الانتقال للخلف   منتديات بلاد ثمالة > التقني > منتدى أخبار التقنية

 
منتدى أخبار التقنية لجديد أخبار شركات الكمبيوتر والإتصالات

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 11-24-2009
الصورة الرمزية صقر قريش
 
صقر قريش
مشرف الأقسام التعليمية

  صقر قريش غير متواجد حالياً  
الملف الشخصي
رقــم العضويـــة : 2814
تـاريخ التسجيـل : 22-08-2008
الـــــدولـــــــــــة :
المشاركـــــــات : 31,556
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 596
قوة التـرشيــــح : صقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادة
افتراضي جديد التقنية 2

جديد التقنية 2 جديد التقنية 2 جديد التقنية 2 جديد التقنية 2 جديد التقنية 2

حيل جديدة للتصيد الرقمي.. لسرقة معلومات المستخدمين المالية
تتنكر في شكل برامج الحماية وتسرق أرقام هواتف مستخدمي «آي فون»

الرياض: خلدون غسان سعيد
التصيد
Phishing هو أسلوب احتيالي مستخدم في الإنترنت، حيث يحاول المحتالون الحصول على معلومات شخصية عن المستخدم، مثل اسم الدخول إلى بعض المواقع (خاصة المواقع المالية) وكلمات السر ومعلومات بطاقات الائتمان، وذلك عن طريق التظاهر بأنهم طرف يمكن الوثوق به. وغالبا ما يحاولون خداع المستخدم عن طريق إرسال بريد إلكتروني يبدو في الظاهر أنه من موقع رسمي، مثل مواقع البريد الإلكتروني أو المصارف. وقد تتجه هذه المحاولات بعيدا عن المسائل المالية، مثل استخدامها الألعاب والشبكات الاجتماعية، وحتى برامج الحماية من الفيروسات. وقد تطورت المتصفحات في هذا المجال، حيث إنها أصبحت تتعرف على كثير من المواقع التي تحتوي على برامج متصيدة وتحجبها بشكل آلي، وتخبر المستخدم بذلك على شكل صفحة ملونة بالأحمر والأسود، إلا أن ذكاء المتصيدين سمح لهم بتطوير حيل وأساليب جديدة لتجاوز هذه «العقبات».
حيل ضارة
* من هذه الطرق؛ طرح برامج تؤكد أنها تزيل الفيروسات والبرامج المتطفلة المزعجة، وتبدو وكأنها تعمل بشكل طبيعي، بل ويتعرف بعضها على مجموعة من الفيروسات (حتى وإن لم تكن الفيروسات موجودة في كومبيوتر المستخدم، وذلك لإكمال «المسرحية»)، إلا أنها في الواقع برامج تبحث في ملفات المستخدم وتعدل ملفات نظام التشغيل ومتصفح الإنترنت لتستضيف نفسها، أو قد تشغل برنامجا يسجل ما يكتبه المستخدم على لوحة المفاتيح ويرسل هذه المعلومات عبر الإنترنت. وتستخدم هذه البرامج واجهات تفاعل متطورة، ينافس بعضها أفضل برامج الحماية الحقيقية، وقد تقنع المستخدم، خاصة أن لها مواقع متخصصة تعرض مزاياها الوهمية وتقدم قسما خاصا يستعرض آراء كبار النقاد التقنيين فيها (على الرغم من أن النقاد لم يجربوا تلك البرامج). ومن البرامج الوهمية «آنتي فايروس 2009» Antivirus 2009، و«آنتي فيرمين 2009» AntiVirmin 2009، و«آنتي سبايووير 2009» AntiSpyware 2009.
ومن الحوادث الخطيرة التي واجهها بعض من تصفح موقع أخبار «نيويورك تايمز» في شهر سبتمبر (أيلول) الماضي، ظهور إعلان يعرض نافذة جديدة عند الضغط عليه، يخبر المستخدم أن كومبيوتره ليس آمنا، وأنه قد يكون مصابا بفيروس خطير، ويجب عليه شراء وتحميل برنامج خاص يستطيع إزالة ذلك الفيروس من جهازه. واعتذرت الصحيفة عن هذه المشكلة، ولكن المستخدمين الذين حملوا البرنامج أصبحوا في خطر، ذلك أن البرنامج الوهمي خفض مستوى أمن المتصفح بالخفاء، وعدل سجل خصائص نظام التشغيل للسماح لنفسه بالعمل كما يشاء. إلا أن مجموعة من البرامج الحقيقية للوقاية من الفيروسات (مثل «إيه في جي» AVG، و«كومودو» Comodo، و«مكافي» McAfee، و«نود32» Nod32، و«كاسبيرسكي» Kaspersky، و«سوفوس» Sophos) استطاعت تحديث نفسها في خلال ساعات من طرح هذه الخدعة، وأصبحت تستطيع التعرف عليها وإزالتها من أجهزة المستخدمين، ولكن بعد أن لحق الضرر ببعض الأفراد غير المحظوظين.
ومن الحيل القديمة التي جددها المتصيدون، إرسال رسائل بريد إلكتروني جماعية، تبدو وكأنها من مصرف معتمد، ولكنها تحتوي الآن على رابط مزيف يطلب من المستخدم الدردشة مع قسم الدعم الفني للمصرف عبر الإنترنت لحل مشكلة ما مرتبطة به. وفور إدخال المستخدم اسم الدخول وكلمة السر، تظهر شاشة دردشة يوجد فيها «موظف الدعم الفني» الوهمي للمصرف، يطلب فيها معلومات إضافية من المستخدم لتأكيد هويته، الأمر الذي ستقدمه الضحية طوعا، وبكل حسن نية. ومن الواضح أن المتصيدين الأذكياء أصبحوا يجنون كميات كبيرة من المال، ليس من بيع برامج الوقاية من الفيروسات الوهمية فقط، بل من سرقة البطاقات الائتمانية والمعلومات المصرفية من الضحايا واستخدامها، ومن سرقة هوياتهم الإلكترونية وبيعها للآخرين.
ومن الحيل الأخرى التي يستخدمها المتصيدون خداع مراقبي الأمن الرقمي في العمليات المصرفية التي تحدث بعد سرقة معلومات مستخدم ما، حيث إن برنامج «يو آر إل زون» URLZone الضار يعيد صياغة أوامر صفحات المصارف عند أداء المستخدم عملية مالية عبر الإنترنت، ليرسل البرنامج أمرا بديلا عن الذي طلبه المستخدم، ويفرغ حسابه من المال بشكل كامل (سيظن المصرف أن المستخدم هو الذي طلب ذلك، حيث إن المستخدم أدخل معلوماته المصرفية بشكل صحيح تماما). ولن يشعر المستخدم بذلك، حيث إنه سيرى شاشة بديلة عن تلك التي من المفترض أن تظهر له، تخبره أن العملية التي أجراها نفذت بشكل صحيح، وتعرض له المبلغ المتبقي المفترض، ومن دون أن يشعر أن المبلغ المتوفر في حسابه قد أصبح صفرا. ويستطيع هذا البرنامج التعرف على البرامج الأخرى أو الآلات التي قد تراقبه أثناء عمله (التي تستخدمها شركات الأمن الرقمي)، واستخدام تقنيات مختلفة وحيل عديدة لخداعها، وإرسال معلومات وهمية عند استشعاره وجود هذه البرامج والأجهزة. ومن الحيل المستخدمة للـ«التضليل»، إرسال الحوالة «المسروقة» إلى مستخدم آخر تعرض للإصابة بهذا البرنامج التحايلي، ومن ثم إرسال حوالة جديدة من ذلك الحساب إلى حسابات مصرفية خاصة بالمتصيد إن لم يشعر البرنامج بوجود رقابة، وإلا سيعيد التحويل إلى حساب آخر مصاب، إلى حين استشعاره عدم وجود رقابة على الإطلاق. وتقدر شركة أمنية أن 400 حساب مصرفي تعرض لهذه الهجمات، وأصاب البرنامج المذكور 6400 كومبيوتر في شهر سبتمبر (أيلول) الماضي، وحول نحو 17500 دولار في كل يوم من ذلك الشهر.
