كشف عمليات الإستطلاع على الشبكة بإستخدام Snort

قياسي

 

 

كشف عمليات الإستطلاع على الشبكة بإستخدام Snort 

 

تطرقنا في الدرس الأول من هذه السلسلة مقدمة للتعامل مع أداة Snort التنصيب وبعض الاساسيات، لكيفية تنصيب و اجراء بعض الإعدادات على أداة Snort بالإضافة الى التأكد من عملها بشكل صحي عن طريق كتابتها لقاعدتين أو أمرين بسيطين من اوامر هذه الأداة.

 

في هذا الدرس سنقوم بشرح كيف يمكننا عمل إستطلاع على الشبكة وكيفية كتابة الأوامر الخاصة بكشف عمليات الإستطلاع على الشبكة بإستخدام هذه الأداة. لذا دعونا نبدأ .

 

ملاحظة : اذا لم تكن قد تابعت الدرس الأول فيمكنك متابعته من هذا الرابط : مقدمة للتعامل مع أداة Snort التنصيب وبعض الاساسيات.

 

أولاً : إجراء عملية إستكشاف للشبكة.

تعتبر عملية الإستكشاف للشبكة والتي تدعي Reconnaissance عبارة عن عملية يتم من خلالها اكتشاف الأجهزة المتصلة بالشبكة. حيث يمكن استخدام العديد من الأدوات للقيام بهذا الأمر, الا أن أشهر أداة من هذه الأدوات هي أداة nmap والتي تستخدم للعديد من الإستخدامات منها عملية الإستكشاف للشبكة.

 

سنقوم الآن بكتابة الأمر البسيط التالي في سطر الأوامر, حيث تعبر 192.168.66.0/24 عبارة عن عنوان الشبكة التي قمنا بالتحدث عنه في الدرس الأول :

nmap -sP 192.168.66.0/24

شرح الأمر :

  • nmap هو الأمر الخاص بتشغيل هذه الأداة.
  • -sP هو أحد أنواع الفحص بأداة الـ nmap ويدعى Ping Scan أو Host Discovery (سنتحدث في دروس قادمة عن أنواع الفحص في هذه الأداة بالتفصيل).

سيقوم هذا الأمر بمعرفة الأجهزة التي تعمل الآن ومتصلة بالشبكة.

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

قمنا في الدرس السابق من هذه السلسلة بكتابة قاعدة أو أمر (Rule) تقوم بإكتشاف عمليات الـ ping التي تتم في الشبكة, سنقوم الآن بإعادة تفعيل هذه القاعدة كما قمنا في الدرس السابق وذلك بإزالة الرمز #, حيث سنقوم بالتعديل على الملف التالي :

sudo gedit /etc/snort/rules/local.rules

حيث سيصبح محتوى الملف كما يلي :

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

سنقوم بعد ذلك بتشغيل أداة الـ Snort كما قمنا في الدرس السابق وذلك بكتابة الأمر التالي :

sudo snort -A console -q -c /etc/snort/snort.conf -i eth0

 

بعد تشغيل الـ Snort سنقوم بفتح شاشة سطر أوامر جديدة (terminal) ونقوم بتنفيذ امر الـ nmap السابق. سنلاحظ بأنه لم يتم التقاط وإظهار أي شيء من قبل أداة الـ Snort. ولمعرفة السبب في هذا الأمر يجب أن نعرف كيف يقوم الـ nmap بإرسال أوامر الفحص, ولمعرفة ذلك سنقوم بكتابة الأمر التالي :

nmap -sP 192.168.95.0/24 –-packet-trace

 

الخيار –packet-trace الخاص بأداة الـ nmap يعمل على تتبع وإظهار الأمور التي يقوم الـ nmap بالقيام بها أثناء عملية الفحص وهذا ما تظهره الصورة التالية :

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

ما تظهره الصورة السابقة وبعد اضافة الخيار –packet-trace بأن الـ nmap أرسل الطلبات خلال عملية الفحص على شكل طلبات arp وليس ping وهذا ما يفسرعدم ظهور أي نتائج في الـ snort. حيث تقوم أداة الـ nmap قبل أي عملية فحص بمعرفة اذا كان عنوان الإنترنت للجهاز أو الشبكة هو عنوان في الشبكة الداخلية أو عنوان فش الشبكة الخارجية وبناء عليه تعمل على تحديد طبيعة الفحص.

