الحكومة المصرية ستحجب جميع خدمات جوجل عن مصر في خلال أيام!
قال رئيس لجنة الصناعة بالمرفق القومي المصري لتنظيم الاتصالات، عبد الرحمن الصاوي، في مقابلة هاتفية لوكالة الأناضول للأنباء اليوم الثلاثاء، إن هناك استحالة فنية لحظر خدمات يوتيوب في مصر بدون حظر خدمات جوجل كاملة وذلك لتنفيذ الحكم القضائي الخاص بحجب اليوتيوب في خلال 30 يوم من الحكموسيتم حجب خدمات جوجل بما فيها : |
||||||||||||||||||||||||||||||||||||||||||||||||||
سيسكو تُكرّم أفضل شركائها أداءً في دولة الإمارات لعام 2012
حصلت شركة اتصالات على جائزة أفضل مزود خدمة للعامقامت شركة سيسكو بتكريم أفضل شركائها أداءً على إنجازاتهم في دولة الإمارات العربية المتحدة لعام 2012، وذلك خلال قمة شركائها لعام 2012 التي عُقدت مؤخراً في فندق “زعبيل سراي” بجزيرة نخلة الجميرا. واستغلت الشركة هذا الحدث لإطلاق برنامج الشركاء للسنة المالية 2013 Partner Plus، وهو برنامج عالمي جديد خاص بالشركاء الموزعين ويستهدف العملاء من الشركات المتوسطة. وسيحظى الشركاء المشاركون في البرنامج بأفضلية واستثمار ودعم لتسريع وتيرة أعمالهم، بما في ذلك العناصر المحفزة للنمو والدعم الهندسي وتعزيز التسويق والطلب ودعم المبيعات والمعلومات المتعلقة بالعملاء. ويعتبر برنامج Partner Plus للشركاء ركيزة أساسية لاستراتيجية سيسكو Partner Led، التي تم تصميمها لدعم وتكريم الشركاء الموزعين للتفوق في المبيعات من خلال العملاء من الشركات الصغيرة والمتوسطة. ويجمع هذا النهج بين قوة مبيعات الشركاء وقوة مبيعات سيسكو ضمن طريقة مبتكرة لتلبية متطلبات هذه الفئات من السوق. وهو جزء من استثمار يبلغ 75 مليون دولار أعلنت عنه سيسكو في 2011 بهدف توفير قدرات الدعم والتمكين والأنظمة. ويعتبر منتدى شركاء سيسكو السنوي لهذا العام، تحت عنوان “شركاء نحو النمو”، بمثابة منصة تتيح للشركاء التفاعل وبناء العلاقات مع المدراء التنفيذيين والاطلاع على توجه استراتيجية سيسكو وأولويات الأعمال والمنتجات والمنتجات الموجهة للشركاء الموزعين. كما يسلط هذا الحدث الضوء على توجهات الأسواق الناشئة وخطط سيسكو للاستفادة من هذه الفرص مع شركائها من خلال التعاون والابتكار الناجح. وقد ركز الحدث هذا العام على ثلاثة مواضيع رئيسية، تشمل الحوسبة السحابية والخدمات ومبادرات Partner Led لدعم ريادة الشركاء. وتركّز سيسكو بشكل كبير على المبادرات الخاصة بشركائها الموزعين، وحالياً أكثر من 80 بالمئة من أهداف أعمالها من خلال شبكة التوزيع. وتهدف استراتيجية سيسكو إلى تسريع وتيرة نموذج Partner Led لدعم ريادة الشركاء على المستوى العالمي عموماً والشرق الأوسط خصوصاً، وذلك لإحداث فرص نمو جديدة للشركاء سعياً لمساعدتهم في تسريع وتيرة نمو أعمالهم التجارية. وحصل على جائزة أفضل شريك لهذا العام شركة “فوجي سوفت”، وجائزة أفضل شريك تجاري للعام وأفضل شريك خدمات للعام شركة GBM، وجائزة أفضل شريك توزيع تجاري للعام Logicom، أما جائزة أفضل شريك للعام من حيث الارتقاء بمستوى الأعمال فصحلت عليها شركة “هوني ويل”، وحصدت شركة اتصالات جائزة أفضل مزود خدمة للعام. وتواصل سيسكو استثمارها في المبادرات والبرامج التي تقدم الدعم للشركاء على شكل مصادر تسويقية وبرامج تحفيزية، فضلاً عن إتاحة الاتصال بشبكة المهندسين الفنيين لدى سيسكو بما يسرّع وتيرة نمو الشركاء. وستتوجه هذه المبادرات القيّمة بشكل رئيسي نحو هدفين هامّين هما: تعزيز الريادة وتمكين شبكة التوزيع، الأمر الذي سيعزز علاقة شبكة توزيع سيسكو مع العملاء إضافة إلى كسب ثقتهم. |
||||||||||||||||||||||||||||||||||||||||||||||||||
RapidShare تُطلق خدمة التخزين السحابي RapidDrive المُشابهة لخدمة DropBox
هل هو خوف من مصير مُماثل لمصير MegaUpload أم هو طمع في سوق تقوم على رأسه DropBox؟ ربما مزيج ما بين الأمرين هو ما دفع بـ RapidShare إلى إطلاق خدمتها للتخزين السحابي والتي أطلقت عليها اسم RapidDrive.هل هو خوف من مصير مُماثل لمصير MegaUpload أم هو طمع في سوق تقوم على رأسه DropBox؟ ربما مزيج ما بين الأمرين هو ما دفع بـ RapidShare إلى إطلاق خدمتها للتخزين السحابي والتي أطلقت عليها اسم RapidDrive. ما الذي يجعل من RapidDrive مُختلفا عن باقي خدمات التخزين السحابي؟ بداية الخدمة موجهة خصيصا لزبائن خدمة RapidPro والذين يستفيدون من خاصية التخزين اللامحدود والتي يُمكن لهم أن يستغلوها أيضا للتخزين السحابي، كما أنه خلافا لباقي المنافسين، فإن RapidDrive لا تقوم بمزامنة الملفات ما بين الأجهزة بشكل دوري، بل يتم تحميل الملفات قبيل استخدامها ، وهي الملفات التي تظهر في Drive (قرص) جديد وليس داخل مجلد خاص مثلما هو الحال مع باقي الخدمات. الخدمة لا تزال حاليا في طور تجريبي Beta، والتطبيق الخاص بها متوفر فقط على نظام Windows، ومن المنتظر إطلاق النسخة النهائية من الخدمة وتطبيقها بداية من شهر سبتمبر القادم بعد أن يتم التحقق من سلامة وعمل كامل خواص الخدمة. لا توفر MegaUpload أي حسابات مجانية/ محدودة لخدمتها، ولمن أراد أن يُجربها ما عليه سوى أن يدفع 9.90 € مقابل استغلال خدمة RapidPro لمدة شهر. في رأيك ما سبب توجه RapidShare إلى التخزين السحابي؟ هل هو الخوف أم الطمع؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
“نايجر دوك” تعزّز أعمالها عبر حلول “أفايا” للشبكات
سيتم الاعتماد على منصّة أفايا أورا للمؤسسات متوسطة الحجمأعلنت شركة أفايا المُتخصصة في حلول اتصالات الشركات والحلول التشاركية، عن تبنّي شركة نايجر دوك وهي شركة مُتخصصة في تجهيزات حقول النفط والغاز والخدمات البحرية الرئيسية في غرب إفريقيا، لحلول أفايا من مراكز الاتصال والبنية التحتية الشبكية، وذلك في مقرّ الشركة الرئيسي الواقع في جزيرة سنيك في العاصمة النيجيرية لاغوس. وستحلّ حلول أفايا الجديدة محلّ التقنيات القديمة التي تستخدمها الشركة حالياً، إذ سيتم الاعتماد على منصّة أفايا أورا للمؤسسات متوسطة الحجم، في حين سيتم الاعتماد على محوّلات الإيثرنتERS 4000 و ERS 5000 في مركز شبكة الاتصالات الخاصة بالشركة وفي أطرافها.
وستوفر منصّة أفايا أورا للمؤسسات متوسطة الحجم حلّاً متكاملا للاتصالات الموحّدة يوفر لشركة «نايجر دوك» قدرات التراسل وإجراء المؤتمرات وأدوات التواصل أثناء التنقل وللموظفين بعيدا عن المكتب. وتتيح المنصّة الموحّدة لاتصالات السيرفر، التي تدعم بروتوكول تهيئة الجلسة SIP، لشركة «نايجر دوك» التحكّم بكل التطبيقات بشكل مركزي، فضلا عن التحكّم بالنفقات واختزال الزمن اللازم للإدارة. وستتمتع شركة نايجر دوك، بفضل حلول التوجيه الشبكي من أفايا، بشبكة ذات موثوقية عالية ومصمّمة خصيصا لدعم الاتصالات التي تلعب دورا هامّاً في عمل الشركة. وتعتبر هذه الشراكة الأحدث لشركة أفايا في نيجيريا، وهي تدلّ على قوة العروض التي توفرها شركة أفايا على مستوى العالم والتي تستقطب المزيد من العملاء من دول مختلفة وتغطي عدة بلدان معاً. |
||||||||||||||||||||||||||||||||||||||||||||||||||
موظفون سابقون لدى Nokia يُطلقون شركة ناشئة لتطوير وتسويق نظام وهواتف MeeGo من جديد
أعلن ستة موظفين سابقين لدى Nokia إطلاقهم لشركة ناشئة جديدة أطلقوا عليها اسم Jolla هدفها هو مواصلة العمل على نظام MeeGo الذي تخلت عنه Nokiaأعلن ستة موظفين سابقين لدى Nokia إطلاقهم لشركة ناشئة جديدة أطلقوا عليها اسم Jolla هدفها هو مواصلة العمل على نظام MeeGo الذي تخلت عنه Nokia وإطلاق هواتف جديدة مُجهزة بنسخة جديدة من هذا النظام لم يتم بعد الكشف عن تفاصيلها. الموظفون الستة سبق لهم أن عملوا على هاتف N9 المجهز بنظام MeeGo والذي تخلت عنه الشركة أيضا، ويبدو من صفحتهم على LinkedIn بأنهم حصلوا على ثقة بعض المستثمرين، لكنهم لا يزالون يبحثون عن مطورين مؤمنين بقدرات نظام MeeGo. لكن هل هناك أي أمل لنظام MeeGo أو أيا كان الاسم الذي ستختاره Jolla لنظامها الجديد؟ المعيار الأول لنجاح أي نظام هو توفر التطبيقات عليه، ولتجنب مشقة دفع المطورين دفعا إلى كتابة تطبيقات جديدة، تسعى الشركات التي تعمل في هذا المجال إلى توفير آليات لتشغيل تطبيقات مكتوبة لأنظم تشغيل أخرى، ويبدو أن Jolla ستفعل نفس الأمر، فمن جهة يمكن لنظام Tizen المبني على MeeGo تشغيل تطبيقات Android (حسب هذا المقال)، كما أن أحد مطوري Jolla لا يستبعد أن يكون هناك توافق مع تطبيقات Tizen المبنية بـ HTML5، وهو ما يجعل كل الاحتمالات مُمكنة. للتذكير فإن نظام MeeGo هو وليد جمع جهود كل من نظام Moblin الخاص بـIntel وMaemo الخاص بـ Nokia، لكن بعد تخلي Nokia عن نظام MeeGo قررت Intel مواصلة العمل عليه مع شريك آخر، ووقع اختيارها على Samsung لمواصلة العمل عليه تحت اسم Tizen. أي هذه الأنظمة توده أن يكون على هاتفك؟ iOS، Android، MeeGo أو firefox OS؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
فيسبوك يتيح إمكانية تحرير التعليقات
أصبح بإمكان المستخدم تحرير تعليقه في أي وقت مع مشاهدة سجل التعديلاتبدأ موقع التواصل الاجتماعي فيسبوك بتفعيل ميزة جديدة تسمح للمستخدم بتحرير التعليقات التي قام بإرسالها مع إمكانية مشاهدة سجل التعليقات السابقة التي تم تعديلها. ومن المفترض أن يتوفر هذا الخيار لجميع المستخدمين بشكل تدريجي خلال الأيام القادمة. حالياً يستطيع المستخدم تعديل التعليق بعد النشر بعدة ثوانٍ فقط حيث يظهر خيار التحرير بشكل مؤقت عند الضغط على زر X الخاص بحذف التعليق، لكن المستخدم لن يكون قادراً على تعديل تعليقه لتصحيح خطأ أو إضافة عبارة بعد تجاوز الوقت المحدد لذلك. لكن بعد التحديث الجديد، أصبح بإمكان المستخدم العودة إلى تعليقه وتعديله في أي وقتٍ كان من غير التقيد بمدة زمنية معينة، حيث يكفي تمرير مؤشر الفأرة على الزاوية العليا اليمنى من التعليق كي يظهر الخيار المسمى “حذف أو تحرير”. عند الضغط على “تحرير” يمكن إجراء التعديلات على التعليق. لكن جميع التعديلات التي يتم إدخالها بهذه الطريقة سيتم حفظها بحيث يمكن لأيٍ كان مطالعتها، حيث سيظهر أسفل التعليق المعدل عبارة “تم تحريره” Edited وبالضغط على هذه الكلمة يستطيع أي مستخدم مشاهدة سجل التعديلات السابقة التي تم إدخالها على التعليق. وتعتبر إمكانية تحرير التعليقات من أبرز الميزات التي كان يطالب بها الكثير من مستخدمي الشبكة، بالإضافة إلى ذلك يطالب الكثير من المستخدمين إتاحة ميزة تحرير النشرات، وهي الميزة التي لم يدعمها فيسبوك حتى الآن، بينما دعمتها شبكة “غوغل بلس” المنافسة منذ انطلاقها. |
||||||||||||||||||||||||||||||||||||||||||||||||||
إطلاق خدمة “كاسبرسكي ميوزك”
أعلنت شركة كاسبرسكي لاب، المطور لحلول المحتويات الآمنة وإدارة التهديدات، اليوم عن إطلاق خدمة Kaspersky Music بالتعاون مع مجموعة يونيفرسال ميوزيك، أكبر شركة للأعمال الموسيقية في العالم.أعلنت شركة كاسبرسكي لاب، المطور لحلول المحتويات الآمنة وإدارة التهديدات، اليوم عن إطلاق خدمة Kaspersky Music بالتعاون مع مجموعة يونيفرسال ميوزيك، أكبر شركة للأعمال الموسيقية في العالم. وسوف يتمكن عملاء كاسبيرسكي لاب من الدخول مجاناً وبشكل حصري إلى موقع Kaspersky Music المصغر المتاح باللغتين العربية والإنكليزية، والذي يحتوي على مجموعة واسعة من المنتجات الموسيقية التي تتراوح بين الموسيقى العالمية والشعر العربي والأناشيد الإسلامية المتوفرة للتنزيل مجاناً. كما يتيح موقع Kaspersky Music للزوار الفرصة للمشاركة في سحوبات ومسابقات والفوز بتذاكر لحضور الحفلات وأقراص مدمجة ومنتجات حصرية من يونيفرسال ميوزيك. عديدة بالإضافة إلى ذلك، سيتمكن زوار الموقع من الحصول على معلومات محدثة عن آخر أخبار الفنانين المتعاقدين مع شركة يونيفرسال ميوزيك، وقائمة لأبرز الأغاني التي يتم تنزيلها من الموقع. وتعليقاً على إطلاق موقع Kaspersky Music، قال طارق كزبري، المدير الإداري لشركة كاسبرسكي لاب في الشرق الأوسط وتركيا، أن الشركة توّفر لعُملائها تجربة فريدة وآمنة للتصفح الموسيقي في منطقة الشرق الأوسط، ولم تجد الشركة أفضل من يونيفرسال ميوزيك لتكون شريكاً في مبادرة كهذه. وقال باتريك بولس، المدير الإداري لمجموعة يونيفرسال ميوزيك في منطقة الشرق الأوسط و شمال أفريقيا، تتعاون يونيفرسال ميوزيك مع العديد من الشركات المتعددة الجنسيات في جميع أنحاء العالم، وأضاف أن الشركة سعيدة بتوسيع نطاق خبرتها في مجال الموسيقى ليشمل شركة كاسبرسكي لاب. وسوف تقوم الشركة بتزويد موقع Kaspersky Music بأحدث الأغاني، والأخبار والموسيقى العالمية، ومنتجات خاصة بالفنانين المتعاقدين مع شركة يونيفرسال ميوزيك لتوفير أول تجربة موسيقية حصرية من نوعها لعملاء كاسبيرسكي لاب. |
||||||||||||||||||||||||||||||||||||||||||||||||||
جولة معرض BlackBerry 10 Jam تصل إلى دبي
سوف يكرس هذا المعرض إمكانياته في هذا اليوم لتزويد مجتمع المطورين بالمعرفة الضرورية حول منصة BlackBerry 10، تلك المعرفة التي ستتضمن التعرف على نقاط قوة المنصة، ورؤيتها، وكيفية تطوير تطبيقات تتوافق وتطلعات الباحثين عن أفضل التطبيقات.تستضيف دبي في 10 يوليو/تموز القادم معرض BlackBerry® 10 Jam World Tour، والذي سيقدم للمطورين في منطقة الشرق الأوسط الفرصة لتعلم المزيد عن الإمكانيات الفريدة لمنصّة BlackBerry 10 ليصبحوا أول من يقوم بعمليات التطوير على المنصة الجديدة. وسوف يكرس هذا المعرض إمكانياته في هذا اليوم لتزويد مجتمع المطورين بالمعرفة الضرورية حول منصة BlackBerry 10، تلك المعرفة التي ستتضمن التعرف على نقاط قوة المنصة، ورؤيتها، وكيفية تطوير تطبيقات تتوافق وتطلعات الباحثين عن أفضل التطبيقات. ويقول سانديب سيغال مدير عام BlackBerry لدى RIM الشرق الأوسط، إن هذا المعرض يعد فرصة عظيمة لمطوري BlackBerry هنا في الشرق الأوسط، وتتطلع الشركة إلى أن نقدم منصة BlackBerry 10 لمطوري الشرق الأوسط، ومساعدتهم على تطوير أفضل التطبيقات على منصة BlackBerry 10. ولمساعدة المطورين على أن يبدؤوا أعمالهم على منصة BlackBerry 10، سيتم تزويد المطورين المؤهلين بجهاز BlackBerry 10 BlackBerry® 10 Dev Alpha لاختبار التطبيقات التي قاموا بتطوريها مؤخراً. |
||||||||||||||||||||||||||||||||||||||||||||||||||
التحذير من ثغرة في نظامي Mysql وMariaDB تمكن من الولوج إلى قواعد البيانات من دون الحاجة إلى معرفة كل
قام الباحث Sergei Golubchik بنشر تفاصيل ثغرة أمنية في MySQL وقواعد MariaDB عبر القائمة البريدية لـ oss-sec وذلك بعيد إصلاح الثغرة من قبل الشركة التي حملت الرقم CVE-2012-2122.قام الباحث Sergei Golubchik بنشر تفاصيل ثغرة أمنية في MySQL وقواعد MariaDB عبر القائمة البريدية لـ oss-sec وذلك بعيد إصلاح الثغرة من قبل الشركة التي حملت الرقم CVE-2012-2122. تم استغلال هذه الثغرة بعد إيجاد خلل في النتيجة المتوقعة للتابع memcmp() والذي يُعيد نتيجة تتراوح في المجال [-127, 127] أو مجال (بمعنى آخر) signed character. في بعض المنصات وضمن شروط معينة، يمكن لهذا التابع أن يعيد قيمة خارج المجال المذكور، مما يؤدي إلى الحصول على نتيجة true للشفرة التي تقوم مثلاً بمقارنة hashed passwords حتى عند إدخال كلمة مرور خاطئة. وبما أن بروتوكول المصادقة يقوم بتوليد قيمة hash مختلفة في كل مرة تتم فيها المصادقة، فإن هناك احتمال 1 من أصل 256 يعني أن أي كلمة مرور ستتجاوز مرحلة المصادقة بنجاح. ولكن ما علاقة ما سبق بـ MySQL ؟ العلاقة يا سيدي أنه لو قام المهاجم بالمصادقة مع MySQL فهناك احتمال أن يتمكن من تسجيل الدخول باستخدام كلمة مرور خاطئة، وفيما يلي سطر واحد يمكن استخدامه في bash (سطر الأوامر) في نظام Linux لتسجيل الدخول كمستخدم root على MySQL وبدون معرفة كلمة المرور الصحيحة: $ for i in `seq 1 1000`; do mysql -u root –password=bad -h 127.0.0.1 2>/dev/null; done مدى انتشار الخلل: على الرغم من أن الكثير من إصدارات MySQL و MariaDB تحتوي على الخلل المذكور، إلا أن بعض هذه الأنظمة فقط قابلة للاستغلال، ويعود السبب إلى القيمة التي يعيدها التابع memcmp() فيما إذا كانت خارج المجال المطلوب. في الوضع الافتراضي فإن هذه الحالة الحرجة غير ممكنة، ولكن الاستثناء الأكبر هو في حالة استخدام GCC مع معايير التحسين SSE optimization أثناء الـ compilation، هذا وقد قام الباحث Joshua Drake بنشر الشفرة المصدرية لبرنامج قادر على تحديد فيما إذا كان النظام مصاباً أم لا. حتى الآن، فقد تم تحديد أن الأنظمة التالية مصابة فعلاً بهذا الخلل:
بينما أظهرت التعليقات التي وصلت لفريق عمل Metasploit، أن الأنظمة التالية غير مصابة:
وبالطبع، فإننا نذكر الأعزاء القراء بأنه حتى لو قمتم بإصلاح الثغرة في أنظمتكم، فلا تنسوا تغيير كلمات المرور والتي ربما تكون ضعيفة وقد تم كسر الـ hash الخاص بها للوصول لكلمة المرور الحقيقية. |
||||||||||||||||||||||||||||||||||||||||||||||||||
تحركات جديدة لفيروس فليم
فاد باحثون أمريكيون في الأمن على الانترنت أن الفيروس المعلوماتي "فليم" الذي نشط على مدى سنوات في منشآت الطاقة في الشرق الأوسط بدون أن يتم رصده، تلقى تعليمات بالتواري بدون ترك اثر.أفاد باحثون أمريكيون في الأمن على الانترنت أن الفيروس المعلوماتي "فليم" الذي نشط على مدى سنوات في منشآت الطاقة في الشرق الأوسط بدون أن يتم رصده، تلقى تعليمات بالتواري بدون ترك اثر. وقالت شركة سيمانتيك المتخصصة بمكافحة الفيروسات في مدونة الأسبوع الماضي إن بعض "مشغلات توجيه ومراقبة "فليم" أرسلت أمرا محدًثا إلى عدة أجهزة كمبيوتر متضررة". وأضافت أن "هذا الأمر صمم لإزالة "فليم" بالكامل من الكمبيوترات التي أصيبت به". وفي حين أن بعض مكونات وتكتيكات فليم اعتبرت تقليدية الا أن أهدافه شكلت سلاحا محتملا في عصر الانترنت. والكمبيوترات التي أصيبت بالفيروس برمجت بشكل يخولها الوصول إلى الانترنت لكي تتلقى تعليمات التحديث من مشغلات قيادة يسيطر عليها قراصنة المعلوماتية. وفي هذه الحالة يبدو أن موجهي فيروس فليم أصدروا أمرا للفيروس لكي يختفي وألا يترك أثرا خلفه يمكن للمحققين أن يتمكنوا من اقتفائه أو دلائل على مصدره. ويبدو أن هذا الفيروس كان موجودا لسنتين أو أكثر والأهداف الرئيسية له كانت حتى ألان منشآت طاقة في الشرق الأوسط وخصوصا إيران. واكتشاف هذا الفيروس أثار على الفور تكهنات بأنه قد يكون صمم من قبل أجهزة الأمن الأميركية أو الإسرائيلية لسرقة معلومات حول برنامج إيران النووي المثير للجدل. و أعلنت "كاسبيرسكي لاب" الروسية لإنتاج البرامج المضادة للفيروسات المعلوماتية، والتي تعد من اكبر شركات إنتاج البرامج المضادة للفيروسات في العالم، في بيان اليوم الاثنين ( 11 حزيران/يونيو 2012) أن خبراءها اكتشفوا الفيروس المعروف باسم "فليم" أو "فليمر" خلال تحقيق أجراه الاتحاد الدولي للاتصالات، ويمكن استخدامه "سلاحا الكترونيا" ضد عدة دول. وأكدت أن هذا البرنامج "كان موجودا منذ أكثر من سنتين". يشار إلى أن فيروس " فليم" استخدم بشكل خاص في الشرق الأوسط وخصوصا في إيران ولبنان والضفة الغربية. وسجلت إصابات أجهزة كمبيوتر أيضا في المجر والنمسا وروسيا وهونغ كونغ والإمارات. (ح.ع.ح/أ.ف.ب/ رويترز) |
||||||||||||||||||||||||||||||||||||||||||||||||||
مبرمج مصري (22 عاماً) يطوّر برنامجاً لتحويل الشاشة العادية إلى تفاعلية
ويعتمد برنامج Airpad على كاميرا الويب المدمجة مع جهاز الكمبيوتر التي بدورها تميز حركة أصابع المستخدم لتقوم بتحريك مؤشر الماوس.تمكّن مطور ومبرمج مواقع مصري من تطوير برنامج مبتكر أطلق عليه اسم Airpad من شأنه تحويل شاشة الكمبيوتر العادية إلى شاشة تفاعلية تتعرف على حركة اليد، معتمداً بذلك على الكاميرا المدمجة مع الكمبيوتر العادي.
