغلة، أحدهما يستهدف ثغرة CVE-2010-1885 في Microsoft Windows Help ومركز الدعم Support Center وقد احتل المركز الرابع في نفس التصنيف واكتشف في ما يقارب 10 آلاف كمبيوتر يوميا، أما البرمجيات المستغلة من النوع الثاني فتعمل على استغلال ثغرة CVE-2010-0840 في Java Virtual Machine (المراكز الثالث، السابع والتاسع في التصنيف).

شهد شهر فبراير أيضا اكتشاف ثغرات PDF معرضة للخطر، وتجاوز عدد الحواسيب التي اكتشفت فيها برمجيات تستغل هذه الثغرة 58 ألفا.

حماس القراصنة لا يفتر وهم في سباق دائم لابتكار برمجيات خبيثة جديدة للتخريب أو لسرقة البيانات الخاصة للمستخدمبن، مثل أرقام بطاقاتهم الإئتمانية. لذلك يكرر الخبراء دائما نصائحهم بضرورة استخدام برامج مكافحة الفيروسات، تحديث برامجهم باستمرار والحذر من زيارة مواقع الإنترنت المشبوهة.

هاكرز إيرانيون يهاجمون العديد من الخدمات الشهيرة على الويب







كد المدير التنفيذي لشركة Comodo عن قيام مجموعة من الهاكرز الإيرانيين المدربين جيداً والمدعومين حكومياً بشن هجوم على مجموعة من أبرز المواقع والخدمات الشهيرة على الإنترنت، ومنها خدمة بريد جوجل إضافة إلى ست خدمات أخرى مهمة.

الشركة أوضحت أن الهجمات التي وقعت يوم 15 مارس جرت من خلال عنوان يعود لأحد الشركات المقدمة لخدمة الإنترنت في العاصمة الايرانية طهران، وأكدت أن العناوين google.com، وlogin.yahoo.com، وlogin.skype.com، وaddons.mozilla.com، وlogin.live.com كانت هي الأكثر تعرضاً لمحاولات الاختراق.

وأضافت أن الهجوم لم يكن وحشياً وعشوائياً، ولكن كان منظم ومدروس حيث عرف الهاكرز ما عليهم مهاجمته من أهداف بدقة متناهية وبسرعة عالية أيضاً.

وقد استجابت فعلاً الشركات والخدمات المستهدفة للهجوم وقامت بالرد عليه، فبعد يومين من الهجوم قامت جوجل بإدراج مجموعة من شهادات المصادقة التي تقوم الخدمات والمواقع المختلفة باستعمالها للتأكد من سلامة عملية الاتصال مع أجهزة الخوادم، وهي نفس الخطوات التي اتخذتها شركتي مايكروسوفت وموزيلا مؤخراً.

مايكروسوفت تطلق أداة لسد ثغرة أمنية في إنترنت إكسبلورر






أصدرت مايكروسوفت أداة لسد الثغرة الأمنية التي إكتشفتها جوجل منذ شهرين في متصفح إنترنت إكسبلورر وذلك بعد أن إسُتخدمت لشن هجمات ضد بعض المستخدمين.

اعترفت مايكروسوفت أن الثغرة المشار إليها قد تم إستخدامها في شن  هجمات محدودة ضد مستخدمي أحد المواقع الإجتماعية الشهيرة وأوضحت أن عدد من النشطاء السياسيين قد وقعوا ضحية لبعض تلك الهجمات التي تمت لدوافع سياسية.

تكمن الثغرة في برنامج mshtml.dll المستخدم من قبل إنترنت إكسبلوررويتم إختراقه عن طريق بعض المواقع التي يتم إستدراج الضحية للدخول إليها وبعدها يمكن للمهاجم إختراق المتصفح وتطبيقات الإنترنت دون الحصول على إذن.

أصدرت مايكروسوفت أداة لإصلاح تلك المشكلة ولكنها لم تعلن حتى الآن عن نيتها لعمل تحديث أمني شامل  لكل المستخدمين.

توقعات بإطلاق جوجل لشبكة اجتماعية ضخمة



تابع المراقبون لعالم تكنولوجيا المعلومات الإشارات والعلامات التي تشير إلى استعداد جوجل لتقديم مفاجأة في عالم الشبكات الاجتماعية، لكن جوجل استطاعت أن تضفي قدراً هائلاً من الغموض على معالم مشروعها الجديد.

يرى المراقبون أن بداية تلك العلامات جاء من خلال التصميم المعدل لشريط الأدوات، وهي الخطوة التي أوضحت جوجل أنها ليست خطوة ضمن إستراتيجية اجتماعية عامة، ولكن العلامة الثانية التي تمثلت في إحداث تطوير كلي لصفحات بروفايل المستخدمين جاءت لتؤكد الشكوك التي تدور في رؤوس المراقبين؛ وبالرغم من أنها خطوة لا تفشي الكثير إلا أنها أكدت وجود مخطط سري من جوجل لاقتحام عالم الشبكات الاجتماعية بقوة في الفترة القادمة.

 يذكر أن موقع  Next Web كان أول من لاحظ خطوات جوجل بشأن عناصر البروفايل الخاصة بالمستخدمين أو Google Profiles حيث أعلنت جوجل عن نيتها إزالة جميع العناصر غير العامة بداية من شهر يوليو المقبل، وتسعى جوجل من وراء تلك الخطوة إلى توحيد نمط عناصر البروفايل في جميع خدماتها بغرض خلق حالة تكامل وتقارب أقوى بين جميع خدمات جوجل.

أبل تدافع عن حقها في امتلاك اسم متجر التطبيقات

بدأت أبل في الرد على الهجوم الذي شنته عليها شركة مايكروسوفت حول اسم العلامة التجارية App Store. وذكرت أبل أن الحجة التي تستند عليها مايكروسوفت تخرج عن السياق وحصل عليها من خلال مجموعة من القصاصات المضللة التي حصل عليها مستشاره الخارجي من الانترنت.

يرجع الأمر عندما تقدمت أبل بطلب لتسجيل اسم متجر التطبيقات App Store كعلامة مسجلة لا يحق لغيرها استخدامها، فردت عليها مايكروسوفت بأن اسم App Store اسم عام ولا يصلح كعلامة تجارية، ولكن على ما يبدو أن أبل تنظر إلى الموضوع بشكل مختلف. حيث ذكر محامي أبل في توضيحه –الذي جاء في 62 صفحة- لمكتب براءات الاختراع والعلامات التجارية في الولايات المتحدة الأمريكية، أن مايكروسوفت نفسها قد تعرضت لهجوم بسبب عمومية مصطلح والعلامة التجارية الخاصة بنظام تشغيلها WINDOWS، وينبغي أن تدرك مايكروسوفت أن تقييم التعميم يكون على أساس العلامة التجارية ككل وفهم الجمهور لها وأن مايكروسوفت لم تقم بعمل تقييم شامل للكيفية التي يفهم بها الجمهور مصطلح App Store ككل.

تجدر الإشارة إلى أنه في يناير زعمت مايكروسوفت أن كل من كلمة App وكلمة Store ما هي إلا كلمات عامة لا تصلح كعلامات تجارية وذكرت مايكروسوفت أن هذا الأمر يستند إلى حقائق لا جدال فيها. كما أضافت مايكروسوفت أن استخدام الصحافة لمصطلح App Store كمصطلح عام لوصف متاجر التطبيقات الأخرى يجعل هذا المصطلح مصطلحًا عامًا.

استندت أبل إلى عدم وجود تعريف لمصطلح App Store مما يدل على عدم عمومية هذا المصطلح، ومن جهة أخرى ذكرت أبل أن مايكروسوفت ليس لديها أي دليل بخصوص ما إذا كان استخدام الصحافة لهذا المصطلح بهذا المعنى يمثل غالبية الاستخدامات الخاصة بالمصطلح أم مجرد استخدام فرعي للمصطلح.

لإثبات هذه النقطة استعانت شركة أبل ب Dr. Robert Leonard الخبير اللغوي الشهير الذي أثبت أن الغالبية العظمى تستخدم مصطلح App Store للإشارة إلى متجر أبل للتطبيقات الموجود على شبكة الانترنت. ويذكر أن استنتاج Dr. Robert Leonard لم يكن مبنيًا على رأي شخصي حيث قام الدكتور بتحليل الإشارات الخاصة بالمصطلح والتي وردت في COCA وهو دليل، أو ذخيرة لغوية، على الانترنت يتكون من 410 مليون كلمة من الكلمات الأمريكية المعاصرة من أكثر النصوص شيوعًا والذي وصفه Leonard بأن مقبول كممثل للاستخدامات الحالية للغة من قبل خبراء مجال اللغويات الاجتماعية.

ذكر Leonard أن 88% من استخدام مصطلح App Store كان للإشارة إلى متجر أبل للتطبيقات. ومن المتوقع أن تكون نسبة 88% جيدة بالنسبة لمكتب الولايات المتحدة الأمريكية لبراءات الاختراع. وقد اتهم Leonard مستشار شركة مايكروسوفت Nathaniel Durrance أنه يقوم باختيار وتقديم الأدلة التي يرى أنها قد تفيد في دعم قضية عمومية مصطلح App Store وهذا يتناقض مع التحليل العلمي بما في ذلك التحليل اللغوي.

يعود الأمر الآن إلى مكتب الولايات المتحدة الأمريكية في الفصل في هذا الجدال إما بصحة إدعاء مايكروسوفت أو رفض هذا الإدعاء والوقوف إلى جانب شركة أبل.

ردود فعل متباينة تجاه الممرضة الآلية

شارت دراسة أجريت في معهد جورجيا للتكنولوجيا أن ردود فعل المرضى تجاه الممرضة الآلية ليست مشجعة وأنهم يستجيبون استجابات مختلفة تتسم بالنفورخاصة إذا قامت الممرضة بمحاولة تهدئتهم وإراحة أعصابهم.

أطلق الباحثون على الممرضة اسم (كودي ) وقامت (كودي) بلمس عدد من الأشخاص بطريقة واحدة لمعرفة استجابتهم لها ووجد العلماء أن الإستجابات تباينت واختلفت من شخص لآخر.

كشفت الدراسة عن ثقة المرضى في قدرة الممرضة (كودي) على تنظيف أيديهم والقيام بالمهام التقليدية ولكنهم افتقدوا تلك الثقة حينما قامت كودي بمحاولة تهدئتهم ورفع معنوياتهم.

يشعر المرضى بالتوتر تجاه الممرضة الآلية ولكن هذا التوتر يقل حينما لا تنبههم الممرضة الآلية إلى أنها ستبدأ في التعامل معهم ، ويؤكد العلماء أنه من الضروري بذل الجهد لجعل الناس أكثر قبولاً للممرضة الآلية للإستفادة منها بشكل أفضل في مجال الرعاية الصحية.

مايكروسوفت تطرح تحديثات أمنية جديدة لنظام ويندوز

أعلنت مايكروسوفت عن إصدار تحديثين مقبلين خلال الأسبوع الحالي وذلك لإصلاح ثلاثة ثغرات في نظام ويندوز، ولكنها لا زالت تعمل على إصلاح الثغرات الخاصة بانترنت اكسبلورر الذي تعرض للعديد من الهجمات في الآونة الأخيرة.

ومن المتوقع أن يتم إصدار أحد هذه التحديثات التي تم تصنيفها على أنها مهمة ضمن عمليات التصحيح التي تقوم بها الشركة كل ثلاثاء وتعرف باسم  Patch Tuesdayلإصلاح أهم الثغرات الخاصة بويندوز فيستا، أما النشرة الثانية ذات التصنيف الحرج يقال أنها تؤثر على كافة إصدارات ويندوز.

وذكرت شركة مايكروسوفت في مدونة مركز الاستجابة الخاص بمايكروسوفت بأنها لن تطلق تحديثات لمعالجة أحد الثغرات التي تؤثر على الرسوميات في نظام ويندوز والتي تم اكتشافها هذا الأسبوع أو الثغرة التي أثرت على انترنت اكسبلورر وأن الشركة مازالت تراقب نقاط الضعف والإطلاع على مشاهدة التهديدات وإذا حدث أي تغييرات ستقوم الشركة بإصدار التحديثات اللازمة.

ويقول جوش إبراهام الباحث الأمني بشركة Rapid7، أنه يتعجب من موقف مايكروسوفت وعدم إسراعها في إصلاح الثغرات التي تم استغلالها في القيام بعدد كبير من الهجمات.