 

اذاً كيف يمكننا اجبار الـ nmap على تنفيذ الفحص بواسطة ping وليس arp؟؟

الجواب بسيط جداً وذلك بإستخدام الخيار –-disable-arp-ping في أمر الفحص بأداة الـ nmap ليصبح الأمر كالآتي :

nmap -sP 192.168.x.0/24 –-disable-arp-ping

 

السؤال الذي سنطرحه على أنفسنا الآن : هل الـ ping الخاص بأداة الـ nmap هو نفس الأمر ping أم هنالك أي إختلافات بينهما؟

لمعرفة هذا الأمر سنقوم بتشغيل أداة Wireshark على نفس الجهاز الذي توجد عليه أداة الـ Snort مع الإنتباه لضرورة تشغيلها بالمستخدم root. بعد ذلك قم بإختيار كرت الشبكة الذي تريد تشغيل الـ wireshark عليه و ابدأ عملية التشغيل, وفي حالتي كما ذكرنا في الدرس السابق هو ens33 وذلك كما في الصورة التالية :

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

الآن نذهب لنظام تشغيل kali ونقوم بتنفيذ الأمر الخاص بالفحص من أداة الـ nmap والذي قمنا بكتابته سابقاً, بعدها سنقوم بالذهاب الى أي جهاز آخر داخل الشبكة وسنقوم بتنفيذ الأمر Ping منه على أي جهاز داخل الشبكة.

 

نعود للجهاز الرئيسي ونقوم بإيقاف عمل الـ wireshark, سنجد بأن البرنامج التقط العديد من الحزم والتي يجب علينا فلترتها لإيجاد الحزم المطلوبة وذلك بواسطة كتابة الفلتر التالي ip.dst==192.168.x.x && icmp كما في الصورة التالية :

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

الفلتر الذي قمنا كتابته والظاهر في الصورة السابقة يخبر الـ wireshark لإظهار الحزم التي يتم ارسالها لعنوان الإنترنت 192.168.66.140 ونوعها ICMP.

 

سنجد بأن هنالك اختلاف بحجم الحزم التي يتم ارسالها من خلال الـ nmap والأمر ping حيث أن حجمها في الأمر ping هو 74 أما بالـ Nmap فهو 60 وسنجد أيضاً بأن الـ nmap لا يقوم بإرسال اي بيانات مع الحزم الخاصة به. لذا سنقوم بكتابة قاعدة جديدة لأداة الـ snort مع الإبقاء على القاعدة الأولى أاسفل هذه القاعدة. حيث سيكون شكل القاعدة كالآتي :

alert icmp any any -> $HOME_NET any (msg:”Possible Nmap ping sweep”; dsize:0; sid:1000005; rev:1;)

حيث توضح القاعد السابقة بأننا جعلنا حجم البيانات مساوٍ لصفر من خلال الخيار dsize:0. ليصبح الملف الخاص بقواعد الـ Snort كالآتي :

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

الآن نقوم بإيقاف كل من الـ snort والـ nmap ونعيد تشغيلهما لنلاحظ النتائج التالية والتي قامت أداة الـ snort بإلتقاطها وإظهارها :

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

وهذا يبين بأن القاعدة التي قمنا بكتابتها تم تنفيذها من قبل الـ snort.

 

 

ثانياً : كشف فحص المنافذ في الشبكة.

سنقوم الآن بعمل فحص المنافذ لبعض الأجهزة في الشبكة وذلك لكتابة قواعد خاصة بالكشف عن عمليات فحص المنافذ في الشبكة, حيث يوجد لدينا في المختبر جهازين وهما جهاز عليه kali والآخر عليه windows Server 2008. (يمكن أن تكون الأجهزة بأي أنظمة تشغيل أخرى غير التي سنقوم بالتطبيق عليه).

