الخميس، 20 يناير 2011

نشرة الأخبار التقنية

نشرة الأخبار التقنية

Link to البوابة العربية للأخبار التقنية

إطلاق تطبيق جديد للأي فون يتيح إمكانية تبادل الصور أثناء التسوق

Posted: 19 Jan 2011 03:23 PM PST

إطلاق تطبيق جديد للأي فون يتيح إمكانية تبادل الصور أثناء التسوق

شهد الأسبوع الماضي إطلاق النسخة التجريبية من تطبيق Pose الخاص بأجهزة الآي فون والذي يتيح للمستخدمين إمكانية تبادل الصور أثناء التسوق.

ويسعى القائمون على التطبيق الجديد إلى الاستحواذ على قدر كبير من الاهتمام في ظل وجود العديد من التطبيقات التي تسمح بتبادل الصور من خلال استهدافه عشاق الموضة والتسوق بالدرجة الأولى.

وفي الوقت الحالي، لا يتيح التطبيق سوى عدد قليل من المميزات، حيث يسمح للمستخدمين التقاط صور للملابس والاكسسوارات أثناء التسوق ووسمها مع سعرها والمكان التي تباع فه ومن ثم تبادل هذه الصور مع مستخدمين آخرين لتطبيق Pose، وكذلك مع أصدقائهم على الفيس بوك وتويتر. كما يمكن أيضًا اكتشاف المنتجات الحديثة والاكثر شعبية بين المستخدمين.

ولكن التطبيق يفتقر إلى كافة المميزات التي تمنح التطبيقات الأخرى جاذبية أكبر، حيث أنه لا يسمح بتتبع الآخرين، أوعرض نشاطات الأصدقاء الخاصة بالمستخدم، كما لا يسمح بإضافة أي تعليقات.

رابط التطبيق:
http://itunes.apple.com/us/app/pose/id402272154?mt=8&ls=1


شركة IDC للأبحاث: مبيعات الآي باد ستصل إلى 44.6 مليون جهاز في 2011

Posted: 19 Jan 2011 03:10 PM PST

شركة IDC للأبحاث: مبيعات الآي باد ستصل إلى 44.6 مليون جهاز في 2011

ذكر تقرير جديد لشركة IDC  العالمية للأبحاث أن الأجهزة اللوحية لا تزال تكتسب شعبية كبيرة حول العالم، ولا يزال جهاز الآي باد الخاص بآبل يتصدر جميع الأجهزة اللوحية.

فوفقًا للتقرير فقد نمى سوق الأجهزة اللوحية خلال الربع الثالث من 2010 بنسبة 45.1%. وقامت كل الشركات المصنعة للأجهزة اللوحية بشحن ما يقرب من 4.8 مليون وحدة خلال هذا الربع بدلًا من 3.3 وحدة في الربع الثاني من العام نفسه. وذكر تقرير IDC أن جهاز الآي باد يستحوذ على 87.4% من حصة السوق خلال هذه الفترة، وقامت شركة آبل بشحن ما يقرب من 4.2 مليون وحدة في جميع أنحاء العالم.

وتقدر شركة IDC أن هناك ما يقرب من 17 مليون وحدة جهاز لوحي قد تم شحنها لجميع أنحاء العالم في عام 2010. ومن المتوقع أن يزيد هذا الرقم بشكل كبير ليتم شحن ما يقرب من 44.6 مليون جهاز لوحي في عام 2011. وأن في 2012 سيكون هناك ما يقرب من 70.8 مليون جهاز لوحي معروض للبيع في المتاجر.

وتأتي نتائج شركة IDC عن الأجهزة اللوحية في أعقاب التقرير الذي أصدرته شركة فورستر للأبحاث والذي زعم أنه قد تم بيع ما يقرب من 10.3 مليون جهاز لوحي في الولايات المتحدة الأمريكية في 2010. وترى شركة فوستر أن سوق الأجهزة اللوحية سينمو بشكل أكبر في 2011 لتصل مبيعات الأجهزة اللوحية في الولايات المتحدة الأمريكية إلى 24.1 مليون جهاز. وتعتقد فورستر أن مبيعات الأجهزة اللوحية في الولايات المتحدة الأمريكية في العام المقبل ستصل إلى 35.1 مليون جهاز.

ومن ناحية أخرى، درست شركة IDC سوق القاريء الالكتروني، حيث ذكرت الشركة أنه قد تم شحن ما يقرب من 2.7 مليون قاريء الكتروني في الربع الثالث، ممثلة نمو يبلغ 40% بالمقارنة بالفترة السابقة. وذكرت الشركة أن جهاز كايندل من أمازون يقود السوق في الربع الثالث مستحوذًا  على 41.5 من حصة السوق فضلًا عن ما يقرب من شحن 1.1 مليون جهاز. وحصل جهاز Pandigital على المركز الثاني مع شحنه لحوالي 440،000 وحدة يليه كل من بارنز آند نوبل وسوني بحوالي 420،000 و230،000 على التوالي.

ولا تعتبر سيطرة أمازون على سوق القاريء الالكتروني مثيرة للدهشة، حيث ذكرت المتاجر أن الجيل الثالث من جهازها كايندل يعتبر المنتج الأكثر مبيعًا في تاريخ الشركة. 

ومن ناحية أخرى ترى الشركة أن هناك نموًا كبيرًا في سوق القاريء الالكتروني. حيث أوضحت الشركة أنه قد تم شحن ما يقرب من 10.8 مليون قاريء الكتروني في عام 2010، وأن هذا الرقم من المتوقع أن ينمو ليصبح 14.7 مليون في عام 2011. وفي العام المقبل سيصل عدد شحنات القارىء الالكتروني إلى 16.6 مليون جهاز.