«كوكي» من نوع جديد
* وأجرت «شبكة أبحاث علم الاجتماع» Social Science Research Network (*) بحثا تقنيا حول ملفات «كوكي» ****** ـ الـ«كوكي» هو ملف صغير يخزنه موقع إلكتروني ما على جهاز المستخدم عند زيارته، يحتوي على معلومات بسيطة متعلقة بالمستخدم، وذلك للتعرف على المستخدم وخياراته عند زيارة الموقع مرة أخرى، مثل التعرف على خيارات لغة الواجهة المفضلة، أو تسجيل الدخول تلقائيا عند زيارة الموقع، أو عرض اسم المستخدم على الصفحة الرئيسية، وغيرها من المعلومات الأخرى، وهي تقرأ فور الدخول إلى الموقع ـ الخاصة بالبرامج والعروض التي تعمل بتقنية «فلاش» Flash، حيث إن ملفات «فلاش» تخزن معلوماتها في هذه الملفات، ولكنها تضع الملفات في أماكن مختلفة عن تلك التي توضع فيها ملفات «كوكي» العادية، الأمر الذي يعني أن حذف جميع ملفات «كوكي» من قوائم المتصفح سيحذف ملفات «كوكي» العادية، وليس تلك الخاصة ببرامج «فلاش».
وتخزن هذه الملفات الخاصة معلومات خصائص المشاهدة التي يريدها المستخدم أثناء مشاهدة العروض (مثل حجم شاشة العرض، ودرجة ارتفاع الصوت، ودقة ووضوح العرض)، أو تخزن الموسيقى الموجودة في موقع ما أثناء تحميلها، وذلك لتشغيلها من دون انقطاع فور انتهاء التحميل. ووصلت الدراسة إلى أن نمط التصفح الآمن لا يؤثر على ملفات «كوكي» الخاصة بتقنية «فلاش». ووجد طلاب وباحثون في مجموعة من الجامعات الأميركية المرموقة أن كثيرا من محاولات التصيد أصبحت تعتمد على تقنيات «فلاش» وملفات «كوكي» الخاصة بها، وأن أكثر من نصف أفضل 100 موقع على الإنترنت يستخدم هذه الملفات، وأن كثيرا من الشركات المعلنة لا تكترث بنوع ملفات «كوكي» المستخدمة في إعلاناتها، الأمر الذي يجعل هذا النوع من التصيد عرضة للانتشار بين المستخدمين، نظرا لأنهم أصبحوا يثقون بهذا النوع من التقنيات.
تصيد على «آي فون»
* واستطاعت شركة «ستورم8» Storm8 تحميل أرقام هاتف مستخدمي هاتف «آي فون» عن طريق طرح ألعاب تحتوي على نص برمجي يبحث عن، ويجمع ويرسل رقم هاتف المستخدم، ومن دون أن يخبره بذلك، ومن دون أن تكون هذه العملية ذات علاقة باللعبة التي يلعبها على الإطلاق. وحمل أكثر من 20 مليون مستخدم ألعاب هذه الشركة، بعضها مجاني، والبعض الآخر لقاء مبالغ مختلفة. ورفعت دعوى قانونية في الولايات المتحدة الأميركية ضد الشركة، تتهمها بأنها تستخدم أساليب غير مرخصة من شركة «آبل»، وتعمل من دون علم المستخدم وترسل معلوماته الشخصية من دون إذنه. واعتذرت الشركة في 12 من شهر نوفمبر (تشرين الثاني) الحالي، وقالت إنها حدثت النص البرمجي لألعابها لمنع ما يحدث، وأن ما حدث هو خطأ برمجي «بسيط»، حيث إن النص «اللص» استخدم في المراحل التجريبية للألعاب، ولم يحذف في النسخ النهائية.
(*) http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1446862 نصائح وقائية من التصيد على الإنترنت
* إن كنت تستخدم متصفح «فايرفوكس»، يمكنك تحميل إضافة خاصة Plugin من موقع المتصفح، اسمها «بيتر برايفسي» Better Privacy، تعرض معلومات عن ملفات «كوكي» الموجودة في داخل جهازك، وتسمح لك بمسحها ومسح الـ«كوكي» العادية أيضا، وبشكل آلي كلما أغلقت أو شغلت متصفحك، وذلك لرفع مستوى الأمن. وإن لم تكن تستخدم هذا المتصفح، يمكنك تعديل خيارات مشغل «فلاش» لرفع مستوى الأمن، وتحريك المؤشر إلى أقصى اليسار ليصبح الخيار «من دون» None. ويمكنك أيضا حذف جميع ملفات «كوكي» الخاصة بـ«فلاش» بالضغط على لسان «خيارات التخزين للمواقع» Website Storage Settings (في أقصى اليسار)، والضغط على زر الحذف بعد ذلك.
وطرحت شركة «إيه في جي» AVG للوقاية من الفيروسات برنامجا مجانيا اسمه «لينك سكانر» LinkScanner (يبلغ حجمه نحو 15 ميغابايت)، يمنع كثيرا من الهجمات التصيدية، ويسمح للمستخدم بتصفح أي موقع. وتنصح الشركة المستخدمين بالشك في الطرف الآخر، خاصة عندما يطلب معلومات مهمة، وتعلّم كيفية إيقاف المتصفح عن العمل، ليس بالضغط على زر الإقفال في زاوية المتصفح، بل عن طريق الذهاب إلى نافذة إدارة المهمات Task Manager (بالنقر بزر الفأرة الأيمن على شريط المهمات الموجود إلى جانب قائمة البداية، واختيار «إدارة المهمات»، أو بالضغط على أزرار CTRL وALT وDEL في آن واحد) ومن ثم الذهاب إلى لسان «العمليات» Processes، والنقر على اسم المتصفح والضغط على زر «إنهاء العملية» End Process. وتكمن الفائدة في إجراء هذه العملية في أن بعض الحيل التصيدية تستبدل زر إقفال المتصفح بصورة الزر نفسه، ولكنها ستحمل برنامجا تصيديا إلى جهاز المستخدم في الخفاء عند الضغط على تلك الصورة.
وتنصح الشركة أيضا باستخدام متصفح آمن، مثل «فايرفوكس» و«كروم»، على خلاف متصفح «إنترنت إكسبلورر» الذي تراه الشركة أقل أمنا مقارنة بغيره. هذا، وينصح باستخدام نظام تشغيل آمن (إن أمكن ذلك)، مثل «ماك أو إس»، أو «لينوكس»، ذلك أنها أقل عرضة للهجمات التصيدية مقارنة بنظام التشغيل الأكثر شعبية «ويندوز». وتضيف الشركة أن استخدام برامج متخصصة في الوقاية من البرامج الضارة هو أمر مهم جدا، مثل برنامج «ويب روت إنترنت سيكيوريتي إيسنشلز» Webroot Internet Security Essentials. ومن المهم جدا تحديث ملفات نظام التشغيل، والمتصفح وبرامج الوقاية من الفيروسات والبرامج الضارة، وحتى برامج تشغيل الموسيقى وعروض الأفلام والصور في أسرع وقت ممكن، وذلك للحد من احتمال تعرض جهازك إلى حيلة تصيدية جديدة، ولرفع مستوى الأمن بشكل عام. ومن المهم جدا استخدام برامج تراقب ما يدخل ويخرج من الجهاز من معلومات عبر الشبكة أو الإنترنت (برامج «فايروول» Firewall الموجودة في كثير من مجوعات الوقاية من الفيروسات، مثل «نورتون» Norton و«مكافي»)، وتخصيصها بشكل صحيح، حيث إنها ستخبر المستخدم عن أي محاولة لأي برنامج في جهازه يريد إرسال معلومات إلى الإنترنت، ويطلب منه الموافقة على ذلك، أو الرفض
رد مع اقتباس
قديم 11-24-2009   رقم المشاركة : ( 2 )
صقر قريش
مشرف الأقسام التعليمية