 

الجهازين يمتلكان عناوني الإنترنت التاليين 192.168.66.133 و 192.168.66.141. لذا سيكون الأمر الخاص بالفحص على nmap كالآتي :

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

سيقوم الأمر السابق بفحص أشهر 1000 منفذ مستخدم وليس بفحص جميع المنافذ المحتملة والذي يظهر بأن نظام تشغيل kali لا يوجد عليه أي منفذ مفتوح.

لفتح المنفذ 80 الخاص ببروتوكول http على نظام تشغيل kali سنقوم بكتابة الأمر التالي في سطر الأوامر :

apache2ctl start

نعيد عملية الفحص لنجد بأن المنفذ قد أصبح مفتوحاً واذا اردنا اغلاقه من جديد نقوم بكتابة الأمر التالي :

apache2ctl stop

دعونا نقوم الآن بكتابة قاعدة على أداة Snort تفحص وتنبه عمليات الفحص على منفذ 23 الخاص ببروتوكول الـ telnet والذي نعلم سابقاً بأنه مغلق على الأجهزة المتواجدة في الشبكة والذي تقوم أداة الـ nmapكما شاهدنا سابقاً بفحصه كونه أحد أشهر 1000 منفذ مستخدم في الشبكات. حيث ستكون القاعدة ما يلي :

alert tcp any any -> $HOME_NET 23 (msg:”TCP Port Scanning”; sid:1000006; rev:1;)

بعدها نقوم بتشغيل أداة الـ snort من جديد ونقوم بإجراء عملية الفحص بإستخدام الـ nmap كما ذكرناها سابقاً لنجد بأن الـ snort كتبت لنا على الشاشة عبارة “TCP Port Scanning” وهي العبارة المكتوبة في القاعدة السابقة.

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

هنالك طريقة أخرى يمكننا من خلالها معرفة فيما لو يتم عملية فحص منافذ عبر الشبكة أو لا من خلال فحص اذا كان هنالك عدد كبير من الطلبات عبر الشبكة في فترة زمنية قصيرة. لذا سنقوم بالتعديل على القاعدة لتصبح كما يلي :

alert tcp any any -> $HOME_NET any (msg:”TCP Port Scanning”; detection_filter:track by_src, count 30, seconds 60; sid:1000006; rev:2;)

تخيل الآن بأنك ستقوم بعملية فحص لشبكة كبيرة, هذا سيؤدي الى ظهور عدد ضخم جداً من التحذيرات على اداة Snort. لذا يجب علينا التقليل من هذه التحذيرات وذلك بوساطة ايقاف الأداة عبر CTRL+C وبعده نقوم بفتح الملف threshold.conf عبر تنفيذ الأمر التالي :

sudo gedit /etc/snort/threshold.conf

نقوم بالذهاب الآن الى نهاية الملف ونقوم بكتابة السطر التالي :

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

event_filter gen_id 1, sig_id 1000006, type limit, track by_src, count 1, seconds 60

سنوقم الآن بحفظ التعديلات على الملف ونقوم بإعادة تشغيل الـ Snort وبعدها نقوم بعملية الفحص لنجد بأن عدد التحذيرات قل كثيراً.

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

ثالثاً : كشف الفحص المتخفي (Stealthy Scanning).

اول طرق التخفي في عملية الفحص هو تحديد وقت محدد لعملية الفحص, فنحن في القاعدة السابقة قمنا بتحديد اننا نريد من اداة الـ snort أن تقوم بتحذيرنا ذا تم عمل العديد (الكثير) من عمليات الإستطلاع في فترة زمنية وجيزة. حيث يوجد في أداة الـ nmap الخيار -T والذي يمكن من خلاله تحديد فترة تنفيذ الفحص.

سنقوم الآن بكتابة الأمر التالي :

nmap -sT 192.168.x.x –p 80,135 –T sneaky

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

نلاحظ بأن الفحص قد احتاج الى دقيقة كاملة تقريباً, الآن سنقوم بتجربة الأمر التالي :

nmap -sT 192.168.x.x –p 80,135 –T insane

سنلاحظ بأن الأمر قد أخذ أجزاء من الثانية فقط ليتم تنفيذه.