إصدار جديد لموقع مايكروسوفت يعمل بواجهة نظام مترو

Posted: 19 Jan 2011 02:48 PM PST

إصدار جديد لموقع مايكروسوفت يعمل بواجهة نظام مترو

بدأت مايكروسوفت حاليًا اختبار إصدار جديد لصفحتها الرئيسية والذي ستقوم من خلاله بعمل تغييرات كاملة في في تشكيلة المنتجات والخدمات التي تقدمها اعتمادًا على ما إذا كان المستخدم يستخدم الصفحة في العمل أو المنزل.

وعلى الرغم من أن فكرة إنشاء موقع بميزة التخصيص ليس ابتكارًا ثوريًا، إلا أن ما يكروسوقت قد تمكنت من جعله يبدو بطريقة مبتكرة، مستفيدة من متغير إنترنت خاص بواجهة المستخدم Metro. حيث يتم عرض الصفحات على شكل شرائح تظهر من جانب إلى آخر بدلًا من انتظار إعادة تحميل الصفحة أو جعل المستخدمين يقومون بتمرير الصفحة للأسفل.

ويشابه التصميم الجديد للموقع تصميم نظام التشغيل ويندوز فون 7 ومنتجات مايكروسوفت الأخرى مثل Zune، Xbox 360 وبرنامج ويندوز ميديا سنتر. 

ومن أجل التغيير بين إصداري الموقع يمكن للمستخدم النقر على السهم الموجود في أعلى الزاوية اليمنى للصفحة وعند النقر عليه مرة أخرى يعيد المستخدم إلى النسخة أو الإصدار الذي كان عليه من قبل.


وتقوم مايكروسوفت حاليًا باختبار شكل الصفحة الجديد،ويمكن للراغبين في تجربتها اتباع الرابط التالي:

http://www.microsoft.com/en-us/preview/default.aspx


الفيس بوك يتراجع عن السماح للتطبيقات بالحصول على العناوين وأرقام الهواتف المحمولة

Posted: 19 Jan 2011 02:36 PM PST

الفيس بوك يتراجع عن السماح للتطبيقات بالحصول على العناوين وأرقام الهواتف المحمولة

قرر موقع الفيس بوك التراجع بشكل مؤقت عن السماح للتطبيقات بالتقاط أرقام الهواتف المحمولة وعناوين المستخدمين. وذلك بعد أن سمح الموقع الاجتماعي الشهير يوم الجمعة الماضية، لتطبيقات الطرف الثالث الحصول  على هذه المعلومات بعد الحصول على تصريحات من المستخدمين.

فعند تحميل أي تطبيق من الفيس بوك عادة ما يتم سؤال المستخدمين إذا كانوا يرغبون في مشاركة أسمائهم، صورهم، قائمة الأصدقاء وغيرها من المعلومات. وقد أضاف هذا التغيير سؤالًا آخر يسأل المستخدمين عن رغبتهم في مشاركة رقم هاتفهم الشخصي المحمول وعنوانهم.

وقد أثار هذا القرار العديد من المخاوف من أن مستخدمي الفيس بوك يقومون بالنقر على هذا الاختيار دون أي تفكير مما سيسمح بالوصول إلى هذه المعلومات أو أن هذه التطبيقات الزائفة والخبيثة يمكنها الاستفادة من هذه الميزة الجديدة للحصول على العناوين وأرقام الهواتف المحمولة.

وقد ذكر الفيس بوك على مدونته أنه قد تلقى العديد من ردود الفعل المفيدة ذكر فيها مستخدمي الفيس بوك بعض الطرق لجعل هذه العملية أكثر شفافية. وكنتيجة لذلك، قامت الشركة  بتعطيل هذه الميزة بهدف جعلها أكثر مساعدة للمستخدمين على فهم أنهم يختارون عمدًا أن يتم مشاركة المعلومات الخاصة بهم مع المواقع الخارجية. ووعد الفيس بوك بأن النسخة المعدلة ستشق طريقها عبر الانترنت خلال الأسابيع القليلة المقبلة.

ولا تعتبر المخاوف بشأن خصوصية الفيس بوك شيئًا جديدًا، حيث أن الشركة لديها تاريخ طويل من جعل معلومات المستخدمين الشخصية أكثر عرضة للخطر. وكذلك الفيس بوك لديه عادة اختبار مثل هذه الأمور ثم التراجع عنها عندما يبدأ المستخدمون في الشكوى.


 


أسوس تعلن عن منتجاتها الداعمة للجيل الجديد من معالجات Sandy Bridge من إنتل

Posted: 19 Jan 2011 12:40 PM PST

أسوس تعلن عن منتجاتها الداعمة للجيل الجديد من معالجات Sandy Bridge من إنتل

أعلنت شركة أسوس مؤخراً عن منتجاتها الجديدة من اللوحات الرئيسية التى تدعم الجيل الجديد من معالجات Sandy Bridge . تحتوى سلسلة اللوحات الرئيسية الجديدة على الشريحة الرئيسية P67 وH67 من انتل، بالإضافة إلى ابتكار أسوس الجديد - الدوائر الرقمية لتوصيل الطاقة DIGI+ VRM التى تعمل على تنظيم طاقة معالج الحاسب لمزيد من الاستقرار وكفاءة الأداء بعكس دوائر توصيل الطاقة التقليدية من النوع analog . قال جونى شيه - رئيس شركة أسوس – لقد كان لأسوس السبق فى تقديم تقنية دعم معالجين Dual Intelligent Processors باستخدام شريحتين مدمجتين باللوحة الرئيسية وهما معالج الطاقة EPU Energy Processing Unit)) ومعالج رفع التردد TPU (TurboV Processing Unit) .