ويعتمد برنامج Airpad على كاميرا الويب المدمجة مع جهاز الكمبيوتر التي بدورها تميز حركة أصابع المستخدم لتقوم بتحريك مؤشر الماوس. وفي حوار خاص مع البوابة العربية للأخبار التقنية، قال عماد السعيد، مطور تطبيقات ومبرمج مواقع من مصر (22 عاماً): “يشبه التطبيق إلى حد كبير تطبيقات مايكروسوفت كنيكت، إذ يعمل بناءاً على حركة المستخدم ولا يعتمد على أجهزة تحكم”. وأضاف السعيد قائلاً: “يمكن استخدام التطبيق لممارسة الألعاب البسيطة التى تعتمد على ضرب الناموس وفرقعة بالونات على سبيل المثال. ويمكن دمج صورة متحركة في صورة ثابتة ملتقطة من الشاشة لإعطاء انطباع بما يسمى Augmented reality كمجموعة من الحروف الطائرة أو الكائنات ثلاثية الأبعاد التى تتحرك مع حركة يد المستخدم، أو برنامج رسم للأطفال حيث يرسم الطفل فى الهواء و يقوم البرنامج بتحريك الماوس، فضلاً عن الرسم فى برنامج الفوتوشوب الشهير. ويمكن للبرنامج بعد زيادة دقة عمله أن يقوم بإستبدال الماوس تمامآ بمجموعة من الألوان التى تضاف لأصابع اليد”. آلية العمل: ويتعرف التطبيق على الكائنات من خلال لونها المميز على الصورة التى تلتقطها الكاميرا، حيث يجب اختيارات كائنات لونها مميز ومتباين عن أي لون في الصورة، وبذلك يتعرف التطبيق على حدودها ومكانها فى الصورة، ويستخدم التطبيق مجموعة من الخوارزميات الجاهزة لتتبع الكائنات من مكتبة Touchless. فيديو يوضح آلية عمل التطبيق:
ويمكن تنزيل التطبيق من الرابط التالي: المصدر :aitnews.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
أنظمة التشغيل السحابية، هل ما زال الوقت مبكراً؟ شاركنا الرأي
أعلنت غوغل قبل أيام عن طرحها بالتعاون مع سامسونج لجهازين جديدين يعملان بالنسخة الأخيرة من نظام التشغيل المعتمد على السحابة Chrome OS. ويعتمد هذا النظام على نواة لينوكس، وكانت غوغل قد كشفت عنه للمرة الأولى في العام 2009 وأعلنت بأنه سيكون نظاماً>>>>أعلنت غوغل قبل أيام عن طرحها بالتعاون مع سامسونج لجهازين جديدين يعملان بالنسخة الأخيرة من نظام التشغيل المعتمد على السحابة Chrome OS. ويعتمد هذا النظام على نواة لينوكس، وكانت غوغل قد كشفت عنه للمرة الأولى في العام 2009 وأعلنت بأنه سيكون نظاماً سحابياً يعتمد بشكل كامل على الانترنت، فبالنسبة للتطبيقات سيتم الاعتماد على تطبيقات الويب، وحتى بالنسبة للتخزين يقوم المستخدم بتخزين ملفاته بشكل رئيسي ضمن خدمة “غوغل درايف” للتخزين السحابي. وتحاول غوغل الترويج لنظام تشغيلها بقوة، من خلال الترويج للميزات التي يقدمها كنظام سحابي، ومن أبرز تلك الميزات سرعة التشغيل والعمل على النظام، على اعتبار أن النظام يعتمد بشكل رئيسي على المتصفح وتطبيقات الويب فهو بالتالي خفيف ولا يحتاج إلى إمكانيات حوسبية عالية، بالإضافة إلى أنه يبقى محدثاً دائماً بشكل تلقائي دون تدخل من المستخدم، وذلك لأن طبيعة تطبيقات الويب التي يعتمد عليها تفرض أن التحديث يتم عادةً من طرف المخدّم وليس من طرف المستخدم، وهذا هام بشكل خاص بالنسبة للتحديثات الأمنية. وبالطبع من أبرز الميزات التي توفرها أنظمة التشغيل السحابية هي أن جميع معلومات وملفات المستخدم مخزنة على السحابة وقابلة للوصول إليها من أي جهاز وأي مكان حول العالم. هذا يعني بأنها محصنة ضد تلف أو ضياع أو سرقة الجهاز. ويتوفر في متجر تطبيقات كروم آلاف التطبيقات، سواء من غوغل أو من غيرها، التي تقدم للمستخدم كل ما يحتاج إليه من التطبيقات الأساسية، كتحرير المستندات وتحرير الصور، والألعاب والموسيقى وغير ذلك من مختلف أنواع التطبيقات المعتمدة على الويب بشكل كامل. ولاتزعم غوغل بأن نظامها مصمم لاستبدال أنظمة التشغيل التقليدية، لكنها تقول بأنه ملائم لغالبية المستخدمين الذين يقتصر استخدامهم للحاسب على تصفح الانترنت والاستفادة من خدماتها، والذين يحتاجون إلى الميزات الأساسية من تحرير للنصوص للتعديل على الصور بشكل مبسط وهي ميزات تستطيع معظم التطبيقات السحابية تأديتها. يعتبر الكثير من الخبراء بأن المستقبل هو دون شك لأنظمة التشغيل السحابية، وبأن أنظمة التشغيل الحالية مثل ويندوز وماك، ستتحول بشكل تدريجي إلى أنظمة سحابية بالكامل في المستقبل. لكن هل تعتقد بأن غوغل قد طرحت نظامها في فترة مبكرة جداً؟ هل برأيك بأننا سنشهد فعلاً فترة نستغني فيها بشكل كامل عن التطبيقات التقليدية وتصبح تطبيقات الويب السحابية قادرة على استبدال تطبيقات سطح المكتب الحالية بشكل كامل؟ هل تعتقد بأن التحول إلى السحابة بالنسبة للمستخدم العادي وارد في ظل خدمات الانترنت الحالية الموجودة في الوطن العربي؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
انخفاض أسعار الحواسب اللوحية هذا العام
وصل متوسط أسعار مبيع الحواسب اللوحية إلى 386 دولار خلال الربع الأول من العام، وذلك في انخفاض نسبته 21 بالمئة مقارنةً بنفس الفترة من العام الماضي، وذلك وفقاً لتقرير أصدرته “آي إم إس ريسيرش”.وصل متوسط أسعار مبيع الحواسب اللوحية إلى 386 دولار خلال الربع الأول من العام، وذلك في انخفاض نسبته 21 بالمئة مقارنةً بنفس الفترة من العام الماضي، وذلك وفقاً لتقرير أصدرته “آي إم إس ريسيرش”. ويأتي انخفاض الأسعار كنتيجة للمنافسة الشديدة في سوق الحواسب اللوحية الذي تقوده آبل، بحسب التقرير. ومع إصدارها لجهاز آيباد الجديد، قامت الشركة بتخفيض سعر آيباد 2 كي يبدأ من 399 دولار مما أدى إلى مزيد من الضغط على المنافسين الذين أُجبروا على تخفيض أسعار منتجاتهم المنافسة. ولمنافسة آبل، لجأت الشركات الأخرى إلى تخفيض أسعار أجهزتها في محاولة لجذب المستهلكين، وقد نجحت هذه الشركات إلى حد جيد ببيع أجهزتها منخفضة السعر والمواصفات أحياناً، مما ساهم في تخفيض متوسط الأسعار. ويتوقع المحللون انتشار الحواسب اللوحية الرخيصة ومرتفعة المواصفات بشكل كبير خلال النصف الثاني من العام الحالي، وكانت إنفيديا قد أعلنت منذ فترة عن منصة “كاي” وهي عبارة عن تصميم مرجعي للحواسب اللوحية تستطيع الشركات الاعتماد عليه لصناعة حواسب لوحية رباعية النواة تعمل بنظام أندرويد وتحمل شاشات بقياس 7 إنش. وأشارت تقارير عدة ظهرت خلال الأسابيع الماضية إلى أن غوغل على وشك إطلاق حاسب لوحي بمنصة “كاي” وسيباع بسعر 200 دولار فقط، في المقابل تعتزم إطلاق النسخة الثانية من جهاز “كيندل فاير” الذي حقق العام الماضي مبيعات عالية جعلت منه الحاسب الأكثر مبيعاً بعد جهاز آيباد. |
||||||||||||||||||||||||||||||||||||||||||||||||||
أنباء شراء Google لتويتر ترجع إلى الساحة من جديد، والفضل في ذلك يعود إلى… فيس بوك
ذكر موقع Business Insider بأن احتمال شراء Google لخدمة التدوين المصغر تويتر قد عاد إلى الواجهة من جديد، والفضل في ذلك يعود إلى فيس بوك التي تعرف أسهمها تراجعا مستمرا في سوق الأسهم.ذكر موقع Business Insider بأن احتمال شراء Google لخدمة التدوين المصغر تويتر قد عاد إلى الواجهة من جديد، والفضل في ذلك يعود إلى فيس بوك التي تعرف أسهمها تراجعا مستمرا في سوق الأسهم. حسب الموقع فإن فريق Mergers and Acquisition لدى Google أبدى أسفه من عدم تمكنه من شراء تويتر لما كان ذلك في متناول أيديهم، أي قبل أن تحصل تويتر على استثمار جديد بقيمة 800 مليون دولار رفع قيمة الشركة إلى 8 مليارات دولار، لكن مصادر مقربة من تويتر أكدت للموقع بأن الأمر لا يزال ممكنا (وكأنه رسالة ترسلها تويتر إلى Google بأنها تنتظر عرضا جديا من طرفها)، مما يعيد فرضية الشراء من جديد إلى الواجهة. الأمر يبدو منطقيا جدا، خاصة وأن قيمة تويتر في “الأسواق الموازية” (Secondary Markets) قد تراجعت بنحو 15% مثلما أشارت إليه جريدة New York Post، كما أن قيمة الشركات التقنية بشكل عام ستتراجع (وهو أمر يرحب به المستثمرون مثلما يُشير إليه Loic Le Meur على حسابه على تويتر). أضف إلى ذلك الصعوبات التي ستواجه الشركات في الحصول على استثمارات بالأحجام الكبيرة التي اعتادت عليها سابقا (يمكن تكوين صورة أوضح عن الحالة السيئة التي وضعت فيها فيس بوك الشركات التقنية الناشئة بقراءة رسالة Paul Graham مؤسس حاضنة مشاريع Y Combinator التي كتبها بخصوص هذا الوضع من هنا). لخص مقال Business Insider الأسباب الحقيقية التي ستدفع بـ Google إلى شراء تويتر في النقاط التالية: أصبح جليا بأن نموذج الأعمال التي ستعتمده تويتر سيكون مبنيا على إظهار إعلانات مستهدفة بين التغريدات، وهو عمل تتقنه Google بشكل ممتاز أفضل من أي شركة أخرى. المؤسس الشريك لتويتر Jack Dorsey قلل اهتمامه بتويتر وأصبح يركز معظم جهوده على شركته الناشئة الجديدة Square والتي تبلي بلاء حسنا، كما أن Dick Costolo المدير التنفيذي لتويتر سبق له وأن باع شركة أسسها لـ Google (خدمة FeedBurner)، ولا يُستبعد أن يعيد الكرة. تويتر تركز بشكل كبير على الهواتف (هي خدمة صممت بداية لتعمل على الهواتف)، والويب ينتقل تدريجيا إلى ضفة الهواتف، ومن الطبيعي أن تحاول Google تحضير نفسها لزمن قادم تكون فيه الهواتف أجهزة الإبحار على الإنترنت الرئيسية. السؤال الذي يطرح نفسه الآن، ماذا سيحل بطبقة Google+ لو تقوم Google بشراء تويتر؟ هل سيكملان بعضهما البعض، أم أن Google ستضطر إلى التخلي عن طبقتها الاجتماعية؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
أنباء عن تسريب نحو 6.5 مليون كلمة مرور لحسابات LinkedIn
تواجه LinkedIn منذ صباح اليوم جملة من المصائب حيث تم الإبلاغ عن تسريب نحو 6.5 مليون كلمة مرور لحسابات مستخدمين لدى LinkedIn
|
||||||||||||||||||||||||||||||||||||||||||||||||||
بعد تسريبات LinkedIn، موقع Last.fm يُقر بوجود تسريب لكلمات المرور الخاصة بمستخدميه
بدو أن موسم الحر قد اشتد، فبعد الارتفاع المحسوس لدرجات الحرارة، هاهي درجة حرارة المواقع الشهيرة ترتفع تباعا فلم تمض سوى ساعات قليلة على واقعة تسريب 6.5 مليون كلمة مرور لمستخدمي موقع التواصل الشهير LinkedIn حتى طفت إلى السطح حادثة مشابهة مع الموقع الشهير
|
||||||||||||||||||||||||||||||||||||||||||||||||||
إصدار النسخة التجريبية الأخيرة من ويندوز 8
تعتبر النسخة التجريبية الأخيرة التي تصدرها الشركة قبل الإصدار النهائيأعلنت مايكروسوفت اليوم عن توفر الإصدارة التجريبية من ويندوز 8 والمسماة “ريليز بريفيو” Release Preview، وتُعتبر هذه الإصدارة النسخة التجريبية الأخيرة التي ستطرحها الشركة لنظام التشغيل الجديد قبل إطلاقه رسمياً في وقت لاحق من هذا العام. وتوفر النسخة التجريبية الأخيرة تجربة استخدام أسرع وأكثر انسيابية من النسخ التجريبية السابقة مع واجهة استخدام جديدة تستجيب بشكل أفضل للمس أو للاستخدام العادي عبر الفأرة ولوحة المفاتيح كما ذكرت الشركة. وقالت مايكروسوفت بأن إطلاق النسخة التجريبية الأولى من ويندوز 8 في شباط/فبراير الماضي والتي تم تحميلها مليون مرة خلال 24 ساعة فقط، جعل منها نسخة ويندوز الأكثر تجريباً على الإطلاق. وأعلنت الشركة بأنه ومع اكتمال المرحلة التجريبية لويندوز 8 فمن المفترض أن توفر هذه النسخة أفضل تجربة ممكنة وأكثرها اكتمالاً قبل إطلاق النسخة النهائية. وتقدم نسخة ويندوز 8 ريليز بريفيو تطبيقات جديدة من مايكروسوفت وشركائها، مثل Bing Travel وتطبيقي الأخبار News والرياضة Sports بالإضافة إلى عدد من تطبيقات الألعاب والموسيقى. كما تقدم النسخة تحسينات ملحوظة على تطبيق البريد الالكتروني Mail وكل من تطبيق استعراض الصور Photos وتطبيق جهات الاتصال People. كما وفرت الشركة بالتعاون مع شركائها مزيداً من التطبيقات عبر متجر ويندوز ستور. وقالت الشركة بأن المستخدمين الذين يقومون بتجربة النسخة، سيلاحظون آلاف التحسينات الصغيرة في المنتج، كزيادة في خيارات التخصيص ضمن شاشة البداية، وتحسين دعم الشاشات المتعددة، وتحسين طريقة استعراض وتحميل البرامج من متجر التطبيقات، وخصائص جديدة للحماية العائلية. ومن أبرز ما تقدمه النسخة هي التحسينات على متصفح إنترنت إكسبلورر 10 الجديد المحسن خصيصاً للأجهزة التي تعمل باللمس، حيث تضمنت التحسينات نسخة خاصة من مشغل الفلاش يمكن استخدامها بشكل أفضل مع الشاشات اللمسية كما تستهلك قدراً أقل من الطاقة، بالإضافة إلى دعم المتصفح لميزة “عدم التتبع” Do Not Track المفعلة افتراضياً والتي تسمح للمستخدم بفرض مزيد من التحكم على خصوصيته أثناء تصفح الانترنت. |
||||||||||||||||||||||||||||||||||||||||||||||||||
فيسبوك تضيف ميزات جديدة لمدراء الصفحات
أعلنت شبكة التواصل الاجتماعي فيسبوك عن إضافة ميزات جديدة يمكن أن يستفيد منها مُدراء الصفحات على الموقع، وبشكل خاص الصفحات التي يُشرف على إدراتها عدة أشخاصأعلنت شبكة التواصل الاجتماعي فيسبوك عن إضافة ميزات جديدة يمكن أن يستفيد منها مُدراء الصفحات على الموقع، وبشكل خاص الصفحات التي يُشرف على إدراتها عدة أشخاص، حيث أصبح بالإمكان تعيين صلاحيات محددة لكل شخص من الأشخاص المشرفين على إدارة الصفحة. بالإضافة إلى ميزة النشرات المجدوَلة Scheduled Posts والتي يمكن إدراجها بحيث يتم نشرها في وقت محدد لاحقاً. الآن أصبح بإمكان مدراء الصفحات تعيين صلاحيات معينة للمدراء الآخرين في الصفحة، حيث يتوفر خمسة أدوار مختلفة لمدراء الصفحة وهي: مدير، صانع محتوى، مشرف، مُعلن، ومحلل الإحصائيات. ويمتلك المدير الصلاحيات الأعلى، بما في ذلك إرسال الرسائل وإنشاء النشرات والإعلانات ومشاهدة الإحصائيات. والمدير هو الوحيد الذي يستطيع التحكم بصلاحيات بقية المستخدمين، بينما يمتلك محلل الإحصائيات Insights Analyst الصلاحيات الأقل حيث لا يتمكن إلا من الاطلاع على إحصائيات الصفحة. والميزة الثانية التي توفرت لمدراء الصفحات هي إمكانية جدولة النشرات بشكل مسبق بحيث يتم نشرها في المستقبل بحسب الوقت الذي يحدده المستخدم، وذلك حتى ستة أشهر قادمة مع وجود 15 دقيقة على الأقل تفصل بين النشرة والأخرى. وتسعى فيسبوك من خلال إطلاق هذه الميزات إلى تسهيل عملية إدارة الصفحات على المستخدمين وبشكل خاص الشركات وأصحاب العلامات التجارية والتي أصبح فيسبوك جزءاً لا يتجزأ من استراتيجيتها التسويقية. |
||||||||||||||||||||||||||||||||||||||||||||||||||
دخول فيس بوك إلى البورصة، هل هو إخفاق رهيب، أم هو نجاح مُحكَم غير مُعلن؟
منذ أن وطأت قدم فيس بوك أرض Nasdaq والمقالات التي تتحدث عن فشل العملية بسبب الارتفاع الطفيف لسعر سهمها، ثم تراجعه بشكل غير منتظر تتفق كلها على أن العملية فاشلة، بل وتؤذن ببداية نهاية فيس بوك، لكنمنذ أن وطأت قدم فيس بوك أرض Nasdaq والمقالات التي تتحدث عن فشل العملية بسبب الارتفاع الطفيف لسعر سهمها، ثم تراجعه بشكل غير منتظر تتفق كلها على أن العملية فاشلة، بل وتؤذن ببداية نهاية فيس بوك، لكن بعد مرور أزيد من أسبوعين، وبالرغم من انخفاض سعر سهم فيس بوك إلى أقل من 30 دولارا، انخفضت تلك الأصوات قليلا لتسمح لأصوات محللين آخرين لهم آراء مختلفة بالوصول إلى آذان السامعين، وصدقوا ذلك أو لا تصدقوا، عملية دخول فيس بوك إلى البورصة هي نجاح محكم حسب العديد منهم. بداية، دعونا نرجع إلى أصول القضية، والأسباب التي دفعت بالكثيرين إلى اعتقادها فاشلة، يشير مقال نُشر على موقعBusiness Insider إلى أن الطريقة التي عالجت بها وسائل الإعلام عملية طرح أسهم فيس بوك مردها إلى عملية “غسل الأدمغة” التي تمارسها Wall Street باستمرار، حيث أنه من المتعارف عليه بأن عملية الاكتتاب الناجحة هي تلك التي يقفز فيها سعر السهم في أول يوم إلى مستويات قياسية. لكن هل فعلا ذلك صحيح؟ وهل من فائدة الشركة التي تطرح أسهمها أن تقفز أسعار أسهمها بتلك الطريقة؟ بغض النظر عن الآلية التي أعلنت فيها عن النتائج المالية غير الجيدة لفيس بوك خلال الربع الماضي، وبالرغم ما قيل عن الطريقة التي تعامل بها بنك Morgan Stanley بشكل يفضل كبار المستثمرين على صغارهم، أو زيادتها لعدد الأسهم التي طرحتها للبيع، فإن فيس بوك هي الرابحة الأكبر من كل هذه العملية، خاصة بعد أن تم رفع سعر السهم من 30 إلى 38 دولارا وهو ما اعتبر “جنونا” في حينها وبُعيد ذلك، ثم تفطن الجميع بأنها قمة الحكمة، وذلك راجع إلى: عملية الاكتتاب هذه سمحت لفيس بوك بجني 16 مليار دولار، 3.5 مليار دولار لوحدها كانت نتيجة تلك الزيادة، ولكم أن تتخيلوا كم عدد الشركات الناشئة التي يمكن أن تشتريها فيس بوك بهذه الأموال، أو ما هي التطويرات التي يمكن أن تقوم بها. حسب المقال، فإن أي زيادة في سعر الأسهم تقدر ما بين 5 إلى 10% يعتبر في حد ذاته نجاحا (هل تذكرون التوصية التي أطلقتها Pivotal Research Group لما وصل سعر السهم إلى 42 دولار خلال اليوم الأول من تداول أسهم فيس بوك لأن السعر تجاوز 15% من قيمته الابتدائية؟). كما أن مصادر مقربة من فيس بوك أشارت إلى أن الشبكة كانت تهدف إلى تسجيل زيادة تقدر بـ10% لا غير، وهو ما تحقق لها ساعات قليلة بعد طرح أسهمها. ما الذي يعنيه أن يحقق سعر السهم قفزة نوعية في اليوم الأول من تداوله؟ يعني ذلك بأن السعر الافتتاحي كان أقل من السعر الحقيقي للسهم (لدفع المستثمرين الأوائل لشرائه)، وأي قفزة نوعية يستفيد منها مشترو الأسهم بدل الشركة، وما السخط الذي عمت الأسواق إلى نتيجة أطماع المستثمرين الذين أرادوا مضاعفة أموالهم ما بين عشية وضحاها (هل فعلا سترغب شركة في إرضاء الانتهازيين والمواقع الإخبارية مقابل تخليها عن مليارات الدولارات ما يلبثوا أن ينسوها؟) خلاصة القول، استطاعت فيس بوك أن تجمع أقصى ما يمكن لها من هذه العملية، من ذا الذي يكترث لقيمة الشركة الكلية إن كانت خزائنها قد امتلأت بأموال تسمح لها بأن تواجهه منافسيها بكل أريحية خلال السنوات القادمة. على الجانب، يضيف المقال بأن المستثمرين “الحكماء” لا يهمم سعر الأسهم أسبوعا أو شهرا بعد شرائهم لها، حيث أن الأهم هو الاستثمار في الأسهم التي يمكن أن تتضاعف على المستوى البعيد، ويضرب الكاتب مثال Amazon والتي عرفت مصيرا مماثلا لدى دخولها إلى البورصة، حيث قيل عنها حينها بأنها سجلت عملية فاشلة، لكن سعر سهمها تضاعف 75 مرة بعد 15 سنة من ذلك. لكنه من غير المحتمل أن تسجل فيس بوك هذه القفزة، حيث كانت Amazon شركة ناشئة وكانت قيمتها حينها تقدر 500 مليون دولار (يعني يمكن لهذه القيمة أن تتضاعف بشكل منطقي)، لكن فيس بوك بلغت مرحلة النضج قبل أن تدخل إلى البورصة بقيمة تقدر بـ 104 مليار دولار. بعد كل ما قيل عن فيس بوك، هل تظن بأنها أدارت عملية دخولها إلى البورصة بحكمة؟ أم أن تراجع سعر السهم المتواصل ما يلبث أن تظهر آثاره واضحة على مُحيا الشبكة؟
|
||||||||||||||||||||||||||||||||||||||||||||||||||
Flame: دودة خبيثة اكتشفتها Kaspersky أشد تعقيدا وخطورة من Stuxnet وDuqu
أتى مهرولاً، ليخبرني بأن Kaspersky أعلنت عن اكتشافها لبرنامج خبيث عالي التعقيد، تم اكتشاف نشاطه واستخدامه كسلاح الكتروني مهاجماً جهات مختلفة في دول عدة.أتى مهرولاً، ليخبرني بأن Kaspersky أعلنت عن اكتشافها لبرنامج خبيث عالي التعقيد، تم اكتشاف نشاطه واستخدامه كسلاح الكتروني مهاجماً جهات مختلفة في دول عدة. وخلافاً لـ Stuxnet و Duqu فإن تعقيد الوظائف المكتشفة في البرنامج جعلته يطيح تماماً بهما -رغم ما لهما من صيت عالٍ في تعقيدهما البرمجي- مما جعله أخطر برامج القرن حتى يومنا هذا. Flame أو Worm.Win32.Flame -كما أسمته Kaspersky- تم اكتشافه بعد بدء المَجْمَع العالمي للاتصالات (ITU) تحقيقاً حول مجموعة من الحوادث تسبب بها برنامج خبيث ضار -يدعى Wipe- قام بحذف بيانات على عدد من الأنظمة في غرب آسيا. وعلى الرغم من أن التفاصيل حول آلية عمل Wipe لم تكتشف/تنشر بعد، فإنه وأثناء التحقيق، تم اكتشاف دودة Flame. التحقيقات الأولية أظهرت بأن هذا البرنامج العالي الخطورة (Flame) كان نشطاً لمدة ما يقارب العامين، منذ مارس 2010، ونظراً للتعقيد البرمجي الهائل في تكوينه، إضافة إلى طبيعة أهدافه المنتقاة، لم يستطع أي برنامج مكافحة فيروسات اكتشافه حتى الآن. وعلى الرغم من أن ميزات Flame تختلف بالمقارنة عن التهديدات الأمنية الشبيهة المشهورة مثل Stuxnet و Duqu، فإن انتقاءه للأهداف، واستخدامه لثغرات في برمجيات معينة، وانتشاره الجغرافي، جعله يصنف في مجموعة الأسلحة الالكترونية الخارقة. هذا وقد ظهر بأن الهدف الرئيسي لـ Frame يتمثل في التجسس الالكتروني، من خلال سرقة معلومات من الأنظمة المصابة، تتنوع بين مستندات، صور ملتقطة للشاشة screenshots، تسجيلات صوتية واعتراض حركة البيانات عبر الشبكة… مما يجعله من ضمن أكثر المخاطر الالكترونية تطوّراً و -اكتمالاً- التي تم اكتشافها حتى الآن. وكما في سواه، فإن من طرق انتقال العدوى هي إصابة أجهزة التخزين المحمولة مثل الـ USB drives، ونقل العدوى عبر الشبكات المحلية، أما طرق الإصابة فلم يتم اكتشافها بعد. تجدر الإشارة إلى أن حجم البرنامج الخبيث يصل إلى حدود عدة ميغابايتات كجزء تنفيذي، مما يجعله أكبر بحوالي 20 مرة من حجم الجزء التنفيذي في Stuxnet، مما يعني بأن عملية تحليله ستتطلب فريقاً أكبر من خبراء أمنيين على مستوى عال من الخبرة وفريقاً من المحللين العكسيين reverse-engineers لإعادة تشكيل الرماز الخبيث من الأسمبلي إلى لغة عالية المستوى، ناهيكم عن الحاجة لوقت أطول بكثير من Stuxnet والتي لزم الخبراء حوالي 6 أشهر لإعداد دراسة متكاملة عن عملها. ستحمل الأيام القادمة العديد من التدوينات حول تفاصيل أكثر عن هذه الدودة الخبيثة، والتي نرجّح أن يستمر الحديث عنها لوقت طويل قبل إزالة القناع عنها بشكل كامل. |
||||||||||||||||||||||||||||||||||||||||||||||||||
35% من الشركات الخليجية تستخدم الخودام الافتراضية
كشفت دراسة قامت بها شركة كاسبرسكي على ضوء إطلاق حلها المؤسساتي للبيئات الإفتراضية، أن هذا الحل أصبح نزعة جديدة في عالم تقنية المعلومات والشركات في بلدان مجلس التعاون لدول الخليج العربية،كشفت دراسة قامت بها شركة كاسبرسكي على ضوء إطلاق حلها المؤسساتي للبيئات الإفتراضية، أن هذا الحل أصبح نزعة جديدة في عالم تقنية المعلومات والشركات في بلدان مجلس التعاون لدول الخليج العربية، وأظهرت الدراسة أن 35% من الشركات في المنطقة تستخدم الخودام الافتراضية، وتنوي 26% البدء في استخدامها في غضون عام. وغالباً ماتستخدم الشركات في المنطقة هذه الحلول في قواعد بياناتها، البريد الالكتروني، وتطبيقات الإدارة المالية، وأشار الاستطلاع إلى أن 71% من الخدمات التي تحولت إلى البيئات الافتراضية تُعد من الخدمات البالغة الأهمّية. وقال السيد فلاديمير أودالوف كبير مُدراء تسويق المنتجات المؤسساتية في كاسبرسكي أن التقنيات الافتراضية في أوج تطورها حالياً، وقد حققت نجاحاً في إتاحة الإمكانية للشركات بتحويل خدماتها وتطبيقاتها البالغة الأهمية إلى البيئات الافتراضية، وهذا يعد نداء لتبني معايير عالية في الأداء والأمن معا للبنى التحتية الافتراضية. كما أن التقنيات الأمنية التقليدية غير قادرة على توفير مثل هذا التوازن بشكل دائم، لذلك ننصح الشركات بإيلاء اهتمام خاص بالحلول المخصصة للبيئات الافتراضية. وأكدت 21% من الشركات المشاركة في الاستطلاع، أنهم يحيطون علماً بالأصول فقط في هذا المجال، تسمح لهم بممارسة الشؤون اليومية. وذكر 7٪ أنهم متخصصون في هذا المجال، في حين أن هذا المؤشر يصل إلى 38٪ في الولايات المتحدة، وتدل الدراسة على أن الشركات في بلدان مجلس التعاون لدول الخليج العربية استخدمت التقنيات الافتراضية لفترة مماثلة كنظيراتها في الولايات المتحدة وأوروبا. يُذكر أن كاسبرسكي أقامت قمة تحدثت فيها عن أمن تكنلوجيا المعلومات الحكومية في دولة الكويت، وكان الهدف من هذه القمة اطلاع القائمين على نظم أمن المعلومات في الجهاز وكافة الجهات الحكومية والمؤسسات المدعوة على إنجازات الشركة في هذا المجال، والاتجاهات المستقبلية التي تحكمها خاصة في ظل ديناميكية غير مسبوقة للتحديات الأمنية التي تواجه المستخدمين. |
||||||||||||||||||||||||||||||||||||||||||||||||||
RIM تعتزم فصل 2000 موظف
تواجه الشركة تراجعاً في الأرباح والمبيعات منذ عدة سنواتذكرت تقارير صادرة اليوم بأن شركة RIM المطورة لهواتف بلاك بيري تعتزم فصل ألفي موظف على الأقل ضمن خطة كبيرة لإعادة الهيكلة. وذكر التقرير بأن عملية الفصل ستشمل جميع الأقسام، وتتراوح بين المناصب الإدارية والقسم القانوني والمالي والمبيعات وحتى التسويق. وكان المدير التنفيذي للشركة “ثورستاين هاينز” قد ذكر سابقاً بأن الشركة تحتاج إلى “تغيير أساسي”، وذلك في معرض تعليقه على النتائج المالية الأخيرة التي حققت فيها الشركة نتائج سيئة حيث حققت انخفاضاً في عدد الأجهزة المشحونة بلغ 80% مقارنةً بالعام الماضي. وكان الفريق الإداري للشركة قد شهد تغييرات كبيرة خلال الفترة السابقة منها استقالة المدير التنفيذي السابق وعدد من الموظفين الكابر الآخرين خلال الشهور الثلاثة الأخيرة. ويُذكر بأن الشركة أعلنت في الأول من مايو/أيار الحالي عن نظام التشغيل الجديد “بلاك بيري 10” الذي قدمت فيه تغييرات كبيرة مقارنةً بالنسخ السابقة، وتأمل أن يساهم النظام الجديد بتحسين مبيعاتها المتراجعة عند إطلاقه لاحقاً خلال هذا العام. |
||||||||||||||||||||||||||||||||||||||||||||||||||
أنباء عن احتمال شراء فيس بوك لمتصفح Opera
حسب موقع venture beat فإن هذه الإشاعة تبدو منطقية جدا خاصة وإن أخذنا بالحسبان عدة نقاط أخرى أهمها:الآن بعد أن امتلأت خزائن فيس بوك بأموال جديدة بلغت 16 مليار دولار، لا ضير (بل لا بد عليها) في التفكير في طريقة للاستفادة من شعبيتها على الهواتف الذكية، وإن صدقت الأخبار التي نشرها موقع pocket-lint صباح اليوم، فإن الهدف القادم لفيس بوك هو شراء المتصفح Opera. حسب موقع venture beat فإن هذه الإشاعة تبدو منطقية جدا خاصة وإن أخذنا بالحسبان عدة نقاط أخرى أهمها: رغبة فيس بوك في إطلاق هاتف ذكي خاص بها الصيف القادم، والذي من المحتمل أن يكون مجهزا بنسخة معدلة من نظام Android، وإن رغبت الشبكة في التحكم في الطريقة التي يستعرض فيها المستخدمون خدماتها عبر الهواتف فلا أفضل من التحكم قبل ذلك في المتصفح الذي يستعملونه، فحسب الموقع اعتماد الشبكة على متصفح منافستها Google لا يبدو منطقيا (لكن هل من المنطقي أن تستخدم نظام التشغيل الخاص به؟). مدير المنتج director of product لدى فيس بوك ليس سوى Blake Ross الذي يعتبر أحد مؤسسي المتصفح، والذي انتقل إلى فيس بوك بعد أن اشترت هذه الأخيرة شركة Parakey الناشئة التي أنشأها وذلك سنة 2007. لكن النقطة الأهم حسب الموقع هو المداخيل والأرباح التي تسجلها Opera من نسخة الهواتف الخاصة بمتصفحها فقد بلغت مداخيلها (التي تمت الإشارة إليها تحت اسم mobile publishers and advertisersفي التقرير المالي للربع الأول من العام الجاري) بـ 6.9 مليون دولار وهو ما يمثل زيارة تقدر بحوالي 303% مقارنة مع نفس الفترة من العام الماضي. بالرغم من أن كلا الطرفين المعنين بالأمر رفضا التعليق عن الأمر لكونه “إشاعة” إلى أن موقع the next web يشير إلى أنه تم إيقاف عمليات التوظيف لدى Opera حاليا مما يعني بأن “أمرا جللا” يتم التحضير له حاليا، كما أنها استطاعت التأكيد بأن الشركة في مرحلة تفاوض مع شركات أخرى من دون أن تتأكد من هوية المفاوض. تجدر الإشارة إلى أن Opera اشترت مؤخرا شركتين متخصصتين في الإعلانات، ويتعلق الأمر بكل من 4th Screen Advertising وMobile Theory. كما أن عدد مستخدمي نسخة الهواتف الخاصة بمتصفح Opera (المعروف بـ Opera Mini) وصلت إلى 168 مليون مستخدم خلال شهر مارس 2012. للتذكير فإن نقطة ضعف فيس بوك الحالية هو تطبيقها للهواتف الذكية، حيث أن ازدياد أعداد مستخدميه يقلل من مداخيل الشركة نظرا لعدم عرض الإعلانات عليه. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Ark محرك البحث عن الأشخاص ينطلق بشكل تجريبي