ومن ناحية أخرى حذرت شركة سوفوس الأمنية من انتشار بريد الكتروني يحتوي على تحديثات لميكروسوفت حيث يحتوي هذا البريد الالكتروني على برمجيات خبيثة. وفي سطر العنوان تم كتابة عبارة "قم بتحديث نظام الويندز الخاص بك" ومما يدل على أن هذه الرسائل هي عبارة عن بريد مزعج أولا أن مايكروسوفت لا تقوم بإصدار التحديثات من خلال مرفقات البريد الالكتروني كما أن كلمة مايكروسوفت قد كتبت بشكل خاطىء في عنوان البريد الإلكتروني  حيث كتبت على شكل:  Microsft .

اختراق موقع قناة الجزيرة على الانترنت

تمكن فنيو الجزيرة نت من صد محاولة اختراق للموقع من قبل قراصنة صباح اليوم. بدأت محاولة الاختراق تحديدا من الساعة السابعة إلا ربعا وحتى التاسعة صباحا بتوقيت الدوحة. القراصنة تمكنوا من اختراق نظام الإعلانات في موقع الجزيرة نت فترة وجيزة قبل أن يتمكن الفنيون من التغلب على الاختراق.

إدارة الجزيرة نت وفي خلال الفترة التي نجح فيها القراصنة في اختراق الموقع، أعطت تعليماتها للفنيين بإغلاق الموقع في حال عدم تمكنهم من التغلب على الاختراق نظرا لحساسية العمل التخريبي الذي قام به القراصنة، إلا أن الفنيين تمكنوا من صد الهجوم في النهاية. وقد نشر القراصنة إعلانا مسيئا يحمل عنوان "معا لإسقاط مصر"، وربطوه بمواد مزعومة وزعت قبل أيام بالقاهرة ونسبت لتسريبات ويكيليكس زورا، ليعطوا انطباعا بأن الجزيرة تساهم في خطة واسعة في سياق ما يحدث في مصر، وهو ما نفته شبكة الجزيرة جملة وتفصيلا عبر موقعها على شبكة الإنترنت.

وفي اليوم نفسه تمكن فنيو الجزيرة من إفشال محاولتي اختراق قويتين، إحداهما كان مصدرها من مصر والثانية كانت من ألمانيا، وكان الهدف المشترك بينهما هو دخول قواعد بيانات الموقع واستبدال بيانات خاطئة منها.

وقد تمكنت الجهات الفنية من التصدي لعشرات محاولات الاختراق هذه الأيام، وآخرها محاولات اليوم التي يحتاج تحديد مصدرها إلى بعض الوقت، علما بأن الأيام السابقة شهدت هجمات لقراصنة كان مصدرها مصر والأراضي الفلسطينية وإسرائيل والمجر والمغرب وغيرها، وكلها استهدفت حجب الموقع أو وضع مواد عليه كما وقع اليوم، إلا أن الاحتياطات التي يتخذها الموقع والتي تتبع آخر ما توصلت إليه التكنولوجيا قد نجحت في صد جميع الهجمات.

وقالت الجزيرة "إن الموقع الذي تضاعف زواره خلال الأيام الماضية أكثر من 2500% لم يكتسب منزلته إلا بفضل رصانته واتزانه ومهنيته العالية، وهي أمور سنظل محافظين عليها ولن تخضعنا لمخالفتها أي ممارسات أو تحديات، ولن نحيد عنها مهما كانت التضحيات".

جوجل تسحب 21 تطبيقا من متجر تطبيقات أندرويد

أقدمت جوجل على سحب نحو 21 من التطبيقات المجانية الشهيرة على متجرها الخاص لتطبيقات نظام أندرويد، مشيرة إلى أن هذه البرامج تضمنت تطبيقات خبيثة تقوم بسرقة بيانات المستخدمين أصحاب الأجهزة، مع تنزيل أكواد خبيثة في نفس الوقت بدون علم المستخدم.

رغم أن جوجل قامت بإزالة التطبيقات من على لائحة متجرها بسرعة إبلاغها بتجاوزات تلك التطبيقات الخبيثة، إلا أن نحو 50 ألف مستخدم على الأقل قاموا بتنزيل هذه البرامج على أجهزتهم، لذلك تنصح جوجل بشدة كل ما قام بتحميل أحد تلك التطبيقات سابقا أن يقوم بحذفه فورا من جهازه.

اتسمت معظم هذه البرامج بصفة التحايل على المستخدمين، فهناك مثلاً تطبيق يسمى Chess، قد يظن المستخدم للوهلة الأولى أنها لعبة شطرنج، ولكنه سيفاجئ أنها ليست لعبة شطرنج ولكنها تطبيق أخر مختلف تماما، وأكدت الشركة أن معظم هذه التطبيقات "الخبيثة" ليست إلا نسخ مقرصنة من برامج وألعاب أخرى شهيرة، تحاول استغلال شهرة التطبيقات الشهيرة، وبمجرد تنزيلها على الجهاز تقوم على الفور بتهيئة جهاز المستخدم بطريقة خبيثة، ثم تقوم بتشغيل ملف برمجي دون أن يعرف المستخدم، وذلك بغرض سرقة بيانات المستخدم الخاصة.

رسائل إلكترونية إحتيالية باسم الرئيس مبارك

بدأ مرسلوا الرسائل الإلكترونية المتطفلة (سبام) في استغلال موجهة التغيير التي تشهدها المنطقة العربية، لاكتساب مزيد من الزخم والانتشار، وآخر حيلهم رسالة بريدية موقعة باسم الرئيس حسني مبارك، يطلب فيها الرئيس المخلوع المساعدة في تهريب أمواله خارج مصر.

حسب بيان صحفي أصدرته شركة سيمانتيك للحلول الأمنية، يعمل حاليا الكثيرون من مجرمي الإنترنت على إرسال الرسائل الإلكترونية التطفلية التي تنتحل شخصية الرئيس السابق حسني مبارك، والتي يحرصون خلالها على تقديم عروض مغرية وتقاضي رسوم لقاء معالجة بعض الأمور المالية جراء التعاون في إخراج ممتلكات وأموال الرئيس خارج الدولة، ونظرا للطابع الملح، تتطلب الحالة من هذا الشخص إرسال معلوماته الشخصية بالكامل بالإضافة إلى إثبات عن شخصيته كمتطلب أمني لهذا التعاون. وكعادتهم، لا ينسى مرسلو هذه الرسائل (السبامر) بإضافة رابط إلكتروني لأحد المواقع الشرعية لإضفاء المزيد من المصداقية على حيلهم.

رغم هذا السعي الحثيث لمجرمي الإنترنت لجعل هذه العروض تبدو حقيقية ومغرية، إلا أن الكثير منها تبدو ضعيفة ومشكوكا بأمرها. فما السبب وراء طلب المساعدة في القيام بمثل هذه المهمة السرية منك تحديدا؟ بالإضافة إلى ذلك، فإن جمع المعلومات الشخصية باستخدام مثل هذه الأساليب باتت شائعة ومعروفة لأغلب مستخدمي شبكة الإنترنت.

يتوقع الخبراء استمرار تدفق مثل هذه الرسائل الاحتيالية، لذلك ينصحون بضرورة توخي الحذر عند التعامل مع الرسائل الإلكترونية مجهولة المصدر، وعدم الانسياق وراء المغريات التي تأتي بها تلكم الرسائل.

زيادة كبيرة في عدد الحواسيب المخترقة في الشرق الأوسط

صرحت شركة "تريند مايكرو"، للحلول الأمنية، بأن منطقة الشرق الأوسط تشهد زيادة كبيرة وحادة في عدد أجهزة الكمبيوتر المُستهدفة والمُخترقة في العام الحالي 2011، وبأن اللوم يقع على عدم مبادرة المستخدمين من مؤسسات وأفراد إلى اتخاذ التدابير الأمنية اللازمة والكافية لحماية حواسيبهم.

اعتمادا على منظومة Trend Micro™ Smart Protection Network™، التي بإمكانها رصد عدد الحواسيب النشطة على شبكة الإنترنت. تم تسجيل زيادة حادة في عدد الحواسيب المُستهدفة في أنحاء المنطقة. ففي العام 2010، رصدت المنظومة ما لا يقلّ عن 3.050.032 حاسوبا مخترقا ونشطا في منطقة الشرق الأوسط، بزيادة مقلقة بلغت 44 بالمائة مقارنة بالعام 2009.

في المملكة العربية السعودية، رصدت شبكة تريند مايكرو الذكية     1.363.815 جهاز كمبيوتر مُصاب خلال العام 2010، بارتفاع وصل إلى 31% مقارنة بالعام 2009، وخلال العام الجاري رصدت الشبكة حتى الآن 294.477 جهاز مصاب. في الوقت الذي شهدت فيه الإمارات العربية المتحدة خلال العام 2010 ارتفاعا بمعدل 140% في عدد الأجهزة المصابة مقارنة بالعام 2009. حيث بلغت 500.715 جهازا مصابا. وفي العام الحالي 2011 رصدت الشبكة حتى الآن 36.316 جهاز مصاب.

كما شكلت أعداد الأجهزة المُصابة في الكويت نسبة 10 بالمائة من مجموع الأجهزة المصابة في منطقة الخليج خلال العام 2010، وقطر 3.5%، وسلطنة عمان 3%، ومملكة البحرين التي سجلت أقل معدل فقد شكلت 1.2% من مجموع الأجهزة المصابة في منطقة الخليج خلال العام 2010.

تعد هذه الأرقام مؤشرا خطيرا على تفاقم مشكلة الهجمات الإلكترونية. فأعداد الحواسيب المُخترقة في المنطقة آخذة بالازدياد بشكل كبير عاما بعد عام، خاصة أن المنطقة أصبحت أكثر استخداما لشبكة الإنترنت واعتماداً عليها.

رغم أن حماية الحواسيب الشخصية ليست بالعملية المعقدة، إلا أن المستخدم العربي لا يحضر لديه الوعي الكافي بخطورة الفيروسات وعمليات الاختراق الإلكتروني. فكل ما تتطلب العملية هو اختيار حلول أمنية مناسبة، ومتابعة تحديث البرامج وأنظمة التشغيل بشكل دوري لتفادي أي ثغرات أمنية قد يستغلها المخترقون.

حكم قضائي يسمح بإختراق حسابات داعمي ويكليكس على تويتر

سمحت محكمة فيدرالية  للحكومة الأمريكية بالحصول من إدارة تويتر على معلومات البريد الإلكتروني والعناوين التعريفية الخاصة بثلاثة من أهم وأقوى داعمي موقع ويلكيكس الخاص بتسريب الوثائق السرية وذلك بعد أن طلبت الحكومة الأمريكية رسمياً ،وعبر مذكرة قضائية ، منحها معلومات خاصة بموقع ويكليكس وثلاثة من أكبر الداعمين له .

أشار الحكم الصادر في 20 صفحة إلى أنه لا يوجد إنتهاك للحقوق المدنية إذا ما قام تويتر بمنح الحكومة الأمريكية أي معلومات متعلقة بحسابات الأشخاص المشتركين من خلاله.

أثار الحكم إستياء هيئة الدفاع المتمثلة في منظمة الحدود الإلكترونية والإتحاد الأمريكي للحقوق المدنية ومجموعة من المحامين الموكلين من قبل داعمي ويكليكس، وأكدوا عزمهم على إستئناف الحكم، كما أكد تويتر إلتزامه التام بالحفاظ على حقوق المستخدمين وخوضه معركة قضائية للحفاظ على هذه الحقوق.

اختراق موقع MySQL.com وسرقة كلمات مرور منه

قد تبدو من أغرب عمليات الاختراق ولكنها حدثت مطلع الأسبوع الجاري . حيث تعرض موقع MySQL.com للاختراق باستخدام حقن MySQL injection .

فقد تمكنت مجموعة هاكرز رومانية تدعى القبعة الرمادية من استخراج أسماء المستخدمين وكلمات السر من الموقع ، وقام pastebin.com بنشرها في وقت لاحق قائلاً بأن بيانات المستخدمين سهلة التخمين يمكن بسهولة الحصول عليها.

وظهر من بيانات الدخول الأمر الأكثر غرابة حيث بينت قيام مدير ادارة المنتجات في ووردبرس باستخدام كلمة سر مكونة من أربعة أرقام كما ورد في تقرير شركة سوفوس الأمنية.

