اخبار ALFAعالم التقنية والتميز
قائمة الموقع

نصيحة هامة

تصنيفات

تسجيل الدخول

أهلاً بك, ضيف · RSS 2024-04-26, 10:39 AM

الرئيسية » 2010 » أغسطس » 23
جوجل استخدمت هذه الخاصية للمرة الأولى1
جوجل استخدمت هذه الخاصية للمرة الأولى
أعلنت Google على لسان متحدثها الرسمي أنها قامت بإيقاف برنامجين من على بضع مئات من الهواتف التي تعمل بنظام Android نظراً لأن البرنامجين ابتعدا عن الهدف أو الغرض المصممان لأجله والمعلن للمستخدمين ما يعد انتهاكاً للقوانين والقواعد الخاصة بتطوير برامج لنظام Android.



وقال المطور "جون أوبرهيد" الذي قام بتطوير البرنامجين أن الهدف من البرنامج هو إثبات مفهوم معين والتأكيد عملياً على إمكانية نشر برنامج يمكن استخدامه لاحقاً للسيطرة على الجهاز المثبت عليه عبر أحد الهجمات.

ويقوم البرنامج الأول المسمى RootStrap بوضع رسالة على شاشة الهاتف نصها (Hello World)، أما البرنامج الثاني فيقوم بنفس الأمر ولكنه يظهر في صورة لفيلم (Twilight Saga: Eclipse) الشهير، هذا وقد كشفت المطور أن برنامج RootStrap تم تثبيته نحو 50 مرة فيما تراوح عدد مرات تثبيت برنامج Twilight بين 250 إلى 350 مرة.


وأكد" أوبرهيد"، الذي يعمل في الشركة الأمنية الصاعدة Scio Security، أنه قام بإزالة البرامج طواعية بعد أن طلبت منه "جوجل" ذلك.
وبهذا الإعلان تكون "جوجل" قد استخدمت خاصية Remote Application Removal للمرة الأولى وهي الخاصية التي تسمح للشركة بمسح برامج تم تثبيتها عبر موقع Android Market لأسباب أمنية.
الفئة: برامج و تطبيقات | مشاهده: 561 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

النظام بجعل عملية التصويت تجربة تفاعلية متطورة1
النظام بجعل عملية التصويت تجربة تفاعلية متطورة
أعلنت شركة اسكدنيا للبرمجيات عن إطلاق نظام اسكدنيا للتصويت من خلال الهواتف المحمولة (ESKA® M-Audience Response) والذي يسمح للمشاركين في نشاطات أو مؤتمرات مختلفة بأن يجيبوا عن أسئلة مطروحة للتصويت واستعراض النتائج على الهواتف المحمولة.

تم تصميم نظام اسكدنيا للتصويت من خلال الهواتف المحمولة (ESKA® M-Audience Response) خصيصا لشركات تنظيم المناسبات المتطورة التي تسعى إلى جمع آراء الحضور حول موضوع معين مطروح خلال المؤتمر أو المنتدى المقام. يسمح النظام باستخدام الأجهزة المحمولة يدويا مثل الهواتف المحمولة وجهاز notepad والمساعد الرقمي الشخصي PDA كأدوات سهلة للتصويت والإجابة عن الأسئلة مطروحة.


يقوم النظام بجعل عملية التصويت تجربة تفاعلية متطورة تجمع نتائج التصويت من خلال العديد من قنوات الإتصال مثلWi-Fi و GPRSونظام الرسائل القصيرة (SMS) للسماح لأكبر عدد من المشاركين بالتصويت. يستخدم النظام في قاعات مؤتمرات داخلية كبيرة وأيضا من خلال شبكة GSM إذا كانت عملية التخاطب مع الجمهور من على بعد. تسجيل الإجابات من خلال استخدام الأجهزة الشخصية المحمولة يدويا يساعد على الحد من مشكلة ضياع أجهزة التصويت التقليدية عند بقاء الجهاز مع المشارك أو ضياعه في القاعة.


يمكن تعريف الأسئلة مسبقاً وتحميلها على الأجهزة والتصويت عليها وتحليل وإظهار النتائج على الفور على شكل تقارير مبسطة لكل جلسة. ويمكن تحميل الأسئلة على أجهزة الحضور بسهولة من خلال رسائل قصيرة (SMS) أو من خلال البلوتوث "Bluetooth" ولن يتمكن الحضور من البدء بمشاهدة الأسئلة والرد عليها الى أن يقوم المقدِّم ببدء الجلسة من خلال النظام الذي يمكن الدخول اليه من خلال شبكة الإنترنت.
الفئة: برامج و تطبيقات | مشاهده: 587 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

النسخة الجديدة ستباع للعموم بمبلغ 500 جنيه1
النسخة الجديدة ستباع للعموم بمبلغ 500 جنيه
أعلنت شركة مايكروسوفت اليوم، الثلاثاء، عن إطلاقoffice 2010 للمستهلكين فى مصر وجميع أنحاء العالم.

ونقلت صحيفة اليوم السابع المصرية عن أيمن عبد اللطيف مدير عام مايكروسوفت مصر قوله إن حزمة أوفيس الجديدة ستساعد على زيادة الإنتاجية وسيوفر قدرات هائلة للتعامل مع الوثائق من أى مكان أو استخدام الكمبيوتر الشخصي أو جهاز الموبايل أو متصفح الإنترنت ومن خلال واجهات الاستخدام التقليدية التى يعرفها المستخدم ويتقن استخدامها، إضافة إلى التحسينات الملحوظة فى طرق تخصيص واجهة العمل لتسمح لكل مستخدم بتحسين الأوامر التى يتعامل معها.


وأضاف عبد اللطيف خلال المؤتمر الصحفى، الذى عقد بمناسبة إطلاق الإصدار الجديد، أن سعر النسخة الجديدة من office 2010 تبلغ حوالى 500 جنيه للنسخة، إلا أن الشركة عقدت اتفاقيات مع وزارة التربية والتعليم والتعليم العالي لإتاحة استخدام النسخة الجديدة للطلبة بأسعار مدعمة تصل إلى 9.99 دولار أى حوالى 50 جنيهاً للفرد.


وكانت مايكروسوفت قد أطلقت برنامج لاختبار حزمة أوفيس 2010، حيث تجاوز برنامج اختبار النسخة التجريبية أكثر من 9 ملايين تحميل للحزمة، وهو معدل يفوق بنحو ستة مرات حجم المشاركين فى برنامج اختبار أوفيس 2007.
الفئة: برامج و تطبيقات | مشاهده: 527 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

البحث عن الصور ومقاطع الفيديو وتنظيمها ومشاركتها1


البحث عن الصور ومقاطع الفيديو وتنظيمها ومشاركتها
أعلنت شركة Vufind ، وهي شركة تعمل في مجال شبكات التواصل الاجتماعي المرئي، اليوم عن طرح أول تطبيقين من إنتاجها وهما: تطبيق vuAlbum للعمل على موقع Facebook وتطبيق vuTag للعمل على الهواتف الذكية التي تستخدم نظام التشغيل Android. وجدير بالذكر أن التطبيقين لا يتيحان للمستخدمين البحث عن الصور الشخصية ومقاطع الفيديو وتنظيمها ومشاركتها فحسب، بل إنهما يتعرفان أيضًا على اهتمامات هؤلاء المستخدمين من خلال تحليل الوسائط المرئية المستخدمة من جانبهم.

هذا وتجمع تجارب وسائط التواصل الاجتماعي المحققة عبر تقنيات شركة Vufind بين الميزات المرئية لأجهزة الكمبيوتر وتقنية Augmented Reality (تقنية الواقع الإضافي التي تحول الصور الحقيقية إلى أخرى افتراضية)، إلى جانب مفاهيم الألعاب المكانية والاجتماعية. كما تعمل تطبيقات وألعاب شركة Vufind المصممة للهواتف المحمولة على تحويل الهاتف الذكي الخاص بالمستهلك إلى روبوت مرئي يمكن استخدامه للحصول على تجربة ألعاب ومشاهدة مرئية شديدة التميز.


يضع تطبيق vuAlbum، وهو أول تطبيقات شركة Vufind المصممة خصيصًا لموقع Facebook، علامات على مجموعة الصور ومقاطع الفيديو الخاصة بالمستخدم بالكامل على موقع Facebook، وهو ما يتيح إمكانية البحث عنها من خلال العلامات وتنظيمها وفقًا للسمة أو الموضوع أو مجموعات من العلامات. كما يقوم تطبيق vuAlbum بتشغيل وظيفة بدء تلقائي تسحب الصور و/أو مقاطع الفيديو الحديثة بصفة دورية وتضع علامات عليها وفقًا للكائنات محل الاهتمام التي يحددها المستخدم، مما يجعل الألبومات الموجودة على موقع Facebook محددة بعلامات مميزة كما يسهل البحث فيها تمامًا في جميع الأحوال.


أما تطبيق vuTag المخصص للهواتف المحمولة، فيتيح وضع علامات للصور ومقاطع الفيديو المخزنة في الهاتف الذكي الذي يعمل بنظام التشغيل Android قبل أن يتم تحميلها إلى وحدة التخزين المتصلة بالشبكة التي تختارها، ومن ثَم، يمكن البحث عن الصور ومشاركتها بسهولة مع الأصدقاء. هذا فضلاً عن أن تطبيق vuTag يتيح لمحرك vuFind المعني بالتعرف على الكائنات محل الاهتمام إمكانية "النظر" في الصور ثم توجيهه لاكتشاف هذه الكائنات على نحو أفضل. علمًا بأنه يمكن تدريب محرك Vufind ليوفر أقصى درجة من الدقة في اكتشاف الكائنات محل الاهتمام للمستخدم بدءًا من حيوانه الأليف مرورًا بسيارته الرياضية المفضلة وانتهاءً بالرسم أو الزهرة أو المبنى الذي يفضله.


تتمثل التقنية الأساسية الفريدة من Vufind في محرك يعنى بالتعرف على الكائنات محل اهتمام المستخدم، فينظر في مقاطع الفيديو والصور، ثم يحدد الكائنات والمشاهد والأوجه والشعارات والمفاهيم. ويوفر محرك Vufind للتعرف على الكائنات إمكانية وضع العلامات بشكل تلقائي على أي مقطع فيديو أو صورة بصرف النظر عن التنسيق أو دقة العرض. ويتعلم المحرك اكتشاف الكائنات استنادًا إلى عينات تدريبية كما أنه يستعين بملاحظات المستخدم لتحسين دقته على الاكتشاف. فكلما زاد استخدام محرك Vufind، زادت دقته في تمييز الكائنات بعلامات. يقصد بالميزات المرئية لجهاز كمبيوتر في مجال تعلم الأجهزة أن تقوم بتدريب محرك الاكتشاف عن طريق توفير عدد كبير من العينات الموجبة، مثل صور لسيارة معينة. ولرفع مستوى الدقة، يجب أيضًا توفير عينة سالبة، مثل سيارة مختلفة تشبه الأولى ولكنها ليست هي بالضبط. إذا أخطأ المحرك، فحينئذٍ يمكن للمستخدم الإشارة إلى ذلك باعتباره اكتشافًا خاطئًا, مما يساعد المحرك على التعلم من ذلك الخطأ لتحسين مستوى دقته. مع العلم بأنه يمكن استخدام تطبيق VuAlbum حاليًا على صفحة المعجبين الخاصة به على موقع Facebook.



الفئة: برامج و تطبيقات | مشاهده: 386 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

التطبيق لم يطرح للعموم وتعمل الشركة على تطويره1
التطبيق لم يطرح للعموم وتعمل الشركة على تطويره
مشاعر الإحباط التي يعيشها مستخدمو iPad بسبب افتقاده الدعم لمنصة أدوبي فلاش في نظام التشغيل الجديد iOS قد تنتهي قريباً، وذلك مع ظهور أنباء عن تطبيق جديد سيسمح لمستخدمي هذه الأجهزة تشغيل منصة فلاش من خلال متصفح الانترنت سفاري Safari.



وقد قررت Comex أن توفر ملفات التطبيق عبر خدمة GitHub بحيث تسمح لأي مطور بتحسين التطوير وتعديله ليتوافق مع نظام iOS، والهدف من هذه الخطوة هو جعل البرنامج مستقراً بأكبر قدر ممكن قبل إصداره للعموم.

والغريب بالأمر أن Frash ليس إلا مكوناً إضافياً لمنصة "الفلاش" على نظام "أندرويد"، والذي قدمته "أدوبي" مؤخراً لنظام التشغيل الخاص بشركة "جوجل"، ووفقاً للتقارير فإن Frash لن يعمل إلا عبر المتصفح المحمول Safari، إلا أن الشركة تخطط لتوفير الدعم له عبر نظامي iPhone 3GS وiOS 4.
.
الفئة: برامج و تطبيقات | مشاهده: 485 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

التطبيقات الجديدة معتمدة من قبل الأزهر الشريف1
التطبيقات الجديدة معتمدة من قبل الأزهر الشريف
أعلنت نوكيا عن توفير تطبيقات رمضان لعام 2010 على متجر Ovi الإلكتروني. وقد تم تحديث هذه التطبيقات التي صممت خصيصاً لشهر رمضان المبارك بحيث يمكن تحميلها مجاناً على هواتف نوكيا المتوافقة مع هذه التطبيقات الجديدة من خلال متجر Ovi الإلكتروني.

وتشمل باقة رمضان لهذا العام تطبيقات القرآن الكريم ومواقيت الصلاة والحديث النبوي وبيوت الله وأرابيكا ومذكر وتطبيق مكة والمدينة. وتتضمن التطبيقات ميزات جديدة مثل تلاوة القرآن الكريم والأحاديث النووية الشريفة بقراءات عدة حيث يمكن للمستخدمين تحميل صوت القارىء المفضل لديهم على نسق mp3.



وقد قامت شركة أسجا تك "AsgaThech" المصرية بتطوير التطبيقات الجديدة، وقد تم مراجعة هذه التطبيقات والموافقة عليها من قبل الأزهر الشريف.

ويمكن تحميل التطبيقات الرمضانية لعام 2010 على مجموعة من أجهزة نوكيا كل من نوكيا N97 mini ونوكيا E72 ونوكيا E52 ونوكيا X6 ونوكيا 5230 ونوكيا 5530 ونوكيا C5 ونوكيا 5235 ونوكيا 5800 ونوكيا E5 ونوكيا 6700 slide ونوكيا 5233 ونوكيا X3 ونوكيا 6303i ونوكيا2710 ونوكيا C3. وتتوفر واجهة المستخدم للتطبيقات باللغات الانجليزية والعربية والفرنسية و الفارسية والأوردو.

وتشمل التطبيقات الرمضانية لعام 2010 الآتي:

القرآن الكريم: يتيح للمستخدمين القراءة والبحث والاستماع إلى تلاوة القرآن الكريم.

مواقيت الصلاة: يوفر مواقيت الصلاة واتجاه القبلة لـ1000 مدينة في 200 دولة إلى جانب القدرة على إضافة وإزالة وتحديث وتعديل أي موقع باستخدام النظام العالمي لتحديد المواقعGPS .



بيوت الله: يوفر للمستخدمين قابلية تحديد أماكن المساجد في المملكة العربية السعودية أو أي منطقة بالعالم من خلال إستخدام خدمة الملاحة و خرائط أوفي المجانية للوصول إليها.

أرابيكا: يساعد المسلمين من الغير متحدثين باللغة العربية بالتعلم الذاتي لقراءة القران الكريم والأحاديث الشريفة والدعاء أو باستخدام الارشادات من المعلمين عبر شبكة الانترنت من خلال أجهزة نوكيا.

مكة والمدينة: يوفر دليلاً متنقلاً مع محتوى من الوسائط المتعددة وأشهر الأماكن التي يمكن للناس زيارتها خلال الحج والعمرة.

مذكر: يتيح لمستخدمي الهواتف المتحركة الاستماع والبحث وترجمة مجموعة كبيرة من الأذكار اليومية. ويمكن للناس أيضا تحميل أذكار أكثر ومشاركتها مع الأهل والأصدقاء عبر الرسائل النصية القصيرة ورسائل الوسائط المتعددة. كما تتوفر مواعيد الصلاة واتجاه القبلة لـ 1000 مدينة في 200 دولة، إلى جانب القدرة على إضافة وإزالة وتحديث وتعديل أي موقع باستخدام النظام العالمي لتحديد المواقع GPS. واستناداً إلى خدمة الملاحة وخرائط اوفي المجانية "Ovi Maps"، طرحت الشركة تطبيق "بيوت الله" والذي يوفر للمستخدمين قابلية تحديد أماكن المساجد في دول الخليج أو أي منطقة بالعالم وخصوصاً المسجد النبوي الشريف والمسجد الحرام بمكة المكرمة، من خلال استخدام خدمة الملاحة وخرائط أوفي "Ovi Maps" المجانية للوصول إليها. الحديث النبوي: يعطي طريقة مريحة وسهلة لقراءة الحديث الشريف من صحيح البخاري وصحيح مسلم ورياض الصالحين والأحاديث القدسية وأربعين النووي.
الفئة: برامج و تطبيقات | مشاهده: 492 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

خدمة جديدة للتحليل وإنشاء التقارير تعمل عبر الإنترنت1
خدمة جديدة للتحليل وإنشاء التقارير تعمل عبر الإنترنت
أعلنت شركة ‘بلو كوت سيستمز Blue Coat Systems’ عن طرح خدمة بلو كوت® للتقييم Blue Coat® Assessment Service، وهي خدمة جديدة للتحليل وإنشاء التقارير تعمل عبر الإنترنت وتمكن وكلاء ‘بلو كوت’ وشركائها من إجراء فحص وتحليل شاملين لشبكة العملاء الحاليين أو المحتملين بسهولة تامة وعن بعد باستخدام جهاز PacketShaper® الذي طورته شركة ‘بلو كوت’. وتساعد المعلومات والمعرفة التي يكتسبها الشركاء من هذا التحليل على تأهيلهم وتطوير مهاراتهم كخبراء كما تعزز من عمليات بيع وترويج خدمات وحلول الشركة.

يستطيع موزعو القيمة المضافة واستشاريو شركة ‘بلو كوت’ تركيب وتشغيل جهاز PacketShaper في شبكة العميل خلال ثلاثين دقيقة أو أقل، ثم استخدام الخدمة التحليلية عبر الإنترنت بعد انتهاء فترة جمع المعلومات التي تستمر في المعتاد سبعة أيام في إجراء عمليات فحص وتحليل حزم البيانات المارّة عبر الشبكة. ويكشف التقييم عن مشكلات الشبكة التي يمكن إصلاحها بواسطة حلول ‘بلو كوت’ لتحسين شبكات المناطق الواسعة وبوابة الويب الآمنة Secure Web Gateway ومراقبة التطبيقات والتحكم فيها. وبناءً على الخبرات السابقة في عمليات تقييم واختبار الشبكات، من المتوقع أن يحقق الشركاء والوكلاء معدلات في إتمام صفقات البيع تصل إلى نحو 80 في المائة.


