<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>فواصل &#187; برمجيات</title>
	<atom:link href="http://portal.fwasl.com/tag/%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa/feed/" rel="self" type="application/rss+xml" />
	<link>http://portal.fwasl.com</link>
	<description></description>
	<lastBuildDate>Wed, 16 Oct 2019 18:49:35 +0000</lastBuildDate>
	<language>ar</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>مايكروسوفت تعين موزع رسمي لمنتجاتها في العراق</title>
		<link>http://portal.fwasl.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d8%b9%d9%8a%d9%86-%d9%85%d9%88%d8%b2%d8%b9-%d8%b1%d8%b3%d9%85%d9%8a-%d9%84%d9%85%d9%86%d8%aa%d8%ac%d8%a7%d8%aa%d9%87%d8%a7-%d9%81/</link>
		<comments>http://portal.fwasl.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d8%b9%d9%8a%d9%86-%d9%85%d9%88%d8%b2%d8%b9-%d8%b1%d8%b3%d9%85%d9%8a-%d9%84%d9%85%d9%86%d8%aa%d8%ac%d8%a7%d8%aa%d9%87%d8%a7-%d9%81/#comments</comments>
		<pubDate>Wed, 30 May 2012 11:34:31 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[Legends Lands]]></category>
		<category><![CDATA[العراق]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[دعم]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[مايكروسوفت]]></category>
		<category><![CDATA[منتجات]]></category>
		<category><![CDATA[موزع]]></category>
		<category><![CDATA[نسخ مقرصنة]]></category>
		<category><![CDATA[نظام تشغيل]]></category>
		<category><![CDATA[ويندوز]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=22770</guid>
		<description><![CDATA[السوق العراقي واعد وقوي، ويستحق أن يحصل على نفس مستوى الخدمة التي تحصل عليها البلدان الأخرى، هذا ما وصفت به مايكروسوفت خبر تعيينها لشركة Legends Lands العراقية كموزع رسمي لمنتجاتها في العراق. قالت مايكروسوفت بأن هذه الشراكة خطوة كبيرة لكل من مايكروسوفت والعراق، حيث ستوفر الشركة برمجياتها بشكل قانوني في السوق العراقي الغارق بالنسخ المقرصنة من منتجات مايكروسوفت ...]]></description>
				<content:encoded><![CDATA[<p dir="RTL">السوق العراقي واعد وقوي، ويستحق أن يحصل على نفس مستوى الخدمة التي تحصل عليها البلدان الأخرى، هذا ما وصفت به مايكروسوفت خبر تعيينها لشركة Legends Lands العراقية كموزع رسمي لمنتجاتها في العراق.</p>
<p dir="RTL">قالت مايكروسوفت بأن هذه الشراكة خطوة كبيرة لكل من مايكروسوفت والعراق، حيث ستوفر الشركة برمجياتها بشكل قانوني في السوق العراقي الغارق بالنسخ المقرصنة من منتجات مايكروسوفت وبشكل خاص نظام التشغيل ويندوز.</p>
<p dir="RTL">من جهتها حثت مايكروسوفت الحكومة العراقية على إقرار قوانين تحمي الملكية الفكرية وتنظم استخدام البرمجيات في ظل انتشار النسخ غير الشرعية من برامجها بشكل كبير في البلاد.</p>
<p dir="RTL">وقال أحمد عز الدين المدير التنفيذي للشركة العراقية، بأن الشركة وكموزع رسمي معتمد ستوفر برمجيات مايكروسوفت وتقدم الدعم الفني للهيئات الحكومية والشركات وللمستخدم العادي.</p>
<p dir="RTL"><a href="http://www.portal.fwasl.com/wp-content/uploads/Microsoft3.jpg"><img class="alignnone size-full wp-image-22771" src="http://www.portal.fwasl.com/wp-content/uploads/Microsoft3.jpg" alt="مايكروسوفت تعين موزع رسمي لمنتجاتها في العراق" width="850" height="565" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d8%b9%d9%8a%d9%86-%d9%85%d9%88%d8%b2%d8%b9-%d8%b1%d8%b3%d9%85%d9%8a-%d9%84%d9%85%d9%86%d8%aa%d8%ac%d8%a7%d8%aa%d9%87%d8%a7-%d9%81/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>نفاذ تذاكر مؤتمر ابل WWDC 2012 فى ساعتين</title>
		<link>http://portal.fwasl.com/%d9%86%d9%81%d8%a7%d8%b0-%d8%aa%d8%b0%d8%a7%d9%83%d8%b1-%d9%85%d8%a4%d8%aa%d9%85%d8%b1-%d8%a7%d8%a8%d9%84-wwdc-2012-%d9%81%d9%89-%d8%b3%d8%a7%d8%b9%d8%aa%d9%8a%d9%86/</link>
		<comments>http://portal.fwasl.com/%d9%86%d9%81%d8%a7%d8%b0-%d8%aa%d8%b0%d8%a7%d9%83%d8%b1-%d9%85%d8%a4%d8%aa%d9%85%d8%b1-%d8%a7%d8%a8%d9%84-wwdc-2012-%d9%81%d9%89-%d8%b3%d8%a7%d8%b9%d8%aa%d9%8a%d9%86/#comments</comments>
		<pubDate>Thu, 26 Apr 2012 13:00:38 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[Apple Design Awards]]></category>
		<category><![CDATA[Google I/O]]></category>
		<category><![CDATA[Ios]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[WWDC 2012]]></category>
		<category><![CDATA[آيباد]]></category>
		<category><![CDATA[آيفون 4]]></category>
		<category><![CDATA[آيفون 4 إس]]></category>
		<category><![CDATA[آيفون ثري جي إس]]></category>
		<category><![CDATA[ابل]]></category>
		<category><![CDATA[الأيفون الجديد]]></category>
		<category><![CDATA[الأيفون ٥]]></category>
		<category><![CDATA[الإعلان]]></category>
		<category><![CDATA[المطورين]]></category>
		<category><![CDATA[ايفون]]></category>
		<category><![CDATA[برامج تطوير]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[تذاكر]]></category>
		<category><![CDATA[تصميم]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[تقنيات]]></category>
		<category><![CDATA[جوجل]]></category>
		<category><![CDATA[مؤتمر ابل]]></category>
		<category><![CDATA[ماك]]></category>
		<category><![CDATA[هواتف]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=20866</guid>
		<description><![CDATA[بنفس مكان عقد مؤتمر جوجل القادم، أعلنت آبل بالأمس عن موعد انعقاد مؤتمرها السنوي للمطورين Worldwide Developers Conference في سان فرانسيسكو  وبالتحديد في Moscone Covention Center بين الحادي عشر والخامس عشر من يونيو المقبل. وقد صرحت أبل عن بيع جميع تذاكر مؤتمرها  WWDC 2012 بعد ساعتين فقط من عرضها على الموقع وتبلغ تكلفة التذكرة تقريباً ١٦٠٠ دولار وهذا وكانت الشركة قد باعت  تذاكر مؤتمر ...]]></description>
				<content:encoded><![CDATA[<p>بنفس مكان عقد مؤتمر جوجل القادم، أعلنت آبل بالأمس عن موعد انعقاد <a href="http://mashable.com/2012/04/25/apple-wwdc2012/" target="_blank">مؤتمرها السنوي للمطورين Worldwide Developers Conference</a> في سان فرانسيسكو  وبالتحديد في Moscone Covention Center بين الحادي عشر والخامس عشر من يونيو المقبل.</p>
<p>وقد صرحت أبل عن بيع جميع تذاكر مؤتمرها  WWDC 2012 بعد ساعتين فقط من عرضها على الموقع وتبلغ تكلفة التذكرة تقريباً ١٦٠٠ دولار وهذا وكانت الشركة قد باعت  تذاكر مؤتمر العام الماضى فيما يقرب من ١٢ ساعة.</p>
<p>فعلى الرغم من أن المؤتمر خاص بالمطورين إلا أنه يستقبل كل عام اهتمام إعلامي واسع على مستوى كبير من قبل كافة مستخدمي أجهزة آبل والمهتمين بعالم التقنية.</p>
<p>- يجب التنويه أن شركة جوجل أعلنت أنها باعت تذاكر مؤتمرها القادم Google I/O بنفس مكان وشهر انعقاد مؤتمر آبل والذى سيكون من ٢٧ إلى ٢٩ يونيو القادم خلال أقل من نصف ساعة!</p>
<ul>
<li>هذا المؤتمر خاص بالمطورين المسجلين لدى شركة آبل في برامج تطوير iOS وماك</li>
<li>ستركز آبل كالعادة في مؤتمرها على نظامي تشغيلها الرئيسيين: iOS وOS X، مواصفات جديدة لـ iOS  وبشكل أساسي عن نظامها Mac OS X Mountain Lion الأخير</li>