واليوم تقدم أسوس الجيل الجديد من هذه التقنية وهى تقنية دعم معالجين مع استخدام دوائر رقمية لتوصيل الطاقة Dual Intelligent Processors 2 with DIGI+ VRM والتى ستفتح الباب نحو عصر جديد للتحكم فى الطاقة باستخدام دوائر رقمية بدلا من الدوائر التقليدية من النوع analog . هذه الدوائر الرقمية تتوافق مع معايير Intel’s VRD 12  لمنع التباطؤ فى توصيل الطاقة وأيضا زيادة استهلاك الطاقة الذى يحدث عند تحويل الإشارات الرقمية إلى إشارات analog وهو ما يزيد من كفاءة اداء الحاسب ويوفر مجالا أوسع لرفع تردد التشغبل مع توفير الطاقة و زيادة استقرار الأداء.

وأضاف: كما تتضمن سلسلة لوحاتنا الرئيسية P67/H67 العديد من الخصائص الجديدة التى ابتكرتها أسوس مثل أداة EFI BIOS التى تتيح للمستخدم تعديل إعدادات BIOS من خلال واجهة سهلة الاستخدام عن طريق الفأرة وأداة BT GO! Bluetooth للتعامل مع الأجهزة التى تدعم البلوتوث وأداة AI Suite II التى تجمع كل أدوات التحكم فى أداة واحدة.هذا بالإضافة إلى منافذ التوصيل فائقة السرعة USB 3.0 و واجهات التوصيل SATA 6Gb/s و شريحة الاتصال الشبكى عالية السرعة Intel® Gigabit LAN .

تدعم السلسلة الجديدة شرائح الذاكرة DDR3 مزدوجة المسار للوصول بالذاكرة إلى أداء متميز تصل سرعته إلى 2200MHz وأكثربفضل وحدة التحكم في الذاكرة المدمجة فى الجيل الثانى من معالجات Intel® Core™. وتتميز هذه المعالجات الجديدة من شركة Intel® بدعمها لتقنية Intel® Turbo Boost 2.0 والتى تعمل على خفض إمداد الطاقة لأنوية المعالج التى لا تستدعى حاجة العمل تشغيلها وفى نفس الوقت استغلال هذه الطاقة فى إمداد أنوية المعالج النشطة بالمزيد من الطاقة وهو الأمر الذى يرفع من كفاءة أداء المعالج إلى درجة مذهلة، كما يساعد على رفع كفاءة استخدام الطاقة.

أعلنت شركة أسوس عن طرح العديد من الإصدارات لسلسلة لوحاتها الرئيسية الجديدة P67 وH67 التي تناسب مختلف احتياجات المستخدمين في مختلف فئاتها من لوحات Maximus IV Extreme  ذات الفئة ROG التي تلائم اللاعبين المحترفين ورافعوا تردد التشغيل ولوحات SABERTOOTH من الفئة TUF التي تعنى القوة المطلقة فقد صنعت لتتحمل أقصى ظروف التشغيل وباقة لوحاتها المختلفة التي تلاءم مختلف شرائح المستخدمين والتي تتوفر حالياً في السوق المصري.  

تشمل سلسلة لوحاتP67 ، اللوحات الرئيسية: P8P67 Deluxe،  P8P67 EVO،  P8P67 PRO،P8P67،P8P67 LE،P8P67 –M PRO، P8P67-M. أما سلسلة لوحات H67 تشمل P8H67-M EVO، P8H67 –V،P8H67، P8H67-M PRO، P8H67-M . وفي سلسلة الTUF تأتي البوردهSABERTOOTH P67  وفي فئة الـ ROG تأتي اللوحة الرئيسية Maximus IV Extreme.


 


باناسونيك تعرض مجموعة متكاملة من الكاميرات الأمنية فائقة التقنية

Posted: 19 Jan 2011 12:35 PM PST

باناسونيك  تعرض مجموعة متكاملة من الكاميرات الأمنية فائقة التقنية

عرضت باناسونيك مجموعة متكاملة من منتجاتها الأمنية ذات التقنية الفائقة خلال معرض ومؤتمر «إنترسيك 2011» الذي أقيم في «مركز دبي الدولي للمؤتمرات والمعارض» في الفترة من 16 إلى 18 يناير 2011.

معرض «إنترسيك» هو أهمّ وأضخم معارض الأمن والسلامة بمنطقة الشرق الأوسط شارك به أقطابُ صناعة حلول الأمن والسلامة من حول العالم. ويتضمَّن «إنترسيك 2011» أحدث التقنيات والتجهيزات الخاصة بأمن المنشآت، وأمن المعلومات، والأمن الوطني والشرطة، والحلول الداعمة للهيئات المعنية بالحريق والإنقاذ وتلك المختصة بالسلامة والصحة.

وكشفت باناسونيك النقاب خلال مشاركتها عن أحدث سلسلة من كاميرات المراقبة الشبكية التي تعمل وفقَ نسَق H.264، وتدعم أنساق بثّ متعددة مستفيدةً من تقنية i-Pro SmartHD® عند مستويات الإنارة المنخفضة.

وزودت الشركة اليابانية العملاقة هذه السلسلة من كاميرات المراقبة الشبكية بالعديد من الوظائف التشغيلية المتقدِّمة، منها على سبيل المثال خاصية إبراز الوجه التي تساعد في عزل صورة واضحة للوجوه الملتقطة. وبالإضافة إلى الدقة الفائقة البالغة 720 بكسل (إتش دي) والتوافق مع النَّسَق H.264 ونسبة التباين البالغة 16:9، تضمن تقنية i-Pro SmartHD® الجديدة تزويد العملاء بأفضل حلول المراقبة المرئية المتقدمة المتوافقة مع بروتوكول الإنترنت، عبر توضيح ملامح الصور ودقتها، حتى عند مستويات الإنارة المنخفضة، بما يسهِّل تحديد هوية الأشخاص إلى أبعد حدود ممكنة.