تكشف عمليات الفحص والتقييم التي تجريها أجهزة PacketShaper عن تفاصيل مدهشة حول كيفية استخدام اتصالات الإنترنت وشبكات المناطق الواسعة لدى أي عميل، وتقدم التقارير التي تنشئها خدمة ‘بلو كوت’ للتقييم معلومات تحليلية هامة وعميقة عن:


• الأسباب الجوهرية لتدهور أداء التطبيقات

• سعة النقل التي تستهلكها التطبيقات الترفيهية أو التي ليس لها صلة بالعمل ومدى التأثير على أداء التطبيقات الجوهرية لأعمال الشركة
• أسباب ذروة الاستهلاك في سعة النقل وتأثير ذلك على البيانات الأخرى المارة عبر الشبكة
• المقدار الإجمالي لبيانات التطبيقات الإجمالية التي ستستفيد من تحسين شبكة المنطقة الواسعة.
• استخدام تطبيقات الوسائط الاجتماعية وشيوعها
• أنماط الاستخدام في الشبكة وأنماط البيانات التي تمر عبرها.

تساعد خدمة التقييم من شركة ‘بلو كوت’ على عمليات تقييم توزيع التطبيقات عن بعد، بفضل جميع التحليلات التي تجري لحركة البيانات في شبكة العميل وأنماط التطبيقات التي تتم عبر الإنترنت. حيث يحصل العميل على تقرير مفصل من اثنتي عشرة صفحة يشتمل على الرسومات الملونة والمحتوى "الذكي" الذي يستطيع العملاء تكملته بتحليلاتهم الخاصة ويضعون عليه علامتهم التجارية وشعارهم ومعلومات الاتصال الخاصة بهم.


ستصبح خدمة ‘بلو كوت’ للتقييم متاحة ابتداءً من 16 أغسطس 2010 وذلك لجميع شركاء الشركة ووكلائها، ومن الممكن استخدام هذه الخدمة بالإضافة إلى برنامج ‘بلو كوت’ للتقييم لتوفير أجهزة PacketShaper بصورة تجريبية للعملاء المؤهلين.
الفئة: برامج و تطبيقات | مشاهده: 400 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

البرنامج يعمل كمكون إضافي لبرنامج آوتلوك1
البرنامج يعمل كمكون إضافي لبرنامج آوتلوك
هل مررت يوماً بموقف حدث فيه لغط نتيجة لسوء فهم محتوى رسالة إلكترونية قمت بإرسالها؟ الآن يمكن لهذه المواقف "السخيفة" أن تختفي نهائياً بعد أن قامت شركة بتطوير نظام يقوم بتحليل العبارات الموجودة في الرسائل الإلكترونية لتحديد النبرة أو اللهجة التي تفوح من رسالتك حتى لا يساء فهمها.

البرنامج الجديد ToneCheck، الذي صممته الشرطة الكندية Lymbix، يعمل كمكون إضافي لبرنامج Microsoft Outlook للبريد الإلكتروني ويقوم بالتحقق من النبرة الصادرة من أي رسالة إلكترونية يقوم المستخدم بإرسالها بالطريقة التي يتم بها التدقيق الهجائي.


وبعد أن يقوم المستخدم بكتابة أية رسالة إلكترونية عليه أن يقوم بالضغط على زر Tonecheck والذي سيقوم بفحصها وسيبلغ المستخدم باللهجة السائدة في الرسالة وبالانطباع الأول الذي ستتركه الرسالة لدى من يقرأها. ويسمح البرنامج للمستخدمين بتحديد نبرة متسامحة مسبقة تسمى "tolerance" وهو الخيار الذي سيمنع المستخدم من إرسال الرسالة إذا خالفت العوامل المعمول بها المحددة مسبقاً، ويمكن للمستخدم ضبط النبرة قبل إرسال الرسالة أو حتى تجاهل رسالة التنبيه التي ستظهر.


كما يمكن للمستخدم تعديل مستوى حساسية البرنامج عبر ثمانية مستويات مختلفة للمشاعر والانفعالات المتنوعة لتساعد المستخدم على تحديد النبرة واللهجة النابعة من الرسالة.


وقد قامت شركة Lymbix بتطوير نسخة خاصة من البرنامج لمراقبة الرسائل والتحديثات الخاصة بالمستخدم على موقع التدوين المصغر Twitter حتى لا يحدث أي انحراف في اللهجة العامة للرسائل بشكل غير مقصود.
الفئة: برامج و تطبيقات | مشاهده: 365 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

مايكروسوفت باعت من نظام Windows7 نحو 175 مليون نسخة 1
مايكروسوفت باعت من نظام Windows7 نحو 175 مليون نسخة
قالت مؤسسة "نت ماركت شير" Netmarketshare المتخصصة في البحوث التسويقية أن نظام Windows7 استطاع في أقل من عام أن يتفوق على النظام السابق Vista من ناحية عدد المستخدمين.

وأوضحت المؤسسة أن Windows7 كان النظام الأساسي لنحو 14.46% من الأجهزة التي قامت بالدخول على الإنترنت بالمقارنة مع الأرقام التي حققها Vista والتي بلغت 14.34% من إجمالي الأجهزة المتصلة بالإنترنت، ما يجعل Windows7 يتفوق للمرة الأولى على Vista. وكانت مايكروسوفت قد أعلنت مؤخراً أنها باعت من نظام Windows7 نحو 175 مليون نسخة منذ توافره في الأسواق.


وبالرغم من الأرقام الإيجابية التي حققها Windows7 إلا أن نظام Windows XP ما زال يحتل موقع الصدارة بإجمالي 62% من الأجهزة التي تتصل بالإنترنت ما يفوق مجموع حصتي كل من Vista وWindows 7. أما بالنسبة للأجهزة الأخرى فقد حصلت الأجهزة التي تعمل بأنظمة Mac على نسبة 5%، فيما حققت الأجهزة التي تعمل بأنظمة iPhone وLinux والأنظمة المعتمدة على الجافا نسبة أقل من 1%.


وقد نجح Windows7 بالفعل في تحقيق معدلات استخدام جيدة فيما يتعلق بالأجهزة المتصلة بالإنترنت ففي شهره الأول استحوذ على نسبة 4%، وهي النسبة التي حققها نظام Vista بعد أن قضى في الأسواق نحو سبعة أشهر.
الفئة: برامج و تطبيقات | مشاهده: 460 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

ترقية المجموعة السابقة Office 2008 for Mac متاحة مجاناً 1
ترقية المجموعة السابقة Office 2008 for Mac متاحة مجاناً
كشفت شركة مايكروسوفت مؤخراً عن العديد من التفاصيل المتعلقة بمجموعة Office for Mac 2011 للبرامج المكتبية، حيث أوضحت أن النسخة المتوافقة مع أجهزة Mac لمجموعة Office ستتوافر بداية من شهر أكتوبر/تشرين الأول المقبل في إصدارين مختلفين وهما Office for Mac Home and Business 2011 و Office for Mac Home and Student 2011، وأعلنت مايكروسوفت أيضاً عن نيتها ترقية المجموعة السابقة Office 2008 for Mac بدون مقابل لأي مستخدم قام بشرائها في الفترة ما بين 1 أغسطس/آب وحتى 30 نوفمبر/تشرين الثاني.

وأوضحت مايكروسوفت أن سعر Office for Mac Home and Business 2011 سيكون 200 دولار أمريكي وستحتوي هذه المجموعة على الإصدارات المتوافقة مع أنظمة Mac من برامج Word و PowerPoint و Excel و Outlook وMessenger ويمكن الاستفادة من المجموعة المتعددة للتثبيت على أكثر من جهاز نظير 280 دولار.


أما مجموعة Office for Mac Home and Student 2011 فهي الأرخص ويبلغ سعرها 120 دولاراً أمريكياً تقريباً وتتضمن نفس البرامج السابقة ما عدا Outlook ويمكن شراء ترخيص Family Pack للتثبيت على ثلاثة أجهزة Mac بسعر 150 دولار.


وقدمت مايكروسوفت إصدارة خاصة بالطلبة بسعر 99 دولار أمريكي ويطلق عليها اسم Office for Mac Academic 2011 وتتضمن برامج Word و PowerPoint و Excel و Outlook و Messenger.


وأوضحت مايكروسوفت أن Office 2011 سيتوافر بلغات متعددة وهي الإنجليزية والدنماركية والألمانية والفنلندية والفرنسية والألمانية والإيطالية واليابانية والنرويجية والبولندية والروسية والإسبانية والسويدية، وستتوافر المجموعة في أكثر من مئة دولة نهاية أكتوبر/تشرين الأول القادم.
الفئة: برامج و تطبيقات | مشاهده: 443 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

سيتم الإعلان عن تفاصيل المسابقة خلال سبتمبر القادم1
سيتم الإعلان عن تفاصيل المسابقة خلال سبتمبر القادم
أعلن مركز جامعة قطر للاتصالات اللاسلكية، عن إطلاق أول مسابقة سنوية لتطوير تطبيقات الهاتف المحمول والتي تشمل منصات عمل متعددة حيث تأتي هذه المبادرة من مركز جامعة قطر للاتصالات اللاسلكية بدعم ورعاية من مجموعة كيوتل وشبكة الجزيرة. وسيتم الإطلاق الرسمي والإعلان عن تفاصيل المسابقة الهامة في شهر سبتمبر من هذا العام.

تعتبر تطبيقات الهاتف المحمول باللغة العربية خصوصاً من المناطق الرئيسية التي يركز عليها المركز في ابتكاراته منذ انطلاقته وتأتي هذه المسابقة منسجمة مع الأهداف الرئيسية لمركز جامعة قطر للاتصالات اللاسلكية في جعل قطر مركزاً إقليمياً للبحث والتطوير في مجال التطبيقات والخدمات اللاسلكية. كما تهدف المسابقة إلى اكتشاف وتشجيع المواهب الشابة في المنطقة لتلعب دوراً فعالاً في هذا المجال الهام والنامي.


وقد قال الدكتور عدنان أبو دية المدير التنفيذي لمركز جامعة قطر للاتصالات اللاسلكية: "نحن فخورون بتنظيم هذه المسابقة إذ تمثل تطبيقات الهاتف المحمول إحدى أسرع المجالات نمواً في صناعة الاتصالات وتعتبر منطقة الشرق الأوسط وشمال أفريقيا سوقاً واعدة في هذا المجال ونحن نهدف إلى أن نكون مساهماً رئيسياً في تطوير تطبيقات باللغة العربية تعنى بالمتطلبات الثقافية والحياتية وتسهم بتحسين نوعية الحياة في مجتمعاتنا".


من المتوقع أن يصل حجم سوق تطبيقات الهاتف المحمول العالمية إلى 17.5 مليار دولار بحلول عام 2012 متجاوزاً بذلك حجم سوق الأقراص المضغوطة والتي من المتوقع أن تبلغ 13.8 مليار دولار في نفس الفترة. ومن جهة أخرى تشير الدراسات إلى أن عدد التطبيقات التي يتم تحميلها من خلال مختلف الأجهزة سيرتفع من 7 مليارات في عام 2009 إلى ما يقارب 50 ملياراً في عام 2010 بمعدل ارتفاع يبلغ 92% سنوياً.


وضمن تعليقه على هذه المبادرة قال الدكتور ناصر معرفيه الرئيس التنفيذي لمجموعة كيوتل: "إن التعاون في مجال الابتكار ضرورة حتمية تفرضها معطيات ومتطلبات الأسواق في يومنا هذا. وفي إطاراستراتيجيتنا لتشجيع الابتكار وتطوير المحتوى في قطر والمنطقة يسر مجموعة كيوتل أن تكون الراعي الحصري وداعم الاتصالات الرئيسي لهذه المسابقة إذ تهدف المجموعة من خلال التفاعل مع الطلاب والمطورين إلى إيجاد ودعم نمو تجمع من المساهمين الفاعلين القادرين على التواصل في أي زمان ومكان عبر شبكة اتصالاتنا المتطورة في الشرق الأوسط وشمال أفريقيا".


وعلق وضاح خنفر المدير العام لشبكة الجزيرة: "يسرنا أن تكون الجزيرة جزءاً من هذه المبادرة التي تركز على طاقات الشباب في الوطن العربي مما يسهم في تحفيز الابتكار والإبداع ويخلق قنوات للتواصل و اكتشاف المواهب المميزة بين المطورين العرب. ونحن مدركون لمدى أهمية وجود تطبيقات تراعي الخصوصية الثقافية لمنطقتنا و نرى في هذه المسابقة مساهمة كبيرة في اتجاه تطوير هذا المجال الحيوي و الهام في يومنا هذا".


الجدير بالذكر أن مركز جامع قطر للاتصالات اللاسلكية يعكف حالياً على تطوير تطبيقات خاصة بالصحة الهاتفية و التعليم و المعلومات بالاعتماد على أحدث التقنيات والمنتجات اللاسلكية لابتكار تطبيقات تقدم حلولاً إقليمية لعدد من التحديات التي تواجه القطاعات المختلفة.


واختتم الدكتور عدنان أبو دية: "نشعر بسعادة كبيرة لإطلاق هذه المسابقة و أود أن أشكر كلا من مجموعة كيوتل و شبكة الجزيرة لدعمهم الكريم و ثقتهم و نحن جميعاً نتطلع إلى نتائج المسابقة و إنني على ثقة بأننا سنكون فخورين بمستوى المواهب التي سنكتشفها".
الفئة: برامج و تطبيقات | مشاهده: 580 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

 السلطات الفرنسية تواصل التحقيق وتعتزم مقاضاة الشركة1
السلطات الفرنسية تواصل التحقيق وتعتزم مقاضاة الشركة
من الواضح أن مشاكل "جوجل" مع انتهاك الخصوصية لازالت مستمرة، خصوصاً بعد الكشف عن جمعها لبيانات خاصة بالمستخدمين عبر اتصالات Wi-Fi أثناء مسح شوارع مدن عالمية لضمها إلى مشروع "ستريت فيو" من خلال الاستعانة بسيارات خاصة مجهزة كانت تجوب شوارع هذه المدن.

وأوضحت "جوجل" في وقت سابق أن جمع هذه البيانات جاء عن طريق الخطأ ولم يكن مقصوداً كما أوضحت أنها مستعدة لمسح هذه البيانات وزعمت أنها بيانات غير محمية بكلمات مرور وقد جمعتها من خلال شبكات Wi-Fi منذ عام 2006.


لكن هذه المشكلة عادت للظهور مجدداً بعد أن أوردت هيئة الإذاعة البريطانية (BBC) أنباء عن قيام الوكالة الفرنسية لحماية البيانات (CNIL) بفتح تحقيق شامل عن نوعية البيانات التي "سرقتها" سيارات جوجل وكشفت التحقيقات عن أن البيانات التي تم الاستحواذ عليها كانت "حساسة جداً" ومن بينها كلمات مرور لحسابات بريد إلكتروني وأيضاً معلومات بنكية وطبية هامة جداً.


ولا تزال السلطات الفرنسية تواصل التحقيق للوصول إلى قرار محدد يتعلق بإمكانية مقاضاة جوجل نتيجة هذا الانتهاك "الصارخ" للخصوصية، وهناك خيارات أخرى أمام السلطات الفرنسية متعلقة بإصدار تحذير لجوجل أو حتى فرض غرامة مالية معينة.


وأكدت جوجل أنها تتعاون بالفعل مع السلطات الفرنسية وجميع السلطات في الدول المتضررة للعمل على مسح هذه البيانات والمضي قدماً في المشروع بدون أية أخطاء في المستقبل.
الفئة: أمن و حماية | مشاهده: 519 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

الرسائل الخبيثة مُرسلة من شركة استضافة في البرازيل1
الرسائل الخبيثة مُرسلة من شركة استضافة في البرازيل
باتت الشركات البرازيلية هدفاً مُستساغاً للجريمة الإلكترونية الشرسة السَّاعية إلى استغلال اهتمام العالم وترقُّبه ومتابعته لنهائيات كأس العالم.

وتحاول الجريمة الإلكترونية استغلال حماسة عشاق منتخب البرازيل ومُشجِّعيه حول العالم عبر إطلاق هجمة شرسة على الشركات البرازيلية.


إذ رصدَ باحثو «سيمانتك كوربوريشن» Symantec Corp. هجمة شرسة تتألف من خمسة وأربعين رسالة إلكترونية منطوية على برمجيات خبيثة وموجَّهة إلى الشركات البرازيلية العاملة في قطاعات الصناعة الكيميائية والعمليات التصنيعية والخدمات المالية والمصرفية. هذه الهجمة المرتكزة إلى الحماسة الملازمة لمباريات نهائيات كأس العالم 2010 تعتمد على قيام المتلقين لهذه الرسائل الإلكترونية الخبيثة في الشركات المعنيَّة، من مديرين وتنفيذيين وموظفين، بفتح تلك الرسائل الإلكترونية وتتبُّع الخطوات المدرجة بها، الأمر الذي يجعل نُظُم شركاتهم ومعلوماتها عُرضة لهجمة شرسة لا حدود لأضرارها ومخاطرها.


يُشار إلى أن تلك الرسائل الخبيثة مُرسلة من شركة مستضيفة لنظم الخوادم في البرازيل، وتزعم تلك الرسائل أنها موجَّهة من شركة عالمية مصنِّعة للأدوات الرياضية وراعية لنهائيات كأس العالم، لإعطاء تلك الرسائل المزيد من المصداقية والموثوقية، ومن ثم تحقيق الغاية المنشودة من الهجمة.


وتتضمَّن تلك الرسائل ملفات مُرفقة بصيغة "بي دي إف"PDF ووَصْلة قد تقود إلى تنزيل برمجيات خبيثة تستهدف نُظُم الشركة ومعلوماتها.
الفئة: أمن و حماية | مشاهده: 521 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

الخطة تتيح إنجاز المعاملات الرقمية بمزيد من الثقة1
الخطة تتيح إنجاز المعاملات الرقمية بمزيد من الثقة
في خطوة تعكس الحاجة الماسة لتحسين الأمن والحد من سرقة الهوية الرقمية والاحتيال على الانترنت، قام البيت الأبيض بإطلاق خطة تهدف إلى تعزيز حماية تبادل البيانات وذلك بالشراكة من منظمات عامة وخاصة.

وتهدف الخطة الحكومية المقترحة المسماة "الاستراتيجية الوطنية للكيانات الموثوقة في الفضاء الرقمي " إلى معالجة قضايا مثل أمن المعلومات الشخصية في المجال الصحي والبيانات المصرفية، ويعتمد في المقام الأول على إنشاء نظام هوية رقمية.


ونظام الهوية الرقمية وفقاً لمسودة المشروع هو بيئة افتراضية على الانترنت من شأنه أن يقلل من الحاجة إلى العديد من كلمات المرور وتسجيل الدخول من خلال تقديم فرصة للمستخدمين للحصول على اعتماد آمن لأعمال التسجيل متعدد الاستخدام.