<li>كما سبق وأعلنت في الأعوام الماضية خلال نفس الحدث عن هواتف آيفون ثري جي إس وآيفون 4 ، إلا أنها أجلت الإعلان عن آيفون 4 إس العالم الماضي حتى أكتوبر، لا توجد أي أخبار رسمية من آبل عن الأيفون ٥ أو الأيفون الجديد بعد</li>
<li>سيقدم المؤتمر للحضور أكثر من مائة جلسة تقنية، ومائة جلسة عملية يتم فيها استعراض تقنيات برمجية جديدة ومختلفة يقدمها أكثر من ألف مهندس من الشركة</li>
<li>ستقدم الشركة جائزة أفضل تصميم Apple Design Awards لأجمل تطبيقات آيفون وآيباد وماك</li>
</ul>
<p><a href="http://www.portal.fwasl.com/wp-content/uploads/WWDC-2012.jpg"><img class="alignnone size-full wp-image-20870" src="http://www.portal.fwasl.com/wp-content/uploads/WWDC-2012.jpg" alt="نفاذ تذاكر مؤتمر ابل WWDC 2012 فى ساعتين" width="616" height="376" /></a></p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%86%d9%81%d8%a7%d8%b0-%d8%aa%d8%b0%d8%a7%d9%83%d8%b1-%d9%85%d8%a4%d8%aa%d9%85%d8%b1-%d8%a7%d8%a8%d9%84-wwdc-2012-%d9%81%d9%89-%d8%b3%d8%a7%d8%b9%d8%aa%d9%8a%d9%86/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>شركة Red Hat تكسر حاجز المليار فى تحقيق الأرباح</title>
		<link>http://portal.fwasl.com/%d8%b4%d8%b1%d9%83%d8%a9-red-hat-%d8%aa%d9%83%d8%b3%d8%b1-%d8%ad%d8%a7%d8%ac%d8%b2-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d9%81%d9%89-%d8%aa%d8%ad%d9%82%d9%8a%d9%82-%d8%a7%d9%84%d8%a3%d8%b1%d8%a8/</link>
		<comments>http://portal.fwasl.com/%d8%b4%d8%b1%d9%83%d8%a9-red-hat-%d8%aa%d9%83%d8%b3%d8%b1-%d8%ad%d8%a7%d8%ac%d8%b2-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d9%81%d9%89-%d8%aa%d8%ad%d9%82%d9%8a%d9%82-%d8%a7%d9%84%d8%a3%d8%b1%d8%a8/#comments</comments>
		<pubDate>Thu, 29 Mar 2012 13:45:02 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[red hat]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[دعم]]></category>
		<category><![CDATA[ريد]]></category>
		<category><![CDATA[شركات]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[فنى]]></category>
		<category><![CDATA[لينوكس]]></category>
		<category><![CDATA[مصدر]]></category>
		<category><![CDATA[مفتوحة]]></category>
		<category><![CDATA[نظام]]></category>
		<category><![CDATA[هات]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=18571</guid>
		<description><![CDATA[شركة ريد هات Red Hat من الشركات الرائدة فى عالم البرمجيات المفتوحة المصدر. وقد أعلنت الشركة فى وقت سابق اليوم عن تخطيها حاجز المليار دولار من الأرباح، بعد أن حققت 1.13 مليار دولار مع نهاية سنتها المالية التي انتهت في التاسع والعشرين من شهر فبراير. وبهذا الإعلان تكون الشركة قد أصبحت أول شركة تحقق مثل ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_18574" style="width: 160px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/Red_hat_logo-small.png"><img class="size-thumbnail wp-image-18574" src="http://www.portal.fwasl.com/wp-content/uploads/Red_hat_logo-small-150x150.png" alt="شركة Red Hat تكسر حاجز المليار فى تحقيق الأرباح" width="150" height="150" /></a><p class="wp-caption-text">شركة Red Hat تكسر حاجز المليار فى تحقيق الأرباح</p></div>
<p>شركة ريد هات Red Hat من الشركات الرائدة فى عالم البرمجيات المفتوحة المصدر. وقد أعلنت الشركة فى وقت سابق اليوم عن تخطيها حاجز المليار دولار من الأرباح، بعد أن حققت 1.13 مليار دولار مع نهاية سنتها المالية التي انتهت في التاسع والعشرين من شهر فبراير. وبهذا الإعلان تكون الشركة قد أصبحت أول شركة تحقق مثل هذه الأرباح من بيعها وتطويرها للبرمجيات مفتوحة المصدر بشكل كامل.</p>
<p>يأتى ذلك من اعتماد الشركة بشكل أساسى على تطوير توزيعة “ريدهات” المعتمدة لنظام لينوكس والمخصصة لتشغيل المخدمات. وقد حققت الشركة ما يصل إلى 965.6 مليون دولار من الأرباح من بيعها اشتراكات الدعم الفني للشركات، و167.5 مليون دولار من التدريب والخدمات الأخرى التي تقدمها.</p>
<p>واعتبر “جيم زيملن” المدير التنفيذي لمؤسسة لينوكس Linux Foundation اليوم، بأن ما حققته ريدهات سيضع حداً للاعتقاد الخاطىء الذي يقول بأن أحداً لا يستطيع تحقيق الأرباح من البرمجيات مفتوحة المصدر.</p>
<p>وبالإضافة إلى تطوير توزيعة ريدهات، تقوم الشركة أيضاً بتقديم المساهمة في تطوير نواة لينوكس، كما تقوم ببناء وبيع العديد من البرمجيات الخاصة بالشركات. ويُذكر بأن لينوكس يسيطر على أكثر من 63 بالمئة من سوق المخدمات، وتُعتبر توزيعة ريدهات الأكثر استخداماً بالإضافة إلى النسخة الخاصة بالمخدمات من أوبونتو.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%b4%d8%b1%d9%83%d8%a9-red-hat-%d8%aa%d9%83%d8%b3%d8%b1-%d8%ad%d8%a7%d8%ac%d8%b2-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d9%81%d9%89-%d8%aa%d8%ad%d9%82%d9%8a%d9%82-%d8%a7%d9%84%d8%a3%d8%b1%d8%a8/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>أساسيات إشهار علامتك التجارية</title>
		<link>http://portal.fwasl.com/%d8%a3%d8%b3%d8%a7%d8%b3%d9%8a%d8%a7%d8%aa-%d8%a5%d8%b4%d9%87%d8%a7%d8%b1-%d8%b9%d9%84%d8%a7%d9%85%d8%aa%d9%83-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d9%8a%d8%a9/</link>
		<comments>http://portal.fwasl.com/%d8%a3%d8%b3%d8%a7%d8%b3%d9%8a%d8%a7%d8%aa-%d8%a5%d8%b4%d9%87%d8%a7%d8%b1-%d8%b9%d9%84%d8%a7%d9%85%d8%aa%d9%83-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d9%8a%d8%a9/#comments</comments>
		<pubDate>Sat, 25 Feb 2012 14:51:32 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اساسيات التسويق]]></category>
		<category><![CDATA[22 قانونا راسخا في إشهار العلامة التجارية]]></category>
		<category><![CDATA[Branding]]></category>
		<category><![CDATA[أساسيات]]></category>
		<category><![CDATA[أمريكان اكسبريس]]></category>
		<category><![CDATA[إشهار]]></category>
		<category><![CDATA[السوق]]></category>
		<category><![CDATA[المنافسة]]></category>
		<category><![CDATA[المنتج]]></category>
		<category><![CDATA[النجاح]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[بطاقات]]></category>
		<category><![CDATA[تجارية]]></category>
		<category><![CDATA[تسويق]]></category>
		<category><![CDATA[خدمات]]></category>
		<category><![CDATA[دعاية]]></category>
		<category><![CDATA[شركات]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[علامة]]></category>
		<category><![CDATA[عميل]]></category>
		<category><![CDATA[قرار]]></category>
		<category><![CDATA[كتاب]]></category>
		<category><![CDATA[مبيعات]]></category>
		<category><![CDATA[مستهلك]]></category>
		<category><![CDATA[منتجات]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=14451</guid>
		<description><![CDATA[ملخص كتاب 22 قانونا راسخا في إشهار العلامة التجارية في عام 1993، نشر الكاتب الشهير آل رييز وبمساعدة جاك تراوت كتابهما الرائع: 22 قانونا راسخا في التسويق، ثم في عام 1998 نشر رييز بمساعدة ابنته لورا كتابه: 22 قانونا راسخا في إشهار العلامة التجارية (Branding) كيف تحـّول منتجا أو خدمة إلى ماركة عالمية مشهورة. يرى المؤلف أن العلامة التجارية، ...]]></description>
				<content:encoded><![CDATA[<h2>ملخص كتاب 22 قانونا راسخا في إشهار العلامة التجارية</h2>