وتتميز كاميرات المراقبة الجديدة بدقة عالية مستفيدةً من وحدة المعالجة المتقدِّمة UniPhier® LSI من باناسونيك، وعرض النطاق وفاعلية الطاقة، كما تتسم بسهولة تثبيتها وتهيئة أوامرها وتشغيلها. كما يمكنها أن تعمل ليلاً ونهاراً، مع استجابة فائقة وإمكانية إبراز تفاصيل الصور الملتقطة. وعند البحث عن مقطع مُسجَّل ما بسرعة مُعجَّلة، تضمن التقنية الفائقة لهذا الجيل من كاميرات المراقبة المرئية المتقدمة القيام بذلك دون تشويش أو غبش. كما تدعم هذه السلسلة من كاميرات المراقبة فائقة الدقة من باناسونيك أنساقَ بثٍّ متعددة، تشمل H.264 و MPEG-4 و JPEG، وتعملان عبر الإيثرنت (PoE, IEEE 802.3af). وتشمل الوظائف الإضافية أيضاً الصوت ثنائي الاتجاه، والمُخرجات المرئية التناظرية، ودعم البروتوكولين الشبكيين IPv4 و IPv6.

وقال ماساو موتوكي، مدير قسم مبيعات الأنظمة والتسويق لدى «باناسونيك الشرق الأوسط للتسويق»: ""مع تزايد الطلب ببلدان المنطقة على كاميرات المراقبة الشبكية ذات الدقة الفائقة، أخذت باناسونيك بزمام المبادرة في تطوير معايير غير مسبوقة من حيث دقة التصوير والوظائف الشبكية المتكاملة، ويسرُّنا أن نطرح في أسواق المنطقة هذا الجيل من كاميرات المراقبة الشبكية الموثوقة والمجرّبة".

وتابع موتوكي قائلاً: "تنفرد حلول باناسونيك بأنها مصمَّمة لتجمع بين التقنية الفائقة والمتقدِّمة والسهولة التشغيلية، ويمثل معرض إنترسيك فرصة رائعة لعرض أحدث حلولنا وتقنياتنا. وحيث أن الشركات العاملة بالمنطقة تبحث دوماً عن أحدث التقنيات الفائقة وأكثر تقدماً، سيتوافر عدد من خبرائنا في جناحنا للردّ على استفسارات عملائنا وشركائنا، وتقديم لمحة وافية لزوار جناحنا عن حلولنا المشاركة في دورة هذا العام من إنترسيك".

وأتاحت باناسونيك للمختصين والمهتمين بحلول المراقبة الشبكية تجربة السلسلة WV من كاميرات المراقبة الشبكية الثابتة ذات الدقة الفائقة، والتي تشمل الطراز WV-SP105E و WV-SP102E و WV-SW395E و WVSC385E. وتتميز هذه الكاميرا الشبكية بدعمها لأنساق بث متعدِّدة، تشمل H.264 وJPEG وغيرها بما يضمن مراقبة متزامنة، لحظة بلحظة، ودقة استثنائية بفضل وحدة المعالجة المتقدِّمة UniPhier® LSI التي طوَّرتها باناسونيك، بالإضافة إلى الدقة الفائقة 720p «إتش دي» وسرعة التقاط تصل إلى 30 إطاراً في الثانية.

الطرازين WV- SP102E  و WV-SP105E
يتميز الطرازان WV- SP102E  و WV- SP105E  من كاميرات المراقبة الأمنية المتوافقة مع بروتوكول الإنترنت بتصميماته العصرية، كما زوِّد هذا الطراز بمُستشعر MOS. وقد زُوِّد الطرازين بكاميرات مراقبة شبكية بمُستشعر MOS فائق الحساسية بدقة 0.32 ميغابكسل و 1.3 ميغابكسل لتوفرا دقة 640x480 بكسل بسرعة 30 إطاراً في الثانية. ويصوِّر هذا الطراز بدقة عالية «إتش دي» 720p بسرعة 30 إطاراً في الثانية، بالارتكاز إلى النَّسق H.264 أو النَّسق JPEG. كما يتميز هذا الطراز بخاصية التقريب 2 إكس و4 إكس عبر متصفِّح المعاينة، وبالتقريب المعزَّز عند استخدام الدقة «في جي أيه»، وبنطاقات الخصوصية، وتقنية رصد الحركة الفيديوية «في إم دي»، ما يجعله يوفر لمستخدميه كافة الوظائف التشغيلية المتقدِّمة في تصميمات عصرية مُدمجة.

الطرازين WV-SW395E و WV-SC385E
زوِّد الطرازين WV-SW395E و WV-SC385E من الكاميرات الأمنية الشبكية قُبيَّة التصميم برقاقة وحدة المعالجة المتقدِّمة UniPhier® LSI من باناسونيك لضمان بث مرئي فائق الدقة في الزمن الحقيقي دون الاستحواذ على مساحة تخزينية عالية. فيما يضمن المُستشعر CMOS الجديد بدقة 1.3 ميغابكسل الحساسية الفائقة والفاعلية المطلقة في الطاقة المستهلكة. وزوِّد هذا الطراز أيضاً بالكثير من المواصفات التشغيلية المتقدمة، مثل التصوير بزاوية أفقية ورأسية مع التقريب، والتتبُّع التلقائي، والتصوير فائق الدقة بنسَق 720p، وصور بدقة 1280x960 وبسرعة تصل إلى 30 إطاراً في الثانية عند التصوير في الأماكن المفتوحة. ويتميز هذا الطراز بدعمه لأنساق بث متعدِّدة، تشمل H.264 وJPEG وغيرها بما يضمن مراقبة متزامنة، لحظة بلحظة. وتتيح وظائف التصوير بزاوية أفقية ورأسية مع التقريب المراقبة بزاوية 360 درجة، مع تقسيم الصورة الملتقطة إلى ثمانية صور مصغَّرة، مع فاصل بزاوية 45 درجة.