يمكننا أيضاً التحكم بمدة تنفيذ الفحص وذلك كمايلي :

nmap –sT 192.168.x.x –p 80,135 –scan-delay 5s

حيث تأخذ عملية تنفيذ الفحص لكل منفذ فترة 5 ثواني لتتم, واذا وضعنا 1s عوضاً عن 5s سيصبح يأخذ ثانية لكل منفذ. واذا أردنا التسريع من عملية الفحص سنقوم بتقليل المدة لتصبح مثلاً 5ms أو ملي ثانية لكل منفذ.

ثاني طرق التخفي في عملية الفحص هو عن طريق عمل فحص متسلسل أو SYN Scan ولتفهم هذا الفحص جيداً يجب أن تكون على علم بمبدأ عمل TCP/IP. حيث يعتمد عمل هذا الفحص عن طريق ارسال syn ومن ثم لا يتم ارسال الـ ack فإذا لم يستجب هذا المنفذ يسجل بأنه filtered.

للقيام بهذا الفحص بإستخدام أدا nmap سنقوم بكتابة الأمر التالي :

nmap -sS 192.168.66.133

ثاني طرق التخفي في عملية الفحص هو عن طريق عمل فحص متسلسل أو SYN Scan ولتفهم هذا الفحص جيداً يجب أن تكون على علم بمبدأ عمل TCP/IP. حيث يعتمد عمل هذا الفحص عن طريق ارسال syn ومن ثم لا يتم ارسال الـ ack فإذا لم يستجب هذا المنفذ يسجل بأنه filtered.

للقيام بهذا الفحص بإستخدام أداة nmap سنقوم بكتابة الأمر التالي :

nmap -sS 192.168.66.133

هنالك أنواع أخرى من الفحص وهي :

  • FIN Scan
  • Xmas Tree Scan
  • Null Scan

يمكن تنفيذ انواع الفحص السابقة بأداة الـ nmap بواسطة الأوامر التالية تباعاً :

nmap -sF 192.168.66.133

nmap -sX 192.168.66.133

nmap -sN 192.168.66.133

ولكشفها سنقوم بكتابة القاعدة التالية على أداة snort :

alert tcp any any -> $HOME_NET any (msg:”Nmap XMAS Tree Scan”; flags:FPU; sid:1000007; rev:1;)

عمليات الاستطلاع على الشبكة بإستخدام Snort

عمليات الاستطلاع على الشبكة بإستخدام Snort

 

ملاحظة : لمعرفة مبدأ عمل كل عملية فحص من العمليات السابقة فسنقوم بكتابة مقال توضيحي لها قريباً.

ثالث طرق التخفي في عملية الفحص هو عن ريق التزييف أو التزوير, حيث يقوم مبدأ هذه الطريقة بتزييف عنوان الإنترنت الخاص بالمصدر مما يجله اصعب هذه الطرق اكتشافهاً أو تحليلاً. ولكي نقوم بالكشف عنه نقوم بكتابة القعدة التالية :

alert tcp !192.168.x.0/24 any -> $HOME_NET 80 (msg:”Suspicious IP address”; sid:1000008; rev:1;)

الى هنا نكون قد إنتهينا من الجزء الثاني من سلسلة شروحات أداة Snort, نرجو ان يكون الدرس مفيد لكم ولا تنسوا متابعتنا بشكل مستمر لكل ماهو جديد ومميز.

عن الكاتب : عمر مرقه ابلغ من العمر 17 سنة مهتم بمجال امن المعلومات من الأردن.

المقال بتصرف من موقع infosecinstitute.

 

هل أعجبتك هذه التدوينة ؟ قم بلإطلاع على المقالات السابقة لنا.

مقالات سابقة :

التدوينة كشف عمليات الإستطلاع على الشبكة بإستخدام Snort ظهرت أولاً على تكناوي.نت.