الصورة الرمزية صقر قريش

الملف الشخصي
رقــم العضويـــة : 2814
تـاريخ التسجيـل : 22-08-2008
الـــــدولـــــــــــة :
المشاركـــــــات : 31,556
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 596
قوة التـرشيــــح : صقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادة


صقر قريش غير متواجد حالياً

افتراضي رد: جديد التقنية 2

هواتف «سامسونغ كوربي» للشباب
تصميمات جميلة ودعم لبرامج الدردشة الفورية
هاتف «كوربي ميسنجر» للدردشة الفورية وهاتف «كوربي تاتش» الذي يعمل باللمس

الرياض: «الشرق الأوسط»
أطلقت شركة «سامسونغ» مجموعة من الهواتف من سلسلة «كوربي»
Corby التي تناسب الشباب دائمي الحركة الذين يريدون التواصل مع الآخرين عبر الشبكات الاجتماعية والدردشة الفورية، والذين يريدون تصميما جميلا لهاتفهم، وبسعر مناسب. ومن هواتف السلسلة هاتف «كوربي تاتش» Corby Touch الذي تعمل شاشته باللمس، وهو يدعم الاتصال بالشبكات الاجتماعية، مثل «تويتر» و«فيس بوك»، وغيرها. ويمكن للمستخدم تخصيص الشاشة الرئيسية للجهاز التي يبلغ قطرها 2.8 بوصة بكثير من البرامج التي يريد استخدامها بشكل متكرر، وسيرتج الجهاز في يده عند الضغط على الشاشة بأصبعه. هذا، ويمكن تحميل كثير من البرامج من متجر الشركة عبر الإنترنت، ويمكن تكبير الصور بأصبع واحد، مع القدرة على فك قفل الجهاز عند استقبال المحادثات بطريقة ذكية ومريحة، تتمثل في رسم حرف باستخدام الأصبع، الأمر الذي يمنع استقبال المكالمة إن كان الهاتف في جيب المستخدم ولامس أصبعه أثناء إخراجه من الجيب قبل معرفة هوية المتصل. ويستخدم الجهاز كاميرا رقمية تعمل بدقة 2 ميغابيكسل تستطيع التعرف على الأوجه المبتسمة قبل التقاط الصور، مع دعمه لتقنية «بلوتوث» اللاسلكية، وهو يحتوي على 50 ميغابايت من الذاكرة الداخلية للتخزين، مع القدرة على رفعها إلى 8 غيغابايت عبر بطاقات «مايكرو إس دي» microSD. تصميم الهاتف جميل جدا وأنيق، وهو متوفر في ألوان كثيرة، ويبلغ سعره نحو 250 دولارا أميركيا.
وطرحت الشركة أيضا هاتف «كوربي ميسنجر» Corby Messenger الذي يحتوي على لوحة مفاتيح كاملة، مع دعمه للاتصالات المرئية بوضوح مرتفع، وهو رباعي الموجات (يعمل في غالبية شبكات الاتصالات العالمية) ويدعم شبكات «إيدج» أيضا، مع وجود أزرار خاصة لتشغيل البرامج التي يريدها المستخدم بسرعة، ومن دون الذهاب إلى عدة قوائم. ويوجد في الهاتف كاميرا رقمية تلتقط الصور بدقة 2 ميغابيكسل، ومأخذ قياسي للسماعات الرأسية، وهو يدعم استقبال بث الراديو «إف إم» ويستطيع تشغيل ملفات الموسيقى وتسجيل المحادثات، مع دعم لتقنية «بلوتوث» اللاسلكية. ويقدم الهاتف واجهة تفاعل مميزة ذات مؤثرات بصرية خاصة عبر شاشة يبلغ قطرها 2.2 بوصة. هذا، ويمكن للمستخدم استقبال رسائل البريد الإلكتروني من 5 حسابات مختلفة، وبسهولة كبيرة. ويحتوي الهاتف على 40 ميغابايت من الذاكرة الداخلية، مع القدرة على رفعها إلى 8 غيغابايت عبر بطاقات «مايكرو إس دي» microSD. وتستطيع بطارية الجهاز العمل لنحو 7 ساعات ونصف الساعة من التحدث، أو 390 ساعة في وضع الانتظار، ويبلغ وزنه 94 غراما فقط، وهو متوفر في ألوان مختلفة، ويمكن استبدال الغلاف الخلفي له بآخر حسب ذوق المستخدم، ويبلغ سعره نحو 150 دولارا أميركيا
آخر مواضيعي
  رد مع اقتباس
قديم 11-24-2009   رقم المشاركة : ( 3 )
صقر قريش
مشرف الأقسام التعليمية

الصورة الرمزية صقر قريش

الملف الشخصي
رقــم العضويـــة : 2814
تـاريخ التسجيـل : 22-08-2008
الـــــدولـــــــــــة :
المشاركـــــــات : 31,556
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 596
قوة التـرشيــــح : صقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادة


صقر قريش غير متواجد حالياً

افتراضي رد: جديد التقنية 2

التواصل مع الشبكات الاجتماعية عبر الجوال.. تحول إلى سوق مثمرة
الكثير من الشباب يستخدمون الهاتف بدلا من الكومبيوتر واللاب توب
«تطبيقات مايكروسوفت» برامج جديدة تتيح لمستخدمي الهواتف الجوالة التواصل مع مختلف الشبكات الاجتماعية على الإنترنت (خدمة صور نيوزكوم)