<p>في عام 1993، نشر الكاتب الشهير آل رييز وبمساعدة جاك تراوت كتابهما الرائع: <a href="http://www.portal.fwasl.com/2012/01/%D9%85%D8%A8%D8%A7%D8%AF%D9%89%D8%A1-%D8%A7%D9%84%D8%B3%D9%88%D9%82-%D9%81%D9%89-22-%D9%82%D8%A7%D9%86%D9%88%D9%86-%D8%AA%D8%B3%D9%88%D9%8A%D9%82%D8%9F" target="_blank">22 قانونا راسخا في التسويق</a>، ثم في عام 1998 نشر رييز بمساعدة ابنته لورا كتابه: 22 قانونا راسخا في إشهار العلامة التجارية (Branding) كيف تحـّول منتجا أو خدمة إلى ماركة عالمية مشهورة.</p>
<p>يرى المؤلف أن العلامة التجارية، الماركة، براند Brand ما هي إلا اسم له دلالة خاصة في عقل المستهلك، هذا الاسم يكون من القوة بحيث يستطيع التأثير بشكل إيجابي على قرار المستهلك بشراء أي منتج.</p>
<p>كما أنه في ظل الكثرة العددية المتزايدة للمنتجات المتوفرة في الأسواق، فالانطباع الإيجابي القوي السائد عن أي علامة تجارية يمكن له أن يعمل بمثابة العامل المساعد للمشتري على حزم أمره واختيار أي منتج سيشتريه.</p>
<h3>في عالم اليوم</h3>
<p><strong> </strong>يغلب على معظم المنتجات والخدمات أنها تـُشترى ولا تباع، وما إشهار العلامة التجارية سوى وسيلة رائعة لتسهيل هذا الشراء، فهذا الإشهار يبيع مقدما المنتج أو الخدمة التي تحمل اسم العلامة التجارية المشهورة، ما يجعله ببساطة الوسيلة الناجحة لزيادة المبيعات.</p>
<p>وعليه، فلكي تكون أي محاولة لزيادة شهرة العلامة التجارية ناجحة، يجب عليها أن تميز المنتج أو الخدمة عن بقية المنتجات والخدمات المتوفرة في السوق.</p>
<h3>دعنا نضرب مثالا</h3>
<p><strong> </strong>لديك هواتف نقالة / جوالة كثيرة في الأسواق، لكن هاتف آيفون هو مراد من يريد أن يبدو بمظهر الشاب الكوول، وأما من يريد أن تبدو عليه سمات رجل الأعمال، كان ليشتري نوكيا كومينيكتور في الماضي، أو بلاكبيري اليوم.</p>
<p>من أراد إبهار أقرانه سائقي السيارات، سيشتري فيراري، أو يكتفي بسيارة أودي، ومن يريد إبهار زواره في بيته، سيشتري تليفزيون سوني بلازما 104 بوصة.</p>
<p>إن هذه الأسماء والعلامات التجارية قد نجحت في خلق انطباعات خاصة بها في أذهان عدد كبير جدا من الناس، وهذا ما يساعدنا هذا الكتاب على تحقيقه لمنتجاتنا وخدماتنا.</p>
<p>البرنامج الناجح لإشهار أي علامة تجارية يقوم على أساس الفردية، إذ يخلق قناعة داخل أذهان العملاء المحتملين مفادها أن المنتجات التي تحمل هذه العلامة التجارية إنما هي من المنتجات الراقية الفريدة، التي لا تجد لها مثيلا أو بديلا في السوق.</p>
<p>هل يمكن لعلامة تجارية ناجحة أن تلقى قبول جميع الناس؟ بالطبع لا، فلا يمكن لاسم واحد أن يلقى قبولا عالميا.</p>
<h3>ولكن المشكلة الكبرى هي</h3>
<p><strong></strong> – مرة أخرى – الطمع والجشع، فالشركة التي نجح منتج لها، تجدها تسرع الخطى لطرح منتجات أخرى مشابهة للناجح، لكن المحصلة الفعلية هو أن تعدد المنتجات الشبيهة يجعل المستهلك يشعر بالتشويش، وعدم وضوح الرؤية، لكثرة الخيارات وقلة وضوح الفروق بينها، ما يجعله في النهاية يهرب مبتعدا عن هذا الضجيج الذي جعل عقله عاجزا عن سهولة الاختيار والشراء.</p>
<p>نعود إلى عرض ملخص كتاب قوانين إشهار العلامة التجارية.</p>
<h2>1. قانون التوسع Expansion</h2>
<p><strong>- </strong>قوة العلامة التجارية تتناسب عكسيا مع عدد المنتجات التي تحمل اسمها<strong><br />
</strong></p>
<p>هل تركز على المدى القصير أم الطويل؟ هل تتوسع في طرح المزيد من المنتجات بغرض زيادة المبيعات في المدى القصير.</p>
<p>أم توفر عددا قليلا منها لكي تبني سمعة وشهرة العلامة التجارية ومن ثم تزيد مبيعاتك في المستقبل البعيد؟ بالطبع تركز فئة كبيرة من الشركات على التهام أكبر قدر من كعكة المبيعات، أو المدى القصير.</p>
<p>من خلال طرح منتجات مشابهة للمنتج الناجح، وعمل دعاية مفرطة وأسعار بيع متفاوتة وإلى آخر الحيل التسويقية الممكنة، من أجل مص آخر قطرة دماء ممكنة من العلامة التجارية، حتى تفنى وتختفي، بدلا من تطوير العلامة التجارية وبنائها.</p>
<p>كانت بطاقة أمريكان اكسبريس فيما مضى من أرقى وأفخم بطاقات الائتمان التي يمكن أن يحملها أي شخص، وكان لعضويتها مزايا كثيرة، حتى بدأت تتوسع عبر تقديم بطاقات ائتمانية جديدة.</p>
<p>في عام 1988، كانت حصة أمريكان اكسبريس من سوق البطاقات 27%، وكان هدف مديرها في هذا الوقت طرح ما بين 12 إلى 15 بطاقة ائتمان جديدة. وقت تأليف الكتاب (1998) هبطت حصة أمريكان اكسبريس من السوق إلى 18% بعد طرح هذه البطاقات الجديدة.</p>
<p>التوسع في طرح منتجات جديدة يزيد المبيعات في المدى القصير فقط، لكنه يدمر شهرة العلامة التجارية ويقلل من تقدير العملاء لها، وبالتالي يقلل من المبيعات في المدى البعيد.</p>
<p>العميل يريد منتجا سهلا، قليل التفاصيل، واضح المعالم، لا ينافسه منتج آخر يأتي من المصنع ذاته، أو ما يمكن تسميته القليل كثير. التوجه الصحيح هو العمل من أجل انكماش العلامة التجارية، وهذا هو القانون الثاني.<br />
<strong></strong></p>
<h2>2. قانون الانكماش</h2>
<p>تصبح العلامة التجارية أكثر قوة كلما قل المجال الذي تعمل فيه</p>
<p>في كل منطقة سكنية ستجد مقهى يقدم كافة أصناف المشروبات الباردة والساخنة، لكن مدير التسويق هوارد شولتز قرر قصر نشاط المقهى على ألا يقدم سوى القهوة، عبر تقليل المجال التجاري الذي يعمل فيه، وتقليل عدد الخدمات التي يقدمها، ولهذا تجد العلامة التجارية ستاربكس شهيرة.</p>
<p>هدف أي برنامج لبناء العلامة التجارية هو سيادة التصنيف والفئة التي تنتمي إليها هذه العلامة، فعندها تصبح قوتها شديدة، فشركة مايكروسوفت كانت حصتها من سوق البرمجيات 90% في وقت تأليف الكتاب.</p>
<p>وكذلك كانت حصة شركة كوكاكولا 70% من السوق العالمي للمشروبات الغازية، ولكي تتسيد الفئة والتصنيف الذي تنتمي إليه علامتك التجارية، يجب أن تقلل المدى الذي تعمل فيه هذه العلامة.</p>
<p>مسؤول التسويق الناجح سيقاوم إغراء زيادة عدد المنتجات على أمل زيادة الأرباح، فالربح الفعلي هو المتحقق من سيادة التصنيف الذي تعمل فيه علامتك التجارية، والذي يجعل العميل يختار منتجك بدون تردد.</p>
<p>&nbsp;</p>
<h2>3. قانون الدعاية والإشهار</h2>
<p>- ميلاد علامة تجارية جديدة يتحقق عبر الإشهار لا الإعلانات</p>
<p>انيتا روديك صاحبة محلات بودي شوب لم تبني شهرتها عبر الإعلانات، بل عبر السفر إلى أقاصي بقاع الأرض دفاعا عن البيئة، ما جعل الصحف والجرائد تكتب عنها، وأجرت الإذاعات والتليفزيونات معها المقابلات تلو المقابلات، حتى أشهرت اسم محلاتها .</p>
<p>إذا أردت الحصول على الشهرة، احرص أن تكون الأول في مجالك، فشبكة CNN كانت أول شبكة تليفزيونية تتخصص في الأخبار فقط ما ساعدها على الحصول على قدر كبير من الدعاية والإشهار.</p>
<p>تحرص معظم الشركات على إشهار علاماتها التجارية الوليدة عبر طوفان من الإعلانات، كما لو كانت الإعلانات الوسيلة الوحيدة للتواصل، وهنا حيث يخطئون، حيث يجب البحث عن وسائل إشهار أخرى.</p>
<p>الإعلانات وسيلة مناسبة للحفاظ على شهرة العلامة التجارية، لكنها كذلك وسيلة مكلفة جدا إذا اعتمدت عليها فقط لإشهار منتج جديد وليد.</p>
<p>شركة الخمور الأمريكية (ميلر) أنفقت 50 مليون دولار من أجل إشهار نوع خمر جديد لديها، لكنها فشلت بجدارة، لأن المنتج الجديد لم يكن لديه شيء يساعده على تحقيق الشهرة. يجب على علامتك التجارية أن تحمل في طياتها أشياء تساعدها على إشهارها.</p>
<h2><strong><br />
</strong>4. قانون الإعلانات</h2>
<p><strong>- </strong>بعد أن تثبت أقدامها، تحتاج العلامة التجارية للإعلانات لتحافظ على شهرتها</p>
<p>ميزانية الإعلانات مثل ميزانية الدفاع لأي دولة، فهي لا تأتي لك بجديد، بل تحافظ على موقع علامتك التجارية في أذهان الناس، وتحميك من خسارة حصتك في السوق لمنافسين.</p>