فتح محرك البحث عن الأشخاص Ark People Search أبوابه للمستخدمين بشكل تجريبي للتسجيل في الخدمة التي تسمح للمستخدم بالبحث عن الأشخاص عن طريق كل من فيسبوك وغوغل وتويتر وغيرها من الخدمات وعرض النتائج منها بشكل يسهل تصفيته والبحث فيه.فتح محرك البحث عن الأشخاص Ark People Search أبوابه للمستخدمين بشكل تجريبي للتسجيل في الخدمة التي تسمح للمستخدم بالبحث عن الأشخاص عن طريق كل من فيسبوك وغوغل وتويتر وغيرها من الخدمات وعرض النتائج منها بشكل يسهل تصفيته والبحث فيه. ويقول مؤسسوا الخدمة بأنهم يقدمون ما لا يستطيع فيسبوك ولا غوغل تقديمه، فحتى الآن لا تستطيع خدمات البحث و الشبكات الاجتماعية الموجودة إعطاء نتائج فعالة ومباشرة عند البحث عن أشخاص معينين، حتى أن شركة فيسبوك كانت تفكر جدياً بشراء الخدمة لتحسين فعالية خدمة البحث عن الأشخاص الخاصة بها. وتقدم الخدمة خيارات سهلة وسريعة للمستخدم، حيث يستطيع المستخدم البحث عن أشخاص جدد، أو أصدقاء قدامى وغير ذلك. كما يمكن تصفية نتائج البحث وفق طيف واسع من الخيارات يتضمن المدينة والجنس واللغة والشركة والكلّية والاهتمامات وغير ذلك، بحيث يستطيع المستخدم الحصول على أدق نتيجة مطلوبة بسرعة بالغة. وقالت الشركة بأنها ستعمل قريباً على إطلاق تطبيق للهواتف المحمولة يستفيد من الموقع الجغرافي للمستخدم لعرض معلومات أدق حول الأشخاص المحيطين به. ويمكن حالياً للراغبين بتجربة الخدمة عبر التسجيل من هذا الرابط. |
||||||||||||||||||||||||||||||||||||||||||||||||||
الحكومة الصينية توافق على صفقة غوغل وموتورولا
أعلنت الحكومة الصينية عن موافقتها على عرض شركة غوغل لشراء شركة موتورولا مُقابل 12.5 مليار دولار، وتُعتبر الموافقة الخطوة الأخيرة في طريق غوغل للإستحواذ على موتورولا موبيليتي.....أعلنت الحكومة الصينية عن موافقتها على عرض شركة غوغل لشراء شركة موتورولا مُقابل 12.5 مليار دولار، وتُعتبر الموافقة الخطوة الأخيرة في طريق غوغل للإستحواذ على موتورولا موبيليتي المُصنّعة للهواتف المحمولة والحواسب اللوحية، ومن المتوقع إنهاء الصفقة في بداية الأسبوع القادم، ويُعطي الإستحواذ لغوغل صلاحية إستخدام مايُقارب 17 ألف براءة إختراع، إضافةً لـ 7500 براءة إختراع للتطبيقات مُسجّلة باسم موتورولا. وقالت نيكي فينويك المتحدثة باسم غوغل بأن الشركة تتطلع لإنهاء الصفقة في القريب العاجل، وكانت غوغل قد أعلنت عن نيتها للاستحواذ في شهر أغطس/آب الماضي وحصلت على الموافقة من الولايات المتحدة والإتحاد الأوروبي في شهر فبراير/شباط من العام الحالي بشرط أن يبقى نظام تشغيل آندرويد مفتوح المصدر لمدة 5 سنوات حسب تقارير ذكرتها وكالة رويترز. يُذكر أن نظام آندرويد للهواتف المحمولة والحواسب اللوحية مبني على نواة لينكس ومطوّر من قبل غوغل ويُستخدم على أكثر من 250 مليون جهاز مع إختلاف المصنّعين. |
||||||||||||||||||||||||||||||||||||||||||||||||||
ضمن محاولات التفوق الدائمة كاسبرسكي تُطلق مشروعاً خاصاً بأمن البيئات الإفتراضية
أعلنت شركة كاسبرسكي عن إطلاق مشروع خاص على الإنترنت هدفه تفنيد الأفكار الخاطئة حول أمن البيئات الإفتراضية، ويُقدم الموقع معلومات حول حقيقة ما يُهدد البيئة الإفتراضية وكيفية ضمان أمنها.أعلنت شركة كاسبرسكي عن إطلاق مشروع خاص على الإنترنت هدفه تفنيد الأفكار الخاطئة حول أمن البيئات الإفتراضية، ويُقدم الموقع معلومات حول حقيقة ما يُهدد البيئة الإفتراضية وكيفية ضمان أمنها. وأظهرت دراسات حديثة أجرتها مؤسسة Forrester أن 85% من الشركات في أوروبا وأمريكا الشمالية قد تبنّت البيئات الإفتراضية أو تنوي تبنّي خوادم افتراضية، كما وأكدت دراسة ثانية أجرتها شركة Gartner أن 60% من الخوادم الإفتراضية تحت التهديد بسبب عدم المبالاة بأمنها . وزاد اهتمام الشركات مؤخراً بالبيئات الإفتراضية بنيّة تقليل الإنفاق، سهولة الصيانة، وزيادة فعالية العمل. وقال السيد فلاديمير أودالوف كبير مُدراء التسويق في شركة كاسبرسكي أن التقنيات الإفتراضية أصبحت أكثر إستخداماً في الشبكات حول العالم، إلا أن معرفة فوائد هذه البيئات لايتوافق مع مستوى الوعي بالحلول الأمنية للبنى التحتية الإفتراضية، وهو ماتحاول الشركة من خلال الموقع تقديم تقارير تسمح للشركات بالتعرف على المزيد من الحلول المتوفرة ومساعدتهم في إختيار الأفضل. يُذكر أن شركة كاسبرسكي تُقدم وسائل الحماية ضد الفيروسات وملفات التجسس والمجرمين الإلكترونين من خلال برامج تعمل على أنظمة تشغيل مُختلفة بما فيها الحواسب اللوحية التي تعمل بنظام تشغيل آندرويد، إضافة لهواتف نوكيا. |
||||||||||||||||||||||||||||||||||||||||||||||||||
فيسبوك يُضيف مزيداً من التحكم بالتنبيهات
أطلق موقع فيسبوك مؤخراً تحديثات جديدة تتيح للمستخدم التحكم بالتنبيهات التي تأتيه من الأصدقاء أو التطبيقات أو التعليقات أوالمجموعات من خلال لوحة التنبيهات، وبمجرد الوقوف بمؤشر الفأرة فوق التنبيه يظهر للمستخدم إشارة “x” وبالضغط عليها يظهر له خيار إيقاف التنبيهات القادمة من المجموعة مثلاً.أطلق موقع فيسبوك مؤخراً تحديثات جديدة تتيح للمستخدم التحكم بالتنبيهات التي تأتيه من الأصدقاء أو التطبيقات أو التعليقات أوالمجموعات من خلال لوحة التنبيهات، وبمجرد الوقوف بمؤشر الفأرة فوق التنبيه يظهر للمستخدم إشارة “x” وبالضغط عليها يظهر له خيار إيقاف التنبيهات القادمة من المجموعة مثلاً. وقال فيسبوك أن هناك تحديثات من هذا النوع قادمة لتجعل عملية التحكم بإعدادات الموقع أسهل للمستحدم. ويقتصر هذا التحديث على واجهة الموقع عن طريق المُتصفح فقط، ولا يُعرف إن كان سينتقل لاحقاً لتطبيقات الهواتف النقالة والحواسب اللوحية. يُذكر أن فيسبوك قام بتحديثات كثيرة في الفترة الأخيرة، وأضاف ميزات مثل مُشاركة الملفات للمجموعات، وخدمة “هاي لايت” والتي من خلالها يستطيع المستخدم الدفع من أجل إبراز تحديثاته وأعلن كذلك عن مركز التطبيقات الخاص به. |
||||||||||||||||||||||||||||||||||||||||||||||||||
فيس بوك تسجل دخولا محتشما إلى البورصة، لكنها تسبب تراجع أسعار أسهم Zynga و LinkedIn
تمخض الجبل فولد فأرا، هكذا يمكن وصف اليوم الأول من دخول فيس بوك إلى البورصة، فبعد تأخر لحوالي نصف ساعة بسبب خلل تقني، بدأت فيس بوك رحلتها مع البورصة بارتفاع، حيث قدر سعر السهم حينها بـ 42.005 دولارا (حدد السعر الافتتاحي بـ 38 دولارا)، لكنه سرعان ما انخفض من جديد.تمخض الجبل فولد فأرا، هكذا يمكن وصف اليوم الأول من دخول فيس بوك إلى البورصة، فبعد تأخر لحوالي نصف ساعة بسبب خلل تقني، بدأت فيس بوك رحلتها مع البورصة بارتفاع، حيث قدر سعر السهم حينها بـ 42.005 دولارا (حدد السعر الافتتاحي بـ 38 دولارا)، لكنه سرعان ما انخفض من جديد. ولقد تراوح سعر سهم فيس بوك على مر الساعات الماضية ما بين 38.03 و 41.68 $، قبل أن يستقر لبعض الوقت على سعر 38.01 $ ، لكنه لا يعطي أية مؤشرات حول إمكانية تجاوز هذا السعر بكثير واختتم اليوم الأول بسعر 38.27 $. عادة ما يعتبر السعر الذي تختم به الشركات التي تطرح أسهمها للاكتتاب خلال يومها الأول مؤشرا على مستقبل الشركة ومدى قوتها، فعلى سبيل المثال، تمكنت الشبكة الاجتماعية المهنية LinkedIn من مضاعفة سعر سهمها خلال يومها الأول، حيث أعلنت في بداية الأمر أن سعر السهم سيكون في حدود 32 إلى 35 دولارا، قبل أن تقرر رفعه إلى 45 دولارا ، لكن تهافت المستثمرين حولها رفعها إلى غاية 122.70 $ قبل أن يختتم يومها الأول بسعر 94.25$، كما أن الشبكة استطاعت أن تحافظ على تلك القيمة حتى بعد عام بعد ذلك (سجلت الشبكة دخولها إلى البورصة يوم 19 مايو من العام الماضي)، واختتمت يوم أمس بسعر 106.17 $. ما زاد الوضع تعقيدا هو Pivotal Research Group. التي أطلقت اليوم توصيات تدعو فيها إلى بيع أسهم فيس بوك (بدل الشراء)، حيث ترى بأن سعر 38 دولار لا يلبث أن يهوى، محددة سعر 30 دولارا كالسعر الأقرب إلى المعقول:
ثم أضافت على لسان محللها Brian Wieser:
بالرغم من هذا الوضع، فإن هذا اليوم لم يمر بردا وسلاما على الشركات التقنية التي دخلت مؤخرا إلى البورصة، ويتعلق الأمر تحديدا بالشبكة الاجتماعية المهنية Linkedin التي اختتمت اليوم بسعر 99.02 دولارا للسهم بتراجع قدر بنسبة 5.65% مقارنة بسعر اختتام يوم أمس، إضافة إلى Zynga التي تراجع سعر سهمها بأزيد من 13% حيث يقدر حاليا بـ7.16 $. هل تعتقد بأن سعر سهم فيس بوك سينزل إلى غاية 30 دولار مثلما أشارت إليه Pivotal Research Group ؟ في رأيك ما تفسير هذا الدخول المحتشم لفيس بوك إلى البورصة؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
أيسر تطرح الجيل F2 من سيرفراتها
أعلنت شركة “أيسر” اليوم عن تحديثها لخط الخوادم لديها وذلك بطرح مجموعة جديدة ومتكاملة من أجهزة السيرفر، ولم تقم أيسر بتحديث المواصفات والوظائف لتوفر الدعم لعائلة E5 من أحدث معالجات إنتل زيون، بل قامت بتوسعة مجموعتها من أدوات الإدارة والأعمال لتوفر مرونة أكبر لمراكز البيانات الحديثة.أعلنت شركة “أيسر” اليوم عن تحديثها لخط الخوادم لديها وذلك بطرح مجموعة جديدة ومتكاملة من أجهزة السيرفر، ولم تقم أيسر بتحديث المواصفات والوظائف لتوفر الدعم لعائلة E5 من أحدث معالجات إنتل زيون، بل قامت بتوسعة مجموعتها من أدوات الإدارة والأعمال لتوفر مرونة أكبر لمراكز البيانات الحديثة. تمتاز تصاميم الجديدة من أجهزة الخادم بعائلة E5 من أحدث معالجات إنتل زيون التي توفر أداء أقوى بمرتين، كما توفر أداء ثماني النواة لكل وحدة معالجة مركزية. ويوفر الجيل F2 من أجهزة الخادم قابلية أكبر للتوسعة وقدرة أكبر للمواصفات والمزايا المتكاملة مع كافة المنصات. وقد تم تصميم الجيل F2 لتحسين عملية الدعم الخاص بنظام التشغيل ليتضمن بذلك المنصات العامة ومنصات المصادر المفتوحة، بالإضافة إلى تعزيز أدوات الإدارة الخاصة بها لتسهيل إمكانية استخدامها. وقال إيفيس لين، نائب الرئيس المساعد في وحدة أعمال المنتجات الخاصة بالشركات لدى شركة أيسر: أن الجيل F2 الجديد من منتجات الخادم يُشكّل ثمرة الجهود المتواصلة للشركة لتوفير حلول أقوى وأكثر فعالية للشركات والمؤسسات ومراكز البيانات الحديثة. وبعد عملية التحديث المميزة لخط الانتاج التجاري من منتجات الخوادم الخاصة بالشركات في العام 2009، تعلمت الشركة الكثير حول متطلبات مراكز البيانات. ويأتي الجيل الجديد من الخوادم مُزوداً بأدوات شركة إيسر القياسية مثل “Smart Console”,”Smart Server Manager”,”Smart Integration Pack”,”Smart Setup”، ولضمان عمل الجيل F2 بشكل قياسي في مراكز البيانات لدى الشركات الصغيرة والمتوسطة، حرصت الشركة على تضمين حزمة إدارة قوية كميزة إضافية ضمن برمجيات “Smart Server Manager”. يُذكر أن شركة “أيسر” تأسست عام 1976، ويعمل لديها 8000 موظف حول العالم ووصلت عوائدها في عام 2011 إلى 7.15 مليار دولار. |
||||||||||||||||||||||||||||||||||||||||||||||||||
دراسة جديدة: الشركات الصغيرة والمتوسطة تتجه نحو التقنيات الإفتراضية
كشفت اليوم شركة “في إم وير” عن ازدياد إقبال الشركات الصغيرة والمتوسطة على التقنيات الافتراضية باعتبارها من الأولويات الأساسية في مجال تقنية المعلومات، وذلك وفقا للتقارير الصادرة عن موزعي هذه الحلول في منطقة أوروبا والشرق الأوسط وإفريقياكشفت اليوم شركة “في إم وير” عن ازدياد إقبال الشركات الصغيرة والمتوسطة على التقنيات الافتراضية باعتبارها من الأولويات الأساسية في مجال تقنية المعلومات، وذلك وفقا للتقارير الصادرة عن موزعي هذه الحلول في منطقة أوروبا والشرق الأوسط وإفريقيا، كما أشارت دراسة جديدة إلى تضاعف عدد الشركات الصغيرة والمتوسطة التي ستعتمد التقنيات الافتراضية بنسبة تزيد عن 80% مع حلول العام 2014، وذلك رغبة منها في تعزيز الكفاءة في العمل والانتقال نحو الحوسبة السحابية. وقد شملت الدراسة التي قامت بها شركة “كاناليس” 350 من شركاء التوزيع الذين يتعاملون مع الشركات الصغيرة والمتوسطة في أوروبا والشرق الأوسط وإفريقيا، وقد أظهرت الدراسة أن 48% من الشركات الصغيرة والمتوسطة التي تبنّت التقنيات الافتراضية قد طبقت هذه التقنيات على البنية التحتية التقنية الأساسية، إلا أن من المتوقع خلال العامين القادمين أن توسع 75% من الشركات الصغيرة والمتوسطة برامجها الافتراضية لتشمل تطبيقات الأعمال الرئيسية. وعملياً فقد توقع شركاء التوزيع أن تتبنى 38% من هذه الشركات التقنيات الافتراضية في أكثر من 80% من أعمالها أو عملياتها، وذلك مع الانتقال إلى استخدام تقنية المعلومات على شكل خدمات، في حين أن نسبة هذه الشركات اليوم تبلغ 20% فقط. ويمثل الحدّ من التكاليف أحد العوامل الهامة في الإقبال على التقنيات الافتراضية، إذ تشير 71% من الشركات التي شملتها الدراسة إلى أن الحدّ من التكاليف يمثل الدافع الأبرز لتبني التقنيات الافتراضية، إلا أنه ليس العامل الوحيد، إذ يمثل الحرص على ضمان استمرارية العمل وتحسين استخدام الأجهزة المتاحة عاملا آخر شديد الأهمية. ومن حيث أولويات العمل للشركات الصغيرة والمتوسطة فقد أشارت 83% من الشركات إلى أن الحدّ من التكاليف هو الأمر الهام أو البالغ الأهمية في التقنيات الافتراضية، في حين أشارت 79% من الشركات إلى استمرارية العمل على أنها الأمر الأهم، مقابل 75% من الشركات التي اعتبرت المرونة في العمل العامل الأكثر أهمية، في حين أشار 86% ممن شملتهم الدراسة إلى أن هناك ارتباطا وثيقا بين التقنيات الافتراضية والحوسبة السحابية. ويشار عادة إلى الشركات التي يتراوح عدد موظفيها بين 1 و 1100 موظف على أنها من الشركات الصغيرة والمتوسطة. يُذكر أن شركة “في إم وير” تُعد واحدة من الشركات العالمية الرائدة في مجال تطوير التقنيات الإفتراضية والبنية التحتية السحابية، وقد تأسست عام 1998 ومقرها في ولاية كاليفورنيا في الولايات المتحدة الأمريكية. |
||||||||||||||||||||||||||||||||||||||||||||||||||
The Knowledge Graph: عندما تتحول Google من مجرد محرك بحث إلى محرك للمعرفة
كشفت Google مساء اليوم عن ما يمكن وصفه بأهم تحديث لمحرك بحثها منذ انطلاقته أطلقت عليه اسم The Knowledge Graph، والذي يجعل من نتائج البحث أكثر دقة وأكثر غنى، بالاعتماد على البحث الدلالي Semantic Search.كشفت Google مساء اليوم عن ما يمكن وصفه بأهم تحديث لمحرك بحثها منذ انطلاقته أطلقت عليه اسم The Knowledge Graph، والذي يجعل من نتائج البحث أكثر دقة وأكثر غنى، بالاعتماد على البحث الدلالي Semantic Search. لخصت Google ما يقوم به The Knowledge Graph في ثلاث نقاط أساسية: 1. الحصول على المعلومة الأدق/ الأنسب: لنفرض مثلا أنك دخلت إلى Google لتبحث عن The big bang theory، لكن هل تبحث عن معلومات عن نظرية الانفجار العظيم، عن المسلسل الفكاهي الذي يحمل هذا الاسم، أو ربما عن مكتبة أو مطعم استغل شهرة هذين السابقين للترويج لنشاطه. لكن مع تحديث the Knowledge Graph سيظهر لك Google قائمة جانبية تطلب منك اختيار الموضوع الذي تقصده ليظهر لك نتائج أكثر دقة (الصورة المبينة أدناه هي مثال عن البحث عن Andromeda الذي استعملته TechCrunch للحديث حول الأمر). 2.الحصول على أهم الملخصات: لدى البحث عن الأعلام والشخصيات، والذين عادة ما يبحث عنهم للوصول إلى بعض المعلومات الرئيسية، كتواريخ الميلاد، أو أهم الإنجازات، فإن مخلصا يظهر مباشرة على صفحة البحث يحتوي كافة تلك المعلومات. تعتمد Google في عملية الوصول إلى هذه المعلومات على الكم الكبير من البيانات التي جمعته على مر السنوات، إضافة إلى معلومات أخرى، كبيانات موسوعة Wikipedia،بيانات World Factbook الخاصة بوكالة CIA، محتوى موقع Freebase، وغيرها، كما تشير TecCrunch بأن Google تبحث أيضا في مكتبتها Google Books، ولكم أن تتخيلوا غزارة المعلومات التي ستتوصل إليها مع كل عملية بحث. 3.الحصول على معلومات أعمق، والوصول إلى معارف أوسع وأشمل
سيتيح محرك البحث أيضا التعرف على مواضيع مقاربة (والتي لا تتشارك نفس الكلمات المفتاحية بالضرورة)، فلدى البحث عن تاج محل مثلا، فعلاوة على اقتراحات تخص الفنان الذي يحمل نفس الاسم (لأول مرة أسمع به)، والكازينو الأمريكي (الذي يحمل أيضا نفس الاسم) سيقترح عليك Google مشاهدة نتائج البحث حول معالم أخرى كصور الصين مثلا. سيتيح التحديث الجديد أيضا الوصول إلى معلومات، ربما لم تتخيل أنك ستصل إليها بتلك السهولة، وتضرب Google مثلا بعملية بحث حول الرسام Matt Groening مبدع سلسة Simpsons الفكاهية، حيث يكفي النظر إلى المخلص المعروض في نتائج البحث، لتعرض بأنه استمد أسماء شخوص مسلسله من أسماء أفراد عائلته، مذهل… أليس كذلك؟ تشير Google بأن the Knowledge Graph يحتوي حاليا أكثر من 500 مليون “شيء”، إضافة إلى 3.5 مليار معلومة حول هذه الأشياء والعلاقات التي تربط بعضها ببعض، كما أنه تم تحسين هذه المعلومات اعتمادا على ما ألف الناس البحث عنه باستخدام محرك بحثها. سيتم توفير The Knowledge Graph بداية في الولايات المتحدة، وباللغة الانجليزية فقط، قبل أن يعمم على سائر البلدان واللغات لاحقا. الفيديو التعريفية بتحديث The Knowledge Graph:
هل سيغير هذا التحديث من طريق البحث على محركات البحث؟ شاركنا برأيك؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
برمجيات خبيثة تستهدف زوار “ويكيبيديا”
حذرت إدارة موسوعة ويكيبيديا الزوار الذين تظهر لديهم إعلانات ضمن الموقع بأنهم على الأغلب قد وقعوا ضحية لهجمة برمجيات خبيثة تستهدف متصفحات الانترنت وتقوم بإدراج إعلانات مزورة ضمن صفحات ويكيبيدا أو غيرها من المواقع.حذرت إدارة موسوعة ويكيبيديا الزوار الذين تظهر لديهم إعلانات ضمن الموقع بأنهم على الأغلب قد وقعوا ضحية لهجمة برمجيات خبيثة تستهدف متصفحات الانترنت وتقوم بإدراج إعلانات مزورة ضمن صفحات ويكيبيدا أو غيرها من المواقع. وأكدت مؤسسة ويكيميديا المسؤولة عن تشغيل موقع ويكيبيديا بأن موقع الموسوعة لا يعرض الإعلانات التجارية على الإطلاق، والإعلانات الوحيدة التي تظهر هي تلك التي تضعها المؤسسة نفسها والتي تهدف إلى جمع التبرعات للموسوعة. وفي حال شاهد المستخدم أية إعلانات في الموقع فهذا يعني بأن متصفح الانترنت الخاص به قد تعرض للإصابة. وقالت المؤسسة بأن بعض الإعلانات التي تظهر تدعو المستخدم لتثبيت إضافات مزورة لمتصفحات كروم أو فايرفوكس، وتؤدي هذه الإضافات في حال تثبيتها إلى الإضرار بجهاز المستخدم أو محاولة سرقة معلوماته. ويُعتبر اكتشاف هذه الإعلانات المزورة في موقع مثل ويكيبيديا أسهل من اكتشافها في بقية المواقع وذلك لأن الموقع لا يقوم بعرض أية إعلانات تجارية، ويُغطي كامل نفقاته من التبرعات. ونصحت مؤسسة ويكيبيديا المستخدمين الذين تظهر لديهم الإعلانات في الموقع بتعطيل جميع إضافات متصفحاتهم، وذلك كمحاولة مبدئية لمعرفة مصدر المشكلة، لكن هذا غير كافٍ إذ قد تمتلك البرمجية الخبيثة أجزاء أخرى تعمل على النظام وبالتالي فالحل الأفضل هو استخدام برنامج لمكافحة الفيروسات وتحديثه بشكل دائم بحسب المؤسسة. |
||||||||||||||||||||||||||||||||||||||||||||||||||
دخول فيس بوك إلى البورصة: هل نحن على مشارف انفجار فقاعة إنترنت جديدة؟
بعد أن كان من المنتظر أن يكون سعر سهم فيس بوك في اليوم الأول من دخوله إلى البورصة ما بين 28 و 35 دولارا، كشفت جريدة Wall Street Journal بأن هذا السعر سيكون أعلى، حيث ستتراوح قيمة السهم الواحد ما بين 34 و38 دولارا.بعد أن كان من المنتظر أن يكون سعر سهم فيس بوك في اليوم الأول من دخوله إلى البورصة ما بين 28 و 35 دولارا، كشفت جريدة Wall Street Journal بأن هذا السعر سيكون أعلى، حيث ستتراوح قيمة السهم الواحد ما بين 34 و38 دولارا. ما الذي يعنيه ذلك؟ ستصبح قيمة الشركة لدى دخولها إلى البورصة مقدرة ما بين 93 و104 مليار دولار، مما يعني بأنها ستتجاوز بشكل كبير القيمة التي سجلتها Google سنة 2004 والتي كانت تعتبر الأكبر في قطاع التقنية والتي وصلت حينها إلى 22 مليار دولار، بل ستتجاوز أيضا القيمة الأسطورية التي حققتها UPS سنة 2009 والتي قُدرت حينها بقيمة 60.2 مليار دولار. ولتوضيح الصورة أكثر، فإن قيمة فيس بوك الجديدة ستتجاوز مجموع قيمتي كل من HP وDell مجتمعتين. قد تبدو هذه الأرقام مبهمة قليلا، دعونا نقارنها بمداخيل الشركة وبفوائدها لنعرف حجم الأمر، والذي يصل إلى حد التضخيم. حسب جريدة Le Monde الفرنسية، فإن هذه القيمة الجديدة (الجريدة أرست السعر على 104,2 مليار دولار) تمثل 28 ضعف رقم أعمالها، و100 ضعف فوائدها، وتقارن الجريدةُ الشبكةَ بشركة Microsoft والتي تصل قيمتها إلى 11 ضعفا من فوائدها. وذكّرت الجريدة بالأحداث الدرامية التي حدث مع الشركات التي دخلت إلى البورصة قُبيل انفجار فقاعة الإنترنت الأولى، وذكرت Netscape التي قفز سعر سهمها من 28 إلى 71 دولار بعد يوم واحد من دخولها إلى البورصة، قبل أن يسقط هذا السعر إلى 15 دولار بعد عامين من ذلك. هناك من يقلل من خطورة الأمر، ويرى بأن فيس بوك ليست شركة ناشئة، بل هي شركة اشتد عودها واستد ساعدها، وأصبح بمقدورها ضمان مستقبل مزهر لها، خاصة وأنها ليست مثل باقي الشركات الناشئة الأخرى، والتي لا تملك مداخيل، فقد تجاوز صافي أرباحها خلال 2011 المليار دولار. لكن Peter Cauwels الباحث في قسم الإدارة وتقنيات الاقتصاد في مدرسة École polytechnique fédérale السويسرية له رأي آخر، حيث يعتبر بأن أقصى قيمة معقولة يمكن أن تصلها فيس بوك هي 50 مليار دولار، حيث أشار –في الحوار الذي خص به جريدة Le Temps السويسرية- بأنه واعتمادا على الحسابات التي قام بها توصل إلى أن مداخيل وفوائد فيس بوك يمكن تقديرها بحوالي 25 مليار دولار، يضيف إليها 25 مليار دولار كعامل “حظ” في حال ما إذا حالف الشركةَ حظٌ، وأي قيمة سوقية فوق الخمسين مليار دولار–بحسبه- هي فقاعة إنترنت جديدة. كما يتوقع Cauwels أن تفقد فيس بوك بريقها وتصبح في خبر كان خلال عامين على أقصى تقدير، حيث يشير إلى يرى بأن الخدمات يعفو عليها الزمن بعد مضي جيل، والجيل –حسبه- يقدر بخمس سنوات في عالم الإنترنت. لكن ما يزيد الصورة سوداوية هي تجارب الشركات الناشئة التي دخلت إلى البورصة خلال الأشهر القليلة الماضية، فاستثناء LinkedIn والتي تعرف صحة مالية جيدة بعد عملية اكتتابها، فإن الحظ لم يحالف Groupon التي فقدت نصف القيمة التي سجلتها خلال اليوم الأول من عرض أسهمها للاكتتاب، حيث لا يتجاوز سعر سهمها حاليا 10 دولارات بعد أن كان 20 دولارا خلال أيامه الأولى. مصير مماثل عرفته Zynga التي انتقل سعر سهمها من 9.5 دولارات إلى 14 قبل أن يستقر في حدود 8 دولارات. أضف إلى ذلك، الأخبار التي تداولت مؤخرا عن “البرود” الذي أصاب كبار المستثمرين تجاه فكرة الاستثمار في الشركة بعد عرض نتائج الشركة المالية الفصلية، والتي بينت تراجعا في مداخيلها عللتها الشركة حينها بـ’الاختلافات الفصلية”، قبل أن تعلن بأنها تعرف صعوبات بسبب الاستخدام المكثف لتطبيقاتها على الهواتف الذكية والتي لا تعرض الإعلانات بدل نسخة الويب الكلاسيكية. لكن لو أردنا أن نكون إيجابيين، فهل يحق لنا أن نستثمر في شراء أسهم الشبكة؟ بداية الأمر ليس بالهين، حيث لن يتمكن المستثمرون الصغار من القيام بذلك، فمن المنتظر أن يتقاسم الأسهمَ مستثمرون وشركات استثمار كبيرة. لكن إن تمكنت بطريقة أو أخرى من القيام بذلك، فإن أغلب المحللين الاقتصاديين سينصحونك بالتخلص من الأسهم خلال 6 أشهر من طرحها (الفترة المعروفة اصطلاحا بفترة Lookup) وذلك قبل أن يصبح بمقدور المستثمرين الأوائل من الشروع في بيع أسهمهم، حيث يرافق الأمر عادة هبوطا في أسعر الأسهم وهو نفس ما حدث لكل من Zynga و Groupon آنفتي الذكر. على ضوء كل هذه الأرقام، هل ستنفجر الفقاعة من جديد؟ أم أن فيس بوك ستثبت العكس وتعطي للسوق نفسا جديدا؟ حسب Benoît Flamant، مدير IT Asset Management فإن يجب انتظار 6 إلى 9 أشهر بعد دخول الشركة إلى البورصة لمعرفة ذلك. هل تظن بأن الفقاعة ستنفجر؟ شاركنا برأيك |
||||||||||||||||||||||||||||||||||||||||||||||||||
أسوس تقدم اللوحة الأم الجديدة Z77 TUF Series بتصميم جديد للتبريد و درع حراري مبتكر
قدمت شركة أسوس مؤخراً أحدث أعضاء عائلة اللوحات القوية TUF series، من خلال اللوحة الجديدة SABERTOOTH Z77، التي تدعم أحدث معالجات إنتل من الجيل الثالث المصنعة وفق معمارية Ivy Bridge و طاقم رقاقات Z77.قدمت شركة أسوس مؤخراً أحدث أعضاء عائلة اللوحات القوية TUF series، من خلال اللوحة الجديدة SABERTOOTH Z77، التي تدعم أحدث معالجات إنتل من الجيل الثالث المصنعة وفق معمارية Ivy Bridge و طاقم رقاقات Z77. اشتهرت عائلة اللوحات TUF Series بالالتزام التام بتقديم تجربة استخدام مستقرة تعتمد على أساس متين، بداية من المكونات القوية من الفئة العسكرية التي تضمن جودة أداء و اعتمادية تدومان طويلاً. تمتاز اللوحة الجديدة بمجموعة من الحلول الحرارية المبتكرة، من بينها تصميم جديد لل Thermal Armor أو "الدرع الحراري"، مع قدرات تبريد متطورة لمنطقة VRM إلى جانب تصميم فريد لفتحات تمرير الحرارة لأسفل اللوحة، كما تتضمن اللوحة إصدار أحدث من الرادار الحراري Thermal Radar يتضمن وظيفة جديدة تسمى Fan Overtime، المسئولة عن حماية المكونات الحيوية للجهاز من السخونة المفرطة بعد إغلاق الجهاز عن طريق الإستمرار في تشغيل مراوح التبريد الخاصة باللوحة لعدة دقائق بعد إغلاق الجهاز. تحتوي اللوحة أيضاً على ميزة تصميمية جديدة تضمن طول العمر الافتراضي للوحة الأم تسمى Dust Defender، و التي تعمل على منع تكدس الأتربة و تحول دون أن تؤثر سلبياً على شقوق و منافذ التوصيل الموجودة بكثرة على اللوحة الأم. مدرعة بتصميم جديد لدورة تدفق الهواء نظام دفاعي قوي ضد تراكم الأتربة مفهوم أخر للتبريد مع Thermal Radar و Fan Overtime مزايا أسوس و اعتمادية TUF
المصدر : عرب هاردوير |
||||||||||||||||||||||||||||||||||||||||||||||||||
شركات RIM تعتزم إعادة تصميم لوحة مفاتيح هواتف بلاك بيري
اعلنت الشركة الكندية RIM عن تعديلها للوحة مفاتيح هواتفها الذكية بلاكبري, بحيث تتخذ شكل V لتصبح أسهل وادق في الكتابة.
اعلنت الشركة الكندية RIM عن تعديلها للوحة مفاتيح هواتفها الذكية بلاكبري, بحيث تتخذ شكل V لتصبح أسهل وادق في الكتابة.
وتشير البيانات والرسومات الهندسية عن الشكل الجديد للوحة المفاتيح ان فرصة الضغط على الزر الصحيح وبشكل أسرع من قبل |
||||||||||||||||||||||||||||||||||||||||||||||||||
ترتيب Tiobe لأكثر لغات البرمجة شعبية: C يحافظ على صدارته التي انتزعها من Java، والترتيب يثير حفيظة أ
بعد أن انتزعت من Java صدارة الترتيب الشهر الماضي، حافظت لغة C البرمجية على مرتبتها الأولى للشهر الثاني على التوالي في ترتيب Tiobe لأكثر لغات البرمجة شعبية، في حين لم يشهد ترتيب اللغات العشر الأولى حراكا كبيرا.