Powered by WPeMatico

الدحيح: قناة يوتيوب عربية لعرض المحتوى العلمي بمتعة وبساطة

قياسي

البوابة العربية للأخبار التقنية

الدحيح

يفتقر المحتوى العربي على الإنترنت إلى المحتويات العلمية الهادفة فلا نكاد نجد سوى عدة نماذج مميزة في هذا المجال، ولا…

الدحيح: قناة يوتيوب عربية لعرض المحتوى العلمي بمتعة وبساطة

, الدحيح: قناة يوتيوب عربية لعرض المحتوى العلمي بمتعة وبساطة, , مهند داود, , http://feedproxy.google.com/~r/aitnewscom/~3/22qosbRSlxg/, http://feeds.feedburner.com/aitnewscom, البوابة العربية للأخبار التقنية, النشرة الإخبارية من البوابة العربية للأخبار التقنية, https://aitnews.com/wp-content/themes/aitnews-2013/img/Logo.png, IT News, 364

Powered by WPeMatico

تطبيق للحصول على خلفيات مميزة لأجهزة آيفون وآيباد

قياسي

البوابة العربية للأخبار التقنية

HD Wallpapers Stand

في الحقيقة فإن متجر جوجل بلاي يتضمن عشرات التطبيقات المجانية المتخصصة في مجال الخلفيات، وكنا قد استعرضنا بعض التطبيقات المميزة…

تطبيق للحصول على خلفيات مميزة لأجهزة آيفون وآيباد

, تطبيق للحصول على خلفيات مميزة لأجهزة آيفون وآيباد, , مهند داود, , http://feedproxy.google.com/~r/aitnewscom/~3/rO9WNJpVKJ4/, http://feeds.feedburner.com/aitnewscom, البوابة العربية للأخبار التقنية, النشرة الإخبارية من البوابة العربية للأخبار التقنية, https://aitnews.com/wp-content/themes/aitnews-2013/img/Logo.png, IT News, 364

Powered by WPeMatico

تطبيق Reverse Movie FX لعكس لقطات الفيديو على أجهزة أندرويد

قياسي

البوابة العربية للأخبار التقنية

Reverse Movie FX

تتوفر العديد من التطبيقات التي تتيح للمستخدمين إدخال التعديلات على مقاطع الفيديو وتحريرها، لكن إن كنت ترغب بإنشاء مقاطع فيديو…

تطبيق Reverse Movie FX لعكس لقطات الفيديو على أجهزة أندرويد

, تطبيق Reverse Movie FX لعكس لقطات الفيديو على أجهزة أندرويد, , مهند داود, , http://feedproxy.google.com/~r/aitnewscom/~3/FtWSYqFnRNo/, http://feeds.feedburner.com/aitnewscom, البوابة العربية للأخبار التقنية, النشرة الإخبارية من البوابة العربية للأخبار التقنية, https://aitnews.com/wp-content/themes/aitnews-2013/img/Logo.png, IT News, 364

Powered by WPeMatico

لمستخدمي أندرويد: تطبيق Evie للتحكم بالهاتف عن طريق البحث

قياسي

البوابة العربية للأخبار التقنية

evie

لا شك أن المزايا التقليدية المتوفرة في نظام أندرويد لا تُقدم الكثير فيما يتعلق بإدارة الهاتف والتحكم به خصوصاً للأشخاص…

لمستخدمي أندرويد: تطبيق Evie للتحكم بالهاتف عن طريق البحث

, لمستخدمي أندرويد: تطبيق Evie للتحكم بالهاتف عن طريق البحث, , مهند داود, , http://feedproxy.google.com/~r/aitnewscom/~3/8Ci1Wjg-pbI/, http://feeds.feedburner.com/aitnewscom, البوابة العربية للأخبار التقنية, النشرة الإخبارية من البوابة العربية للأخبار التقنية, https://aitnews.com/wp-content/themes/aitnews-2013/img/Logo.png, IT News, 364

Powered by WPeMatico

الاستماع إلى محطّات راديو TuneIn باستخدام VLC

قياسي

الاستماع إلى محطّات راديو TuneIn باستخدام VLC
طريف
السبت, 2016/06/11 – 8:23م

يُعتبر VLC واحدًا من أشهر البرمجيات الحرّة ومفتوحة المصدر، ويعود ذلك لسببين رئيسين؛ إمكانياته الكبيرة وتوفره على أنظمة تشغيل سطح المكتب والهواتف الذكية بكافة أنواعها.  
تلميحتنا اليوم عن كيفية الاستماع إلى محطات الراديو التي توفرها خدمة TuneIn (والتي تُقدّر بمئة ألف محطة، وأربعة ملايين برنامج إذاعي من مختلف أنحاء العالم) بواسطة مُشغّل الوسائط VLC.  