سان فرانسيسكو: جون سوارتز*
جيف سميث رجل مواظب على استخدام الشبكات الاجتماعية، لكنه لا يملك كومبيوتر «بي سي»، إلا أنه، كما يقول، «يفضل الهاتف الجوال والخدمات التي يقدمها». وسميث هذا، 40 سنة، يعمل كساعي بريد في ديترويت، وخدم سابقا ككشاف في الجيش الأميركي في عمليات في الخارج.
ولمدة سنة استخدم سميث «موكو سبايس» Moco Space (الحيز الخاص بالجماعات التي تستخدم الأجهزة الجوالة) لمقابلة الناس والدردشة معهم، والبحث في الشبكة، وممارسة الألعاب. أما الأشياء والأمور الأخرى فتبدو كثيرة عليه.
وغالبية الناس التي تشترك في الشبكات الاجتماعية تقوم بذلك عن طريق أجهزة «بي سي»، ومع ذلك فإن الكثير من الأشخاص لا يستطيعون تحمل شراء كومبيوتر، أو يفضلون عدم استخدامه، بل يستخدمون بدلا عنه الأجهزة الجوالة لإبلاغ أصدقائهم بمكان وجودهم وماذا يفعلون، وللمشاركة معهم في تبادل الصور ومشاهدتها.
والكثير من مستخدمي الجوال يشكلون جزءا مهمّا من «فيس بوك» و«تويتر» و«ماي سبايس»، لكن الكثير منهم شرعوا يتوجهون إلى نوع جديد من الشبكات الاجتماعية المخصصة للجوال فقط، مثل «موكو سبايس»، و«ميغ33» (Mig33)، و«بيبيرونتي» (Peperonity). وكانت «موكو سبايس» قد برزت على أنها المفضلة في الولايات المتحدة لأنها تتوفر في 22 مدينة، بما في ذلك نيويورك وسياتل ولوس أنجليس. وهي توفر خدمات الدردشة، والرسائل الفورية، والمشاركة في الفيديو والصور، والألعاب.
دردشة إنترنت هاتفية
* وكان عدد الأشخاص الذين يستخدمون الشبكات الاجتماعية من هواتفهم الذكية قد ارتفع بنسبة 178 في المائة إلى 18.3 مليون مستخدم في يوليو (تموز) الماضي، مقارنة بالشهر ذاته من العام الفائت، استنادا إلى مؤسسة «نيالسين». ويبدو أن الشبكات الاجتماعية هي بين أسرع النشاطات نموا في الأجهزة الجوالة، إلى جانب عمليات البحث والكشف على الأخبار، كما يقول جون ستيوارت مدير الأبحاث في قسم التقنيات والبحث في هذه المؤسسة.
فرص إعلانية كبيرة
* ومع تركيز الأنظار على الأجهزة الجوالة يبدو أن الفرص السانحة أمام المعلنين باتت كبيرة، إذ تتوقع «فيجين أغيين» للأبحاث أن تبلغ عائدات الشبكات الاجتماعية الجوالة 60 مليار دولار في عام 2012. ويتوقع جني الكثير من المال من المستهلكين الذين يشترون الهدايا الافتراضية لدى ممارسة الألعاب الجوالة مثلا، وفقا لدوغ بيوشر كبير مديري التسويق في «ميغ33».
وأفضل الفرص هنا هي مع مستخدمي هواتف «آي فون» و«غوغل أندرويد» الذين أظهروا ميلهم الكبير إلى مشاهدة الإعلانات عن طريق شاشاتهم الكبيرة. إذ إن هناك فرصة كبيرة لعرض الإعلانات التي تروج للأفلام السينمائية والسيارات والمطاعم في مناطق معينة، استنادا إلى جايسون سبيرو المدير العام لـ«أدموب» في أميركا الشمالية التي هي شبكة للإعلانات الجوالة.
وكان المعلنون قد أخذوا باحتمالات الوصول إلى الملايين من الشباب في العشرينات من عمرهم على نطاق العالم كله، الذين هم من هواة الهواتف الجوالة، بحيث إن الكثير منهم باتوا على استعداد للاطلاع على الإعلانات على الشبكة. وهؤلاء من الشباب الأكثر تذوقا للتقنيات، وفقا إلى دايفيد بيركوويتز كبير مديري قسم الوسائط الجديدة والابتكارات في وكالة التسويق الرقمية «360 آي»، الذي يتوقع انفجار استخدام الإنترنت الجوال، خصوصا في ما يتعلق بالشبكات الاجتماعية.
وتقول كورتيني كولنز، 23 سنة، مصففة الشعر التي تعيش قرب ديترويت: «هاتفي دائما معي، وهو يناسبني أكثر. إنه جزء من حياتي». وهي لا تملك جهاز «بي سي»، لكنها من المدمنين على استخدام «ماكو سبايس» و«فيس بوك» عن طريق هاتفها.
الألعاب الاجتماعية
* 65 مليون مستخدم لشبكة «فيس بوك» من أصل 300 مليون هم من مستخدمي الأجهزة الجوالة، وقبل ثمانية أشهر كانوا 20 مليونا. أما إجمالي الأعضاء في «ماي سبايس» فيقدر بنحو 125 مليونا في جميع أنحاء العالم، 25 مليونا منهم يستخدمون الأجهزة الجوالة. وكان العدد قبل سنة واحدة 6 ملايين.
والحصة الكبيرة في هذا النمو الكبير حاصلة في المناطق المدنية والبلدان النامية بين الشباب الصغار الذين لا يستطيعون شراء جهاز «بي سي» وتدبير ثمنه. من هنا «باتت الشبكات الاجتماعية الجوالة أسلوبا للحياة بالنسبة إلى الشباب، لا سيما بالنسبة إلى أولئك الراغبين في ممارسة الألعاب الاجتماعية»، كما يقول بيوشر الذي أكد أن «ميغ33» تضيف أكثر من 500 ألف مستخدم شهريا في آسيا وأفريقيا والشرق الأوسط. وتقوم الخدمات الدولية في هذا الموقع، عن طريق أعضائها البالغ عددهم 25 مليونا، بدمج الخدمات المجانية والمتهاودة السعر، بما فيها الاتصالات الهاتفية عبر الإنترنت والتراسل الفوري، والدردشة، والبريد الإلكتروني، والرسائل النصية، والمشاركة بالصور، فضلا عن مميزات الشبكات الاجتماعية الأخرى.
من جهته يتوقع المحلل تشارلز غولفن من مؤسسة «فوريستر لايسيرتش» للأبحاث أن الموجة الكبيرة المقبلة من مستخدمي الإنترنت، الذين قد يبلغ عددهم المليارات في الأقطار النامية، سيستخدمون الهواتف الذكية، بدلا من أجهزة «بي سي». وحتى في الولايات المتحدة سيلحق الشباب في المدن الذين يهمهم التوفير بالركب ذاته كما يقول، «وربما هذا هو الأسلوب الأفضل لردم الهوة الرقمية»، كما يقول جوستين سيغيل المدير التنفيذي لـ«ماكو سبايس»، الشركة التي تأسست قبل أربع سنوات فقط، والتي لها جمهورها الواسع من الشباب غير البيض في المدن الذين لا يستطيعون شراء الكومبيوترات لأسباب مادية، ويستخدمون الهواتف بدلا من ذلك. وهذه الخدمة المجانية شعبية ورائجة جدا بين العسكريين. وقد يشكل ذلك أسلوبا في الحياة، استنادا إلى استطلاع أجرته شركة «سبرينت»، بحيث إن 80 في المائة من الشباب الذين تتراوح أعمارهم بين 18 و34 سنة يرون في هواتفهم اللاسلكية خطا للحياة والتواصل مع الآخرين. «كما أن الكثير من الأشخاص، لا سيما الشباب منهم، لا يرغبون أن يكونوا مقيدين إلى جهاز مكتبي، أو حتى جهاز (نيتبوك)»، كما يقول مايكل أوسترمان الذي يعمل كمحلل مستقل.
أما كيفن لوماكس، 29 سنة، الذي يعمل كمغنٍّ وكاتب أغانٍ ومنتج في نيويورك، فيلاحظ أن الذين يحملون جهاز لاب توب هم رجال الأعمال فقط. وهو يستخدم هاتفيه «آي فون» و«بالم بري» لوضع أغانيه في صفحة «ماكو سبايس» التي لها 4000 هاو
آخر مواضيعي
  رد مع اقتباس
قديم 11-24-2009   رقم المشاركة : ( 4 )
صقر قريش
مشرف الأقسام التعليمية