وقال هوادر شميدث المنسق الوطني للأمن الرقمي أن البنية التحتية للمشروع ستمكن الأفراد والمؤسسات من إنجاز المعاملات عبر الانترنت بمزيد من الثقة بهويات بعضهم البعض، وأضاف أن استخدام بطاقات الهوية الرقمية أو أية وسائل أخرى قد تكون طوعية.


وستقوم الحكومة الأمريكية بتبني نظام الهوية الرقمية الجديد على الخدمات الحكومية، كما ستعمل على توفير برامج رائدة في مجال الرعاية الصحية وتكنولوجيا المعلومات والقطاعات المالية.
الفئة: أمن و حماية | مشاهده: 576 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

يتميز البرنامجان بتوفير الحماية في الوقت الحقيقي1
يتميز البرنامجان بتوفير الحماية في الوقت الحقيقي
أعلنت شركة "كاسبرسكي لاب" المطور المتخصص للحلول الأمنية لإدارة المحتوى في الشرق الأوسط، عن إطلاقها أحدث إصدار من برنامجيها الشهيرين الموجهين للأفراد Kaspersky Internet Security 2011 و Kaspersky Anti-Virus 2011 ويستفيد البرنامجان من أحدث ما توصلت إليه التقنية لتوفير مستوى أعلى من الدقة في اكتشاف التهديدات الأمنية الحاسوبية وتوفير استجابة أسرع لمواجهة أي نوع من تهديدات الحماية الأمنية لتقنية المعلومات.

البرنامجان في إصدارهما الجديد 2011 لا ينتظران أن يصاب الحاسوب حتى يبدآن العمل، لأنهما في هذا الإصدار الحديث يبادران إلى توفير الحماية في الوقت الحقيقي - حيث أنهما وبشكل مستمر يراقبان عمل الحاسوب ويكتشفان أي نوع من أنواع التهديدات الأمنية لمنعها من أي نشاط تخريبي.


ويتمتع مستخدمو هذين المنتجين الجديدين من كاسبرسكي لاب بكل ما يحتاجونه من الوقاية لتصفح إنترنت بأمان، حيث أنهما يتمتعان بإمكانية عزل يمكن الاعتماد عليها في حال النفاذ إلى موارد غير موثوقة على شبكة الإنترنت، حيث يعمل البرنامجان على ضمان بقاء البيئة الرقمية للمستخدم نظيفة وسليمة من التهديدات الرقمية الأمنية ومن عبث الفضوليين، لكن ذلك لن يحدَّ من حرية المستخدم، بل على العكس لأنها توفر حماية تجاه كل أنواع تراسل البيانات. ويعمل البرنامجان في ظل خلفية نظام التشغيل مما يمكن المستخدم من إنجاز أعماله بكفاءة.


ويتمتع برنامجا Kaspersky Internet Security 2011 و Kaspersky Anti-Virus 2011



فالتقنية الجديدة "رقيب النظام" (System Watcher) تعمل على مراقبة كل فعاليات النظام وحتى عند إنشاء أو تعديل الملفات، وعند نداءات النظام من قبل التطبيقات، وأيضاً عند إجراء أي تعديل على سجل النظام، وبفضل المراقبة المستمرة لسلوك البرامج فإن الحماية الأمنية من كاسبرسكي تكتشف أي سلوك مشبوه من طرف البرمجيات، سواء كان هذا السلوك معروفٌ سابقاً أو جديداً. كما أن معظم التغيرات غير المرغوب بها والتي طرأت على النظام من قبل البرمجيات الخبيثة يمكن إزالتها بإرجاع النظام إلى وضعيته السليمة السابقة ببضع نقرات على الماوس.

ومن بين الأساليب الجديدة المتّبعة هي تحديد مستوى السمعة، حيث يستطيع برنامج كاسبرسكي الحصول على معلومات بشأن عنصر معروف في الوقت الحقيقي ومن دون الحاجة إلى عملية تفحص الجهاز محلياً، إذ يحصل البرنامج على هذه المعلومات من قاعدة بيانات كاسبرسكي لاب التي يعمل خبراء الشركة على تحديثها باستمرار.


كما يتمتع البرنامجان بوجود تقنية استباقية متطورة للحماية من التهديدات الجديدة وغير المعروفة بناء على سلوكيات مشبوهة. والأهم من ذلك أن الوحدات الأساسية للبرنامج قابلة للتحديث، مما يعني أنه عند وجود أنواع جديدة تماماً من التهديدات الأمنية فإنه بالإمكان تحديث مزايا البرنامج من دون الحاجة إلى إعادة تركيب البرنامج من البداية.


ويتمتع الإصدار 2011 من البرنامجين بميزة ويندوز "كادجيت" (Gadget)، وهي نافذة تواصل مع برنامج كاسبرسكي موجودة على سطح المكتب في نظامي التشغيل ويندوز فيستا و ويندوز7 ويمكن عن طريقها الوصول إلى المزايا الأساسية للبرنامج، كما تبين الحالة الأمنية للحاسوب ويمكن عن طريقها إجراء مسح أمني لأي ملف بنقرة على الماوس ومن خلالها يمكن تشغيل برنامج معين في نمط التشغيل الآمن (Safe Run).




ويتمتع برنامج Kaspersky Internet Security 2011 بوظائف جديدة وقابلة للتحديث تمكّن المستخدم من تصفح شبكة الإنترنت بأمان، إذ يتمتع البرنامج بحماية عند تشغيل التطبيقات وتبادل البيانات وفيه ميزة الرقابة الأبوية لضبط نشاط الأولاد عند تصفحهم شبكة الإنترنت، وتمكن ميزة التصفح الآمن (Safe Surf) من فحص كل أنواع الاتصال بإنترنت وتمنع تلقائياً النفاذ إلى مواقع تتضمن وصلات وشيفرات برمجية خبيثة.

تم إطلاق تقنية صندوق الرمل (sandbox ( - وهي منطقة محدودة يمكن تشغيل فيها البرمجيات ضمن اعتبارات محددة - للمرة الأولى في منتجات العام 2010 ويجري العمل على تطويرها، كما تمنح ميزة التشغيل الآمن لمواقع ويب (Safe Run for Websites) إمكانية تصفح مواقع الإنترنت بأمان ضمن متصفح افتراضي مأمون، في حين أن التطبيقات والمواقع المشتبه بها يمكن تشغيلها في وضعية التشغيل الآمن للتطبيقات (Safe Run for Applications) وفي كلتا الحالتين يتم تقييد النفاذ إلى موارد الجهاز، وفي الإصدار الجديد، فإن ميزة التشغيل الآمن للتطبيقات تمكّن المستخدمين من إنشاء سطح مكتب آمن (Safe Desktop) لكل التطبيقات أو تشغيل تطبيق محدد في نمط التشغيل الآمن باستخدام قائمة السياق.


ويتمتع Kaspersky Internet Security 2011 بوحدة رقابة أبوية متطورة تمنع الأطفال من الدخول إلى مواقع الشبكات الاجتماعية، وبرامج التراسل المباشر وبعض البرمجيات على الحاسوب، كما تضبط عملية تنزيل البرامج و إرسال البيانات الشخصية.


إن البرنامجين الجديدين متوافقان تماماً مع الإصدارين 32 و 64 بت من أنظمة تشغيل مايكروسوفت ابتداء من ويندوز إكس بي وحتى ويندوز7.
بمجموعة متكاملة من التقنيات المتطورة غير متوفرة في منتجات كاسبرسكي الأخرى. ومن المزايا الجديدة تماماً هي إمكانية استخدام قرص تركيب البرنامج كقرص إنقاذ، لكونه يتضمن العديد من البرامج الخدمية لفحص الحاسوب أو التعامل مع حاسوب مصاب من دون الحاجة إلى إعادة تنزيل نظام تشغيل قابل للإقلاع. ومن المزايا الفريدة لهذين البرنامجين أيضاً إمكانية عملهما على حاسوب مصاب بنوع متقدم من التهديدات الأمنية مثل "روت كيتس" (rootkits) التي تعمل على مقاومة تركيب برنامج الحماية من الفيروسات.
الفئة: أمن و حماية | مشاهده: 674 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

1
أبلغ عدد من مستخدمي أي تيونز iTunes في الولايات المتحدة وبريطانيا أنه تم اختراق حساباتهم، حيث تم شراء عدد كبير من الكتب والتطبيقات دون علمهم.

وأشارت التقارير في البداية إلى أن التطبيقات كانت محصورة بتلك المنتجة من قبل المطور Thuat Nguyen حيث أصبحت تلك التطبيقات ضمن قائمة أكثر 10 كتب مبيعاً، إلا أن الأمر تطور فيما بعد ليوصف على أنه اختراق لمتجر أبل اي تيونز.

وصنفت الكتب التي تم شراؤها بطرق احتيالية على أنها منتجة من قبل "mycompany" مع رابط إلى موقع انترنت بهدف الحصول على معلومات أكثر على العنوان "http://home.com,"

وينصح المختصون المستخدمين بتغيير كلمة مرورهم على أي تيونز ومسح أرقام بطاقات الشراء المستخدمة على الموقع تجنباً للوقوع تحت أي من المخاطر.
الفئة: أمن و حماية | مشاهده: 348 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

الخلل يصيب أنظمة ويندوز إكس بي وويندوز 20001
الخلل يصيب أنظمة ويندوز إكس بي وويندوز 2000
قالت مايكروسوفت يوم الثلاثاء أنها تبحث في تقارير تتحدث عن خلل جديد في نظام ويندوز Windows يمكن أن يؤدي إلى مخاطر أمنية في الأجهزة التي تستخدم إصدارات قديمة من نظام التشغيل.

وبحسب موقع Secunia.com الذي وصف نقطة الضعف بأنها "معتدلة الخطورة".فإن نقطة الضعف هذه ناتجة عن خطأ في وظيفة مدرجة في ويندوز إكس بي وويندوز 2000 والتي إذا استغلت فإنها يمكن أن تسمح بتنفيذ شيفرات خبيثة.


وكانت مايكروسوفت قد أشارت في تدوينة نشرت على تويتر twitter يوم الاثنين أنها تحقق في المسألة، حيث من المنتظر أن توفر الشركة إصلاحاً للخلل ضمن تحديثها الشهري، وقد تقوم بإصدار تحديث غير مقرر إذا دعت الحاجة.
الفئة: أمن و حماية | مشاهده: 401 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

مايكروسوفت لن توفر دعماً لعدد من إصدارات ويندوز السابقة1
مايكروسوفت لن توفر دعماً لعدد من إصدارات ويندوز السابقة
قالت «تريند مايكرو» أنها ستدعم الشركات حول العالم في تمديد عُمْر نُظُم التشغيل غير المدعومة المُثبَّتة لديها بحيث يمكنها الانتقال من بيئة «ويندوز 2000 بروفيشنال» و«ويندوز 2000 سيرﭬر» و«ويندوز إكس بي» (الحُزمة الأمنية 2) دون الاضطرار إلى الاستعجال في ذلك، فرغم أن العديدَ من نُظم التشغيل القديمة، أو المتقادمة، باتت غير مدعومة اليوم من قبل الشركة المطوِّرة، فإنَّ الكثير من الشركات لم تتمكن حتى الآن من الترقية إلى اصدارات أحدث من نُظم التشغيل المذكورة، الأمر الذي جعلها عرضة أكثر من غيرها لهجمات فيروسية وتهديدات أمنية واختراقية مختلفة.

يُشار إلى أنَّ عملاقة صناعة البرمجيات مايكروسوفت قد صرَّحت مؤخراً أنها لن توفِّر بعد 13 يوليو 2010 دعماً، أو حُزمَ ترقية، أو حُزماً تقويمية أو تعزيزية، لنُظم التشغيل «ويندوز 2000 بروفيشنال» و«ويندوز 2000 سيرﭬر» و«ويندوز إكس بي» (الحُزمة الأمنية 2)، ورغم ذلك لم يتسنَ للكثير من الشركات حتى هذه اللحظة أن تقوم بترقية نُظم التشغيل المُثبَّتة لديها إلى إصدارات لاحقة، الأمر الذي جعل مثل هذه الشركات أقلَ حصانة ومناعة في وجه التهديدات المختلفة، مثل البرمجيات الخبيثة والهجمات الاختراقية والتسلُّلية التي تستهدف نظمَ التشغيل المذكورة.


وفي هذا السياق، قالت «تريند مايكرو» إن حُزمة حلول Trend Micro™ Deep Security المتيحة للخاصية التعزيزية الافتراضية، وحُزمة حلول Trend Micro™ OfficeScan™ المدعومة بتقنية الجُدران النارية المانعة للمحاولات التسلُّلية والاختراقية، تمثل اختياراً مثالياً للشركات التي مازالت تعتمد على نُظُم التشغيل آنفة الذكر والحريصة على رصد وصدِّ كافة الهجمات التي تستهدف بنية التقنية المعلوماتية لديها، وذلك إلى حين الانتقال أو الترقية إلى إصدارات أحدث من نُظم التشغيل.


وقالَ هاريش أغاستيا، مدير تسويق المنتجات، وحدة حلول أمن مراكز البيانات في «تريند مايكرو»: "في العادة، يتعذر على الشركات أن تنتقلَ إلى إصدار جديد من نُظُم التشغيل في الموعد المُحدَّد، لأسباب عدَّة، وفي مثل تلك الحالة لابدَّ أن تستعينَ مثل هذه الشركات بالخاصيَّة التعزيزية الافتراضية التي توفر لها حماية فورية، بتكلفة مُجدية، في وجه التهديدات المختلفة. وبعد أن أعلنت مايكروسوفت عن انتهاء الدَّعم المُقدَّم لنُظُم التشغيل «ويندوز 2000 بروفيشنال» و«ويندوز 2000 سيرﭬر» و«ويندوز إكس بي» (الحُزمة الأمنية 2) في يوليو الجاري، ستجد الشركات في الخاصية التعزيزية الافتراضية من «تريند مايكرو» المستويات المنشودة من الحماية لتلك النُّظم وغيرها من النُّظم غير المدعومة.


وأوضحت «تريند مايكرو» أن الخاصية التعزيزية الافتراضية المتضمَّنة في حُزمة حلول Trend Micro™ Deep Security وحُزمة حلول Trend Micro™ OfficeScan™ المقرونة بتقنية الجُدران النارية المانعة للمحاولات التسلُّلية والاختراقية كفيلة بتعزيز مناعة مواطن الضعف الكامنة في النُّظم الحاسمة. إذ تتيح هاتان الحُزمتان للعملاء نشر الخاصية التعزيزية بوتيرة أكبر، الأمر الذي يعزِّز مناعة نظم التشغيل في وجه المحاولات والهجمات المتواترة ويزيل حالة الاحباط المتصلة بادارة مثل هذه الخاصيّة التعزيزية.


وتساعد حُزمة حلول Trend Micro™ Deep Securityالمقرونة بخاصيَّة تعزيزية افتراضية في الحدِّ من مواطن الضعف الكامنة في الخوادم والنقاط النهائية التي تشغِّل «ويندوز 2000 بروفيشنال» و«ويندوز 2000 سيرﭬر» و«ويندوز إكس بي» (الحُزمة الأمنية 2) عبر ما يلي:


•رصد وصدّ المحاولات التسلُّلية والاختراقية: توفير الحماية من مواطن الضعف الكامنة، المعروفة والمجهولة، ضمن نُظُم التشغيل، ويمكنها أن توفر حماية فورية من أحدث التهديدات حتى في غياب الدَّعم من الشركة المطوِّرة لنُظُم التشغيل.


•جدران نارية مؤسسية، ثنائية الاتجاه، وسياقيَّة: الحدّ من خطر النفاذ غير المُخوَّلين إلى الخوادم عبر إتاحة الاتصال عبر المنافذ والبروتوكولات الضرورية لتشغيل الخوادم على نحو قويم، وكذلك عبر صدِّ كافة المنافذ والبروتوكولات الأخرى.


•إدارة التحديثات الأمنية: تحقيق الانسيابية في إدارة التحديثات الأمنية عبر التوصية، تلقائياً، بالقوانين التي يتعيَّن نشرها لحماية نظام مُعيَّن حسبَ إصدار نظام التشغيل، وحُزمة الخدمة، ومستوى الخاصيَّة التعزيزية، والتطبيقات المُثبَّتة.


•تحديثات أمنية من فريق متخصِّص من الخبراء الأمنيين: ضمان أفضل وأشمل حماية مُحدَّثة ممكنة عبر المراقبة المتواصلة لمصادر متعدِّدة لمعلومات كشف مواطن الضَّعف بهدف تحديد التهديدات المستجدّة، وكذلك تحديد الصِّلة القائمة بينها.


•حماية على امتداد البيئات الفعلية والافتراضية والسحابيَّة: ضمان تعزيز مناعة مواطن الضعف الكامنة، بصرف النظر عن مكان نشر نظامي التشغيل «ويندوز 2000 بروفيشنال» و«ويندوز 2000 سيرﭬر». كما تستفيدُ حُزمة حلول Trend Micro™ Deep Security من واجهة برمجة التطبيقات في بيئة «أي إم وير» لتوفير حماية مُميِّزة للخاصيَّة الافتراضية، بما يعزِّز مرونة نشر الحلول إلى أبعد حدود ممكنة.
الفئة: أمن و حماية | مشاهده: 515 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

زيادة غير مسبوقة في استخدام الإنترنت خلال كأس العالم1
زيادة غير مسبوقة في استخدام الإنترنت خلال كأس العالم
أكد كيفن هوغان، المدير الأول لأعمال التطوير في شركة سيمانتيك، أن العام 2010 قد شهد تحولاً كبيراً بالمقارنة مع السنوات الثلاث الماضية، مشيراً إلى انتقال المجرمين من استخدام الجنس كوسيلة للإيقاع بمستخدمي الإنترنت غير الحذرين، إلى التركيز على الأخبار ذات الصلة بالأحداث العالمية الرئيسية. حيث قال: "ما نراه هو صيغ مختلفة من الحيل الهندسية الاجتماعية القديمة، فعادة ما كان مرتكبو الجرائم الحاسوبية يلجؤون إلى استغلال اهتمام الناس بالجنس لخداعهم وإغوائهم بفتح رسائل البريد الإلكتروني غير المرغوب بها، أو النقر على المواقع المصابة ببرمجيات خبيثة، بينما تتجه النزعة مؤخراً إلى استغلال الاهتمام الشعبي المتزايد بالمشاهير والأخبار العالمية والرياضية".

ولعل أخطر المجرمين هم أولئك الذين يستخدمون رسائل البريد الإلكتروني الوهمية مستهدفين من خلالها ملايين المشجعين قبيل بدء فعاليات كأس العالم وأثناءها. ووفقاً للباحثين في مجال أمن الإنترنت، فهناك عدد لا يحصى من الرسائل التي تحمل عناوين وروابط متعلقة بعام 2010 أو بكرة القدم، تم التحقق من ارتباطها بمواقع تجارية مشبوهة.