وكما هو معروف بأن MySQL.com تقدم قواعد بيانات مفتوحة المصدر بالاضافة لخدمات عديدة خاصة بالمؤسسات، مما يجعل من واجبها الآن القيام بخطوات أكبر نحو تعزيز أنظمة الحماية في قواعد البيانات الخاصة بها.

يذكر أن مجموعة الهاكرز ذاتها قامت باختراق شركة أوراكل وهي الشركة المسئولة عن تطوير لقواعد بيانات MySQL ، حيث تمكنت المجموعة حينها من الحصول على مجموعة من الايميلات من عدة مواقع مختلفة.

سد ثغرة جديدة في متصفح جوجل كروم

نجحت جوجل في سد الثغرة التي اكتشفت مؤخراً في محرك جوجل كروم عن طريق اختراق فريق متعدد الجنسيات لمحرك  WebKitوهو نفس المحرك الذي تعتمد عليه جوجل في متصفحها.

قدمت جوجل مكافأة قدرها 1300 دولار للفريق الذي اكتشف الثغرة كما فاز نفس الفريق بمبلغ 15 ألف دولار بعد نجاحهم في اختراق جهاز Blackberry Torch لشركةRIM  ضمن فعاليات مسابقة Pwn2Own التي ترعاها شركة "إتش بي".

الطريف أنه لم تكن هناك خطط للتنافس على إختراق متصفح جوجل في مسابقة Pwn2Own لهذا العام.

موزيلا تعتذر عن صمتها إزاء اختراق شهادات SSL الأمنية

اعتذرت موزيلا رسمياً من مستخدميها لعدم إفصاحها عن الموقف الأمني المتأزم الذي تسببت فيه سرقة شهادات SSL الأمنية من أحد عملاء Comodo.

يذكر أن السرقة وقعت يوم 15 مارس الفائت نتيجة نجاح مجموعة من الهاكرز في الحصول على تسع شهادات عبر هجوم استمر لنحو ساعتين متواصلتين، وبالرغم من أن الهجوم رُصد لحظة وقوعه وتم على الفور إلغاء جميع الشهادات المسروقة إلا أن شركة موزيلا آثرت عدم الإدلاء بأي معلومات.

كانت مؤسسة Comodo قد أكدت أن الهدف من الهجوم، بجانب طريقة تنفيذه تفتح الباب أمام توجيه الاتهام إلى مجموعة من الهاكرز المدعومين من الحكومة الإيرانية، حيث كانت العديد من الشركات ضمن نطاق الأهداف التي تضمن أسماء مثل Yahoo وSkype وGoogle وMozilla.

تمثل رد الفعل المبدئي لشركة موزيلا في إبداء التحفظ على شركة Comodo وتحديداً عملية إصدار الشهادات ومستويات الوصول التي تمنحها لأفرعها، وأوصت الشركة أن تقوم بالتضييق فيما يتعلق بإجراءات التشغيل.

محرك بينج يضيف رسائل تويتر إلى صفحته الإخبارية

أعلنت مايكروسوفت عن إضافتها رسائل موقع التدوين المصغر "تويتر" إلى الصفحات الإخبارية الخاصة بمحركها للبحث Bing، مما يعطي المستخدمين فرصة لاستطلاع وقراءة أهم الرسائل الواردة على تويتر والمتعلقة بأهم الأحداث الجارية حول العالم.

ستظهر على الجانب الأيمن من الشاشة مجموعة من الرسائل في عمود جانبي تحت عنوان "تطويرات عامة" أو Public updates عندما يقوم المتصفح بزيارة Bing News بحثاً عن الأخبار المتعلقة بأحد القصص الإخبارية. فإذا ما كان المستخدم يبحث مثلاً عن أخبار جنازة الفنانة العالمية إليزابيث تايلور سيظهر على الجانب الأيمن عمود كامل من الرسائل التي تتضمن عبارات العزاء والثناء من مستخدمي تويتر.

تكمن الفكرة وراء هذا التطوير في منح المستخدمين مصدراً أخراً للمعلومات يتميز بطبيعة خاصة، وهو ما قد يبدو ذو أهمية أكبر في الأحداث العالمية الساخنة والصراعات العسكرية كتلك التي تدور في العالم حالياً والتي قد يسعى القارئ إلى البحث عن مصدر أخر للمعلومات بخلاف المصادر التقليدية المعروفة.

لن يقتصر عمود رسائل تويتر فقط على الروابط الشخصية الخاصة بالأفراد الذين يتحدثون عن الخبر الذي يتم البحث عنه، بل سيتضمن أيضاً رسائل لمواد فيديو وقصص إخبارية كاملة ومتخصصة على تويتر متعلقة بالخبر.

ووسعت مايكروسوفت من نطاق خاصية Liked Results "نتائج مفضلة"، لتتضمن الروابط التي أعلن الأصدقاء على فيسبوك تفضيلهم لها عبر الضغط على زر Like مباشرة من خلال نتائج البحث عبر محرك Bing، ولكي يستفيد المستخدم من الإمكانية الجديدة عليه أن يسجل دخوله على كل من بينج وفيسبوك في نفس الوقت.

مايكروسوفت تقاضي جوجل أمام المفوضية الأوروبية

قامت مايكروسوفت بمقاضاة جوجل أمام المفوضية الأوروبية بسبب انتهاكها لحقوق المنافسة. وعلى ما يبدو أن الشكوى التي قدمتها مايكروسوفت ضد جوجل لمكافحة الاحتكار في مايو/ آيار الماضي قد تتوسع لتتخطى عمليات البحث على الانترنت إلى مواقع الفيديو والهواتف المحمولة أيضًا.

حيث أشار براد سميث نائب الرئيس ومستشار شركة مايكروسوفت أن مربعات وصناديق البحث الخاصة بجوجل على مواقع الانترنت، تعوق المعلنين من نقل البيانات بين منصات البحث الإعلانية وتمنع الهواتف التي تعمل بأنظمة تشغيل مايكروسوفت من العمل بشكل صحيح مع موقع يوتيوب.

أضاف براد أنه وفقًا للمنظمين فأنه من المتوقع أن يتم توسيع التحقيق الذي بدأ العام الماضي بعد أن قامت مايكروسوفت وشركتين منافستين بتقديم شكوى ضد جوجل حيث أن هيمنة الشركة أدت إلى وجود انخفاضات واختناقات في العائدات الإعلانية الأمر الذي كان على حساب المعلنين الأوروبيين، إذ تمتلك جوجل 95% من سوق عمليات البحث في أوروبا.

من ناحية أخرى ذكر سميث أن جوجل منعت مايكروسوفت من الوصول إلى البيانات الرئيسية الخاصة ببرمجيات الهواتف المحمولة لعرض محتوى الفيديو من موقع يوتيوب المملوك لشركة جوجل على الرغم من أنها تتيح ذلك لأجهزة أندرويد وآي فون. كما بدأت جوجل في منع المنافسين للوصول إلى المحتوى والبيانات التي تقدم لها نتائج البحث الخاصة بالمستهلكين لجذب المعلنين.

فضلًا عن ذلك، وقعت جوجل عقودًا لمنع المواقع الأوروبية الكبرى من توزيع صناديق ومربعات البحث الخاصة بالشركات المنافسة. وقد صرحت اميليا توريس المتحدثة باسم المفوضية الأوروبية أن التحقيق لا يزال في مراحله الأولى وأنه سيتم إبلاغ جوجل بالشكوى المقدمة ضدها لكي توضح وجهة نظرها بشأن هذا الصدد.

أوضح فيرني المتحدث الرسمي باسم شركة جوجل أن جوجل لا تستغرب من تقديم مايكروسوفت شكوى ضدها، حيث قام كل من بينج و Ciao بتقديم شكوى أخرى ضد جوجل العام الماضي. وأشار إلى أن الشركة ستتناقش مع المفوضية الأوروبية وهم على أتم استعداد لشرح آلية العمل الخاصة بهم بكل سرور.

كيف تحقق أهداف مشروعك من خلال التدوين

تعتبر المدونات من أهم أدوات انتشار الشركات الصاعدة، والتي يجب أن تستغلها الشركات الناشئة من خلال المزيد من الاقتحام لعالم المدونات والمشاركة فيها عبر تأسيس مدونة خاصة، وهو الأمر الذي يتجاوز في الحقيقة صاحب الشركة الناشئة ليصل إلى أكبر مسئولي الشركات العظمى أيضاً.

سنحاول التركيز على ضرورة الانخراط في عالم المدونات وما يجب أن تركز عليه تلك المدونات:

أولاً: لماذا؟
ما يسهل تحقيق الأهداف أن التدوين بشكل عام يتحلى بقدر عالي من البساطة والسهولة يجعله يصل إلى هدفه بصورة مباشرة، كما أن كتابة المدونات إذا جاءت مصحوبة في نفس الوقت بقراءة المدونات الأوسع انتشاراً الخاصة بكبار الشخصيات وأبرزهم سيساهم تدريجياً في الارتقاء بمستوى عملية التدوين بشكل عام ويعود بمردود إيجابي سريع على الجميع كاتبين ومتلقين، وللوصول إلى النجاح سواء بعيد المدى أو قصير المدى يجب الالتزام ببعض القواعد التي يفضلها ويحترمها جميع من في الصناعة، وهي: ( الشفافية – سهولة الوصول – المصداقية – تقديم أفكار رائدة – تقديم النصيحة المفيدة ).

ثانياً: ما الذي ستقوله؟
قبل إجابة هذا السؤال يجب على مدير الشركة تحديد من الجمهور الذي يستهدفه، وتحديد طبيعة العلاقات مع المحيطين بالشركة سواء العملاء أو الشركاء أو الموردين.
الجزء الأهم في عملية إنشاء المدونة هي المعرفة أو النصائح التي سيتم تقديمها، فإذا ما كان صاحب الشركة الصاعدة أو مؤسسها بصدد تقديم مدونة عليه أن يكون على قدر كبير من المعرفة بما سيكتب عنه أو ما يطرحه من أفكار وقضايا؛ ويجب أن يكون ما يُطرح ذو معنى ومفيد فعلاً لمن يقوم بقراءتها أو متابعتها، لذلك فإن التوصية والخلطة الفعلية الخاصة بسؤال "ماذا سأكتب؟" يتمثل في مجموعة من المقالات المرتبطة ببعضها البعض لما يُعتقد أنهم العملاء المحتملين في المستقبل، وقبل القيام بهذه الخطوة يرى الخبراء أنه من الضروري عمل "عصف ذهني" قبل الشروع في كتابة هذه السلسلة من المقالات وتحديد نحو 40 أو 50 فكرة أو موضوع، مع الوضع في الاعتبار الالتزام بحجم صغير لكل مقالة وأن لا تكون مفرطة أو مبالغ فيها.

ثالثاً: أين؟
السؤال الثالث الأهم هو "أين أقوم بتأسيس مدونتي؟"؛ وفي الحقيقة المكان المنطقي لهذه المدونة أن تكون مرتبطة أو ملحقة بالموقع الإلكتروني الخاص بالشركة، وقد يفضل البعض استقلالية المدونة عن الموقع إذا كان الموقع الإلكتروني لا يحظى بقدر كبير من الزوار، كما أن الاستقلالية تعني تقديم مدونة خاصة بكل منتج أو علامة تجارية خلافاً لما هو متبع في المواقع الإلكترونية للشركات الكبرى، وإذا كان الشخص ضمن مجموعة من الشركاء يمكن لكل شريك إقامة مدونته الخاص للتعبير عن سياسة وأفكار الشركة ومنتجاتها وخططها بصورة حرة ومنوعة.

