إحصائيات مستخدمي الفيس بوك في اليمن عام 2012

” حصرياً لمدونة الدر المنثور”
ذكر موقع Socialbakers للإحصائيات أن موقع الفيس بوك انتشر في اليمن يعادل 2.15٪ مقارنة بسكان البلاد و٪ 16.99 فيما يتعلق عدد من مستخدمي الإنترنت ووصل إجمالي عدد مستخدمي الفيس بوك في اليمن إلى 504800 وانخفض بنسبة أكثر من -51140 خلال الستة الأشهر الماضية.

ومقارنة بالبلدان الأقرب لليمن انتشار في الفيس بوك ذكر إن اليمن لديها نسبة 0.00٪ أعلى من انتشار للفيس بوك في بنغلاديش و0.02٪ أقل من انتشار الفيس بوك في الفاتيكان.
وتمثل الفئة العمرية من 18-24 الأكثر استخداماً بمعدل 228 900 أي 45.3% مستخدم بينما تتوزع بقية النسبة على بقية الفئات العمرية للمستخدمين بنسب ضئيلة.
age-distribution.html

وتشكل فئة الذكور أعلى استخداماً للفيس بوك بنسبة 78% بينما تنحصر نسبة الإناث على 28% .
gender-distribution.html

بصيص أمل لعودة نوكيا للسوق العالمي !!

492x521x2012-11-30T13-43-05_1_thumb.jpg.pagespeed.ic._6I97ENlD2

قبل 5 سنوات كانت شركة نوكيا وسيمنيز وسامونج وغيرها من الشركات الآخرى تسيطر على السوق العالمي في مجال الهواتف المحمولة وكان لنوكيا النصيب الأكبر في تربع عرش السوق في المبيعات والشهرة لقوة اجهزتها و لجودة كاميراتها والقطع المستخدمة  .

في الأعوام الأخيرة تتنافس شركتي آبل وسامسونج لتربع عرش سوق الهواتف المحمولة بأجهزتها الذكية المزودة بأنظمة تشغيل حديثة بها العديد من المميزات كمتاجر التطبيقات الذي تضم تطبيقات عددية تخدم المستخدم ، و المعروف أن أجهزة آبل تأتي نظم تشغيلها من نفس الشركة أما سامسونج فتعاقدت مع قوقل لتمديد أجهزتها بنظام أندرويد من قوقل .

أخترقت آبل السوق باستراتيجية كشط السوق skimming strategy  فى التسعير لمنتجاتها   وتعني هذه الاستراتيجية تحديد سعر مرتفع للمنتج الجديد لحصاد أقصى عائدات طبقة تلو طبقة من قطاعات السوق التي ترحب بدفع سعر مرتفع ، وتحقق الشركة مبيعات أقل لكنها أكثر ربحية . وتحتفظ اجهزة آبل بقيمتها فى حالة إعادة البيع لفترات طويلة حتى بعد صدور هاتف جديد تقل بنسبة بسيطة تلائم احتياجات السوق بعد انا وصل لمرحلة التشبع بشكل يضمن الحفاظ على الصورة الخارجية للشركة ( عدم إهانة المنتج ) .

أما سامسونج تعتمد على سياسة مخالفة تماما  وهى استراتيجية التمكن من السوق ( اختراق السوق) Penetration strategy  فى تسعير منتجاتها وتعني هذه الاستراتيجية تحديد سعر منخفض للمنتج الجديد بهدف جذب عدد كبير من المشتريين، وحصة سوق كبيرة .

فبدلا من تحديد سعر ابتدائي مرتفع لأخد الكشط من قطاعات سوق صغيرة و لكنها مربحة ، تستخدم الشركات تسعير اختراق السوق فيحددوا سعراً ابتدائياً منخفضا كي يخترقوا penetrate السوق بسرعة ، وعمق لجذب عدد كبير من المشترين بسرعة ، وكسب حصة سوق كبيرة . وينتج عن أحجام المبيعات المرتفعة انخفاض في التكاليف مما يسمح للشركة بتقليل سعرها أكثر.

لذا نجد التنوع الدائم لمنتجات شركة سامسونج واللعب على ( الإغراء الإليكترونى ) للعملاء وتقسيم التقنية الى أكثر من منتج فعلى سيبل المثال من الممكن جداً دمج “جالكسى” مع “جالكسى نوت “والإكتفاء بمنتج واحد يحمل كافة المزايا ، لكن تفتيت التقنية وتحويلها لأكثر من منتج يتيح لها تقليل التكاليف والتلاعب فى مؤشر سعر البيع طبقاً لمتغيرات السوق هى سياسة تطبقها سامسونج بإمتياز .

