www.Loversbuzz.com

mardi 15 octobre 2013

أصحاب ٱيفون... التصوير ثلاثي الأبعاد أصبح حقيقة مع تطبيق “Seene”


أطلقت شركة “Obvious Engineering” الناشئة تطبيقاً يسمح للأجهزة العاملة بنظام تشغيل شركة آبل الأمريكية “iOS” بالتقاط صور ثلاثية الأبعاد من خلال الاستفادة من تقنية “التقاط العُمق”، حسب ما جاء على موقع الشركة الرسمي.

ويعمل التطبيق الذي يحمل اسم “Seene” من خلال التقاط الصور للجسم المُراد تصويره من أربع زوايا مُختلفة، مما يسمح للتطبيق بتركيب صورة ثُلاثية الأبعاد يُمكن للمُستخدم أن يُشاهدها من خلال تدوير جهازه المحمول بزوايا عديدة.
وتم تزويد التطبيق بخدمة تواصل اجتماعي تسمح للمُستخدم بمُتابعة مستخدمين آخرين والإعجاب بصورهم، حيثُ أشار المؤسس والرئيس التنفيذي للشركة، “أندرو مكفي”، إلى اعتقاده بأن التطبيق “Seene” سيجذب أعداداً كبيرةً من المُستخدمين مما سيساعد في نمو خدمة التواصل الاجتماعي الخاصة بالتطبيق لتصل إلى مُستوى الخدمات الشهيرة مثل “فاين” و”إنستاجرام”.
إطلاق التطبيق "Seene" للتصوير ثُلاثي الأبعاد على "iOS"
وتمتلك الصور الصادرة عن “Seene” صيغة ملف خاصة بها، لكن يُمكن للمُستخدم مشاهدة صوره على شبكة الانترنت، حيث تتوافق هذه الصيغة مع متصفحات إنترنت: “سافاري” و”فايرفوكس” و”كروم” على الحواسب المكتبية، كما يمكن مشاهدتها بواسطة آخر نسخة من متصفح “كروم” للأجهزة العاملة بنظام تشغيل “أندرويد”.
وأشارت الشركة إلى أنها تملك خُططاُ لإطلاق نُسخة من التطبيق مُخصصة للأجهزة العاملة بنظام تشغيل “أندرويد” في المستقبل، ويمكن الحصول على التطبيق من خلال تحميله من متجر “آب ستور”.

vendredi 4 octobre 2013

“جوجل” تُطلق النسخة التجريبية من متصفح “كروم 31″ رابط التحميل-

أعلنت شركة “جوجل” الأمريكية يوم الخميس عن إطلاق النُسخة التجريبية الجديدة من مُتصفح الإنترنت التابع لها “كروم”، والتي تحمل اسم “كروم 31″، والخاصة بالأجهزة العالملة بأنظمة تشغيل “ويندوز”، و”ماك”، و”لينوكس”، و”أندرويد”، وذلك بعد يومين فقط من إطلاقها للنُسخة المستقرة من المُتصفح، “كروم 30″.

وتدعم النُسخة الجديدة عدة ميزات، منها تسهيل عملية تسديد الدفعات المالية إلكترونياً، من خلال تعبئة بيانات المُستخدم بشكل أتوماتيكي، وذلك عن طريق العودة إلى بياناته المُخزنة في المُتصفح، وتتوفر هذه الميزة حالياً على نسخة المُتصفح “كروم 31″ الخاصة بأجهزة “أندرويد”، على أن يتم إدراجها على باقي نُسخ المُتصفح لاحقاً، حسب ما جاء على مدونة الشركة الرسمية.
وأشارت “جوجل” إلى أنها تسعى من خلال نسخة “كروم 31″ التجريبية إلى تحسين أداء التطبيقات، بشكل يتيح للمطورين كتابة شيفرة مصدرية قابلة للتنفيذ بسرعة عالية ضمن المتصفح‎.
ووفرت نسخة “كروم 31″ التجريبية لمُستخدمي “أندرويد” إمكانية إنشاء إختصارات للمواقع على شبكة الإنترنت، يُمكن النقر عليها لتقود المُستخدم مباشرةً إلى صفحة الإنترنت التي تهمه.
وتؤمن النسخة الجديدة لمطوري الإنترنت العديد من الميزات، منها إمكانية ربط عناوين مسارات مُحددة بتطبيقات يوفرها “كروم”، بالإضافة إلى توفير الإمكانية لتطبيقات “كروم” بالوصول إلى بعض الملفات الخاصة بالمستخدم، بهدف تسهيل مُشاركتها، وجعل عملية إرسال البيانات بين المتصفحات أكثر وثوقيةً.
ويمكن للمستخدم الحصول على نسخة “كروم 31″ التجريبية، على أن يتم إطلاق نسخة “كروم 31″ المُستقرة في شهر نوفمبر المقبل، حسب ما أشارت “جوجل”.

jeudi 3 octobre 2013

غوغل تصدر تحديث أمني جديد لمتصفحها غوغل كروم

أعلنت شركة جوجل أنها ستبدأ بإرسال التحديث الخاص بالنسخة الجديدة التي تحمل الرقم 30 من متصفح “جوجل كروم” لكل من أنظمة تشغيل سطح المكتب، وللهواتف والحواسب اللوحية العاملة بنظام أندرويد.

وحصلت نسخة “كروم” لأندرويد على تحديثٍ جديد يدعم عددًا من الإيماءات الجديدة التي تساعد المستخدم على إتمام مهامه داخل التطبيق بسرعة أكبر، وذلك بعد أن قامت بدعم هذه الإيماءات على النسخة التجريبية من كروم خلال الفترة السابقة.
وتُقدم الإيماءات الثلاث الجديدة عدّة إمكانيات، حيث يمكن للمستخدم السحب أفقيًا على شريط الأدوات العلوي للتبديل بسرعة بين علامات التبويب المفتوحة، بينما يمكن السحب للاسفل بشكلٍ عامودي من شريط الأدوات للدخول إلى نافذة التبديل بين علامات التبويب، فيما يمكن السحب للأسفل بشكلٍ عامودي أيضًا؛ ولكن ابتداءً من القائمة، وذلك بهدف فتح القائمة والاختيار منها دون رفع الإصبع عن الشاشة.
أما بالنسبة لنسخة سطح المكتب من “كروم” فقد حصلت على خيار جديد يتيح ميزة البحث بواسطة الصورة بشكل سريع، حيث يمكن من خلال الضغط بزر الفأرة الأيمن فوق أي صورة على الويب واختيار البحث بواسطة الصورة.
وقالت جوجل بأن التحديث سيبدأ بالوصول تلقائيًا لمستخدمي متصفحها خلال الأيام القليلة القادمة.