<p>الإشهار والدعاية (القانون السابق) أداة قوية جدا، لكنها تفقد فاعليتها بمرور الوقت عليها<strong>،</strong> فبعدما يتحدث الناس عن علامتك التجارية الوليدة، سيملون بعد فترة، وسيكون عليك بعدها الدفاع عن الشهرة التي حققتها عبر الدعاية والإشهار، باستخدام الإعلانات.</p>
<p>يخصص مدير الشركة ميزانية كبيرة للإعلان، ثم يتوقع زيادة أكبر في المبيعات، لكن ما يحدث فعليا هو أن الإعلانات تساعدك للحفاظ على عملائك الحاليين، ضد هجمات المنافسين الآخرين. الإعلانات وسيلة للحفاظ على حصتك في السوق وحمايتها، لا وسيلة لتحقيق الشعرة والدعاية.</p>
<p>كتاب 22 قانونا راسخا في إشهار العلامة التجارية تلخيص ورؤية رؤوف شبايك.</p>
<p>فاصل ونواصل&#8230;&#8230;&#8230;..</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a3%d8%b3%d8%a7%d8%b3%d9%8a%d8%a7%d8%aa-%d8%a5%d8%b4%d9%87%d8%a7%d8%b1-%d8%b9%d9%84%d8%a7%d9%85%d8%aa%d9%83-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d9%8a%d8%a9/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>تحذير سيمانتيك من برمجيات خبيثة تصيب هواتف أندرويد</title>
		<link>http://portal.fwasl.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%8a%d9%83-%d9%85%d9%86-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%b5%d9%8a%d8%a8-%d9%87/</link>
		<comments>http://portal.fwasl.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%8a%d9%83-%d9%85%d9%86-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%b5%d9%8a%d8%a8-%d9%87/#comments</comments>
		<pubDate>Tue, 31 Jan 2012 13:57:58 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[تطبيق]]></category>
		<category><![CDATA[خبيثة]]></category>
		<category><![CDATA[سيمانتيك]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=12671</guid>
		<description><![CDATA[حذرت شركة سيمانتيك المتخصصة بأمن البرمجيات من برمجية خبيثة Malware خطيرة تُسمى Android.counterclank يمكن أن تصيب هواتف أندرويد ثم تصبح قادرة على تلقي الأوامر عن بعد لسرقة المعلومات من الجهاز. وأحصت الشركة ثلاثة عشر تطبيقاً في سوق أندرويد يحمل هذه البرمجية والتي اعتبرتها الشركة أخطر تهديد أمني ظهر حتى الآن منذ بداية هذا العام، وقالت ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_12672" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/Android-small.png"><img class="size-medium wp-image-12672" src="http://www.portal.fwasl.com/wp-content/uploads/Android-small-300x182.png" alt="تحذير سيمانتيك من برمجيات خبيثة تصيب هواتف أندرويد" width="300" height="182" /></a><p class="wp-caption-text">تحذير سيمانتيك من برمجيات خبيثة تصيب هواتف أندرويد</p></div>
<p>حذرت شركة سيمانتيك المتخصصة بأمن البرمجيات من برمجية خبيثة Malware خطيرة تُسمى Android.counterclank يمكن أن تصيب هواتف أندرويد ثم تصبح قادرة على تلقي الأوامر عن بعد لسرقة المعلومات من الجهاز. وأحصت الشركة ثلاثة عشر تطبيقاً في سوق أندرويد يحمل هذه البرمجية والتي اعتبرتها الشركة أخطر تهديد أمني ظهر حتى الآن منذ بداية هذا العام، وقالت أنه من المحتمل أنها أصابت ما يقدر بأكثر من 5 ملايين مستخدم.</p>
<p>من جهتها، أصدرت شركة Lookout المتخصصة بأمن نظام أندرويد تصريحاً تقول فيه بأن البرمجية -التي أثارت نوعاً من الذعر- هي في الحقيقة ليست ببرمجية خبيثة، مُعتبرةً أن سيمانتيك أخطأت التقدير وبالغت في تقريرها. وقالت بأن البرمجية المذكورة هي برمجية إعلانية سليمة، يستخدمها بعض المطورين في تطبيقاتهم بنظام أندرويد. وقالت بأنها تتشارك في خصائصها مع العديد من البرمجيات الإعلانية الأخرى الشهيرة.</p>
<p>وقامت Lookout بتفنيد النقاط التي اعتمدت سيمانتيك عليها لتصنيف البرمجية على أنها خطيرة، وقالت أن البرمجية تقوم بالفعل بتمييز المستخدم عن طريقة رقم IMEI الخاص بجهازه، لكنها تقوم بإرساله إلى مخدم الشركة بشكل مشفر، أي أن الشركة في النهاية تستطيع التمييز بين المستخدمين دون أن تحددهم بشكل شخصي. كما أن البرمجية قادرة على إرسال الإعلانات بطريقة التنبيهات الدفعية Push Notifications، وهي طريقة إعلانية مُزعجة لكن هذا لا يجعل منها برنامجاً ضاراً بحسب الشركة. كما تطرقت الشركة إلى تفنيد مجموعة من النقاط الأخرى التي حذرت منها سيمانتيك.</p>
<p>يُذكر أن غوغل تعتمد منهجاً مفتوحاً في سوق تطبيقات أندرويد حيث تسمح لجميع المطورين برفع تطبيقاتهم دون أن تقوم الشركة بمراجعتها، وهذا على عكس ما تفعله آبل التي تقوم بمراجعة وتفحص التطبيقات التي يقوم المطورون برفعها إلى متجر آبل. هذا تسبب مسبقاً في تسلل بعض البرمجيات الضارة بالفعل إلى سوق أندرويد، لكن عملياً يتمتع أندرويد المبني على نواة لينوكس ببنية آمنة تجعل من هذه البرمجيات شبه معدومة التأثير إلا في حالات نادرة جداً، ودائماً ما تقوم غوغل بحذف مثل هذه البرمجيات بشكل فوري عندما يتم إبلاغها عنها.</p>
<p>وتحث غوغل مستخدمي أندرويد على قرائة مُراجعات المستخدمين وتقييماتهم لأي تطبيق قبل أن يقوموا بتحميله على أجهزتهم.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%aa%d8%ad%d8%b0%d9%8a%d8%b1-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%8a%d9%83-%d9%85%d9%86-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d8%aa%d8%b5%d9%8a%d8%a8-%d9%87/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>اختيار سما ستيل أبوظبي إبيكور لتطبيق حلول تخطيط موارد المؤسسات</title>
		<link>http://portal.fwasl.com/%d8%a7%d8%ae%d8%aa%d9%8a%d8%a7%d8%b1-%d8%b3%d9%85%d8%a7-%d8%b3%d8%aa%d9%8a%d9%84-%d8%a3%d8%a8%d9%88%d8%b8%d8%a8%d9%8a-%d8%a5%d8%a8%d9%8a%d9%83%d9%88%d8%b1-%d9%84%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%ad/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d8%ae%d8%aa%d9%8a%d8%a7%d8%b1-%d8%b3%d9%85%d8%a7-%d8%b3%d8%aa%d9%8a%d9%84-%d8%a3%d8%a8%d9%88%d8%b8%d8%a8%d9%8a-%d8%a5%d8%a8%d9%8a%d9%83%d9%88%d8%b1-%d9%84%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%ad/#comments</comments>
		<pubDate>Tue, 31 Jan 2012 11:49:46 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[Corporation]]></category>
		<category><![CDATA[Epicor]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[إبيكور]]></category>
		<category><![CDATA[انترنت]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[تسويق]]></category>
		<category><![CDATA[تطوير]]></category>
		<category><![CDATA[ستيل]]></category>
		<category><![CDATA[سما]]></category>
		<category><![CDATA[شركات]]></category>
		<category><![CDATA[نظام]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=12620</guid>
		<description><![CDATA[أعلنت إبيكور (Epicor Software Corporation)، إحدى الشركات العالمية الرائدة في مجال توفير حلول برمجيات الأعمال لشركات التصنيع والتوزيع والبيع بالتجزئة والخدمات، اليوم عن اختيار سما ستيل (Sama Steel) وهي إحدى الشركات العاملة في مجال تصنيع وتشكيل وهندسة الصلب في أبوظبي، للجيل الجديد من حلول تخطيط موارد المؤسسات (ERP) من إبيكور بهدف توفير نظام شامل قائم على الإنترنت ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_12621" style="width: 191px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/Epicor-logo.png"><img class="size-full wp-image-12621" src="http://www.portal.fwasl.com/wp-content/uploads/Epicor-logo.png" alt="اختيار سما ستيل أبوظبي إبيكور لتطبيق حلول تخطيط موارد المؤسسات" width="181" height="65" /></a><p class="wp-caption-text">اختيار سما ستيل أبوظبي إبيكور لتطبيق حلول تخطيط موارد المؤسسات</p></div>