نقطة اخرى لطرح سامسونج هواتف متنوعه وفى فترة قليلة هى الخوف من المنافس وهنا تطبق سامسونج طريقة الجيوش فى التعامل مع الحروب بضربة إستباقية توجع المنافس وهى ” آبل” بالتأكيد وتضعها فى حيره من طرح آى اجهزة منافسة لسامسونج حتى لايقال انها تقلدها او ان شركة آبل لم تقدم جديد .وهنا نجد العديد من القضايا المتنازع عليها بين الشركتين على براءات إختراع تتهم كل واحدة منهم الأخري بالسطو عليها .

نوكيا تتابع تلك السياسات وفي نفسها مضض وغيض فقررت أن تدخل السوق بهاتف لوميا  920 الذي يتميز بكاميرا ليس لها منافس وإداء سريع  وقررت فيه اعتماد نظام التشغيل وندوز فون وهذا قرار مفاجئ من قبل نوكيا فنظام التشغيل ويندوز فون خسرالكثير من حصته في السوق للأنظمة الأخرى وخسرت الآخيرة السوق لعدم وجود نظام تشغيل يوافق التطورات الكبيرة في مجال الهواتف في أجهزتها .

ويعتبر نظام ويندوز فون نظاماً وسطاً بديلاً  كما صرح مدير مايكروسوفت ستيف بالمر الذي اعتبر الأندوريد أنه ” جامح ” و ” غير مضبوط ” بسبب أن قوقل لا تقدم أسلوب واضح لمراقبة متجر تطبيقات قوقل بلاي بشكل فعال وهذا مايجعل التطبيق عرضة للبرمجيات الخبيثة التي يعاني منها المستخدم في النهاية ، أما نظام تشغيل آبل iOS، سماه مدير مايكروسوفت أنه ” مرتفع السعر ” و ” مضبوط بشكل كبير”. وشرح بالمر أن هاتف الآيفون قد يتجاوز سعره الألف دولار في بعض الأسواق في العالم، ويرى أن آبل تتحكم بشكل كبير في متجر التطبيقات وعلى الطرف المعاكس تماماً لما تفعله قوقل مع تطبيقات الأندرويد .

لوميا 920 أمل وحلم نوكيا في تربع سوق الهواتف المحمولة ، فهل سيكون الحلم حقيقة ؟ هذا ماستكشفه لنا التقارير في الأيام القادمة .

فيس بوك تقطع دابر إشاعة استحواذ الواتس آب بميزات جديدة في الماسنجر التابع لها

أطلقت اليوم شركة ” facebook” نسخة جديدة من تطبيق الماسنجر التابع لها الخاص بنظام الاندرويد ، ويتيح التطبيق للمستخدم المراسلة وكافة ميزات التطبيق دون  تسجيل حساب في الفيس بوك كما كان سابقاً .
النسخة الجديدة من التطبيق متوفرة للجميع اليوم ولكن هذه الميزة لن تعمل إلا في إندونيسيا و جنوب افريقيا و فنزويلا و استراليا و الهند و بقية دول العالم في وقت لاحق.
وتأتي هذه الحادثة بعد انتشرت اشاعة باستحواذ الفيس بوك على تطبيق ” الواتس آب ” … ولكن اتبثت فيس بوك اليوم انها قادرة على صنع تطبيقات بنفس ميزات “الواتس آب ” وربما أفضل . كما قالت بعض الارآء .

التقني تركي الدويش في أول حوار عربي مع خبير الفيروسات بشركة Kaspersky

image
ستيفان تناسي :
نعالج 70 ألف فايروس يومياً.
في إطار سعي إدارة الموقع نحو توفير المعلومة الصحيحة والدقيقة من مصادرها الصحيحة لزائريها ونظراً لما تمثله البرمجيات الخبيثة من :فيروسات وأحصنة طرواده وغيرها من هاجس لدى المستخدم في كيفية التعامل معها والوقاية منها اتجهنا لتوعية المستخدمين وبخاصة زائرينا الأكارم وذلك من خلال عمل حوار مع أعرق شركات الحماية Kaspersky يمثلها كبير محللي الفيروسات السيد /

Mr. Stefan Tanase

image

والذي تفضل مشكورا بالإجابة على الأسئلة وقد قام بإجراء وإدارة الحوار.