mardi 1 octobre 2013

“آبل” تزيح “كوكا كولا” وتصبح العلامة التجارية الأعلى قيمة حول العالم

تمكنت شركة “آبل” من الاستحواذ على المركز الأول لتصبح “العلامات التجارية الأعلى قيمة حول العالم” لعام 2013، لتضع بذلك حدًا لتاريخ دام 13 عامًا كانت فيه شركة “كوكا كولا” الأولى دون منازع، وذلك حسب تقريرلشركة “إنتربراند” (Interbrand) يُنشر اليوم الإثنين.

وبحسب تقرير “إنتربراند” المتخصصة في استشارات العلامات التجارية والمملوكة لمجموعة “أومنيكوم” (Omincom)، تراجعت شركة “كوكا كولا” إلى المركز الثالث، خلف “آبل”، و “جوجل” التي استحوذت على المركز الثاني.
يُذكر أن شركة “إنتربراند” تقوم كل عام بإنشاء قائمة سنوية لأعلى 100 علامة تجارية قيمة منذ عام 2000، حيث تستند الشركة العالمية التي يقع مقرها الرئيسي بمدينة نيويورك، في تقريرها السنوي، على تصورات السوق ومعايير الأداء المالي والتغطية الجغرافية وغيرها من المعايير.
واللافت للنظر في التقرير هو سيطرة شركات التقنية على 6 مراكز من أصل المراكز العشر الأولى، حيث جاءت شركة “آي بي إم” (IBM) بالمركز الرابع، ثم “مايكروسوفت” بالخامس، و “سامسونج” و “إنتل” بالمركزين الثامن والتاسع.
وقُدرت قيمة العلامة التجارية لشركة “آبل”  بـ 98.3 مليار دولار أمريكي، وبمعدل زيادة عن العام الماضي 2012 بمقدار 28%، بينما قدرت قمية علامة شركة “جوجل” بـ 93.3 مليار، ولكن بمعدل زيادة سنوية أكبر من “آبل” وصل إلى 34%.
وللمقارنة، كان يتصدر ترتيب قائمة الشركات الأعلى قيمة تجارية حول العالم لعام 2012، “كوكا كولا”، ثم “آبل”، و “آي بي إم”، فـ “جوجل”، و “مايكروسوفت”، ثم “جنراك إلكتريك”، و “ماكدونالز”، ثم “إنتل”، ثم “سامسونج”، فـ “تويوتا”.

مايكروسوفت تنشر أول إعلان لويندوز 8.1 -ڤــيــديو-

نشرت شركة مايكروسوفت الأمريكية أول إعلان فيديو للنسخة القادمة من نظام تشغيلها “ويندوز 8.1″، والتي ستطلقها الشركة رسميًا بتاريخ 18 أكتوبر/تشرين الأول القادم.
مايكروسوفت تنشر أول إعلان لويندوز 8.1
ويركز الإعلان على عدد من أبرز الميزات التي يجلبها “ويندوز 8.1″ من أبرزها عودة زر “إبدأ” الذي غاب في “ويندوز 8″، وإمكانية الإقلاع مباشرةً إلى وضعية سطح المكتب والتبديل السريع إلى واجهة البداية. كما يُبرز الإعلان سهولة تنظيم الأيقونات على شاشة البداية، وصف النوافذ جنبًا إلى جنب لتأدية أكثر من مهمة في وقت واحد.
وتدمج نسخة “ويندوز 8.1″ أيضاً محرك البحث “Bing” ضمن النظام ليكون بمقدور المستخدم البحث ضمن الملفات والتطبيقات المتوفرة على الجهاز، بالإضافة إلى إمكانية البحث ضمن شبكة الإنترنت والملفات المُخزنة في خدمة التخزين السحابي “سكاي درايف”، ويحتوي نظام التشغيل الجديد على نسخة من متصفح “إنترنت إكسبلورر 11″ والتي قالت الشركة أنها ستكون أسرع في تحميل الصفحات وستوفر أداء أفضل للأجهزة المزودة بشاشات لمسية.
يُذكر أن عدد من الدراسات والتقارير الأخيرة أشارت بأن الإقبال على نظام “ويندوز 8″ كان أقل من المتوقع، وكان آخرها الدراسة التي نشرتها شركة Net Applications التي أشارت بأن “ويندوز 8″ يشهد تباطؤًا شديدًا في الانتشار منذ إطلاقه رسميًا في أكتوبر/تشرين الأول من العام الماضي. وتأمل مايكروسوفت برفع نسبة مستخدمي النظام عبر إصلاح الأخطاء الموجودة في النسخة السابقة وإضافة المزيد من الميزات إلى “ويندوز 8.1″.

jeudi 26 septembre 2013

“كاسبرسكي” تكشف ظاهرة تجسس جديدة على الإنترنت

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.

وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:                     
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا الـ “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .
استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.