<p>أعلنت إبيكور (Epicor Software Corporation)، إحدى الشركات العالمية الرائدة في مجال توفير حلول برمجيات الأعمال لشركات التصنيع والتوزيع والبيع بالتجزئة والخدمات، اليوم عن اختيار سما ستيل (Sama Steel) وهي إحدى الشركات العاملة في مجال تصنيع وتشكيل وهندسة الصلب في أبوظبي، للجيل الجديد من حلول تخطيط موارد المؤسسات (ERP) من إبيكور بهدف توفير نظام شامل قائم على الإنترنت لتخطيط موارد المؤسسات.</p>
<p>والجدير ذكره أن إبيكور توفر منصة متكاملة لإدارة أماكن العمل تضم أفضل العمليات وتقدم بيانات هامة حول معلومات الأعمال، بالإضافة إلى تقارير تقييم الأداء.</p>
<p>وتعد سما ستيل، التي تأسست خلال العام 2006، شركة رائدة في مجال تصنيع وتشكيل وهندسة الصلب وهي مشهورة بإنتاجها لهياكل الصلب والمنصات البحرية وأجهزة وأوعية الضغط. وبالإضافة إلى ذلك، توفر الشركة خدمات الكشط والطلاء وفقاً للمقتضيات الفنية واحتياجات العميل. وستعمل إبيكور على مساعدة سما ستيل في تعزيز وتطوير عملياتها بما في ذلك الإعداد للإنتاج والتصنيع وإدارة المشاريع وإدارة سلسلة الإمداد والتسويق والمبيعات والإدارة المالية والموارد البشرية في كافة عملياتها التصنيعية وخدماتها. ومن شأن ذلك أن يوفر دعماً إدارياً هاماً في إطار سعي سما ستيل إلى توسيع عملياتها.</p>
<p>وقال محمد سيف الله الخوري، العضو المنتدب لشركة سما ستيل: قدمت إبيكور أفضل عرض من بين عروض تقدمت بها 11 شركة أخرى منافسة. وأردنا الحصول على حل يوفر أفضل العمليات المخصصة لكل مجال من مجالات عملنا، ابتداء من التصنيع إلى الخدمات وبما يعزز من خدماتنا المشتركة مثل المشتريات والاستثمار والتسويق. كما تتميز إبيكور بمنصتها للبنية التحتية القائمة على اساس (SOA)، التي توفر تحليلات ومعلومات أعمال موثوقة من شأنها تسهيل أعمالنا بما يحقق كفاءة تشغيلية مثلى وتوسعاً في مختلف أقسام شركتنا.</p>
<p>من جانبه، قال أنيش كاناران، المدير الإقليمي لشركة إبيكور في الشرق الأوسط: نقوم بتوفير حلول تخطيط موارد المؤسسات المتطورة المستندة على البنية التحتية القائمة على اساس (SOA) لكبار الشركات العالمية مثل سما ستيل بغض النظر عن نوع ونطاق أعمالها. وقمنا بتطبيق نظام متكامل لصالح سما ستيل من شأنه أن يدعم نمو الشركة في سوق تصنيع وتشكيل وهندسة الصلب مع توفير حماية قصوى للملكية الفكرية للشركة. ونظراً لنجاحنا في تطبيق هذا النظام، نتطلع قدماً إلى تنفيذ المزيد من الحلول ضمن مختلف أنحاء الشركة وعملياتها.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d8%ae%d8%aa%d9%8a%d8%a7%d8%b1-%d8%b3%d9%85%d8%a7-%d8%b3%d8%aa%d9%8a%d9%84-%d8%a3%d8%a8%d9%88%d8%b8%d8%a8%d9%8a-%d8%a5%d8%a8%d9%8a%d9%83%d9%88%d8%b1-%d9%84%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-%d8%ad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>النسخة الحديثة لحماية اندرويد من كاسبريسكى لاب</title>
		<link>http://portal.fwasl.com/%d8%a7%d9%84%d9%86%d8%b3%d8%ae%d8%a9-%d8%a7%d9%84%d8%ad%d8%af%d9%8a%d8%ab%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%86%d8%af%d8%b1%d9%88%d9%8a%d8%af-%d9%85%d9%86-%d9%83%d8%a7%d8%b3%d8%a8/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d9%84%d9%86%d8%b3%d8%ae%d8%a9-%d8%a7%d9%84%d8%ad%d8%af%d9%8a%d8%ab%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%86%d8%af%d8%b1%d9%88%d9%8a%d8%af-%d9%85%d9%86-%d9%83%d8%a7%d8%b3%d8%a8/#comments</comments>
		<pubDate>Sat, 28 Jan 2012 11:44:08 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[برامج و انظمة تشغيل]]></category>
		<category><![CDATA[Anti-Virus Lite]]></category>
		<category><![CDATA[Kaspersky Mobile Security Lite]]></category>
		<category><![CDATA[Security Scanner]]></category>
		<category><![CDATA[اندرويد]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[تأمين]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[خبيثة]]></category>
		<category><![CDATA[كاسبريسكى]]></category>
		<category><![CDATA[لاب]]></category>
		<category><![CDATA[مجانى]]></category>
		<category><![CDATA[موقع]]></category>
		<category><![CDATA[نسخة]]></category>
		<category><![CDATA[هاتف]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=12030</guid>
		<description><![CDATA[تعلن شركة كاسبرسكي لاب عن صدور النسخة الحديثة لحماية اندرويد Kaspersky Mobile Security Lite. وتتوفر النسخة المحدثة على موقع Android Market وتتمتع بمجموعة خصائص جديدة Anti-Virus Lite تهدف إلى تأمين حماية أفضل من العدد المتزايد للبرمجيات الخبيثة التي تستهدف منصة اندرويد. فبالإضافة إلى الخصائص الدفاعية الأساسية مثل مكافح السرقة ومرشح الاتصالات والرسائل النصية القصيرة، يعد ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_12034" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/Kaspersky-Flag2.jpg"><img class="size-full wp-image-12034" src="http://www.portal.fwasl.com/wp-content/uploads/Kaspersky-Flag2.jpg" alt="النسخة الحديثة لحماية اندرويد من كاسبريسكى لاب" width="300" height="225" /></a><p class="wp-caption-text">النسخة الحديثة لحماية اندرويد من كاسبريسكى لاب</p></div>
<p>تعلن شركة كاسبرسكي لاب عن صدور النسخة الحديثة لحماية اندرويد Kaspersky Mobile Security Lite. وتتوفر النسخة المحدثة على موقع Android Market وتتمتع بمجموعة خصائص جديدة Anti-Virus Lite تهدف إلى تأمين حماية أفضل من العدد المتزايد للبرمجيات الخبيثة التي تستهدف منصة اندرويد. فبالإضافة إلى الخصائص الدفاعية الأساسية مثل مكافح السرقة ومرشح الاتصالات والرسائل النصية القصيرة، يعد المنتج المحدث الأكثر تقدما من بين المنتجات الأمنية ويتوفر مجانا.</p>
<p>Anti-Virus Lite أداة سهلة الاستخدام تقوم بعملية التفقد عند الطلب لبرامج اندرويد المنزلة حديثا. هذه الخاصية الجديدة تعمل بتقنية Cloud Security Scanner من كاسبرسكي لاب التي تستخدم شبكة كاسبرسكي للأمان السحابية للاستجابة السريعة للمخاطر لدى نشوئها. وينصح مستخدمو Kaspersky Mobile Security Lite بمسح جميع البرامج الجديدة باستخدام Anti-Virus Lite  لضمان أمن بياناتهم الشخصية.</p>
<p>أما النسخة غير المجانية- التي ينصح باستخدامها من يولي اهتماما كبيرا بأمان هاتفه الذكي- فهي توفر خصائص للتصدي للبرمجيات الخبيثة، تعطيل الاتصالات والرسائل غير المرغوب بها، تراقب الهاتف عن بعد في حال ضياعه أو سرقته وتخفي البيانات الحساسة. الخاصية المكافحة للفيروسات تقوم بمسح جميع التطبيقات الجديدة تلقائيا، وتعطل التطبيقات الخبيثة.</p>
<p>عند تحديث النسخة غير المجانية للمنتج يحصل المستخدم على بنية مكافحة للسرقة مضافا إليها خصائص مثل SIM Watch التي تقوم بتعطيل الهاتف فور استخراج الشريحة منه. خاصية  Privacy أي الخصوصية تقوم بإخفاء سجل الهاتف ومجلدات بمحتويات الرسائل القصيرة وغيرها من البيانات المشابهة عن أعين جهات ثالثة.</p>
<p>وتتوفر النسخ المجانية وغير المجانية من منتج Kaspersky Mobile Security Lite بـ13 لغة. ويمكن الاطلاع على سعر النسخة غير المجانية حسب المنطقة على موقع Android Market.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d9%84%d9%86%d8%b3%d8%ae%d8%a9-%d8%a7%d9%84%d8%ad%d8%af%d9%8a%d8%ab%d8%a9-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%86%d8%af%d8%b1%d9%88%d9%8a%d8%af-%d9%85%d9%86-%d9%83%d8%a7%d8%b3%d8%a8/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>استحواذ تويتر على شركة للحماية من البرمجيات الخبيثة</title>