ويكشف تقرير شهر يوليو من سيمانتيك بعنوان "نطاق الخداع والاحتيال" أن حجم الرسائل التي تحتوي على (كأس العالم) ككلمتين رئيسيتين في خانة الموضوع تجاوز خلال هذه البطولة تسعة أضعاف ما وصل إليه مقارنة مع البطولة التي أقيمت في ألمانيا عام 2006. كما شهدت مواقع الألعاب والرهان التي تم 'تزويرها' للاستفادة من شعبية كأس العالم زيادة كبيرة أيضاً.


وأضاف هوغان: "لقد لاحظنا أيضاً ارتفاعاً كبيراً في عدد عمليات الاحتيال المتعلقة بكأس العالم أو طلبات دفع رسوم مسبقة (الاحتيال 419)، حيث يتم إعلام المستخدمين بأنهم قد ربحوا مبلغاً من المال عن طريق اليانصيب، وتضليلهم لدفع رسم مسبق أو إيداع مبالغ للحصول على هذه الجائزة. وعادة ما يتم تنفيذ هذه الحيلة بشكل سريع للاستيلاء على أموال الغير، وبالتالي يصعب تعقب هؤلاء المجرمين. وبيد أن من المستحيل تقريباً تقدير الأرباح التي يتم جنيها بواسطة هذه الحيل البسيطة، إلا أنها ولا شك مربحة للغاية، نظراً لازديادها واتساع نطاقها بشكل كبير".


من جهة أخرى، شهد عام 2010 المرة الأولى التي يتمكن فيها مشجعو كرة القدم من الاستفادة من الشبكات الاجتماعية لزيادة خبرتهم الكروية، ما أدى إلى زيادة غير مسبوقة في استخدام الإنترنت خلال البطولة. وقال هوغان: "لقد لاحظنا زيادة في النشاطات الخبيثة حول مواقع الشبكات الاجتماعية، حيث انتقل مرتكبو الجرائم الحاسوبية إلى استغلال الشعبية المتزايدة لهذه الشبكات بين مشجعي كرة القدم".


وأضاف هوغان: "من المثير للاهتمام وصول هذه النشاطات إلى مستويات أعلى بكثير مما تمّ تسجيله خلال دورة الألعاب الأولمبية الشتوية التي عقدت قبل بضعة أشهر فقط. ولئن كان من الصعب تحديد السبب الذي يكمن وراء هذا الأمر، فإن أفضل ما يمكن التوصّل إليه حالياً هو عزوها إلى التركيبة السكانية المختلفة ما بين هذين الحدثين".


وعن الطفرة الكبيرة التي شهدتها عمليات استمثال محركات البحث بطرق غير قانونية (SEO poisoning) خلال بطولة كأس العالم، حيث يقوم مرتكبو الجرائم الحاسوبية باستخدام مصطلحات البحث الأكثر شيوعاً لمنح مواقعهم المصابة أعلى التصنيفات في محركات البحث الشائعة، قال هوغان: "أصبحت هذه الطريقة شائعة لنشر برامج الحماية الوهمية، وقد لاحظ فريق الأمن لدى شركة سيمانتيك زيادة كبيرة في عدد المواضيع المزيفة، حيث تراوحت ما بين حالة كل يومين إلى حالة كل بضع ساعات!"


وأخيراً، شهد عام 2010 زيادة طفيفة في متوسط هجمات البريد الإلكتروني الضارة المستهدفة. وأشار الخبراء إلى أن هذا النوع من التهديد هو الأكثر ضرراً على شبكة الإنترنت، إذ تستهدف هذه الهجمات إما منظمة أو شخصاً بعينه.


وغالباً ما يستخدم هذا النوع من الهجمات تفاصيل شرعيّة في البريد الإلكتروني، لكنها تحثّ مستقبليها على فتح مرفق خبيث من شأنه تعريض أجهزة الكمبيوتر الخاصة بهم أو شبكاتهم إلى الخطر بطريقة أو بأخرى.


وتعليقاً على هذا النوع من الهجمات، قال هوغان: "تختلف الهجمات المستهدفة بشكل كبير عن غيرها من الحيل الشائعة، حيث لا يعرف المهاجمون في كثير من الأحيان ما الذي يبحثون عنه بالضبط، لكنهم يستهدفون أشخاصاً معينين في منظمة ما، ممن يعتقدون بتمتعهم بصلاحيات للوصول إلى معلومات قد تكون ذات قيمة كبيرة. وعلى هذا النحو، لا يعتمد هؤلاء المجرمون كثيراً على الأحداث الرياضية كوسيلة للاحتيال، إنما يمكن أن ينشروا ملفات على شكل تقارير أسواق مالية أو أسهم كفيلة بإثارة اهتمام مسؤول مالي كبير على سبيل المثال".


وفي شهر يونيو، تمكنت شركة سيمانتيك من كشف سلسلة مكونة من 45 بريداً إلكترونياً مصاباً ببرمجيات خبيثة ذات صلة بكأس العالم، تمّ إرسالها إلى عدد من الشركات البرازيلية، بما فيها شركات مختصة في مجال الكيماويات والتصنيع والتمويل.


واختتم هوغان بالقول: "الأمر الوحيد المؤكد خلال نهائيات كأس العالم 2010 هو أن المشجعين الذين قاموا باستخدام برامج حماية شرعيّة وحديثة، هم وحدهم من تمتعوا بقدر عال من الأمان ضد جميع الأنشطة الضارة المذكورة أعلاه. ومع ذلك، من المستبعد أن تهدأ النشاطات الخبيثة المتعلقة بهذا الحدث إلا بعد انقضاء فترة طويلة، لذلك، ننصح مشجعي كرة القدم بتوخي الحذر عند استخدامهم لشبكة الإنترنت".
الفئة: أمن و حماية | مشاهده: 497 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

خدعة استمثال محرِّكات البحث جاءت في مقدِّمة الأنشطة الخبيثة1
خدعة استمثال محرِّكات البحث جاءت في مقدِّمة الأنشطة الخبيثة
لم تكد تُسدل الستارة على نهائيات كأس العالم لكرة القدم 2010 التي استضافتها جنوب أفريقيا على مدى شهر كامل، حتى رصدَ باحثو أمن النُّظم الحاسوبية دلائل على أن أقطاب الجريمة الإلكترونية العالمية بدؤوا يتهأيون ويُعدُّون العدَّةَ لحدث رياضيٍّ عالميٍّ مُرتقب لا يقلُّ في تشويقه وإثارته عن نهائيات كأس العالم لكرة القدم التي اختُتمت في جنوب أفريقيا الشهر الجاري، ويُقصد بذلك دورة الألعاب الأولمبية الصيفية اللندنية 2012.

وفي هذا السياق، يقول كيفن هوغن، كبير مديري التطوير في «سيمانتك كوربوريشن» Symantec Corp. إنَّ نهائيات كأس العالم 2010 أظهرت توجُّهاً لافتاً ومتنامياً من قبل أقطاب الجريمة الإلكترونية نحو استغلال ما يُعرف بالهندسة الاجتماعية، وعلى وجه التحديد شغفُ مستخدمي الإنترنت حول العالم بمعرفة ومتابعة الأخبار، سواءٌ أخبار المشاهير أو أخبار العالم من حولهم أو الأخبار الرياضية وغيرها. وقال هوغن: "تشير كافة الدلائل المتاحة الآن إلى أن مثل هذا التوجُّه سيتواصل خلال الأشهر المقبلة وصولاً إلى انطلاق دورة الألعاب الأولمبية الصيفية المقامة بالعاصمة البريطانية بين شهري يوليو وأغسطس 2012، ويمكننا أن نقول بكلِّ ثقة إن الأنشطة الإنترنتية الخبيثة والشرسة ستشتدُّ، دونَ هوادة، وصولاً إلى دورة الألعاب الأولمبية المرتقبة".

وبالفعل، رصدَ باحثو «سيمانتك كوربوريشن» عدداً متزايداً من الحِيَل التقليدية الخادعة المبنيَّة على إرسال آلاف الرسائل الإلكترونية المصمَّمة لإيهام متلقِّيها بأنهم فازوا في يانصيب يُقام بمناسبة دورة الألعاب الأولمبية اللندنية 2012، ويتوقع باحثو «سيمانتك كوربوريشن» أن تتدفَّق مثل هذه الرسائل الإلكترونية الهادفة إلى تصيُّد المستخدمين غير الحذرين على نحو متزايد خلال الأشهر المقبلة وصولاً إلى انطلاق دورة الألعاب الأولمبية اللندنية.

وبإيجاز، تُخطر هذه الرسائل متلقيها بفوزهم بجائزة نقدية هائلة، محاولة إقناعهم بالكشف عن تفاصيل حساباتهم البنكية أو بطاقاتهم الائتمانية وغيرها من التفاصيل التي يُمكن استغلالها لأغراضهم الإجرامية، وكذلك بتحويل رَسْم معيَّن لإنجاز المعاملة المتصلة بتلك الجائزة وتحصيلها.

وهنا يتابع هوغن قائلاً: "تحاول مثلُ هذه الحيل الخبيثة، الرامية إلى تحصيل رَسْم ما من خلال رسائل إلكترونية خادعة، تعزيز مصداقيتها بإرفاق شعار الألعاب الأولمبية أو اللجنة الأولمبية البريطانية، بيدَ أنها تقود غير الحذرين إلى مواقع إنترنية زائفة تعجُّ بالبرمجيات الخبيثة، وحسب توقعاتنا ستشكِّل مثل هذه الرسائل الإلكترونية جُلَّ أنشطة الجريمة الإلكترونية السابقة والمرافقة لدورة الألعاب الأولمبية اللندنية 2012. وعلى صعيد متصل، لاحظنا قُبيلَ وخلالَ نهائيات كأس العالم لكرة القدم 2010 زيادة مقلقة في الهجمات الإنترنتية المستندة إلى شعبية مواقع التواصل عبر الإنترنت، أو ما يُعرف بالشبكات الاجتماعية مثل فيس بوك وتويتر وغيرها، مقارنة بالهجمات التي سبقت وتخلَّلت دورة الألعاب الأولمبية الشتوية في فانكوفر 2010، واليوم نترقَّب جميعاً ما ستكون عليه الحال قُبيل وخلال دورة الألعاب الأولمبية في لندن 2012".

ويقول الخبراء إن دورة الألعاب الأولمبية المرتقبة قد تمثل مِحَكاً لمعرفة مدى مناعة الهواتف النقالة في وجهِ الهجمات الإلكترونية. فمن المعروف أن الهواتف الذكية باتت هدفاً للهجمات الخبيثة، مثل الهجمات المصمَّمة لتصيُّد المعلومات المصرفية والسرية الحسَّاسة أو الهجمات التي تقود المستخدم نحو مواقع زائفة بُغية تنزيل برمجيات فيروسية، مثل حصان طروادة، عن غير قصد.

وهنا يوضِّح هوغن قائلاً: "من حسن الحظ أن مثل هذه الأنشطة مازالت محدودةً نسبياً حتى يومنا هذا، إذ لم نرصد أكثر من 400 تهديد تستهدف نُظُم تشغيل الهواتف الذكية المختلفة. بيدَ أن الصفة التقاربية المتنامية للحلول التقنية المختلفة تجعلنا واثقين من أنَّ أقطاب الجريمة الإلكترونية لن يتوانوا عن اقتناص الفُرص المجزية التي توفرها لهم الهواتف الذكية".

ويؤكد الخبراء أن خدعة استمثال محرِّكات البحث (المعروفة اختصاراً باسم: SEO) التي يقوم خلالها مجرمو الإنترنت باستخدام مفردات بحث شائعة لإشهارِ مواقعهم الخبيثة وجعلها في بداية النتائج التي تظهرها محرِّكات البحث المختلفة عند البحث عن تلك المفردات جاءت في مقدِّمة الأنشطة الإنترنتية الخبيثة التي صاحبت نهائيات كأس العالم لكرة القدم 2010. وهنا يقول هوغن: "حيلة استثمال محرِّكات البحث من الأدوات التي يلجأ إليها مجرمو الإنترنت مراراً لإيهام المتصفِّحين غير الحذرين بأن أجهزتهم مُخترقة أو مُصابة بفيروسات، وبأنَّ عليهم تنزيل برمجيات الحماية الأمنية التي يتبيَّن لاحقاً أنها نفسها موبوءة بالفيروسات وغيرها. ومن المؤكد أن هذه الحيلة ستنتشر أكثر فأكثر مع اقتراب دورة الألعاب الأولمبية الصيفية اللندنية 2012 التي تستحوذ على اهتمام العالم ويحضرها عشرات المشاهير من حول العالم".

وأشار هوغن إلى أن نهائيات كأس العالم لكرة القدم 2010 شهدت زيادة محدودة في متوسِّط عدد الهجمات الخبيثة المستهدِفة عبر الرسائل الإلكترونية التي يصفها الخبراء بأنها الأشدُّ فتكاً بين التهديدات الإنترنتية لأنها تستهدف شخصاً بعينه، أو مؤسسة أو هيئة معيَّنة.

وفي العادة تستخدم الهجمات المستهدِفة تفاصيل صحيحة في الرسالة الإلكترونية، بيدَ أنها تحثُّ متلقيها على فتح مادّة مرفقة موبوءة مُصمَّمة لاختراق حواسيبهم أو شبكاتهم بشكل أو بآخر. وهنا يقول هوغن: "الهجمة المستهدِفة تختلف عن الحيل الإنترنتية الأكثر شيوعاً في أن مُصمِّميها لا يعرفون ما يبحثون عنه بدقة، غير أنهم يستهدفون شخصاً معيناً في مؤسسة أو هيئة يعتقدون أنه يملك الكثير من المعلومات القيِّمة التي تساعدهم في تنفيذ أغراضهم الإجرامية. وعليهِ، من غير المرجَّح أن يعتمدَ مثل هؤلاء على البطولات الرياضية وغيرها لتصيُّد ضحاياهم، بل يتخفون في شكل تقارير مالية أو تقارير أسواق الأسهم وغيرها التي يعتقدون أنها قد تهمُّ مديراً مالياً على سبيل المثال. وعليهِ، يظل تهديد الهجمات المستهدِفة محدوداً نسبياً خلال دورة الألعاب الأولمبية اللندنية 2012".

يُشار إلى أن الجريمة الإلكترونية باتت صناعة هائلة تعتمد على أنشطة معقَّدة وتقودها عصابات منظمة. وتؤكد كافة الدلائل أن الجريمة الإلكترونية تتزايد، يوماً تلو الآخر، مخترقةً مواطن الضعف في الشبكات الاجتماعية خلال أحداث عالمية مهمة، مثل دورة الألعاب الأولمبية الصيفية اللندنية 2012. وهنا يختم هوغن تعليقه بالقول: "ستواصل الشركات العالمية المطوِّرة للبرمجيات الأمنية دورها في تزويد عملائها بالحماية والمناعة اللازمتين في وجه تهديدات الجريمة الإلكترونية المتزايدة، غير أن علينا ألا نغفلَ عن الأهمية الحاسمة لتعريف وتثقيف المستخدمين في سُبُل الوقاية من الجريمة الإلكترونية. وفي اعتقادنا أن المستخدمين الواعين والحذرين يمثلون حجز الزاوية في صدِّ الجريمة الإلكترونية ومنعها من تحقيق أهدافها الدنيئة".
الفئة: أمن و حماية | مشاهده: 393 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

التهديدات تعرض مستخدمي "ويندوز" لخطر تضرر أجهزتهم وأنظمتهم1
التهديدات تعرض مستخدمي "ويندوز" لخطر تضرر أجهزتهم وأنظمتهم
حذرت مختبرات «تريند لابس» TrendLabs، الشبكة العالمية التابعة لشركة «تريند مايكرو» والمتخصِّصة في رصد التهديدات الفيروسيَّة والتجسُّسيَّة والاختراقية وغيرها، من هجمة شرسة ونشطة متصلة بنقطة غير منيعة لا تتوافر حُزمةٌ تعزيزيةٌ لها حتى اليوم، وتعرِّض كافة مستخدمي الإصدارات الحالية من نظام التشغيل «مايكروسوفت ويندوز» لخطر تضرُّر أجهزتهم ونُظمهم.

ومن اللافت هنا أنَّ الهجمة الخبيثة المُستغلِّة للنقطة غير المنيعة في نظم التشغيل بدا وكأنها موجَّهة نحو نُظُم «سكادا» المُستخدمة في العادة للتحكم بالمرافق الخدَميَّة مثل الكهرباء والماء والعمليات التصنيعية الموسَّعة.


وتتمثل النقطة غير المنيعة المذكورة بوجود وصلة مُختصرة موبوءة ضمن مُجلد ما تجعل نظام التشغيل عُرضة لمخاطر جمّة حتى دون أن ينقرَ المستخدم على الوصلة المُختصرة المذكورة، أو دون أن يستعرض محتوى الوثيقة. ويتفاقم خطر وضرر مثل هذا التهديد بسبب خاصية التشغيل التلقائي لأقراص الذاكرة الفلاشية المتوافقة مع منافذ «يو إس بي»، فبمجرد إدخال الذاكرة الفلاشية في أيٍّ من منافذ «يو إس بي»، يتمُّ عرض المجلدات المتضمَّنة في الذاكرة الفلاشية، وفي حال تضمَّن إحداها الوصلة المُختصرة الموبوءة المذكورة فإن الجهاز يصبح عرضة للإصابة.


ورغم أن احتمال الإصابة يكون أكثر ترجيحاً عبر أقراص الذاكرة الفلاشية النقالة، فإنه يتعيَّن على المستخدمين أن يتوخوا الحيطة من أيِّ وصلة مُختصرة لا يثقون بمصدرها أو تساورهم شكوك بشأنها. كما يمكن اختراق هذه النقطة غير المنيعة عبر ملفات موبوءة يتمُّ تبادلها وتداولها، أو ربما ملفات مضغوطة قد تكون الوصلة المُختصرة الموبوءة من محتوياتها.


ويمكن إيجاز ما يحدث على النحو التالي: بدلاً من إسقاط ملف AUTORUN.INF ونسخة منه في الأقراص الثابتة والنقالة، تقوم البرمجيات الخبيثة بإسقاط ملف يحمل الامتداد .LNK في تلك الأقراص، وهو يمثل وصلة مُختصرة تقود إلى ملف قابل للتشغيل. ويستغل الملف ذو الامتداد .LNK النقطة غير المنيعة لإسقاط نسخة جديدة من البرمجيات الخبيثة WORM_STUXNET.A في النظام.


وبالإضافة إلى ما سبق، تسقط مثل هذه الديدان برمجياتٍ خفيّةً يتعذر رصدها تتحكُّم بنظم الحواسيب بشكل كامل، الأمر الذي يبقيها غير مُكتشفة، ومن ثم يعقِّد مهمّة الباحثين في رصدها.