بعد أن انتزعت من Java صدارة الترتيب الشهر الماضي، حافظت لغة C البرمجية على مرتبتها الأولى للشهر الثاني على التوالي في ترتيب Tiobe لأكثر لغات البرمجة شعبية، في حين لم يشهد ترتيب اللغات العشر الأولى حراكا كبيرا. حصلت لغة C البرمجية على نسبة 17.346% من اهتمام المبرمجين خلال شهر مايو الحالي، وهو ما يعتبر زيادة تقدر بنسبة 1.18% مقارنة بنفس الشهر من العام الماضي، في حين لم تحصل Java سوى على نسبة 16.599%، أي أنها تراجعت بنسبة 1.56% مقارنة بالعام الماضي. ويشير التقرير الذي صحب ترتيب هذا الشهر إلى الصعوبة التي تجدها لغات البرمجة الجديدة في فرض أنفسها، ويُرجع التقرير ذلك إلى صعوبة نقل أجزاء كبيرة من شفرات مكتوبة مسبقا إلى لغات أخرى، فعلى سبيل المثال لم تسجل Scala سوى نقلة نوعية واحدة فقط، حيث دخلت ترتيب Tiobe سنة 2006 واحتلت حينها المرتبة 57 قبل أن تقفز إلى المرتبة 48 عاما بعد ذلك، ليبقي الوضع رتيبا بعض الشيء بعد ذلك، حيث تحتل حاليا المرتبة 46. ولم يختلف الحال كثيرا مع لغات جديدة أخرى، حيث تحتل لغة F# المرتبة 40 بعد أن كانت في المرتبة 38 سنة 2006، أما Groovy فاحتلت حاليا المرتبة 32 بعد أن كانت في المركز 26 سنة 2008. قائمة Top 10 بدورها لم تشهد حركة كبيرة، فباستثناء Objective-C التي دخلت القائمة و Delphi التي خرجت منها، لم تعرف المراتب العشر الأولى تغييرات كبيرة خلال السنوات الثمانية الماضية. لكن ما يميز ترتيب هذا الشهر هو إثارته لحفيظة Andi Gutmans أحد أهم مطوري لغة PHP والمدير التنفيذي لشركة Zend Technologies حيث أبدى تحفظه حول الطريقة التي تحتسب فيها شعبية لغات البرمجة، وأشار إلى أن هناك ترتيبات أخرى تبين بأن لغة PHP تسيطر على 50% من الويب العالمي. مما دفع بـPaul Jansen مدير Tiobe إلى الرد بقوله بأن أغلب الانتقادات تأتي من مجتمعات اللغات التي تشهد تراجعا، حيث تحتل PHP المرتبة 6 حاليا (نفس مرتبة الشهر الماضي) بعد أن كانت تحتل المرتبة 5 شهر مايو 2011. قبل أن يدعو Gutmans إلى إعطائه اقتراحاته لتحسين جودة الترتيب. للتذكير، فإن ترتيب Tiobe لا يعكس مدى انتشار/ استعمال لغات البرمجة، وإنما يدرس مدى شعبيتها، حيث يعتمد على عدة مصادر، كنتائج محركات البحث المختلفة، الفيديوهات التي تنشر على Youtube، الكتب التي تباع على Amazon، موسوعة Wikipedia وغيرها. فيما يلي قائمة لغات البرمجة العشرين الأكثر شعبية خلال شهر مايو 2012:
|
||||||||||||||||||||||||||||||||||||||||||||||||||
عشرات الاف كلمات السر لخدمة تويتر نشرت على الانترنت
اعلن موقع المدونات الصغرى "تويتر" الثلاثاء انه يحقق لمعرفة كيف ان كلمات سر لعشرات الاف مستخدميه تسربت الى الانترنت على موقع تبادل الملفات "بايستبين.كوم".اعلن موقع المدونات الصغرى "تويتر" الثلاثاء انه يحقق لمعرفة كيف ان كلمات سر لعشرات الاف مستخدميه تسربت الى الانترنت على موقع تبادل الملفات "بايستبين.كوم". ويبدو ان معلومات تتعلق بما لا يقل عن 35 الف حساب وقعت ضحية هذا التسرب على ما جاء في رسالة بثتها تويتر عبر خدمتها الخاصة. واوضحت "تويتر"، "نحن ندرس الوضع وارسلنا كلمات سر جديدة الى الحسابات المعنية". واللائحة التي بثت عبر "بايستبين" كانت تحوي خصوصا حسابات رسائل الكترونية غير مرغوب بها ومعلومات شخصية غير صحيحة. و قد قللت شركة تويتر من أهمية هذا الأمر، حيث أخبر متحدث باسمها موقع Mashable أن هذا لا يعني اختراقا كبيرا لقواعد بياناتها، و أن أسماء الدخول و كلمات السر التي عرضت بجانب بعضها في موقع pastebin.com غير متطابقة مما يجعل سرقة الحسابات شبه مستحيلة ، و أضاف أن هناك 20,000 حساب مكرر في القائمة التي سربت. و أن هناك الكثير منها هي من الحسابات المزعجة أو ما يعرف بـ (Spam) و هي موقوفة. |
||||||||||||||||||||||||||||||||||||||||||||||||||
هل سيُلحِق لباس Zuckerberg والاستخدام المكثف لتطبيقها على الهواتف الذكية ضررًا بدخول فيس بوك إلى الب
ذكرت مدونة Bits التابعة لجريدة New York Times بأن فيس بوك قد أجرت تعديلا على ملفها الخاص بعملية دخولها إلى البورصة نبهت فيه إلى تراجع عدد الإعلانات المعروضة لكل مستخدم، والسبب راجع إلى الاستخدام المكثف لتطبيقات فيس بوك على الهواتف الذكية بدل نسخة الويب الكلاسيكية على الحواسيب الشخصية.ذكرت مدونة Bits التابعة لجريدة New York Times بأن فيس بوك قد أجرت تعديلا على ملفها الخاص بعملية دخولها إلى البورصة نبهت فيه إلى تراجع عدد الإعلانات المعروضة لكل مستخدم، والسبب راجع إلى الاستخدام المكثف لتطبيقات فيس بوك على الهواتف الذكية بدل نسخة الويب الكلاسيكية على الحواسيب الشخصية. قبل أسبوع من دخولها إلى البورصة (من المرتقب أن يتم ذلك في الثامن عشر من الشهر الجاري) ترسل فيس بوك رسالة سلبية إلى المستثمرين حول قدرتها على الاستفادة من استخدام مشتركيها لتطبيقاتها على الهواتف الذكية والذين بلغ عددهم 488 مليون خلال شهر مارس المنصرم (أي أكثر من نصف عدد المستخدمين). لكن ألم يكن من المفترض أن يكون ذلك نقطة إيجابية في ملفها؟ الأمر ليس كذلك، لأنه كلما زاد عدد مستخدمي تطبيقات الهواتف كلما قل عدد مستخدمي نسخة الويب والذي تعرض الإعلانات، وبالتالي فإن الصحة المالية للشبكة من شأنها أن تتأثر، ويعود ذلك إلى عدم إظهار الإعلانات على نسخة الهواتف إلا في نطاق محدود (sponsored stories). الرسالة التي ترسلها فيس بوك أياما قليلة قبل دخولها إلى البورصة تحمل قدرا كبيرا من السلبية، حيث أن الإعلانات هي مصدر الدخل الوحيد للشبكة، وأية أضرار تلحق به قد يحلق أضرارا كبيرة جدا بالشركة وسيرهن مستقبلها. لكن ما زاد الطين بلة هو هندام Zuckerberg الذي قدم به للقاء مجموعة من المستثمرين المحتملين والمحللين الماليين، حيث لبس نفس الملابس التي يرتديها عادة، وخصوصا السترة ذات القبعة التي يتميز بها (hoodie) مما دفع بالمحلل المالي Michael Pachter الذي يعمل لدى Wedbush Securities بوصفه بـ “قليل النضج” حيث قال لقناة Bloomberg :
ثم أضاف
قبل أن يلمح إلى ضرورة إسناد مهمة إدارة الشركة إلى شخص آخر حيث قال:
لكن هناك من المستثمرين من لا يعير لهذه الشكليات أي اهتمام، مثلما هو الحال مع Shervin Pishevar والذي دافع عنه (على نفس القناة) وتساءل إن كان من الجائز إطلاق نفس الوصف “نقص النضج” على Steve Jobs مثلا والذي يعرف أيضا بلباس مختلف عما يلبسه الرؤساء التنفيذيون عادة. قبل أن يختم حديثه بقوله بأنه يتوقع أن تصل قيمة فيس بوك 200 مليار دولار خلال 5 سنوات فقط. تذكرني هنا قصة باراك أوباما الرئيس الأمريكي الحالي والذي عرف نفسه في أحد اللقاءات مع فيس بوك بأنه الشخص الوحيد الذي استطاع أن يظهر Zuckerberg مرتديا ربطة عنق. ما الذي تتوقعه لفيس بوك؟ هل تظن بأنها ستقتدر على إيجاد طريقة للاستفادة من مستخدمي تطبيقاتها على الهواتف الذكية؟ المصدر IT-scoop |
||||||||||||||||||||||||||||||||||||||||||||||||||
إتش بي تُعلن عن أول جهاز طباعة محمول مُتعدد الوظائف
علنت شركة HP عن جهاز Officejet 150 وهو أول جهاز طباعة محمول مُتعدد الوظائف حيث يقوم الجهاز بالطباعة و النسخ وعمل مسح للمستندات.و يبلغ من الوزن 3 كيلوغرام،أعلنت شركة HP عن جهاز Officejet 150 وهو أول جهاز طباعة محمول مُتعدد الوظائف حيث يقوم الجهاز بالطباعة و النسخ وعمل مسح للمستندات.و يبلغ من الوزن ٣ كيلوغرام، وبقياس ٣٥٠ x ١٧١ x ٩٠ ميلي ميتر، وهو مايجعله سهل الحمل. وبالرغم من أن الجهاز يُعد نقلة نوعية من حيث الفكرة ولكن يرى الكثيرون أن الجهاز لن ينجح لأن سعره تقريباً ٣٩٩$ وهو مايُعد باهظاً مقارنة بأجهزة inkjet من شركة HP والتي تأتي بسعر ١٠٠$، ومن المتوقع بدء شحن الجهاز هذا الشهر . كما صممت شركة HP حقيبة لحمل الجهاز تُباع بشكل مُنفصل بسعر ٨٩.٩٩$. وقال السيد إيريك كيلان مُدير المنتجات في قسم الطابعات في شركة HP أن كثيراً من وكلاء التأمين أو شركات المقاولة بحاجة لطباعة العقود بشكل مستمر أينما يتنقلون، وأضاف أيضاً أن الجهاز يعمل ببطارية ليثيوم التي تُتيح طباعة ٥٠٠ صفحة إذا كانت مشحونة بشكل كامل، وذكر أن الطابعة تستخدم المحابر المُستخدمة في جميع طابعات HP و تُكلف طباعة صفحة ملونة واحدة ٠.١٢$ بينما صفحة باللونين الأبيض و الأسود ٠.٠٥$ و تطبع ٥ صفحات باللونين الأبيض والأسود بالدقيقة و ثلاثة صفحات و نصف ملونين بالدقيقة. و تأتي الطابعة مزودة بشاشة ٢.٣٦ إنش ملونة وتعمل باللمس للتحكم بالطباعة والنسخ ومسح المستندات، و يمكن للأجهزة التي تعمل بنظام تشغيل ويندوز فون و بلاك بيري أن تطبع مُباشرةً بإستخدان تقنية بلوتوث ٢.٠ أما الأجهزة التي تعمل بنظام iOS فهي غير مدعومة حتى اللحظة حسبما صرّح السيد إيريك. |
||||||||||||||||||||||||||||||||||||||||||||||||||
سيمانتك: إرتفاع نسبة الفيروسات عبر الهواتف المحمولة في الإمارات
نشرت شركة سيمانتك تقريرها الخاص بالتهديدات الأمنية عبر الإنترنت، ويشير التقرير إلى أنه وبالرغم من انخفاض عدد نقاط الضعف المكتشفة بنسبة 20%، إلا أن عدد الهجمات الخبيثة قد ازداد بنسبة 81%.نشرت شركة سيمانتك تقريرها الخاص بالتهديدات الأمنية عبر الإنترنت، ويشير التقرير إلى أنه وبالرغم من انخفاض عدد نقاط الضعف المكتشفة بنسبة 20%، إلا أن عدد الهجمات الخبيثة قد ازداد بنسبة 81%. في حين انتشرت الهجمات الموجّهة المتقدّمة لتصيب المؤسسات على اختلاف أحجامها إلى جانب المستخدمين الأفراد، وفي الوقت ذاته فقد ازدادت نسبة اختراق البيانات مع ازدياد التهديدات عبر الأجهزة الجوالة. ويبرز التقرير أن الإمارات باتت إحدى أكثر دول العالم استهدافا برسائل البريد الإلكتروني المزعج (سبام) بنسبة بلغت 73.0% من الرسائل التي تصلها، كما تغير تصنيف الإمارات من ناحية عدد التهديدات الأمنية التي تتعرض لها، فقد تراجعت من المركز 36 في العام 2010 إلى المركز 46 في العام 2011، في حين احتلت الإمارات المركز الرابع على مستوى الشرق الأوسط من ناحية عدد التهديدات الأمنية التي تعرّضت لها. استمرار الانتشار المتزايد للهجمات الخبيثة وشهدت نسبة رسائل البريد الإلكتروني المزعج تراجعا واضحا، في حين تراجع عدد نقاط الضعف التي تم اكتشافها بنسبة 20%، وترسم هذه الإحصائيات إلى جانب النمو المستمر في البرامج الخبيثة صورة مثيرة للاهتمام عن واقع التهديدات الأمنية. فقد عمد المهاجمون إلى استخدام أدوات سهلة وأكثر فعالية لاستهداف نقاط الضعف الموجودة، كما تحوّل المتخصصون في الجرائم الإلكترونية للتركيز على الشبكات الاجتماعية لبدء هجماتهم، إذ يظن مستخدمو هذه الشبكات أنهم بمأمن من التهديدات المختلفة في حين يشن المتخصصون في الجرائم الإلكترونية الكثير من الهجمات انطلاقا من هذه المواقع للإيقاع بضحايا جدد. ونظرا لطبيعة استخدام الشبكات الاجتماعية فإن هذه التهديدات تنتقل بسهولة من مستخدم لآخر. التهديدات الجوالة التي تطال الشركات والمستخدمين الأفراد: وقد شهد العام 2011 بروز البرامج الخبيثة التي تستهدف الأجهزة الجوالة كخطر حقيقي على الشركات والمستخدمين الأفراد على حد سواء، إذ تقوم هذه البرامج بأنشطة مختلفة مثل جمع البيانات وإرسالها وتعقب أنشطة المستخدم. انتشار الهجمات الموجهة المتقدّمة لتصيب المؤسسات على اختلاف أحجامها ولم تعد الهجمات الموجّهة تقتصر على المؤسسات الكبيرة، فقد بلغت نسبة الهجمات التي تستهدف المؤسسات التي يقل عدد موظفيها عن 2500 موظف أكثر من 50%. كما بلغت نسبة الهجمات التي تستهدف الشركات التي يقل عدد موظفيها عن 250 موظف 18% تقريبا. وقد تتعرض هذه المؤسسات للهجمات لكونها جزءا من سلاسل الإمداد أو شريكا لإحدى الشركات الكبيرة، لاسيما وأنها تكون في الغالب أقل حصانة من الشركات الكبيرة. وأشار التقرير إلى أن نسبة 58% من هذه الهجمات تستهدف الموظفين العاديين في الشركة مثل العاملين في قسم الموارد البشرية أو العلاقات العامة أو المبيعات. وقد لا يملك الموظفون في الأقسام السابقة وصولا إلى مباشرا إلى المعلومات الهامّة، إلا أنهم يمثلون حلقة وصل مع الشركة في هذه الحالة. ومن السهل عادة استهداف هؤلاء الموظفين بالهجمات عبر الإنترنت، والحصول على معلومات استباقية منهم، أو ملفات مرفقة مجهولة المصدر. ازدياد المخاوف المستقبلية المتعلقة باختراق البيانات أو ضياع الأجهزة ورغم ذلك فقد كانت سرقة أو ضياع أجهزة الكمبيوتر والأجهزة التي قد تستخدم لتخزين البيانات أو نقلها (مثل الهواتف الذكية والذاكرة الفلاشية ووسائط النسخ الاحتياطي) العامل الأبرز في سرقة بيانات الهوية الشخصية، إذ ساهم ضياع وسرقة تلك الأجهزة بكشف بيانات 18.5 مليون هوية شخصية. ومع استمرار الكمبيوترات اللوحية والهواتف الذكية في تحقيق مبيعات تفوق الكمبيوترات الشخصية، فإن المزيد من البيانات الهامّة والحساسة ستجد طريقها إلى هذه الأجهزة، كما أن الكثير من المؤسسات تشهد قيام موظفيها بجلب أجهزتهم الشخصية مثل الكمبيوترات اللوحية والهواتف الذكية إلى المؤسسة واستخدامها للعمل، مما يفاقم خطر اختراق بيانات المؤسسة في حال تعرّض هذه الأجهزة للضياع أو السرقة، وخصوصا عندما لا تكون هذه الأجهزة محمية بشكل مناسب. يشار إلى أنه أظهرت دراسة حديثة قامت بها سيمانتك أن 50% من الهواتف الضائعة لن يتم استردادها، وأن 96% من الهواتف الضائعة (بما فيها تلك التي سيتم إعادتها إلى أصحابها) ستتعرض لاختراق بياناتها. |
||||||||||||||||||||||||||||||||||||||||||||||||||
دراسة: برامج مكافحة الفيروسات المجانية أقل فاعلية
أظهرت دراسة أجرتها مؤسسة AV-test.org تناولت فيها سوق الحلول المجانية لمكافحة الفيروسات أن هذه الحلول سرعان ما تصبح غير صالحة في مواجهة المخاطر والتهديدات المعاصرة.أظهرت دراسة أجرتها مؤسسة AV-test.org تناولت فيها سوق الحلول المجانية لمكافحة الفيروسات أن هذه الحلول سرعان ما تصبح غير صالحة في مواجهة المخاطر والتهديدات المعاصرة. و احتلت حلول مكافحة الفيروسات المجانية جزءا كبيرا من سوق توفير الحماية الالكترونية للمستهلكين. وبيّن بحث مستقل أجرته شركة O+K أن الحلول المجانية تستحوذ على 66 بالمائة من منتجات مكافحة البرمجيات الخبيثة، التي تستخدم في جميع أنحاء العالم حسب معطيات شهر أكتوبر 2011. لكن لاتزال كاسبرسكي لاب واثقة من أن اجتهاد المطورين والخبراء ورواد التحديث يضمن فعالية المنتجات غير المجانية وتقلل من فعالية المنتجات المجانية المنافسة. وقال اوليغ اسخانوف، نائب مدير بحوث مكافحة البرمجيات الخبيثة في كاسبرسكي لاب في تعليق على البحث، أن هذا الاختبار يؤكد أن برامج مكافحة الفيروسات المجانية تمنح مستخدميها بعض الحماية في مكافحة التهديدات الالكترونية. غير أنه أضاف بأن الخبراء لا يثقون في المنتجات التي تفشل في التعرف على خمس مخاطر الكترونية من بين مائة تهديد. وتابع بأنه هناك ما يقارب 70 ألف نموذج للبرمجيات الخبيثة يظهر كل يوم، وبذلك يمثل مؤشر 5 بالمائة عددا كبيرا. وفي الحقيقة برنامج واحد قد يؤدي إلى فقدان البيانات بالكامل ومن المحتمل أن يسرق المال من الحسابات البنكية. وتكمن خلاصة بحث AV-test.org في أن هناك طريق واحدة لمكافحة الجريمة الالكترونية المعاصرة بفعالية- الثقة في المزودين الرواد لبرامج مكافحة الفيروسات غير المجانية والخبراء الذين يطورونها. وأجري هذا البحث من قبل AV-test.org في شهري نوفمبر وديسمبر 2011، ولضمان خلق بيئة حاسوبية حقيقية، تم تثبيت عدد من البرامج الرائجة والمعرضة للهجمات الالكترونية على هذه الحواسيب. وقد جمع المختبر 100 صفحة ويب خبيثة: حاول نصف هذه البرامج إصابة النظام بواسطة تحميل برمجيات ” drive-by downloads”؛ والأخرى تضمنت روابط مباشرة مؤدية إلى ملفات خبيثة. وقد عكس البحث سيناريوهات حقيقية من الحياة اليومية للمستخدم. وكان كل تهديد فاعلا لحظة الاختبار وتم تقييمه على أنظمة نظيفة. وكان لكل منتج قواعد بيانات حديثة وسمح للمنتجات استلام الدعم من خدمات “السحابة الالكترونية” من الانترنت لدى الحاجة. كما اختبرت المنتجات على التوصل إلى نتائج إيجابية زائفة بواسطة قاعدة بيانات تشمل ما يقارب 200 ألف ملف نظيف. وحين حاول المختبرون تحميل وإطلاق ملف خبيث، أو زيارة صفحة مصابة، منحت البرمجيات الخبيثة بعض الوقت لتقوم بعملها في ظروف أقرب ما تكون إلى الحقيقة. وبعد ذلك تم فحص النظام بحثا عن وجود علامات الإصابة. وبينت النتائج أن منتجاً تجارياً مثل Kaspersky Internet Security 2012 عطّل عمل نحو 99 كينونا خبيثا من أصل 100 وعطّل هجمة واحدة لبرمجيات خبيثة. كما أظهر نتائج ممتازة في اختبار “النتائج الإيجابية الزائفة”. ولم تتمكن البرامج المجانية من إحراز نتائج مماثلة، حيث تمكن منتج avast! Free Antivirus 6.0 من تعطيل عمل 95 تهديدا وفشل في ذلك بشأن البرمجيات الـ5 الأخرى. فيما أظهر Microsoft Security Essentials أسوأ نتيجة بعد أن عطل عمل 86 تهديدا فقط. وفشل منتج Avira Free Antivirus 2012 في تشخيص 13 تهديدا وعطل عمل برنامج خبيث آخر جزئيا، و منتج AVG Anti-Virus Free Edition 2012 فشل في تشخيص 4 تهديدات وعطل عمل 5 كينونات خبيثة جزئيا. وشخّص منتجان برامج نظيفة على أنها خبيثة: avast! Free Antivirus 6.0 أحرز نتيجة إيجابية زائفة واحدة، أما نظيره AVG Anti-Virus Free 2012 فأحرز ثمان نتائج إيجابية زائفة. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Android: ما بين أرقام تبين سيطرته على السوق الأمريكية وأخرى تؤكد عكس ذلك، مشاكل مع Oracle وخسائر مال
Android أصبح على كل الألسن وفي العديد من الأخبار، فلم يعد تمر الأسابيع دون أن نقرأ أخبارًا حوله، هناك من يصفق له، وهناك من يحذر منه، وبين هذا وذاك، نجد نظاما تشير أرقام إلى سيطرته المطلقةAndroid أصبح على كل الألسن وفي العديد من الأخبار، فلم يعد تمر الأسابيع دون أن نقرأ أخبارًا حوله، هناك من يصفق له، وهناك من يحذر منه، وبين هذا وذاك، نجد نظاما تشير أرقام إلى سيطرته المطلقة على السوق الأمريكية وهيمنته على الأسواق العالمية، وأرقام أخرى تثبت عكس ذلك، هذا دون أن ننسى المشاكل التي يواجهها النظام جراء متابعة Oracle لصاحبة النظام Google. من أين نبدأ؟ لا شك أنكم سمعتم عن الأرقام التي تنشرها عادة كبريات شركات الإحصاءات الأمريكية كـ ComScore و NPD حيث تشير الأولى إلى احتلال Android لنسبة 51% من السوق الأمريكية خلال الربع الأول من العام الجاري، مقابل 30.7% لهواتف iPhone، في حين تشير أرقام الثانية إلى حصول Android على نسبة 48% مقابل لنظام Android مقابل 43% لهواتف iPhone. بالرغم من تقارب النسب المعلن عنها لنظام Android فإن النسب المتعلق بهواتف iPhone يفصلها فرق شاسع ، لكن ليس هذا هو بيت القصيد. المشكل يظهر لدى مقارنة هذه الإحصائيات الناتجة عن نوع من الاستقصاءات تشمل عددا محدودا من المستخدمين مع أرقام المبيعات الرسمية لكبار متعاملي الهواتف النقالة في الولايات المتحدة، والتي تبين سيطرة مطلقة لهواتف iPhone. قد يقول قائل بأن iPhone ليست متوفرا لدى T-Mobile أو شركات الاتصالات المحلية، وهو ما يسمح لنظام Android أن يحقق الأرقام المنسوبة إليه. لكن ماذا عن باقي المنصات (Windows Phone، BlackBerry،…). من جهة أخرى، “خسرت” Google أولى معاركها ضد Oracle حيث اختتمت الجولة الأولى من المبارزة القائمة بينهما إلى نتيجة مفادها بأن Google قد تعدت على الملكية الفكرية لغيرها، لكن دون أن تحملها مسؤولية ذلك، حيث تعتقد المحكمة أن من شأن ذلك أن يكون “مسموحا” نظرا للطبيعة المفتوحة التي كان تتمتع بها Java والتي روجت لها Sun قبل أن تلتهمها Oracle. قد يكون هذا القرار الغامض للمحكمة هو نتيجة للآراء المتضاربة التي أدلى بها أشخاص لعبوا دورا هاما في شركة Sun خلال هذه المحاكمة، حيث انحاز Scott McNealy المدير التنفيذي السابق لشركة Sun إلى صف Oracle، في حين فضل Jonathan Schwartz والذي شغل نفس المنصب بعده الانضمام إلى صف Google، أما James Gosling الأب الروحي للغة Java فكان له موقف أكثر غرابة، حيث صرح بأن Google قد خدعت Sun رغم أنه أشار إلى أن المتابعات القضائية التي تخص براءات الاختراع ليست من صفات Sun، ثم عاد ليوضح الأمر (أو ليزيده تعقيدا) بقوله: “لا تفسروا أيا من تعليقاتي على أنها دعم لقضية Oracle” ليخرج بالنتيجة التالية: ” هذه القضية ليست قضية براءات اختراع أو مبادئ البرمجة، بل يتعلق الأمر بالغرور، المال، والسلطة“.
لكن ما أشارت إليه المحاكمة ولم يكن في الحسبان هي الخسائر التي عرفها نظام Android خلال 2010، فبالرغم من مداخيله خلال الربع الأول من عام 2010 والتي وصلت إلى 97.7 مليار دولار، إلا أن الفصول الأربع للعام تميزت بخسائر كبيرة، كان أغلبها بسبب مصاريف الدعاية. وتشير الوثائق التي استخدمت في هذه المحاكمة إلى توقع Google أن تصل خسائرها خلال هذا العام إلى 113 مليون دولار، لكنها كانت تتوقع أن تحقق فوائد قدرها 64 مليون دولار خلال 2011، 248 مليون دولار خلال 2012 و548 مليون دولار خلال 2013. كان هذا الوجه المظلم لقضية Android، لكن هل هناك جانب مشرق؟ قد يعتبر إعلان Xamarin عن إطلاقهم لنظام XobotOS ،نسخة من نظام Android محررة بشكل كامل (أو شبه كامل) من لغة Java مخرجا لمأزق Oracle. كما أن اصطفاف كبار المصنعين خلف هذا النظام، وتوفير العديد من الأجهزة التنافسية التي تستخدمه، كجهاز Samsung galaxy S III الذي أبصر النور مؤخرا، أو أجهزة Kindle التي من المتوقع أن تكون لها كلمة مسموعة في سوق الأجهزة اللوحية، إضافة إلى تجاوز متجر Google Play حاجز 15 مليار تحميل، من شأن كل هذا أن يضمن مستقبلا مشرقا للنظام. ماذا عنكم؟ ما المستقبل الذي تتوقعونه لنظام Android؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
لينوفو تقدم أول حاسوب مكتبي مصغر
أعلنت اليوم شركة لينوفو عن تقديم حاسوبها المكتبي المصغّر الجديد ThinkCentre M92p، وهو أول حاسوب مكتبي مصغّر على المستوى العالمي مزود بتقنية “إنتل في-برو” Intel vPro.أعلنت اليوم شركة لينوفو عن تقديم حاسوبها المكتبي المصغّر الجديد ThinkCentre M92p، وهو أول حاسوب مكتبي مصغّر على المستوى العالمي مزود بتقنية “إنتل في-برو” Intel vPro. الحاسوب المكتبي المصغّرThinkCentre هو الأول في فئته الذي يستخدم تقنية “إنتل في-برو” Intel vPro، ومع إمكانية تزويده بمعالجات متطورة تصل إلى Intel® Core™ i5 من الجيل الثالث. يتوافر الطراز الجديد ThinkCentre M92z من فئة الكل في واحد (AIO)بشاشتين قياس 20 أو 23 بوصة، ويتميز بإمكانية تزويده بمعالجات تصل إلى Intel® Core™ i7 من الجيل الثالث، مع خيار تزويده بتقنيةIntel vPro وبمساحة تخزين تصل إلى 1 تيرابايت، وإمكانية الاختيار بين سواقات التخزين الداخلية الساكنة SSD أو السواقات التقليدية ويعد الجهاز ThinkCentre M92z من فئة الكل في واحد (AIO) جاهز للعمل مع تقنية Microsoft® Lync®، أي أنه مبني لدعم التواصل والتعاون بين فرق العمل، بالإضافة إلى شاشة قياس 23 بوصة بتقنية IPS LED توفر زاوية رؤية عريضة تبلغ 178 درجة، وكاميرا ويب مدمجة عالية الدقة، بالإضافة إلى ميزة منع التوهج مع إمكانية اللمس المتعدد كميزة إضافية اختيارية. |
||||||||||||||||||||||||||||||||||||||||||||||||||
التحذير من ثغرة في PHP تمكن من تعديل الشفرة المصدرية للمواقع وتنفيذ هجمات عن بعد
وجدت المواقع الالكترونية حول العالم نفسها عرضة للخطر بعد انتشار تفاصيل ثغرة في لغة PHP تسمح للمهاجم بتنفيذ شفرات خبيثة عن بعد و/أو إجراء تعديلات مؤقتة على شفرة الصفحة عن بعد.وجدت المواقع الالكترونية حول العالم نفسها عرضة للخطر بعد انتشار تفاصيل ثغرة في لغة PHP تسمح للمهاجم بتنفيذ شفرات خبيثة عن بعد و/أو إجراء تعديلات مؤقتة على شفرة الصفحة عن بعد. وربما يتنفس الكثيرون الصعداء عند معرفتهم بأن الثغرة فعالة فقط عندما يتم تشغيل الموقع في نمط CGI، وبقيت FastCGI آمنة من هذه الثغرة. لا يعلم أحد بالضبط كم عدد المواقع المعرضة للخطر، لأنه يجب توافر بعض الشروط الأخرى حتى تصبح الثغرة فعالة بما في ذلك عدم وجود جدار ناري يقوم بإغلاق بعض المنافذ، على سبيل المثال لا الحصر. رغم ذلك، فإن المواقع التي تعمل في نمط CGI على خادم Apache عرضة للاختراق بشكل افتراضي مما يسهل من العملية على القراصنة لتشغيل شفرات خبيثة تقوم بتلغيم الموقع بـ backdoors أو تحميل ملفات من الموقع قد تحوي على معلومات شخصية حساسة. الأسوأ في كل هذا، أن تفاصيل الثغرة وكيفية استغلالها ظهرت للعلن من فترة قريبة بعد حصول خطأ من إحدى الجهات التي قام مكتشف الثغرة بمراسلتها حيث تم تأشير التقرير على أنه public، وحصلت الكارثة. وفقاً لتقارير أخيرة، فإن القراصنة بدؤوا سلفاً حملتهم الشرسة ضد المواقع المصابة، حيث التقطت شبكة honeypot تابعة لـ Trustwave’s Spider Labs ومصممة لاكتشاف هجمات الويب، التقطت العديد من المحاولات البسيطة التي تقوم بفحص المواقع لتحديد فيما إذا كانت تعمل بنمط CGI، لكن، كان هناك أيضاً محاولات حملت معها شفرات خبيثة تحاول تعديل الصفحات في الموقع لتنفيذ هجوم RFI (Remote File Inclusion). مدراء المواقع التي تعمل بهذا النمط عليهم الإسراع لتحميل الترقيع الأول -المبدئي- المؤلف من حوالي 13 سطرا، ومن ثم عليهم اتباع بعض الخطوات الأخرى للحد من خطر هذه الثغرة، بما في ذلك تطبيق الترقيع الثاني الذي تم نشره الأسبوع الماضي من قبل باحثين على موقع Eindbazen.net. |
||||||||||||||||||||||||||||||||||||||||||||||||||
تويتر تحقق فى تسريب عشرات الاف كلمات السر لخدمة تويتر نشرت على الانترنت
اعلن موقع المدونات الصغرى "تويتر" الثلاثاء انه يحقق لمعرفة كيف ان كلمات سر لعشرات الاف مستخدميه تسربت الى الانترنت على موقع تبادل الملفات "بايستبين.كوم".اعلن موقع المدونات الصغرى "تويتر" الثلاثاء انه يحقق لمعرفة كيف ان كلمات سر لعشرات الاف مستخدميه تسربت الى الانترنت على موقع تبادل الملفات "بايستبين.كوم". ويبدو ان معلومات تتعلق بما لا يقل عن 35 الف حساب وقعت ضحية هذا التسرب على ما جاء في رسالة بثتها تويتر عبر خدمتها الخاصة. واوضحت "تويتر"، "نحن ندرس الوضع وارسلنا كلمات سر جديدة الى الحسابات المعنية". واللائحة التي بثت عبر "بايستبين" كانت تحوي خصوصا حسابات رسائل الكترونية غير مرغوب بها ومعلومات شخصية غير صحيحة. |
||||||||||||||||||||||||||||||||||||||||||||||||||
XobotOS: نسخة من نظام Android مكتوبة بلغة C# من شأنها أن تخلص Google من مشاكلها مع Oracle حول لغة Ja
أعلن Miguel de Icaza الأب الروحي لإطار عمل Mono (النسخة مفتوحة المصدر من إطار عمل Dotnet) ومؤسس شركة Xamarin الناشئة التي ترعاه، عن إطلاق XobotOS، نسخة من نظام Android أُعيدت كتابتها بلغة C# ومتخلصة بشكل كامل من لغة Java.أعلن Miguel de Icaza الأب الروحي لإطار عمل Mono (النسخة مفتوحة المصدر من إطار عمل Dotnet) ومؤسس شركة Xamarin الناشئة التي ترعاه، عن إطلاق XobotOS، نسخة من نظام Android أُعيدت كتابتها بلغة C# ومتخلصة بشكل كامل من لغة Java.وفي التدوينة التي يعلن فيها عن الأمر يشير de Icaza إلى استعانة فريقه بمترجم Sharpen الذي يقوم بترجمة شفرات Java إلى C# والذي عملوا على إدخال تحسينات عليه لهذه المناسبة، مما سمح لهم بترجمة كامل شفرة Android إلى لغة ومنصة أكثر حرية، ويتعلق الأمر بلغة C# وإطار عمل Dotnet.ماذا يعني ذلك؟ سيصبح بالإمكان كتابة تطبيقات لنظام Android (أو بالأحرى لإصدار XobotOS) بلغة C# دون أن يتطلب ذلك أي ترجمات إضافية، لكن المثير في الأمر هو أن هذه التطبيقات هي أكثر كفاءة من التطبيقات التي تكتب بلغة Java، وذلك نظرا لنضج Runtime الخاص بإطار عمل Mono المتقدم مقارنة بالآلة الافتراضية الخاصة Dalvik (آلة Java الافتراضية الخاصة بنظام Android) والتي لا تزال حديثة السن. كما أن هذه الآلة الافتراضية لا تستفيد من التحسينات التي تعرفها آلة HotSpot التي تطورها Oracle.لكن هل فعلا إطار عمل Dotnet ولغة تطوير C# هي أكثر انفتاحا من Java؟ نعم الأمر كذلك، حيث أنه سبق وأن قامت Microsoft بتقديم لغة C# إلى ECMA لجعلها لغة قياسية standardization، كما أن هذه اللغة متوفرة تحت رخصة Microsoft Community Promise، مما يعني أن كل شركة لها القدرة على استعمالها مثلما شاءت دون الحاجة إلى شراء أية تراخيص حول الأمر.ماذا عن كفاءة XobotOS؟ تشير التجارب التي أجرتها Xamarin بأن كفاءة Mono تصدر في بعض الحالات إلى 7 أضعاف كفاءة Dalvik. الأمر مرشح للذهاب إلى أبعد من ذلك، حيث أن مطوري الشركة يعكفون حاليا على تطوير القسم المتعلق بالرسوميات، وذلك للتمكن من الوصول إلى المكتبة البرمجية Skia من دون الحاجة إلى المرور عبر Java. |
||||||||||||||||||||||||||||||||||||||||||||||||||
حسوب تكشف عن إعلانات الفيديو وتضيف متجرا خاصا بالإعلانات إلى خدمتها
أعلنت شركة حسوب للإعلانات على إدخال خواص جديدة على خدمتها تتمثل في الإعلانات عبر الفيديو، إضافة إلى متجر للإعلانات لتسهيل التواصل ما بين المعلنين والناشرين.أعلنت شركة حسوب للإعلانات على إدخال خواص جديدة على خدمتها تتمثل في الإعلانات عبر الفيديو، إضافة إلى متجر للإعلانات لتسهيل التواصل ما بين المعلنين والناشرين.بخصوص الخاصية الأولى، فهي -كما هو ظاهر من اسمها- ستوسع آفاق الإعلان لتشمل الفيديوهات بعد أن كان الأمر مقتصرا على الصور فقط. أما الخاصية الثانية –والتي تعتبر في نظري الأهم- فهي متجر للإعلانات تسمح للمعلنين باستهداف مواقع معينة للإعلان عليها، بدل نشر الإعلانات ضمن كامل الشبكة (رغم أن هذه الأخيرة تسمح باستهداف البلدان، ونوعية المواقع)، كما أنها تسهل أيضا على الناشرين الراغبين في بيع مساحاتهم الإعلانية مقابل سعر معين، الوصول إلى شريحة أوسع من المعلنين، ويسهل عليهم مهمة تعقيدات الاتفاق ومشاكل طرق الدفع التي تصاحبها.ولقد اغتنمت الشركة هذه الفرصة لتأكد “الصحة الجيدة” التي تتمتع بها خدمتها، حيث استطاعت منذ انطلاقتها على استهداف 800 موقعا وصفتهم بـ”نخبة المواقع العربية”، وهو ما سمح لإعلانات حسوب أن تظهر لما لا يقل عن 2.5 مليون مرة بشكل يومي. |
||||||||||||||||||||||||||||||||||||||||||||||||||
إطلاق الإصدار 4.10 من سطح المكتب Xfce الموجه للحواسيب محدودة الموارد
هي حصيلة 15 شهر، عمل فيها مطورو سطح المكتب xfce -الموجه للحواسيب ذات الموارد المحدودة- على الإصدار 4.10، النسخة المستقرة الجديدة لتحل مكان السابقة 4.8، مع التركيز على تلميع الواجهة وتحسين تجربة المستخدم بطرق عدة. سنلقي الضوء على بعضها:هي حصيلة 15 شهر، عمل فيها مطورو سطح المكتب xfce -الموجه للحواسيب ذات الموارد المحدودة- على الإصدار 4.10، النسخة المستقرة الجديدة لتحل مكان السابقة 4.8، مع التركيز على تلميع الواجهة وتحسين تجربة المستخدم بطرق عدة. سنلقي الضوء على بعضها:1-Deskbar Mode جديد يحاذي التطبيقات المفتوحة عموديا فيما يعرض الإضافات أفقيا، صُمم لاستغلال المساحة الأفقية الواسعة في الشاشات العريضة قدر الإمكان.2-تدعم اللوحة الآن في النمط الأفقي تعدد صفوف منصات الإطلاق والإضافات الأخرى فيما تتوسع عناصر قائمة النوافذ على كامل عرض اللوحة.3-applications finder أعيدت كتابته كليا من الصفر. عن طريق الاختصار Alt+Tab يمكنك تشغيله، عرفت واجهته تحسينا وبات يجمع بين وظائف التطبيق القديم و xfrun4.