ويستند الطرازين إلى معايير المنتدى المفتوح لواجهات الفيديو الشبكية ONVIF، وهو معيار دولي مُتعارف عليه. وقد تمت المصادقة على المنتدى كمؤسسة غير ربحية في العام 2008.

ومن الحلول الرئيسية الأخرى التي ستعرضها باناسونيك في جناحها بمعرض «إنترسيك 2011» أجهزة التسجيل الشبكية WJ-NV200 فائقة الدقة المزوَّدة بتقنية مطابقة الوجوه المتضمَّنة بما يزيل الحاجة إلى استخدم حلول برمجية خارجية مُكلفة. وتتوافق هذه الأجهزة مع أنساق بث متعددة، تشمل H.264 و MPEG-4 و JPEG، ويمكنها أن تعرض صوراً حية متزامنة مستمدة من عدة كاميرات مراقبة يصل عددها إلى 16 كاميرا موزعة.

وتدعم أجهزة التسجيل الشبكية WJ-NV200 مُخرجات الدقة الفائقة، كما أنها مزوَّدة بتقنية مطابقة الوجوه في الزمن الحقيقي التي تسجِّل صور الوجوه وتطابقها مع الصور المعروضة عبر عملية تصوير حية. وعند تطابق الوجه مع الوجه المُراد رصده، يمكن تهيئة النظام لإرسال رسالة إلكترونية تنبيهية أو إطلاق نظام إنذار أو تنبيه لإخطار المعنيِّين بالأمر.

واختتم موتوكي تعليقه بالقول: "عرضنا نطاقاً متكاملاً من كاميرات المراقبة الشبكية خلال إنترسيك 2011 والتي قدم خبراؤنا نبذة عنها أيِّ للمهتمين من الزائرين".


كاسبرسكي: إحذر روابط "تويتر" المختصرة

Posted: 19 Jan 2011 12:25 PM PST

كاسبرسكي: إحذر روابط

قام المحللون التابعون لمختبر كاسبرسكي لاب مجدداً بكشف ارتفاع لمستوى نشاط البرامج الخبيثة. فقد أعاقت منتجات "كاسبيرسكي لاب" أكثر من 209 مليون هجوم على الشبكات في ديسمبر 2010 ومنعت أكثر من 67 مليون محاولة لإصابة أجهزة الكمبيوتر بالفيروسات عبر شبكة الإنترنت واكتشفت وأبطلت أكثر من 196 مليون برنامجاً خبيثاً وكشفت ما يقرب من 71 مليون حكماً إرشادياً.

بقيت الهندسة الاجتماعية واستغلال نقاط الضعف في البرامج الشرعية الأساليب الرئيسية التي يستخدمها مجرمو الإنترنت، على الرغم من أنهم يواصلون صقل مهاراتهم في مجالات أخرى بشكل مستمر. وبالتأكيد، لم يفوتوا فرصة استغلال تقنية "اختصار الروابط".

ويشار إلى أن المستخدمين يستخدمون بشكل متزايد عناوين الإنترنت التي تم اختصارها بمساعدة خدمات خاصة لاختصار الروابط، إلا أنهم لا يدركون دائما أن الروابط الخبيثة قد تكون كامنة فيما بينها. وفي ديسمبر، شملت أبرز الاتجاهات على الصفحة الرئيسية لموقع "تويتر" عدداً من الإدخالات التي تضمنت روابط تم اختصارها باستخدام خدمات معروفة مثل bit.ly وalturl.com. وبعد إعادة توجيهها مرات عدة، أدت هذه الروابط في النهاية إلى مواقع مصابة بالفيروسات. وفي تطور آخر، كان واضعو برامج مكافحة الفيروسات الوهمية مشغولين في إتقان تكتيكاتهم، لدرجة أنه تم تصنيف اثنين من ابتكاراتهم بين أخطر عشرين برنامج خبيث تم كشفها في ديسمبر على شبكة الإنترنت – في المرتبتين الثامنة عشرة والعشرين. يذكر أن برامج مكافحة الفيروسات الأصلية باتت حالياً فعالة للغاية في الكشف عن نظرائها الوهمية عندما تحاول التنزيل على أجهزة المستخدمين لدرجة قام مجرمو الإنترنت بنقل سلعهم إلى شبكة الانترنت بدلاً من ذلك. في السيناريو الأخير، ليس هناك من ضرورة لتنزيل هذه البرامج الخبيثة على جهاز الكمبيوتر، إذ أن المطلوب هو فقط استدراج المستخدمين الى موقع الكتروني وهمي لمكافحة الفيروسات، مما يعد أسهل بكثير من تجاوز الحماية الحقيقية من الفيروسات.

ما زالت البرامج التي تمثل سلسلة Downloader.Java.OpenConnection نشطة جداً. فبدلاً من استخدام نقاط الضعف في آلة "جافا" افتراضية، تقوم هذه البرامج باستخدام أسلوب OpenConnection لفئة من الروابط – وهسي الوظيفة المعتمدة للغة البرمجة "جافا". وقد تم تصنيف برنامجين من تلك التي تمثل سلسلة Downloader.Java.OpenConnection بين أخطر عشرين برنامج خبيث تم كشفها على شبكة الإنترنت في ديسمبر وحلّا في المرتبتين الثانية والسابعة. وتجدر الإشارة إلى أن في ذروة نشاطها، تجاوز عدد أجهزة الكمبيوتر التي تم كشف هذه البرامج عليها في فترة 24 ساعة عتبة الـ40 ألف جهاز.