ويُرجِّح الخبراء وقوع المزيد من الهجمات المماثلة والمتتالية خلال المرحلة المقبلة بسبب انتشار تلك البرمجيات الخبيثة وعدم توافر حُزمة تعزيزية لنظم التشغيل حتى الآن. ويمكن الاطلاع على نصيحة متخصِّصة من الخدمة الاستشارية الأمنية من مايكروسوفت بشأن ما سبق باتباع الوصلة التالية:


http://www.microsoft.com/technet/security/advisory/2286198.mspx


حيث تشمل النصيحة المُقدَّمة كيفية تعطيل عرض أيقونات الوصلات المُختصرة، وكذلك تعطيل خدمة WebClient إلى حين تطوير وتوافر حُزمة تعزيزية لحل تلك المشكلة.
الفئة: أمن و حماية | مشاهده: 389 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

البرامج الضارة مثبتة مسبقاً على اللوحة الرئيسية1
البرامج الضارة مثبتة مسبقاً على اللوحة الرئيسية
أكدت شركة "دل" Dell أن بعض خوادم PowerEdge R410 قد تم شحنها مع برامج ضارة مثبتة مسبقاً على اللوحة الرئيسية.

ويحسب الشركة فإن البرمجيات الخبيثة مثبتة في جزء من اللوحة الأساسية على الخوادم، وهي عبارة عن برامج تجسس مجهولة الهوية.


وقالت دل أن هذه المشكلة لا تصيب الخوادم العاملة بغير نظام تشغيل ويندوز، وليس هناك من مشكلة مع الأنظمة الجديدة التي يتم شحنها مباشرة من خلال الشركة الصانعة.


ونشرت "دل" في منتدى الدعم الفني الخاص بها أنها تمكنت من تحديد مشكلة محتملة مع الشركاء المزودين للوحات الاساسية، وأنه يتم اتخاذ تدابير وقائية مع العملاء وفقاً لذلك.


وأضافت الشركة أنها اتصلت مع عدد من العملاء الذين اشتروا اللوحات المصابة وأرسلت مهندسين جوالين لتصحيح المشكلة.


ويمكن أن تشكل بعض هذه البرامج الخبيثة تهديداً رئيسياً، حيث أن جزءاً منها سيكون غير قابل للكشف من خلال برامج الحماية الأمنية التقليدية.
الفئة: أمن و حماية | مشاهده: 481 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

مجرمو الإنترنت يرسلون برمجيات خبيثة عبر الألعاب الاجتماعية1
مجرمو الإنترنت يرسلون برمجيات خبيثة عبر الألعاب الاجتماعية
أعلنت سيسكو وفقاً لتقريرها نصف السنوي للأمن الإلكتروني 2010 ، أن على أصحاب الأعمال والشركات أن يغيروا طريقة تفكيرهم فيما يتعلق بالأمن الإلكتروني لكي يتمكنوا من تأمين حماية الشبكات والمعلومات الحيوية الخاصة بشركاتهم في مواجهة التهديدات الأمنية المتزايدة، وذلك فالتغيرات الهيكلية، كزيادة استخدام مواقع التواصل الاجتماعي وانتشار الأجهزة النقالة المرتبطة مع الشبكات وتطور التقنيات الافتراضية - تواصل تغييرها للبيئة الأمنية. وكنتيجة لذلك فإن على الشركات التصرف بشكل فوري لوضع معايير وممارسات أمنية فعالة لحماية سمعتها والحفاظ على ميزتها التنافسية. ويضم التقرير خمس توصيات أساسية لتعزيز المستوى الأمني للشركات.

تقرير سيسكو نصف السنوي للأمن الإلكتروني 2010: أبرز النتائج


•تزايد الضغوطات - هناك قوى بارزة تعمل على إحداث تغييرات في البيئة الأمنية للشركات. فمواقع التواصل الاجتماعي والتقنيات الافتراضية والحوسبة السحابية والاعتماد المتزايد على الأجهزة النقالة - كلها عوامل تواصل إحداث تأثيرات جذرية على قدرة أقسام تكنولوجيا المعلومات في الشركات على توفير مستوى فعال من أمن الشبكات. ولكي تتمكن الشركات من التعامل مع هذه التوجهات المتغيرة فإن عليها:


-تعزيز سياسات الاستخدام فيما يتعلق بإمكانيات الوصول للتطبيقات والبيانات عبر الأنظمة الافتراضية.


-وضع قيود صارمة على إمكانية الوصول إلى البيانات المتعلقة بالأعمال.


-وضع سياسة رسمية لتنظيم التنقل.


-الاستثمار في الأدوات التي تتيح إدارة أنشطة الحوسبة السحابية ومراقبتها.


-تزويد الموظفين بالتوجيه اللازم حول استخدام مواقع التواصل الاجتماعي في مكان العمل.


- الاهتمام بالأنشطة الافتراضية:


وجدت الدراسة التي أجرتها وحدة الاستقصاء الأمني التابعة لسيسكو أن 7% من المستخدمين ضمن عينة عالمية والذين يدخلون إلى موقع Facebook يقضون ما معدله 68 دقيقة يومياً على اللعبة التفاعلية الشهيرة FarmVille التي يوفرها الموقع. وجاءت لعبة Mafia Wars في المركز الثاني ضمن الألعاب الأكثر انتشاراً بنسبة 5% من المستخدمين يقضون ما يصل إلى 52 دقيقة يومياً عليها، فيما بلغت نسبة المستخدمين الذين يفضلون لعبة Café World 4% يقضون في لعبها 36 دقيقة يومياً.


على الرغم من أن نقص الإنتاجية لا تشكل تهديداً أمنياً، إلا أن الرأي السائد يشير إلى أن مجرمي الإنترنت يطورون طرقاً لإرسال برمجيات خبيثة عبر مثل هذه الألعاب.


- تجاهل سياسات الشركات:


أقر 50% من المستخدمين أنهم يتجاهلون سياسات الشركة التي تمنع استخدام مواقع وأدوات التواصل الاجتماعي مرة واحدة في الأسبوع على الأقل، وقال 27% أنهم يقومون بتغيير إعدادات الأجهزة التابعة للشركة بحيث تتيح لهم الدخول إلى التطبيقات الممنوعة.


- تقليل فجوة الابتكار:


يستخدم مجرمو الإنترنت الابتكارات التقنية لمصلحتهم. فهم يستغلون الفجوة القائمة بين سرعتهم في الابتكار للاستفادة من مواطن الضعف في الشبكات من جهة، وسرعة الشركات في تطبيق التقنيات المتطورة لحماية شبكاتها من جهة أخرى.


فيما تقضي الشركات القانونية وقتاً في دراسة قراراتها فيما يتعلق بتقبل ممارسات التواصل الاجتماعي والتقنيات بين المستخدمين، يبدو مجرمو الإنترنت من أوائل من يسارعون إلى تبني هذه الممارسات، حيث يستخدمونها لارتكاب جرائمهم وأيضاً لتعزيز قدراتهم على التواصل وسرعة تعاملاتهم مع بعضهم البعض.


- البريد التطفلي يواصل نموه بمعدلات هائلة:


على الرغم من وقف أنشطة البريد التطفلي مؤخراً، فإن من المتوقع أن ينمو حجم البريد التطفلي على مستوى العالم خلال عام 2010 بنسبة 30% مقارنة بعام 2009، وذلك وفقاً لدراسة جديدة أجرتها وحدة الاستقصاء الأمني التابعة لسيسكو.


مرة أخرى جاءت الولايات المتحدة في المرتبة الأولى من حيث حجم البريد التطفلي الصادر منها، فيما تراجعت البرازيل إلى المرتبة الثالثة. وتأتي الهند حالياً في المرتبة الثانية، بينما تكمل كل من روسيا وكوريا الجنوبية مجموعة أعلى خمس دول من حيث حجم البريد التطفلي.


شهدت البرازيل انخفاضاً في حجم البريد التطفلي الصادر فيها بنسبة 4.3%، ويعود ذلك غالباً إلى لجوء الكثير من مزودي خدمات الإنترنت في الدولة إلى الحد من إمكانية الوصول إلى ما يعرف باسم Port 25.




- الإرهاب عبر المواقع الاجتماعية:

تبقى مواقع التواصل الاجتماعية ساحة مفتوحة لمجرمي الإنترنت، وهو ما يترافق مع تزايد الهجمات. وتظهر حالياً تهديدات جديدة من نوع جديد من المجرمين يعتبر أكثر خطراً: الإرهابيون. وقد أدت مخاوف الحكومة الأمريكية في هذا الصدد إلى تقديمها منحاً لإجراء دراسات حول إمكانية استخدام مواقع التواصل الاجتماعي وغيرها من التقنيات لتنظيم وتنسيق وإطلاق هجمات إرهابية محتملة.


كما يتضمن التقرير العديد من النتائج الأخرى، ويختتم بتوصيات تساعد الشركات على تعزيز المستوى الأمني لديها.
ارتفاع مستوى الهجمات التطفلية تحت ذرائع متعددة - ما يزال مجرمو الإنترنت حريصين على استهداف المواقع الشرعية، إلا أنهم يطلقون هجماتهم بتوقيت استراتيجي وتحت ذرائع متعددة مع التركيز على إطلاق برمجيات تسجيل حركات لوحة المفاتيح والمنافذ الخلفية والـbots.
الفئة: أمن و حماية | مشاهده: 390 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

1
أعلنت شركة "كاسبرسكي لاب"، المطور الرائد للحلول الأمنية لإدارة المحتوى أن مختبر AV-Comparatives منح منتج Kaspersky Anti-Virus 2010 أعلى تقدير في الاختبارات التي خصصت لتحليل قدرات المنتج على الحماية الفعالة.

وقد قام خبراء AV-Comparatives بتحليل أداء نحو 20 منتجا من صنع شركات معروفة. وتركز الاختبار على جودة الحماية الفعالة التي قدمها كل المنتج خلال الكشف عن البرامج الضارة عند الطلب.


وتم اختبار جميع المنتجات باستخدام قواعد بيانات التواقيع قديمة والكشف الساكن والتواقيع الموسعة المنتمية إلى عائلات البرامج الضارة. وكافحت الحلول الأمنية مجموعة تضمأكثر من 27 ألف نموذج من البرامج الضارة التي اكتشفت بعد آخر تحديث لقواعد بيناتات مكافح الفيروسات. وصمم هذا الاختبار لتقدير كفاءة كل حل على حماية حواسيب المستخدمين من مخاطر جديدة لم تنشر تواقيعها الخاصة بعد.


وكان منتج Kaspersky Anti-Virus 2010 قد حصل على تصنيف Advanced+ من AV-Comparatives وأظهر أعلى مستوى للكشف عن البرامج غير المعروفة وعددا ضئيلا جدا من النتائج الإيجابية الزائفة على مجموعة من البرامج النظيفة.


وقد برهن وجود Kaspersky Anti-Virus 2010 في فئة Advanced+ أن المحلل السلوكي وغيره من التقنيات الفعلية المدمجة فيه تؤمن حماية شاملة من السيل المستمر من المخاطر الجديدة.


وقد تم تطوير Kaspersky Anti-Virus 2010 و Kaspersky Internet Security 2010 باستخدام أحدث تقنيات الحماية. ويتضمن Kaspersky Anti-Virus 2010 تقنيات الحماية الأساسية التي أظهرت فعاليتها من خلال حماية الملايين من المستخدمين حول العالم.
الفئة: أمن و حماية | مشاهده: 317 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

السعودية في طليعة البلدان المُستهدفة طوال الأعوام الماضية1
السعودية في طليعة البلدان المُستهدفة طوال الأعوام الماضية
حذَّرت «تريند مايكرو»، المزوِّد المتخصص عالمياً بحلول أمن الإنترنت، من أن عام 2010 شهد زيادة حادّة ومطّردة في عدد الحواسيب المُستهدفة والمُخترقة بمنطقة الشرق الأوسط. وأنحت الشركة العالمية باللائمة على عدم مبادرة المستخدمين، من المؤسسات والأفراد، إلى اتخاذ التدابير الأمنية اللازمة والكافية لحماية حواسيبهم.

يُشار إلى أن منظومة Trend Micro™ Smart Protection Network™ يمكنها أن ترصدَ عدد الحواسيب النشطة على شبكة الإنترنت. وقد رصدت المنظومة الذكية زيادةً مطردةً في عدد الحواسيب المُستهدفة في أنحاء المنطقة. ففي شهر أبريل الفائت، رصدت المنظومة ما لا يقلُّ عن 740,097 حاسوباً مخترقاً نشطاً في بلدان مجلس التعاون الخليجي، بزيادة مقلقة بلغت 116 بالمئة خلال أقلِّ من عام.

وقالَ أيان كوشران، مدير التسويق لمنطقة الشرق الأوسط وأفريقيا في «تريند مايكرو»: "يمثل عدد الحواسيب المُخترقة أو المُستهدفة مؤشراً رئيسياً على مدى انتشار الجريمة الإلكترونية ونجاحها في سرقة المعلومات الحسَّاسة أو إلحاق الضرَّر بالحواسيب الشخصية والمؤسسية. ومن المُقلق حقاً أن نعلمَ أن عدد الحواسيب المُستهدفة أو المُخترقة وفقاً لمنظومتنا الذكية قد تضاعف، أو أكثر، خلال عام واحد. ومن المؤسف أن نقول إنَّ مجرمي الإنترنت قد حققوا مآربهم في المنطقة، لا لشيء عدا أن المستخدمين لا يأخذون مسألة أمن حواسيبهم على مَحْمل الجدّ".

وتابع: "أعتقد شخصياً أن مثل هذا التوجُّه سيتواصل ما لم نقرّ أن هذه المنطقة، مثلها مثل بقية مناطق العالم، مُستهدفة من قبل أقطاب الجريمة الإلكترونية، وأن علينا أن نتخذ خطوات جدّية وفورية لحماية أنفسنا".

وتشكِّل الزيادة الأخيرة المرصودة حلقة جديدة في توجُّه متواصل في بلدان مجلس التعاون الخليجي. ففي الفترة بين عامي 2004 و 2009 بلغت الزيادة في عدد الأجهزة المُستهدفة والمُخترقة في بلدان المنطقة نحو 8,140 بالمئة.

وتأتي المملكة العربية السعودية في طليعة البلدان المُستهدفة طوال الأعوام الماضية. ففي الفترة بين عامي 2004 و 2009 ارتفع عدد الحواسيب النشطة والمُخترقة بنسبة مُخيفة بلغت 45,072 بالمئة. وبالمقارنة، ارتفع عدد الحواسيب النشطة والمُخترقة في دولة الإمارات العربية المتحدة بنسبة 4,553 بالمئة، فيما بلغت النسبة 1,545 بالمئة في دولة الكويت، و4,468 بالمئة في دولة قطر، و6,047 في مملكة البحرين، و8,921 بالمئة في سلطنة عُمان.

من جهته، قال ديف راند، كبير المديرين التقنيين في «تريند مايكرو»: "يتزايد اعتمادنا على الإنترنت، الأمر الذي يفاقم خطرَ تعرُّضنا لهجمة فيروسية أو تجسُّسية وما في حُكم ذلك. ومن اللافت أن كثيرين منا لا يدركون أن حواسيبهم مُخترقة. وأودُّ أن أشدِّد هنا على أن حماية حواسيبنا من مثل هذه الهجمات ليست عملية مُعقدة كما يتصوَّر البعض، فكلُّ ما يتعيَّن علينا فعله أن نستخدم حلول أمنية احترافية يمكنها أن ترصدَ وتصدَّ التهديدات المختلفة، وأن نقوم بإجراء العملية المسحية التفقُّدية لملفاتنا على نحو منتظم، وأن نظهر شيئاً من الحيطة في التعامل مع الإنترنت".

وتابع راند: "تمثل الخدمة الإنترنتية المجانية Trend Micro™ HouseCall™ وسيلة سهلة وفعَّالة لتفقُّد أجهزتنا والتحقُّق من سلامتها من الفيروسات والبرمجيات التجسُّسية وغيرها، مع التأكيد على أنها لا تمثل بديلاً لحلول أمن الإنترنت الشاملة. وعلينا أن نتذكر دوماً أن الحواسيب المُخترقة ببرمجيات فيروسية أو تجسُّسية تمثل خطراً أمنياً لا يُستهان به، على مستوى الأفراد والمؤسسات على حدٍّ سواء".

جديرٌ بالذكر أن الخدمة الإنترنتية المجانية Trend Micro™ HouseCall™ تقوم بتفقُّد الحواسيب وكشف أيِّ برمجيات فيروسية أو تجسُّسية أو خبيثة، كما تقوم بتدابير أمنية إضافية لتحديد مواطن الضَّعف الكامنة وتقويمها للحؤول دون تكرار الإصابة.
الفئة: أمن و حماية | مشاهده: 368 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

الرسائل تبدو على هيئة إخطارات من شبكات اجتماعية1
الرسائل تبدو على هيئة إخطارات من شبكات اجتماعية
أصدرت "كاسبرسكي لاب" تقريرها الدوري حول انتشار الرسائل المزعجة في الربع الثاني من عام 2010. وحسب التقرير، يعتبر الحدث الأبرز في هذه الفترة هو الانتشار غير المسبوق للرسائل التي تستخدم تهديدات بلغة HTML على شكل إخطارات من مواقع اجتماعية.

تبدو هذه الرسائل على هيئة إخطارات من شبكات اجتماعية ومواقع مشهورة مثل Facebook، Twitter، Digg، Amazon، Windows Live، YouTube، Skype و Wikipedia. وهي تشبه إلى حد كبير محاولات التصيد. ففي حال قام المستخدم بالنقر على رابط مرفق بالرسالة فإنه سينقله إلى موقع مخترق يتم منه تحميل نصوص برمجية ضارة إلى حاسوبه.


وغالبا ما تستخدم هذه الروابط برامج ضارة مثل Trojan-Downloader.JS.Pegel.S، وهو برنامج من فئة أحصنة طروادة وقد وجد في غالبية الرسائل الالكترونية غير المرغوب بها في الربع الثاني من هذا العام. وهذا النوع هو عبارة عن صفحات HTML تتضمن سيناريوهات معدة بلغة JavaScript. وصممت برامج تحميل حصان طروادة بالشكل الذي يسمح لها بتحويل المستخدمين إلى صفحات الانترنت التابعة للمجرمين الالكترونيين والتي تتضمن محتوى إعلانيا وبرامج ضارة تحمّل إلى حاسوب المستخدم. وقد تنتهج أحصنة طروادة من عائلة "المحولات" السلوك ذاته.


ويضم تصنيف الرسائل غير المرغوب بها 3 أنواع من محمّلات أحصنة طروادة ضمن المراكز العشرة الأولى للربع الثاني من العام الجاري. ولم يدخل أيا منها التصنيف قبل هجمات يونيو. وهذا الأمر يعكس بوضوح شن حملة مدبرة بالرسائل المزعجة ضد المستخدمين في العالم.