رابعاً: كيف؟
هناك العديد من النصائح المرتبطة بالكيفية أو الطريقة التي سيتم بها التدوين من شأنها أن تجعل محتوى المدونة يتمتع بقدر عالي من الانتشار والقبول وهي كما يلي:

- كن ذا مصداقية: المصداقية تتطلب التعبير عن النفس بكل بساطة ووضح ، ولا يجب إظهار قدر عالي من البراعة والذكاء كما لا يجب الإكثار من إضافة عنصر الضحك والهزل ، الأهم هو محاولة اختراق عقل القارئ المحتمل.
- اختفاء اللهجة العدوانية أو الهجومية: يُفضل عدم انتقاد جموع الزوار أو القراء، وإذا كانت هناك فكرة مغلوطة يمكن تصحيحها بصورة ودية ومحترمة والأهم مقنعة بدلاً من شن نقد لاذع على القراء.
- تحديد طريقة البداية: هناك العديد من منصات التدوين مثل WordPress "الشهيرة"، وSquareSpace ، ويمكن القول أن الأدوات الجديدة تحديداً تستحق قدراً من الدراسة حيث أنها تتمتع بقدرات اجتماعية متميزة تسهل من مهمة بناء قاعدة جماهيرية بسرعة وسهولة كما في الفيسبوك وتويتر.
- تحديد اسم أو عنوان المدونة: أهم ما في العنوان أو الـ URL هو يجب أن ينقل مباشرة الصورة التي يريد صاحب المدونة نقلها من خلال الاسم، ولا يجب في هذه الحالة أن يكون الاسم قصير، فالمدونة ليست موقع موجهة لمستهلكين بل لقراء ومفكرين.
- وماذا بعد التدوينة أو المشاركة الأولى: لا يجب وضع الأفكار كلها في مشاركة أو تدوينة واحدة؛ ويفضل أن لا تتجاوز التدوينة ألف كلمة وأن لا تقل عن 600 كلمة، فكما يجب بناء الفكرة العامة ببطء يجب بناء الجمهور ببطء وروية أيضاً، فأخطر شيء على المدونة هي البداية السريعة الواعدة ثم التوقف أو البطء الشديد بعد ذلك.
- كيف يمكن بناء قاعدة جماهيرية للمدونة: يجب التعامل مع المدونة كمنتج، حيث يجب أن تكون جيدة ويجب تسويقها جيداً أيضاً، والتسويق قد يبدأ بشكل بسيط وهو رسالة إلكترونية إلى مجموعة من الأصدقاء يتم فيها إعلامهم بإنشاء مدونة جديدة؛ حيث يجب خلق حالة من التوازن في التسويق للمدونة التي يجب أن تعتمد في جزء على مؤسس المدونة والجزء الأخر على الأصدقاء والمعارف بدون أن يطغى جانب منهما على الأخر، مع الوضع في الاعتبار نشر المشاركات أو التدوينات على مواقع التواصل الاجتماعي الشهيرة أو على الأقل رابط لها، مع التأكد في نفس الوقت على الاستعانة في هذه الحالة بأفضل الأدوات لتعقب انتشار التدوينات أو الأدوات التي تضمن وستهل عملية إعادة الإرسال والانتشار للمشاركة أو التدوينة وتحديداً على موقع تويتر مثل أداة Tweetmeme أو ما يشبهها من أدوات.

خامساً: متى؟
هو السؤال الأقل شيوعاً، فالكل قد يتساءلون متى أدون؟  ولكن التوقيت يعتبر عنصر مهم جداً لا يمكن استبعاده، وهنا يجب الاهتمام بالجودة على حساب تقديم عدد وافر من التدوينات، فالعجلة هنا تضر لا تنفع، ويرى كبار المدونين أن عملية التدوين يجب أن يُخصص لها وقت معين في اليوم مع كثرة ارتباطات الشخص ومهما كانت، فالمهم في التدوين هو القليل المنتظم أفضل من الكثير غير المنتظم، ويفضل في هذه الحالة وضع خطة مكتوبة كبرنامج شخصي يومي، بحيث لا تزيد مرحلة كتابة التدوين عن ساعة يومياً.

سادساً: وما التالي؟
التعليقات والردود التي يجب الرد عليها تعتبر من أهم مراحل بناء نجاح المدونة، وهنا يُفضل الاستعانة بأداة مثل Disqus لإدارة عملية الرد والتعليقات، وفي الحقيقة هذه المرحلة هي الأكثر إثارة وتشويق في عملية التدوين برمتها، فهي المنطقة التي يتعرف فيها القراء بشكل مباشر على مؤسس المدونة (خصوصاً ممن ليس لديهم علاقات شخصية مباشرة معه).

سابعاً: بعض الطرق والنصائح المفيدة لتكوين المدونة
1- التعليق في مدونات أخرى: في هذه العملية يقوم المدون بالتعليق في مدونة أخرى غير مدونته بحيث يضع رابط في تعليقه يقود القراء إلى مشاركة أو تدوينة على مدونته الخاصة.
2- الارتباط بمدونات أخرى: هي خطوة لا يفضل الإفصاح عنها لكل القراء، حيث أنها تعود بالنفع فقط على صاحب المدونة حيث يمكن أن يستمد منها أفكار كنوع من تبادل الأفكار، وهو أمر شائع بين المدونات الكبيرة على الإنترنت.
3- عدم التعامل بصورة مباشرة مع من تكتب عنهم: إذا اضطر صاحب المدونة في أحد تدويناته الكتابة عن أشخاص معروفين في مجالهم، فلا يجب أن يخبرهم هو أو يعرض عليهم ما كتبه، وفي الحقيقة يُفضل عدم الكتابة عن أشخاص بل عن شركات.
4- استضافة مقالات من مدونات أخرى: عندما يكون الكاتب رصيد عن القراء يمكنه اللجوء إلى مدونات أخرى في نفس المجال لنشر مقالات أو تدوينات منها ذات جودة عالية من شأنها أن تستحوذ على رضا القراء وإعجابهم في نفس الوقت، بحيث يتم عمل تعاون بين المدونتين لزيادة الانتشار، وفي أغلب الأحيان يكون ذلك بالمجان

ويندوز 8.. ليس قبل خريف 2012

أشرنا سابقا إلى احتمال صدور ويندوز 8 الصيف القادم، لكن مصادرا مطلعة ذكرت لوكالة بلومبرج، أن شركة مايكروسوفت لن تقوم بإطلاق نظام تشغيل منافس لأنظمة تشغيل الأجهزة اللوحية الخاصة بكل من أبل وجوجل حتى موسم العودة إلى المدارس في عام 2012.

أضافت المصادر أن اختبارات النسخة الجديدة من نظام تشغيل ويندوز ستبدأ في أواخر هذا العام من قبل العملاء والشركاء. وتعمل الشركة حاليًا على تحديث نظام تشغيل ويندوز 7 عن طريق إضافة عدد من المميزات المصممة خصيصًا لملائمة شاشات اللمس وحجم وعمر البطارية الخاصة بالأجهزة اللوحية وذلك لكي تحجز مكانها في سوق الهواتف الذكية المتنامي.

إذا كانت مايكروسوفت تسيطر على حوالي 90% من سوق أنظمة تشغيل أجهزة الكومبيوتر الشخصي، فإن أبل تسيطر على أكثر من 90% من سوق الأجهزة اللوحية، والتوقعات تشير إلى أن سوق الأجهزة اللوحية في نمو مستمر، ويحتمل أن تبلغ قيمة حصة الأجهزة اللوحية في السوق 35 مليار دولار بحلول عام 2012.

بالنظر إلى حجم الاهتمام الذي حصل عليه أيباد 2، والسباق المحموم من الشركات الأخرى للحاق بأبل، يبدو واضحا أن هذه السنة ستكون فعلا عاما للأجهزة اللوحية. لكن مايكروسوفت كعادتها، تتحرك ببطئ وما تزال  متأخرة جدا في إطلاق إصدارها الموالي من ويندوز مما يعني أنها، تترك بذلك السوق على طبق من ذهب لكل من أبل وجوجل -والشركات الأخرى- لتعزيز سيطرتها على السوق.

لينوفو وإنتل تتعاونان لإنتاج نت بوك للأطفال


تعاونت  لينوفو وإنتل لإطلاق جهاز نت بوك (Classmate) مخصص للأطفال وصغار السن في البلدان النامية .

يعمل الجهاز بمعالج N455 ورامات تتراوح ما بين 1 و2 جيجا بايت ويستخدم  نظام تشغيل ويندوز7 ، ويدعم الجهاز شاشة 10.1 بوصة مضادة للتوهج وكاميرا 1.3 ميجا بكسل وسماعتين وواي فاي ويتم التخزين إما على أقراص SSD سعتها 8 او 16 جيجا بايت أوعلى أقراص HDD سعتها إما 160 أو 250 جيجا بايت .

الجهاز على شكل حقيبة تزن 1.33 كجم إذا كانت بطاريته 3 خلايا أما إذا كانت البطارية 6 خلايا فيصل الوزن إلى 1.54 كجم.

لن يتم بيع الجهاز في المتاجر ولكنه سيباع للوكالات والمؤسسات التعليمية  وستقوم منظمة الدول الإيبروأمريكية بتوزيع الدفعة الأولى (158 ألف جهاز) على الطلاب في الأرجنتين هذا الربيع.

"بالصور": متجر أمازون ينشر مواصفات جهاز توشيبا اللوحي الجديد


تحدث بعض المدراء التنفيذيون لتوشيبا بثقة  كبيرة من أن جهازهم اللوحي المرتقب سيكون المنافس الأول لجهاز أبل iPad2 ، وكنا ننتظر المزايا المتعلقة بالجهاز الجديد لنتمكن من الحكم على جهاز توشيبا ومقارنته بجهاز أبل.

اليوم أصبحت التفاصيل الكاملة بين أيدينا من خلال صفحة المنتج عبر متجر أمازون على شبكة الانترنت.

لم تتحدث الصفحة عن اسم المنتج أو تاريخ اصداره في الأسواق ولكنها اكتفت بالاشارة اليه باسم Toshiba 10.1-inch Android Tablet ، ويبدو واضحاً بأن الجهاز يتمتع بشاشة 10.1 بوصة وبدقة 1280*800 بكسل كما أنه قادر على تشغيل الفيديو بدقة 720 بكسل.

يتمتع جهاز توشيبا بمعالج Nvidia Tegra 2 ثنائي النواة ، ويحتوي على كاميرتين الأمامية بدقة 5 ميجابكسل والخلفية بدقة 2 ميجا بكسل بالاضافة لمكبرات صوت ستيريو.

تم تزويد الجهاز بمنافذ USB وفتحة لبطاقة الذاكرة بالاضافة للبلوتوث وامكانية الاتصال بشبكات واي فاي اللاسلكية، ويدعم الجهاز تشغيل ملفات الفلاش من أدوبي.

بالصور: سامسونج تكشف النقاب عن أحدث أجهزتها اللوحية


كشفت سامسونج اليوم النقاب عن اصدارين جديدين من جهازها اللوحي Galaxy Tab  ،الاصدارين 8.9 و 10.1 يتميزان بسمك بلغ 8.6 مليمتر مما يجعلهما الأنحف على مستوى الأجهزة اللوحية في العالم ، بالاضافة لذلك فانها يوفران اتصالات بشبكة واي فاي وشبكات الجيل الرابع 4G.
يتميز الجهازان الجديدان  بدعمهما لتقنية العرض HD مما يبشر بتحول سامسونج تجاه منحى جديد من الخدمات كخدمة ReadersHub التي تعتبر حلاً لقراءة الكتب الالكترونية ، وخدمة MusicHub وهي حل آخر للملفات الموسيقية.

هذا وتم تزويد الجهازين بكاميرتين الأمامية بدقة 3 ميجا بكسل والخلفية بدقة 2 ميجا بكسل بالاضافة الى دعمهما الكامل لمشغل الفلاش من أدوبي ، ويتميزان بشاشة بدقة 1200*800 (أفضل مقارنة بجهاز iPad2 الذي يتمتع بدقة شاشة 1024*768 ) .

جهاز GalTab 10.1 سيكون متوفراً بسعتي تخزين الأولى 16 جيجا بايت ويبلغ سعره 499$ والثانية 32 جيجا بايت بسعر 599$ ، أما سعر جهاز GalTab 8.9 فسيكون متوفراً بسعر 469$ لسعة 16 جيجا بايت مقابل 569$ لسعة 32 جيجا بايت.

يذكر أن جهاز GalTab 10.1 سيتوفر في الأسواق بتاريخ 8 حزيران القادم في حين سيتوفر GalTab 8.9 مطلع الصيف.


"سوني" تطلق 3 موديلات جديدة من أجهزة "فايو"


أعلنت سوني الخليج اليوم إطلاق 3 موديلات جديدة من أجهزة الكمبيوتر المحمول "فايو"، بما فيها أول جهاز محمول بتقنية الأبعاد الثلاثية الذي سيقدم للمستخدمين تجربة حوسبية وترفيهية لم يسبق لها مثيل سواء في المنزل أو أثناء التنقل.