		<link>http://portal.fwasl.com/%d8%a7%d8%b3%d8%aa%d8%ad%d9%88%d8%a7%d8%b0-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%b9%d9%84%d9%89-%d8%b4%d8%b1%d9%83%d8%a9-%d9%84%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d8%a8%d8%b1/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d8%b3%d8%aa%d8%ad%d9%88%d8%a7%d8%b0-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%b9%d9%84%d9%89-%d8%b4%d8%b1%d9%83%d8%a9-%d9%84%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d8%a8%d8%b1/#comments</comments>
		<pubDate>Thu, 26 Jan 2012 09:44:09 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[Dasient]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[تويتر]]></category>
		<category><![CDATA[خبيثة]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[مستخدم]]></category>
		<category><![CDATA[منصة]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=11794</guid>
		<description><![CDATA[صرح  Rachael Horwitz المتحدث الرسمى لتويتر عن استحواذ تويتر على شركة Dasient ، وهى شركة متخصصة فى الحماية ضد البرمجيات الخبيثة. وقد اشار راتشيل هوروتز أيضا فى تصريحاته إلى محاولات تويتر الدائمة لحمياة اعلاناته وكافة المعلومات الخاصة بمستخدميه فى الشبكة المعلوماتية ضد أى خطر ممكن. والجدير بالذكر أن مستخدمى منصة تويتر الاجتماعية قد تعدوا حاجز ...]]></description>
				<content:encoded><![CDATA[<p>صرح  Rachael Horwitz المتحدث الرسمى لتويتر عن استحواذ تويتر على شركة Dasient ، وهى شركة متخصصة فى الحماية ضد البرمجيات الخبيثة. وقد اشار راتشيل هوروتز أيضا فى تصريحاته إلى محاولات تويتر الدائمة لحمياة اعلاناته وكافة المعلومات الخاصة بمستخدميه فى الشبكة المعلوماتية ضد أى خطر ممكن.</p>
<p>والجدير بالذكر أن مستخدمى منصة تويتر الاجتماعية قد تعدوا حاجز 100 مليون مستخدم نشيط حول العالم ولذلك سيبقى تويتر  في سعي متواصل لتحسين نظامه الإعلاني من خلال حمايته.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d8%b3%d8%aa%d8%ad%d9%88%d8%a7%d8%b0-%d8%aa%d9%88%d9%8a%d8%aa%d8%b1-%d8%b9%d9%84%d9%89-%d8%b4%d8%b1%d9%83%d8%a9-%d9%84%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d9%85%d9%86-%d8%a7%d9%84%d8%a8%d8%b1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>عيون اللوحات الاعلانية تراقبك</title>
		<link>http://portal.fwasl.com/%d8%b9%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d9%84%d9%88%d8%ad%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%b9%d9%84%d8%a7%d9%86%d9%8a%d8%a9-%d8%aa%d8%b1%d8%a7%d9%82%d8%a8%d9%83/</link>
		<comments>http://portal.fwasl.com/%d8%b9%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d9%84%d9%88%d8%ad%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%b9%d9%84%d8%a7%d9%86%d9%8a%d8%a9-%d8%aa%d8%b1%d8%a7%d9%82%d8%a8%d9%83/#comments</comments>
		<pubDate>Sat, 21 Jan 2012 12:01:35 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[افكار تسويقية]]></category>
		<category><![CDATA[اعلانات]]></category>
		<category><![CDATA[افكار]]></category>
		<category><![CDATA[الاعلان]]></category>
		<category><![CDATA[التسويق]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[تسويق]]></category>
		<category><![CDATA[تقنية]]></category>
		<category><![CDATA[دعاية]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[لوحة]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=11326</guid>
		<description><![CDATA[“تحتاج أن تكون مجنوناً قليلاً لكي تقتنع أن بإمكانك أن تحدث تغييراً ضخماً في العالم”، هذا ما يؤمن به المؤسس والرئيس التنفيذي لشركة (إميرسيف لابس– Immersive Labs) المتخصصة بتطوير تقنية الإعلانات. ماذا فعل ليثبت أن وراء كل جنون حكيم؟ &#160; هل تخيّلت يوماً أثناء مرورك بلوحة إعلانية رقمية (ديجتال)، أن هناك عيوناً تراقبك وتنظر إليك، ...]]></description>
				<content:encoded><![CDATA[<p>“تحتاج أن تكون مجنوناً قليلاً لكي تقتنع أن بإمكانك أن تحدث تغييراً ضخماً في العالم”، هذا ما يؤمن به المؤسس والرئيس التنفيذي لشركة (إميرسيف لابس– Immersive Labs) المتخصصة بتطوير تقنية الإعلانات. ماذا فعل ليثبت أن وراء كل جنون حكيم؟</p>
<p>&nbsp;</p>
<p>هل تخيّلت يوماً أثناء مرورك بلوحة إعلانية رقمية (ديجتال)، أن هناك عيوناً تراقبك وتنظر إليك، فكرة لطالما تخيّلها جاسون سوسا، المؤسس والرئيس التنفيذي لشركة (إميرسيف لابس-Immersive Labs)المتخصصة بتطوير تقنية الإعلانات، ومقرها نيويورك، هذه الفكرة التي راودته سعى إلى تحقيقها منذ أبريل/ نيسان 2010.</p>
<p>&nbsp;</p>
<h2><strong>الفكرة</strong></h2>
<p>انصب تركيز هذا الشاب البالغ من العمر 31 عاماً على تطوير تقنية الإعلانات، حيث ابتكر نموذجاً أولياً لنظام يسمح بتحليل مشاهدي اللوحة الإعلانية الرقمية وطبعاً تحدث هذه العملية عن طريق البرنامج الذكي الذي أسهم بولادته المهندس التكنولوجي جوستن هولمز.</p>
<p>&nbsp;</p>
<p>حيث زوّد البرنامج بكاميرا وتم إدراجها داخل اللوحات الإعلانية الرقمية في الشوارع، التي تقوم بتحديد الملامح الديموغرافية للمشاهدين؛ إضافة إلى أعمارهم وجنسهم، ويقدر مدى اهتمام الشخص للإعلان وعدد الأشخاص الذين برفقتهم، والمدة التي قضوها أمام اللوحة الإعلانية.</p>
<p>&nbsp;</p>
<p>ومن خلال محرك بحث خارق يقوم بالتحري بسرعة فائقة عنهم في وسائل التواصل الاجتماعي ويعرض صورهم واهتماماتهم ليقدم تقريراً عنهم للشركة المعلنة.</p>
<p>&nbsp;</p>
<p>بالطبع برنامج خارق الذكاء كهذا يجعلنا نسأل أنفسنا إلى أي مدى يسعى أصحاب الأفكار المبتكرة التمادي لتحقيق ما لا يخطر على البال والخاطر. فلم يقتصر البرنامج على جمع بيانات المشاهدين فحسب، بل يتمتّع بإشاراتٍ حساسةٍ وذكيةٍ تساعده على تغيير الإعلان الرقمي المعروض مع تغيّر حالة الطقس.</p>
<p>&nbsp;</p>
<p>أي إذا مرّ الشخص بلوحةٍ إعلانيةٍ أثناء السير على الأقدام في ذات يومٍ باردٍ قد يشاهد إعلاناً للمشروبات الساخنة. أما إذا كان الطقس حاراً؛ فيتغيّر الإعلان مباشرةً، وبالتالي يعرض إعلاناً لعصائر أو إعلان مثلجات.</p>
<p>&nbsp;</p>
<p>كل هذه الجهود هي نتاجُ هدفٍ واحد وهو جعل الإعلانات أكثر ذكاءً من خلال تخصيصها لك أنت.</p>
<p>&nbsp;</p>
<h2><strong>التنفيذ</strong></h2>
<p>لقد عمل سوسا، في شركته لأشهر عدة بصمتٍ، وأنفق جهوداً طائلةً على الأبحاث والتطوير ليبدع أفكاراً لا نظير لها تقلل جهوداً كثيرة للشركات المعلنة وشركات الإعلانات.</p>
<p>&nbsp;</p>
<p>ويُعلّق سوسا “الشركة التي تسعى إلى تقليص مشاق التطوير في قطاع الإعلان على غيرها، فإنها تستحق امتلاك القطاع بأكمله لأنها تملك القدرة على ذلك”.</p>
<p>&nbsp;</p>
<p>لذلك يسعى سوسا في برمجيّته الإبداعية أن يجعل الناس ينتهزون أي فرصة للبحث عن أقرب لوحة إعلانية رقمية والاستمتاع بمدى ذكاء البرمجية الحديثة التي تؤمّن لنا إعلاناً يخطف أنظار كل المارين في الشارع.</p>
<p>&nbsp;</p>
<p>أين العبقرية التي ينشدها سوسا، إنه يُدرِك تماماً مدى تأثير الإعلانات بكل أساليبه على عامة الناس؛ ولكن بعد بحثه الغارق في هذا المجال اكتشفَ أنّ الإعلانات الرقمية هي ثاني أقوى فئة إعلانية نموّاً، وتأتي بعد الإعلانات عن طريق الإنترنت.</p>
<p>&nbsp;</p>