الصورة الرمزية صقر قريش

الملف الشخصي
رقــم العضويـــة : 2814
تـاريخ التسجيـل : 22-08-2008
الـــــدولـــــــــــة :
المشاركـــــــات : 31,556
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 596
قوة التـرشيــــح : صقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادة


صقر قريش غير متواجد حالياً

افتراضي رد: جديد التقنية 2

إصلاح الهواتف الذكية المخترقة بالفيروسات.. عن بُعد
عن طريق الشبكات اللاسلكية

لندن: «الشرق الأوسط»
يقوم الباحثون في جامعة «جورجيا تك» الأميركية للتكنولوجيا بتطوير تقنيات لتنظيف الهواتف الجوالة الملوثة ببرمجيات ضارة، وذلك عن بعد، عن طريق استخدام الشبكة الجوالة، وهو مسعى من شأنه في نهاية المطاف توفير أسلوب لا يعمل بالحدس، لاستعادة عمل الهواتف الذكية التي تعرضت لهجمات.
وكان معهد العلوم القومية قد كافأ كلية علوم الكومبيوتر في «جورجيا تك» بهبة قدرها 450 ألف دولار لمدة ثلاث سنوات لعملها على مشروع لتطوير عدد وأدوات لتعزيز أمن الأجهزة الجوالة وشبكاتها. ويقول جون غريفين الأستاذ المساعد في كلية علوم الكومبيوتر إن هذا المشروع هو تطور طبيعي من بحث سابق أنجزته الجامعة هذه، الذي يظهر كيف بمقدور مهاجم شل شبكة جوالة عن طريق توجيه رسائل نصية «إس إم إس» خبيثة توزع كخدمة لمنع الخدمة DDoS. وأضاف: «نحن راغبون في مساعدة الشركات التي تقدم الخدمات اللاسلكية ومنحها القدرة على القيام بالخطوة التالية بعد اكتشاف العدوى. ولا يوجد أي إجراء يمكن اتخاذه حاليا، وهي غير راغبة في إنهاء أي خدمة هاتف لأنها ستكلفها خسارة أحد الزبائن»، وفقا لما نقلته مجلة «دارك ريدنغ» الإلكترونية المتخصصة في أمن المعلومات.
ويواجه مجهزو خدمات الشبكات الجوالة المسألة ذاتها بالنسبة لمشتركيهم في الخدمات اللاسلكية، تماما مثل زبائن الإنترنت المشتركين في النطاق العريض، أي إنهم لا يقومون بالتدخل كثيرا لدى محاولتهم مساعدة جهاز مصاب، كما أنهم لا يتوجهون إلى إغلاقه من الخدمة كليا.
«تصليح عن بعد»
* من هنا يتوجب على المستخدم ذاته القيام بإجراء ما في ما يتعلق بجهازه المصاب. «وحاليا فإن الأسلوب الذي تعتمده غالبية الناس في تنظيف هواتفهم المصابة بالفيروس، هو شراء هاتف جديد» استنادا إلى روبرت غراهام المدير التنفيذي لشركة «إراتا سيكيوريتي» المتخصصة في المسائل الأمنية.
ويقول غريفين إن المشروع الذي يعملون عليه سيوفر خيارا «للتصليح عن بعد» خاصا بمجهزي الخدمات الذي سيتيح لهم تعطيل البرنامج الضار الذي يكتشفونه يعمل في الهاتف الذكي للمستخدم، «وهذا ينطوي على الحصول على قاعدة صغيرة من برنامج موثق به يركب على الهاتف». وأضاف أن الباحثين أخذوا في الاعتبار مسعى الآليات الافتراضية. ويقوم هذا البرنامج المركب في الهاتف بالتجاوب مع الأوامر الصادرة إليه من الشبكة لمساعدته على اتخاذ إجراءات معينة، كتعطيل البرنامج الخبيث، وإرسال تقرير إلى الشبكة لمساعدتها في تحديد نوع الهجوم هذا الذي حصل.
ويقول غراهام إن المشكلة مع المسعى الذي تقوم به «جورجيا تك» هي أنه يطلب من مزود خدمة الجوال تشغيل «رمز تحكيمي» في هاتف المستخدم «الذي له عيوبه العديدة» منها، أن من المحتمل أن تتمكن الفيروسات من تعطيل البرنامج وجعله عديم الفائدة، على حد قوله، كما أن مثل هذا المسعى من شأنه مثلا أن يعطل عملية «فتح الهاتف وعدم إغلاقه» أمام شركة خدمات معينة. وهذا يعني أن بمقدور مكتب التحقيقات الفيدرالية (إف بي آي) مثلا، استدعاء الشركة التي تقدم لك الخدمة الهاتفية بغية إرسال مذكرة إحضار بحقك أيضا.
صعوبة رصد المشكلات
* وتعمل «جورجيا تك» في أبحاثها بالتعاون مع هواتف «أندرويد» لكونها أساسا تقنية ذات مصدر مفتوح. ويقول غريفين إن عملية التصليح عن بعد بإمكانها تعطيل بعض وظائف الهاتف المعني، وقد تتطلب في بعض الحالات من المستخدم وصل هاتفه بـ«يو إس بي» لإجراء تحليل مسهب للتعرف على البرنامج الضار، إذا لم تتمكن الشركة المقدمة للخدمة من التعرف عليه. في أي حال تبقى وظائف الاتصالات النصية والمكالمات الصوتية عاملة خلال عملية الترميم والإصلاح. ويضيف غريفين أن الجزء الأصعب في المشروع هذا هو التعرف على الرمز الخبيث الفعلي العامل في الهواتف الذكية. «فمن منظور الشبكة تدرك أن الهاتف يتصرف بشكل سيئ. لكن التعرف على مصدر المشكلة قد يكون عملية معقدة أيضا». وتنوي «جورجيا تك» أيضا تشييد شبكة لا سلكية لأغراض البحث في حرم جامعتها لاختبار هذه الأدوات. ويقول غريفين إن عملية التصليح التي أساسها الشبكة، هي أكثر منطقية من محاولة إيلاج العدد والأدوات الأمنية إلى سطح المكتب في الهواتف الذكية، «فإدخال مضادات الفيروسات إلى هاتف جوال ليس فعالا أبدا، لأن الهواتف الجوالة لها قيودها كاستخدامها للبطارية ومعالجاتها البطيئة. ولا نعتقد أن مثل هذه الأدوات تعمل جيدا في الفضاء الجوال. وقد رأينا أن مضاد الفيروسات ليس فعالا جدا في سطح مكتب الأجهزة المكتبية» على حد قوله. ومع وجود مواقع شبكات مركزية، سيتوفر للباحثين اليد الطولى في مراقبة الهجمات والشروع في عملية التصليح والاستعادة. ويأمل الباحثون في نشر تقرير عن اكتشافاتهم في شهر أغسطس (آب) من العام المقبل كما يقول.
آخر مواضيعي
  رد مع اقتباس
قديم 11-24-2009   رقم المشاركة : ( 5 )
صقر قريش
مشرف الأقسام التعليمية