|
||||||||||||||||||||||||||||||||||||||||||||||||||
W3C تعلن عن وصول تطوير HTML5 إلى مراحل متقدمة، والإعلان عن الشروع في التحضير للإصدار القادم…
بالرغم من أن الموعد المحدد لوصول HTML5 إلى إصداره النهائي هو… 2022 (وفي رواية 2014)، إلا أن أعمال تطويره أصبحت في مرحلة جد متقدمة، حسبما أعلنت عنه مُنظمة W3C في تدوينة تعلن فيها أيضا عن التحضير للشروع في تطوير خليفته HTML6.بالرغم من أن الموعد المحدد لوصول HTML5 إلى إصداره النهائي هو… 2022 (وفي رواية 2014)، إلا أن أعمال تطويره أصبحت في مرحلة جد متقدمة، حسبما أعلنت عنه مُنظمة W3C في تدوينة تعلن فيها أيضا عن التحضير للشروع في تطوير خليفته HTML6.فيما يخص تطوير HTML5 فلقد سبق وأن وصل هذا المعيار إلى مرحلة “Last Call“، والتي يُقصد بها وصول HTML5 إلى مرحلة متقدمة وهو حسب تعريف W3C يمثل “دعوة لجميع المجتمعات داخل وخارج W3C للتأكد من السلامة التقنية للمواصفات”، إلا أن المؤسسة قررت تمرير المعيار إلى Last Call آخر، موازاة مع شروعها في البحث عن مطورين/منتجين آخرين للعمل وتجربة آخر إصدارات HTML5 و Canavas 2D.وللقيام بذلك، ستتم إعادة هيكلة الفريق العامل على HTML5 ليتم العمل بشكل متوازٍ على الإصدار القادم له HTML6 والذي لم يطلق عليه أي اسم رسمي بعد، حيث اكتفت W3C بالإشارة إليه بـ ” the next version of HTML” (لا أدري لماذا يذكرني ذلك بحكاية iPad3 و New iPad :p).واغتنمت المؤسسة الفرصة للتنويه إلى الدعم الذي تتلقاه لغة HTML 5 من طرف الجهات المؤثرة على الويب خاصة دعمه المتقدم والمستمر على المتصفحات الرئيسية، استخدام المواقع الرئيسية له، والاهتمام المتزايد لشركات الألعاب وحتى الشركات التي تقدم محتوى موجها للهواتف بتوفير إصدارات مكتوبة به.-هل سبق لك وأن برمجت باستخدام HTML5؟ ما الذي تتوقع ظهوره في HTML6؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
Digg يقترب من نهايته، والسبب… توظيف Washington Post لفريق تطويره
عادة ما تشتري شركاتٌ شركات أخرى، إما للاستفادة من التقنية التي تطورها، أو لتقضي عليها كمنافس مباشر لها، وأحيانا يكون هدف الشركة هو الحصول على خبرات فريق عمل الشركة. أرادت Washington Post أن “تبدع” نوعا جديدا من أنواع “قتل الشركات” وقررت توظيف فريق عمل Digg بدل أن تشتريها.عادة ما تشتري شركاتٌ شركات أخرى، إما للاستفادة من التقنية التي تطورها، أو لتقضي عليها كمنافس مباشر لها، وأحيانا يكون هدف الشركة هو الحصول على خبرات فريق عمل الشركة. أرادت Washington Post أن “تبدع” نوعا جديدا من أنواع “قتل الشركات” وقررت توظيف فريق عمل Digg بدل أن تشتريها.الخبر نشرته مدونة Allthingsd، وهذا بعد أن ظهرت أخبار مماثلة من قبل، حيث سبق لموقع The Next Web أن أشار إلى أن Washington Post تود شراء Digg، في حين رجحت TechCrunch أن تكون العملية عملية acqhire (يعني شراء الشركة من أجل توظيف فريق عملها)، لكن تبين أن الأمر أسوأ من ذلك، حيث أصبح مستقبل Digg غير مضمون، بالرغم من أنه ستبقى أبوابه مفتوحة… إلى أجل غير مسمى. وتهدف Washington Post بذلك إلى ضم خبرات جديدة إلى فريق تطوير تطبيقها Social reader على فيس بوكتجدر الإشارة إلى أن Digg كانت تعتبر أحد أهم وأنجح الشركات الناشئة في الولايات المتحدة، قبل أن تتلقى منافسة قوية من مواقع استنسخت فكرتها ومبدأ عملها (ما يسمى بمواقع Digg-like)، حيث فقدت بريقها لصالح موقع Reddit، ولقد سبق وأن حاولت Google شراءها مقابل 200 مليون دولار، قبل أن يُرفض هذا العرض. إلا أن الأمور لم تتحسن كثيرا بعد ذلك، حيث اضطرت Digg للتخلص من نصف موظفيها سنة 2010. في حين انطلق مؤسسها Kevin Rose في مغامرة لإطلاق شركة ناشئة أخرى أطلق عليها اسم Milk، ما لبثت أن اطلقت تطبيق Oink الذي عرف نجاحا نسبيا، قبل أن تقرر Google توظيفه منذ مدة قصيرة، وقرر حينها إيقاف هذه المغامرة وإغلاق Milk. |
||||||||||||||||||||||||||||||||||||||||||||||||||
شركات هواوي تعمل على هواتف ذكية بأنظمة ويندوز فون8 وأجهزة لوحية بويندوز8
هواوي قد لا يكون الاسم الأول الذي يخطر بالبال عندما تفكر بالهواتف الذكية وأجهزة التابلت ، ولكن الصينيين هم بالتأكيد أحد اللاعبين الرئيسيين في كلا السوقين.هواوي قد لا يكون الاسم الأول الذي يخطر بالبال عندما تفكر بالهواتف الذكية وأجهزة التابلت ، ولكن الصينيين هم بالتأكيد أحد اللاعبين الرئيسيين في كلا السوقين. في MWC لهذا العام أعلنت هواوي نيتها اقتحام سوق الأندرويد مع Ascend D1 و D quad و D quad XL. وعرضت الشركة أيضا Media Pad 10 FHD ، الذي هو واحد من أجهزة التابلت المعتمدة على نظام أندرويد الأكثر إثارة للاهتمام.وكما تبين، فأن طموحات هواوي لا تقف عند سوق الأندرويد . فآخر الشائعات تشير إلى أن 70 شخصا على الاقل في هواوي يعملون على تطوير هواتف ويندوز أبولو الذكية ، والتي سوف تصبح متاحة قبل نهاية عام 2012.وهناك القليل من الأثارة حيث يزعم التقرير أن واحد من هذه الأجهزة عل الأقل سوف يكون بسعر جذاب للغاية حوالي 300 دولار. أيضا على جدول أعمال هواوي هو تابلت يعمل بنظام ويندوز 8 من مايكروسوفت، وآخربتقنيات LTE.حسنا، لا يوجد هناك أي شيء عن المواصفات لتلك الأجهزة، ولكن نحن نخمن بأنه سيصلنا المزيد عنها عندما يقترب إطلاق أنظمة ويندوز أبولو و ويندوز 8. |
||||||||||||||||||||||||||||||||||||||||||||||||||
سوق دوت كوم يستثمر في سكر دوت كوم
يوفر هذا الاستثمار دخول سوق دوت كوم بقوة إلى مجال الأزياءأعلن “سوق دوت كوم” Souq.com، أكبر مركز للتسوق عبر الإنترنت في الوطن العربي، عن استثماره في موقع “سكَّر دوت كوم” (sukar.com)، أول نادي خاص للتسوق عبر الإنترنت في الشرق الأوسط، في خطوة تهدف إلى تعزيز ريادة الموقعين ضمن قطاع التجارة الإلكترونية في المنطقة.ونجح موقع “سكَّر” الذي تم تدشينه في أبريل 2010، في الحصول على مكانة في مجال تجارة الأزياء ومنتجات الحياة العصرية على الإنترنت، ويقدم لأعضائه الحصول حصرياً على أفضل المنتجات من أكثر من 700 علامة تجارية ودار أزياء فاخرة للرجل والمرأة والطفل، إضافة إلى مستحضرات التجميل والأدوات والديكورات المنزلية.وبمناسبة الإعلان عن هذا الاستثمار، قال رونالدو مشحور الرئيس التنفيذي لشركة “سوق دوت كوم” Souq.com، يمثل استثمار الشركة في موقع Sukar.com خطوة استراتيجية هامة نحو مكاملة أداء الشركتين وتعزيز مواردهما بهدف بناء أكبر شركة على مستوى قطاع التجارة الإلكترونية في المنطقة.وأضاف، تقدر قيمة سوق الأزياء في الشرق الأوسط بما يزيد على 30 مليون دولار أمريكي، في حين لا تتخطى حصة التجارة الإلكترونية حاجز الـ1%، مما يوفر فرصاً هائلة لتحقيق النمو في هذا القطاع، وهو ما شكل الدافع الرئيسي لمضي الشركة قدماً في هذا الاستثمار.و تأسس “سوق دوت كوم Souq.com” عام 2005 وهو أحد شركات مجموعة جبار للإنترنت. وتوجد المكاتب الرئيسية للموقع في دبي، وله مكاتب في الكويت والأردن والمملكة العربية السعودية ومصر، لخدمة العملاء في هذه المنطقة.المصدر:aitnews |
||||||||||||||||||||||||||||||||||||||||||||||||||
كاسبرسكي: البيئات الافتراضية الآمنة تقلل من النفقات وتحقق الإستقرار
قالت شركة كاسبرسكي لاب أن التناسب الصحيح الذي تقدمه البيئات الافتراضية يثير اهتمام المؤسسات، على الرغم من أن التحديات المتعلقة بإدارة الأصول الافتراضية المعتمدة وغير المعتمدة على البنى الوسيطة الافتراضية تحد من الأرباح والفوائد المحتملة.قالت شركة كاسبرسكي لاب أن التناسب الصحيح الذي تقدمه البيئات الافتراضية يثير اهتمام المؤسسات، على الرغم من أن التحديات المتعلقة بإدارة الأصول الافتراضية المعتمدة وغير المعتمدة على البنى الوسيطة الافتراضية تحد من الأرباح والفوائد المحتملة.وتابعت الشركة في بيان تحت عنوان”الحماية للبيئات الافتراضية: إيجاد التوازن الصحيح”، أن الحماية الصحيحة تتخطى الفعالية المتدنية للحلول الأمنية القديمة بأسلوبها الذي يتصف بالمرونة والتأقلم والقابلية للتحديث وتوفير عائد استثمار سريع إلى جانب تأمين التوازن الصحيح بين الحماية والأداء.وأظهر استطلاع للرأي، أجرته مؤسسة Forrester أن 85 بالمائة من الشركات اعتمدت البيئات الافتراضية أو تنوي اعتمادها.وتشير الدراسة إلى نمو معدل البيئات الافتراضية في الأسواق وتتوقع أن 50 بالمائة من عبء العمل على الملقمات x86 سينقل إلى البيئة الافتراضية في أواخر عام 2012. في حين أن البيئة الافتراضية أصبحت شيئا معتادا إلا أن الحماية للبيئات الافتراضية لا تزال متأخرة.وأشير في تقرير آخر إلى أنه في عام 2012 سيكون نحو 60 بالمائة من الخوادم الافتراضية أقل أمانا من الخوادم المادية التي حلت مكانها.وخلصت كاسبرسكي لاب فوائد البيئات الافتراضية الآمنة إلى ما يأتي:• التقليل من الإنفاقات: تقلص البيئات الافتراضية من إجمالي السعة المشمولة من مكونات الحاسب، وتقلل بذلك من النفقات المصروفه عليها، الفضاءات المشغولة، استهلاك الطاقة، متطلبات الإدارة وغيرها.• السرعة: تزيد البيئات الافتراضية من سرعة عمل تقنية المعلومات وتوفر لها سعة جديدة متداولة عند الطلب. هذه المرونة تمنح قدرة تنافسية أكبر للمؤسسة بأكملها.• الاستقرار: الأنظمة الافتراضية تضمن مرونة أكبر كونها تمنح الموظفين إمكانية العمل أينما كانوا وفي أي وقت.• إدارة مركزية: بالإمكان إنشاء الأنظمة الافتراضية بشكل فوري وإدارتها وضبط إعداداتها مركزيا وبذلك تقليص تكاليف الإدارة والدعم.• الانتقال من نظام تشغيل إلى آخر: في البيئات الافتراضية يكون ذلك أسرع وأسهل ويتطلب أعمال صيانة أقل.يذكر أن كاسبرسكي لاب كانت قد أعلنت مؤخرا عن إطلاق تقنية أمنية جديدة لقطاع الأعمال. حيث صمم منتج Kaspersky Security for Virtualization ليساعد الشركات في الاستفادة من الميزات المنوعة للبيئات الافتراضية دون أن تعترضها أية مخاطر أمنية.ويتوافق Kaspersky Security for Virtualization مع VMware’s vShield Endpoint ويوفر بنية تحتية افتراضية لتقنية المعلومات مزودة بحماية مكافحة للبرمجيات الخبيثة الحائزة على جوائز. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Microsoft ترقع ثغرة في بريد Hotmail كانت تُمكّن من تغيير كلمة مرور الحسابات المُستهدفة عن بُعد
تناقلت الألسن مؤخرًا أخبارًا عن وجود ثغرة في خدمة البريد الالكتروني ذائعة الصيت Microsoft Hotmail،تناقلت الألسن مؤخرًا أخبارًا عن وجود ثغرة في خدمة البريد الالكتروني ذائعة الصيت Microsoft Hotmail، تسمح هذه الثغرة لمستغلّيها بتغيير (reset) كلمة المرور الخاصة بأي حساب بريد الكتروني على خدمة MSN Hotmail Live واستبدالها بكلمة مرور جديدة دون الحاجة للحصول على أي معلومات خاصة بالحساب.ووفقاً لـ Benjamin Kunz Mejri مكتشف الثغرة، فإنه بإمكان المهاجمين عن بعد تجاوز آليات الحماية الموجودة في خدمة “استعادة كلمة المرور”، حيث تقوم آلية حماية الـ token بالتحقق (فقط) من وجود قيمة ومن ثم تقوم بحجب الوصول أو غلق جلسة العمل.يمكن للمهاجمين تجاوز هذه الحماية من خلال تمرير القيمة “+++)-” (بدون إشارات الاقتباس) وسيغدو بإمكانهم تغيير كلمة المرور للحساب المطلوب والحصول على حق دخول غير مشروع.تجدر الإشارة أيضاً إلى أنه يمكن للمهاجم فك حماية CAPTCHA التي تحد من خطورة هجمات brute-force، ويكون بإمكانه بعدها إرسال طلبات متكررة إلى الخدمة بغية تحقيق أهدافه الخبيثة.ولحسن حظ Microsoft فإن هذه الحالة كانت بمجملها نصراً لها، أولاً لأن مكتشف الثغرة قرر مراسلة Microsoft بتفاصيلها بدلاً من تسريبها عبر الانترنت أو بيعها لجهات مجهولة، وثانياً لأنه منح Microsoft الأسبقية في تصحيح الثغرة قبل تفاقم خطورتها، حيث قامت بإصدار ترقيع لها خلال يومين تقريباً من تاريخ التبليغ والتأكد من وجود الثغرة.
ولنعد إلى كلامي السابق في وصف الحالة نصراً “بمجملها” لـ Microsoft، فنظراً للسرعة التي استجاب بها فريق MSRC فإن بعضاً من الحسابات الالكترونية فقط قد تم اختراقها، حيث تم تأكيد اختراق فريق قراصنة مغربي للعديد من الحسابات الالكترونية البريدية والتي تم تجميدها حال اكتشاف اختراقها.كيف علم الفريق المغربي بوجود هذه الثغرة؟ هل تناقلت الألسن الأحاديث عن وجودها؟لا يمكن الجزم بالتأكيد، لكن يمكنني القول بأنه قد بلغني عن طريق أحد القراصنة منذ حوالي أسبوع ونصف تقريباً، إمكانية اختراق أي حساب بريد الكتروني لدى Hotmail، ولم أعر الأمر أهميةً في حينها لعدم توافر أي معلومات مؤكده عن هذه الأنباء، والتي اتضح في النهاية صحتها. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Microsoft ترقع ثغرة في بريد Hotmail كانت تُمكّن من تغيير كلمة مرور الحسابات المُستهدفة عن بُعد
تناقلت الألسن مؤخرًا أخبارًا عن وجود ثغرة في خدمة البريد الالكتروني ذائعة الصيت Microsoft Hotmail، تسمح هذه الثغرة لمستغلّيها بتغيير (reset) كلمة المرور الخاصة بأي حساب بريد الكترونيتناقلت الألسن مؤخرًا أخبارًا عن وجود ثغرة في خدمة البريد الالكتروني ذائعة الصيت Microsoft Hotmail، تسمح هذه الثغرة لمستغلّيها بتغيير (reset) كلمة المرور الخاصة بأي حساب بريد الكتروني على خدمة MSN Hotmail Live واستبدالها بكلمة مرور جديدة دون الحاجة للحصول على أي معلومات خاصة بالحساب.ووفقاً لـ Benjamin Kunz Mejri مكتشف الثغرة، فإنه بإمكان المهاجمين عن بعد تجاوز آليات الحماية الموجودة في خدمة “استعادة كلمة المرور”، حيث تقوم آلية حماية الـ token بالتحقق (فقط) من وجود قيمة ومن ثم تقوم بحجب الوصول أو غلق جلسة العمل.يمكن للمهاجمين تجاوز هذه الحماية من خلال تمرير القيمة “+++)-” (بدون إشارات الاقتباس) وسيغدو بإمكانهم تغيير كلمة المرور للحساب المطلوب والحصول على حق دخول غير مشروع.تجدر الإشارة أيضاً إلى أنه يمكن للمهاجم فك حماية CAPTCHA التي تحد من خطورة هجمات brute-force، ويكون بإمكانه بعدها إرسال طلبات متكررة إلى الخدمة بغية تحقيق أهدافه الخبيثة.ولحسن حظ Microsoft فإن هذه الحالة كانت بمجملها نصراً لها، أولاً لأن مكتشف الثغرة قرر مراسلة Microsoft بتفاصيلها بدلاً من تسريبها عبر الانترنت أو بيعها لجهات مجهولة، وثانياً لأنه منح Microsoft الأسبقية في تصحيح الثغرة قبل تفاقم خطورتها، حيث قامت بإصدار ترقيع لها خلال يومين تقريباً من تاريخ التبليغ والتأكد من وجود الثغرة.
ولنعد إلى كلامي السابق في وصف الحالة نصراً “بمجملها” لـ Microsoft، فنظراً للسرعة التي استجاب بها فريق MSRC فإن بعضاً من الحسابات الالكترونية فقط قد تم اختراقها، حيث تم تأكيد اختراق فريق قراصنة مغربي للعديد من الحسابات الالكترونية البريدية والتي تم تجميدها حال اكتشاف اختراقها.كيف علم الفريق المغربي بوجود هذه الثغرة؟ هل تناقلت الألسن الأحاديث عن وجودها؟لا يمكن الجزم بالتأكيد، لكن يمكنني القول بأنه قد بلغني عن طريق أحد القراصنة منذ حوالي أسبوع ونصف تقريباً، إمكانية اختراق أي حساب بريد الكتروني لدى Hotmail، ولم أعر الأمر أهميةً في حينها لعدم توافر أي معلومات مؤكده عن هذه الأنباء، والتي اتضح في النهاية صحتها.المصدر: it-scoop |
||||||||||||||||||||||||||||||||||||||||||||||||||
Google تكشف رسميا عن خدمة التخزين السحابية Google Drive
كشفت Google منذ قليل رسميا عن خدمتها للتخزين السحابية Google Drive والتي ستنافس بشكل مباشر DropBox وأخواتها، وهذا بعد أن أُعلن عن الأمر بشكل غير رسمي (متسرع) على مدونتها الموجهة للشركات الناطقة باللغة الفرنسية.كشفت Google منذ قليل رسميا عن خدمتها للتخزين السحابية Google Drive والتي ستنافس بشكل مباشر DropBox وأخواتها، وهذا بعد أن أُعلن عن الأمر بشكل غير رسمي (متسرع) على مدونتها الموجهة للشركات الناطقة باللغة الفرنسية.ما الذي توفره Google Drive؟ مبدئيا تعتبر مشابهة لخدمات التخزين السحابية المتداولة حاليا، لكن ما سيميزها عن غيرها هو ربطها بأدوات Google Docs، حيث سيصبح بالإمكان تحرير الملفات، والتعديل عليها بشكل جماعي، مما سيجعلها أداة مناسبة للعمل الجماعي، حتى وإن تعلق الأمر بالصور أو بملفات الفيديو. كما سيكون بإمكان المستخدمين البحث عن الملفات وداخلها، حتى ولو تعلق الأمر بصورة تحتوي نصوصا (التعرف الآلي على النصوص الممسوحة ضوئيا)، وتضرب Google مثالا برفع مقال جريدة ممسوح ضوئيا (يعني على هيئة صورة)، وتؤكد بأنه يمكن البحث باستخدام الكلمات المفتاحية الموجودة في المقال.ليس هذا فحسب، تشير Google بأن خدمتها Google Drive ستستفيد من تقنياتها المتعلقة بالتعرف على الصور، وضربت مثالا آخر حول إمكانية إيجاد الصور المتعلقة ببرج إيفل، لو قام المستخدم برفع صورة للبرج من قبل إلى مساحة التخزين الخاصة به.أما عن الملفات التي يمكن للمستخدمين استعراضها من خلال Google Drive، فيصل عددها إلى 30 نوعا مختلفا، منها الفيديوهات عالية الجودة، ملفات Adobe Illustratorو Adobe Photoshop من الدون الحاجة إلى أية برامج إضافية، وذلك مُباشرة من خلال المتصفح.سيمنح كل مستخدم لخدمة Google Drive (تُشير إليهم Google باستخدام لفظ مستخدم Google Apps) مساحة 5 Gb مجانية، مع إمكانية شراء مساحات إضافية تتراوح ما بين 20 Gb ( مقابل 4 دولارات شهريا) و 16 Tb.تشير Google بأنه سيصبح من الممكن إرفاق ملفات Google Drive مباشرة في رسائل Gmail، كما تؤكد بأن الخدمة لا تزال في بداياتها فقط، حيث أن هناك تحديثات كثيرة قادمة.في رأيك، هل “ستقتل” Google Drive خدمات التخزين السحابية DropBox وأخواتها؟ وهل تظن بأن Google تقوم حاليا بتمهيد الطريق أمام نظام Chrome OS السحابي؟هل ستنتقل إلى Google Drive؟ وهل ستتخلى عن DropBox؟الفيديو التعريفية بخدمة Google Drive:
|
||||||||||||||||||||||||||||||||||||||||||||||||||
مايكروسوفت تطلق الإصدار الرابع من Security Essentials
مايكروسوفت تطلق الإصدار الرابع من Security Essentials
أطلقت مايكروسوفت الإصدار الرابع الجديد من برنامج “سيكيوريتي إيسينشلز” Security Essentials للحماية من البرمجيات الخبيثة. وكان مستخدمي النسخة التجريبية (بيتا) من البرنامج قد وصلتهم رسالة تفيد بصدور نسخة نهائية يمكن الترقية إليها مباشرة للحصول على الإصدار الجديد. ويجلب التحديث واجهة مستخدم بسيطة وإمكانية أسرع في اكتشاف الفيروسات و مسحها بدون الحاجة لتدخل المستخدم. يذكر بأن التطبيق مجاني ويمكن تحميله من الرابط التالي، كما يجب حذف أي برنامج للحماية من الفيروسات يعمل على الجهاز حتى لايحدث تعارض بين التطبيقين. بالإضافة إلى ذلك فإن البرنامج لا يعمل إلا على النسخ الأصلية من ويندوز.
|
||||||||||||||||||||||||||||||||||||||||||||||||||
Pinterest تفقد ثلث مستخدميها النشطين خلال أقل من شهرين لماذا؟
أن يتراجع زوار موقع ما حينا من الدهر، فهذا أمر شبه عادي وقد يحدث لكبار المواقع، لكن أن يرجع بقرابة الثلث في ظرف شهرين، فهذا خبر يستحق التفاتةأن يتراجع زوار موقع ما حينا من الدهر، فهذا أمر شبه عادي وقد يحدث لكبار المواقع، لكن أن يرجع بقرابة الثلث في ظرف شهرين، فهذا خبر يستحق التفاتة، وهذا ما حدث للنجم الصاعد الهاوي Pinterest، الشبكة الإجتماعية لتشارك/تثبيت الصور المُهمة وأحدث موضة المواقع الاجتماعية في الولايات المتحدة الأمريكية.
|
||||||||||||||||||||||||||||||||||||||||||||||||||
"تايم": قراصنة الإنترنت الأكثر تأثيرا في العالم.
احتلت مجموعة أنونيموس غير المركزية المسئولة عن أعمال قرصنة إلكترونية عبر الإنترنت، المرتبة الأولى في ترتيب مجلة تايم البريطانية، لأكثر 100 شخصية مؤثرة في العالم .احتلت مجموعة أنونيموس غير المركزية المسئولة عن أعمال قرصنة إلكترونية عبر الإنترنت، المرتبة الأولى في ترتيب مجلة تايم البريطانية، لأكثر 100 شخصية مؤثرة في العالم .
|
||||||||||||||||||||||||||||||||||||||||||||||||||
مُحاكمة MegaUpload قد تُلغى بسبب “أخطاء إجرائية” وأنباء عن تحضير الشركة دخولها إلى البورصة
حسب New Zealand Herald التي حاورت القاضي الأمريكي المسؤول عن قضية MegaUpload فإن إجراء محاكمة للمؤسس Kim Dotcom قد لن تكون النهاية المنتظرة لهذه القضية، وذلك لأخطاء إجرائية تتعلق بطريقة إلقاء القبض عليه وكيفية توجيه الاتهامات إليه.حسب New Zealand Herald التي حاورت القاضي الأمريكي المسؤول عن قضية MegaUpload فإن إجراء محاكمة للمؤسس Kim Dotcom قد لن تكون النهاية المنتظرة لهذه القضية، وذلك لأخطاء إجرائية تتعلق بطريقة إلقاء القبض عليه وكيفية توجيه الاتهامات إليه.حسب القاضي Liam O’Grady فإنه لم تتم توجيه أية اتهامات جنائية للمعني بالأمر، وسبب ذلك هو كون الشركة تقع في مكان لا تمتد إليها أيادي سلطات القضاء الأمريكي، وهي التهمة التي تعتبر أساس كل المحاكمة التي يظهر بأنها لن تتم.ماذا يعني ذلك؟ لكي يتم ترحيل المتهم من نيوزيلندا إلى الولايات المتحدة فإنه يجب أن يكون متهما في قضية تصل عقوبتها إلى 5 سنوات سجنا (يعني تهمة جنائية) وإن سقطت هذه التهمة، فإن أقصى ما يمكن اتهام Kim Dotcom هو أمور تتعلق بمسألة الملكية الفكرية، وهي تهمة لها عقوبة أقصاها 4 سنوات فقط، مما يعني استحالة ترحيله إلى الولايات المتحدة بشكل قانوني.ليس هذا فحسب، أشار نفس الموقع سابقا بأن المذكرة القضائية التي تم استخدامها لإلقاء القبض على Kim Dotcom تحتوي في حد ذاتها على أخطاء إجرائية، مما يزيد من تعقيد القضية أكثر فأكثر، وترجيح نظرية المؤامرة التي تقول بأن هناك أطرافا سعت إلى إيقاف الموقع ومؤسسه مهما كانت الظروف، نظرا لتحضير الشركة لخدمات موسيقية قانونية كان من شأنها أن تعصف بمستقبل كبريات شركات هذه الصناعة، كونها كانت تخطط لدفع 90% من المداخيل لمنتجي المحتوى (الفنانين).في المقابل أشار موقع Torrentfreak المتخصص في أخبار P2P بأن MegaUpload كانت تحضر دخولها إلى البورصة لما تم إيقافها وإلقاء القبض على مؤسسها، ويشير الموقع –الذي حاور Kim Dotcom أكثر من مرة حول هذه القضية- بأن الشركة كانت قد دعت بعضا من كبريات مكاتب المحاسبة المالية العالمية الأربعة التي تتكفل عادة بملفات الدخول إلى البورصة لكبريات الشركات، مما يدفع إلى التساؤل كيف يُعقل لشركة لديها خلفية إجرامية (على حسب الاتهامات المنسوبة إليها) أن تطلب من مكاتب المحاسبة المالية المتخصصة أن تدقق في ملفاتها المالية تحسبا للدخول إلى البورصة؟ وهي العملية التي كانت من شأنها أن ترفع قيمة الشركة إلى ملياري دولار.السؤال الذي يطرح نفسه الآن، بعد أن وضعت السلطات الأمريكية نفسها في وضع لا تحسد عليه، هل ستقدم تعويضات للشركة التي دُمرت بشكل كامل (على حسب قول مؤسسها)؟ وهل ستقدر MegaUpload على النهوض من جديد والدخول إلى البورصة؟ وهل سيقف كبار صناعة الترفيه الأمريكية بينها وبين باب البورصة؟المصدر : it-scoop.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
اختراق موقع الفورمولا 1
قامت مجموعة قراصنة الانترنت “أنونيموس” الناشطة في شن الهجمات على المواقع الالكترونية باختراق عدة مواقع تابعة لسباق الفورمولا 1 وذلك تزامناً مع انطلاق جولة السباق في مملكة البحرين.قامت مجموعة قراصنة الانترنت “أنونيموس” الناشطة في شن الهجمات على المواقع الالكترونية باختراق عدة مواقع تابعة لسباق الفورمولا 1 وذلك تزامناً مع انطلاق جولة السباق في مملكة البحرين. وقد تضمنت المواقع المخترقة كل من الموقع الرسمي formula1.com والذي عاد إلى العمل اليوم، وعدداً من المواقع الأخرى المتعلقة وبعضها ما زال يعرض الصفحة المُخترقة حتى الآن وهي: f1-racers.net و f1officialpartners.com و totalf1.comوقد ترك المخترقون رسالة على الصفحة الرئيسية لتلك المواقع أبدوا فيها انتقادهم لما وصفوه بالقمع الذي تمارسه السلطات البحرينية ضد المتظاهرين. وقالت الرسالة بأن الجميع يعلم “الوضع السيء في البحرين” وهذا يجب أن يكون سبباً يمنع استمرار منافسات الفورمولا 1 في البحرين على حد تعبيرهم.وفي ختام الرسالة طالب المُخترِقون بالإفراج الفوري عن الناشط في مجال حقوق الإنسان عبد الهادي الخواجة الذي أمضى أكثر من 70 يوماً في إضرابه عن الطعام كما ذكرت الرسالة التي قالت أيضاً بأن الخواجة لم يرتكب جرماً سوى أنه كان يدافع عن حق الناس في سبيل حصولهم على أبسط حقوق الإنسان كما ورد في الرسالة.وتوعدت مجموعة أنونيموس بأن استهداف الفورمولا 1 هو هدف واحد من أهداف سلسلة هجمات الكترونية واسعة على مواقع بحرينية أطلقت عليها المجموعة إسم “عملية البحرين”.و”أنونيموس” هي مجموعة غير مركزية من قراصنة الانترنت، تقوم بشن هجمات على نطاق واسع ضد الهيئات الحكومية والاقتصادية الكبرى لإيصال رسائل سياسية. ,وكانت آخر الهجمات الكبيرة التي قامت بها المجموعة هي اختراقها قبل حوالي الأسبوعين عدداً من المواقع الحكومية البريطانية، من بينها موقع وزارة الداخلية بسبب قانون أقرته يسمح لإحدى وكالات الاستخبارات البريطانية بمراقبة الاتصالات الهاتفية والالكترونية.المصدر : it-scoop.com
|
||||||||||||||||||||||||||||||||||||||||||||||||||
Sergey Brin: فيس بوك وApple تُهددان مُستقبل الإنترنت المفتوح
في حوار خص به جريدة The Guardian، فتح Sergey Brin النار على مُنافسي Google: فيس بوك وApple مبديا انزعاجه من تصرفاتهما، ومعبرا عن قلقه على مستقبل الإنترنت “المفتوح”.في حوار خص به جريدة The Guardian، فتح Sergey Brin النار على مُنافسي Google: فيس بوك وApple مبديا انزعاجه من تصرفاتهما، ومعبرا عن قلقه على مستقبل الإنترنت “المفتوح”.حسب Brin فإنه لم يكن ممكنا له ولشريكه Larry Page إطلاق محرك بحث Google لو كان الويب حينها تحت سيطرة فيس بوك، فما جعل مهمتهما سهلة هو كون الويب مفتوحا. كما نوه إلى مشكل الوصول إلى بيانات المستخدمين التي حدث سابقا ما بين فيس بوك وخدمة Gmail.