أ/تركي الدويش.

=======
إدراة الموقع تتقدم بخالص الشكر والامتنان لكل من :
السيدة / رويده شيبان .مديرة المبيعات -“كاسبرسكي لاب-الشرق الأوسط وتركيا” .
السيدة / نانسي أسعد . مديرة التسويق – “كاسبرسكي لاب-الشرق الأوسط وتركيا”
السيدة / سوزي بابيكيان .المنفذة في شركة GolinHarris الوكيل الدعائي لكاسبر سكي .
السيد / ستيفان تناسي . كبير الباحثين الأمنيين ، منطقة شرق أوروبا و الشرق الأوسط و أفريقيا، الفريق العالمي للبحث والتحليل.
إدارة الدعم الفني في المركز الرئيس للشركة بروسيا وفي منطقة الشرق الأوسط وتركيا.

======


1- الحوار باللغة العربية والذي تم نشره في مجلة الأسرة زاويتي (تقنية) :

أسهمت أجهزة الحاسوب الالي الحديثه وشبكة الانترنت في تيسير حياة الانسان وتسهيل تواصلهم مع بعضهم البعض –مهما تباعدت المسافات- وفي سرعة الحصول على المعلومة والخبر لكن كثيراً ما تقف البرمجيات الخبيثه من الفيروسات واحصنة طروادة وغيرها عثرة حجرة امام المستخدمين مما يواجهونه من خطر الاصابه بأحدها.
لتزويد المستخدم بكل ما يتعلق بالبرمجيات الخبيثه التقينا مع ستيفان تاناسي كبير محللي الفيروسات في شركة الآمن والحمايه الروسيه كاسبر سكي Kaspersky .

س1/ إن أول سؤال يتبادر إلى ذهن المستخدم والذي ما زال مبهما بالنسبة له عن الخطوات المثلى للوقاية من الفيروسات والبرمجيات الخبيثة والتي من شأنها أن تسهم في سلامة جهزتهم وبياناتهم من المخاطر؟

ج1/إن أول خطوة من الخطوات المثلى في الوقاية من الفيروسات هي استخدام برامج مرخصة ويفضل الحصول عليها من المصادر الموثوقة.والبعد عن المصادر المشبوهة وغير الموثوقة أو من خلال استخدام برامج مشاركة الملفات((تورنت)) حيث إنها في الغالب تتضمن أحصنة الطروادة (backdoored)وهو ماقد يؤثر على أجهزة المستخدمين أثناء تثبيت تلك البرامج كذلك فإن البرامج المقرصنة لا تحدث نفسها تلقائياً.
الخطوة الثانية في عملية الوقاية يجب التأكد من تحديث البرامج حتى المرخصة.فالتحديثات لا تتضمن فقط مزايا إضافية وإنما سد وإصلاح ثغرات في البرنامج وكثير من هذه الثغرات تعتبر من الثغرات الأمنية والتي من الممكن أن تستخدم كوسيلة لإصابة الأجهزة لذا يجب تحديث جميع البرامج بدءاً من المتصفح وإنتهاءاً بنظام التشغيل.
الخطوة الثالثة والهامة قيام المستخدم باختيار برنامج حماية قوي وتثبيته في الجهاز وتحديثه بشكل مستمر.

س2/ كثيراً ما يواجه المستخدمين رسائل وإطارات منبثقة عند تصفح الانترنت و لا يعلمون عنها نظرا لجهلهم بها فهل وضحتم للمستخدم أنواع تلك البرمجيات وعمل كل برنامج؟

ج2/ الإعلانات المنبثقة أو الإطارات المنبثقة في المتصفحات هي أقل شعبية من حيث الإعلانات على شبكة الانترنت والتي تظهر من خلال نافذة متصفح جديدة ونظرا لما تسببه من إزعاج فإنها تعمل في المناطق المظلمة وتتولد معظم الإطارات المنبثقة من برنامج الجافا سكربت . لذا ننصح جميع المستخدمين بتعطيل تشغيل الجافا للمواقع الغير موثوقة.