ويتصدر برنامج التجسس AdWare.Win32.HotBar.dh قائمة التهديدات المرتكزة على شبكة الانترت، وبأشواط عن أقرب منافسيه. وكقاعدة عامة، يتم تثبيت هذا البرنامج إلى جانب التطبيقات الشرعية، ليقوم بعد ذلك بإزعاج المستخدم عن طريق عرض إعلانات متطفلة.
وللمرة الأولى على الإطلاق، تم تصنيف ملف PDF خبيث الذي يستخدم أشكال Adobe XML بين قائمة أخطر عشرين تهديد على الانترنت. عندما يفتح المستخدمون الملف Exploit.Win32.Pidief.ddl، يتم إطلاق فيروس يقوم بدوره بتنزيل وتشغيل برنامجاً خبيثاً آخراً من الإنترنت. وقد حل Exploit.Win32.Pidief.ddl في المرتبة الحادية عشرة في تصنيف التهديدات الناشئة من الإنترنت في شهر ديسمبر.

كذلك منح شهر ديسمبر الفرصة لمحللي الفيروسات لمراقبة نشاط مجرمي الانترنت لأنهم تكيفوا مع نطاق غلكتروني روسي جديد. وقد شهد شهر نوفمبر من عام 2010 بداية تسجيل أسماء نطاقات في المجال الالكتروني .рф (الاختصار السيريلي للاتحاد الروسي). كما تبين أن المحتالين على شبكة الانترنت هم الأكثر نشاطاً في المجال الجديد، حيث يقومون بتسجيل المواقع التي تم استخدامها لنشر البرامج الخبيثة وتقديم عروض مغرية ذات الطابع الاحتيالي. والأهم من ذلك كله أنه تم الكشف عن ثلاثة أنواع من البرامج الخبيثة: المحفوظات الوهمية الشبيهة بالموسيقى والأفلام وغيرها من الوسائط والبرامج الوهمية المتنكرة كخدمات مفيدة لموقع التواصل الاجتماعي Odnoklassniki وبرامج Trojans التي أعادت توجيه المستخدمين إلى صفحات إلكترونية خبيثة.

تتوفر المزيد من المعلومات المفصلة حول تهديدات تكنولوجيا المعلومات التي كشفتها "كاسبيرسكي لاب" من خلال الموقع التالي:
www.securelist.com


دراسة: البساطة والكفاءة لأدوات الهجوم تسهم في زيادة الجرائم الحاسوبية

Posted: 19 Jan 2011 12:15 PM PST

دراسة: البساطة والكفاءة لأدوات الهجوم تسهم في زيادة الجرائم الحاسوبية

أعلنت اليوم شركة سيمانتيك عن نتائج تقريرها الخاص بأدوات الهجوم الإلكتروني والمواقع الخبيثة. وكشفت الدراسة أن أدوات الهجوم الإلكتروني تشهد استخداماً واسع النطاق في الآونة الأخيرة، نظراً لسهولة الوصول إليها واستخدامها نسبياً. وقد اجتذب هذا الأمر المجرمين التقليديين الذين لا يتمتعون بالخبرة التقنية اللازمة لتنفيذ الجرائم الحاسوبية، ما أدى إلى نشوء نظام اقتصادي عالمي مربح يتمتع بالاكتفاء الذاتي، ويغدو أكثر تنظيماً على نحو متزايد.

ومن الجدير بالذكر أن أدوات الهجوم هي عبارة عن برامج يمكن استخدامها من قبل المبتدئين والخبراء على حد سواء لتسهيل إطلاق هجمات واسعة النطاق على شبكات الكمبيوتر. وتساعد هذه الأدوات المهاجمين على إطلاق عدة تهديدات مسبقة الإعداد ضد أنظمة الكمبيوتر بسهولة. كما توفر القدرة على تخصيص التهديدات من أجل تجنّب كشفها، فضلاً عن أتمتة عملية الهجوم.

أدوات الهجوم الإلكتروني تسيطر على المشهد
وقد أسهمت البساطة والكفاءة النسبيتان لأدوات الهجوم في زيادة استخدامها في الجرائم الحاسوبية، حيث يتم اللجوء إلى استخدامها حالياً في معظم هجمات الإنترنت الخبيثة. فعلى سبيل المثال، تشكل إحدى هذه الأدوات الرئيسية، وتدعى "ZeuS"، تهديداً خطيراً بالنسبة للشركات الصغيرة. ويتمثل الهدف الرئيسي من "ZeuS" في سرقة بيانات الحسابات المصرفية، ولسوء الحظ، لا تتبع الشركات الصغيرة إجراءات وقائية كافية لحماية معاملاتها المالية، مما يجعلها هدفاً رئيسياً لZeuS.

وقد تم تسليط الضوء مؤخراً على ربحية هجمات الشيفرات الخبيثة باستخدام ZeuS، وذلك بفضل الاعتقالات التي تمت خلال شهر سبتمبر 2010 لمجموعة من مجرمي الإنترنت استخدموا وكيلاً برمجياً "ZeuS" في سرقة أكثر من 70 مليون دولار أمريكي من الخدمات المصرفية عبر الإنترنت وحسابات التداول على مدى فترة 18 شهراً.

وبالتزامن مع ازدياد ربحية الهجمات الإلكترونية، ارتفعت شعبية أدوات الهجوم الإلكتروني بشكل كبير. وأدى هذا بدوره إلى ظهور أدوات هجوم إلكتروني قوية ومتطورة بشكل متزايد. وغالباً ما يتم بيع هذه الأدوات الآن من خلال التسجيل مع تزويد المشترين بتحديثات منتظمة، ومكونات يمكن توسيع قدراتها، بالإضافة إلى خدمات الدعم. ويقوم مجرمو الإنترنت بشكل روتيني بنشر إعلانات لخدمات تنزيل هذه الأدوات، وتأمين وصول محدود المدة للوحات مراقبتها، كما يستخدمون أدوات تجارية لمكافحة القرصنة لمنع المهاجمين من استخدام الأدوات دون دفع.