mercredi 25 septembre 2013

فيسبوك تختبر خدمة لتسهيل الشراء عبر الهواتف الذكية

بدأت شركة “فيسبوك” في اختبار خدمة تسهل على مستخدمي شبكتها الاجتماعية استخدام معلومات بطاقاتهم الإئتمانية، المسجلة على الشبكة، في عمليات الشراء التي يقوموا بها عبر هواتفهم الذكية.
facebook-mobile
وتتيح الخدمة، التي أطلق عليها اسم Autofill with Facebook، لمستخدمي الشبكة الاجتماعية تعبئة معلومات بطاقاتهم الإئتمانية بشكل تلقائي في المواقع والتطبيقات التي يقوموا بالشراء منها عبر هواتفهم الذكية.
وسوف توفر الخدمة الجديدة على مستخدمي “فيسبوك” عناء كتابة معلومات بطاقاتهم الإئتمانية عند كل عملية شراء عبر هواتفهم الذكية، حيث سيسجل المستخدم معلومات بطاقاته الإئتمانية مرة واحدة على الشبكة الاجتماعية.
ولا تنوي الشركة الأمريكية إضافة تلك الطريقة كميزة إضافية في تطبيقاتها لأنظمة التشغيل الذكية المختلفة، ولكن تنوي الشركة توفيرها لمطوري التطبيقات وأصحاب المواقع الذين يوفرون منتجات للبيع عبر الإنترنت من أجل إتاحتها لعملائهم.
وقامت “فيسبوك” باختبار الميزة على تطبيقين لنظام iOS وعلى مجموعة محدودة من المستخدمين، وذلك للوقوف على مدى فعالية الخدمة والثغرات فيها قبل إتاحتها خلال الأيام القليلة القادمة للاستخدام من قبل أعضاء شبكة التواصل الاجتماعي خاصتها.
الجدير بالذكر أن تلك ليست الميزة الوحيدة التي تختبرها “فيسبوك” في الفترة الحالية، حيث قامت قبل أيام قليلة باختبار طريقة جديدة لعرض وتشغيل مقاطع الفيديو بشكل تلقائي في صفحة خلاصات الأخبار بتطبيقاتها، بالإضافة إلى اختبار ميزة تتيح للمستخدم إضافة القدرات المهنية ضمن معلوماته الشخصية.

أنترو إحترافي لمدونة المهووس المغربي من تصميم الأخ منتصر

كما هو معلوم فالفيديوهات و المواضيع المشروحة صوتا و صورة تلعب دورا هاما في الشروحات و تعطي رونقا جميلا للمدونة، إذن فبعد طول إنتظار، تم تصميم أنترو إحترافي للموقع من طرف الأخ منتصير مهندس في الإعلاميات (يمكنكم زيارة موقعه الذي يحتوي على دروس هامة).

ٱترككم مع الفيديو :) 


تعليقاتكم تهمنا كذالك لا تنسو وضع لايك للفيديو
بالتوفيق

تعرف على الفرق الشامل بين معالجات x86 و x64


كما تعلمون فالحواسيب تتطور مع تطور المعالجات قديما كنا نعمل بحواسيب ضعيفة بمعالجات ذات نواة 8 bit و 16 بت .. ما الان فقد اصبحت المعالجات اكتر تطور منها 32bit الذي لحد الان يتبت قوته .. و 64bit اقوى معالجات في الوقت الراهن .. ويرتقب اصدار معالجات 128 بت التي ستكون تورة عالمية في مجال معالجات الحاسوب .. نذكر ان الشركات التي تصنع المعالجات Intel و AMD

اذا ما الفرق بين 32bit و 64bit :
اولا يجب ان تعرف ان معالج 32 بت يحتوي على اسم اخر هو x86 ومعالج 64 بت يحتوي على اسم اخر ايضا انه x64
32bit = x86
64bit = x64
باختصار شديد معاجات 64 بت تتفوق على معالجات 32 بت باضعاف في سرعة نقل البيانات وسرعة خدمات الحاسوب وتوفير مازايا افضل للمعالجات ..
المعالجات التي تحتوي على نواة ذات 32 بت هي معالجات قديمة نذكر منها Pentuim 4 و Pentuim D و Core2duo ملحوظة (هناك انوع من Core2duo يحتوي على معالج بنواة 64 بت) معالج Dual Core و Intel Celeron .. الخ
اما المعالجات التي تحتوي على نواة ذات 64 بت هي معالجات حديثة من العصر الحديث نذكر منها Intel Atom CPU N455 فما فوق .. Intel Core I3 I5 I7 ومعالج Core2Quad ..
معالجات 32 بت دقتها اقل في ابعاد الشاشة مما تعطي صورة متدينة عكس معالجات 64 بت تحتوي على بيكسل ذات دقة عالية في الجودة والتي تحتوي على بطاقة رسومية لعرض الشاشة بجودة افضل وانقى ...

من ناحية الرامات
 .. معالج 64 بت يمكن ان يتعرف على 128 جيغا من الرام كأقصى حد اما معالج 32 بت كاقصى حد لن يتجاوز 4 جيغا في الرامات .. وهنا نلاحظ الفرق الشاسع .. وقد تلاحظ انه عند تركيبك لنظام ويندوز بنواة 32 بت على حاسوب ذو نواة 64 بت لن تجد حجم الرام كاملا .. هنا يتوجب عليك تنصيب نظام 64 بت ...
من ناحية متطلبات انظمة التشغيل :
لتنصيب نظام 32 بت على حاسوبك فغالبا اقل حجم للرام من اجل التنصيب هي 1 جيغا اما 64 بت يحتاج 2 جيغا كأقل حجم وهنا نلاحظ الفرق بالضعف ... كذلك حجم قرص الصلب يحتاج الضعف وقوة كرت الشاشة كذلك ..
من ناحية البرامج والالعاب والتطبيقات :
تقريبا جميع البرامج تحتوي على نواتين نواة لحواسيب 32 بت ونواة لحواسيب 64 بت ..
على سبيل المتال عند تحميل نظام تشغيل معين سواء لينكس او ويندوز .. نأخد Windows 8 Pro x86 يتم تنصيبه على نواة 32 بت و 64 بت في نفس الوقت اما Windows 8 Pro x64 فينصيب على معالج بنواة 64 بت فقط اذا وجدت Windows 8 Pro x86 x64 في نفس الوقت النظام متوافق مع كلا المعالجين ..
اما البرامج فنأخد متلا Adobe Photoshop CS6 نجد له نواتين 32 بت و 64 بت لكن عند تحميل البرامج بنواة 64 بت ستجد الفرق الشاسع في الفرق بين العمل والسرعة ونقل البيانات ..
هل يمكن تنصيب برامج 32 بت على 64 بت ؟
نعم يمكن
هل يمكن تنصيب برامج 64 بت على 32 بت ؟
لايمكن لانه بكل بساطة لن يتحمل المعالج قوة البرنامج بل لن يتعرف عليه اصلا سيطلب منك تنصيبه على نظام 64 بت
كيف اعرف ان معالجي 32 بت او 64 بت ؟
يمكنك مراجعة المعالجات المذكورة اعلاه او البحث عن اسم معالجك على الموقع الرسمي للمصنع حتى تعرف هل 64 بت او 32 بت.