وإلى جانب التقنيات الحديثة والفائقة التطور، يأتي جهاز فايو الثلاثي الأبعاد من الفئة F (VAIO F Series 3D) بتصميم أنيق ليعد مستخدميه بتجربة مشاهدة عصرية لا تضاهى.

ويعتمد جهاز فايو الجديد والعالي الوضوح على أسلوب التتابع الإطاري مع عدسات (Active Shutter) الثلاثية الأبعاد- وهي ذات التقنية المستخدمة في تلفزيونات الكريستال السائل "برافيا" الثلاثية الأبعاد- ليوفر بذلك صورة زاهية فائقة الوضوح، كما يأتي مزوداً بتقنية نقل الإشارات الثلاثية الأبعاد مع اثنتين من عدسات (Active Shutter).

ويتيح الجهاز الجديد للمستخدمين التحول من أسلوب العرض الثنائي الأبعاد (الفيديو والألعاب) إلى الثلاثي الأبعاد بنقرة واحدة على الزر الخاص بهذه التقنية. كما يمكن تحميل الصور الثلاثية الأبعاد التي يتم التقاطها عبر المجموعة الجديدة من كاميرات سايبر شوت الرقمية أو كاميرات NEX من "سوني"، وعرضها على الجهاز نفسه.

وتم تجهيز الكمبيوتر الدفتري الجديد بالجيل الثاني من المعالجات الرباعية النوى "إنتل كور آي 7" (Intel® Core™ i7)، مع أحدث جيل من معالج الرسومات العالي الأداء (NVIDIA® GeForc) مع تقنية (DX11)، التي تتوافق بسهولة مع متطلبات العرض الثنائي والثلاثي الأبعاد، مما يضمن عرضاً سلساً وفائق الوضوح للفيديو والألعاب.

ويقدم جهاز (VAIO F Series) الجديد شاشة كريستال سائل عالية الوضوح قياس 16 إنشاً ومزودة بتقنية صمامات الإضاءة الخلفية (LED Backlit)، وهو قادر على التحول بسهولة بين أسلوب العرض الثنائي والثلاثي الأبعاد، كما أنه مجهز بنظام صوتي متطور يقدم صوتاً محيطياً واقعياً ثلاثي الأبعاد من طراز (S-Force Front Surround 3D).

وأما جهاز فايو الجديد من الفئة S (VAIO S Series)، وهو بحجم 13 إنشاً، فيعتبر حلاً مثالياً لرجال الأعمال الذين يتطلعون إلى كمبيوتر محمول يتسم بأدائه القوي وسهولة حمله أثناء التنقل، حيث لا يتجاوز وزنه 1.72 كغ، فضلاً عن نحافته وتصميمه العصري الأنيق، مما يجعله رفيقاً مثالياً أثناء السفر.  كما تم تزويد هذا الجهاز المتطور بنظام بطاريات ذكي يضمن استخدام الجهاز لمدة 12 ساعة لكل عملية شحن (مع بطارية إضافية مدمجة).

وعلى الرغم من وجود بطارية إضافية، فإن جهاز (VAIO S Series) أشبه ما يكون بالكتاب في حجمه، حيث يتسم بتصميمه المسطح تماماً ونحافته الفائقة. وتستخدم سوني في هذا الجهاز تقنية حديثة تمدّه بالطاقة اللازمة من البطارية الخارجية أولاً، وبمجرد نفاد الطاقة منها، يتحول الجهاز إلى البطارية الداخلية المدمجة. كما يمكن للمستخدمين فصل البطارية الخارجية بسهولة وشحنها بشكل مستقل، دون الحاجة إلى إغلاق الجهاز أولاً.

وتتضمن المميزات الرئيسية لأجهزة (VAIO S Series)، بطارية تدوم لمدة ست ساعات و لـ 12 ساعة مع استخدام البطارية الاحتياطية (ملحق اختياري)، ونظام جرافيكي هجين وديناميكي لموازنة قدرة التحمل والأداء، وشاشة كريستال سائل تعمل بتقنية صماممات الإضاءة الخلفية بقياس 13.3 إنش، مما يتيح لها عرض الألوان بوضوح وتباين أكبر.

كما تأتي هذه الأجهزة مع تقنية الإقلاع السريع (FastBoot)* التي تضمن إقلاع الجهاز بسرعة فائقة لا تتجاوز 17 ثانية بعد إغلاقه، الأمر الذي يوفر الراحة القصوى للمستخدمين الذين لا يرغبون بإضاعة الوقت أثناء العمل أو الدراسة.

وتم تزويد أجهزة (VAIO S Series) أيضاً بالجيل الثاني من معالجات إنتل (Intel® Core™ i5 or i7) مع إمكانية اختيار وسيلة التخزين سواءً قرص التخزين الصلب (HDD) أو قرص التخزين (SSD).

أما الكمبيوتر الدفتري الثالث في المجموعة الجديدة فهو فايو الفئة C (VAIO C Series)، الذي يعتبر الحاسب الشخصي الأمثل لمن يسعى للتميز. وتتوفر هذه السلسلة بمجموعة من الألوان البراقة، كما أن التصميم الجديد والأنيق للكمبيوتر ذو شاشة بقياس 15.5 إنش أو14.0 إنش يضفي رونقاً جديداً على تجربة استخدام الكمبيوتر الشخصي اليومية، بالإضافة إلى الحفاظ على أدائه المتفوق.

وتتميز سلسلة (VAIO C Series) بمواد باعثة للضوء تقوم بامتصاص الأشعة فوق البنفسجية من المحيط عبر أسطحها العريضة وتضفي تأثيراً فعالاً ومتوهجاً، بالإضافة إلى الجوانب الشفافة لغطاء الكمبيوتر والسطوح الأخرى. أما بالنسبة للمستخدمين الذين يرغبون باختيار المميزات التقنية حسب رغبتهم، تتوفر مجموعة متنوعة الألوان من الفأرات اللاسلكية التي تعمل بتقنية بلوتوث مع أغطية لألوح المفاتيح.

ومن المميزات الأخرى أيضاً، كاميرا داخلية عالية الوضوح معززة بحساس (Exmor)، ولوحة مفاتيح ذات إضائة خلفية وحساس للضوء المحيط. كما تتمتع أيضاً بتقنية الإقلاع السريع*، والتصفح السريع لصفحات الإنترنت لزيادة الإنتاجية، وبطاقة رسوم غرافيكية (AMD Radeon™) سعة 1 غيغابايت التي تعزز من الأداء الذكي والجودة العالية للصورة، بالإضافة إلى الجيل الثاني من معالجات Intel® Core™ i5 / بقرص صلب 320 غيغابايت/ وبطاقة ذاكرة 4 غيغابايت، والذي يوفر أداء متميز وقدرة تخزينية واسعة.

*تقنية الإقلاع السريع (FastBoot Technology): تتميز الأجهزة الجديدة من فئتي S وC بتقنية (FastBoot)، التي تتيح لمستخدمي الكمبيوترات المحمولة الإقلاع والوصول إلى نظام التشغيل ويندوز -7 بوقت أسرع بما يقارب 50% من الكمبيوترات الدفترية الاعتيادية.

جهاز ايسر الجديد ذو شاشة مزدوجة


كثر الحديث عن جهاز آيسر اللوحي الجديد Iconia ذو الشاشة المزدوجة. و الذي يتصف بأنه محير ومقنع في نفس الوقت قد أصبح الآن متاحًا وسيبدأ شحنه للولايات المتحدة الأمريكية الشهر المقبل.

يعمل الجهاز من خلال معالج i5 ونظام تشغيل ويندوز7، كما يتميز بأنه يحتوي على شاشتين 14 بوصة مصنوعة من زجاج Gorilla المعروف بصلابته وقوته والذي يسمح لك القيام بالكتابة واللمسات المتعددة.

وقد قامت آيسر بإنشاء واجهة مستخدم جديدة لنظام الشاشة المزدوجة يتضمن واجهة على شكل حلقة تتيح لك اختيار العناصر من الشاشة كما تم إضافة العديد من العناصر الأخرى بما في ذلك لوحة المفاتيح الافتراضية التي تظهر على الشاشة وبالتالي تحول الجهاز إلى جهاز لاب توب.

تجدر الإشارة إلى أنه سيتم البدء في شحن الجهاز بداية من شهر أبريل/ نيسان ويصل سعره إلى 1،199.99 دولار.

بالصور:أسوس تقدم حاسبها اللوحي Eee Pad Transformer



كشفت أسوس عن جهازها اللوحي Eee Pad Transformer، والذي وفرت معه قاعدة توصيل محمولة يمكن أن تحوله من كمبيوتر لوحي إلى جهاز كمبيوتر محمول "نوت بوك" حيث أن القاعدة مزودة بلوحة مفاتيح كمبيوترية كاملة.
وقد أوضح بيان الشركة أن مزايا الجهاز تبدأ من نظام التشغيل Android 3.0 Honeycomb بجانب واجهة استخدام مطورة MyWave من أسوس، وذلك خلافاً للمعالج المتقدم Tegra 2 لشركة Nvidia بسرعة 1 جيجاهرتز، وشاشة لمس مقاس 10.1 بوصة ومخرج HDMI وكاميراتين (5 ميجابكسل "خلفية" و1.2 ميجابكسل "أمامية")، في حين يعتمد الجهاز في تخزين البيانات على سعتين مختلفتين يمكن للمستخدم الاختيار من بينها وهي 16 و 32 جيجابايت، ما يجعل سعر الجهاز يتراوح بين 400 و 700 دولار أمريكي.

تعتبر شاشة الجهاز تحديداً من أبرز المزايا، فالشاشة مزودة بالطبقة الزجاجية المتينة Gorilla، كما توفر عرض بدرجة وضوح 800 × 1280 بكسل، مع قدرة على عرض الفيديو عالي الجودة 1080p ودعم لتطبيق أدوبي فلاش 10.1، كما يتمتع Eee Pad Transformer بمجموعة متقدمة من أجهزة الاستشعار المتقدمة؛ مثل مستشعر الجاذبية والبوصلة الإلكترونية والجيروسكوب ونظام لتحديد المواقع. 

وبعيداً عن لوحة المفاتيح التي تقدمها قاعدة التوصيل، فإن الميزة الأهم والأبرز لقاعدة التوصيل هي زيادة عمر البطارية حتى 16 ساعة، ولكن كجهاز لوحي فقط سيعمل الجهاز لمدة تسع ساعات متواصلة، وهو في ذلك استطاع أن يتفوق على عمر البطارية الذي يوفره iPad 2.

جدول مواصفات الجهاز كاملة:


مبيعات الأجهزة اللوحية قد تصل إلى 35 مليار دولار في عام 2012



تتوقع شركة جي بي مورجان JPMorgan الاستثمارية للأوراق المالية أن تبلغ قيمة حصة الأجهزة اللوحية في السوق 35 مليار دولار بحلول عام 2012، مما سيؤدي إلى استحواذها على جزء من حصة الحواسب الشخصية وستعمل المنافسة على خفض أسعار هذه الأجهزة بصورة ملحوظة.

ذكر التقرير أن معدل الاعتماد الحاد وزيادة عدد الأجهزة المتوفرة في السوق يقود إلى نمو سوق الأجهزة اللوحية. ونمو سوق الأجهزة اللوحية أصبح مدعومًا من خلال تحسين منصات أنظمة التشغيل واختراق قطاعى عملاء الشركات والتعليم على حد سواء.

سوف يؤثر هذا النمو في مبيعات الأجهزة اللوحية سأثيرا سلبيا متزايدا على مبيعات الحواسب الشخصية  وأن أكثر من 35% من الأجهزة اللوحية التي ستباع في عام 2012 ستستحوذ على الحصص الخاصة بأجهزة النت بوك والنوت بوك.

تجدر الإشارة إلى أن جي بي مورجان قامت برفع تقديرات عائداتها للأجهزة اللوحية لعام 2011 من 24.9 مليار إلى 26.1 مليار وتقديرات عام 2012 من 34.1 مليار إلى 35.2 مليار. كما توقعت الشركة أن ترتفع عدد الوحدات التي سيتم شحنها في عام 2011 من 46.1 مليون إلى 47.9 مليون وحدة. أما بالنسبة لعام 2012 فقد ذكرت الشركة أن عدد الوحدات التي يتم سيتم شحنها ستصل إلى 79.6 مليون بدلًا من 78.2 مليون وحدة.