<p>على الرغم من معرفته المسبقة لذلك إلا أنه تفاجأ بما أسهمت به شركته (إميرسيف لابس- Immersive Labs) في لمح البصر حيث لعبت دوراً كبيراً على مستوى الولايات المتحدة الأمريكية في نمو وتفاعل الأفراد مع اللوحات الإعلانية الرقمية بعد تطبيق البرمجية ذات الذكاء الاصطناعي، وصل نسبة النمو إلى %60 في الأشهر الـ8 الماضية.</p>
<p>&nbsp;</p>
<h2><strong>التمويل</strong></h2>
<p>لقد باشرَ سوسا العمل في شركته (إميرسيف لابس – Immersive Labs) في ديسمبر/ كانون الأول 2010 عندما تبرّع الكثير من المستثمرين بتمويل فكرة جاسون الخيالية، وذلك من خلال مشاركته في برنامج (ستارت آبس – StartUps) الذي تملكه شركة (تيك ستارز – TechStars) في نيويورك.</p>
<p>&nbsp;</p>
<p>التي بدورها تقوم بتسليط الضوء على الأفراد الذين لديهم فكرة لمشروع إبداعي، وعليه يتم اختيار 10 مشروعات تكنولوجية في كل برنامج.</p>
<p>&nbsp;</p>
<p>الخطوة التي تلي مرحلة الاختيار هي تمويل البذور الذكية التي ستثمر وتحدث تغييراً وذلك من قِبل 75 شركةً لتمويل المشروعات ومتابعة كل مشروع كوليدٍ حديثٍ لمدة 3 أشهر.</p>
<p>&nbsp;</p>
<p>إضافةً إلى الإرشاد المكثّف من قِبل أفضل رجال الأعمال في العالم إلى أن يصل المشروع المموّل إلى مرحلة التشغيل. منذ ولادة فكرة جاسون حتى يومنا هذا وصل قيمة التمويل إلى 848 ألف دولار في غضون الأشهر الـ8 الماضية.</p>
<p>&nbsp;</p>
<h2><strong>التغيير و المستقبل</strong></h2>
<p>يدير سوسا عملياته وجهود أبحاثه والتطوير من المقر الرئيسي في نيويورك. لم يكتفِ الشاب النشيط بمقرٍّ واحدٍ لثمرته، بل يتطلّع إلى تأسيس وجود بصمته في 20 ولاية خلال بداية العام المقبل.</p>
<p>&nbsp;</p>
<p>ويقول جاسون: “تسهم أمريكا بـ50% من الدخل الإجمالي الآتي من الإعلانات الرقمية الخارجية في العالم”. ويواصل حديثه شارحاً أن منطقتي الشرق الأوسط وشمال إفريقيا تمتازان بأكبر إمكانيات النمو في هذا القطاع، وأن الهدف من وجود (إميرسيف لابس – Immersive Labs) لإحداث التغيير في عالم اللوحات الإعلانية الرقمية التي أصبحت مملّة وتُفرَض على المارّ.</p>
<p>&nbsp;</p>
<p>لقد أظهرت آخر الأرقام أنّ الدخل الآتي من الإعلانات الرقمية الخارجية في الولايات المتّحدة هي 3.5 مليار دولار، و7.7 مليار دولار على مستوى دخل الإعلانات الرقمية الخارجية عالميّاً.</p>
<p>&nbsp;</p>
<p>أرقام خيالية كهذه ومن قطاعٍ واحدٍ وفئةٍ واحدةٍ من فئات الإعلانات، جعلت الشاب يُفكر قليلاً في كيفية تطوّر هذه الأساليب بوميض العين، وبدأ يتساءل، لم لا تكون فكرتي الخيالية استثماراً ناجحاً أيضا؟ً</p>
<p>&nbsp;</p>
<p>وخصوصاً أن فيلم (ماينوروتي ريبورت – Minority Report) الخيالي عام 2002 كان سبب غرس فكرة التعرّف إلى الوجوه المجهولة من خلال إجراء مسحٍ سريعٍ لقزحيّة العين، ما جعل سوسا يصمّم على خوض التجربة التي أزهرت منذ تطبيقها.</p>
<p>&nbsp;</p>
<p>إلى أن حظي على اهتمام 11 مستثمراً حتى الآن وما زال يحثُّ، بل يشدد على أهمية استثمار الأفكار والمواهب. ويشرح ذلك معلقاً بنبرةٍ خفيفةٍ: “كنت أعمل في مصنعٍ متواضعٍ جداً لمدة 10 أعوام”.</p>
<p>&nbsp;</p>
<p>ويُوضّح أنّ الشعور بإحداث تغيير لطالما انتابه، ولم يتردد لثانية عندما سمع ببرنامج (ستارت آبس). “تحتاج أن تكون مجنوناً قليلاً لكي تقتنع أن بإمكانك أن تحدث تغييراً ضخماً في العالم”.</p>
<p>&nbsp;</p>
<p>لا يتوقّف حُلم جاسون عند حاجز الولايات المتحدة الأمريكية فقط، بل يسعى إلى التوسّع في الشرق الأوسط قريباً. ويُضيف “سَيصل الإنفاق على الإعلانات عام 2016 إلى 6 مليارات دولار” في الولايات المتحدة</p>
<p>&nbsp;</p>
<p>نقلاً عن مجلة فوربس الأمريكية</p>
<p><a href="http://www.mhabash.com/" target="_blank">مصدر المقال</a></p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%b9%d9%8a%d9%88%d9%86-%d8%a7%d9%84%d9%84%d9%88%d8%ad%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%b9%d9%84%d8%a7%d9%86%d9%8a%d8%a9-%d8%aa%d8%b1%d8%a7%d9%82%d8%a8%d9%83/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>بطاقات الائتمان وشبح قراصنة التجارة الإلكترونية</title>
		<link>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/</link>
		<comments>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/#comments</comments>
		<pubDate>Tue, 17 Jan 2012 11:15:45 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[تقنيات متفرقة]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[أنظمة]]></category>
		<category><![CDATA[ائتمان]]></category>
		<category><![CDATA[اتصالات]]></category>
		<category><![CDATA[اجتماعى]]></category>
		<category><![CDATA[السعودية]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[بطاقات]]></category>
		<category><![CDATA[تواصل]]></category>
		<category><![CDATA[شبكات]]></category>
		<category><![CDATA[شبكة]]></category>
		<category><![CDATA[عملاء]]></category>
		<category><![CDATA[فيروسات]]></category>
		<category><![CDATA[قراصنة]]></category>
		<category><![CDATA[مواقع]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=10971</guid>
		<description><![CDATA[يتعرض حاملى بطاقات الائتمان فى المملكة العربية السعودية هذه الفترة لخوف وهلع شديدين من انتشار شائعة حول سرقة حساباتهم وتعرض بطاقاتهم الائتمانية غلى السرقة من قبل قراصنة يخترقون مواقع البنوك السعودية. وقد نفى متخصص في أمن المعلومات إمكانية اختراق المواقع الإلكترونية للبنوك السعودية، وأكد قوة أنظمة الحماية المعمول بها في التعاملات الإلكترونية للبنوك. خاصة أن ...]]></description>
				<content:encoded><![CDATA[<p>يتعرض حاملى بطاقات الائتمان فى المملكة العربية السعودية هذه الفترة لخوف وهلع شديدين من انتشار شائعة حول سرقة حساباتهم وتعرض بطاقاتهم الائتمانية غلى السرقة من قبل قراصنة يخترقون مواقع البنوك السعودية.</p>
<p>وقد نفى متخصص في أمن المعلومات إمكانية اختراق المواقع الإلكترونية للبنوك السعودية، وأكد قوة أنظمة الحماية المعمول بها في التعاملات الإلكترونية للبنوك. خاصة أن البنوك تمتلك أجهزة خوادم حديثة تحت مراقبتهم، ومدعومة بأنظمة حماية متفوقة في مجال البرمجيات، وبمواصفات معتمدة عالمياً لسقف حماية عالية وبجودة مطابقة للمعايير المتوافرة في أفضل البنوك في الدول المتقدمة عالمياً في تطبيق أنظمة أمن المعلومات المصرفية، وأن ما يروج له البعض عبر برامج الدردشة في الهواتف الذكية والمنتديات ومواقع شبكات التواصل الاجتماعي وفق مفهوم أنه اختراق نافذ لنظام البنك وألحق الضرر عليه فهو غير وارد على الإطلاق.</p>
<p>وأضاف رغم أن الأمر يستدعي التفكير والمراجعة ومزيدا من الاهتمام والتحقق من أداء وجودة أنظمة الأمن وتحديثها لمزيد من راحة البال، لكنه لا يستدعي القلق أو أن يستولي الذعر على العملاء. وأسهم في تصديق الشائعة واتساع رواجها بين الناس ما تردد من أخبار في الأيام الماضية من اختراق إلكتروني لمواقع تجارية إلكترونية في السعودية، والحصول على مئات البيانات عن بطاقات ائتمانية لسعوديين، التي قام بعض &#8221;القراصنة&#8221; اليهود بنشرها على الإنترنت، كرد فعل منهم بعد نشر معلومات بطاقات ائتمانية ليهود بواسطة مخترق سعودي.</p>