dimanche 22 septembre 2013

بلاك بيري تنافس أبل و تعتزم إطلاق هواتف منخفضة التكلفة

تعتزم شركة “بلاك بيري” تطوير مجموعة من الهواتف منخفضة التكلفة عاملة بنظام BB10 الأحدث لدى الشركة، وذلك كخطوة من أجل إصلاح موقفها المتعثر في سوق الهواتف الذكية.
blacberry-phones
وبدأت الشركة الأمريكية في تطوير أولى الهواتف منخفضة التكلفة تحت الاسم الرمزي “أمريكانو” Americano، وهو الهاتف الذي تنوي الشركة إطلاقه ضمن سلسلة تدعى Café ويرمز لها اختصارا بحرف C.
وينتظر أن يزود الهاتف “أمريكانو” بشاشة قياس 4.2 بوصة بدقة HD ودرجة وضوح 720×1280 بكسل، مدعومة بمعالج “سنابدراجون 400″ ثنائي النواة من “كوالكوم”، وذلك حسب ما أبرزه تقرير لموقع bbin الهندي المعني بأخبار الشركة الكندية.
وسرب الموقع الهندي صورة زعم أنها للهاتف الجديد، وهي الصورة التي توضح أن الهاتف سيملك تصميم مشابه إلى حد ما لتصميم أحدث هواتف “بلاك بيري” وهو الهاتف Z30،
وكانت “بلاك بيري” كشفت عن الهاتف Z30 قبل أيام، والذي يتمتع بشاشة لمسية كاملة بقياس 5 بوصة، ويعمل بالنسخة 10.2 الأحدث من منصة التشغيل BB10، وزود بمعالج بسرعة 1.7 جيجاهرتز مع معالج رسوميات رباعي النوى، وتصل سعة بطارية الهاتف إلى 2880 ميلي آمبير.
وتحاول الشركة الكندية تعزيز وضعها في سوق الهواتف الذكية، خاصة ان الشركة تواجه منافسة قوية من شركات كبرى مثل “سامسونج” و”آبل” مما جعل الشركة تتكبد في الفترة الماضية خسائر كبيرة، وهو الأمر الذي دفعها لهيكلة الشركة بالتخلي عن 4500 موظف، كما تبحث الشركة عدد من الخيارات الاستراتيجية لانقاذ نفسها من بينها عرض نفسها للبيع.
صورة يزعم أنها لهاتف بلاك بيري أمريكانو
صورة يزعم أنها لهاتف بلاك بيري أمريكانو

samedi 21 septembre 2013

ثغرة تعرض صور المستخدمين للخطر في تطبيقات فيسبوك على أندرويد

اكتشف الخبير الأمني “محمد رمضان” ثغرة في تطبيقي “فيسبوك” و “فيسبوك مسنجر” على نظام أندرويد يمكن أن تؤدي إلى تسريب الصور الخاصة بالمستخدم أثناء رفعها أو مشاهدتها عبر هاتفه أو حاسبه اللوحي حيث تصبح عرضةً للاختراق في حال وجود طرف ثالث يقوم بالتجسس على الشبكة اللاسلكية المستخدمة للاتصال بالإنترنت.
ثغرة تعرض صور المستخدمين للخطر في تطبيقات فيسبوك على أندرويد
وأوضح  ”رمضان” على موقعه الشخصي بأن تطبيقات فيسبوك على أندرويد تقوم بإرسال واستقبال الصور بشكل غير مُشفر عبر بروتوكول HTTP غير الآمن، حتى لو كان المستخدم قد قام بتفعيل البروتوكول الآمن HTTPS ضمن إعدادات حسابه على فيسبوك.
وأضاف “رمضان” بأن استخدام الشبكات اللاسلكية العامة في المقاهي والفنادق والمطارات، وحتى استخدام الشبكات اللاسلكية الخاصة بالأصدقاء، يعرض صور المستخدم الخاصة للكشف في حال كان المهاجم يقوم بمراقبة الشبكة اللاسلكية والتجسس عليها حتى لو كانت الشبكة مشفرة وذلك باستخدام بعض الأدوات الأمنية المتوفرة للجميع.
من جهتها، اعترفت فيسبوك بوجود الثغرة، وقالت بأن الفريق الأمني تمكّن من تأكيد وجود الثغرة التي تؤدي بالتطبيق في بعض الحالات إلى عدم استخدام بروتوكول HTTPS المشفر، وذكرت الشركة أنها تعمل على إصلاح هذه الأخطاء وقامت بمكافأة “رمضان” بمبلغ 2000 دولار أمريكي، كما وجهت له الشكر عبر إدراج اسمه ضمن قائمة “القبعات البيضاء” على موقعها، التي تتضمن أسماء من يساعدها من الخبراء في اكتشاف الثغرات الأمنية في فيسبوك.

jeudi 19 septembre 2013

أسرار ثمينة لنجاح أعمالك من المنزل

العمل الحر .. تصنيف جديد سأتحدث فيه عن كل ما يدور حول العمل الحر و سأعرض فيه خلاصه تجربتي في العمل الحر و التي بدأت من 4 سنوات .. أتمنى أن تكون هذه التدوينات مفيدة لمن يخطون أول خطواتهم في العمل الحر .^