ترى الشركة أن سوق الأجهزة اللوحية سيصبح مزدحمًا ويشهد العديد من الأنواع خلال الربع الثالث والرابع من عام 2011 وترى أن جهاز آيباد الخاص بشركة آبل سيكون الأعلى سعرًا بين هذه الأجهزة بسبب علامته التجارية.

انترنت اكسبلورر 6 لم يمت بعد، والسبب: الصين!


ستقوم خلال الأيام القادمة معظم متصفحات ويب الرئيسية مثل كروم، فايرفوكس، انترنت اكسبلورر، سفاري وأوبرا بإطلاق إصدارات جديدة. رغم ذلك فإن آخر تقارير مؤسسة Net Applications بينت أن المتصفح القديم جدا اكسبلورر 6 – الذي يعد أكثر المتصفحات غير الأمنة- ما زال يملك أكبر حصة في سوق المتصفحات.

أوضحت Net Applications أن جميع تقارير حصص الاستخدام العالمية تستند على بيانات وكالة المخابرات المركزية الأمريكية حول عدد مستخدمي شبكة الانترنت في كل دولة على حدى. فعلى سبيل المثال، هناك بيانات أكثر فيما يتعلق باستخدام الانترنت في الولايات المتحدة الأمريكية من البيانات الموجودة عن الصين، وبالتالي سيتم تقدير حجم البيانات الخاصة بالصين أعلى نسبيًا وفقًا للأبحاث التي قدمتها وكالة المخابرات المركزية.

نشرت وكالة المخابرات المركزية في فبراير الماضي بيانات جديدة أشارت إلى زيادة عدد مستخدمي الانترنت في الصين مع انخفاض نسبة مستخدمي الانترنت في الولايات المتحدة الأمريكية وبريطانيا وفرنسا وألمانيا وغيرها من الدول النامية.

تجدر الإشارة إلى أن هذه التحولات الجغرافية في استخدام الانترنت لديها تأثير ملحوظ على حجم حصص الاستخدام العالمي منذ فبراير. ويعمل هذا التعديل على تصحيح عدم دقة الإحصائيات المتزايد مع مرور الزمن حيث تعكس التحولات الجغرافية الواقع بشكل أكثر مصداقية وتمثيلًا من الأرقام غير المعدلة.

أشارت نتائج Net Applications في الفترة ما بين يناير 2011، بطريقة الحساب القديمة، وفبراير 2011، بأرقام وكالة المخابرات المركزية المعدلة، أن متصفح انترنت اكسبلورر 6 الذي أرادت مايكروسوفت من قبل التخلص منه حصل على 7% من حصة السوق. ولحسن الحظ فإنه لا تزال الأرقام المعدلة لمتصفح انترنت اكسبلورر 6 تشير إلى أن المتصفح الأسوأ لا يزال يعاني من هبوط شديد في حصته.

السؤال الذي يطرح نفسه الآن كيف إذن سجل انترنت اكسبلورر 6 ارتفاعًا ملحوظًا بأي طريقة من طرق القياس؟ والإجابة على ذلك تتلخص في الزيادة الضخمة في النسبة العالمية لمستخدمي الانترنت في الصين. ففي الصين، يستخدم معظم مستخدمي أنظمة تشغيل ويندوز نسخ مقرصنة من ويندوز أكس بي. وعلى الرغم من أن مايكروسوفت قد سمحت لهؤلاء المستخدمين استخدام نسخة انترنت اكسبلورر 7 دون الحاجة إلى إثبات قانونية هذه النسخ، لكن معظم المستخدمين لم يستفيدوا من هذا العرض.

فسرت Net Applications ذلك، بأن تراجع حصة فايرفوكس العالمية يعود إلى انخفاض نسبة مستخدمي الانترنت في دول غرب أوروبا التي تعتبر أكثر المناطق استخدامًا لمتصفح فايرفوكس. وفي الوقت نفسه ارتفعت حصة انترنت اكسبلورر في البلدان التي زاد فيها عدد مستخدمي الانترنت. وإن كان لا يزال فايرفوكس هو المتصفح الأول في أوروبا.

حتى إذا أخذنا في الاعتبار كل من أنظمة ماك وليونكس سنجد أن انترنت اكسبلورر قد شهد نموًا أقل ولكن حقيقيًا وجاء ذلك النمو على حساب متصفح فايرفوكس. وقد كتب Roger Capriotti مدير انترنت اكسبلورر في مايكروسوفت أن هذه هي المرة الأولى التي يحقق فيها متصفح انترنت اكسبلورر مكاسب حقيقية.

2011 ستكون بالفعل عام أجهزة أيباد 2


أسدلت شركة آبل مؤخرًا الستار على فعاليات الحدث الذي خصصته لكشف النقاب عن آيباد 2. وقد أشارت سارة روتمان المحللة بمؤسسة فورستر إلى أن ستيف جوبز الرئيس التنفيذي لشركة آبل كان على حق عندما قال بأن عام 2011 سيكون عام iPad 2.

خلال المؤتمر صرح جوبز بأن هناك موجة من الأجهزة المقلدة تغرق الأسواق، ولكنها تأخذ نهجًا خاطئًا من خلال معاملة الأجهزة اللوحية باعتبارها السوق القادم للحواسب الشخصية ولكنها في الحقيقة مرحلة ما بعد الحواسب الشخصية التي يجب أن يكون استخدامها أسهل من الحاسب الشخصي العادي.

توقعت روتمان أن الجهاز سيستحوذ على 80% من إجمالي حصة الأجهزة اللوحية في الولايات المتحدة الأمريكية في عام 2011. وعلى ما يبدو أن جهاز أيباد 2 يمثل نوعًا من التحسن التدريجي لإصدار الآي باد عن كونه قفزة هائلة للأمام وأشارت إلى أن نجاح أيباد لا يتوقف على المقارنة العقلانية للمميزات الخاصة بكل جهاز ولكن بدلًا من ذلك يعتمد على إضافة بعض العناصر المميزة والرائعة القادرة على إثارة عواطف المستخدمين.

أبل تفهم رغبات المستخدمين. وأول شيء سيلاحظه المستخدم في جهاز آيباد 2 هو حجمه وهيكله حيث أن آيباد 2 أخف بـ (2 أوقية) وأنحف حيث يبلغ سمكه 8.8 مم أي أنه أنحف حتى من أيفون 4. فضلًا عن ذلك فإن آيباد 2 يأتي في مجموعة الأغطية الذكية متنوعة الألوان ولا يقتصر الأمر فقط على اللونين الأبيض والأسود، هذا جنبًا إلى جنب مع خاصية تنظيف البصمات الموجودة على الشاشة.

ذكرت تدوينة في موقع PC world أن المستهلكين يعيشون علاقة أكثر حميمية مع أجهزة الآيباد، حيث يستخدمون أجهزتهم على الآرائك والأسرة وليس فقط في مكاتبهم. وليس ذلك فحسب، فوفقًا لاستطلاع أجرته مؤسسة فورستر فإن 40% من مستخدمي آيباد يقومون بتبادل الجهاز مع أشخاص آخرين. ولعل تعزيز هذه الرغبات هو سر نجاح آبل وطريقتها الذكية للتمييز بين آيباد وغيره من الأجهزة التي تقوم بنفس الوظائف.

أضافت روتمان أنه قد تحدث مفاجأت من قبل بعض الشركات مشيرة إلى أن شركات مثل أمازون وسوني ومايكروسوفت قد تعلن عن أجهزة رائعة، ولذلك قامت آبل بتعزيز مكانتها في الصدارة وعلى رأس قائمة الأجهزة اللوحية.

نمو كبير للإنفاق على تكنولوجيا المعلومات عام 2010


أكدت مؤسسة IDC، المتخصصة في أبحاث السوق، أن الإنفاق على قطاع تكنولوجيا المعلومات في عام 2010 سجل أفضل معدلات النمو منذ عام 2007، كما أشارت المؤسسة إلى أن معدلات الإنفاق في العام الماضي جاءت أعلى مما هو متوقع، وتوقعت أن عام 2011 لن يكون عاما سيئا بشرط أن يستقر العالم من الناحية السياسية.

كشفت IDC في تقريرها الأخير Worldwide Black Book أن الإنفاق على تكنولوجيا المعلومات ارتفع بنسبة 8% بقيمة تزيد عن 1.5 تريليون دولار أمريكي (بالسعر الثابت للعملة)، أما بالنسبة للإنفاق على القطاع الأكثر شمولاً وهو قطاع تكنولوجيا المعلومات والاتصالات (ICT) في جميع أنحاء العالم فقد نما بنسبة 6% بقيمة 3 تريليون دولار أمريكي، عند إضافة معدات الاتصال وأيضا الأجهزة الخاصة بخدمات الصوت والبيانات والاستضافة أيضا.

كانت مؤسسة IDC قد توقعت في شهر سبتمبر الماضي أن تشهد حصة تكنولوجيا المعلومات من السوق الأعم تكنولوجيا المعلومات والاتصالات زيادة بنسبة 6% وبقيمة 1.51 تريليون دولار أمريكي، أما في مارس 2010 فكانت تتوقع أن تكون نسبة النمو 3% فقط وبقيمة 1.48 تريليون دولار أمريكي، وهو ما يعني أن القيمة التي تحققت على أرض الواقع (1.55 تريليون دولار) شهدت زيادة بنحو 700 مليار دولار زيادة عن ما كان متوقعا في مارس 2010.

تحدث التقرير عن أن المكونات المادية (العتاد Hardware) كانت المحرك الرئيسي لهذه الزيادة الإجمالية، في إشارة إلى أن مبيعات المكونات المادية زادت بنسبة 16% بقيمة 661 مليار دولار، وهو أعلى معدل نمو لمبيعات المكونات المادية منذ عام 1996، وبنظرة أكثر تمعنا في التقرير فإنه يتحدث عن كل فئة ومقدار مساهمته في الزيادة، فدخل الكمبيوتر الشخصي زاد بنسبة 11%، وأجهزة الخوادم بنسبة 9%، ووحدات التخزين ارتفع بنسبة 14%، كما أوضحت IDC أن النمو الخاص بالدخل الذي حققته البرمجيات قد زاد بنحو 4%، في حين سجل الدخل المحقق من الخدمات زيادة طفيفة نسبيا بلغت 2%.

توقعت المؤسسة أيضا في تقريرها أن يساهم مفهوم الحوسبة السحابية في تقليل معدل الإنفاق على المكونات المادية، والذي سينخفض إلى نسبة 10% فقط في عام 2011، في حين ستزيد نسبة النمو في كل من البرمجيات والخدمات بنسبة 5% و4% على الترتيب، أما عن إجمالي الإنفاق فمن المتوقع أن يزيد بنسبة 7% بقيمة 1,65 تريليون دولار أمريكي.

أشار التقرير أيضا إلى أن الإنفاق على قطاع تكنولوجيا المعلومات ارتفع بنسبة 6% في عام 2010، فيما تتوقع أن تتواصل الزيادة في العام الحالي بنسبة 5%، أما منطقة آسيا والباسيفيكي فشهدت زيادة 13% في مجال الإنفاق على تكنولوجيا المعلومات، وتوقعت المؤسسة أن تنخفض هذه النسبة في العام الحالي لتبلغ 10% فقط، أما المناطق الأخرى في العالم فشهدت نسب نمو متفاوتة وكانت أبرزها أمريكا اللاتينية وأفريقيا والشرق الأوسط وأوروبا الشرقية والوسطى، فيما كان النمو أقل في اليابان وأوروبا الغربية وكندا.

العلماء يبحثون عن سر شغف النساء بعرض صورهن على الفيسبوك


أكدت سلسلة من الأبحاث أجريت في عدد من الجامعات الأمريكية أن النساء أكثر شغفاً بعرض صورهن الشخصية على الإنترنت وأن السبب في ذلك رغبتهن في جذب الإنتباه عن طريق المظهر كما أنه يعكس وجود رغبة في التنافس بين بعضهن البعض.