واحتلت الولايات المتحدة الأمريكية المركز الأول من التصنيف باستحواذها على نحو 15 بالمائة من مجموع الرسائل المزعجة لهذه الفترة فيما لا تزال الهند تحتل المركز الثاني مع نسبة 8.5 بالمائة. وصعدت فيتنام إلى المركز الثالث في التصنيف. وشهد الربع الثاني من هذا العام الكثير من مظاهر التنافس لاحتلال مراكز متقدمة، ففي أبريل مثلا كان كل من الولايات المتحدة الأمريكية، الهند وفيتنام عنقا لعنق ضمن التصنيف مع نسبة 12.3 ، 11.7 و 11.6 بالمائة لكل منها على التوالي، أما في شهر مايو صعدت الولايات المتحدة إلى القمة باستحواذها على نسبة 20.8 بالمائة من جميع الرسائل المزعجة في ذلك الوقت.


وخلافا للتوقعات انضمت كل من إيطاليا (3.3 بالمائة)، إسبانيا (2.8 بالمائة) إلى قائمة الدول العشر الأولى - مصادر الرسائل المزعجة. ففي الربع الأول من هذا العام كانت هاتان الدولتان تحتلان المركزين الرابع عشر والخامس عشر على التوالي في القائمة. علاوة على ذلك ازدادت كمية الرسائل غير المرغوب بها القادمة من أمريكا الجنوبية بنحو 16.3 بالمائة من إجمالي الرسائل المزعجة.


وثبتت توقعات "كاسبرسكي لاب" بأن المتصيدين سيركزون جهودهم على المواقع الاجتماعية والترفيهية. فبالإضافة إلى PayPal، eBay و HSBC ضم المتصيدون إلى أهدافهم موقع Facebook (6.03 بالمائة) وبريد Google بنسبة 2.84 بالمائة.
الفئة: أمن و حماية | مشاهده: 553 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

حصان طروادة للرسائل القصيرة أكثر انتشارا من بين جميع البرامج الضارة الخاصة بالهواتف النقالة1
حصان طروادة للرسائل القصيرة أكثر انتشارا من بين جميع البرامج الضارة الخاصة بالهواتف النقالة
أعلنت شركة "كاسبرسكي لاب"، المطور المتخصص للحلول الأمنية لإدارة المحتوى عن اكتشاف أول برنامج ضار يصنف كحصان طروادة خاص بالرسائل القصيرة الذي اكتشف على الهواتف التي تعمل بنظام تشغيل Android. وقد تمكن هذا البرنامج الضار والذي يرمز له بـ Trojan-SMS.AndroidOS.FakePlayer.a من إصابة عدد من الأجهزة النقالة.

يتوغل هذا البرنامج الضار الجديد في الهواتف الذكية التي تعمل بنظام تشغيل Android على شكل تطبيق مشغل الوسائط ضار. ويطالب المستخدمون من قبل التطبيق بتنصيب ملف لا يتعدى حجمه 13 كيلوبايت يتميز بإضافة مألوفة لـ Android وهي .APK لدى تنصيبه على الهاتف فإن حصان طروادة هذا يستخدم النظام في إرسال الرسائل القصيرة إلى أرقام التعرفة المخصوصة دون معرفة مسبقة من صاحب الهاتف أو قبوله، مما يؤدي إلى تحويل مبالغ مالية للمستخدم من حسابه إلى حساب المجرمين الالكترونيين.


وتعتبر فئة حصان طروادة للرسائل القصيرة هي الأكثر انتشارا من بين جميع البرامج الضارة الخاصة بالهواتف النقالة، غير أن Trojan-SMS.AndroidOS.FakePlayer.a هو البرنامج الذي استهدف تحديدا منصة Android. والجدير بالذكر أن حالات إصابة الأجهزة التي تعمل بنظام تشغيل Android ببرامج التجسس ظهرت لأول مرة في عام 2009.


ويقول دينيس ماسلنكوف، مدير فريق أبحاث الأجهزة النقالة في "كاسبرسكي لاب" في هذا الشأن "إن أبحاث سوق تقنية المعلومات ومنظمة التحليل IDC أشارت إلى أن الأجهزة التي تعمل بنظام تشغيل Android تشهد نموا كبيرا في المبيعات مقارنة بالهواتف الذكية من مصنعين آخرين. كنتيجة نحن نتوقع أن نرى نموا مماثلا من حيث الحجم للبرامج الضارة التي تستهدف هذا النظام". وأضاف أن شركة "كاسبرسكي لاب" تعكف على تطوير تقنيات وحلول لحماية هذا نظام التشغيل وتنوي إطلاق برنامج Kaspersky Mobile Security for Android في أوائل عام 2011.


وتنصح شركة "كاسبرسكي لاب" مستخدمي مثل هذه الأجهزة إيلاء اهتمام كبير بالخدمات التي يطلب التطبيق الحصول عليها لدى تنصيبه. وهذا يتضمن أيضا الحصول على خدمات التعرفة المخصوصة التي تشمل إرسال رسائل قصيرة وإجراء الاتصالات. لدى موافقة المستخدم على مثل هذه الوظائف لدى تنصيب التطبيق فإن الهاتف الذكي يتمكن عندها من إجراء الاتصالات وإرسال رسائل قصيرة دون إجازة من المستخدم فيما بعد.


وقد أضيف توقيع Trojan-SMS.AndroidOS.FakePlayer.a إلى قواعد بيانات الفيروسات الخاصة بشركة "كاسبرسكي لاب".
الفئة: أمن و حماية | مشاهده: 381 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

يتمتع بتقنية الواي فاي والبلوتوث1
تعتزم شركة ريسيرش إن موشن طرح نموذجها الكمبيوتري الذي يشبه جهاز "آى باد" خلال نوفمبر القادم، وذلك حسب تقرير نشره موقع "سي نت". 

وسيكون للجهاز الجديد نفس أبعاد "آى باد" كما سيكون لديه شاشة 9.7 بوصة، لكن دون ذكر إسم الجهاز، على الرغم من توقع بعض المحللين بأن إسم الجهاز سيكون "Blackpad". 

لكن التقرير ألمح إلى أن جهاز "ريسيرش إن موشن" سيكون محتوياً على تقنية "واى فاى" والبلوتوث اللاسلكية التي تمكن مستخدميه من الإتصال بالإنترنت والتواصل مع الآخرين.

وبهذا الخبر الجديد فإن صانع "بلاك بيري" يصعد المنافسة بينه وبين "آبل"، حيث ستقوم الشركة يوم الثالث من أغسطس القادم بكشف الستار عن هاتفها الذكي الجديد "9800 slider" الذي سيوضع في خضم المنافسة مع iPhone4 الذي تنتجه "آبل"، حيث سيعمل الجهاز بشكل كامل عن طريق اللمس، بالإضافة لإحتوائه على لوحة مفاتيح جانبية لتسهيل كتابة الرسائل الألكترونية.

وتخطط "ريسيرش إن موشن" لإستعادة مكانتها في سوق الهاتف الذكي عن طريق إصدارها الجديد من عائلة "بلاك بيري" ، حيث تراجعت حصتها السوقية إلى 19.4% خلال الربع الأول من العام الحالي من 20.9% خلال الربع الأول من عام 2009، في حين إرتفعت حصة "آبل" إلى 16.1% العام الحالي من 10.9% خلال العام الماضي.

كما تشير بعض المشاركات في مواقع الإنترنت إلى قيام شركة آبل بحجز الدومين الخاص بجهاز بلاك باد الجديد www.blackpad.com . 

الفئة: هواتف محمولة | مشاهده: 604 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

كاميرا تدعم ميزة الوسم الجغرافي وميزة وسم الوجوه التلقائية1
كاميرا تدعم ميزة الوسم الجغرافي وميزة وسم الوجوه التلقائية
أعلنت "إل جي إلكترونيكس LG Electronics"، عن إطلاق هاتفها الذكي أوبتموس (LG GT540). ويوفر الهاتف الجديد، العامل بنظام التشغيل أندرويد، تجربة استخدام سهلة ومريحة بالنسبة لمستخدمي الهواتف الذكية للمرة الأولى.

يتيح هاتف أوبتيموس للمستخدمين الاستفادة من تطبيقات أندرويد المتنوعة وإعداد مزامنة تلقائية مع جميع خدمات الهواتف المتحركة من جوجل. كما يتمتع الهاتف الجديد بوظائف متنوعة على صعيد الشبكات الاجتماعية في بيئة داعمة بشكل كبير لمزايا الوسائط المتعددة.

وقال إتش إس بايك، رئيس شركة "إل جي إلكترونيكس" الخليج: " يعتبر هاتف أوبتيموس الخيار المثالي لمستخدمي الهواتف الذكية للمرة الأولى الذين يتطلعون إلى الحصول على كافة مزايا الهواتف الذكية من دون أي تعقيد. لقد قمنا بتصميم هذا الجهاز خصيصاً للأشخاص العاديين الذين يرغبون بتجربة الهواتف الذكية لكنهم مترددين بسبب صعوبة الاستخدام. ونحن على ثقة أن البساطة الشديدة التي يتمتع بها هذا الجهاز سوف يدفع بالمزيد من المستخدمين لتجربة الهواتف الذكية".

يقدم هاتف أوبتيموس من "إل جي" مزايا الهاتف الذكي مع باقة سهلة ومريحة من خدمات الانترنت من "جوجل Google"، حيث يمكن للمستخدم إعداد مزامنة تلقائية لحساب جوجل بسهولة كبيرة والتمتع بدخول واحد إلى حسابات "يوتيوبYouTube " و"Gmail" و"Gtalk"وخرائط جوجل والعديد من الخدمات الأخرى. هذا إضافة إلى سهولة الوصول إلى أكثر من 30000 لعبة وتطبيق قابل للتحميل من سوق أندرويد لتخصيص الهاتف وجعله أكثر متعة في الاستخدام.

ويمكن للمستخدم مع مدير الشبكات الاجتماعية الوصول بكل سهولة إلى مواقع الشبكات الاجتماعية عبر منصة بسيطة يمكن لها إدارة عدة حسابات في الوقت ذاته. كما يتيح تطبيق "إل جي" المخصص للشبكات الاجتماعية الوصول إلى حسابات فيسبوك وتويتر وبيبو بسهولة تامة، في حين تساعد أيقونات الشبكات الاجتماعية في الحصول على تحديثات مباشرة من مواقع الشبكات الاجتماعية على شاشة الهاتف دون الحاجة إلى أية تطبيقات أخرى، هذا إضافة إلى ميزة الاستخدام المتعدد التي تمكن المستخدم من استعراض التحديثات التي يقوم بها الأصدقاء وزيارة صفحاتهم على مواقع الشبكات الاجتماعية والبحث في قائمة عناوين الاتصال الخاصة بالهاتف في الوقت ذاته.

ويمكن للمستخدم تخصيص هاتف أوبتيموس لعرض من 3 إلى 7 شاشات تحتوي على التطبيقات المستخدمة بكثرة مثل الأخبار والطقس مع غيرها من التطبيقات. كما يمكن تخصيص القائمة الرئيسية لتشمل ما يصل إلى 10 فئات قابلة للتعديل للحصول على سهولة وسرعة تامة في استعراض قوائم الجهاز.

يتضمن جهاز أوبتموس مزايا ترفيه عديدة تضفي المزيد من المتعة في الاستخدام، حيث يتيح مشغل الميديا المتطور مشاهدة الفيديو بصيغ "DivX و Xvid" دون الحاجة إلى وجود مشغل منفصل أو إضافات لقراءة ملف الفيديو. كما يمكن للمستخدم استعراض ملفات الوسائط المتعددة مع معرض الأيقونات ثلاثية الأبعاد.

كما يحتوي هاتف أوبتموس على كاميرا تدعم ميزة الوسم الجغرافي وميزة وسم الوجوه التلقائية وتقنية إضافة الحركة إلى الوجوه لإنشاء محتوى متعدد الوسائط من الهاتف مباشرة. كما يتضمن الجهاز محرر فيديو مدمج يسمح للمستخدم بإضافة الموسيقى والنصوص إلى ملفات الفيديو مباشرة على الهاتف.

ويأتي هاتف أوبتموس بتصميم أنيق ومصقول مع ألوان عصرية تتنوع بين الأبيض والوردي والأسود والفضي. كما يتضمن جهاز LG الجديد بطارية طويلة الأمد 1500mAh، ومدخل سماعة رأس 3.5 ملم مع اتصال بلوتوث باستطاعة 2.1، فضلاً عن بطاقة ذاكرة 32GB قابلة للتوسعة، ونظام تحديد المواقع الجغرافية، وأربع خيارات لتخصيص شاشة الهاتف الرئيسية مع خيارات محسّنة للإشعارات مع وضعية قفل الشاشة.
الفئة: هواتف محمولة | مشاهده: 461 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

 كاميرا ذات دقة وضوح عالية 3.2 ميجا بيكسل مع فلاش 1
كاميرا ذات دقة وضوح عالية 3.2 ميجا بيكسل مع فلاش
شهدت الاتصالات السعودية إقبالا كبيراً لحجز جهاز بلاك بيري بيرل 9105 الجديد من خلال موقعها الإلكتروني أو من خلال مكاتب المبيعات المنتشرة حول المملكة، قبيل طرحه خلال الأيام القليلة المقبلة، ويتاح لجميع العملاء حجز الأجهزة مع اشتراك شهر مجاناً في خدمة البلاك بيري عند شراء الجهاز وبدء الاستخدام.

وأكدت الشركة أن الكميات التي سيتم طرحها من هذا الجهاز في السوق قريباً محدودة ، ويتسم بمميزات عدة أهمها تضمنه لتقنية الجيل الثالث المطورة، إضافة إلى احتوائه على كاميرا ذات دقة وضوح عالية 3.2 ميجا بيكسل مع فلاش وتسجيل الفيديو مدعمة بعدسات تقريب، كما يتسم الجهاز بتصميمه الأنيق ، وبشاشة عرض ملونة عالية الوضوح مقاس 360×400، إلى جانب أنه يعمل على شبكات الجيل الثاني والجيل الثالث عالي السرعة، وفيه لوحة مفاتيح مريحة تحتوي على 14 مفتاحا تتيح السرعة والدقة في الكتابة، إلى جانب ذاكرة داخلية سعتها 256 ميجا بايت، بالإضافة لبطاقة ذاكرة إضافية Macro SIM سعتها 2 جيجا بايت ، ويمكن توسيعها حتى 32 جيجا بايت، علاوة على بطارية تتيح التحدث لمدة 5 ساعات على شبكات الجيل الثاني، و5 ساعات ونصف على شبكات الجيل الثالث. ويتوفر الجهاز باللونين الأبيض والأسود.

كما يعد جهاز بلاك بيري بيرل 9105 من أفضل وأحدث الأجهزة التي تدعم تقنية شبكات Wi-Fi، وخاصية البلوتوث، إلى جانب أنه مزود بمشغل لوسائط الملتيميديا، يدعم البريد الالكتروني على شبكة الجوال وبرنامج بلاك بيري ماسنجر (BB)، ناهيك على أنه يتميز بحجمه الصغير ووزنه الخفيف.
الفئة: هواتف محمولة | مشاهده: 494 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)


1


أوضحت
اتصالات اليوم أن خدمة بلاك بيري ستستمر بالعمل بشكل طبيعي خلال الفترة
الانتقالية حيث تبقى العقود والرسوم الشهرية كما هي حتى بدء تعليق الخدمة
في 11 أكتوبر 2010. وبعد دخول التعليق حيز التنفيذ فإن العقود السنوية التي
وقعها المشتركون تصبح لاغيه ولا يترتب على المشتركين أي غرامات أو دفعات
أخرى.


وأضافت اتصالات في بيان نشرته ردا على استفسارات العملاء أنه فيما يتعلق بمشتركي خدمة الدفع المسبق فإنه سيتم ترقيتهم للباقات البديلة الموازية لباقات بلاك بيري التي اشتركوا بها أصلا مع حصولهم على المزايا المدرجة بالباقات البديلة مثل الدقائق الصوتية المجانية وحزم الرسائل والهواتف الذكية المجانية.

وفيما يتعلق بالباقات البديلة قال خليفة الشامسي، النائب الأول للرئيس - التسويق" توفر اتصالات الباقات الأساسية لجميع مشتركيها بجانب خيار دقائق الاتصال المجانية والتي تصل إلى 550 دقيقة شهريا دون الحاجة إلى التوقيع على عقد سنوي. وفي حالة تفضيل المشتركين للخيار الثاني وهو الحصول على جهاز ذكي مجانا ودون رسوم أولية من أحدث الأجهزة المتوفر في السوق فإنه يتوجب عليهم التوقيع على عقد سنوي لضمان الجدية، مع احتفاظهم بأجهزة بلاك بيري التي يمتلكونها حالياً.

وأشار إلى أن أسعار الباقات البديلة بقيت على حالها بدون أي زيادة بل تم تخفيض قيمة باقة الاشتراك الدولي غير المحدود من 295 إلى 260 درهما مع منح المشتركين جميع المزايا بما في ذلك الهاتف الذكي مجاناً، مشيرا إلى أنه لم يتم زيادة سعر أي من الباقات.
الفئة: هواتف محمولة | مشاهده: 530 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

الاتصالات السعودية كلفت بقيادة فريق التفاوض1
الاتصالات السعودية كلفت بقيادة فريق التفاوض
أكدت مصادر مطلعه في قطاع الاتصالات أن مفاوضات شركات الاتصالات المشغلة مع شركة (RIM) المصنعة لأجهزة البلاك بيري ما تزال مستمرة من أجل التوصل إلى حل عملي للأزمة التي نشبت حول شروط هيئة الاتصالات وتقنية المعلومات الخاصة بخدمة ماسنجر بلاك بيري.

أوضحت تلك المصادر أنه قد تم تكليف شركة الاتصالات السعودية بقيادة فريق التفاوض مع شركة (RIM) باتجاه توفير الظروف الملائمة لاستمرار الخدمة مع ضمان تلبية المتطلبات التي طرحتها هيئة الاتصالات وتقنية المعلومات.

يشار أن شركات الاتصالات المعنية بخدمة البلاك بيري في المملكة ظلت في حالة اجتماع تفاوضي مستمر مع الجهات المعنية وخاصة الشركة المصنعة منذ يوم الثلاثاء.

كما أشارت المصادر إلى أنه تسود حالة من التفأول بالتوصل إلى نتيجة مرضية لمختلف الأطراف المعنية.

الفئة: هواتف محمولة | مشاهده: 546 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

كاميرا تصل دقتها إلى 5 ميجابيكسل وفيديو 1
كاميرا تصل دقتها إلى 5 ميجابيكسل وفيديو
أعلنت شركة "سوني إريكسون"، عن إطلاق نسختين جديدتين مدمجتين من هاتفها المتحرك "Xperia™ X10"، هما "Xperia™ X10 mini" و"Xperia™ X10 mini pro" في أسواق الشرق الأوسط. وتقوم "سوني إريكسون" من خلال طرح هواتف متحركة مدمجة وذكية بإرساء معايير جديدة في صناعة الهواتف المتحركة، حيث يجمع منتجها الجديد بين الخصائص التقنية العالية ونسخة من منصة "سوني إريكسون" القوية "UX" المصممة خصيصاً للأجهزة الصغيرة.