نعود لمضووع التدوينة .. الغالبية العظمى من الذين يعملون بشكل حر يعملون من خلال المنزل .. شخصياً عملت من المنزل في بدايات عملي الحر ولمدة عامين ثم إنتقلت للعمل من خلال مكتب منفصل لعامين أخرين و أفكر حالياً للعودة للعمل من المنزل من جديد بعد تجهيزي لغرفة منفصلة للعمل في شقة الزوجية !
سأتحدث في هذه التدوينة عن العمل من خلال المنزل و سأفرد تدوينة أخرى لاحقاً إن شاء الله للعمل من خلال مكتب منفصل عن البيت .
حدد منطقة عملك
حاول أن يكون للعمل غرفة هادئة ، جيدة الإضاءة و التهوية منفصله في المنزل .. لا تجعل منطقة عملك ركن في غرفة المعيشة أو غرفة النوم فمن المهم وجود باب تغلقه على نفسك أثناء العمل فتكون منفصلأً بالكامل عن المنزل … إذ لم تستطع الحصول على غرفة منفصلة فربما أنت بحاجة لمشاهدة هذه الفكرة !
حدد أوقات العمل
أخبر من في المنزل بأن لك أوقات معينة للعمل مثلاً من الـ 9 صابحاً وحتى الخامسة مساءً و أطلب منهم إحترام هذه المواعيد .. لا مقاطعات ولا طلبات ! .. في المقابل عليك أن تكون أنت أول الملتزمين بهذه المواعيد فليس من المنطقي أن تطلب منهم إحترام مواعيد عملك وتجلس في وقت العمل تشاهد التلفاز ! ‍‍.. إحترم مواعيد عملك ليقوموا هم بذلك أيضاً .
تخلص من المشتتات
تخلص من أي شئ قد يشتت تركيزك سواء في الغرفة أو على مكتبك .
إبدأ يومك مبكراً
لا تتأخر في النوم كثيراً بدافع أن العمل في الغرفة المجاورة !! … إبدأ يومك مبكراً نشيطاً حتى لا تصاب بالكسل .. تناول فطروك و تخلص من ملابس النوم و أرتدى ملابس العمل ثم إتجه لمكتبك المنزلي !
لا تعمل لساعات متأخرة
إحترم جدول أعمالك ومواعيد تسليم المشاريع حتى لا تضطر للعمل لساعات إضافية لإنجاز العمل المتأخر .. يستحسن عند الإتفاق على المشاريع الجديدة أن تمنح نفسك بعض الأيام الإضافية عند تحديد موعد التسليم .
هاتف خاص بالعمل
إذا كنت ممن يحدثون العملاء عن طريق الهاتف فمن المهم تعيين هاتف – جوال – خاص بالعمل فقط و أخبر عملائك أن الإتصال متاح في أيام محددة و من الساعه كذا للساعه كذا فقط .. صدقني بعض العملاء لن يجد حرج في أن يتصل بك الساعه الواحدة بعد منتصف الليل !!
خذلك بريك !
أهم مميزات العمل الحر أنك مدير نفسك لذلك لست مطالباً بأن تعمل الـ 8 ساعات بشكل متواصل .. أنت مدير نفسك .. ليكن عملك شئ ممتع بالنسبة لك .. يمكنك أن تعمل ساعه متواصله ثم تأخذ بريك 10 دقائق أو ربع ساعه .. ولكن من المهم ايضاً الإلتزام فبعد هذا البريك من المفترض أن تعود للعمل من جديد .. لا تستغل هذا الوقت لتجلس أمام التلفاز لأنك لن تعود للعمل إلا بعد إنتهاء المسلسل أو المبارة !! و بالتالي ستتحول ال 10 دقائق إلى ساعات !!
وقت لنفسك و للعائلة
لا تعمل طوال الوقت وطوال الأسبوع بعد إنتهاء ساعات العمل أقضي باقي اليوم لنفسك و لعائلتك .. ولا تنس أن يوم الجمعه أجازة من العمل فأقضيه خارج البيت حتى لا تصاب بالملل .

mercredi 18 septembre 2013

نصائح ذهبية لصنع كلمات سر قوية جدا و سهلة التذكر

أكره كثيرا عندما أقوم بالتسجيل فى أى موقع من مواقع الانترنت ولا أستطيع أن أتى بكلمة مرور قوية تشعرنى بالامان لذلك قررت أن أشارككم ببعض من الطرق التى سوف تساعدنا على إيجاد كلمة مرور جيدة سهلة التذكر.

نصائح لصنع كلمات سر قوية جدا و سهلة التذكر

1. أستخدم اسم فيلمك المفضل أو موقع جيد تزوره كثيرا :
ولنأتى بمثال وليكون موقع mauriprotect.com حيث يمكنك استخدامه ككلمة مرور لك أو يمكنك استخدامه من اليمين الى اليسار moc.tcetorpiruam أو يمكنك استخدامه باى طريقة أخرى وهذه وسيلة سهلة للوصول لكلمة مرور جيدة صعبة التخمين.

2. إختر كلمتين وأمزجهما معا :
أختر كلمتين ولتكون الكلمتين متساويتين فى عدد الحروف ولتكن الكلمتين مثلا : horse و water ثم إبدأ مع w ثم الحرف الثانى من الكلمة الثانية o ليكون wo ثم الحرف الثالث من الكلمة الاولى وهو t ثم الحرف الرابع من الكلمة الثانية وهو s وهكذا الى أن نصل لكلمة المرور وهى wotsr كلمة سهلة التذكر وصعبة التخمين أو يمكنك المزج بين حروف الكلمتين معا ايضا.

3. اقتباس أول حرف من كلمات مقولة مشهورة أو عنوان فيلم تفضله :
وهذا مثال لذلك "رحلة المليون ميل تبدأ بخطوة واحدة فقط" “A journey of a million miles starts with just a single step” حيث يمكن أن تكون كلمة المرور كالتالى " ajoammswjass " ولكنها كلمة مرور طويلة بعض الشئ ولكن يمكن ان تختار أول حرف للكلمات الاساسية فقط للمقولة لتكون " jmmswjss " حتى تكون سهلة التذكر.

4. إذا لم تعجبك أى من هذه الطرق السابقة فهناك طريقة سهلة وبسيطة ألا وهى تغيير أماكن الحروف فى كلمة المرور أو إضافة بعض الارقام الى كلمة المرور أو كتابة بعض الحروف كـ " capital letters" , أرجوا أني أفدتكم و شكرا.

lundi 16 septembre 2013

كيف تسمح لشخص بالدخول إلى جمايلكــ دون إمداده بباسورد الحساب

عنوان غريب نوعا ما ، لكن قد تحتاج إلى السماح لشخص ما بالدخول إلى حسابك في الجي مايل   من اجل الرد على بعض الرسائل، او السماح له  بإدارة إحدى خدماتك على  جوجل عندما تكون مشغول او غائب  .


 لكن في نفس الوقت قد ترغب في عدم مشاركة باسورد الحساب  من اجل ضمان حمايته وعدم العبث به  ، لهذا  الغرض فإن جوجل توفر لك ميزة إضافة ضيف للحسابك على الجيمايل الاخير الذي تعطيه كل الصلاحيات في إدارة حساب جيميل او كذلك خدمات جوجل لكن دون إمكانية إختراق / تهكير حسابك  ذلك بتغير الباسورد .