الصورة الرمزية صقر قريش

الملف الشخصي
رقــم العضويـــة : 2814
تـاريخ التسجيـل : 22-08-2008
الـــــدولـــــــــــة :
المشاركـــــــات : 31,556
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 596
قوة التـرشيــــح : صقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادة


صقر قريش غير متواجد حالياً

افتراضي رد: جديد التقنية 2

أجهزة جوالة وسطى.. تتواصل مع الإنترنت
بين الهاتف الذكي و«نتبوك» صغير الحجم
جهاز «إن900» من «نوكيا» يعتبر أحد أجهزة «ميد» الوسيطة

لندن: «الشرق الأوسط»
هل حكم على الأجهزة الالكترونية الجوالة الجديدة الموصولة بالإنترنت بالموت سلفا؟ وهل لم يتمكن الجهاز الوسطي (الذي يوصف عادة بأنه أكبر من الهاتف الذكي وأصغر من «نتبوك» دفتر الانترنت) الذي يطلق عليه أحيانا «أجهزة الانترنت الجوالة»
Mobile Internet Devices (MID) أو «ميد»، الموصول إلى الشبكة من اللحاق بعد بالركب؟
الجواب على هذه الأسئلة معقد بعض الشيء ويعتمد على من من الخبراء يجري التحدث معه وكيفية تفسيره لهذه الفئة من الأجهزة. فاستنادا إلى البعض فإن «ميد» لم يمت بعد، وانه في الواقع عاود الانتعاش.
شركة «غارتنر» مثلا تعتبر «آي فون» و«آي بود» مثلين يجسدان أجهزة «ميد» رغم أن الأول يدعى هاتفا ذكيا. فإذا أخذنا في الاعتبار أن هذين الجهازين من «أبل» ناجحان جدا، بيع منهما أكثر من 50 مليون وحدة على نطاق العالم كله في أقل من ثلاث سنوات، يمكن عندئذ اعتبار فئة أجهزة «ميد» في وضع صحي جيد. وتأخذ «غارتنر» في الاعتبار أيضا أجهزة القراءة الالكترونية الموصولة إلى الانترنت.
متاعب التصميم
* لكن أجهزة «ميد» الأخرى ظلت تسعى إلى احتلال موقع لائق لها في سوق الأجهزة الجوالة، وبعضها كأجهزة «أو كيو أو» فشلت قبل أن يتسنى لها أن تنمو وتترعرع. وهكذا مع مثل هذا الماضي الحافل بالمتاعب، هل هناك مستقبل ما لهكذا فئة إنتاج ضعيفة؟ لقد كان مصطلح «ميد» متداولا منذ خمس سنوات على الأقل. ويرجع فضل شيوع ذلك إلى شركة «إنتل» التي استثمرت جدا في هذا المجال، وكشفت عن العديد من النماذج الأولية التي تعمل بمعالجها «أتوم»، في يناير (كانون الثاني) من العام الحالي في المعرض العالمي للالكترونيات الاستهلاكية.
وكان مدير «إنتل» كريغ بارنيت قد عرض أثناء كلمته في المعرض طراز 2+ من «أو كيو أو»، وهو جهاز «ميد» كان سيكون متوفرا في النصف الأول من العام الحالي بمبلغ 999 دولارا، ومجهزا بشاشة قياس خمس بوصات مع لوحة مفاتيح طبيعية عادية يمكن تزليقها إلى الخارج تتضمن 58 مفتاحا وتعمل على معالج «أتوم»، وذات قدرة تخزينية تبلغ 60 غيغابايت، وتعمل على نظام «ويندوز فيستا»، أو «إكس بي».
لكن هذا الأمر لم يتحقق، فقد أغلقت شركة «أو كيو أو» التي تأسست في سان فرانسيسكو عام 2000 أبوابها مطلع العام الحالي من دون أن تطلق طرازها 2+ المذكور، على الرغم من أن موقع الشركة الالكتروني لا يزال يروج له. وثمة تكهنات قليلة ترغب في التكهن عن أسباب فشل الشركة، لكن محلل «غارتنر» فإن بيكر ذكر أن أجهزتها جاءت بلوحات مفاتيح عادية، لكنها كانت صغيرة جدا لمستخدميها الراغبين في طباعة وثائق طويلة. كما جرى تسويق الجهاز على أنه يمكن وضعه في الجيب، لكن طرفه الطويل البالغ، 6.5 بوصة هو غير قابل لمثل هذا الوضع. ويقول بيكر إن الشاشة تقع في منطقة وصفها بالرمادية، مشيرا إلى أن الشاشات من قياس خمس بوصات وتسع بوصات لا يجري تسويقها جيدا في الأسواق. والأكثر من ذلك كان على طراز 2+ البالغ سعره 999 دولارا أن يأتي مع نظام تشغيل «ويندوز» كامل داخل رزمة، أو حزمة صغيرة، مما جعل المشترين المحتملين يدركون أنهم يفضلون جهاز لابتوب «ويندوز» كامل الحجم بالسعر ذاته، أو أقل، مع لوحة مفاتيح يبلغ حجمها 90 في المائة من الحجم الكامل، وليس 25 % منه. فمع دفاتر ملاحظات بسعر 399 دولارا لماذا يتوجب إنفاق المئات من الدولارات أكثر مما يجب للحصول على مثل هذا الجهاز الصغير كما يتساءل في حديث لمجلة «بي سي وورلد» الالكترونية، جاك غولد كبير المحللين في «غولد أسوشيتس» في نورثبورو في ولاية ماساتشوسيتس. أجهزة «وسطى»
* لكن ما هو جهاز «ميد» بالضبط؟ يتفق جميع الصانعين والمحللين على القول إنهم يمقتون تعبير أو اصطلاح «ميد»، لأنه يوجد العديد من الأجهزة المتنوعة ضمن الفئة الإنتاجية هذه ذاتها.