كما لم تسلم كل من الصين، السعودية وإيران من انتقاداته، وذلك بحسب الرقابة التي تفرضها على مواطنيها، حيث قال بأنه لم يكن يظن بأنه يمكن لبلد أن يمارس رقابة لمدى طويل على الإنترنت (ويقصد بذلك الصين)، إلا أنه تبين له خطأ ذلك لاحقا.
أما فيما يخص مُحاولات كبار صناعة الترفيه (الأفلام، الموسيقى، وغيرها)، فلقد وصفهم Brin بقوله :
مضيفا بأن تحميل المواد المقرصنة يشهد رواجا، لأن الوصول إلى تلك المحتويات بشكل قانوني ليس سهلا. وأضاف بأن اعتماد قوانين مثل SOPA وPIPA التي تم تجميدهما بسبب حملات نُظمت ضدهما كان سيدفع بالولايات المتحدة إلى استخدام نفس التقنيات المستخدمة حاليا في الصين أو في إيران.في رأيك، ما سبب مُهاجمة Brin لمنافسي Google؟ هل هو فعلا الخوف على مُستقبل الإنترنت؟ أم على مستقبل Google؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
بريد “جيميل” يعاني من مشاكل تقنية
أكدت غوغل وجود المشكلة وقالت بأنها تعمل على حلها بأسرع وقتيعاني بريد “جيميل” من مشاكل تقنية بدأت قبل فترة قصيرة وما زالت مستمرة حتى الآن. وبحسب تقارير المستخدمين على تويتر فإن المشكلة منتشرة لدى المستخدمين حول العالم وليست محصورة في دول معينة.وعند محاولة الدخول إلى البريد الالكتروني تظهر للمستخدم رسالة تُشير إلى خطأ مؤقت Temporary Error 500 تقول بأن “جيميل” غير متوفر مؤقتاً، وتطلب من المستخدم المحاولة مرة أخرى.من جهتها أكدت غوغل سريعاً وجود المشكلة وقالت بأنها تعمل على حلها، إلا أنها لم تقدم أي مدة زمنية متوقعة لعودة الخدمة إلى العمل.ويُلاحظ بأن الخدمة المتأثرة بهذا العطل هي موقع جيميل الرئيسي فقط، بينما تعمل الخدمة دون مشاكل بالنسبة للذين قاموا بإعداد تطبيقات استقبال الرسائل مثل “آوتلوك” لاستقبال بريد “جيميل”، كما أن تطبيق جيميل الخاص بهواتف أندرويد الذكية ما زال قادراً على إرسال واستقبال الرسائل أيضاً.(تحديث: عاد جيميل للعمل بعد أقل من ساعة من زمن التوقف) |
||||||||||||||||||||||||||||||||||||||||||||||||||
أخيرا مايكروسوفت تنهي دعمها لنظام فيستا
انتهت اليوم فترة الدعم الموجه نحو المستخدمين لنظام التشغيل فيستا. و بحسب نظام مايكروسوفت, فإن الدعم الفني لأي نظام تشغيل يكون لفترة حدها الأدنى 5 سنوات بعد إصداره, أو سنتان بعد إصدار النسخة التالية أيهما أطول.انتهت اليوم فترة الدعم الموجه نحو المستخدمين لنظام التشغيل فيستا. و بحسب نظام مايكروسوفت, فإن الدعم الفني لأي نظام تشغيل يكون لفترة حدها الأدنى 5 سنوات بعد إصداره, أو سنتان بعد إصدار النسخة التالية أيهما أطول.إنهاء الدعم هذا يشمل جميع المستخدمين عدا الشركات و عملاء البيزنس تحت ظروف خاصة. و يمكن للمستخدمين شراء حزمة دعم مطولة تمتد لسنتين بعد الإصدار الثاني (في هذه الحالة, ويندوز 8), و بهذا فإن الفترة تمتد حتى 11 أبريل 2017. تتوفر أيضاً حزمات دعم تمتد حتى عشر سنوات تحت ظروف خاصة.نظام فيستا كان مصدر استياء لشريحة واسعة من المستخدمين و سبب الكثير من الانتقادات, و جاء مع مجموعة من المشاكل جعل عدداً لا بأس به من المستخدمين يتشبثون بنظام XP لحين وصول ويندوز 7. هل سيكون ويندوز 8 أفضل من ويندوز 7 مع قرب موعد صدوره... أم أنه سيكون فقاعة مثل فيستا؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
خدمة التخزين السحابي من غوغل تنطلق الأسبوع القادم
حصل موقع TheNextWeb على معلومات تبدو مؤكدة من أحد شركاء غوغل حول خدمة “غوغل درايف” Google Drive للتخزين السحابي، والتي ستسمح للمستخدمين بتخزين ومزامنة ملفاتهم على مخدمات غوغل والوصول إليها من أي مكان.حصل موقع TheNextWeb على معلومات تبدو مؤكدة من أحد شركاء غوغل حول خدمة “غوغل درايف” Google Drive للتخزين السحابي، والتي ستسمح للمستخدمين بتخزين ومزامنة ملفاتهم على مخدمات غوغل والوصول إليها من أي مكان.وبحسب المعلومات فإن الخدمة ستنطلق الأسبوع القادم على العنوان http://drive.google.com، يوم الثلاثاء على الأغلب وستمنح المستخدمين مساحة تخزينية مجانية بحجم 5 غيغابايت وستوفر خططاً مدفوعة ذات مساحات أعلى إلا أن شرائح الأسعار غير معروفة بعد، وهي بذلك ستكون متفوقة على الخدمة المنافسة الشهيرة Dropbox التي تقدم للمستخدم مساحة مجانية تبلغ 2 غيغابايت عند تسجيله لأول مرة.وستوفر غوغل تطبيقات خاصة بالخدمة على كل من ويندوز وماك وأندرويد وiOS، حيث ستتيح الخدمة مجلداً خاصاً بها على جهاز الكمبيوتر يقوم برفع ومزامنة الملفات الموجودة بداخله مع بقية الأجهزة الخاصة بالمستخدم، كما يستطيع المستخدم الوصول إلى ملفاته عن طريق أي متصفح ويب.ويُذكر بأن جميع الشركات الكبرى تقدم لزبائنها وسيلة لتخزين ملفاتهم سحابياً. على سبيل المثال تقدم آبل خدمة iCloud وتمتلك آمازون خدمة Cloud Drive وتوفر مايكروسوفت لزبائنها خدمة SkyDrive. ورغم أن دخول غوغل جاء متأخراً في مجال تقديم خدمة التخزين السحابي للمستخدم العادي، إلا أنها من أبرز الشركات الرائدة في مجال الحوسبة السحابية، إذ تمتلك بنية تحتية هائلة ومتطورة في هذا المجال، ومن المُنتظر معرفة كيف سيؤثر توظيفها لهذه الإمكانيات في هذا المجال الجديد على المنافسين الأصغر مثل Dropbox و Box. |
||||||||||||||||||||||||||||||||||||||||||||||||||
محاكمة غوغل وأوراكل تبدأ اليوم
تبدأ اليوم في كاليفورنيا مجريات مرحلة جديدة وحاسمة في الصراع القانوني بين عملاقي التكنولوجيا: غوغل وأوراكل، حيث تنطلق المحكمة التي قد تؤدي نتائجها إلى التأثير بشكل كبير على مستقبل نظام تشغيل أندرويد للهواتف الذكية.وكانت أوراكل قد رفعت دعوى قضائية ضد غوغل في العام 2010 بسبب ما تقول أنه تعدي تلك الأخيرة على عدد من براءات الاختراع التابعة لها، والتي استخدمتها غوغل في نظام أندرويد.وفي البداية اتهمت أوراكل غوغل بالتعدي على سبع براءات اختراع، إلا أن القاضي أسقط في وقت سابق خمساً منها وبقيت اثنتين لم تفلح المفاوضات بين الشركتين في التوصل إلى تسوية بشأنهما، مما أوصل القضية إلى نهاية مسدودة لن يتم حسمها إلا في قاعة المحكمة.وعلى الرغم من كثرة النزاعات القانونية المتعلقة بالملكية الفكرية بين شركات التكنولوجيا في الفترة الأخيرة، إلا أن قضية غوغل وأوراكل تختلف، إذ تدعي أوراكل بأن غوغل قامت بانتهاك حقوق النشر الخاصة بلغة جافا، وأضافت بأن غوغل قامت بنسخ واجهات جافا البرمجية لصنع أجزاء من نظام أندرويد.من جهتها فإن غوغل لا تنكر هذا، لكنها تقول بأن ما فعلته ليس خاطئاً وتضيف بأن الواجهات البرمجية ولغات البرمجة لا يجب أن تخضع لحماية حقوق النشر.وتبني غوغل حجتها على أن لغات البرمجة هي مجرد أدوات يستطيع مطوروا البرمجيات استخدامها وهي ليست خاضعة لحقوق النشر، وما يخضع لتلك الحقوق هي فقط البرامج التي يتم تطويرها باستخدام تلك اللغات على حد قول الشركة. وتقول غوغل بأن أوراكل تحاول حفظ حقوق النشر الخاصة بفكرة وليس بطريقة تنفيذها، وهو أحد الفروقات التي تميز بين ما يمكن حفظ حقوق نشره من عدمه.لكن أوراكل تعتبر بأنه يجب السماح بحفظ حقوق النشر الخاصة بالواجهات البرمجية لأنها “تعابير مبتكرة” في البرنامج على حد تعبيرها، وهي غير قابلة للحماية عبر قانون سر المهنة لأنه يمكن بسهولة عكس هندستها والتوصل إليها، كما لا يمكن حمايتها وفق قانون براءات الاختراع لأنه (واسع جداً) بحسب الشركة.في حال انتصرت أوراكل، ورفضت غوغل دفع رسوم لترخيص استخدامها للغة جافا فهذا يعني تغييراً كبيراً على أندرويد، إذ ستضطر غوغل إلى عدم استخدام جافا أساساً وهذا يعني بأنه يجب إعادة برمجة كل تطبيق من تطبيقات أندرويد بشكل كامل. إلا أنه توجد أيضاً فرصة أمام غوغل لربح القضية.مطور التطبيقات المستقل “مالكولم باركلاي” شرح الأمر لبي بي سي وضرب مثالاً مبسطاً يسهل فهمه على غير المتخصصين، وقال بأن دعوى أوراكل ضد غوغل لأنها تستخدم الواجهات البرمجية الخاصة بلغة جافا مفتوحة المصدر هي ادعاءات “سخيفة جداً”، وهي تعادل قيام شخص ما بشراء قرص موسيقي كي يجد من يطالبه بدفع النقود لقاء استماعه “للمسار رقم 10” على حد تعبيره. |
||||||||||||||||||||||||||||||||||||||||||||||||||
ويندوز 8 سيتوفر بأربعة إصدارات فقط
إصدار منزلي و للأعمال و للأجهزة اللوحية وللتنصيب المسبقذكرت مايكروسوفت أن الإصدار الجديد من نظام التشغيل ويندوز 8 سيأتي بأربعة إصدارات مختلفة فقط مما يخفف الحيرة التي كانت تصيب المستخدم في الإصدارات السابقة لنظام التشغيل.وهذه الإصدارات الأربعة هي نسخة مخصصة للإستخدام المنزلي والشخصي و نسخة للأعمال و نسخة للأجهزة التي تعمل بمعالجات ARM و نسخة للشركات التي تشتري بكميات كبيرة.وبالنسبة للمستخدمين الأفراد يجب عليهم الإختيار بين نسختي ويندوز 8 التي تحوي المزايا الرئيسية لنظام التشغيل، و ويندوز 8 برو المخصصة للأعمال وتتضمن مزايا إضافية كتشفير الملفات و إدارة النطاقات.ولا يتوفر شراء نسخة ويندوز آر تي بشكل منفرد، حيث أنها تأتي بشكل مسبق ضمن الحواسيب والأجهزة اللوحية التي تعمل بمعالجات ARM. ولا يدعم ويندوز آر تي تطبيقات سطح المكتب لكل من 86x و 64x، في المقابل ستدعم التطبيقات العاملة باللمس و التطبيقات المتكاملة مع واجهة ميترو اللمسية.وسيتضمن ويندوز آر تي إصدار خاص من تطبيقات أوفيس مثل وورد و إكسل و بوربوينت و ون نوت بحيث تدعم اللمس بشكل كامل.يذكر أن ويندوز 7 أطلقته الشركة بستة إصدارات مختلفة وكذلك ويندوز فيستا من قبله توفر بعدد من الإصدارات المتنوعة مما أوقع الكثيرين في حيرة من أمرهم عند إختيار نظام التشغيل الذي يناسب حاجتهم.وكانت مايكروسوفت قد أطلقت فبراير الماضي نسخة تجريبية من النظام و بحسب مدير العلاقات العامة في الشركة فإنه يتوقع أن تصدر النسخة النهائية في شهر أكتوبر المقبل. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Microsoft تفتح فرعا جديدا لها مُتخصصا في المصادر المفتوحة
تتوالى أخبار Microsoft “المدهشة”، فبعد دخولها قائمة أكبر المُساهمين في تطوير نواة Linux، أعلنت الشركة عن افتتاحها فرعا جديدا يتخصص في المصادر المفتوحة أُطلقت عليه اسم Microsoft Open Technologies, Inc.تتوالى أخبار Microsoft “المدهشة”، فبعد دخولها قائمة أكبر المُساهمين في تطوير نواة Linux، أعلنت الشركة عن افتتاحها فرعا جديدا يتخصص في المصادر المفتوحة أُطلقت عليه اسم Microsoft Open Technologies, Inc. الفرع الجديد والذي سيكون تحت إدارة Jean Paoli أحد مُبدعي لغة XML يهدف إلى تسهيل التبادلات ما بين أعمال Microsoft التطويرية في مجال البرامج المملوكة/ مُغلقة المصدر وما بين ما تساهم به في عالم المصادر المفتوحة. وفي التدوينة التي يُعلن فيها عن الأمر، استعرض Paoli بعضا من اسهامات Microsoft في مجال المصادر المفتوحة، وخص بالذكر مُساهمات الشركة في W3C خاصة ما تعلق بلغة HTML5, مشروع http 2.0 والذي يهدف إلى توفير نسخة أسرع من HTTP مماثل لمشروع SPDY الذي أطلقته Google، إضافة إلى اسهاماتها في كل من Node.js ، MongoDB و Hadoop. تجدر الإشارة إلى أن Microsoft بدأت تتقرب على جميع الأصعدة من مجتمعات المصدر المفتوح، فعلى سبيل المثال تقوم الشركة بالمُساهمة في مشروع OpenStreetMap الذي يُعتبر ويكيبيديا الخرائط، بل وقامت بتوظيف Steve Coast مؤسس OpenStreetMap للعمل على مشروع Bing Mobile. كما أنها عملت على توفير تقنيات مفتوحة المصدر على منصتها للحوسبة السحابية Azure ويتعلق الأمر بكل من PHP وJava. هل ستتغير نظرة مجتمع المصادر المفتوحة لعدوها القديم ؟ أم أن ما ستستفيده Microsoft من الشركة أكثر مما ستُفيد به؟ شاركنا برأيك. |
||||||||||||||||||||||||||||||||||||||||||||||||||
صدّق أو لا تُصدّق، Microsoft تحجز مكانا في قائمة أكثر 20 مُساهما في تطوير نواة Linux
نشرت مؤسسة Linux تقريرها السنوي حول تطوير نواة Linux والذي أعلن عن مفاجئة من العيار الثقيل… Microsoft تدخل قائمة أكثر 20 مُساهما في تطوير نواة Linux ، بل وحلت في المرتبة 17.نشرت مؤسسة Linux تقريرها السنوي حول تطوير نواة Linux والذي أعلن عن مفاجئة من العيار الثقيل… Microsoft تدخل قائمة أكثر 20 مُساهما في تطوير نواة Linux ، بل وحلت في المرتبة 17.وككل عام فإن المراتب الأولى كانت من نصيب المُساهمين الكبار كشركة RedHat، Intel ، Novell ، IBM…والتي تساهم بشكل دوري في تطوير النواة، ويعود الفضل في المرتبة التي احتلتها Microsoft إلى أعمالها في تطوير تعريفات لتقنية Hyper-V الخاصة بالأنظمة الوهمية، حيث تعمل على توفير بيئة أفضل تسمح بتشغيل أنظمة Linux على Hyper-V.تُقدّر حصة Microsoft من إجمالي ما تم إضافته إلى نواة Linux بحوالي 1% وذلك ابتداءً من الإصدار 2.6.63 من النواة، في حين تصل حصة المُساهمين الكبار إلى 10.7% بالنسبة لشركة RedHat و 7.2% بالنسبة لشركة Intel. وتصل نسبة المطورين الذي يُساهمون في تطوير النواة بمُقابل مادي (يعني موظفون يعملون في شركات تدفع لهم مقابل المساهمة في تطوير Linux) إلى 75%، ويصل إجمالي المطورين إلى 7800، يعلمون في 800 شركة مختلفة. أما عن طول شفرة النواة فلقد وصلت إلى 15 مليون سطر.الطريف في كل هذه القصة هو أن مُساهمات Microsoft تجاوزت مُساهمات Canonical أحد أعمدة النظام، وأحد أكبر المروجين له، وراعية توزيعة Ubuntu الشهيرة.للتعريف أكثر بطريقة تطوير نواة Linux تضع Linux Foundation بين أيديكم هذه الفيديو الترويجية:التقرير متوفر للتحميل على هيئة ملف PDF من هنا. |
||||||||||||||||||||||||||||||||||||||||||||||||||
600 ألف جهاز ماكنتوش مصاب بفيروس “فلاش باك”
ذكرت شركة “دوكتور ويب” Dr. Web المتخصصة في الحماية من الفيروسات أن هناك 600 ألف جهاز ماك مصاب بفيروس “فلاش باك” Flashback معظمها في الولايات المتحدة الأمريكية و كندا.ذكرت شركة “دوكتور ويب” Dr. Web المتخصصة في الحماية من الفيروسات أن هناك 600 ألف جهاز ماك مصاب بفيروس “فلاش باك” Flashback معظمها في الولايات المتحدة الأمريكية و كندا.وقال تقرير صادر عن الشركة الروسية أن هناك 600,000 جهاز ماكنتوش يعمل بنظام OSX مصاب بفيروس “فلاش باك”، مما يعني أن 75 % من كافة أجهزة ماكنتوش المصابة تقع الولايات المتحدة وحوالي 20 % من الأجهزة في كندا أيضاً و 5 % الباقية في مختلف أنحاء العالم.وكان فيروس “فلاش باك” قد اكتشف لأول مرة في سبتمبر 2011 حيث صمم ليدمج نفسه مع ملف تنصيب مُشغل الفلاش مستخدماً أيقونة مشابهة له، وبعد تنصيب الفيروس يبدأ بالبحث عن أسم المستخدم وكلمات المرور المخزنة على الجهاز.وأصدرت شركة آبل تحديثاً أمنياً لنظامي OSX 10.6 , 10.7 و OSX Lion 2012-001 للحماية من الفيروس ودون ذكر اسمه صراحة.يشار إلى أن آبل تروج لنظام التشغيل “أو إس إكس” على أنه البديل الآمن لويندوز، إلا أن بعض المشاكل الأمنية التي عانى منها النظام في الفترة الأخيرة دعت بعض الخبراء الأمنيين إلى القول بأن مستخدمي نظام ماك قد يكونو أكثر عرضة للفيروسات من مستخدمي ويندوز. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Google تكشف عن 50 تحديثًا لمحرّك البحث أجرتها خلال شهر مارس
هذه ليست المرّة الأولى الّتي تعلن فيها Google عن حزمة تحديثات على خوازميّات بحثها، فلقد سبق وأن أعلنت عن 30 تحديثًا في كانون الثّاني/يناير الماضي، واليوم تكشف عن مزيد من التّحديثات المفصّلة، سنذكر أهمّها فيما يلي:هذه ليست المرّة الأولى الّتي تعلن فيها Google عن حزمة تحديثات على خوازميّات بحثها، فلقد سبق وأن أعلنت عن 30 تحديثًا في كانون الثّاني/يناير الماضي، واليوم تكشف عن مزيد من التّحديثات المفصّلة، سنذكر أهمّها فيما يلي:
|
||||||||||||||||||||||||||||||||||||||||||||||||||
بطىء عالمي يصيب شبكة الانترنت
هل فعلاً نفذ الأنونيموس تهديدهم؟؟؟ شهدت الشبكات في أمريكا الشمالية وأوروبا وفي آسيا، بطئاً ملحوظاً يوم الخميس. وكانت عقدة الانترنت الآسيوية هي الأكثر تأثراً حيث لوحظ انخفاض في الحزم يصل إلى أكثر من 33% وفقاً لخدمة “إنترنت ترافيك ريبورت” المتخصصة بمراقبة الحركة على الانترنت.شهدت الشبكات في أمريكا الشمالية وأوروبا وفي آسيا، بطئاً ملحوظاً يوم الخميس. وكانت عقدة الانترنت الآسيوية هي الأكثر تأثراً حيث لوحظ انخفاض في الحزم يصل إلى أكثر من 33% وفقاً لخدمة “إنترنت ترافيك ريبورت” المتخصصة بمراقبة الحركة على الانترنت.وتزامن هذا البطىء مع قيام مجموعة “أنونيموس” باختراق ما يصل إلى 500 موقع صيني اليوم. وقد تركت المجموعة على المواقع المخترقة رسالة تهدد الحكومة الصينية قائلةً بأنه تم اختراق المواقع اليوم، أما الغد فسيشهد “سقوط النظام الصيني” بحسب الرسالة. كما شجعت رسالة أخرى الشعب الصيني على القيام بثورة ضد الحكومة الصينية، واحتوت على تعليمات تركها المخترقون تساعد الصينيين في الالتفاف على الجدار الناري الصيني الذي يمنع المستخدمين من تصفح الانترنت بحرية.لكن حتى الآن لايوجد أي رابط بين عملية الاختراق الكبيرة، وبين البطىء الذي حل بالشبكة الآسيوية. لكن غالباً ما تتم هجمات “أنونيموس” بما يُعرف بأسلوب هجمات الحرمان من الخدمة الموزّعة DDoS، حيث يقوم المخترقون بإنشاء آلاف الاتصالات إلى مخدم محدد مما يؤدي إلى انهياره بعد عجزه عن التعامل مع الحمل الكبير. وفي حال تمت مثل هذه الهجمات على نطاق ضخم، فيمكن أن يكون لها عواقب على سرعات الانترنت حول العالم.و”أنونيموس” هي عبارة عن مجموعة غير مركزية من قراصنة الانترنت، ينتشر أعضاؤها حول العالم، تقوم بعمليات اختراق على نطاق واسع. وكان من آخر نشاطاتهم اختراق مواقع تابعة للأمم المتحدة والسي آي أيه واختراق مواقع مجموعة كبيرة من شركات الإنتاج الموسيقي والسينمائي في العالم.ويُذكر بأن الإنتربول أعلن في فبراير/شباط الماضي عن اعتقال 25 فرداً ينتمون للمجموعة في كل من أمريكا اللاتينية وأوروبا. |
||||||||||||||||||||||||||||||||||||||||||||||||||
أنباء عن احتمال فسخ Yahoo شراكتها مع Microsoft لعقد شراكة مع Google، واحتمال تسريح آلاف الموظفين قري
يبدو أن عهد Scott Thompson المدير التنفيذي الجديد لشركة Yahoo الذي قدم من Paypal مُختلف بشكل جذري عن عهد سابقته Carol Bartz فبعد إعلانه الحرب على فيس بوك (Yahoo ترفع دعوى قضائية رسمية ضد Facebook)، ها هو ذا يلوح باحتمال فسخ شراكته مع Microsoft والتوجه إلى عقد شراكة مع غريمتها Google.يبدو أن عهد Scott Thompson المدير التنفيذي الجديد لشركة Yahoo الذي قدم من Paypal مُختلف بشكل جذري عن عهد سابقته Carol Bartz فبعد إعلانه الحرب على فيس بوك (Yahoo ترفع دعوى قضائية رسمية ضد Facebook)، ها هو ذا يلوح باحتمال فسخ شراكته مع Microsoft والتوجه إلى عقد شراكة مع غريمتها Google.على كل حال هذا ما كشفت عنه مدونة All Things D التي أشارت إلى أن Thompson عقد عدة اجتماعات لإعادة ترتيب بيت Yahoo، حيث أشارت مصادر المدونة إلى أن “كل الاحتمالات واردة” إضافة إلى ” احتمال إحداث تغييرات جذرية على كل شيء”. كما أن من بين وسائل إرجاع Yahoo إلى سابق عهدها (هل منكم من يذكره؟) هو تسريح آلاف الموظفين الذين قد يصل عددهم إلى 2500 من إجمالي 14 ألف موظف.لكن أهم نقطة عالجتها All Things D هو شراكة Yahoo مع Microsoft ومُحرك بحثها Bing حيث أنه سبق للشركتين التوقيع على عقد لمدة 10 سنوات يقضي باستخدام الأولى لتقنية AdCenter الإعلانية الخاصة بالثانية، إضافة إلى استخدام محرك Bing لعمليات البحث التي تُجرى على Yahoo والتي تمثل نصف ما يتم من عمليات بحث من خلال محرك بحث Microsoft.تجدر الإشارة إلى أن مداخيل Yahoo لم تعد أفضل مما كانت عليه بعد عقد شراكتها مع Microsoft، بل كانت سببا في تراجع مداخيلها مثلما حدث خلال الربع الأول من العام الماضي.في رأيك، هل ستقدر Yahoo على العودة إلى الواجهة من جديد؟ أم أنك تظن بأنه لا يُصلح Thompson ما أفسدته Bartz ومن سبقها؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
أسوس تطرح موديم DSL-N10 Black Diamond بتغطية أوسع وحماية أقوى من ارتفاع التيار
قدمت أسوس مؤخراً الموجه DSL-N10 Black Diamond الذي يجمع بين وظائف الموجه والموديم في آن واحد، وقد حرصت أسوس على أن تمنح المستخدمين الخصائص والقيمة الفائقة التي يتطلعون إليها في هذا الموجه.قدمت أسوس مؤخراً الموجه DSL-N10 Black Diamond الذي يجمع بين وظائف الموجه والموديم في آن واحد، وقد حرصت أسوس على أن تمنح المستخدمين الخصائص والقيمة الفائقة التي يتطلعون إليها في هذا الموجه.والذي يدعم اتصال Ethernet WAN بسرعة عالية. كما أنه يوفر تغطية واسعة من خلال هوائي بقوة 5dBi، مع مرونة فائقة عبر دعمه للاتصال بأربعة شبكات محلية لاسلكية في نفس الوقت، في حين تم اعتماد الموجه رسمياً كأحد أفضل الموجهات قدرة على تحمل التيار الكهربي العالي، حتى 4 آلاف فولت. وإلى جانب تمتع الموجه بعملية التثبيت المبتكرة ASUS QIS التي تساعد المستخدم على الاتصال بشبكة الإنترنت بسرعة وبكفاءة.تغطية قوية واسعة النطاق
|
||||||||||||||||||||||||||||||||||||||||||||||||||
نسخة جديدة من تطبيق تويتر لبلاك بيري
أطلقت تويتر نسخة جديدة من التطبيق الرسمي لهواتف بلاك بيري. ومن أبرز ما تقدمه النسخة الجديدة هي إمكانية الربط مع مسنجر البلاك بيري BBMأطلقت تويتر نسخة جديدة من التطبيق الرسمي لهواتف بلاك بيري. ومن أبرز ما تقدمه النسخة الجديدة هي إمكانية الربط مع مسنجر البلاك بيري BBM. حيث تسمح النسخة الجديدة من التطبيق والتي تحمل الرقم 3.0 لمستخدمي بلاك بيري النسخة 5.0 وما فوق بتعيين تغريدتهم الأخيرة كرسالة حالة على BBM، كما تسمح بالوصول إلى حسابات تويتر الخاصة بجهات الاتصال مباشرةً من ملفهم الشخصي في BBM.بشكل عام، يعتبر تطبيق تويتر الرسمي الخاص ببلاك بيري متأخراً عن بقية تطبيقات تويتر الأخرى، إلا أن التحديث الرئيسي السابق الذي حصل عليه في ديسمبر الماضي، والتحديث الذي صدر اليوم يجعلان منه أقرب إلى منافسة بقية التطبيقات.النسخة الجديدة من التطبيق متاحة للتحميل من متجر BlackBerry App World |
||||||||||||||||||||||||||||||||||||||||||||||||||
Google Play متجر التطبيقات الأضعف دخلا، وGoogle تجني من خلال iOS أضعاف ما تجنيه من نظام Android
غريب هو حال سوق الهواتف الذكية، ويزداد غرابة لما يكون لشركة Google أو لنظامها Android علاقة بالأمر، حيث أشارت دراسة نشرتها Flurry بأن سوق تطبيقات Google (الذي أُعيدت تسميته ليصبح Google Play) هو الأقل دخلا مُقارنة بمتجر AppStore أو حتى بمتجر تطبيقات Amazon الذي يعتمد هو أيضا على نظام Android.غريب هو حال سوق الهواتف الذكية، ويزداد غرابة لما يكون لشركة Google أو لنظامها Android علاقة بالأمر، حيث أشارت دراسة نشرتها Flurry بأن سوق تطبيقات Google (الذي أُعيدت تسميته ليصبح Google Play) هو الأقل دخلا مُقارنة بمتجر AppStore أو حتى بمتجر تطبيقات Amazon الذي يعتمد هو أيضا على نظام Android.قامت Flurry بدراسة بعض التطبيقات التي تتوفر على المتاجر الثلاثة في آن واحد وذلك لمدة 45 يوما، وركزت الدراسة على مداخيل هذه التطبيقات من عمليات البيع التي تتم من خلال هذه التطبيقات أو ما يُعرف بعمليات الشراء in-app وتبين بأنه مُقابل كل دولار يتم جنيه على نظام iOS فإنه لا يتم جني سوى 89 سنتا على متجر Amazon مُقابل 23 سنتا على متجر Google Play.حسب Flurry فإن الأمر راجع إلى خبرة كل شركة في المجال الذي تنشط فيه، حيث تعتبر تجربة Apple مع متجرها Itunes رائدة في مجال البيع على الهواتف، كما أن Amazon لها باع طويل في مجال البيع على الإنترنت مما سمح لها باستقطاب زبائن كثر على متاجر تطبيقات أجهزتها. إلا أن هذا المجال يبقى بعيدا نوعا ما عن اختصاص Google المُتمثل أساسًا في مُحركات البحث.وترجّح الدراسة أن نشهد إقبال المبرمجين على كتابة تطبيقات لأجهزة Kindle نظرا للعوائد المالية المُعتبرة منه مُقارنة بمتجر Google Play إضافة إلى احتمال أن تحاول Samsung استنساخ تجرب Amazon بإنشاء نسخة Android خاصة بها.على صعيد آخر أشارت جريدة The Guardian البريطانية بأن Google جنت من خلال نظام iOS أضعاف ما جنته بفضل نظامها الخاص Android، حيث أنه لم تبلغ مداخيل Google من نظامها خلال الفترة الممتدة ما بين 2008 ونهاية 2011 سوى 550 مليون دولار في حين استطاعت أن تحقق أربعة أضعاف ذلك خلال نفس الفترة بفضل نظام iOS وذلك بفضل الإعلانات على محرك بحثها حيث يُعتبر محرك البحث القياسي على مُتصفح Safari على نظام iOS إضافة إلى الإعلانات على خرائط Google Maps.الأمر مُشابه لما يحدث مع Microsoft والتي تجني هي أيضا بفضل نظام Android أكثر مما تجنيه من نظام Windows Phone وذلك لمطابتها بحقوق براءات اختراعها التي تزعم بأنها مُستغلة من طرق نظام Google.الأرقام التي نشرتها The Guardian ليست رسمية لكن من المرجح أن تكون دقيقة لكونها مُستخرجة من إحدى وثائق المُحاكمة القائمة ما بين Oracle و Google حول نظام Android. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Visa وMasterCard تحذران من اختراق ضخم أسفر عن سرقة بيانات 10 ملايين بطاقة ائئتمان