 الطريقة بسيطة للغاية يكفي ان تدخل إلى حسابك في جوجل تم تنقر  على  إعدادات (settings)
  كما في الصورة


 بعد ذلك تتوجه إلى accounts and import وانقر على add another account بعد إدخال إيميل حساب جي مايل الضيف ،



سيصل الطرف الاخر رسالة كي يقوم بقبول الإضافة ، حيث بعد القبول وجب الإنتظار مايقارب  مدة 30 دقيقة من اجل السماح له بإدارة حسابك ، وذلك فقط بالنقر على صورة الزائر  (الضيف) في علبة الواردات تم إختيار تسجيل الدخول إلى حسابك ،

أشعة wifi تؤثر على الخصوبة عند الرجال

 دراسة علمية حديثة أتبثت أن استخدام أجهزة الحاسوب المحمولة المتصلة بشبكة الانترنت اللاسلكية  أو مايصطلح عليها بتقنية"الوايرلس" و وضعها فوق الأرجل، يؤثر على الخصوبة عند الرجال 

و بينت الدراسة أن عينات السائل المنوي التي تم وضعها على مسافة أقل من بوصة واحدة تحت الحاسوب المحمول المتصل بشبكة الانترنت اللاسلكية كانت أكثر عرضة للإصابة بتلف الحمض النووي وبطء  في حركة الحيوانات المنوية مقارنة بحركة وجودة الحيوانات المنوية العادية و قد تمت الدراسة على  29 رجلا متوسط أعمارهم 34 سنةهذا يوضح مدى خطورت  استخدام أجهزة الحاسوب المحمولة المتصلة بالشبكات اللسلكية  الشئ الذي يقلل من معدل الخصوبة عند الرجال و للإشارة فإن إستعمال أجهزة  اللاب توب الغير متصلة بالأنترنت تؤدي بدورها إلى حدوث أضرار للسائل المنوي  غير أن حجم هذه الأضرار يبقى أقل من تلك التي تتسبب بها الإشعاعات اللاسلكية

samedi 14 septembre 2013

الخطوات الرئيسية لتأمين الشبكات من الأختراق والثغرات الأمنية

نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أى لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلومات في أى مكان يضعوا في حسابتهم أضافة عمليات إستباقية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أى مخاطر أو تهديدات تواجههم وتتكون عملية الفحص الرئيسية من خمس نقاط أساسية وستكون كالتالى :

threats


التعامل مع كلمات المرور الإفتراضية
فعلاً, شيء غريب عدم تعامل المديرين مع كلمات المرور الإفتراضية ففي الكثير من الأحيان نرى إختراقات لشركات كبرى سببها غير تغير كلمة المرور الإفتراضية على جهاز ما وهذا يجعل المخترقين يصلوا بسهولة إلى بعض مناطق غير مصرح بها.

فحص الخدمات التى تعمل على أنظمة التشغيل
مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهى وجود بعض الـ service التى تعمل بشكل إفتراضي على الرغم من عدم إحتياج المستخدم لها والتى من الممكن أن تسبب الكثير من المشاكل الأمنية لأحقاً.

التحكم في الـ Remote access
لن أتحدث في هذه النقطة عن بروتوكولات Telnet, SSH, RDP فقط بل حتى البرامج التى تعمل بنفس الطريقة وتستخدم بروتوكولات أخرى مثل GoToMyPC, LogMeIn, PCAnywhere, TeamViewer, WebEx, Splashtop Remote, Screenconnect, RealVNC, Mikogo, Ericom Blaze, AetherPal Bomgar وغيرها من البرامج التى توفر إمكانية الوصول عن بعد, لكن مثل هذه البرامج لأبد من إغلاقها وحظر البروتكوﻻت التى تستخدمها وذلك في محاولة لتقليل من المخاطر التي تتعرض لها الشبكة.

فحص البورتات
فحص البورتات هى أحد العمليات التى نقوم بها لتحديد الأنظمة التى تعمل في الشبكة في محاولة لإكتشاف إذا ما كان هناك الفايرول مفعل أم لا وهل حاسوب مستهدف من قبل أحدهم؟ وبالطبع هناك الكثير من اﻷدوات والبرامج المتخصصة في هذا النوع من الفحص مثل NMap, Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner, Unicornscan وهناك أيضاً مواقع مثل zebulon, confickerworkinggroup, t1shopper, ShieldsUp.

تقييم مدى تأثير نقاط الضعف
هناك الكثير من الأدوات التى تستخدم في فحص نقاط الضعف المتواجدة في قواعد البيانات (مثلاً) وحتى مع اﻷنظمة والبرامج المختلفة وذلك للتحقق من أي شيء يمكن أن تشكل خطراً على الشبكة لكن ﻷبد أن يكون المسئول عن الشبكة على دراية تامة بأخر التحديثات والتطورات التقنية ﻷن من الممكن أن تكون قواعد البيانات أو اﻷنظمة الموجودة في شركته مؤمنه وتكون الثغرات من بعض البرامج مثل الجافا أو المتصفحات أو حتى من الفلاش وهكذا.

هناك نقطة فارقة ليس لها علاقة بعمليات التأمين ولكن بالمسئولين وهى الوعى الأمنى فعندما يكون المسئول على دراية بالطرق التى من الممكن أن يهاجم من الهاكرز وبالتحديد الطرق البدائية والمشهورة فذلك سيساعده كثيراً على تأمين الشبكة المسئول عنها وتفادى الوقوع أى مشاكل ﻻحقاً, الجدير بالذكر أن كل نقطة من هذه النقاط مؤلف عليها كتب ونشر عنها تقارير عديدة لذلك ﻻ يجب الإستهانة بها.

vendredi 13 septembre 2013

لصوص الهاتف سيقطعون الأصابع لفتح الآيفون الجديد

حذر خبير أمني من أن ميزة بصمة الأصبع- تتش أي دي Touch ID قد تجعل لصوص الهاتف يقطعون الأصابع لفتح هواتف أي فون الجديدة التي لا تعمل دون وضع الإصبع على جهاز قراءة البصمة بحسب صحيفة اندبندنت.