في البداية نحتاج إلى تنزيل إضافة TuneIn Radio الخاصة بـ VLC ، في الصفحة السابقة سنجد أربعة أزرار للتحميل، ما يلزمنا هو الزر الرابع (Download all files in zip file to avoid raw coding).  
بعد تحميل الملف نقوم بفك الضغط عنه لينتج لدينا مجلد TuneIn-Radio-VLC وبداخله ملفين وثلاثة مجلدات.  
إذا كان لديك حساب لدى خدمة TuneIn وترغب باستيراد المفضّلة الخاصة بك (وليس لديك مانع بتخزين كلمة مرور حسابك بشكل نصيّ غير مشفّر)؛ حرّر الملف “tunein.lua” وانتقل إلى السطرين 37 وَ 38:  

local __username__ = "user"
local __password__ = "password"

local __username__ = "user"

local __password__ = "password"

استبدل ما بين علامتي الاقتباس بالمعلومات الخاصة بحسابك.  
أظهر الملفات المخفية في مجلد المنزل لديك (في غنوم اضغط على Ctrl + H، وفي كدي اضغط على Atl + .)، وانتقل إلى المسار التالي:  
.local/share/vlc  
هناك أنشئ مجلد جديد باسم “lua” وبداخله أنشئ مجلد آخر باسم “sd”.  
نعود إلى الدليل TuneIn-Radio-VLC والذي حصلنا عليه من فك ضغط ملف zip؛ انسخ المجلد “playlist” إلى المجلد الجديد “lua”، وكذلك انسخ الملف “tunein.lua” إلى داخل المجلد “sd”.
في النهاية ستكون لديك البنية الشجرية التالية:

TuneInwithvlc.jpg

شغّل برنامج VLC ومن قائمة View انقر على Playlist. الآن من الشريط الجانبي وتحت Internet ستجد خدمة Radio TuneIn جاهزة للتصفح:

vlc.jpg

, الاستماع إلى محطّات راديو TuneIn باستخدام VLC, , طريف, , http://feedproxy.google.com/~r/itwadi/~3/pyKlbkXa8as/2964, http://feeds.feedburner.com/itwadi/, وادي التقنية – أخبار تقنية المعلومات أولا بأول, , , IT News, 364

Powered by WPeMatico

سوني تؤكد عزمها إطلاق نسخة محسنة من منصة PS4

قياسي

البوابة العربية للأخبار التقنية

سوني تؤكد عزمها إطلاق نسخة محسنة من منصة PS4

أكدت شركة سوني عزمها إطلاق نسخة محسنة من منصة الألعاب التابعة لها “بلاي ستيشن 4″، ولكن الإعلان عن المنصة الجديدة…

سوني تؤكد عزمها إطلاق نسخة محسنة من منصة PS4

, سوني تؤكد عزمها إطلاق نسخة محسنة من منصة PS4, , أحمد الخضر, , http://feedproxy.google.com/~r/aitnewscom/~3/dXiz-asJxRw/, http://feeds.feedburner.com/aitnewscom, البوابة العربية للأخبار التقنية, النشرة الإخبارية من البوابة العربية للأخبار التقنية, https://aitnews.com/wp-content/themes/aitnews-2013/img/Logo.png, IT News, 364