تقوم كل من Visa و MasterCard بتحذير البنوك التي تتعامل معها وتنبيههم إلى وقوع اختراق ضخم جداً لأحد معالجات عمليات الدفع والذي يقع في الولايات المتحدة الأمريكيةتقوم كل من Visa و MasterCard بتحذير البنوك التي تتعامل معها وتنبيههم إلى وقوع اختراق ضخم جداً لأحد معالجات عمليات الدفع والذي يقع في الولايات المتحدة الأمريكية. ووفقاً للتقارير التي نشرها موقع KrebsonSecurity.com والتي أتبعها لمصادر مجهولة، فإن ما يقارب من “10 ملايين بطاقة ائتمان قد سرقت”، بينما أعلنت Wall Street Journal في أخبار منفصلة ولمصادر مجهولة أخرى، عن هوية المعالج المخترق بأنه شركة Global Payments Inc.كل التقارير تشير إلى أن Visa تقوم بإرسال تنبيهات إلى البنوك لإعلامها بوقوع اختراق للشبكة والذي استمر في الفترة بين 21 يناير حتى 25 فبراير المنصرم.وفقاً لـ KrebsonSecurity فإن كلا من بيانات الشريطين الأول والثاني في المساحة الممغنطة من البطاقة قد سرقت، مما يعني بأن المخترقين لديهم كل المعلومات التي يحتاجونها الآن لتزوير بطاقات ائتمان ببياناتها الكاملة!نتيجة لفداحة هذا الاختراق، فإن كلا من الاستخبارات الخاصة الأمريكية وإحدى شركات التحقيق الجنائي الرقمي بدأتا تحقيقاً واسعاً حول الموضوع، والذي ما يزال في بدايته الآن.بعد انتشار هذه الأخبار، قامت Global Payments بإصدار بيان أكدت فيه أنها
وأضافت:
من جهتها صرحت Visa بأن الاختراق الذي حصل وقع في خوادم أحد الشركاء وليس هناك أي اختراق لأي خادوم أو بيانات تابعة لـ Visa مباشرة.أشارت CNN بأنه فور انتشار أخبار هذا الاختراق، انخفضت حصة أسهم Global Payments بأكثر من 9%. |
||||||||||||||||||||||||||||||||||||||||||||||||||
القضاء المصري يأمر بحجب المواقع الإباحية
أصدرت محكمة القضاء الإدراي اليوم، حكماً قضائياً يلزم رئيس الوزراء ووزير الاتصالات ورئيس الجهاز القومي لتنظيم الاتصالات بإصدار قرار يُلزم شركات الانترنت بحجب جميع المواقع الإباحية في مصر.أصدرت محكمة القضاء الإدراي اليوم، حكماً قضائياً يلزم رئيس الوزراء ووزير الاتصالات ورئيس الجهاز القومي لتنظيم الاتصالات بإصدار قرار يُلزم شركات الانترنت بحجب جميع المواقع الإباحية في مصر.وقالت المحكمة في معرض حكمها بأن المجتمع المصري هو مجتمع متدين، وبأن القرار يصب في مصلحة الحفاظ على التقاليد والأخلاق العامة في المجتمع، وبالتالي فقد أصدرت الحكم حفاظاً على ثوابت المجتمع المصري والأسرة المصرية، على حد تعبير المحكمة.واعتبر المستشار محمد حسن رئيس المكتب الفني لمحاكم القضاء الإداري بأن الحكم لا يمس الحريات والحقوق العامة، وبأن المواقع الإباحية تؤدي إلى هدم المجتمع وبأنها لا تتعلق بالحريات وإنما تحض على نشر الفساد والرذيلة.ويذكر بأن عدداً من شركات تزويد خدمة الانترنت في مصر تقدم لزبائنها خيار حجب الوصول إلى المحتويات الإباحية، لكن بعد قرار المحكمة الأخير فإن الأمر سيصبح إجبارياً وليس اختيارياً، إذ أن القرار يجبر جميع الشركات على حجب الوصول إلى المواقع الإباحية بشكل كامل. |
||||||||||||||||||||||||||||||||||||||||||||||||||
The Pirate Bay يعتزم رفع خوادمه على طائرات من دون طيار لتجنب أي محاولات لإيقاف الموقع
هي فكرة مجنونة، لكنها قابلة للتطبيق ومن شأنها أن تؤتي ثمارها. فبعد عديد العمليات التي طالت عدة مواقع أشهرها “واقعة” MegaUpload التي أفضت إلى توقيفه وإلقاء القبض على مؤسسه، يعتزم موقع The Pirate Bay الرائد في مجال مشاركة ملفات Torrent عن عزمه استخدام طائرات من دون طيار drones لتجنب أي محاولات لإيقافه.هي فكرة مجنونة، لكنها قابلة للتطبيق ومن شأنها أن تؤتي ثمارها. فبعد عديد العمليات التي طالت عدة مواقع أشهرها “واقعة” MegaUpload التي أفضت إلى توقيفه وإلقاء القبض على مؤسسه، يعتزم موقع The Pirate Bay الرائد في مجال مشاركة ملفات Torrent عن عزمه استخدام طائرات من دون طيار drones لتجنب أي محاولات لإيقافه.بطبيعة الحال لن يتم رفع كامل الخوادم إلى هذه الطائرات بل سيتم استخدامها كواجهة تربط المستخدمين بخوادم الموقع الرئيسية التي سيتم الاحتفاظ بها في أماكن سرية، وسيتم استخدام أجهزة Raspberry Pi التي لا تكلف أكثر من 40 دولارًا على هذه الطائرات التي ستطفو على بعد بضعة كيلومترات من سطح الأرض. ويشير الموقع إلى أنه في هذه الحالة لن يتم إيقاف الموقع إلا بواسطة هجوم جوي، وهو ما يعتبر في حد ذاته عملا حربيا.ليست هذه أول خطوة يخطوها خريج القراصنة لتجنب محاولات الإيقاف، فعلى سبيل المثال لم تعد لاحقة .org هي لاحقة الموقع الرسمي له حيث تم الانتقال إلى لاحقة .se السويدية (الموقع أصله سويدي)، كما أنه تم مؤخرا التخلص من ملفات .torrent والتحول ملفات Magnet.ليست هذه المرة الأولى التي يُعلن فيها خليج القراصنة عن فكرة “مجنونة” للهروب من الملاحقات القانونية، حيث سبق له وأن أطلق حملة لتجميع الأموال اللازمة (ملياري دولار) لشراء “جزيرة” Sealand الواقعة قبالة السواحل الانجليزية والتي عُرضت أمتارها المربعة الخمسمائة والخمسين للبيع سنة 2007.تجدر الإشارة إلى أن The Pirate Bay يحظى بدعم حزب القراصنة السويدي، كما أنه يملك صفة قانونية تصعب من مهمة توقيفه، حيث يعتبر جمعية غير ربحية مسجلة في… السيشل.هل ستفعلها The Pirate Bay هذه المرة؟ أم أنها مجرد محاولة عابثة أخرى ما تلبث أن تثبت فشلها؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
لتحصين نفسها ضد هجمات Yahoo، فيس بوك تشتري 750 براءة اختراع من عند IBM
يبدو أن مُقاضاة Yahoo لها قد أسال لها العرق البارد، حيث أشار موقع Bloomberg إلى قيام فيس بوك بشراء 750 براءة اختراع من عند IBM، والتي تشمل عدة مجالات مختلفة.يبدو أن مُقاضاة Yahoo لها قد أسال لها العرق البارد، حيث أشار موقع Bloomberg إلى قيام فيس بوك بشراء 750 براءة اختراع من عند IBM، والتي تشمل عدة مجالات مختلفة. إقراء المقال السابقعملية الشراء هذه (التي لم يتم بعد الإعلان بشكل رسمي عنها) تبدو غريبة بعض الشيء، حيث أنها تشمل ميادين مختلفة منها عمليات البحث و… أشباه الموصلات، وهو ما يدعو إلى التساؤل عن ما الذي تحضره الشبكة اعتمادا على براءات اختراع أشباه الموصلات. (هل اشترت فيس بوك براءات الاختراع بسعر الجملة وهو ما يتطلب شراء “سلع” قد لا ترغب فيها :p).مثل هذه الخطوة تبقى متوقعة، خاصة وأن فيس بوك لا يملك سوى 56 براءة اختراع مسجلة رسميا باسمه، إضافة إلى 503 براءة اختراع لا تزال قيد الدراسة (أي أنها سيصبح لديها أكثر من ضعف ما كان لديها)، رغم ذلك فإن هذا الرقم لا يزال بعيدا من أرقام بعض الشركات الكبرى، فعلى سبيل المثال تملك Yahoo ما لا يقل عن 3300 براءة اختراع.يُشير موقع CNN إلى أن IBM معروفة بكونها “صديقة” للشركات الناشئة، حيث أنها باعت لها أكثر من مرة براءات اختراع تحتاجها، وضربت مثالا ببيعها 217 براءة اختراع لصالح Google منها ما تعلق بالبحث الاجتماعي الدلالي “semantic social network.”.شراء براءات الاختراع أصبحت ضرورة مُلحة للكثير من الشركات التقنية، ليس بغرض استخدامها فحسب، وإنما للتحصن من هجمات الشركات التقنية الأخرى، وقد تكون إحدى أضخم هذه العمليات تلك التي أفضت إلى شراء Google ما لا يقل عن 6000 براءة اختراع دفعت مقابلها 900 مليون دولار.في رأيك هل ستقدر فيس بوك على مواجهة Yahoo بفضل براءات الاختراع التي اشترتها؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
لينوفو و شوغرسينك تطلقان الخدمة السحابية للمستخدمين من مختلف الأجهزة
أعلنت اليوم شركتا لينوفو و شوغرسينك SugarSync عن إطلاق خدمة “لينوفو للتخزين السحابي عبر شوغرسينك”، وهي أول خدمة تخزين سحابي يتم دمجها بالحواسيب الشخصية والأجهزة اللوحية التي تنتجها لينوفو لتكون جاهزة فوراً للعمل عند تشغيل الجهاز لأول مرة.أعلنت اليوم شركتا لينوفو و شوغرسينك SugarSync عن إطلاق خدمة “لينوفو للتخزين السحابي عبر شوغرسينك”، وهي أول خدمة تخزين سحابي يتم دمجها بالحواسيب الشخصية والأجهزة اللوحية التي تنتجها لينوفو لتكون جاهزة فوراً للعمل عند تشغيل الجهاز لأول مرة.وتعمل لينوفو و SugarSync معاً لتتيح للمستخدمين الوصول إلى ملفاتهم الشخصية ومزامنتها وحفظ نسخ احتياطية منها والوصول إليها من مختلف أنواع الأجهزة لديهم، سواء كانت هذه الملفات صوراً أو أغانٍ أو أفلاماً شخصية أو غيرها من الملفات.وسوف تتوافر خدمة “لينوفو للتخزين السحابي عبر شوغرسينك” في الحواسيب المحمولة الجديدة من عائلتي ThinkPad و IdeaPad وأجهزة لينوفو اللوحية العاملة بنظام آندرويد في جميع أنحاء العالم عدا الصين اعتباراً من شهر أبريل المقبل. ويمكن تنزيل خدمة “لينوفو للتخزين السحابي عبر شوغرسينك” والاستفادة منها بدءاً من اليوم.تقدم خدمة “لينوفو للتخزين السحابي عبر شوغرسينك” للمستخدم حساباً مجانياً بسعة 5 غيغابايت يتيح له إجراء مزامنة آلية وفورية لملفاته الخاصة كالصور والفيديو والموسيقى إلى السحابة من حاسوب لينوفو الشخصي أو اللوحي لديه أو من أي جهاز نقال، بحيث تكون تلك الملفات متاحة أمامه دائماً، ومن أي جهاز يريد استخدامه في تلك اللحظة. كما تتوافر ترقيات لسعات تخزين أكبر مقابل رسوم محددة.وخلافاً لغيرها من خدمات التخزين السحابي، لا ينحصر عمل “خدمة لينوفو للتخزين السحابي عبر شوغرسينك” فقط على منتجات لينوفو ولكنها متاحة أيضاً مع منتجات الشركات الأخرى المجهزة للاتصال بالإنترنت، ويشمل ذلك الحواسيب المحمولة والهواتف الذكية والأجهزة اللوحية، وباستخدام جميع أنظمة التشغيل الرئيسية. بالإضافة إلى ذلك، توفر الخدمة مزايا مفيدة لتوفير الوقت وضمان الأمان، مثل العمل الجماعي التعاوني والمشاركة عبر شبكات التواصل الاجتماعي وتشفير البيانات.وستسمح خدمة “لينوفو للتخزين السحابي عبر شوغرسينك” للمستخدمين باختيار أي من ملفاتهم ومزامنتها إلى السحابة، مع تأمينها وجعلها متاحة للوصول والمشاركة. ولا يقتصر عمل الخدمة فقط على الحواسيب الشخصية بأنواعها، بل يمكن للمستخدم الوصول إلى بياناته الخاصة حتى عندما لا يكون متصلاً بالإنترنت، وذلك من خلال تقنية المزامنة التلقائية ثنائية الاتجاه من SugarSync، والتي تخزن بيانات المستخدمين في السحابة وتزامنها تلقائياً إلى الأجهزة المحلية للمستخدم بحيث تصبح متاحة دون اتصال.وتسمح الخدمة أيضاً بمشاركة الروابط مع الآخرين لتنزيل الملفات مباشرة من السحابة. وتوفر بهذا للمستخدمين إمكانية تبادل الملفات كبيرة الحجم مثل ملفات الفيديو أو الصور عبر مختلف الأجهزة. كما يمكن للمستخدمين أيضاً وضع روابط دائمة لملفاتهم على مواقع الشبكات الاجتماعية مثل فيسبوك وتويتر، بحيث يمكن للأصدقاء تنزيل الملفات مباشرة من السحابة.ويمكن للمستخدمين أيضاً الاستفادة من بريمج إضافة SugarSync على برنامج Outlook، والتي تمكنهم من مشاركة الملفات من السحابة مباشرة عبر رسائل البريد الإلكتروني في برنامج Outlook دون الحاجة لإرفاق الملفات من الجهاز.و بالنسبة لمستخدمي الأجهزة العاملة بنظام آندرويد، تقوم تقنية المزامنة التلقائية من SugarSync بمزامنة الصور ومقاطع الفيديو مباشرة بعد تصويرها بالكاميرا إلى الحاسوب الشخصي عبر دون الحاجة للوصل بالكبلات.كما تتيح الخدمة إمكانات التعاون الجماعي، وذلك بتمكين المستخدم من منح صلاحيات لأي شخص أو مجموعة ممن لديهم حسابات على الخدمة، بحيث يمكنهم الوصول إلى مجلد مشترك على حاسوب المستخدم. أما ملفات المستخدم المخزنة في السحابة، فيتم تشفيرها باستخدام نظام تشفير متقدم AES بعمق 128 بت.وترفع هذه الخدمة تلقائياً أحدث نسخة من الملف إلى السحابة بعد تنزيل المستخدم لهذا الملف إلى جهازه وإجراء تغييرات عليه، كما تزامن تلك النسخة المحدثة من الملف عبر جميع الأجهزة المرتبطة بالحساب. وفي حال دعت الحاجة للعودة إلى نسخة سابقة، فإن الخدمة تحتفظ بعدد من أحدث النسخ السابقة من المستندات. |
||||||||||||||||||||||||||||||||||||||||||||||||||
اختراق شبكات كومبيوتر تابعة للجيش الأمريكي
اعترف خبراء أمنيون بحدوث اختراق لشبكات كومبيوتر تابعة للجيش الأميركي، في شهادة أمام لجنة الخدمات المسلحة في مجلس الشيوخ الأميركي.اعترف خبراء أمنيون بحدوث اختراق لشبكات كومبيوتر تابعة للجيش الأميركي، في شهادة أمام لجنة الخدمات المسلحة في مجلس الشيوخ الأميركي.ونصح الخبراء بالتركيز على حماية البيانات بدلا من محاولة منع حدوث الاختراق، مؤكدين أنه يجب على الولايات المتحدة النظر في أسلوب الرد على هذه الدول التي تمكنت من الوصول إلى شبكات الكومبيوتر العسكرية.و دعا الخبراء التابعون لوكالة الأمن القومي الأميركية ومختبرات حكومية، الولايات المتحدة إلى تغيير طريقتها لحماية شبكات الكومبيوتر التابعة لوزارة الدفاع.وقال الدكتور جيمس بيري، رئيس مركز تحليل نظم المعلومات في مختبرات سانديا الوطنية، أن علينا تقليل النفقات على تعزيز جدران الحماية والتركيز على ضمان أمن البيانات الموجودة.و يقول الدكتور مايكل ويرثيمر، مدير الأبحاث والتنمية بوكالة الأمن القومي، إن الدفاعات الضعيفة التابعة إلى الجيش الأميركي أصبحت أشد ضعفا بسبب نظام التوظيف داخل الجيش.وأضاف إن الأجور الضعيفة والتأخر في الترقيات ووقف صرف الأجور جعل من الصعب على الحكومة الأميركية جذب أشخاص موهبين في مجال الأمن الإلكتروني.وتبع الجلسة العلينة لمجلس الشيوخ نقاش في جلسة مغلقة أخرى تناول الاستعدادات التي تقوم بها الولايات المتحدة للرد على مَن استطاعوا الوصول إلى بعض الشبكات الحساسة.يشار إلى أن وزارة الدفاع الأميركية تشرف على 15000 شبكة تربط بين نحو سبعة ملايين جهاز. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Kaspersky تفك غموض اللغة البرمجية التي كُتب بها تروجان Duqu
تم كشف الستار أخيراً عن اللغة البرمجية الغامضة التي ذكرت Kaspersky من فترة قريبة، أن أجزاء كثيرة من إطار عمل Duqu قد كتبت بها، هذا وقد دفع غموض الرماز البرمجي شركة Kaspersky إلى دعوة مجتمع المبرمجين إلى المساهمة بما لديهم من معلومات قد تفيد بمعرفة اللغة التي كتبت بها تلك الأجزاء من Duquتم كشف الستار أخيراً عن اللغة البرمجية الغامضة التي ذكرت Kaspersky من فترة قريبة، أن أجزاء كثيرة من إطار عمل Duqu قد كتبت بها، هذا وقد دفع غموض الرماز البرمجي شركة Kaspersky إلى دعوة مجتمع المبرمجين إلى المساهمة بما لديهم من معلومات قد تفيد بمعرفة اللغة التي كتبت بها تلك الأجزاء من Duqu. إقراء المقال السابق
بعد حصول Kaspersky على أكثر من 200 تعليق و 60 رسالة برريد إلكتروني حول اللغات وأطر العمل المحتمل أنه قد تم استخدامها في كتابة Duqu، تعود Kaspersky علينا بتدوينة بقلم Igor Soumenkov تقول فيها “شكراً جزيلاً!” لكل من ساهم بأي معلومات قد تفيد في تحديد الرماز الغامض. لنستعرض اللغات التي كانت الأكثر اقتراحاً من قبل المشاركين:
وبفضل بعض التعليقات المفيدة جدًا والتي تدل على خبرة كاتبيها، أمكن القول الآن، وبدرجة كبيرة من الوثوق بأن Kaspersky وجدت إجابتها المنشودة.
فيما يلي نقتبس بعض المشاركات التي ساعدت بحل هذا اللغز:
حصلت Kaspersky أيضاً على رسالتي بريد إلكتروني ملفتتين للانتباه، حيث اقترح كل من Pascal Bertrand المعروف بـ bps وكاتب آخر -فضل أن تبقى هويته غير معروفة- اقتراحا بأن الكود تمت كتابته بواسطة لغة كائنية التوجه، متفرعة عن لغة C، تدعى “OO C”. هذا وقد كانت التعليقات مهمة جدًا حيث ساعدت فريق Kaspersky على تتبع المترجم Compiler الذي تم استخدامه في المشروع: Microsoft Visual Studio compiler. ويقول Igor بأنه قضى بعض الوقت يقوم بتجربة نسخ مختلفة من MSVC compilers وشفرات برمجية مختلفة وخيارات ربط مختلفة، في محاولة منه لتوليد الرماز المصدري الخاص بالتابع الباني المذكور في تدوينته السابقة التي دعى فيها للمساعدة بمعرفة اللغة. الكود السابق، عند ترجمته باستخدام MSVC 2008 والخيارات /O1 (minimize size) /Ob1 (expand only __inline) يقوم بتوليد opcodes مطابقة للتي تمت مشاهدتها في النسخة التنفيذية من Duqu. ويضيف Igor بأنه في حال تم تغيير ترتيب العمليات وكُتل if/else فإن الكود الناتج سيختلف نوعًا ما عند استخدام MSVC 2005. لذلك يمكنهم القول وبدرجة عالية من الوثوق بأن اللغة المستخدمة كانت C وأنه تم استخدام MSVC 2008 مع الخيارات /O1 /Ob1. ما يعنيه هذا الكلام بشكل مختصر، أنه يوجد احتمالان للسؤال الأساسي:
ونظرًا للتشابه الكبير في التعليمات في التوابع البناءة والتوابع الأعضاء، أمكن الافتراض بأن الاحتمال الأول هو الأقرب للواقع. لكن لماذا OO C بدلاً من C++ ؟ بمناقشة الفكرة مع بعض الأشخاص الذين يفضلون هذه التقنيات، أمكن استخلاص سببين لهذا الأمر:
هذان السببان يقترحان بشكل غير مباشر أن الفريق المسؤول عن برمجة Duqu مؤلف من مبرمجين مخضرمين، يتبعون لنمط “المدرسة القديمة” في البرمجة. |
||||||||||||||||||||||||||||||||||||||||||||||||||
GMAIL يشرح للمستخدمين سبب نقل الرسائل إلى مجلد السبام
بدأت غوغل منذ أمس بتفعيل ميزة جديدة في بريد “جيميل” تسمح للمستخدم بمعرفة السبب وراء تصنيف رسالة معينة على أنها بريد مزعجSpam.بدأت غوغل منذ أمس بتفعيل ميزة جديدة في بريد “جيميل” تسمح للمستخدم بمعرفة السبب وراء تصنيف رسالة معينة على أنها بريد مزعجSpam.الآن وعند فتح أية رسالة موجودة في صندوق الرسائل المزعجة، سيظهر في الأعلى تنويه يوضح للمستخدم لماذا تم نقل الرسالة إلى هذا المجلد، بالإضافة إلى وصلة “Learn more” تسمح للمستخدم بمعرفة المزيد.على سبيل المثال، ستخبرك غوغل بأن الرسالة تدعي بأنها قادمة من موقع “يوتيوب” مثلاً، لكنها ليست كذلك بالفعل. أو بأن عدد كبير من المستخدمين قد قاموا بالإبلاغ عن رسالة معينة على أنها رسالة مخادعة phishing.كما يمكن أن يتم نقل الرسائل إلى مجلد السبام لأنها تحتوي على محتوى غير آمن أو على فيروسات وبرمجيات خبيثة.يُذكر بأن بريد جيميل يقدم أقوى تصفية معروفة ضد الرسائل المزعجة مقارنةً بجميع الخدمات الأخرى، إذ تعتبر الأفضل من حيث الدقة وأحد أهم الخصائص التي يتميز بها.المصدر: aitnews.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
تقرير: مايكروسوفت تطرح ويندوز 8 في أكتوبر
ذكر تقرير لموقع “بلومبيرغ”، نقلاً عن من قال أنهم أشخاص لديهم اطلاع على الجدول الزمني الخاص بإطلاق ويندوز 8، بأن مايكروسوفت ستنهي العمل على النظام الجديد بحلول الصيف وستطلق النسخة النهائية في أكتوبر.ذكر تقرير لموقع “بلومبيرغ”، نقلاً عن من قال أنهم أشخاص لديهم اطلاع على الجدول الزمني الخاص بإطلاق ويندوز 8، بأن مايكروسوفت ستنهي العمل على النظام الجديد بحلول الصيف وستطلق النسخة النهائية في أكتوبر.بالإضافة إلى إطلاق النظام، سيتم الكشف عن خمسة أجهزة تعمل بالنظام الجديد تحمل معالجات تعمل على معمارية ARM، ستكون عبارة عن حواسب لوحية وربما أجهزة نيتبوك صغيرة. وتأمل مايكروسوفت أن تساهم نسخة ARM من جهازها الجديد في مساعدتها على منافسة جهاز الآيباد من آبل في سوق الحواسب اللوحية.وقال التقرير بأن مايكروسوفت ستكشف المزيد من التفاصيل حول الجدول الزمني لإطلاق ويندوز 8 في حدث خاص ستقيمه في بدايات أبريل.ويُذكر بأن مايكروسوفت كانت قد طرحت الشهر الماضي النسخة التجريبية من نظام ويندوز 8، الذي سيتوفر عند إطلاقه النهائي بنسختين، الأولى هي النسخة التقليدية الخاصة بشرائح x86 والتي تعمل على أجهزة الكمبيوتر الشخصي، والثانية خاصة بالحواسب اللوحية والأجهزة الصغيرة والتي تعمل على شرائح ARM.المصدر : aitnews.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
Microsoft تنشر تحديثا لترقيع ثغرة حرجة على جميع أنظمتها تسمح بالتحكم الكامل عن بعد في الأجهزة المُصا
أعلنت Microsoft في نشرتها الدورية (Patch Tuesday) البارحة عن قيامها بتصحيح ثغرة حرجة في بروتوكول التحكم بسطح المكتب عن بعد المعروف بـ Remote Desktop protocol ) RDP)أعلنت Microsoft في نشرتها الدورية (Patch Tuesday) البارحة عن قيامها بتصحيح ثغرة حرجة في بروتوكول التحكم بسطح المكتب عن بعد المعروف بـ Remote Desktop protocol ) RDP)، والتي كان من الممكن استغلالها عن بعد لتنفيذ كود ضار على أنظمة Windows المستهدفة. وقد ذكرت Microsoft في نشرتها بأنها قامت بإصلاح 7 ثغرات في نظام Windows, وفي كل من DNS server, Expression Edition و Visual Studio.الثغرة الخاصة بـ RDP كانت الوحيدة التي صنفت كثغرة “حرجة” وحثّت Microsoft المدراء فيها للقيام بتحميل وتثبيت الثغرة في أسرع وقت ممكن. وعلى الرغم من أن خاصة RDP معطّلة بشكل افتراضي على أنظمة Windows، يبقى عدد الضحايا المحتمل كبيراً جداً نظراً لقيام العديد من المستخدمين بتفعيل هذه الخاصة لدخول أنظمتهم عن بعد للقيام ببعض الأعمال.الثغرة، التي لو كتب استغلال لها، ستسمح للمهاجم بتنصيب برامج جديدة، استعراض، تغيير وحذف أي بيانات كانت وحتى إضافة مستخدمين جدد بصلاحيات كاملة على النظام المخترق. هذا وقد تمت الإشارة إلى أن الثغرة لا تتطلب أن تتم عملية المصادقة لتنفيذها.للأسف (إن جاز التعبير )، فإن جميع أنظمة Windows مصابة بهذه الثغرة، وتشير Microsoft إلى أنه لا يوجد حتى الآن أي مؤشرات إلى استهدافها على نطاق واسع عبر الانترنت، إلا أنها ترجّح أن يتم كتابة استغلال لها خلال الثلاثين يوما القادمة.يمكن زيارة هذا الرابط، للحصول على معلومات كاملة عن النشرة الأمنية الأخيرة، وهذا الرابط المباشر، لتفاصيل عن الثغرة الحرجة في بروتوكول Remote Desktop.المصدر: it-scoop |
||||||||||||||||||||||||||||||||||||||||||||||||||
دراسة : 51 % من زوار المواقع ليسوا زواراً فعليين
كشفت دراسة نشرها شركة Incapsula أن 51 % من زوار المواقع على الانترنت لا تأتي من زوار فعليين، ولكن من محركات بحث وعناكب الية bots و تطبيقات حصد عناوين البريد الإلكتروني.كشفت دراسة نشرها شركة Incapsula أن 51 % من زوار المواقع على الانترنت لا تأتي من زوار فعليين، ولكن من محركات بحث وعناكب الية bots و تطبيقات حصد عناوين البريد الإلكتروني.واعتبرت الدراسة أن نسبة الزوار البشر الحقيقيون للمواقع لا تتجاوز 49% فقط ، في حين تنفرد محركات البحث والعناكب والبرامج الالية بنسبة الـ 51% الباقية .وتفصيلاً قالت الدراسة أن نسبة الـ 51% نفسها، لا تمتلك محركات البحث الفعلية التي تدخل لأرشفة محتويات الموقع سوى 20% منها، بينما تشتمل الـ 31% الأخرى على وسائل ضارة بمختلف الأشكال على المواقع و موزعة كالتالي :
ونصحت الدراسة أصحاب المواقع بمراقبة زوار المواقع الحقيقيين والسعي بجهد لأن يكونوا من البشر ومنع دخول أية برمجيات ضارة يمكن أن تسرق بيانات الزبائن أو الأعضاء والمشتركين وتبيعها لجهات أخرى أو تستفيد منها.وشملت الدراسة حوالي 1000 موقع من عملاء الشركة صاحبة الدراسة، يتراوح عدد زوار كل من موقع منهم مابين 500000 إلى 100000 زائر شهرياً.المصدر : aitnews |
||||||||||||||||||||||||||||||||||||||||||||||||||
لماذا تخسر أبل عملائها؟؟؟
Apple لا تخصص سوى 15 دقيقة للتحقق من التطبيق قبل اعتماده على متجر AppStoreإذا عُرف السبب بطل العجب، وإن كنت تتساءل عن الأسباب التي أسفرت إلى ظهور تطبيقات لا تحترم خصوصية المستخدمين على متجر AppStore وتتعجب لذلك، فإن العجب سيزول لما تعلم أن Apple لم تعد تخصص أكثر من 15 دقيقة لكل تطبيق قبل قبوله على متجر التطبيقات.الخبر يأتينا من جهة Business Week التي أفردت مقالا حول “الفوضى” التي يُعانيها متجر Apple حيث تحدثت مع أحد المسؤولين السابقين في شركة Apple والذي أشار إلى أن الشركة لم تعد تقضي أكثر من ربع ساعة مع كل تطبيق قبل أن يُنشر على متجر التطبيقات، وهو ما يُعطي صورة واضحة عن الضغط التي تُعانيه الشركة نظرا إلى الزيادة الكبيرة التي تعرفها أعداد التطبيقات الموجهة لنظام iOS.المقال تحدث أيضا عن الوسائل المستخدمة من قبل بعض الشركات التي توفر خدمة رفع ترتيب تطبيقات iOS وجعلها تظهر في القائمة الرئيسية على متجر AppStore والذي يعتمد بشكل أساسي على عدد مرات التحميل كمقياس لترتيب التطبيقات، وكيف استطاعت الشركات التي تقدم هذا النوع من الخدمات أن تحقق أرباحا كبيرا، إضافة إلى مشاكل ظهور تطبيقات مدفوعة الأجر عبارة عن نسخ لتطبيقات أخرى، ومع ذلك استطاعت أن تظهر على متجر التطبيقات.كما نوه المقال إلى رغبة Apple في إيجاد حلول لمثل هذه المشاكل، وهو المساعي التي تدخل ضمنها شراءها لشركة Chomp محرك بحث تطبيقات الهواتف الذكية.هل هو تقاعس من طرف Apple؟ أم أنها الضريبة التي يجب أن تدفعها مقابل الإقبال الكبير على منتجاتها والتطبيقات الخاصة بها؟المصدر : it-scoop |
||||||||||||||||||||||||||||||||||||||||||||||||||
سيسكو تتيح توصيل الإنترنت عبر أسلاك الكهرباء
خرجت شركة سيسكو سيستمز الأمريكية الرائدة في إنتاج المعدات الشبكية بجهاز جديد يتيح توصيل الإنترنت بواسطة أسلاك الكهرباء، ما يُنهي مشكلات التشبيك المنزلي،خرجت شركة سيسكو سيستمز الأمريكية الرائدة في إنتاج المعدات الشبكية بجهاز جديد يتيح توصيل الإنترنت بواسطة أسلاك الكهرباء، ما يُنهي مشكلات التشبيك المنزلي، وهي مشكلات لطالما واجهها مستخدمو الإنترنت في العالم.