انتشار أسرع للهجمات
ازدادت مؤخراً سرعة استغلال الثغرات الجديدة وانتشارها في جميع أنحاء العالم نتيجة للابتكارات التي أدخلها مطورو أدوات الهجوم ضمن منتجاتهم. وتعتبر أدوات الهجوم الآن سهلة التحديث نسبياً، مما يتيح للمطورين إضافة شيفرة لاستغلال الثغرات الجديدة بسرعة. والنتيجة هي استغلال بعض الثغرات خلال أيام فقط من ظهورها. ويتمكن المهاجمون القادرون على تحديث مجموعات أدوات الهجوم الخاصة بهم بسهولة بأحدث شيفرات استغلال الثغرات من استهداف الضحايا المحتملين قبل أن يتمكنوا من تطبيق التصحيحات الضرورية.

مدخل جديد في الاقتصاد السري
بعد أن أصبحت أدوات الهجوم الإلكتروني أسهل استخداماً، لم تعد الجريمة الإلكترونية تقتصر على ذوي المهارات المتقدمة في البرمجة، بل باتت الآن متاحة أمام ذوي مهارات الكمبيوتر وذوي الخبرة في مجال الأنشطة الإجرامية التقليدية مثل غسل الأموال. وتتوقع سيمانتك أن دخول هذا الحشد الكبير من المجرمين إلى الساحة سوف يؤدي إلى زيادة عدد الهجمات.

وفي هذا الصدد، قال جوني كرم، المدير الإقليمي لمنطقة الشرق الأوسط وشمال أفريقيا في  سيمانتيك: "في الماضي، كان القراصنة يقومون بتطوير هجماتهم الخاصة من الصفر. وكانت هذه العملية المعقدة تؤدي إلى حصر عدد المهاجمين ضمن مجموعة صغيرة من مجرمي الإنترنت ممن يتمتعون بدرجة عالية من المهارة. أما اليوم، تتيح أدوات الهجوم سهولة نسبية أمام المبتدئين في استخدام البرامج الخبيثة لشن الهجمات الإلكترونية. ونتيجة لذلك، نتوقع أن نشهد نشاطاً إجرامياً متزايداً في هذا المجال، واحتمالاً أكبر بأن يكون المستخدم العادي ضحية له".

حقائق إضافية
•    أدت الشعبية المتزايدة وارتفاع الطلب على أدوات الهجوم الإلكتروني إلى رفع تكلفتها. ففي عام 2006، كانت "WebAttacker"، إحدى أدوات الهجوم الشائعة، تباع بمبلغ 15 دولار في الأسواق السوداء. أما في عام 2010، فقد تم الإعلان عن "ZeuS 2.0" بمبلغ وصل إلى 8000 دولار.

•    تم تطوير خدمات ثانوية لتوجيه المستخدمين إلى المواقع الخبيثة دون أن يشعروا، حيث يمكن أن تتعرض أجهزة الكمبيوتر الخاصة بهم للخطر. وتتضمن الخطط التي يتم استخدامها لذلك الغرض حملات الرسائل غير المرغوب فيها، واستمثال محركات البحث الخبيثة، وحقن الشيفرة في مواقع نظامية، وأخيراً الإعلانات الخبيثة.

التخفيف من حدة الهجمات
•    ينبغي للمؤسسات والمستخدمين النهائيين ضمان أن تكون جميع برامجهم حديثة ومزودة بملفات التصحيح من قبل البائع. وقد تساعد حلول إدارة الأصول والتصحيح على ضمان توافقية النظم وتطبيق تصحيحات للأنظمة التي لم يتم تحديثها.
•    ينبغي للمؤسسات وضع سياسات كفيلة بالحد من استخدام المكونات الإضافية لبرامج الاستعراض والتصفح غير اللازمة للمستخدمين في المؤسسة. ويعتبر هذا الإجراء حكيماً وخاصة بالنسبة لعناصر التحكم "ActiveX"، التي قد تكون مثبتة دون علم المستخدم.
•    يمكن للمؤسسات أيضاً الرجوع إلى حلول قوائم سمعة المواقع وبروتوكولات الإنترنت السوداء لمنع الوصول إلى مواقع تعرف باستضافتها لأدوات الهجوم الإلكتروني والتهديدات المرتبطة بها.
•    يمكن استخدام برامج مكافحة الفيروسات وأنظمة منع الاختراق لكشف ومنع استغلال الثغرات وتنزيل الشيفرات الخبيثة.


سانيو تطلق مزوِّد طاقة نقال لشحن بطارية العديد من الأجهزة النقالة والذكية

Posted: 19 Jan 2011 12:10 PM PST

سانيو تطلق مزوِّد طاقة نقال لشحن بطارية العديد من الأجهزة النقالة والذكية

أعلنت اليوم «سانيو الخليج» عن إطلاق مزوِّد الطاقة النقال من طراز KBC-L2BS في أسواق الشرق الأوسط، ويتخذ المزوِّد النقال شكل بطارية ليثيوم أيون مع وصلة «يو إس بي». ويمكن للمستخدمين في أرجاء المنطقة الاعتماد على مزوِّد الطاقة النقال المذكور في شحن أحدث الأجهزة النقالة والذكية التي تلازمهم في حياتهم اليومية، ومنها على سبيل المثال الحواسيب اللوحيَّة من طراز iPad والهواتف الذكية iPhone من «أبل»، والهواتف الذكية Xperia™  من  «سوني إريكسون» والعديد من الهواتف النقالة والذكية.