س3/ بعد أن وضحتم لنا الأنواع دعنا ننتقل لسؤال عملي وهو كيف أكتشف أن جهازي مصاب ببرنامج خبيث؟ هل هناك علامات يستطيع المستخدم من خلالها معرفة ذلك؟

ج3/ في الماضي كان من السهولة بمكان تحديد ما إذا كان الجهاز مصاب أم لا فقط من خلال ملاحظة الجهاز ومثال ذلك وميض لمبة القرص الصلب (Hard disk) على صندوق الجهاز بشكل خارج عن العادة نظراً للإصابة بفايروس والذي يمر ويؤثر على جميع الملفات على القرص الصلب , لكن اليوم اختلف الوضع حيث أن أغلب البرمجيات قد صممت بشكل يسمح لها بالعمل في الخفاء وقد يصاب الجهاز بأكثر من فايروس دون أن يشعر بها المستخدم أثناء عمله على الجهاز وبالتالي فأن المستخدم لا يلاحظ أي تغير في جهازه سريعاً إلا بعد مرور وقت طويل و ظهور الكثير من رسائل الأخطاء في النظام وكثرة مشاكله.لذا يجب على المستخدم أن يتجنب العمل على الجهاز إذا لم يكن واثق من سلامته.

س4/ لنفترض أن المستخدم واجه في جهازه أو شبكته الصغيرة المنزلية أحد الأعراض التي ذكرتموها ما هي الخطوات العملية في مواجهة ذلك؟

ج4/ معظم التهديدات والمخاطر يتم إزالتها من الجهاز وذلك باستخدام برنامج المكافحة أنتي فايروس أو انترنت سيكيورتي . وبالنسبة للمستخدم والذي لا يستطيع برنامج الحماية لديه تنظيف الجهاز من الفيروسات تقدم الشركة أداة Kaspersky Virus Removal Tool وهي مصممة من أجل التعامل وحذف جميع أنواع التهديدات من الكمبيوتر وهذه الأداة تستخدم خوارزميات من برنامج الحماية Anti-Virus و AVZ ويمكن تحميلها من الرابط أدناه :
http://support.kaspersky.com/viruses/avptool2010
علما بأنها لا تتطلب التثبيت على النظام ومن المهم الإشارة له بأن هذه الأداة لا توفر حماية للجهاز حتى بعد تنظيف الجهاز لذا يجب إزالتها بعد عملية التنظيف وتثبيت برنامج حماية.
كذلك توفر الشركة قرص لإنقاذ النظام وذلك حال إصابته بأي نوع من الفيروسات والتي تمنع المستخدم من الدخول على نظامه ويأتي بشكل مصمم يمكن الإقلاع منه (bootable) إما من خلال CD أو USB ويجب استخدامه عند الإصابة الشديدة بالفيروسات والتي لا يستطيع تطهيرها برنامج مكافحة الفيروسات إضافة إلى أداة Kaspersky Virus Removal Tool وحيث أن التطهير يكون أكثر فعالة في هذه الحالة نظرا لعدم قدرة البرمجيات الخبيثة في السيطرة على النظام عند عملية الإقلاع.الرابط أدناه لتحميل أسطوانة الإنقاذ :
http://support.kaspersky.com/viruses/rescuedisk

س5/ في منتجات الشركة (Kaspersky) انترنت سيكيورتي وأنتي فايروس وهما يختلفان عن بعض فهل وضحتم طبيعة ذلك الاختلاف وما هو الأفضل للمستخدم والذي قد يواجهه حيرة في الاختيار بينهما؟

ج5/ برنامج Anti-Virus يوفر الحماية الأساسية والتي يحتاج لها الجهاز إضافة إلى وحده الحماية الإستباقية. بينما نجد في الجانب الآخر برنامج Internet Security والذي يحتاج له مستخدم الكمبيوتر والانترنت يتضمن إضافة لما سبق جدار حماية أيضا تقنية إدارة تشغيل التطبيقات أو sandboxing للعمليات الغير موثوق بها وبالتالي تقدم مزيد من الحماية. كذلك من المزايا والتي تأتي مع برنامج Internet Security مزية الرقابة الأبوية والتي تكمن الوالدين والعائلات من الرقابة على أطفالهم بتصفية المحتويات الغير مرغوبة أو الحد من وصولهم إلى برامج معينة و استخدام الانترنت ومن ذلك (الألعاب – تطبيقات الرسائل الفورية – المواقع – الشبكات الاجتماعية وما إلى ذلك).

س6/ إحدى الأدوات والتي تقدمها شركة كاسبر في برامجها هو الجدار الناري ما طبيعة عمله والهدف من وجوده؟ وهل يغني عن الجدار الناري الموجودة في نظام التشغيل windows ؟

ج6/ الجدار الناري والذي يأتي مع نظام التشغيل يؤدي مهام بسيطة ومحددة جداً لذلك فأنه يجب على المستخدمين والذين يبحثون عن حماية أفضل استخدام جدار حماية والذي يأتي مع برامج الحماية . وهذه التقنية أي تقنية الجدار الناري (Firewall) يتم تقييمها بين فترة وأخرى من قبل طرف ثالث ومن ذلك شركة (i.e. Matousec) وبناءا عليه فأن المستخدم يستطيع تحديد ما يريد اعتماداً على نتائج تلك الاختبارات.