يوفر جهازا "Xperia™ X10 mini" و"Xperia™ X10 mini pro" المزود بلوحة مفاتيح برمجية منزلقة من نوع "QWERTY"، تجربة مفتوحة وبديهية للاتصال الترفيهي، ويعتمدان على فلسفة تصميم "الانحناء البشري" الذي بدأ مع هاتف "سوني إريكسون" "Xperia™ X10". وسوف تصبح عملية الاتصال بالفعل أمراً ترفيهياً من خلال هذين الهاتفين الجديدين، حيث يجمعان بين نظام التشغيل "Android" مع مجموعة من الخصائص المتميزة ونسخة قابلة للتعديل من برنامج التشغيل "UX". وبإمكان المستخدمين الذهاب إلى ما هو أبعد من ذلك وتعديل الأركان الأربعة على الشاشة الرئيسية لإمكانية الدخول إلى أكثر التطبيقات احتياجاً للاستفادة من الإمكانات المتعددة المتوفرة.

يضم الهاتفان الشقيقان خاصية "سوني إريكسون" المتميزة "Timescape™"، التي تقوم بجمع كافة الاتصالات معاً في مكان واحد حتى يصبح بإمكان المستخدمين أن يلقوا نظرة سريعة على الرسائل النصية، والمكالمات التي فاتهم الرد عليها، بالإضافة إلى آخر المستجدات على شبكات التواصل الاجتماعي "Facebook™" و"Twitter" بدون أن يتعين عليهم فتح عدد كبير من التطبيقات المختلفة لمتابعة ما يحدث. كما يستخدم مشغل الموسيقى التفاعلي زر "infinite button" ليجمع معاً كافة المحتوى الموسيقي من مواقع الموسيقى و"YouTube™"، حيث تعد طريقة ذكية للبحث عن الإصدارات الجديدة لأحد الفنانين المفضلين.

وبهذه المناسبة، قال روديجر أودنباخ، مدير عام "سوني إريكسون" في الشرق الأوسط: "لقد شهد هاتف "Xperia™ X10" إقبالاً كبيراً عند إطلاقه، لذا فإنه يسعدنا أن نكشف النقاب عن نسختين مدمجتين من هذا الهاتف الرائع. لقد قمنا من خلال جهازي "Xperia™ X10 mini" و"Xperia™ X10 mini pro" بإرساء معايير جديدة في قطاع الهواتف المتحركة ودفع حدود ما هو ممكن بطرح أجهزة صغيرة تلبي احتياجات ورغبات المستهلكين. يتميز الهاتفان بالأداء العالي مع منصة معدلة كلياً لتجربة المستخدم فضلاً عن تصميم رائع مدمج للغاية".

ويحظى جهازا "Xperia™ X10 mini" و"Xperia™ X10 mini pro" بمجموعة من الخصائص المتميزة تتضمن ما يلي:

•"Timescape™"- وتقوم بجمع كافة الاتصالات معاً في مكان واحد.

•التحكم في الأركان الأربعة على الشاشة - التطبيقات والمكالمات وشبكة الإنترنت وقرار المستخدم. أربع أيقونات قابلة للتعديل لأقصى درجات التحكم.

•كاميرا تصل دقتها إلى 5 ميجابيكسل وفيديو - مشاركة الصور عن طريق شبكة الإنترنت.

•مشغل الموسيقى يرتبط بمواقع الموسيقى و"YouTube™" - الدخول إلى عالم الموسيقى.

•لوحة مفاتيح منزلقة من نوع "QWERTY" - ونص لسرعة وسهولة المراسلة ( جهاز "Xperia™ X10 mini pro" فقط).


ويتوفر "X10 mini" في دولة الإمارات العربية المتحدة بألوان الأبيض اللؤلؤي والأسود والزهري والفضي، فيما يتوفر "X10 mini pro" باللونين الأسود والأحمر والأبيض.

كما تقدم "سوني إريكسون" مكبرات صوت ستيريو محمولة طراز "MS450" لتوفر صوتاً واضحاً أثناء الحركة وسماعة رأس "هاي- فاي" طراز "MH810" مع إمكانية التحكم عن بُعد بصوت فائق، وتعامل مع الوسائط و المكالمات عن بُعد.
الفئة: هواتف محمولة | مشاهده: 658 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

بلاك بيري أثار مخاوف أمنية أيضاً في السعودية والإمارات1
بلاك بيري أثار مخاوف أمنية أيضاً في السعودية والإمارات
قال عماد حب الله رئيس الهيئة المنظمة للاتصالات في لبنان يوم الخميس ان لبنان سيعمل على تقييم المخاوف الامنية المرتبطة باستخدام خدمات بلاك بيري في البلاد ليصبح لبنان بذلك أحدث بلد يثير مخاوف أمنية متعلقة بالهاتف الذكي.

وأضاف أن الهيئة ستبدأ محادثات بشأن مخاوفها مع شركة ريسيرش ان موشن (RIM) الكندية المصنعة للهاتف الذكي.

ووقعت RIM في خلاف مع حكومات الهند والسعودية والامارات العربية المتحدة بسبب مطالبتهم بأن تتيح الشركة للسلطات الوصول لرسائل بلاك بيري التي يتم نقلها باستخدام تكنولوجيا تشفير غير قابلة للاختراق.

وقال حب الله لرويترز ان الهيئة تدرس الموضوع من جميع الجوانب الفنية والخدمية والاقتصادية والمالية والقانونية والامنية.

وأضاف أنها تناقش الموضوع مع الادارات والوزارات المعنية.

ولم يوضح المسؤول ان كانت الهيئة ستتخذ أي قرار فيما يتعلق باستخدام بلاكبيري في البلاد وطبيعة مثل هذا القرار.
الفئة: هواتف محمولة | مشاهده: 378 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

وفقاً لمصدر فضل عدم الكشف عن هويته1
وفقاً لمصدر فضل عدم الكشف عن هويته
أكدت مصادر في شركات الاتصالات السعودية اليوم أن خدمة "ماسنجر بلاك بيري" التي كان من المفترض أن توقفها الشركات الثلاث المشغلة بداية من أمس الجمعة وفق قرار هيئة الاتصالات وتقنية المعلومات السعودية تعمل حاليا بعد أن توقفت بضع ساعات أمس.

وذكرت المصادر لوكالة أنباء الإمارات اليوم أن خدمة "ماسنجر بلاك بيري" توقفت ساعات أمس ثم عادت إلى العمل بعد أن تمت تجربة بديل تقني تمثل في تشغيل سيرفر داخل المملكة لاتصالات "بلاك بيري". وأضافت المصادر أن المفاوضات مستمرة منذ أيام بين شركات الاتصالات الثلاث "الاتصالات السعودية وموبايلي وزين" وشركة "ريسيرش إن موشن".

من جهة أخرى، قال مصدر للوكالة الألمانية للأنباء، أن هيئة الاتصالات السعودية المسؤولة عن تقديم خدمة "مسينجر بلاك بيري" توصلت مع شركة "ريسيرش إن موشن" الكندية المصنعة، على اتفاق يضمن للمملكة الاطلاع على بيانات "بلاك بيري".

وقال المصدر، الذي فضل عدم الكشف عن هويته، إنه تم اليوم السبت "التوصل إلى اتفاق يضمن اطلاع السعودية على بيانات البلاك بيري"، وكانت مصادر في قطاع الاتصالات أكدت أمس الجمعة أن مفاوضات شركات الاتصالات (الاتصالات السعودية وموبايلي وزين) المشغلة مع شركة (أر. أي. أم) المصنعة لأجهزة "بلاك بيري" ما تزال مستمرة من أجل التوصل إلى حل عملي للأزمة التي نشبت حول شروط هيئة الاتصالات وتقنية المعلومات الخاصة بخدمة "ماسنجر بلاك بيري".

وأمرت السعودية الثلاثاء بتعليق خدمات الرسائل في هواتف "بلاك بيري" اعتباراً من أمس الجمعة، دون أن تحدد في أي ساعة يبدأ سريان قرار تعليق الخدمات.

وأعلنت هيئة الاتصالات السعودية أنها طلبت من "مقدمي خدمة الاتصالات المتنقلة، شركة الاتصالات السعودية وموبايلي وزين، اعتماد الإيقاف الفوري لخدمة بلاكبيري لقطاع الأعمال والأفراد ابتداء من أمس الجمعة نظرا لتعذر استيفاء الشركة المصنعة لأجهزة بلاكبيري للمتطلبات التنظيمية للهيئة".

وتتمتع هواتف "بلاك بيري" التي تنتجها شركة "ريسيرش ان موشن" (ار آي ام) الكندية بمستوى تشفير أعلى من أغلبية "الهواتف الذكية" الأخرى، بحسب الخبراء، ما يجعل مراقبة مستخدميها صعبة جدا.
الفئة: هواتف محمولة | مشاهده: 587 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

توقعات بتحول المستخدمين لشراء أجهزة ذكية منافسة للبلاك بيري1
توقعات بتحول المستخدمين لشراء أجهزة ذكية منافسة للبلاك بيري
من المُتوقع أن يتأثر حوالي 500 ألف مستخدم في الإمارات بالإعلان الأخير المتمثل في انقطاع بعض خدمات الإنترنت عن مستخدمي هواتف مُعينة ابتداءً من شهر أكتوبر، الأمر الذي أدى إلى تساؤل المستخدمين والشركات عن الحلول البديلة المتوفرة.

كاستجابة للأخبار التي تم الإعلان عنها مؤخراً، أعرب محللون وروّاد قطاع الاتصالات أن الإمارات ستشهد ارتفاعاً كبيراً في مبيعات الهواتف الذكية الأخرى، حيث سيحول العديد من المستهلكين أنظارهم إلى نظام التشغيل أندرويد من أجل تلبية احتياجاتهم المتعلقة بخدمات الإنترنت.

وفي هذا السياق، قال رائد حافظ، مدير المنتجات لدى قسم التوزيع الدولي في موتورولا الشرق الأوسط وآسيا: "بات نظام التشغيل أندرويد يُعد ظاهرة عالمية سريعة الانتشار. وفي ظل الإعلان الأخير حول توقيف بعض خدمات الإنترنت على بعض الهواتف المتحركة، فنحن متأكدون من أن الأفراد والشركات على حد سواء سيحولون أنظارهم إلى الهواتف المدعومة بنظام أندرويد، نتيجة لمزايا الاتصالات الاستثنائية التي تتمتع بها هذه الهواتف، وتوفر مئات الآلف من التطبيقات التي يُمكن للمستخدمين تحميلها، بالإضافة إلى إمكانية تخصيص وتعديل واجهاتها وفقاً لمتطلبات المستخدم".

وأضاف حافظ: "وتلتزم موتورولا، باعتبارها شركة رائدة عالمياً في مجال الاتصالات، بتوفير أجود أنواع الهواتف. وقد فضلنا استخدام نظام أندرويد نظراً لبساطته وفعاليته في توفير تجربة متكاملة للمستخدم، مع قابلية استخدام أكثر من تطبيق في نفس الوقت، وقدراته الاستثنائية في التراسل الفوري".

وتجدر الإشارة إلى هاتفي موتورولا MILESTONE™ و MILESTONE™ XT720 قد لاقى نجاحاً منذ إطلاقهما في الإمارات هذا العام، مزودة المستخدمين في الدولة بالعديد من ميزات التواصل الإلكتروني كالوصول إلى بريدهم الإلكتروني، وتصفح الإنترنت، والتراسل الفوري، وخدمات الشبكات الاجتماعية. وقد أرسى هاتف مايلستون MILESTONE معايير جديدة للهواتف الذكية من حيث سرعته وقدراته على تشغيل التطبيقات المتعددة في نفس الوقت، لضمان بقاء المستخدم على اتصال دائم.

كما تُمكن التطبيقات البرمجية المبتكرة المتوفرة مسبقاً في الهاتف أو تلك التي يُمكن تحميلها من متجر تطبيقات أندرويد Android Market المستخدمين من التواصل مع بعضهم البعض عبر الشبكات الاجتماعية وتصفح المواقع ومشاهدة الوسائط المتعددة، وغيرها من الكثير من الفعاليات. كما يُمكن للمستخدمين التحادث الفوري عبر برنامج Google Talk™ المجاني، حيث سيتمكن المستخدمين في الدولة من البقاء على اتصال.

وباحتوائها على أحدث أنظمة أندرويد 2.1، تُقدم هواتف موتورولا العديد من المزايا للمستخدمين كاستخدام عدة تطبيقات في آن واحد، بالإضافة إلى شاشة ذات دقة عالية يُمكن إبعاد وتقريب الصورة عليها من خلال خاصية لمس الشاشة المتعدد.

وقال حافظ: "تُقدم موتورولا من خلال مجموعة MILESTONE هواتف ذكية وقوية توفر تجربة إنترنت غنية ومتكاملة. وهذا أصبح مُمكناً من خلال الجمع ما بين خبرة موتورولا العريقة في تصميم الهواتف المتحركة، ونظام أندرويد".
الفئة: هواتف محمولة | مشاهده: 689 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

إمكانية الاتصال والوصول السريع إلى مواقع الشبكات الاجتماعية1
إمكانية الاتصال والوصول السريع إلى مواقع الشبكات الاجتماعية
أعلنت شركةLG Electronics، عن إطلاق هاتفها الجديد تاون LG GT350 المزود بلوحة مفاتيح QWERTY والمصمم خصيصاً لمواقع الشبكات الإجتماعية.

يعتبر الهاتف الجديد باكورة سلسلة هواتف تاون التي تعتزم LG طرحها لتلبية الطلب المتنامي على الهواتف الداعمة لخدمات مواقع الشبكات الإجتماعية. وتتميز هذه الهواتف بإمكانية الاتصال السلس والوصول السريع إلى مواقع الشبكات الاجتماعية لتتيح للمستخدم منصة مثالية للبقاء على تواصل مع الأصدقاء والمقربين.

وقال إتش إس بايك، رئيس شركة LG Electronics الخليج: "تأتي سلسلة هواتف تاون نتيجة جهودنا الرامية إلى تزويد العملاء بتجربة متميزة تتيح لهم للبقاء على تواصل دائم في أي مكان وفي أي وقت. وبدءاً بالهاتف الجديد LG GT350، سوف تقدم هذه السلسلة للمستخدمين نوعاً من التكامل السلس والذكي الذي يتطلعون إليه إضافة إلى إمكانية الولوج الفوري والسهل إلى عدد كبير من مواقع الشبكات الاجتماعية".

وقد تم تصميم واجهة المستخدم في الهاتف الجديد LG GT350 لتتيح للمستخدم البقاء على تفاعل دائم مع الأصدقاء على مواقع الشبكات الاجتماعية الشهيرة مثل فايس بوك وتويتر، حيث تظهر على شاشة الهاتف اللمسية من قياس 3 بوصة أيقونة تحديث خاصة بالشبكات الاجتماعية تتيح للمستخدم معرفة آخر المستجدات من خلال نقرة زر واحدة.

ويأتي الهاتف الجديد مع لوحة مفاتيح إنزلاقية QWERTY من أربعة أسطر توفر للمستخدم مساحة واسعة للطباعة وفي الوقت ذاته تقلل من أخطاء الكتابة. كما تم تزويد لوحة المفاتيح بأزرار الاختصارات القابلة للتخصيص والتي تتيح إمكانية الوصول المباشر إلى الشبكات الاجتماعية المختلفة.

ويمكن للمستخدم تحميل اللقطات والصور التي تم التقاطها بكاميرا الهاتف بشكل فوري إلى مواقع الشبكات الاجتماعية المتعددة أو مشاركتها عبر رسائل الوسائط المتعددة أو البريد الإلكتروني. كما يدعم الهاتف الجديد اتصال الانترنت اللاسلكي واي فاي للوصول بشكل أسرع إلى شبكة الانترنت.

ويتمتع هاتف تاون LG GT350 بتصميم رقيق بعرض 15.9 ملم، وذلك على الرغم من امتلاكه لواجهة تعمل باللمس وشاشة بقياس 3 بوصة ولوحة مفاتيح انزلاقية. وما يزيد من أناقة التصميم وجود الحواف المدورة التي تناسب راحة اليد إضافة إلى توفر الجهاز بأربعة ألوان هي: الأزرق والأرجواني والفضي والأسود.
الفئة: هواتف محمولة | مشاهده: 417 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

مزوّد بلوحة مفاتيح QWERTY كاملة وكاميرا 5 ميغا بكسل1
مزوّد بلوحة مفاتيح QWERTY كاملة وكاميرا 5 
ميغا بكسل
كشفت شركة الخليج المتحدة (CGC)، شريك شركة نوكيا (Nokia) في قطر، عن هاتف Nokia E5 وهو هاتف ذكي بتقنية فائقة مجهّز بميزات كاملة خاصة بالمراسلات والربط الجماعي. والهاتف مزوّد بلوحة مفاتيح QWERTY كاملة وكاميرا 5 ميغا بكسل وهو يمكّن الوصول إلى مجموعة مختلفة من حسابات البريد الإلكتروني ومجتمعات المراسلات الفورية والشبكات الاجتماعية.

وأعلن أنيل ماهاجان، رئيس قسم العمليات في شركة الخليج المتحدة عن إطلاق آخر هاتف في مجموعة Eseries من نوكيا. وقد قال: "سواء أردت إرسال رسالة نصية بسيطة أو رسالة فورية أو بريد إلكتروني أو رسالة مباشرة من حساب Twitter أو حساب Facebook أو غيرهما من الحسابات، فإن هاتف Nokia E5 مصمم للقيام بكل ذلك. ويمكن لمستخدمي E5 بالتأكيد الاتصال بعائلاتهم وأصدقائهم وزملائهم من خلال المراسلات الفورية والبريد الإلكتروني بالإضافة إلى الاتصال بالشبكات الاجتماعية المفضلة لديهم".

صُمِّم هاتف Nokia E5، المستند على نظام Symbian، لتحسين إنتاجية مستخدميه على الصعيدين المهني والشخصي. فهو يجمع ميزات مهنية عالية الدقة مع جميع قدرات الترفيه والربط الشخصي بالشبكة التي يمكن أن يتوقع الشخص الحصول عليها من هاتف ذكي.