ومثال على ذلك أن من الواضح أن «ميد» تقع بين غالبية الهواتف الذكية ودفاتر «نتبوك» على صعيد الحجم. لكن بعض أجهزة «ميد» تدعم الصوت، في حين يدعم البعض الآخر البيانات والمعلومات. أما الشاشة العاملة باللمس فهي عادية قياسية، لكن بعض هذه الأجهزة لا تزال تعتمد فقط على الشاشة لإدخال المعلومات، في حين تملك الأجهزة الأخرى أيضا لوحة مفاتيح طبيعية يمكن طيها أو تزليقها إلى الخارج للكشف عنها. وهذه الأجهزة تختلف عن بعضها البعض أيضا في سعة التخزين.
ومما يزيد الطين بلة انه ظهرت اصطلاحات وتعابير متعددة لوصف الأجهزة المختلفة مثل «الكتب» أو «الدفاتر الذكية»، والأجهزة اللوحية الإنترنتية IT، والأجهزة اللوحية لوسائط الانترنت IMT، وجهاز «بي سي» الجيبي، و«بي سي» المحمول الخفيف الوزن جدا UMPC التي تستخدم أحيانا لوصف «ميد» وبالعكس.
تصاميم جديدة
* لكن شركة «إلكتروبيت» الفنلندية تبحث عن تصميم أولي لجهاز «ميد» يكون موصولا بالطاقة دائما، ويمكن وضعه في الجيب، وبذلك تجعل فكرة هذا الجهاز مختلفا عن أجهزة الهاتف الذكية بالحجم ذاته. ويصف مسؤولو هذه الشركة أن على أجهزة «ميد» أن تدعم الانترنت أولا، مع إضافة الصوت ربما، بينما تدعم الهواتف الذكية الصوت أولا والانترنت ثانية.
وكانت «سامسونغ» قد أعلنت في مارس (آذار) الماضي عن جهاز «ميد» دعته «موندي» يعمل على شبكة «واي ماكس» من «كليرواير». وحتى «نوكيا» أكبر صانعة للهواتف الجوالة في العالم تصنع حاليا كومبيوترات جوالة التي تصفها «غارتنر» وغيرها بأنها أجهزة «ميد»، مثل «إن 97» و«إن 900» مع متصفحه الجديد «ميامو» الذي سيباع بمبلغ 649 دولارا في الولايات المتحدة. وسيعمل «إن 900» على معالج «أرم» وليس على «إنتيل أتوم».
ومن المثير أن «نوكيا» تقول إنها لا تبيع أجهزة «ميد» على الرغم من أن العديد من زبائنها يرون في «إن97» وجهاز «إن900» المقبل أجهزة من هذا النوع، إذ ذكر ناطق بلسانها أن شركته لا تصنع «ميد»، بل فقط كومبيوترات جوالة وهواتف ذكية. لكن أعضاء منتدى «نوكيا إن97» على الشبكة يصرون على أن الجهاز هذا هو «ميد» الذي يحظى بشعبية كبيرة. وتقول «نوكيا» إنها شحنت مليونين من «إن97». ومن الواضح جدا أن «إنتل» لا تزال تؤمن بأجهزة «ميد»، إذ ذكر ناطق باسمها أن إخفاق «أو كيو أو» قد يكون مرده إلى تركيز الشركة على المستخدمين من رجال الأعمال والشركات والطلاب، بينما يكمن النجاح الفعلي لهذه الأجهزة في القطاع الاستهلاكي كوسط رئيسي. وتشمل إستراتيجية «إنتل» بالنسبة لهذه الأجهزة إضافة موصلية الانترنت إليها بالنسبة إلى المستهلكين، مع بعض القدرة الكومبيوترية، كتشغيل الوسائط المتعددة أثناء الحركة والتجوال، فضلا عن ممارسة الألعاب، ودعم «جي بي إس» لأغراض الملاحة، مع العمل كقارئات الكترونية أيضا.
ويميل عدد من المنتجين، إضافة إلى «إنتل» إلى الجانب الاستهلاكي. فـ«سوني» من جهتها تخطط لإنتاج مجموعة واسعة من الأجهزة الالكترونية الاستهلاكية التي تعتقد «غارتنر» انه يمكن تصنيفها كأجهزة «ميد». فالجهاز اللوحي المشغل للوسائط والانترنت «أرغوس5» هو جهاز استهلاكي آخر الذي بات يدخل في بيئة «ميد». كذلك أعلنت «إيريكسون» عن جهازها الجوال الأخير C 360 7w ذي النطاق العريض الذي يمكن اعتباره من فئة الأجهزة الالكترونية الاستهلاكية الذي سيجري طرحه العام المقبل. وهو ثلث حجم وحدات «إريكسون» السابقة، ويستخدم اقل من ثلث طاقتها. وهو يدعم سرعات وصل لاسلكي تبلغ 5.7 ميغابت في الثانية، ويعمل مع «أرم» وشرائح «أتوم» من بين مميزات أخرى، كما يقول جون باكمان مدير التسويق الذي أوضح انه سيكون هناك سوق لأجهزة «ميد» خاصة بالأعمال والإنتاجية، لكن نقطة البداية ينبغي أن تكون في توفير وصلات لاسلكية أسرع بالنسبة إلى الأجهزة الاستهلاكية، مثل قارئات الكتب الإلكترونية.
شبكات جديدة
* إن مجيء شبكات الجوال السريعة مثل «إل تي إي» المقررة من قبل الشركات الأميركية لخدمة العديد من الأسواق في العام المقبل من شأنه أن يزيد من قيمة أجهزة «ميد» التي كانت تتواصل عادة في الماضي مع شبكات «واي ـ فاي». وتعتقد «غارتنر» أن حلم اتصال مجموعة من الأجهزة الاستهلاكية بالانترنت سيتحقق من قبل بعض المنتجين في القريب العاجل جدا. ف«سوني» من جهتها قد التزمت بأن تكون 90 في المائة من الكترونياتها الاستهلاكية تدعم الانترنت في نهاية العام المقبل. ومع بيع هواتف «آي فون» بدعم مادي من «إيه تي أند تي» في الولايات المتحدة، بات يمكن الحصول عليها ارخص بمئات الدولارات، من العديد من أجهزة «ميد» التي تعرض حاليا
آخر مواضيعي
  رد مع اقتباس
قديم 11-24-2009   رقم المشاركة : ( 6 )
صقر قريش
مشرف الأقسام التعليمية