ولمتابعة بقية ما دار في حوارنا يرجى زيارة الرابط أدناه وتحميل الكتاب الالكتروني :

الصور والفيديو تظهر بشكل أفضل في نتائج بحث تويتر

morning search الصور والفيديو تظهر بشكل أفضل في نتائج بحث تويتر

قام تويتر اليوم بإطلاق تحديث جديد لصفحة نتائج البحث ، والتحديث الجديد يركز على أهمية مقاطع الفيديو و الصور حيث أصبحت مقاطع الفيديو و الصور تظهر في بداية صفحة النتائج بشكل أفضل من السابق وتظهر الصور و الفيديو في تصميم على شكل شبكة في رأس الصفحة.

وهذا التحديث الجديد ليس فقط لموقع تويتر بل سيكون متوفر في تطبيقات الايفون و الاندرويد وتظهر الصور في نسخة الهواتف بشكل كامل على الشاشة وتظهر عليها نص التحديث وفوقها صف الصور الأخرى المتعلقة بنتائج البحث، وأخيرا اصبح بإمكان المستخدم معرفة من قام بوضع التحديثات التي تظهر في نتائج البحث في مفضلته او قام بإعادة نشرها من خلال المستخدمين الذين يتابعهم.

انانيموس تهاجم المواقع الإسرائيلية و تنشر عملياتها في الهاش تاق OpIsrael#

15bits israel tmagArticle thumb انانيموس تهاجم المواقع الإسرائيلية و تنشر عملياتها في الهاش تاق OpIsrael#

بسبب الحرب التي يقوم بها الكيان الصهيوني قامت مجموعة الهاكر انانيموس بأختراق المواقع الإسرائيلية ، ووصل عدد هذه المواقع بحسب ما ذكر في حسابهم في تويتر إلى 40 موقع وشملت هذه المواقع موقع وزارة الدفاع الإسرائيلي وموقع بنك إسرائيل وشركة الخطوط الإسرائيلية والعديد من المواقع الأخرى، وقامت المجموعة بنشر عملياتها في تويتر من خلال الهاشتاق OpIsrael# ووظفت المجموعة الكثير من المتطوعين لهذه العملية الكبيرة والتي تهدف فيها من وقف الاعتداء الإسرائيلي.

وبدأ الكيان الصهيوني خلال الأيام الماضية وبأستخدام للشبكات الإجتماعية و التدوين المباشر من شن حرب على قطاع غزة وقام بأغتيال أحمد الجعبري أحد قادة حماس

جوجل كروم أول متصفح تم اختراقه في مسابقة Pwn2Own للقرصنة

vupen pwn2own 2012 جوجل كروم أول متصفح تم اختراقه في مسابقة Pwn2Own للقرصنة

بعد البدء في مسابقة Pwn2Own التي يتم عقدها بصفة سنوية من خلال المؤتمر السنوي  CanSecWest للتطبيقات الأمنية والمخصصة لإختراق الهواتف والمتصفحات تبين أن متصفح جوجل كروم كان  أول متصفح تم إختراقه هذه السنة بعد أن كان بعيد كل البعد عن مرحلة الخطر العام الماضي ،الجدير بالذكر أن من قام بإختراق كروم هو نفس الفريق الذي قام بإختراق متصفح سفاري أثناء المسابقة التي اجريت سنة 2011 ويدعى Vupen ويبدو أنهم قد وضعوا خطة كبيرة للهجوم على متصفح جوجل المحبوب ، وكانت جوجل  ضاعفت من قيمة جوائزها أربعة أضعاف في هذا المؤتمر لتصل إلى حدود 60,000 دولار .وقد تمكن المخترقين من السيطرة على جهاز كان يستعمل نظام الويندوز 7 (64-bit)  كما دامت هذه المحاولات ٦ اسابيع كاملة .واضاف المؤسس المشارك لفريق Vupen ويدعى شوقي بكرار أنه على الرغم من سقوط جوجل كروم هذه السنة إلى أنه يعتبر من أأمن المتصفحات ومهمة اختراقه تعتبر صعبة جدا .