أبدى الباحث مايكل ستيفانون الحاصل على الدكتوراة من جامعة بافلو على موقع الجامعة إستياءه من قيام بعض النساء بنشر صورهن بشكل مبالغ فيه على موقع الفيسبوك ورأى أن هذا دليلاً على أن النساء مازلن يعتقدن أن الحكم عليهن يكون غالباً من خلال المظهر كما أنه يشير إلى تشوه قيمة المرأة في المجتمعات العصرية ،ويؤكد ستيفانون أن الأبحاث أوضحت أن هذا الأمر لا يحدث بين الرجال وذلك لأنهم يحكمون على أنفسهم عن طريق الإنجازات التي يقوموا بتحقيقها ،وليس لديهم نفس هوس النساء بالمظهر .

قام الباحثون بإجراء دراسة على مجموعة من مستخدمي الفيسبوك يبلغ عددهم 311 شخص  نصفهم من النساء ومتوسط أعمارهم 23.3 عاماً ،ودرس البحثون المدة التي يقضيها هؤلاء الأشخاص على الإنترنت ومدى نشاطهم على الشبكات الإجتماعية ، كما درسوا أيضاً متوسط عدد الصور التي يقومون بنشرها على الفيسبوك ،وخلصت الدراسة التي تم نشرها في مجلة علم نفس الإنترنت والسلوك والشبكات الإجتماعية (Cyberpsychology, Behavior and Social Networking ) إلى أن النساء يقمن بتبادل الصور خمس مرات أكثر من الرجال وهو ما فسره العلماء عدة تفسيرات كان من أطرفها أن المرأة تشعر بجمالها لذلك لا تجد حرجاً في إستعراض صورها على الشبكات الإجتماعية .

نصف رسائل تويتر يرسلها أقل من واحد بالمائة من المستخدمين



أكدت دراسة حديثة أن 20 ألف فقط من مستخدمي تويتر هم المسئولون عن أكثر من نصف الرسائل المتداولة على خدمة التدوين المصغر الأولى في العالم، والتي يبلغ عددها حالياً نحو مليار رسالة أسبوعياً، وهو ما يعني أن 0.05% من قاعدة مستخدمي تويتر يحصلون على أغلب الاهتمام والمتابعة على الشبكة.

ومن بين 260 مليون رسالة من رسائل تويتر التي خضعت للبحث، كشفت الدراسة عن أن نصف هذا العدد المتداول من الرسائل قام مجموعة من المستخدمين بإنشائها أطلقت عليهم الدراسة مسمى "صفوة" أو "نخبة" مستخدمي تويتر، والذين تم تصنيفهم وفق أربع فئات مختلفة وهي؛ الإعلام، والمشاهير، والمنظمات، والمدونين، أما مصطلح "مستخدم عادي" فيندرج على أي مستخدم أخر خارج هذه التصنيفات.

وتوصلت الدراسة، كما في العديد من الدراسات السابقة، أن تويتر يعتبر ملتقى أو محور لتبادل المعلومات والأخبار أكثر منه شبكة اجتماعية، ولكنها على خلاف الدراسات الأخرى تعتبر الأولى التي تلقي نظرة قريبة عن التفاصيل الدقيقة المرتبطة بعملية تدفق الرسائل وإنشائها على تويتر.

آرابيان بيزنس تنشر قائمة أهم 500 شخصية عربية الأكثر نفوذا


كشفت مؤسسة آرابيان بيزنيس Arabian Business، النقاب عن الخمسمائة شخصية الأكثر نفوذا في العالم العربي، وتشمل هذه الشخصيات مختلف القطاعات الاقتصادية والمجتمعية والسياسية، وعادة ما تركز وسائل الإعلام على الشخصيات الاقتصادية والسياسية، نظرا لما تمثله هذه القطاعات من أهمية تاريخية. إلا أن التطورات الشعبية الأخيرة التي تشهدها المجتمعات العربية، والتي عبرت عن طاقات خلاقة واسعة لدى الشباب العربي، تريد استثمارها في مختلف مجالات التنمية، تجعل من الأولوية بمكان، الاهتمام بقطاعات العلوم والتكنولوجيا، باعتبار البحث العلمي والابتكار التكنولوجي السبيل الأول لتلبية احتياجات المجتمعات والاقتصاديات العربية، وتقديم الحلول الواقعية لمختلف المشاكل التي يعاني منها المواطنين العرب، خاصة وأن البحث والابتكار أصبح الدعامة الأساسية لمسايرة اقتصاد ومجتمع المعرفة العالمي. كما أن البحث العلمي والابتكار التكنولوجي يساهم في استيعاب الطاقات الشبابية، وتوظيفها في مجالات التنمية المستدامة لمختلف المجتمعات العربية، عبر تحويل الأفكار الخلاقة العلمية والتكنولوجية لشركات صناعية وتكنولوجية واعدة، تخلق فرص عمل وتولد دخولا، وتساهم في تراكم الثروات في المجتمعات العربية، بفضل الريادية ودعم ثقافة العمل الحر.

قائمة العلماء العرب الأكثر نفوذا ضمن أل 500 شخصية

وبتحليل البيانات الخاصة بقائمة الشخصيات العربية الأكثر نفوذا لعام 2010-2011، فإنها على خريطة الشخصيات العلمية والتكنولوجيا، كانت هناك 19 شخصية عربية على هذه القائمة التي ضمت 500 شخصية، بنسبة تبلغ 3.8%، من إجمالي الشخصيات الأكثر نفوذا في العالم العربي. وكان في مقدمة هذه الشخصيات، الدكتور عبد اللـه عبد العزيز  النجار، رئيس المؤسسة العربية للعلوم والتكنولوجيا، إماراتي الجنسية، حيث احتل المرتبة 34 في الترتيب العام، والترتيب الرابع على القائمة العربية للشخصيات العلمية والتكنولوجية الأكثر نفوذا وتأثيرا في المنطقة، وذلك نظرا للمكانة التي تتبوأها المؤسسة العربية للعلوم والتكنولوجيا www.astf.net، باعتبارها المؤسسة العربية الفريدة من نوعها في مجال خدمة التنمية المستدامة وبناء اقتصاد ومجتمع المعرفة العربي، عبر شبكة من العلماء والباحثين العرب من داخل وخارج الدول العربية، ودعم مشاريع الريادية الصناعية والتكنولوجية بين أوساط الشباب والمرأة. كما جاء عن المؤسسة كذلك الدكتور صباح جاسم، وهو رئيس شبكة البيوتكنولوجي التابعة للمؤسسة العربية للعلوم والتكنولوجيا، والتي تضم المئات من الخبراء والاستشاريين في مجال البيوتكنولوجي، واحتل الدكتور صباح المرتبة 13 في القائمة العامة لأهم 500 شخصية عربية ذات نفوذ وتأثير، وهو عراقي بريطاني الجنسية، والمركز الثالث في قائمة الشخصيات العلمية، عن مجمل أبحاثه العلمية، وتحديدا استخلاص علاج مرض السرطان من حليب ودم الإبل، الذي تدعمه المؤسسة العربية للعلوم والتكنولوجيا.

أما في المركز الأول للشخصيات العلمية، فقد جاء الدكتور شارل العشى، وهو أميركي من أصول لبنانية، وهو مدير مختبر الدفع النفاث في مدينة باسادينا التابع لوكالة الفضاء الأمريكية "ناسا"، وكان ضمن الفريق المشارك في اكتشاف وجود المياه على سطح كوكب المريخ، واحتل العشى المركز السابع في القائمة العامة. وجاء بعده في المركز الثاني في قائمة العلماء، والمرتبة التاسعة في الترتيب العام، الدكتور أديب جاتيني، وهو برازيلي من أصل لبناني. وفي المركز الخامس لقائمة العلماء والمرتبة 35 علي قائمة أهم 500 شخصية عربية الأكثر نفوذا، جاء الدكتور يزيد صايغ، الذي يعتبر من أبرز العرب اللبنانيين المهاجرين إلى فرنسا، وتميز بقدرته على المنافسة والتميز، ويشغل منصب رئيس الشركة الفرنسية للتكنولوجيا المتطورةSSII، فضلا عن عضويته في المعهد الفرنسي للعلاقات الدولية والاستراتيجية. أما الدكتور فاروق الباز، مدير مركز دراسات الاستشعار عن بعد بجامعة بوسطن الأميركية، فهو أول عربي يكتسب شهرة عالمية كواحد من أهم العلماء في وكالة ناسا الأميركية، واكتسب الباز أهميته العلمية وشهرته بعد أن قام بتأسيس وإدارة مركز دراسات الأرض والكواكب في المتحف الوطني للجو والفضاء بمعهد سميثونيان بواشنطن العاصمة الأميركية، واحتل الباز المرتبة 82 في القائمة العامة، والمركز السادس على قائمة العلماء العرب الأكثر نفوذا، وهو أميركي من أصول مصرية.

أما الدكتور إلياس زرهوني، الجزائري الأصل والأميركي الجنسية، فقد احتل المركز 84 على القائمة العامة، وعلى قائمة العلماء جاء في المركز السابع، والدكتور زرهوني هو مدير معاهد الصحة الوطنية في الولايات المتحدة الأميركية؛ ولمع نجم الدكتور زرهوني في تخصص غير مألوف، عقب تخرجه طبيباً في الجزائر، هو التصوير الطبي. وفي سياق متصل، احتل المرتبة 89 على القائمة العامة، والمركز الثامن على القائمة العلمية، الدكتور فؤاد الهبري، الذي ولد في ألمانيا ثم هاجر لأميركا، ويترأس الهبري شركة Emergent Biosolutions، التي حولها من شركة متعثرة، إلى رائدة في مجال تطوير اللقاحات الطبية. أما المرتبة 98 على قائمة أل 500 شخصية عربية الأكثر نفوذا، والتي تعادلها المرتبة التاسعة على قائمة العلماء العرب الأكثر نفوذا، فقد جاء الدكتور ميشيل عبيد، الباحث والعالم اللبناني، وهو الذي فتح نافذة ليدخل منها بصيص الأمل، للقضاء على أحد أخطر الأمراض، التي تهدد البشر، وهو مرض السرطان. وفي مركز تال، جاء الدكتور أحمد زويل، الذي احتل المرتبة 118 على القائمة العامة، والمركز العاشر على قائمة العلماء العرب الأكثر نفوذا، والدكتور زويل لقب بكبير العلماء العرب، هو كيميائي مصري – أمريكي حاصل على جائزة نوبل في الكيمياء لسنة 1999.

ومن جدة بالمملكة العربية السعودية، جاءت الدكتورة سامية العمودي، في المركز 122 على القائمة العامة، والمرتبة الحادية عشرة على قائمة العلماء، وهي طبيبة سعودية ناجية من سرطان الثدى، وناشطة عالمية في مجال مكافحة سرطان الثدى لدى النساء. أما الدكتور مجدى يعقوب، جراح القلب العالمي، فجاء بعدها في المركز 140 على القائمة العامة، وفي الترتيب الثاني عشر على قائمة العلماء العرب الأكثر نفوذا، وهو بريطاني من أصول مصرية. في حين، جاء الكويتي الدكتور علي الشملان، رئيس مؤسسة الكويت للتقدم العلمي، في المركز 166 على القائمة العامة، والمرتبة 13 على قائمة العلماء العرب. وفي المرتبة 208 على القائمة العامة، جاء الدكتور سامح دروزة من الأردن، عن شركة الحكمة للصناعات الدوائية، وكان ترتيبه أل 14 في قائمة العلماء العرب الأكثر نفوذا.

وفي المركز 246 على القائمة العامة والمركز 15 على القائمة المتخصصة جاء اللبناني الأميركي الدكتور جورج دوماني. ومتأخرا، على القائمة العامة في المركز 392، وفي المركز 16 لقائمة العلماء الأكثر نفوذا، السيد حميد الشمري، إماراتي الجنسية، وهو المدير التنفيذي لوحدة مبادلة لصناعة الطيران. وفي المرتبة 416، والمرتبة 17 المتخصصة جاء اللبناني محمد الصايغ، وهو رئيس الشركة الأميركية للنقل في لبنان. وتلاه الدكتور محمد حشيش، الأميركي من أصول مصرية، في المركز 431 على القائمة العامة، والمرتبة 18 للعلماء العرب الأكثر نفوذا. وفي المرتبة الأخيرة والتاسعة عشر لقائمة العلماء العرب الأكثر نفوذا، والمرتبة 456 على قائمة أهم 500 شخصية عربية لعام 2010-2011، جاءت الباحثة العراقية المقيمة في الإمارات الدكتورة لحاظ الغزالي، بجامعة الإمارات، وهي متخصصة في العيوب الخلقية والجينوم البشري.