الصورة الرمزية صقر قريش

الملف الشخصي
رقــم العضويـــة : 2814
تـاريخ التسجيـل : 22-08-2008
الـــــدولـــــــــــة :
المشاركـــــــات : 31,556
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 596
قوة التـرشيــــح : صقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادةصقر قريش تميز فوق العادة


صقر قريش غير متواجد حالياً

افتراضي رد: جديد التقنية 2

أبقِ على اتصالاتك العائلية.. عن طريق شبكات خاصة
من دون استخدام البريد الإلكتروني او الشبكات الاجتماعية

واشنطن: كيم كوماندو*
بفضل الإنترنت بات من السهل أكثر من ذي قبل البقاء على اتصال مع أفراد العائلة، ولذا فعليك ألا تقم بحصر اتصالاتك على البريد الإلكتروني وحده، بل يمكن تأسيس شبكتك العائلية الخاصة بك، والتخطيط للاجتماع والبقاء على اتصال مستمر معهم، لا سيما في الحالات الطارئة. ولدي الكثير من المواقع التي تساعد في ذلك. لذلك قم بالعثور على الروابط المؤدية إلى هذه المواقع عن طريق
www.komando.com/news. وتبقى العديد من العائلات على اتصال في ما بينها عبر مواقع الشبكات الاجتماعية، مثل «فيس بوك»، لكن هذه المواقع لا توفر الكثير من الخصوصية للشؤون العائلية. بيد أنه من حسن الحظ أن هنالك أساليب أفضل.
ويمكن تأسيس شبكة اجتماعية خاصة بعائلتك. وتبادل الصور عبرها، وترك الملاحظات وأكثر. ومع ذلك يمكن منع الآخرين من التصفح والاطلاع على شؤونك العائلية.
نصائح وإرشادات
* وثمة عدد من المواقع التي تساعد في تأسيس شبكة عائلية. وأكثرها شعبية هي «MyFamily.com». وهذه الخدمة المجانية مخصصة فقط لتأسيس الشبكات العائلية. وتقوم نسخة مدفوعة الأجر منها بنزع الإعلانات وتأمين مزيد من سعة التخزين. والموقع يكون خاصا بك، أي أن الذين تدعوهم فقط، يمكنهم الانضمام إليه. ويمكن أيضا تأسيس شبكة عن طريق «Ning.com»، وهو ليس حصرا على العائلات فقط، بل يمكن لأي كان تأسيس مثل هذه الشبكة. ولكن يمكن تحويل شبكتك إلى شبكة خاصة. فقط الأشخاص الذين تدعوهم يمكنهم الاطلاع، أو الانضمام إليها. وهناك كثير من الشبكات العامة في «ننغ» Ning. ويمكن للأعضاء الالتحاق بشبكات عدة منها. ويمكن مواصلة اكتشاف مصالحك ومنافعك الشخصية فيها، بينما تقوم بصيانة شبكتك العائلية الخاصة والمحافظة عليها. وشبكة «ننغ» مجانية، لكن أي مخططات لدفع الرسوم من شأنها تأمين سعات تخزين إضافية، وتجعلك تستخدم اسمك كمالك لها. ولكون أفراد العائلة لا يعيشون في الإنترنت، فقد ترغب في الاتصال بهم في العالم الحقيقي أيضا. فقد تحتاج ربما إلى مساعدة لتنظيم اجتماع عائلي، أو ربما ترغب فقط في دعوة أفراد العائلة إلى احتفال سنوي. من هنا فإن موقع «MyPunchBowl.com» هو موقع في متناول الطلب للتخطيط لمثل هذه الاجتماعات واستطلاع آراء أفراد العائلة لتقرير الزمان والمكان المناسبين، وبالتالي إرسال الدعوات وتنظيم قبولها، أو رفضها.
وتساعدك العدد والأدوات في تنظيم مسألة الهدايا وتسجيل عددها وأنواعها. وبعد هذه الاجتماعات تجري المشاركة في هذه الصور على الموقع. أما موقع «AirSet.com» فهو يعطيك اليسير من كل شيء. ويساعدك التقويم اليومي في تتبع التواريخ المهمة والمشاركة في الصور والفيديوهات. وهو مناسب جدا للتذكير بالتواريخ، أو استخدامه لتنظيم الاجتماعات العائلية. استخدم «AirSet» مع أفراد عائلتك القريبين، أو البعيدين. وحدد ماذا تفضل لدى التسجيل مع هذا الموقع. وتكون كل المعلومات والبيانات خاصة. وهذا الموقع مجاني على الرغم من إمكانية الحصول على سعة تخزين إضافية لقاء أجر. تأكد من اختيار «خيار العائلة»، وإلا فمن الممكن أن تتخبط وسط كثير من الخيارات.
في الحالات الطارئة
* في الحالات الطارئة من الضروري أن يبقى أفراد العائلة على اطلاع على مجريات الأمور أولا بأول. فـ«Rondee.com» هو مؤتمر مجاني للاتصالات والمكالمات المجانية. ويمكن هنا جدولة هذه الاتصالات، أو استخدام الخدمة عند الطلب. وبإمكان 50 شخصا الانضمام إلى هذا المؤتمر في وقت واحد. ويجري إرسال رقم هاتف إلى المدعوين للانضمام مع رقم سري خاص (PIN) لكل واحد منهم. ويمكن الانضمام عبر الهاتف الأرضي أو الجوال. وقد تنطبق على ذلك رسوم الاتصالات للمسافات البعيدة. كما يمكنك أن تطلب رقما مجانيا، أو دفع خمسة سنتات للدقيقة للمتصل الواحد. ويمكن رصد المتكلمين وتسجيل مكالماتهم عن طريق موقع «Rondee’s». ويمكن للزائرين ترك تمنياتهم الطيبة في دفتر للزائرين. ومثل هذه المواقع لا تظهر في نتائج مواقع البحث، بل على الزائرين أن يعلموا عنوان صفحة الشبكة. كما يمكن أيضا الطلب من الزائرين الاشتراك بعنوان للبريد الإلكتروني
آخر مواضيعي
  رد مع اقتباس
قديم 11-24-2009   رقم المشاركة : ( 7 )
أبو رامز
ثمالي نشيط

الصورة الرمزية أبو رامز

الملف الشخصي
رقــم العضويـــة : 467
تـاريخ التسجيـل : 30-05-2006
الـــــدولـــــــــــة :
المشاركـــــــات : 5,552
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 3295
قوة التـرشيــــح : أبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادةأبو رامز تميز فوق العادة


أبو رامز غير متواجد حالياً

افتراضي رد: جديد التقنية 2

يعطيك العافية صقر
آخر مواضيعي
  رد مع اقتباس
قديم 11-24-2009   رقم المشاركة : ( 8 )
صادق الاحساس
مشارك


الملف الشخصي
رقــم العضويـــة : 4992
تـاريخ التسجيـل : 23-11-2009
الـــــدولـــــــــــة :
المشاركـــــــات : 256
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : صادق الاحساس


صادق الاحساس غير متواجد حالياً

افتراضي رد: جديد التقنية 2

مشكووووووووووور
على المعلومه
آخر مواضيعي
  رد مع اقتباس
قديم 11-25-2009   رقم المشاركة : ( 9 )
**بنت الديرة**
ذهبي نشيط

الصورة الرمزية **بنت الديرة**

الملف الشخصي
رقــم العضويـــة : 4650
تـاريخ التسجيـل : 25-09-2009
الـــــدولـــــــــــة :
المشاركـــــــات : 2,310
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 1364
قوة التـرشيــــح : **بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة**بنت الديرة** تميز فوق العادة


**بنت الديرة** غير متواجد حالياً

افتراضي رد: جديد التقنية 2

يعطيك العافيه
آخر مواضيعي
  رد مع اقتباس
قديم 05-19-2010   رقم المشاركة : ( 10 )
garfield
ثمالي نشيط

الصورة الرمزية garfield

الملف الشخصي
رقــم العضويـــة : 4498
تـاريخ التسجيـل : 16-08-2009
الـــــدولـــــــــــة :
المشاركـــــــات : 3,961
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 208
قوة التـرشيــــح : garfield تميز فوق العادةgarfield تميز فوق العادةgarfield تميز فوق العادة


garfield غير متواجد حالياً

افتراضي رد: جديد التقنية 2

الله يعطيك العافية
آخر مواضيعي
  رد مع اقتباس
إضافة رد

مواقع النشر


ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى الردود آخر مشاركة
جديد التقنية صقر قريش منتدى أخبار التقنية 10 05-09-2010 12:19 AM
جديد التقنية صقر قريش منتدى أخبار التقنية 7 11-03-2009 05:42 AM
جديد التقنية عثمان الثمالي منتدى أخبار التقنية 3 08-26-2008 05:23 PM
جديد التقنية عثمان الثمالي منتدى أخبار التقنية 0 04-15-2008 07:40 AM
جديد التقنية!! أبو رامز منتدى الكمبيوتر والأنترنت 4 08-22-2007 01:55 PM


الساعة الآن 10:41 AM.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Trans by