<p>وقال المهندس محمد حسن اليامي المتخصص في حلول البرمجة وهندسة الشبكات حول عمليات القرصنة على بطاقات الائتمان، إن العمليات الشرائية عبر الإنترنت تمثل بيئة تعاملات أساسية للدفع بالبطاقة الائتمانية لإتمام عملية الشراء؛ وتتم في إطار التجارة الإلكترونية والتسوق الإلكتروني وتحديداً بين طرفين الزائر لمتجر مبيعات الموقع الإلكتروني والشركة المالكة للموقع. وهذه المسافة والإجراءات بين الطرفين ينتهز القراصنة الفرصة وبذل أقصى الجهد للوصول إليها عبر ثغرات تنفذ بهم للأجهزة المضيفة للموقع، ومن ثم الحصول على المعلومات الأهم التي تخص بطاقات الائتمان للمتعاملين مع الموقع، والحصول على نصيب وفير من الأرصدة المالية عبر البطاقات التي في حوزتهم عن طريق السرقة أو التصرف بطرق غير شرعية في أموال الآخرين. ويعرف الاختراق كما ذكره الدكتور ذيب بن عايض القحطاني في أحد مصادره العلمية عن &#8221;أمن المعلومات&#8221; في شكل عام بأنه: &#8221;القدرة على الوصول إلى هدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف&#8221;.</p>
<p>ويضيف الدكتور القحطاني أن الهجوم الإلكتروني يتزايد ما دام الإنترنت مربوطا بمئات الملايين من أجهزة الكمبيوتر، إضافة إلى الأجهزة المحمولة والهواتف الذكية والأجهزة اللوحية، فهذه البيئة الإلكترونية المتنامية تسهل من عملية الهجوم ومن بعدها تصعب عملية رصد مصادرها. وبقدر ما تتوسع خطوط الارتباط بالإنترنت وزيادة الشبكات في ملايين المواقع المختلفة حول العالم فذلك يعني زيادة الجذب للهجوم (أو الاختراق). الدكتور القحطاني طرق الهجوم الإلكتروني بحسب المصدر نفسه بأنه عادة يتم الهجوم الإلكتروني عبر سلسلة من الخطوات شبيهة بخطوات الهجوم المكاني. فالخطوط الأولى في الهجوم، هي المناورة لجمع المعلومات الاستخباراتية الضرورية بهدف التجهيز للهجوم الفعلي. والخطوات الثانية هي مرحلة الهجوم الفعلي الذي يكون له عدة أهداف مختلفة. وفي أثناء عملية الهجوم وبعدها، قد يحاول المهاجم اتخاذ بعض الخطوات لتجنب رصدها وإزالة الأثر لإخفاء الجريمة.</p>
<p>وأشار اليامي إلى أنه في ظل الهجمات المتتالية التي تتعرض لها مواقع الإنترنت، التي لم يسلم منها أشهر المواقع وأكثرها أمناً، وأن الثغرات التي تظهر في عناوين مواقع الإنترنت سبب رئيس للاختراق، وقد نصحت تقارير علمية عن أمن المعلومات بسد الثغرات ومراقبة ذلك بشكل دوري منتظم، وأنها أول الخيط الذي ينطلق منه القراصنة لمحتويات الموقع ولتنفيذ عمليات أكبر وأوسع، وكان أخطر الثغرات تلك التي تصيب ذاكرة نظام اسم النطاق DNS، التي كشفت عن طريق دان كامينسكي، مدير اختبار الاختراق في شركة IOActive Inc الواقعة في مدينة سياتل في عام 2008. واكتشفت شركات عديدة مثل- Cisco Systems Inc وMicrosoft Corp &#8211; هذه الجرثومة.</p>
<p>بشكل عام، تقع جرائم القرصنة عبر الإنترنت بطرق عدة، حددها الدكتور عماد مجدي عبد الملك في دراسة حديثة (عام 2011) عن جرائم الكمبيوتر والإنترنت في ثلاث مراحل منها: المستخدم نفسه؛ أو خلال عملية نقل المعلومات بين المستخدم ومزود الخدمات: فقد يتم اختراق قاعدة البيانات الخاصة بالشركة التي تتضمن الأرقام السرية للبطاقات وعناوين العملاء؛ أو عبر الشبكة التي تتعرض لعمليات قرصنة وسطو إذا لم تكن مؤمنة بشكل كاف؛ حيث يستطيع المحتالون ومحترفو عمليات القرصنة الدخول على النظام خاصة إذا كانت كلمة المرور أو الرقم السري قصيرا. وأنه في ظل تطور أساليب كشف الجرائم، صار ضبط الجناة أمرا سهلا وممكنا، ومع ذلك لم يعد هناك أحد في مأمن عن عمليات الاحتيال الإلكتروني، فقد حدثت عمليات سطو على بطاقات ائتمانية لشخصيات دولية بارزة، لكن في النهاية يكشف عن اللصوص ويتم تقديمهم للمحاكمة. وعندما يكون المستخدم ضعيف الخبرة في التعامل مع الإنترنت وليس لديه القدرة على تأمين نفسه، فإنه قد يقع فريسة للقراصنة ومحترفي عملية السطو على أجهزة الحاسب والبريد الإلكتروني، ولذلك ينصح بعدم الاحتفاظ بالأرقام السرية والبيانات والمعلومات المهمة على جهاز الكمبيوتر خشية تعرضها للسرقة. وأشار الدكتور عماد إلى أنه توجد أجهزة نسخ البيانات والمعلومات من البطاقات الائتمانية سوقاً رائجةً حول العالم، حيث تباع هذه الأجهزة على الإنترنت، وفي المزادات الإلكترونية بأسعار من 250 إلى ألف دولار والحصول عليها وتركيبها بسهولة.</p>
<p>كما أن هناك قراصنة يعرضون هذه البطاقات للبيع لمن يستطيع استغلال رصيدها ويبحث عن فرصة لكسب غير شرعي. عن دور البنوك لمواجهة هذه الجريمة يطرح الدكتور عماد، ضمن مبحث من الدراسة: ماذا فعلت البنوك لتأمين بطاقاتها الإتمانية؟! والإجابة أنه بالنظر إلى أن ظاهرة السطو على البطاقات الائتمانية قديمة فقد حدثت كثيراً في أوروبا وأمريكا، واتجهت خلال الفترة الأخيرة إلى منطقة الشرق الأوسط وإفريقيا، وقد حدث ذلك منذ خمس سنوات، ما دفع المسؤولين الأوروبيين إلى اعتماد طريقة جديدة لمكافحة نسخ البطاقات بالشريحة الذكية متناهية الصغر في مكونات البطاقة، حيث كان سهلا على السارق بعد حصوله على معلومات وبيانات العميل من بطاقته أن ينسخها على بطاقة مزورة بواسطة أجهزة الطبع الخاصة للبطاقات، ولهذا طبقت في أوروبا هذه الطريقة الجديدة للقضاء على هذه الظاهرة، وفي الدول العربية انتبهت لذلك وأصدرت بعض البنوك البطاقات ذات الشريحة الذكية، وهي أكثر أماناً ولم يتم تزويرها حتى الآن وتم تعريفها في كل أجهزة الصرف النقدي الآلي في العالم، ونقاط البيع في جميع المحال التي تعتمد تعاملات البيع بالبطاقات الائتمانية. وطرح الدكتور عماد: فكرة أن تقوم البنوك بإغلاق البطاقات، ووقف التعامل بها عبر الإنترنت حتى يتقدم العميل للبنك طالباً فتح بطاقاته لمدة ثلاث ساعات لإجراء عمليات معينة بواسطة العميل ذاته، ثم يتم إغلاق البطاقة فيما بعد.</p>
<p>وأفصح المهندس اليامي أن من أخطر أدوات الهاكرز التي تستهدف المستخدم أو المسؤول لدخول خوادم الشركة هي أداة Keylogger أو مسجلات نقرات أزرار لوحة المفاتيح، ووظيفة هذه الأداة الضارة تسجيل كل ما يكتبه المستخدم على لوحة مفاتيح الكمبيوتر حيث صمم البرنامج ليتتبع النقرات عن طريق زرع ملف إلكتروني صغير الحجم يصعب ملاحظته على الكمبيوتر وبالذات التي لا توجد فيها برامج حماية ومكافحة للفيروسات حديثة الإصدار وأصلية، ومن ثم يتلصص على تصرفات المستخدم ومن أهمها متابعة إدخال بيانات كلمات السر وأرقام بطاقات الائتمان وحفظه في ملف خاص (غالبا ما يكون مشفرا) ثم إرساله إلى صانع البرنامج الضار بحيث يفك شفرته ويستخرج منه المعلومات التي كان يستهدفها. أمثلة: NetSpy ,RealSpy ,PerfectKeylogger Pro Ghost Keylogger.</p>
<p>يقدم اليامي إرشادات على مستوى المستخدم لمواجهة عمليات الاحتيال عبر الإنترنت حيث يجب عدم الرد على رسائل البريد الإلكتروني الذي تطلب معلومات التعريف الشخصية أو أرقام الحسابات، وعدم النقر فوق الارتباطات المشبوهة التي تدّعي أنها صادرة من مصرفك أو من شركة تجارة إلكترونية، وعدم فتح رسائل البريد الإلكتروني التي تدعي أنها صادرة من مصارف أو مواقع تجارة إلكترونية ليس للمستخدم حسابات فيها. كما يجب استخدام كلمة مرور قوية وتغييرها بشكل دوري، والتعامل مع الشركات المعروفة ذات السمعة الحسنة المشهورة بجودة الخدمة والتي تتطلب تسجيل عضوية ثم اعتمادها من الشركة بأرقام كود تعريف سري خاص بالعضو لمزيد من الخصوصية والأمان عند الشراء والبيع، والتأكد من أن موقع الويب يستخدم التشفير بحيث يكون عنوان الويب مسبوقاً بـ https بدلا من المعتادة في شريط عناوين المستعرض، ومن الضروري استخدام جدار الحماية وتحديث أنظمة تشغيل الكمبيوتر الشخصي واستخدام برامج مكافحة الفيروسات ومراقبة المعاملات ومراجعة كشوف بطاقة الائتمان الواردة من البنك بمجرد تسلمها. ومن المهم استخدام برامج الحماية من القراصنة، والفيروسات، وإجراء مسح دوري وشامل للجهاز في فترات متقاربة وعدم ارتياد المواقع المشبوهة لأن القراصنة يستخدمون مثل هذه المواقع في إدخال ملفات التجسس إلى جهاز الضحية. التجارة الإلكترونية وعروض لمنتجات للبيع.. وقراصنة تتصيد. خطوة تسجيل العضوية وإرسال الكود السري لكل زيارة تساعد على تأمين البيع والشراء.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