Powered by WPeMatico

لماذا تقوم بعض الشركات بتخطي الأرقام المتتالية من سلسلة معينة من منتجاتها ؟

قياسي
notImportant

لماذا تقوم بعض الشركات بتخطي الأرقام المتتالية من سلسلة معينة من منتجاتها ؟

شاهدنا في السنوات الأخيرة عدداً من الشركات التقنية التي تقوم بتخطي رقم الإصدار التسلسلي من نظامها أو هواتفها حتى إنها في بعض الأحيان تقفز عن عدد من الأرقام التسلسلية فما هو السبب في ذلك؟

هنالك عدة أسباب تدفع الشركات لتخطي الأرقام المتتالية من سلسلة معينة من منتجاتها أولها منافسة منتج آخر يحمل رقم تسلسلي أعلى من منتج الشركة فمثلاً بعدما أطلقت شركة ZTE هاتف Axon الأول العام الماضي, أطلقت هاتف Axon 7 هذا العام بدلاً من Axon2, والسبب في ذلك هو محاولة منافسة هواتف شهيرة كـ Galaxy S7 الذي يحمل الرقم 7 والآيفون القادم الذي سيحمل أيضاً الرقم 7 وهو ما سيجعل المشترين يظنون أن Axon7 مكافئ للـ Galaxy S7 أي ان السبب تسويقي فقط.

السبب الآخر لتخطي الرقم التسلسلي لإصدار معين من المنتج هو أن المنتج يمتلك مواصفات أو مميزات ثورية تتقدم على النسخة السابقة منه بشكل كبير كما لو أن هذه المميزات لن يراها المستخدم إلا بعد عدة أجيال من هذا المنتج, أكبر مثال على ذلك هو تخلي مايكروسوفت عن إصدار الويندوز 9 والأنتقال للويندوز 10 حيث عللت مايكروسوفت ذلك بالقول أن الإصدار الجديد من نظامها (الويندوز 10) يحمل مزايا متقدمة وإختلافات كبيرة عن النظام السابق (الويندوز 8) مع العلم أن بعض المحللين يرجحون أن سبب الأنتقال لرقم 10 هو لمنافسة نظام OS X 10 الخاص بحواسيب الـ Mac الخاصة بــ “Apple” أي لنفس السبب الذي ذكرناه سابقاً وهو التسويق.

أخيراً وليس أخراً تلجأ الشركات لتخطي الرقم التسلسلي الخاص بمنتجها من أجل توحيد رقم ذلك المنتج مع منتج آخر من نفس النوع, وقد سمعنا في الآونة الأخيرة بأن سامسونج ستقوم بالتخلي عن الإصدار السادس من النوت (Note 6) والأنتقال للإصدار السابع أي Note 7 من أجل توحيده مع الإصدار السابع من سلسة جلاكسي إس Galaxy S7, لكن يُقال أن الهدف من ذلك هو منافسة الآيفون 7 بلس أي أن الهدف تسويقي أيضاً.

هذه كانت أغلب الأسباب التي تجعل الشركات تتخطى الأرقام المتسلسلة لبعض منتجاتها لكن هنالك أسباب آخرى لم نذكرها ترتبط بالنهاية بأسباب تسويقية بحتة.

, لماذا تقوم بعض الشركات بتخطي الأرقام المتتالية من سلسلة معينة من منتجاتها ؟, , جواد ذياب, , http://www.akhbar-tech.com/12214/%D9%84%D9%85%D8%A7%D8%B0%D8%A7-%D8%AA%D9%82%D9%88%D9%85-%D8%A8%D8%B9%D8%B6-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D8%A8%D8%AA%D8%AE%D8%B7%D9%8A-%D8%A7%D9%84%D8%A7%D8%B1%D9%82%D8%A7%D9%85-%D8%A7%D9%84%D9%85%D8%AA%D8%AA%D8%A7%D9%84%D9%8A%D8%A9-%D9%85%D9%86-%D8%B3%D9%84%D8%B3%D9%84%D8%A9-%D9%85%D8%B9%D9%8A%D9%86%D8%A9-%D9%85%D9%86-%D9%85%D9%86%D8%AA%D8%AC%D8%A7%D8%AA%D9%87%D8%A7, http://www.akhbar-tech.com/rss.xml, أخبار التقنية, , , IT News, 364

Powered by WPeMatico

لينوفو تكشف عن هاتف ولوحي بشاشات قابلة للطي

قياسي
notImportant

لينوفو تكشف عن هاتف ولوحي بشاشات قابلة للطي

كشفت لينوفو منذ يومين خلال أحداث مؤتمر Lenovo World عن نماذج لهاتف ولوحي بشاشات قابلة للطي مثل ما تعمل عليه سامسونج في الوقت الحالي وقد تقدمه لنا بداية العام القادم.