لصوص الهاتف سيقطعون الأصابع لفتح الآيفون الجديد

ويحذر مارك روجرز كبير الباحثين في شركة لوك أوت Lookout أن وسائل كهذه دفعت بمجرمين خطيري يستخدمون سبلا وحشية مثل قطع أصابع الضحايا، كما أن بعضهم نجح في تقليد البصمات في هذه التقنية وسيتم تحسين هذه القدرات الإجرامية بسبب هاتف أي فون الجديد بحسب أرابيان بزنس.
 
ويشرح قائلا: ” سبق لمجرمين في بعض الدول أن قاموا بإجبار الضحايا على فتح أجهزة محكمة الإغلاق بتقنية مختلفة وفي بعض الحالات قاموا بقطع أصابع الضحايا لسرقة بصمتهم”.
 
يذكر أن شركة أبل الأميركية كانت قد أعلنت في مؤتمر صحفي في ولاية كاليفورنيا عن إصدارها لهاتفين آيفون 5 اس وآيفون 5 سي منخفض التكلفة بنظام iOS7 الجديد وإدخال تقنية التعرف على البصمات “Touch ID” لفتح الجهاز.

mercredi 11 septembre 2013

أول ما يجب عليك أن تفعل في حال اختراق حسابك على تويتر؟

كيف يتصرف المستخدم في حال اكتشافه بشكل مفاجىء أن أحدًا ما قد استولى على حسابه في تويتر وبدأ بنشر التغريدات المزورة باسمه؟ توجد عدة خطوات يُنصح باتباعها في هذه الحالة.
الخطوة البديهية الأولى هي محاولة قيام المستخدم الدخول إلى حسابه في تويتر، في حال نجح هذا يجب تبديل كلمة المرور بشكل فوري لعلّ المخترق لم يقم بذلك بعد.
في حال عدم التمكن من الدخول إلى الحساب، يتوجب على المستخدم مراسلة الدعم الفني ضمن القسم المتخصص باستعادة الحسابات المسروقة، حيث يقوم الموقع بإرشاد المستخدم للمضي ضمن مجموعة من الخطوات التي تقدم مجموعة من الأساليب المختلفة لاستعادة الحساب منها ما يصل إلى محاولة استرجاع الحساب عن طريق إرسال رمز خاص إلى الهاتف المحمول الخاص بالمستخدم.
بعد استعادة الحساب ما زال على المستخدم القيام بعدة خطوات، مثل الاعتذار عن التغريدات المزيفة التي تم إرسالها باسمه وحذفها، ومن ثم منع جميع التطبيقات الخارجية من الوصول إلى الحساب عبر الدخول إلى خيار التطبيقات Apps ضمن صفحة الإعدادات Settings واختيار “إلغاء صلاحيات الدخول” Revoke access.
وكوسيلة حماية إضافية يمكن للمستخدم تفعيل خيار التحقق بخطوتين من الإعدادات والتي تطلب تأكيد الدخول عبر إرسال رمز خاص إلى هاتف المستخدم عند كل عملية تسجيل دخول من غير أجهزة المستخدم.

mardi 10 septembre 2013

“جوجل بلس” تتيح تضمين المنشورات في صفحات الويب الخارجية


أعلنت شركة جوجل عن تقديم أداة جديدة لشبكتها الاجتماعية “جوجل بلس”، تتيح للمدونين وأصحاب المواقع دمج منشورات “جوجل بلس” العامة ضمن مواقعهم وصفحاتهم على الإنترنت.
"جوجل بلس" تتيح تضمين المنشورات في صفحات الويب الخارجية
ويستطيع المستخدم الراغب بتضمين منشور معين من “جوجل بلس” ضمن موقعه، الضغط على خيار “Embed post ” الذي بات متوفرًا كأحد الخيارات الظاهرة لدى الضغط على زر القائمة في الزاوية العليا اليمنى لكل منشور ذو صلاحيات مشاهدة عامة على “جوجل بلس”، ومن ثم نسخ شيفرة “جافاسكربت” و “إتش تي إم إل” خاصة ووضعها في الصفحة المنشودة.
من ميزات إمكانية التضمين الجديدة هي أن المنشور يبقى تفاعليًا بشكل كامل بعد تضمينه، أي أنه يمكن الضغط على 1+ الخاص به، أو التعليق عليه ومتابعة كاتب المنشور مباشرةً ضمن الصفحة التي تم تضمينه بداخلها.
كما أعلنت جوجل عن ميزة أخرى أطلقت عليها إسم Author Attribution تدمج خدمة تسجيل الدخول بواسطة  ”جوجل بلس” مع بعض برمجيات التدوين بشكل يتيح إبراز صورة المؤلف ورابط ملفه الشخصي ضمن نتائج البحث في جوجل. وقالت الشركة عبر مدونتها أنه وفي حال قيام المؤلف بتسجيل الدخول في موقع التدوين WordPress.com بواسطة حسابه في “جوجل”، سيتم ربط مقالاته التي يقوم بنشرها بحسابه في جوجل بلس بشكل تلقائي.
يُذكر أن شبكة التواصل الاجتماعي “فيسبوك” كانت قد طرحت الشهر الماضي ميزة مشابهة تتيح تضمين منشورات فيسبوك في المواقع الخارجية. كما يتيح موقع “تويتر” كذلك إمكانية تضمين التغريدات منذ فترة طويلة.

فيسبوك تختبر ميزة إضافة القدرات المهنية ضمن المعلومات الشخصية


بدأت شبكة التواصل الاجتماعي “فيسبوك” في اختبار ميزة جديدة تتيح للمستخدمين إضافة قدراتهم المهنية على غرار شبكة “لينكد إن” الاجتماعية.
facebook-progessional-skill
وتتيح “فيسبوك”، عبر تلك الميزة، لمستخدميها وضع قدراتهم المهنية “Professional Skills” ضمن معلومات حسابهم الشخصي، وتحديداً في قسم “العمل والتعليم”، ومشاركتها على الخط الزمني الخاص بهم.
ويستطيع المستخدم تحديد الأشخاص الذين يستطيعون الإطلاع على قدراته المهنية، وذلك عبر تحديد مشاركتها للعامة أو للأصدقاء أو لأصدقاء الأصدقاء.
وينتظر أن تعطي تلك الميزة لشبكة التواصل الاجتماعي دفعة كبيرة في إطار استخدامها للبحث عن الوظائف والموظفين على حد سواء.
وتعتزم “فيسبوك” اتاحة الفرصة لأصحاب الأعمال للبحث عن موظفين ذوي قدرات مهنية محددة عبر خاصية البحث الجديدة “Graph search”، وذلك طالما وافق المستخدم على ظهور قدراته للعامة.
يذكر أن استخدام شبكات التواصل الاجتماعي من أجل البحث عن الوظائف والموظفين كانت ميزة مقتصرة على شبكة “لينكد إن” التي تصف نفسها بأنها أكبر مجتمع للمهنيين حول العالم، إلا أن “فيسبوك” تحاول جذب المستخدمين المهتمين بتلك الميزة لشبكتها الاجتماعية.
تجدر الإشارة إلى أن “فيسبوك” لم تحدد حتى الآن، موعد إطلاق الميزة لجميع المستخدمين، حيث لا تزال الخدمة متاحة لعدد محدود فقط من المستخدمين.