كما تعتزم الشركة العالمية العملاقة إطلاق الطراز KBC-D1BS من مزوِّدات الطاقة النقالة مع وصلة «يو إس بي»، وكذلك محوِّلات الشحن (KBC-DS2AS, KBC-DS3AS) الخاصة بمنصات الألعاب النقالة Nintendo DS (DSLite و DSi و DSi LL). وتمثل مزوِّدات الطاقة النقالة أحدث إضافة إلى سلسلة البطاريات التي تعمل وفق مفهوم eneloop الذي طورته «سانيو» ويشير إلى بطارية النيكل المُهدجة متدنِّية التفريغ الذاتي LSD NiMH القابلة لإعادة الشحن، حيث طوَرت الشركة اليابانية المفهوم المبتكر إسهاماً منها في تعزيز جهود الاستدامة البيئية.


 


تكريم سويتشات مركز البيانات الجديدة Brocade VDX 6720

Posted: 19 Jan 2011 12:05 PM PST

تكريم سويتشات مركز البيانات الجديدة Brocade VDX 6720

فازت شركة بروكيد (رمزها في مؤشر ناسداك: BRCD) بجائزة "أهم منتجات تكنولوجيا المعلومات للمؤسسات في عام 2010" عن سويتشات (محولات) مركز البيانات Brocade® VDX™ 6720، وهي  جائزة تمنحها مجلة CTO Edge، إحدى مطبوعات شركة IT Business Edge. ويعد جهاز Brocade VDX 6720 أول سويتش شبكي حقيقي بتكنولوجيا الإيثرنت مُصمّم خصيصًا لمراكز البيانات المزودة بالتطبيقات الافتراضية المتقدمة والمهيئة لخدمات الحوسبة السحابية.

يقول مايك فيزارد، المحرر المساهم في مجلة CTO Edge، وذلك في مقالاته على الإنترنت: "من منظور تكنولوجيا المعلومات للمؤسسات، فازت شركة بروكيد بشرف لقب أهم منتج في تكنولوجيا المعلومات للمؤسسات في 2010 عن سويتشات مركز البيانات Brocade VDX 6720. وقد لا يكون سويتش Brocade VDX 6720 هو أشهر منتج في 2010، لكن معمارية Brocade One تبشر بعصر جديد في إدارة مركز البيانات". ثم استطرد قائلا: "وبدلا من مطالبة العملاء بتوحيد معايير مجموعة معينة من أجهزة الخوادم والتخزين ومعدات الشبكات من مزود واحد من أجل تخفيض تكاليف التشغيل، يبشر سويتش Brocade VDX 6720 بدمج ذكاء الإدارة في الطبقة الثانية من الشبكة. وبينما لم تدرك بعد أغلب مؤسسات تكنولوجيا المعلومات مدى تأثير هذا التغيير الجوهري في الشبكات في مركز البيانات، يبشر هذا العرض بتغيير في الطريقة التي نفكر بها فيما يتعلق بإدارة مراكز البيانات في السنوات المقبلة".

وقد صرح جون ماكهيو، رئيس التسويق في شركة بروكيد، قائلا: "هذا اللقب بمثابة شرف كبير لنا ويؤكد أن سويتشات Brocade VDX 6720 مع تكنولوجيا Brocade VCS™ تتمتع بإبداع ثوري في تقديم الشبكات المهيئة بحق للحوسبة السحابية". ويستطرد قائلا: "وكما قال السيد فيزارد، تمثل سويتشات مركز البيانات Brocade VDX 6720 عائلة جديدة من أجهزة السويتشات 10 Gigabit Ethernet التي تحقق ثورة في شبكات الإيثرنت من الطبقة الثانية لتزويد الأجهزة الافتراضية بباقة كبيرة من أدوات التنقل وزيادة استغلال الشبكات وإنشاء المزيد من الشبكات المرنة والأهم تبسيط إدارة شبكات مركز البيانات". وسواء كانت الشركات تريد تحسين تصميمات الشبكة الهرمية الكلاسيكية أو تنفيذ التصميمات الأفقية العرضية لمراكز البيانات الافتراضية أو دمج الشبكات، تقدم سويتشات Brocade VDX 6720 التكنولوجيا المبتكرة لتحسين الشبكات وتبسيطها".

سويتشات مركز البيانات Brocade VDX 6720 متاحة في صورة وحدات من رف واحد أو رفين (1U أو 2U)، وتوفر هذه السويتشات القدرة على التدرج من 10 إلى 60 منفذ من خلال تراخيص المنافذ حسب الطلب التي تقوم على نموذج "الشراء وفقا للنمو". وتتمتع هذه السويتشات بسرعة في نقل البيانات عبر الأسلاك قدرها 10 جيجابت كاملة في الثانية من أي منفذ لأي منفذ، مع فترة تأخر بيني ضئيلة للغاية تساوي 600 نانو ثانية. وتعتمد سويتشات بروكيد على تكنولوجيا توصيل مركز البيانات Data Center Bridging  التي تتميز بسرعة قدرها 10 جيجابت في الثانية مع تأخر بيني ضئيل للغاية في توصيل البيانات وتحافظ على جودة وسلامة البيانات، ويمكنها نقل جميع أنواع البيانات والملفات وبيانات التخزين، بما في ذلك بروتوكول الإنترنت التقليدي وiSCSI وCIFS وNFS والقنوات الليفية عبر الإيثرنت Fibre Channel over Ethernet. وتحمي سويتشات  Brocade VDX 6720 الاستثمارات الحالية من خلال دعم الخادم الحالي وحلول التخزين ومراقبة الأجهزة الافتراضية، ومن خلال التواصل السلس مع بنية الشبكات الحالية.

لمزيد من المعلومات، يرجى زيارة www.brocade.com/VDX