لينوفو عرضت خلال أحداث المؤتمر هاتف بشاشة تستطيع وضعها على يدك مثل الساعة ولوحي يمكن طيه لكي يكون في نفس حجم الهواتف الذكية ويبدو أن لينوفو ستقدم لنا هاتف ولوحي بشاشات منحنية قريباً قد تقدمهم لنا مباشرةً بعد سامسونج.

, لينوفو تكشف عن هاتف ولوحي بشاشات قابلة للطي, , محمود عبد الحفيظ, , http://www.akhbar-tech.com/12213/%D9%84%D9%8A%D9%86%D9%88%D9%81%D9%88-%D8%AA%D9%83%D8%B4%D9%81-%D8%B9%D9%86-%D9%87%D8%A7%D8%AA%D9%81-%D9%88%D9%84%D9%88%D8%AD%D9%8A-%D8%A8%D8%B4%D8%A7%D8%B4%D8%A7%D8%AA-%D9%82%D8%A7%D8%A8%D9%84%D8%A9-%D9%84%D9%84%D8%B7%D9%8A, http://www.akhbar-tech.com/rss.xml, أخبار التقنية, , , IT News, 364

Powered by WPeMatico

موتورولا: سلسلة Moto X لم تموت Moto Z تقدم تجربة جديدة

قياسي
notImportant

موتورولا: سلسلة Moto X لم تموت Moto Z تقدم تجربة جديدة

قبل إعلان لينوفو وموتورولا عن سلسلة هواتف Moto Z منذ يومين ظهرت تقارير تذكر أن موتورولا ستستغنى عن سلسلة هواتف Moto X وستستبدلها بسلسلة Moto Z ولكن بالأمس موتورولا نفت هذا الأمر.

وفقاً لبيان أرسلته موتورولا لموقع Android Police سلسلة Moto X موجودة وستظل موجودة والدليل على ذلك إطلاق هاتف Moto X Force في عدد أكبر من الدول وتقول الشركة أن سلسلة هواتف Moto Z وسلسلة هواتف Moto X يقدموا جودة جيدة ولكن كل واحدة منهم تقدم تجربة مختلفة.

فهناك من يريد تجربة مختلفة وجديدة وذلك ما ستقدمه لهم سلسلة Moto Z بالإضافات التي يأتي بها ويبدو أن سلسلة هواتف Moto Z ستظهر لنا ما الذي ممكن تقدمه موتورولا بالتعاون مع لينوفو بينما سلسلة هواتف Moto X ستكون الهواتف التي تأتي بمواصفات جيدة وأسعار مناسبة ولن تكون هي الهواتف الرائدة التي ستقدمها موتورولا.

على كل حال سلسلة هواتف Moto X ستظل مستمرة حتى الأن بينما سلسلة هواتف Moto Z هي الهواتف التي ستقدم تجربة مختلفة وفريدة للمستخدمين.

المصدر

, موتورولا: سلسلة Moto X لم تموت Moto Z تقدم تجربة جديدة, , محمود عبد الحفيظ, , http://www.akhbar-tech.com/12212/%D9%85%D9%88%D8%AA%D9%88%D8%B1%D9%88%D9%84%D8%A7-%D8%B3%D9%84%D8%B3%D9%84%D8%A9-Moto-X-%D9%84%D9%85-%D8%AA%D9%85%D9%88%D8%AA-Moto-Z-%D8%AA%D9%82%D8%AF%D9%85-%D8%AA%D8%AC%D8%B1%D8%A8%D8%A9-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9, http://www.akhbar-tech.com/rss.xml, أخبار التقنية, , , IT News, 364

Powered by WPeMatico