|
||||||||||||||||||||||||||||||||||||||||||||||||||
ليبيا تخرج من قائمة أعداء الإنترنت ، من هم أعضاء هذه القائمة؟
أصدرت منظمة “مراسلون بلا حدود” تقريرها السنوي الذي ترصد فيه الدول التي تقوم بالحد من حرية مواطنيها من الوصول إلى المعلومات عبر شبكة الانترنت.أصدرت منظمة “مراسلون بلا حدود” تقريرها السنوي الذي ترصد فيه الدول التي تقوم بالحد من حرية مواطنيها من الوصول إلى المعلومات عبر شبكة الانترنت.وذكر التقرير بأن الربيع العربي ترك أثراً ملموساً على قائمة هذا العام، إذ سجلت قائمة العام 2012 غياب ليبيا، التي تقودها حكومة جديدة جاءت بعد سقوط نظام الحكم الديكتاتوري لمعمر القذافي، وهو ما وصفه التقرير بأنه “نهاية حقبة من الرقابة”.وفي المقابل، شهدت القائمة انضمام البحرين إلى “أعداء الانترنت”، وذلك بسبب ما وصفته المنظمة بالتعتيم الإعلامي الذي مارسته وحملة المضايقات المصاحبة له والتي تعرض لها المدونون المعارضون لنظام الحكم.ومن الملفت بأن المنظمة أضافت كل من فرنسا وأستراليا إلى قائمة “دول تحت المراقبة” والتي تضم دولاً تعتقد المنظمة بأن حرية الانترنت فيها في خطر. فأستراليا قامت بتطبيق نظام فلترة على نطاق واسع مهمته محاربة المواد الإباحية المتعلقة بالأطفال، لكن المنظمة اعتبرت أن النظام كان واسعاً أكثر من اللازم وقد يؤدي إلى حجب محتويات سليمة.أما فرنسا، فقد تم إدراجها تحت قائمة المراقبة للعام الثاني على التوالي بسبب قانون قد يسمح بمنع الوصول إلى الانترنت عن الأشخاص الذين يقومون بتحميل الأغاني والأفلام بشكل غير شرعي.فيما يلي قائمة الدول “أعداء الانترنت” للعام 2012:البحرين
|
||||||||||||||||||||||||||||||||||||||||||||||||||
مسابقة افضل مدونة عربية
أعلن صباح اليوم معمر عامر المشرف العام على مُسابقة آرابيسك لأفضل المدونات العربية عن إطلاق النسخة الثالثة منها، والتي تخصص هذا العام جوائز مالية قيمة للمدونات الفائزة.أعلن صباح اليوم معمر عامر المشرف العام على مُسابقة آرابيسك لأفضل المدونات العربية عن إطلاق النسخة الثالثة منها، والتي تخصص هذا العام جوائز مالية قيمة للمدونات الفائزة.ستتبع هذه الدورة من المُسابقة أسلوبا مماثلا للدورة السابقة، حيث سيتم تقسيم المُسابقة إلى قسمين، قسم خاص بالمدونات العامة، وقسم آخر بالمدونات المُتخصصة، كما أنه سيتم تخصيص مرحلة يقوم فيها الجمهور بالتصويت، وهي المرحلة التي ستنتهي باختيار 20 مدونة من كل قسم يتم عرضها على لجنة التحكيم (شرفني الأخ معمر باختياري ضمنها) للفصل فيما بينها.الجديد في دورة هذا العام من المُسابقة يتمثل في الجوائز القيمة للمدونتين الفائزتين والتي ستقدم نقدًا، حيث ستقدم 500 دولارًا للمدونة الفائزة من كل قسم، علاوة على 500 دولار أخرى ستقدم لأفضل هاتين المدونتين والتي ستحصل على لقب أفضل مدونة عربية لعام 2012 (في مُسابقة آرابيسك).فيما يلي مراحل المُسابقة:
للتذكير فقد فازت المجلة التقنية في إصدار العام الماضي من المُسابقة بلقب أفضل مدونة متخصصة وذلك بشقيها اختيار الجمهور واختيار لجنة التحكيم.المصدر: it-scoop and http://arabisk-award.com/ |
||||||||||||||||||||||||||||||||||||||||||||||||||
أنونيموس ينشرون الشيفرة المصدرية لـ”نورتون أنتي فايروس”
كان القراصنة قد تمكنوا من سرقة الشيفرة الخاصة بعدد من برمجيات سيمانتيكقامت مجموعة القراصنة، التي تطلق على نفسها إسم “أنونيموس Anonymous” بنشر الشيفر المصدرية الخاصة بتطبيق “نورتون أنتي فايروس Norton AntiVirus” وذلك بعد سلسلة من التهديدات بنشر الشيفرة بدأت منذ عدة أشهر.وكانت مجموعة تدعى YamaTough والتي يبدو أنها على ارتباط بأنونيموس قد حاولت الحصول على الأموال من سيمانتيك لقاء عدم نشر الشيفرة المصدرية لكنها أحجمت عن الصفقة بعد أن تبين لها بأن سيمانتيك تحاول الإيقاع بالمجموعة.من جهتها أكدت سيمانتيك بأن الشيفرة المصدرية التي تم نشرها كانت قد تمت سرقتها في العام 2006، وأكدت الشركة بأن الشيفرة قديمة وبأن نشرها الآن ليس ذو أهمية.وكان القراصنة قد نشروا الشهر الماضي الشيفرة المصدرية لتطبيق PCAnywhere، إلا أن سيمانتيك كانت قد استبقت هذا الأمر وأصدرت تحديثاً يجعل مستخدمي التطبيق في مأمن من أي خطر اختراق محتمل.المصدر : aitnews.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
أكثر من 30 ألف مدونة وورد بريس تتعرض لهجمات وفيروسات خطيرة
أصدرت شركة Websense المختصة في أمن الإنترنت تقرير يؤكد أن حوالي 30,000 مدونة وورد بريس تعرضت لموجة من الهجمات والتي تسعى لنشر الفيروسات عبر برنامج مزيف لمكافحة الفيروسات.أصدرت شركة Websense المختصة في أمن الإنترنت تقرير يؤكد أن حوالي 30,000 مدونة وورد بريس تعرضت لموجة من الهجمات والتي تسعى لنشر الفيروسات عبر برنامج مزيف لمكافحة الفيروسات.وقد يُعرف هذا النوع من الهجمات باسم "البرامج المضادة للفيروسات الاحتيالية" والتي يعمل عليها مطوري الفيروسات عن طريق تغيير كود المدونة مما يؤدي بزوارها إلى مواقع أخرى توصي بتحميل برنامج مضاد للفيروسات وهو في الحقيقة فيروس كامن ينتشر بمجرد تثبيته على جهاز المستخدم.
|
||||||||||||||||||||||||||||||||||||||||||||||||||
Pwn2Own: فريق أمني يخترق Chrome خلال أقل من 5 دقائق، والمتصفحات الأخرى لم تكن أوفر حظًا
كما هو معروف فإن مُتصفح Chrome يُعتبر أحد أكثر المُتصفحات أمانا ومن بين أهم الدلائل على ذلك صموده أمام المخترقين خلال إصدار العام الماضي من مُسابقة Pwn2Own، لكنه لم يستطع الصمود أمام فريق VUPEN الأمني خلال دورة هذا العام من نفس المُسابقة سوى 5 دقائق.كما هو معروف فإن مُتصفح Chrome يُعتبر أحد أكثر المُتصفحات أمانا ومن بين أهم الدلائل على ذلك صموده أمام المخترقين خلال إصدار العام الماضي من مُسابقة Pwn2Own، لكنه لم يستطع الصمود أمام فريق VUPEN الأمني خلال دورة هذا العام من نفس المُسابقة سوى 5 دقائق.حسب التغريدة التي يُعلن فيها الفريق عن الأمر فإنهم قد تمكنوا من تجاوز DEP و ASLR إضافة إلى حماية Sandbox التي تُميز المتصفح، دون أن يدلوا بتفاصيل إضافية (ربما لم يكونوا يعرفون خدمة Long tweets لينشروا كافة التفاصيل في التغريدة :p).أما باقي المُتصفحات المُشاركة في المُسابقة (Firefox، Interner Explorer و Safari) فلم تكن أوفر حظا، حيث سقطت هي أيضا على أيدي نفس الفريق خلال نفس اليوم.من المتوقع أن يحصل فريق VUPEN على جزء من المليون دولار التي وعدت بها Google مخترقي مُتصفحها.للتذكير فإنه قد سبق وأن نشرت Google تحديثا أمنيا لمتصفحها بحر هذا الأسبوع والذي رقع 14 ثغرة دفعت لمكتشفيها 47500 دولار. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Kaspersky تطلب المساعدة!!!!
هذا ما هدث بالفعل في خبر مثير من نوعه، أعلنت شركة Kaspersky الأمنية عن حاجتها لمساعدة مجتمع المبرمجين في “التعرف على اللغة البرمجية” التي كتب بها تروجان Duqu المعروف باسمه الآخر Stuxnet 2.0.وعلى لسانها، فإن هذا التروجان الخطير جداً قد كتب بشكل جزئي بلغة برمجية غير معروفة، حيث تم ملاحظة أن ملف الحمل payload والذي يقوم بالتواصل بشكل حصري مع مركز الإدارة والتحكم C&C ليأخذ توجيهاته منها بمجرد إصابة نظام ما، يحتوي على شفرة مصدرية لا تشبه أي شيء معروف. في حين أن الخبراء الأمنيين تمكّنوا من معرفة ما يقوم به الرماز الغامض إلا أنهم غير متأكدين من صيغته.بعض أجزاء الرماز، بما في ذلك الجزء الخاص بتحميل وتنفيذ إضافات برمجية أخرى، كُتبت بلغة C++ القياسية، لكن جزءًا كبيرًا منها كُتب بلغة غير معروفة، حيث لا يحوي هذا الجزء على أي مرجع إلى تابع C++ قياسي أو مكتوب من قبل المبرمج، وربما تمت كتابته من قبل فريق برمجي آخر.وتضيف شركة Kaspersky بأن الجزء الغريب من الرماز خاص بتروجان Duqu لم يسبق أن شوهد في أي رماز خبيث آخر حيث تم استعارة العديد من الأجزاء مباشرة من فيروس Stuxnet لكن هذا الجزء جديد تمامًا.هذا وقد قامت Kaspersky بتسمية الرماز باسم Duqu Framework وأكدت بأنه لم يكتب بأي من اللغات التالية: C++, Objective C, Java, Python, Ada, Lua وقد تم التحقق من العديد من اللغات البرمجية الأخرى سلبًا.إن التعقيد البرمجي في هذا التروجان لأمر واحد، لكن حقيقة أنه تم إنشاء لغة برمجية جديدة تمامًا خصيصًا له، يشير إلى نواح جادة وعميقة خلف هذا المشروع.فيما يلي أهم النقاط التي خلصت إليها Kaspersky: إطار عمل Duqu تمت كتابته بلغة برمجية غير معروفة.
|
||||||||||||||||||||||||||||||||||||||||||||||||||
تويتر تُطلق النسخة العربية من موقعها ولكن…
أعلنت تويتر مساء أمس عن توفير الواجهة العربية من خدمتها الاجتماعية إضافة إلى نسخٍ للغات أخرى تُكتب من اليمين إلى اليسار، ويتعلق الأمر بالعبرية، الأردية وبالفارسية.أعلنت تويتر مساء أمس عن توفير الواجهة العربية من خدمتها الاجتماعية إضافة إلى نسخٍ للغات أخرى تُكتب من اليمين إلى اليسار، ويتعلق الأمر بالعبرية، الأردية وبالفارسية.
|
||||||||||||||||||||||||||||||||||||||||||||||||||
Facebook يتوقف لحوالي ساعتين هذا الصباح في العديد من الدول
ظهرت العديد من التقارير الإخبارية السريعة التي تُشير إلى توقف شبكة Facebook عن العمل في العديد من الدول وخاصة الأوروبية منذ الساعة السادسة وعشرين دقيقة من صباح اليوم بتوقيت جرينيتش.ظهرت العديد من التقارير الإخبارية السريعة التي تُشير إلى توقف شبكة Facebook عن العمل في العديد من الدول وخاصة الأوروبية منذ الساعة السادسة وعشرين دقيقة من صباح اليوم بتوقيت جرينيتش.
يمكن تأكيد ذلك من خلال البحث عن Facebook على شبكة تويتر (لا يوجد أفضل من تويتر لتقصي الأخبار الساخنة)، حيث أن هناك مئات التغريدات بمختلف اللغات التي تؤكد ذلك، إلا أن أغلبها يتركز في أوروبا بشكل عام ( فرنسا، إسبانيا، ألمانيا، بريطانيا…) مما يُعطي الانطباع بأن المشكل محلي فقط.
لم تظهر بعد أي تقارير تقنية حول الأمر، لكن النسخة الفرنسية من موقع ZdNet تُرجح أن يكون الخلل متعلقا باسم النطاق.
تحديث: Facebook يعود للعمل من جديد
في أي بلد أنت؟ هل تعمل الشبكة لديك؟المصدر : IT-Scoop |
||||||||||||||||||||||||||||||||||||||||||||||||||
أكثر من 100 اختصاصي في مجال تكنولوجيا المعلومات والاتصالات سيشاركون في قمة عرب نت 2012
يشارك أكثر من مائة من أهم الإختصاصيين في مجال الإتصالات وتكنولوجيا المعلومات في المنطقة بفعاليات قمة عرب نت 2012 الرقمية حيث سيتبادلون الخبرات حول أحدث التوجهات والمواضيع في مجال الأعمال الإلكترونية. وستجمع هذه القمة التي تعقد خلال الفترة ما بين 27 و31 مارس في العاصمة اللبنانية بيروت أهم الخبراء في مجالات الإنترنت والجوال مع إختصاصيين و رواد أعمال في العالم الرقمي من جميع أنحاء العالم العربي.يشارك أكثر من مائة من أهم الإختصاصيين في مجال الإتصالات وتكنولوجيا المعلومات في المنطقة بفعاليات قمة عرب نت 2012 الرقمية حيث سيتبادلون الخبرات حول أحدث التوجهات والمواضيع في مجال الأعمال الإلكترونية. وستجمع هذه القمة التي تعقد خلال الفترة ما بين 27 و31 مارس في العاصمة اللبنانية بيروت أهم الخبراء في مجالات الإنترنت والجوال مع إختصاصيين و رواد أعمال في العالم الرقمي من جميع أنحاء العالم العربي. هذا وستتضمن قائمة المتحدثين إختصاصيين مرموقين من منظمات معروفة مثل أسامة بدير نائب الرئيس لشؤون المدفوعات في شركة “جوجل”، وشيرفين بيشيفار المدير العام في شركة “منلو فينتشرز”، وأمينة بلغيتي رئيسة قسم شراكات منصات الأسواق الجديدة في منطقة أوروبا والشرق الأوسط في “فيسبوك”، وباري واكسمان المسؤول عن شؤون النمو لدى “آر جي إيه”. وستقدم المداخلات نظرة معمقة حول مجموعة واسعة من الموضوعات مثل ريادة الأعمال، والاستثمارات، ومستقبل الإعلام والإعلان، والتفاعل من خلال منصات الإعلام الإجتماعي، وتأثير أحدث التوجهات التقنية على السوق الرقمي.
|
||||||||||||||||||||||||||||||||||||||||||||||||||
XP لا يزال يحتل الصدارة بنسبة 45% وحصة Vista تفوق مجموع حصتي Mac OS و Linux مُجتمعتين
هناك من تنبأ بسقوط سريع وتراجع كبير لحصة أنظمة Windows خاصة مع ظهور الأجهزة اللوحية وسطوع نجم Apple بنظامي Mac OS X و iOS، لكنه في الكثير من الأحيان يُفضل الاعتماد على الأرقام بدل ما تُروجه له المواقع التقنية (وبدل العواطف أيضا) لقراءة الأوضاع والأرقام بشكل صحيح.هناك من تنبأ بسقوط سريع وتراجع كبير لحصة أنظمة Windows خاصة مع ظهور الأجهزة اللوحية وسطوع نجم Apple بنظامي Mac OS X و iOS، لكنه في الكثير من الأحيان يُفضل الاعتماد على الأرقام بدل ما تُروجه له المواقع التقنية (وبدل العواطف أيضا) لقراءة الأوضاع والأرقام بشكل صحيح.
تشير أحدث إحصائيات Net Applications أن نظام Windows XP لا يزال مُحتلا الصدارة بنسبة 42% (45% إن أردنا الاكتفاء بأنظمة تشغيل الحواسيب الشخصية فقط) وهي نسبة شهدت تراجعا كبيرا خلال سنة واحدة (حصة XP كانت تُقدّر بنسبة 55.84% من سوق أنظمة تشغيل الحواسيب الشخصية خلال شهر فبراير 2011) لكن لصالح من؟؟ لصالح Windows 7 الذي يُواصل تقدّمه ليصل إلى 35.25%.
ليس هذا فحسب، نظام Vista سيء السُمعة لا يزال مُستعملا بشكل واسع، حيث أن حصته تُقدّر بنسبة 7.49% وهي نسبة تفوق مجموع نسب نظام Mac OS X بمختلف إصداراته إضافة إلى حصص أنظمة Linux. كما أنها أيضا تفوق مجموع حصص مُختلف أنظمة تشغيل الهواتف بما فيها iOS، Android، Symbian وغيرها.
تصل مجموع حصص مُختلف أنظمة Windows إلى 91.92% وتليه في المركز الثاني نظام Mac OS بنسبة 6.92%.
قائمة جميع أنظمة التشغيل وحصصها:
المصدر : it-scoop.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
مثلما كان مُتوقّعًا، ظهور أولى بوادر أزمة براءات اختراع ما بين Yahoo و Facebook
حدثناكم منذ حوالي شهر عن احتمال اندلاع “حرب” براءات اختراع ما بين Yahoo وFacebook، ومثلما كان منتظرا فإن أولى بوادر هذه الأزمة بدأت في الظهور حيث كشفت جريدة New York Times عن مُطالبة الأولى للثانية بحقوق استغلال براءات اختراعها.وحسب وكالة Reuters فإن الأمر يتعلق بما بين 10 إلى 20 براءة اختراع مملوكة لشركة Yahoo تتعلق أساسا بالإعلانات على الشبكة، طريقة عرض المُحتويات المنشورة news feed، مبدأ عمل الرسائل الخاصة، وآلية إدارة خصوصية المُستخدمين (يعني تقريبا كل نواحي الشبكة الاجتماعية الأساسية). تم يوم أمس عقد لقاء ما بين الشركتين لمُباحثة القضية ولإيجاد حل بالتراضي من دون اللجوء إلى المحاكم، وهي الطريق التي إن اتُّخذت ستكون طويلة وشاقة خصوصا لشبكة Facebook التي تُحضر دخولها إلى البورصة، وهو ما قد سيدفعها إلى إيجاد حل قبل ذلك. أبدت Facebook انزعاجها من الطريقة التي اتبعتها Yahoo للمُطالبة بحقوقها، حيث صرحت لوكالة Reuters قائلة:
لم يتم الإفصاح بعد عن قيمة براءات الاختراع المُتعلقة بالأمر ولا عن الأموال التي ستُطالب بها Yahoo نظير استغلالها. في رأيك هل سنشهد حربا جديدة ما بين الشركتين؟ أم أن “حكمة” Yahoo واختيارها لهذا الوقت الحسّاس كفيل بأن يضمن لها مبلغا مُحترما قد يُنقضها من الأزمات التي تمر بها؟ |
||||||||||||||||||||||||||||||||||||||||||||||||||
Comscore تكشف: مستخدمو Google+ يقضون عليها 3 دقائق شهريا فقط، مُقابل 405 دقيقة لمُستخدمي Facebook
إن صدقت الأرقام التي نشرتها Comscore فبالرغم من كل الجهود التي تبذلها Google لإنجاح طبقتها الاجتماعية، فإنها لم تُفلح في إقناع مستخدميها في البقاء عليها أكثر من… 3 دقائق خلال شهر يناير المُنصرم، مُقابل 405 دقيقة (قُرابة 7 ساعات) لمُستخدمي Facebook.ن صدقت الأرقام التي نشرتها Comscore فبالرغم من كل الجهود التي تبذلها Google لإنجاح طبقتها الاجتماعية، فإنها لم تُفلح في إقناع مستخدميها في البقاء عليها أكثر من… 3 دقائق خلال شهر يناير المُنصرم، مُقابل 405 دقيقة (قُرابة 7 ساعات) لمُستخدمي Facebook.Google+ التي تملك أزيد من 90 مليون مشترك وتقترب بخطوات مُتسارعة من حاجز 100 مليون، تبقى بعيدة كل البُعد ليس عن Facebook فحسب، وإنما عن مُنافسين أقل شراسة كخدمة التدوين السريع Tumblr. وشبكة الصور الاجتماعية التي برزت مُؤخّرا Pinterest واللتان قضى عليهما الزوّار ما لا يقل عن 89 دقيقة خلال شهر يناير. أمّا Twitter فحصلت على اهتمام مُستخدميها لمدة 21 دقيقة فقط.الأرقام قد تبدو غريبة جدا، خصوصا تلك المُتعلقة بشبكة Twitter، لكن قد تزول هذه الغرابة إن علمنا أن الدراسة تخص استخدام نسخة الويب فقط من هذه الخدمات، ولا تحتسب أيضا استخدام نُسخ الهواتف.وحسب Bloomberg فإن الأمر (بخصوص Google+) أسوأ من ذلك، حيث أن هذه المدة في تناقص مستمر، وتراجعت من 5.1 دقيقة خلال شهر نوفمبر من العام الماضي، إلى 4.8 دقيقة خلال شهر ديسمبر ثم إلى 3 دقائق بعد شهر من ذلك.كما أن هناك العديد من المؤشرات التي تؤكد هذا التوجه، حيث تُشير Intel إلى أنها تملك أزيد من 374 ألف مشترك على صفحتها على Google+ وهو رقم جيد، لكنها تملك 20 ضعفا على صفحتها على Facebook. كما أن Zynga التي نقلت ألعابها الشهيرة إلى Google+ سجلت إقبالا متواضعا عليها مُقارنة بنفس الألعاب على Facebook.لكن في المُقابل يُمكن لطبيعة Google+ التي تُعتبر طبقة إضافية لباقي خدمات Google أن تُفسر هذه الأرقام (للتذكير فإن ComScore تعتمد زيارات مواقع الخدمات فقط) فعلى سبيل المثال، يُمكن الوصول إلى التنبيهات مُباشرة من خلال الشريط العُلوي الخاصة بالطبقة (على Gmail مثلا) كما يُمكن النشر مُباشرة من خلالها أيضا دون الدخول إلى موقع plus.google.com . وهو الوضع الذي يدعمه تصريح Bradley Horowitz (الذي يشغل منصب vice president of product management لدى Google) الذي يُشير إلى أن Google+ صُممت لتكون أكثر من مُجرد موقع تتم زيارته بشكل مُباشر، وبالتالي فإنه من الصعب لأي طرف خارجي أن تكون له إحصائيات دقيقة حولها. كما أشار مُتحدث آخر باسم Google بأن إحصائيات Comscore بعيدة كل البعد عن الإحصائيات الحقيقية للخدمة.أي التصريحات تُصدّق؟ ولماذا؟ وهل يجوز عقد مُقارنة ما بين الشبكات الاجتماعية التي تختلف توجهاتها وطبيعة/طريقة استخدامها؟المصدر : IT-scoop.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
Skype يعمل مع Windows Phone
بعد طول انتظار، Skype يصل أخيرا إلى هواتف Windows Phone
اعلنت يوم27 فبراير Skype خلال مؤتمر MWC الذي يُقام حاليا في برشلونة الإسبانية عن إطلاق الإصدار Beta من تطبيقها الخاص بالمُحادثة على نظام Windows Phone.
التطبيق لا يأتي بوظائف جديدة، حيث يُتيح حاليا مختلف وظائف Skype المُتعارف عليها: المحادثة عبر الصوت والصورة والدردشة النصية، لكن باستخدام واجهة Metro التي يتميز بها نظام Windows Phone. إلا أنه لا يمكن استعماله إلا على بضعة أجهزة فقط، والتي تأتي مُجهزة بنظام Windows Phone 7.5 (Mango) ويتعلق الأمر بالهواتف التالية:
التطبيق سيبقى في الإصدار Beta إلى غاية شهر أبريل القادم الذي سيشهد إطلاق الإصدار النهائي. التطبيق مُتوفر للتحميل من هنا (إن كنت تقرأ هذا الخبر على هذا النظام) أو عبر مسح الصورة التالية (باستخدام قارئ QR Code): الفيديو الترويجية لتطبيق Skype على نظام Windows Phone:
المصدر : it-scoop.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
حصيلة ترتيب لغات البرمجة لعام 2011 حسب فهرس Tiobe
يبدو أن عام 2011 كان منعرجا هامًّا ليس فقط للغات البرمجة بل وكذلك لاهتمامات المبرمجين وتوجههم بشكل ملحوظ نحو تطبيقات الهواتف الذكية، وعلى رأسهم منتجات التفاحة المقضومة iPhone و iPad مما جعل من لغة Objective-C تقفز لأعلى وتزاحم الكبار!حصيلة ترتيب لغات البرمجة لعام 2011 حسب فهرس Tiobeيبدو أن عام 2011 كان منعرجا هامًّا ليس فقط للغات البرمجة بل وكذلك لاهتمامات المبرمجين وتوجههم بشكل ملحوظ نحو تطبيقات الهواتف الذكية، وعلى رأسهم منتجات التفاحة المقضومة iPhone و iPad مما جعل من لغة Objective-C تقفز لأعلى وتزاحم الكبار! الجدول التالي يوضح حصيلة انتشار لغات البرمجة خلال عام 2011 كما نلاحظ فإن Objective-C حقق ارتفاعا بقدر 3.91% منذ شهر يناير2011 ليقفز من المرتبة الثامنة إلى المرتبة الخامسة في يناير2012، كان ذلك أشبه بالمفاجئة، وقد جعله هذا يفتك لقب لغة برمجة عام 2011! لغة أخرى لفتت الأنظار وحققت معدل نمو ملحوظ، إنها C# مدللة Microsoft التي تخطت ولأول مرّة لغة C++ لتحتل المرتبة الثالثة بعدما كانت السادسة، بمعدل نمو 2.55%، في المقابل خسرت C++ ما نسبته 0.72% وتأخرت بمرتبة. يبقى في الصدارة دائما Java يليها C، مع هبوط طفيف لـ Java وصعود آخر طفيف لـ C يقدر بـ 1,15 % وإن واصل على هذا المنوال فسيتربع على عرش لغات البرمجة خلال عام 2012. في المقابل أيضا، شهدت كل من Python وPhp أقسى أعوامهما، فقد تراجعت Python لغة عام 2010 خلال عام 2011 بمعدل 3,05 % ومن المرتبة الخامسة إلى المرتبة الثامنة، كذلك Php من المرتبة الرابعة إلى السادسة بمعدل هبوط 2,13%. في ما يخص الويب، فإن JavaScript يبلي بلاءً حسنا، بمعدل نمو 0,73% . للتذكير، فإن فهرسة Tiobe تعتمد في ترتيبها على عدد المهندسين المؤهلين في جميع أنحاء العالم، محركات البحث المشهورة منها Youtube! ، وعدد الدروس والموارد والأسطر البرمجية. - هل توافق منهجية Tiobe في ترتيبها؟ وخاصة اعتمادها على Youtube ؟ - ما هي لغة البرمجة لعام 2011 في رأيك؟ وماذا تتوقع لعام 2012؟ المصدر : http://emadadel.wordpress.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
ما هو نظام التشغيل د و س DOS?
نظام التشغيل دوس DOS هو أحد أقدم الأنظمة المستخدمة في إدارة وتشغيل الحاسوب قديما يعتمد نظام التشغيل دوس على الواجهات النصية، التي تتطلب من المستخدم التعامل بالأوامر الكتابية، ويسستطيع استقبال الأحرف والرموز من المستخدم, الملفات الدفعية Batch Files, أو برنامج اخر أعلى مستوى تم تشغيله في الذاكرة.نظام التشغيل دوس DOS هو أحد أقدم الأنظمة المستخدمة في إدارة وتشغيل الحاسوب قديما
|
||||||||||||||||||||||||||||||||||||||||||||||||||
ما هى تقنية Telepresence
تقنية Telepresence هي تقنية التواجد عن بعد تسهِّل عقد الاجتماعات والمؤتمرات بين عدة مواقع متباعدة وتبادل النقاشات والحوارات الحية تجعل المشاركين ?يعتقدون أنهم ?يعملون ويتحاورون ويتشاورون في ?الغرفة نفسها رغم أنهم على بُعد آلاف الأميال ، وذلك عبر شاشات بحجم كبير يظهر فيه الشخص بحجمه الحقيقي .
انتظروا المقالة الثانية قريبا عن الأجهزة المستخدمةالمصدر : ciscovb.com |
||||||||||||||||||||||||||||||||||||||||||||||||||
إرسل فاكسات مجانا من هاتفك الأندرويد (فيديو)
ندما تتحدث عن الأجهزة المكتبية المفيدة، جهاز الفاكس لا يزال في كثير من الأحيان ضمن القائمة. ومع ذلك، ليس كل شخص يشعر بالحاجة إلى امتلاك جهاز فاكس ، حتى إذا كنت تعمل عن بعد أو تقوم بإدارة أعمال صغيرة من المنزل.عندما تتحدث عن الأجهزة المكتبية المفيدة، جهاز الفاكس لا يزال في كثير من الأحيان ضمن القائمة. ومع ذلك، ليس كل شخص يشعر بالحاجة إلى امتلاك جهاز فاكس ، حتى إذا كنت تعمل عن بعد أو تقوم بإدارة أعمال صغيرة من المنزل. ولكن في بعض الأحيان قد تضطرك الحاجة إلى إرسال فاكس. ولكن قد يكفيك أن يكون لديك هاتف ذكي بأنظمة الأندرويد لتتمكن بكل سهولة إرسال الفاكسات إلى أي مكان في العالم ومجانا دون اي رسوم فقط من خلال تطبيقاتFiles Anywhere . كما أن التطبيق لايكتف بغرسال الفاكسات فقط بل تمتد وظائفه لخدمات التخزين السحابي ومزامنة الملفات مابين هاتفك وغيره من الأجهزة المختلفة في أي مكان.
إرسال فاكس باستخدام Files Anywhere قد تكون الخدمات السحابية اصبحت متاحة في كثير من التطبيقات وربما لن تجعله سبب رئيسي لتحميله على جهازك حتى وإن كان مجاني, لكن إذا كنت تستطيع حقا إرسال فاكسات مجانية فأعتقد أنه يستحق التحميل أو على الأقل التجربة.
ميزات واجهة الاندرويد مماثلة بشكل كبير للأدوات والوظائف في واجهة الويب. فقط اعثر على الملف باستخدام الهاتف الخاص بك، وقم بتحميله على Files Anywhere وثم اختر إرساله كرسالة فاكس من الملفات البعيدة. للقيام بذلك، حدد الملف بالنقطة الزرقاء على الجانب الأيسر، ثم انقر على "more " في الزاوية اليمنى السفلي وقم باختيار " Fax ". اتبع المطالبات من هناك وانتظر التأكيد. أخيرا لتحميل التطبيق من هنا.
هل كنت بحاجة في يوم ما إلى إرسال فاكس وتمنيت لو تحصل على مثل هذه الخدمة في هاتفك؟ شاركنا في التعليقات..
المصدر : عرب هارد وير |
||||||||||||||||||||||||||||||||||||||||||||||||||
جوجل تختبر سيارات تقود اوتوماتيكيا بدون سائق في طرق نيفادا
تبدأ جوجل اختبار سيارات تقود اوتوماتيكيا بدون سائق في طرق نيفادا … حيث سمحت الولاية مؤخرا لجوجل بالقيام بتلك الاختبارات في طرق الولاية وسوف تعلق هذه السيارات لوحات حمراء لتسهيل التعرف عليها.تبدأ جوجل اختبار سيارات تقود اوتوماتيكيا بدون سائق في طرق نيفادا … حيث سمحت الولاية مؤخرا لجوجل بالقيام بتلك الاختبارات في طرق الولاية وسوف تعلق هذه السيارات لوحات حمراء لتسهيل التعرف عليها.وتعمل جوجل على هذا النظام منذ فترة وتتوقع ان يزيد هذا النظام من معدلات القيادة الآمنة وتقليل مشاكل زحام السيارات كما يمكن تنزيله على أي سيارة.المصدر http://mashable.com/2012/02/24/google-to-test-driverless-cars-on-nevada-roadways/ |
||||||||||||||||||||||||||||||||||||||||||||||||||
النسخة التجريبية من نظام تشغيل مايكروسوفت الجديد windows8
صرح محمد صلاح مدير تسويق نظام التشغيل الشهير ويندوز في مايكروسوفت مصر ان النسخة التجريبية من نظام تشغيل مايكروسوفت الجديد windows8 ستطرح في التاسع والعشرين من هذا الشهر.صرح محمد صلاح مدير تسويق نظام التشغيل الشهير ويندوز في مايكروسوفت مصر ان النسخة التجريبية من نظام تشغيل مايكروسوفت الجديد windows8 ستطرح في التاسع والعشرين من هذا الشهر.وكانت عدة شركات قد بدأت بتجهيز الأجهزة اللوحية التي تقبل windows8 ك نظام تشغيل لها مثل acer و dell وسامسونج
|
||||||||||||||||||||||||||||||||||||||||||||||||||
مبادرة مشتركة تهدف إلى مكافحة الرسائل غير المرغوب فيها
كشفت المجموعات الأميركية الكبرى على الانترنت أي "غوغل" و"فيسبوك" و"مايكروسوفت" و"ياهو" و"أيه أول أل" عن مبادرة مشتركة تهدف إلى مكافحة الرسائل غير المرغوب فيها وعمليات التصيد والخداع التي تسعى إلى الوصول معلومات مصرفية.كشفت المجموعات الأميركية الكبرى على الانترنت أي "غوغل" و"فيسبوك" و"مايكروسوفت" و"ياهو" و"أيه أول أل" عن مبادرة مشتركة تهدف إلى مكافحة الرسائل غير المرغوب فيها وعمليات التصيد والخداع التي تسعى إلى الوصول معلومات مصرفية. وعقدت هذه المجموعات شراكات مع مؤسسات مالية عدة، ولا سيما مصرف "بنك أوف أميركا" ومجموعة "باي بال" المتخصصة في الدفع الإلكتروني، وشكلت مجموعة عمل موحدة اسمها المصغر "دمارك.أورغ". وقال رئيس مجموعة العمل برت ماكداول في بيان "يقع ملايين مستخدمي الانترنت والمؤسسات ضحية التصيد كل سنة، ما يؤدي إلى فقدان الثقة في البريد الالكتروني وفي الانترنت بشكل عام". وأضاف ماكداول المسؤول عن أمن الزبائن لدى "باي بال" أن "التعاون المصحوب بالتكنولوجيا وبرفع الوعي لدى المستهلكين أساسي لمحاربته". وتقترح مجموعة العمل وضع معايير للمصادقة على الرسائل الإلكترونية وبالتالي إعاقة الرسائل غير المرغوب فيها ومحاولات التصيد بطريقة أكثر فعالية من "التدابير المعقدة والناقصة" التي تلجأ إليها خدمات الرسائل حاليا. وتشمل المبادرة أيضا "فيديليتي إينفستمنتس" و"أميركان غريتينغز" و"لينكدين" وخدمات "أغاراي" و"كلاودمارك" و"إيسرت" و"ريترنباث" و"تراستد دوماين بروجكت" المتخصصة في أمن الانترنت. |
||||||||||||||||||||||||||||||||||||||||||||||||||
كلمة سر البريد الإلكترونى لبشار الأسد 12345
لقد وقع الرئيس السوري بشار الأسد فريسة في يد مجموعات الهاكرز الشهيرة باسم Anonymous والتي استطاعت اختراق بريده الإلكتروني وتسريب رسائل مكتبه يوم الإثنين.لقد وقع الرئيس السوري بشار الأسد فريسة في يد مجموعات الهاكرز الشهيرة باسم Anonymous والتي استطاعت اختراق بريده الإلكتروني وتسريب رسائل مكتبه يوم الإثنين. ولم يكن الأمر يتطلب فراسة من مجموعات الهاركرز لاختراق هذا البريد الإلكتروني خاصة وأنه يستخدم كلمة سر تعتبر ثاني أضعف الكلمات المستخدمة حسب دراسة اُجريت في 2011, وهي 12345. فهي لاتحتاج سوى التخمين وحسب. |
||||||||||||||||||||||||||||||||||||||||||||||||||
اشهر خلفية صورة طبيعية
صاحب أشهر صوره على الاطلاق ( الخلفيه القياسيه لويندوز XP ) يدلى بأسرارها الصوره حقيقيه 100% و تم التقاطها بالصدفه بكاميرا عاديه وليست احترافيه ! لمعرففة المزيد عن قصة الصوره اقرأ التالى
|