lundi 9 septembre 2013

تحذير من شركة أبل "التدخين قرب الحاسوب يفقده ضمانته"

اكتشف بعض مستخدمي حواسيب آبل أن ضرر التدخين لا يقتصر على صحتهم و حسب بل يتجاوزها ليصل إلى حواسيبهم ، حيث تم تسجيل حالتي إلغاء ضمان لحواسيب آبل بسبب التدخين ، الأولى لشخص يدعى Derek اللذي قصد أحد مراكز الصيانة التابعة لآبل لإصلاح حاسوبه المحمول macbook من مشكلة الحرارة الزائدة ، حيث طلب منه الموظفون أن يترك الحاسوب من أجل إجراء الفحص و الإصلاح ، المفاجئة أتت بعد 3 أيام عندما تلقى Derek اتصالاً من مركز الصيانة يخبره بما يلي : نظراً لأن حاسوبك تم استخدمه في منزل يمارس فيه التدخين فقد تم إلغاء ضمان حاسوبك و نعتذر عن إصلاحه
التدخين قرب حواسيب آبل قد يلغي ضمانتها
 الحالة الثانية كانت مع شخص يدعى Ruth ، اللذي اشترى حاسوب iMac لأحد أبنائه و دفع مبلغ إضافي مقابل فترة ضمان إضافية ، و بعد شهر من شهراءه توقف الحاسوب عن العمل ، فأخذه الإبن إلى أحد مراكز الصيانة التابعة لآبل من أجل إصلاحه ، أخبره التقنيون هناك أن الحاسوب سيتم إصلاحه خلال 3 أيام ، لكن مرت 5 أيام دون أي اتصال من مركز الصيانة ، مما دفعه لأن يتصل بالمركز للإستفسار عن حالة الحاسوب ، فأخبره أحد التقنيين بأنهم لا يستطيعون العمل على حاسوبه لأنه ملوّث !! ، و عندما سألهم عن تفسير كلمة ملوّث أجابوه أنه ملوث بدخان السجائر و أنه يعتبر خطر بيولوجي بالنسبة إليهم

الغريب أن Ruth دقق في ورقة الضمان بعد انتهاء المكالمة و لم يجد أي تحذير من إلغاء الضمان في حال كان المستخدم من المدخنين ، بعد الحادثتين تقدم كل من Derek و Ruth بشكوى إلى آبل و لكن بدون جدوى ، حيث كان رد آبل أن النكوتين مصنف كمادة خطرة ضمن قائمة السلامة المهنية و الإدارة الصحية بالولايات المتحدة الأمريكية ، و لذلك فإن الشركة لا تستطيع إجبار موظفي الصيانة لديها على إصلاح الحواسيب الملوّثة بالنكوتين

عُشاق آبل يبدأون التخييم أمام متجرها في انتظار “آيفون 5 إس”

نشر موقع “appleinsider” صوراً قال إنها تَخُص مجموعات من عشاق مُنتجات شركة “آبل” الأمريكية والذين قاموا بحجز أماكنهم والتخييم قُرب متاجر الشركة في مدينة “نيويورك” الأمريكية، وذلك بغرض الحصول على نُسخهم من هاتف “آيفون 5 إس” فور إطلاقه للبيع رسمياً في متاجر الشركة بتاريخ العشرين من سبتمبر الجاري كما هو مُتوقع.
بدء تشكل طوابير المُستهلكين الراغبين بالحصول على هاتف “آيفون 5 إس”
وأكد الموقع أن طوابير المُستهلكين قد بدأت تتشكل فعلاً خارج متاجر شركة “آبل” بهدف الحصول على نسخة من الهاتف الذي لم يتم الإعلان عنه رسمياً بعد، حيث قال العديد من المُستهلكين للموقع أنهم لن يتخلوا عن أماكنهم حتى في حال تأخر بدء بيع هاتف “آيفون 5 إس” عن 20 سبتمبر.
يُذكر أن شركة “آبل” الأمريكية كانت قد أعلنت عن نيتها إقامة حدث خاص يوم العاشر من سبتمبر الجاري، يتعلق بسلسلة الهواتف الذكية خاصتها “آيفون”.
ويُنتظر أن تزيح الشركة الأمريكية الستار في هذا الحدث عن الإصدار الجديد من هاتف “آيفون”، والذي من المُتوقع أن يُطلق عليه اسم “آيفون 5 إس”، بالإضافة إلى الكشف عن الهاتف “آيفون 5 سي” والذي يُعد أول نسخة منخفضة التكلفة في سلسلة الهواتف تلك. على أن يُقام الحدث في مقر  “آبل” الرئيسي بمدينة “كوبرتينو” بولاية كاليفورنيا الأمريكية، في تمام السادسة مساء، حسب توقيت جرينتش، يوم العاشر من سبتمبر الجاري، حيث بدأت الشركة في إرسال الدعوات الخاصة بالحدث للصحفيين ووسائل الإعلام.
ومن المتوقع أن يُقدم الهاتف “آيفون 5 إس”  تحسينات في المعالج والكاميرا بالإضافة إلى قارىء للبصمة يتيح إلغاء تأمين الشاشة عبر التعرف إلى بصمة المستخدم لدى الضغط على الزر الرئيسي في الهاتف، فيما سيتم صناعة هاتف “آيفون 5 سي” من البلاستيك وبمواصفات متوسطة وسيتم طرحه للبيع بسعر أرخص.