إلى جانب ذلك، إن هاتف Nokia E5 مثالي لإدارة جداول الأعمال المشغولة بفضل مجموعة من تطبيقات الإنتاجية المتوفرة في متجر Ovi. وبفضل قدرة الوصول المباشر إلى أكثر من 90% من حسابات البريد الإلكتروني الخاصة بالشركات من خلال Mail for Exchange و IBM Lotus Notes Traveler، أصبح من السهل البقاء على اتصال من أي مكان وفي أي وقت.
الفئة: هواتف محمولة | مشاهده: 374 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

مزامنة تلقائية مع جميع خدمات الهواتف المتحركة من جوجل1
مزامنة تلقائية مع جميع خدمات الهواتف المتحركة من جوجل
أعلنت "إل جي إلكترونيكس LG Electronics"، الشركة المتخصصة عالمياً في ابتكار تكنولوجيا الاتصالات المتنقلة، عن إطلاق هاتفها الذكي أوبتموس (LG GT540). ويوفر الهاتف الجديد، العامل بنظام التشغيل أندرويد، تجربة استخدام سهلة ومريحة بالنسبة لمستخدمي الهواتف الذكية للمرة الأولى.

يتيح هاتف أوبتيموس للمستخدمين الاستفادة من تطبيقات أندرويد المتنوعة وإعداد مزامنة تلقائية مع جميع خدمات الهواتف المتحركة من جوجل. كما يتمتع الهاتف الجديد بوظائف متنوعة على صعيد الشبكات الاجتماعية في بيئة داعمة بشكل كبير لمزايا الوسائط المتعددة. 

يقدم هاتف أوبتيموس من "إل جي" مزايا الهاتف الذكي مع باقة سهلة ومريحة من خدمات الانترنت من "جوجل Google"، حيث يمكن للمستخدم إعداد مزامنة تلقائية لحساب جوجل بسهولة كبيرة والتمتع بدخول واحد إلى حسابات "يوتيوبYouTube " و"Gmail" و"Gtalk"وخرائط جوجل والعديد من الخدمات الأخرى. هذا إضافة إلى سهولة الوصول إلى أكثر من 30000 لعبة وتطبيق قابل للتحميل من سوق أندرويد لتخصيص الهاتف وجعله أكثر متعة في الاستخدام.

ويمكن للمستخدم مع مدير الشبكات الاجتماعية الوصول بكل سهولة إلى مواقع الشبكات الاجتماعية عبر منصة بسيطة يمكن لها إدارة عدة حسابات في الوقت ذاته. كما يتيح تطبيق "إل جي" المخصص للشبكات الاجتماعية الوصول إلى حسابات فيسبوك وتويتر وبيبو بسهولة تامة، في حين تساعد أيقونات الشبكات الاجتماعية في الحصول على تحديثات مباشرة من مواقع الشبكات الاجتماعية على شاشة الهاتف دون الحاجة إلى أية تطبيقات أخرى، هذا إضافة إلى ميزة الاستخدام المتعدد التي تمكن المستخدم من استعراض التحديثات التي يقوم بها الأصدقاء وزيارة صفحاتهم على مواقع الشبكات الاجتماعية والبحث في قائمة عناوين الاتصال الخاصة بالهاتف في الوقت ذاته.

ويمكن للمستخدم تخصيص هاتف أوبتيموس لعرض من 3 إلى 7 شاشات تحتوي على التطبيقات المستخدمة بكثرة مثل الأخبار والطقس مع غيرها من التطبيقات. كما يمكن تخصيص القائمة الرئيسية لتشمل ما يصل إلى 10 فئات قابلة للتعديل للحصول على سهولة وسرعة تامة في استعراض قوائم الجهاز.

يتضمن جهاز أوبتموس مزايا ترفيه عديدة تضفي المزيد من المتعة في الاستخدام، حيث يتيح مشغل الميديا المتطور مشاهدة الفيديو بصيغ "DivX و Xvid" دون الحاجة إلى وجود مشغل منفصل أو إضافات لقراءة ملف الفيديو. كما يمكن للمستخدم استعراض ملفات الوسائط المتعددة مع معرض الأيقونات ثلاثية الأبعاد.

كما يحتوي هاتف أوبتموس على كاميرا تدعم ميزة الوسم الجغرافي وميزة وسم الوجوه التلقائية وتقنية إضافة الحركة إلى الوجوه لإنشاء محتوى متعدد الوسائط من الهاتف مباشرة. كما يتضمن الجهاز محرر فيديو مدمج يسمح للمستخدم بإضافة الموسيقى والنصوص إلى ملفات الفيديو مباشرة على الهاتف.

ويأتي هاتف أوبتموس بتصميم أنيق ومصقول مع ألوان عصرية تتنوع بين الأبيض والوردي والأسود والفضي. كما يتضمن جهاز LG الجديد بطارية طويلة الأمد 1500mAh، ومدخل سماعة رأس 3.5 ملم مع اتصال بلوتوث باستطاعة 2.1، فضلاً عن بطاقة ذاكرة 32GB قابلة للتوسعة، ونظام تحديد المواقع الجغرافية، وأربع خيارات لتخصيص شاشة الهاتف الرئيسية مع خيارات محسّنة للإشعارات مع وضعية قفل الشاشة.
الفئة: هواتف محمولة | مشاهده: 516 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

مزامنة تلقائية مع جميع خدمات الهواتف المتحركة من جوجل1
مزامنة تلقائية مع جميع خدمات الهواتف المتحركة من جوجل
أعلنت "إل جي إلكترونيكس LG Electronics"، الشركة المتخصصة عالمياً في ابتكار تكنولوجيا الاتصالات المتنقلة، عن إطلاق هاتفها الذكي أوبتموس (LG GT540). ويوفر الهاتف الجديد، العامل بنظام التشغيل أندرويد، تجربة استخدام سهلة ومريحة بالنسبة لمستخدمي الهواتف الذكية للمرة الأولى.

يتيح هاتف أوبتيموس للمستخدمين الاستفادة من تطبيقات أندرويد المتنوعة وإعداد مزامنة تلقائية مع جميع خدمات الهواتف المتحركة من جوجل. كما يتمتع الهاتف الجديد بوظائف متنوعة على صعيد الشبكات الاجتماعية في بيئة داعمة بشكل كبير لمزايا الوسائط المتعددة. 

يقدم هاتف أوبتيموس من "إل جي" مزايا الهاتف الذكي مع باقة سهلة ومريحة من خدمات الانترنت من "جوجل Google"، حيث يمكن للمستخدم إعداد مزامنة تلقائية لحساب جوجل بسهولة كبيرة والتمتع بدخول واحد إلى حسابات "يوتيوبYouTube " و"Gmail" و"Gtalk"وخرائط جوجل والعديد من الخدمات الأخرى. هذا إضافة إلى سهولة الوصول إلى أكثر من 30000 لعبة وتطبيق قابل للتحميل من سوق أندرويد لتخصيص الهاتف وجعله أكثر متعة في الاستخدام.

ويمكن للمستخدم مع مدير الشبكات الاجتماعية الوصول بكل سهولة إلى مواقع الشبكات الاجتماعية عبر منصة بسيطة يمكن لها إدارة عدة حسابات في الوقت ذاته. كما يتيح تطبيق "إل جي" المخصص للشبكات الاجتماعية الوصول إلى حسابات فيسبوك وتويتر وبيبو بسهولة تامة، في حين تساعد أيقونات الشبكات الاجتماعية في الحصول على تحديثات مباشرة من مواقع الشبكات الاجتماعية على شاشة الهاتف دون الحاجة إلى أية تطبيقات أخرى، هذا إضافة إلى ميزة الاستخدام المتعدد التي تمكن المستخدم من استعراض التحديثات التي يقوم بها الأصدقاء وزيارة صفحاتهم على مواقع الشبكات الاجتماعية والبحث في قائمة عناوين الاتصال الخاصة بالهاتف في الوقت ذاته.

ويمكن للمستخدم تخصيص هاتف أوبتيموس لعرض من 3 إلى 7 شاشات تحتوي على التطبيقات المستخدمة بكثرة مثل الأخبار والطقس مع غيرها من التطبيقات. كما يمكن تخصيص القائمة الرئيسية لتشمل ما يصل إلى 10 فئات قابلة للتعديل للحصول على سهولة وسرعة تامة في استعراض قوائم الجهاز.

يتضمن جهاز أوبتموس مزايا ترفيه عديدة تضفي المزيد من المتعة في الاستخدام، حيث يتيح مشغل الميديا المتطور مشاهدة الفيديو بصيغ "DivX و Xvid" دون الحاجة إلى وجود مشغل منفصل أو إضافات لقراءة ملف الفيديو. كما يمكن للمستخدم استعراض ملفات الوسائط المتعددة مع معرض الأيقونات ثلاثية الأبعاد.

كما يحتوي هاتف أوبتموس على كاميرا تدعم ميزة الوسم الجغرافي وميزة وسم الوجوه التلقائية وتقنية إضافة الحركة إلى الوجوه لإنشاء محتوى متعدد الوسائط من الهاتف مباشرة. كما يتضمن الجهاز محرر فيديو مدمج يسمح للمستخدم بإضافة الموسيقى والنصوص إلى ملفات الفيديو مباشرة على الهاتف.

ويأتي هاتف أوبتموس بتصميم أنيق ومصقول مع ألوان عصرية تتنوع بين الأبيض والوردي والأسود والفضي. كما يتضمن جهاز LG الجديد بطارية طويلة الأمد 1500mAh، ومدخل سماعة رأس 3.5 ملم مع اتصال بلوتوث باستطاعة 2.1، فضلاً عن بطاقة ذاكرة 32GB قابلة للتوسعة، ونظام تحديد المواقع الجغرافية، وأربع خيارات لتخصيص شاشة الهاتف الرئيسية مع خيارات محسّنة للإشعارات مع وضعية قفل الشاشة.
الفئة: هواتف محمولة | مشاهده: 540 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

أنظمة مايكروسوفت متواجدة منذ فترة طويلة على الأجهزة اللوحية1
أنظمة مايكروسوفت متواجدة منذ فترة طويلة على الأجهزة اللوحية
أعلن ستيف بالمر -المدير التنفيذي لشركة مايكروسوفت- عن أن الشركة جادة بشأن الدخول إلى عالم الكمبيوترات اللوحية، وأشار في حديثه إلى أن البداية ستكون من خلال نظام Windows 7 الذي سيتوافر على كمبيوترات لوحية ستطرح في الأسواق في وقت لاحق من العام الحالي.

كما تحدث تامي ريلر- نائب مدير قطاع منتجات Windows لدى مايكروسوفت – مشيراً إلى أن Windows 7 سيتواجد على جهاز Libretto لشركة توشيبا (المزود بشاشتين)، إضافة إلى جهاز لوحي لشركة صينية تسمى Hanvon.

ويرى الخبراء أن مجرد تواجد Windows7 على أجهزة لوحية لشركات أخرى لا تمثل مشاركة فعالة لمايكروسوفت في عالم الأجهزة اللوحية وليس هو الرد المناسب على نجاح iPad، خصوصاً أن مايكروسوفت متواجدة "بأنظمتها التشغيلية" منذ فترة طويلة على الأجهزة اللوحية، لذلك يعتقد الخبراء أن مشاركة شركة بحجم مايكروسوفت يجب أن تكون أكبر من ذلك كثيراً.

ويتميز نظام Windows بعدة نقاط إيجابية والتي قد تدفع أي شركة تصنيع للاتجاه إليه مثل قدرته على تشغيل الفلاش مع دعمه لمفهوم تعدد المهام، إلا أنه لا يستطيع أن يضاهي أداء iPad خصوصاً في عمليتي الفتح والإغلاق وأيضاً في عمر البطارية الذي يمتاز به جهاز شركة Apple. 

كما تحدث ستيف بالمر أيضاً عن نظام Windows Phone 7 لتشغيل الأجهزة المحمولة مؤكداً أن هذه النظام سيمثل الأرضية المناسبة لانطلاق العديد من الابتكارات من مايكروسوفت في عالم الأجهزة المحمولة بعد أن اعترف بأن الشركة فوتت دورة كاملة من الإبداع، وأعرب عن أن النظام الذي لاقى ترحاباً جيداً من الخبراء في معرض Mobile World Congress في وقت مبكر من العام الجاري سيكون الأساس لتقديم مجموعة من الأجهزة التي سيفخر بها أصحابها.

تصريحات ستيف بالمر شكك الخبراء بها كما شككوا أيضاً في قدرة مايكروسوفت على المنافسة في أي جانب من جوانب الهواتف المحمولة مع ارتفاع أسهم Google بإطلاقها أحدث إصدار من نظام أندرويد المسمى Froyo، كما أن منافستها القوية Apple قدمت هي الأخرى مؤخرا الجيل الرابع من أجهزة iPhone وبالرغم ما يعانيه من مشاكل إلا أنه يحقق في نفس الوقت أرقاماً جيدة على صعيد المبيعات.
الفئة: عالم الكمبيوتر | مشاهده: 518 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

الشركة تعتزم إطلاق عشر أجهزة ذكية جديدة نهاية العام الحالي1
الشركة تعتزم إطلاق عشر أجهزة ذكية جديدة نهاية العام الحالي
أعلنت شركة "إل جي" LG Electronics أنها تخطط لتقديم كمبيوتر لوحي يعمل بنظام أندرويد Android خلال الربع السنوي الأخير من العام الحالي، حيث أعلنت الشركة في بيان صحفي عن نيتها الاستفادة من نظام "أندرويد" مفتوح المصدر الخاص بشركة جوجل بدون أن تكشف عن أية تفاصيل إضافية متعلقة بالسعر أو مواعيد التوافر في الأسواق العالمية.

يذكر أن هذا الكمبيوتر اللوحي يمثل جزءاً من خطة عامة تشمل تقديم نحو عشر أجهزة ذكية تتضمن هواتف ذكية تخطط LG لإطلاقها جميعاً نهاية العام الحالي، وأوضح البيان الصحفي أن أول إنتاج من أجهزتها اللوحية سيعمل بنظام أندرويد لكن لم يعرف حتى الآن إذا ما كان الجهاز الجديد سيحل محل جهازها اللوحي UX10 الذي يعمل بنظام UX10والذي كشفت عنه ضمن فعاليات معرض Computex 2010. 

وبهذا الإعلان الأخير تنضم LG إلى قائمة طويلة من الشركات المصنعة التي أعربت عن نيتها دخول سوق الكمبيوترات اللوحية والهواتف الذكية قريباً، وكانت LG قد أعلنت مؤخراً عن هاتفين ذكيين هما Optimus One و Optimus Chicوسيعملان بنظام Android 2.2 والمعروف باسم Froyo.
الفئة: عالم الكمبيوتر | مشاهده: 648 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

سيزود النموذجان بمعالجات Core i7 ومعالجات Core i51
سيزود النموذجان بمعالجات Core i7 ومعالجات Core i5
أعلنت إيسر Acer عن إطلاق جهازين جديدين من سلسلة إسباير ايثوس Aspire Ethos التي تتميز بالتصميم الأنيق ومميزات ملتميديا متقدمة.

وقد تم تزويد النموذج Aspire Ethos 5943G بشاشة عرض 15.6 بوصة أما النموذج Aspire Ethos 8943G فمزود بشاشة عرض 18 بوصة ويتضمن النموذجان ميزات ملتميديا متطورة مثل نظام المسرح المنزلي من دولبي Dolby Home Theater ومحرك أقراص بلوراي ودقة عرض عالية الكثافة ونظام صوتي محيطي مكون من خمس سماعات ومكبر صوت.

وسيزود النموذجان بمعالجات Core i7 ومعالجات Core i5 وبطاقة رسوميات ATI وتقنيات اتصال لاسلكي واي فاي وتقنية بلوتوث، وسيعمل النموذجان بنظام التشغيل الأخير Windows 7

الفئة: عالم الكمبيوتر | مشاهده: 507 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

ستتوفر الوحدتان الجديدتان في منتصف شهر أبريل1
ستتوفر الوحدتان الجديدتان في منتصف شهر أبريل
أعلنت "نفيديا"، الإطلاق الرسمي لوحدتي المعالجة الجرافيكية الجديدتين "جي فورس جي تي إكس 480" (GeForce® GTX 480) و"جي فورس جي تي إكس 470" (GeForce GTX 470).

وبحسب بيان صادر عن الشركة الصانعة فقد تم تصميم "جي فورس جي تي إكس 480" الذي يعد أحدث أفراد عائلة وحدات المعالجة الجرافيكية عالية التطور، لتوفير الأداء الأفضل في القطاع من حيث تقنية الترصيع، التي تعد عنصراً رئيسياً في "دايركت إكس 11" (DirectX 11)، منصة تطوير ألعاب الكمبيوتر التي توفرها "مايكروسوفت".

وتنطلق إلى جانب "جي تي إكس 480"، وحدة المعالجة الجديدة "جي تي إكس 470" التي تعد أولى منتجات "نفيديا" من خط إنتاج "فيرمي" (Fermi) للمنتجات الاستهلاكية. وستتوفر الوحدتان الجديدتان في منتصف شهر أبريل، من خلال أبرز الشركاء العالميين في مجال بطاقات الرسوم الجرافيكية الإضافية، ومطوري أنظمة ألعاب الكمبيوتر، بينما سيتم الإعلان عن بقية منتجات سلسلة "جي فورس 400" الجديدة خلال الأشهر القادمة، لتوفر بذلك خيارات إضافية من حيث الأداء والأسعار.

ويوفر معالجي "جي فورس جي تي إكس 480"، و"جي فورس جي تي إكس 470" الجديدين لألعاب الكمبيوتر، باقة من المزايا وتضم: 

•وسطياً، أداءً أسرع بنسبة 27% مقارنة بأي وحدة معالجة جرافيكية أخرى في السوق لتطبيقات "دايركت أكس 11" الأحدث.

•يوفر محرك "بولي مورف" (PolyMorph) الجديد من "نفيديا"، أداء فائقاً مع أدق تفاصيل الشخصيات والتضاريس في الألعاب.

•تضفي تقنية الرؤية المحيطية ثلاثية الأبعاد (3D Vision™ Surround) من "نفيديا"، أبعاداً جديدة على مشهد الألعاب، عبر ثلاث شاشات بأبعاد ثلاثية كاملة التجسيم.

•تتيح تقنية "جيغا ثريد" (GigaThreadTM) الجديدة من "نفيديا"، التبديل بسرعة أكبر بمعدل 10 مرات بين معالجة الجرافيكيات والفيزيائيات، لتتيح بذلك تصيير المزيد من التأثيرات الفيزيائية المعقدة على الفور.

•يسهم الجيل الجديد من هيكلية "كودا" (CUDA™) في الوصول بالقوة الحاسوبية لوحدات المعالجة الجرافيكية إلى حدودها القصوى، للاستجابة لأكثر تطبيقات الوسائط المتعددة كثافة وتطوراً.

•وحدة المعالجة الجرافيكية الاستهلاكية الأولى في العالم، تتيح التتبع التفاعلي للأشعة من أجل توفير مشاهد صور فائقة الواقعية.

الفئة: عالم الكمبيوتر | مشاهده: 390 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-22 | تعليقات (0)

جميع الحقوق محفوظة © 2024
الموقع يتم التحكم به بواسطةuCoz