العشرة الأوئل في قائمة أهم 500 شخصية الأكثر نفوذا في المنطقة

يذكر أن هذه القائمة تنشر للعام السابع على التوالي من قبل مجلة آرابيان بيزنيس، وتم توسيعها لتشمل أهم 500 شخصية الأكثر نفوذا في المنطقة العربية، بعد أن كانت القائمة تضم فقط أهم 100 شخصية. ومن بين هذه القائمة، برزت أهم 40 شخصية نسائية عربية. وغطت القائمة مختلف مجالات الحياة: المجتمع، الاقتصاد، السياسة، العلوم والتكنولوجيا، الفن، الطب، المجتمع المدني، وغيرها. وهذه الشخصيات، لم يتم اختيارها حسب وجهة نظر مجلة آرابيان بيزنيس، وإنما تم اختيارها وفق مجموعة من المعايير. واحتل في القائمة العامة، في المركز الأول صاحب السمو الملكي الأمير الوليد بن طلال، وجاء بعد في المركز الثاني، بسبب ثورة الفيسبوك، وائل غنيم، الذي اعتبره البعض مفجرا للثورة المصرية من خلال صفحة "كلنا خالد سعيد"، التي أسسها علي الفيسبوك. وباقي المراكز من الثالث إلى العاشر، فقد احتلها: القطري محمد بن همام بعد حصول قطر على تنظيم كأس العالم 2022، سمو الشيخ أحمد بن سعيد آل مكتوم، رئيس طيران الإمارات، ومحمد العبار من الإمارات، رئيس شركة إعمار، والأردني وضاح خنفر رئيس شبكة أخبار قناة الجزيرة القطرية، وتشارلز عيسى اللبناني الأميركي، والطفلة نجود على من اليمن التي أعادت للمرأة اليمنية مكانتها، والدكتور أديب جاتيني البرازيلي اللبناني، ورجل الأعمال السعودي خالد الفالح.

وللاطلاع علي القائمة كاملة يمكن الضغط على الرابط التالي:
http://www.arabianbusiness.com/arabic/ar-power500/list?clr

كاسبرسكاي: تضاعف عدد المخاطر التي تهدد الأجهزة النقالة



أظهرت المعطيات التي توصلت إليها شركة "كاسبرسكي لاب" أن البرمجيات الخبيثة التي تستهدف الأجهزة النقالة ازدادت في العدد في الفترة من أغسطس 2009 ولغاية ديسمبر 2010. في عام 2010 ارتفع عدد المخاطر الجديدة المكتشفة بنسبة  65 بالمائة مقارنة بعام 2009؛ أكثر من 1000 نسخة تنتمي إلى نحو 153 عائلة مختلفة من تهديدات الجوال، أدرجت في قاعدة بيانات "كاسبرسكي لاب" في نهاية عام 2010.

وذكر دينيس ماسلينكوف، كبير محللي البرمجيات الخبيثة في "كاسبرسكي لاب"، في مقالته تطور البرمجيات الخبيثة أن "قائمة المنصات المستهدفة من قبل البرمجيات الخبيثة ازدادت بشكل ملحوظ في عام 2010".

وحازت شعبية منصة Android على اهتمام كبير من المجرمين الالكترونيين: في أغسطس 2010 اكتشف أول برنامج يستهدف Android ومنذ ذلك الحين وصل عدد البرمجيات إلى 15، تنتمي إلى نحو 7 عائلات. وفي تلك الفترة أيضا استهدف أول برنامج ضار نظام التشغيل في Appleـ  لكنه أصاب الأجهزة التي تم تحميل الألعاب والبرامج الأخرى التي ليست من إنتاج Apple إليها. وتجدر الإشارة إلى أن استهداف منصة Java 2 Micro Edition والتي تدعمها معظم الأجهزة النقالة يتواصل، وهذا يعني أن الهواتف الذكية ليست وحدها المعرضة لخطر الإصابة، بل ومعظم الهواتف النقالة الأخرى أيضا. المنصة الثانية الأكثر استهدافا هي Symbian تليها Python في المركز الثالث.

ويقول ماسلينكوف، موضحا: "إن استخدام أحصنة طروادة الخاصة برسائل SMS لا يزال الأسلوب الأسهل والأكثر فعالية في سرقة الأموال. السبب في ذلك في غاية البساطة: أي جهاز نقال، سواء كان هاتفا ذكيا أو عاديا، له صلة مباشرة برصيد صاحبه. إنها "الصلة المباشرة" التي يستغلها المجرمون الالكترونيون".

ابتداء من عام 2010 وصاعدا، تم وقف إرسال الرسائل النصية المجانية كونها أساس خطة الكسب غير المشروع التي يعمل بها مؤلفو الفيروسات من خلال تطويرهم للتهديدات التي تستهدف منصات مختلفة. واستخدمت كذلك خطط غير قانونية أخرى مثل تحويل مستفيدي خدمة الصيرفة الالكترونية عبر الهاتف النقال إلى مواقع تصيدية وسرقة كلمات السر التي ترسلها البنوك إلى الهواتف النقالة. وأصبحت المخاطر التي تهدد الهاتف النقال أكثر تعقيدا من ذي قبل وتضمنت ظهور روبوتات النقال وبرمجيات خاضعة للتحكم عن بعد".

وتتوقع شركة "كاسبرسكي لاب" زيادة في عدد الثغرات المكتشفة في منصات النقال إضافة إلى ارتفاع في عدد المخاطر التي تستهدف Android واستمرار استخدام المجرمين الالكترونيين للأرقام القصيرة.

فيس بوك يزيل صفحة تدعو لانتفاضة فلسطينية ثالثة ضد اسرائيل


على الرغم من تأكيد موقع الفيس بوك على أنه لن يقوم بإزالة صفحة الانتفاضة الفلسطينية الثالثة والتي تدعو علنًا إلى انتفاضة فلسطينية ثالثة ضد مواطني إسرائيل، إلا أن الموقع على ما يبدو قد عَدل من رأيه وقام بإزالة الصفحة بعد أن استطاعت أن تستقطب 350،000 مستخدم.

تدعو صفحة الانتفاضة الفلسطينية الثالثة إلى استقطاب مليون شخص للانضمام إلى القوات في انتفاضة ضد إسرائيل بعد صلاة الجمعة ليوم 15 مايو/ آيار 2011. وقد طلبت السلطات الإسرائيلية من موقع الفيس بوك إزالة هذه الصفحة، لكن الشركة رفضت وذكرت أنها ستقوم بمراقبة ورصد نشاط الصفحة. وبعد تزايد عدد المستخدمين والتعليقات على الصفحة قام الموقع بإزالتها.

أوضح الموقع في بيان له أنه لا يقوم بإزالة المحتوى الذي يتحدث ضد دولة ما أو دين أو كيانات سياسية أو حتى معتقدات وأفكار. لكن الشركة تقوم بمراقبة الصفحات التي يتم الإبلاغ عنها، وعندما تتحول إلى دعوات مباشرة للعنف والكراهية - كما قالت أنه حدث بشأن هذه الصفحة- يتم إزالة الصفحة على الفور.

تجدر الإشارة إلى أن موقع الفيس بوك أصبح أداة قوية مشاركة في الصراعات السياسية خاصة التي تشهدها منطقة الشرق الأوسط مثل تونس ومصر وليبيا. وتحاول الشبكة الاجتماعية الشهيرة أن تحقق التوازن بين حماية والدفاع عن حرية التعبير ومكافحة الكراهية والخطابات العدائية.

سامسونج تنافس MacBook Air بسلسلة أجهزة سامسونج 9

بدا واضحاً أن سامسونج تنوي منافسة جهاز MacBook Air من خلال سلسلة أجهزة سامسونج 9. وبالمقارنة فيما بينهما للوقوف على نقاط القوة والضعف، سنجد أن جهاز MacBook Air يتميز بشاشة عرض 11.6 بوصة وسمك يبلغ 0.68 ارتفاع و11.8 عرض و7.56 بوصة ويصل سعره إلى 1000 دولار في حالة استخدام قرص صلب بسعة 64 جيجا بايت بتقنية SSD  أو 1200 دولار في حالة استخدام SSD بسعة 128 جيجا بايت.

أما بالنسبة لجهاز سامسونج الدفتري الذي بدأ شحنه بالفعل، فهو جهاز فائق النحافة مزود بشاشة 11.6 بوصة وتبلغ أبعاده 0.65 ارتفاع و11.7 عرض و7.8 بوصة ووزنه لا يتعدى 2.31 رطل كما يتميز بشكله وهيكله المصنوع من الألومنيوم المصقول. ويصل سعره إلى 1200 دولار. وفيما يلي نقوم بعرض أهم مميزات كلا الجهازين:

يدعم جهاز MacBook Air الذي يبلغ سعره 1200 دولار المواصفات التالية:

- معالج انتل ثنائي النواة 1.4 جيجا هرتز.
- ذاكرة وصول عشوائي 2 جيجا بايت من نوع DDR.
- قرص صلب بسعة  128 جيجا بايت بتقنية SSD.
- معالج رسوميات GeForce 320M و256 ميجا بايت سعة ال DDR من نوع  SDRAM.
- منافذ DVI و VGA و HDMI ووصلة مزدوجة DVI
- واي فاي 802.11a/b/g/n
- وصلة USB 2.0

أما جهاز سامسونج فيأتي مزودًا ب:

- معالج انتل i3 380UM
- ذاكرة وصول عشوائي 2 جيجا بايت من نوع DDR.
- قرص صلب بسعة  64 جيجا بايت بتقنية SSD.
- معالج انتل للرسوميات عالية الجودة HD 3000.
- منفذ HDMI.
- واي فاي 802.11a/b/g/n
- وصلة USB 2.0

جوجل تطور نظام إعلانات جي ميل وتجعله ذو صلة بالمحتوى

بدأت عملاق البحث جوجل في الاستعداد لتقديم إعلانات ذات علاقة بالمحتوى في رسائل البريد الالكتروني التي يتم استلامها من خلال بريد الجي ميل.

حيث أعلنت عملاق الانترنت أنها تعتزم تقديم إعلانات أقل ولكنها ستكون إعلانات مستهدفة ذات صلة بمحتوى البريد الالكتروني وذلك عن طريق التنبؤ بالموضوعات الأكثر أهمية لكل مستخدم.

وقد ذكرت جوجل في صفحة معلومات الدعم الخاصة بها، أنها تخطط لاستخدام خاصية صندوق الرسائل ذات الأولوية أو ما يعرف باسم Priority Inbox (الخاصية التي أطلقتها في شهر أغسطس/ آب الماضي المصممة لتقليل الفوضى والعشوائية في صندوق البريد الوارد عن طريق تصفية واستبعاد البريد الالكتروني الأقل أهمية) من أجل تقديم خدمة إعلانية أفضل.

وباستخدام العديد من الأدوات والإشارات التي يمكنها أن تتوقع أي الرسائل أكثر أهمية بالنسبة للمستخدم، سيكون من السهل على جي ميل تحديد الإعلانات التي تحقق للمستخدم فائدة أكبر. وقد ضربت جوجل مثالًا عن ما إذا تلقى أحد المستخدمين مؤخرًا العديد من الرسائل المتعلقة بالتصوير والكاميرات بالطبع سيفيده أن يطلع على إعلان عن صفقة لشراء كاميرا ولكن إذا كان قد أبلغ أن هذه الرسائل تندرج تحت البريد المزعج فإنه لن يرغب في الإطلاع على مثل هذا الإعلان.

تخطط جوجل للبدء بشكل تدريجي للقيام بهذا التغيير، حيث لا يلاحظه سوى عدد قليل من المستخدمين. وعلى الرغم من تأكيد جوجل على أن النظام يعمل بشكل آلي ولا يتم تبادل أي معلومات شخصية مع المعلنين، إلا أن النظام الجديد سيثير القلق والمخاوف بشأن قضية الخصوصية.

ويمكن للمستخدمين عدم الاشتراك في هذا النظام من خلال صفحة إعدادات جي ميل من خلال الرابط:

https://mail.google.com/mail/u/0/?shva=1#settings


صور من مباراة الجزائر و المغرب 2011