الخميس، 30 يونيو 2016

جوجل تعتمد رسميا حلوى “النوغة” Nougat اسما رمزيا لنظام Android N

أعلنت شركة جوجل اليوم الخميس رسميًا عن اعتماد حلوى “النوغة” Nougat كاسم رمزي للإصدار القادم من نظام التشغيل أندرويد لتعاكس التوقعات بأنها ستعتمد العلامة التجارية الشهيرة للشوكولاتة المعدّة للدهن على الخبز نوتيلا Nutella.
وعلى غير العادة، اختارت عملاقة التقنية الأميركية خدمة التراسل المصور سناب شات للإعلان عن الاسم، إذ نشرت صورة للمجسم الخاص بنظام “أندرويد نوغة” Android Nougat.
جوجل تعتمد رسميا حلوى "النوغة" Nougat اسما رمزيا لنظام Android N
وكانت جوجل قد فتحت المجال للجميع لاقتراح اسم للإصدار الذي كان يُعرف إعلاميًا بـ Android N، وهي التي اعتادت إطلاق أسماء حلوى تبدأ بأحرف حسب الترتيب الأبجدي للغة الإنجليزية، ومن الأسماء المقترحة للإصدار  Navy Bean، و Neyyapam، و Nuts + Nachos.
يُذكر أن الشركة كشفت خلال الجلسة الافتتاحية لمؤتمر المطورين السنوي الخاص بها Google I/O 2016  في 18 أيار/مايو الماضي عن تفاصيل أكثر عن الإصدار الجديد من نظام التشغيل أندرويد.

سامسونج تطلق نسخة لقطاع الأعمال من هاتفها العامل بنظام تايزن Z3

أطلقت شركة سامسونج نسخة موجهة قطاع الأعمال من هاتفها الذكي “زد3” Z3 العامل بنظام التشغيل تايزن Tizen التابع لها، وذلك بعد إطلاق النسخة القياسية من الهاتف قبل نحو 9 أشهر.
وكانت الشركة الكورية الجنوبية أعلنت عن الهاتف Z3 منتصف شهر تشرين الأول/أكتوبر 2015، وفي في مسعى منها لزيادة شعبية النظام البيئي لنظام التشغيل خاصتها.
وتختلف النسخة الجديدة، التي تحمل اسم “زد3 كوربوريت إيديشن” Z3 Corporate Edition وطُرحت في روسيا، عن النسخة القياسية التي طُرحت العام الماضي في الهند، وذلك فيما يتعلق بالمواصفات.
وتختلف Z3 Corporate Edition بأنها تضم معالجًا رباعي النوى بسرعة 1.2 جيجاهرتز ومن نوع كوالكوم سنابدراجون 410، ثم إنها تدعم شبكات الجيل الرابع 4G LTE، وهي معتمدة لاستخدامات قطاع الأعمال في روسيا.
وتحاول سامسونج، التي تعد أكبر شركة لتصنيع الهواتف الذكية في العالم، تقليل اعتمادها على شركة جوجل، التي يُشغل نظام التشغيل التابع لها، أندرويد، معظم هواتف الأولى، خاصة سلسلتي جالاكسي إس وجالاكسي نوت عالية المواصفات.
وكانت الشركة قد أطلقت العام الماضي أيضًا منتجات أخرى تعمل بنظام تايزن، بما في ذلك الساعة الذكية “جير إس2” Gear S2، وعدد من تلفزيوناتها الذكية الراقية.
وفيما يتعلق بباقي مواصفات الهاتف Z3 Corporate Edition، الذي يعمل بالإصدار 2.4 من نظام تايزن، فهو يقدم شاشة بقياس 5 بوصات ومن نوع “سوبر أمولد” SuperAMOLED وبدقة 1280×720 بكسلًا.
ويضم الجهاز ذاكرة وصول عشوائي “رام” قدرها 1 جيجابايت، و 8 جيجابايتات من مساحة التخزين الداخلية القابلة للتوسعة حتى 128 جيجابايتًا عن طريق بطاقات الذاكرة الخارجية من نوع “مايكرو إس دي” microSD.
ويملك الهاتف، الذي يأتي بسماكة 7.9 ميليمترات ويزن 137 جرامًا، كاميرا خلفية بدقة 8 ميجابكسلات، وأخرى أمامية بدقة 5 ميجابكسلات، بالإضافة إلى بطارية بسعة 2,600 ميلي أمبير/ساعة.
يُذكر أن الهاتف سيتوفر عبر موقع Linux Center، وهو شريك رسمي لسامسونج في روسيا، بسعر يعادل 260 دولارًا أميركيًا.

جوجل تختبر ميزة لاختيار وجهات متعددة على تطبيق الخرائط

تعمل شركة جوجل على اختبار ميزة جديدة في تطبيق خدمة الخرائط خاصتها على نظام التشغيل أندرويد تتيح للمستخدمين تعيين عدة وجهات معًا.
وأفاد عدد من المستخدمين أن النسخة التي تحمل الرقم 9.31.2 تتضمن هذه الميزة التي تسمح لهم اختيار عدة وجهات لمعرفة الطريق لها بالترتيب الذي يختاره المستخدم.
ويمكن لمستخدمي نظام التشغيل أندرويد الحصول على النسخة الأخيرة من تطبيق الخرائط بصغية APK من الرابط.
يُذكرأن هذه الميزة متاحة لنسخة سطح المكتب من خرائط جوجل، ويبدو أن الشركة تعتزم جلبها إلى الأجهزة المحمولة.
يُشار إلى أن هذه اختيار هذه الميزة جاء بالتزامن مع إعلان حوجل عن تحديث تطبيقات الخرائط خاصتها بإضافة صور فضائية جديدة، تمتاز بأنها أدق وأوضح، وذلك بفضل استخدام القمر الصناعي “لاندسات 8” Landsat 8 التابع لوكالة الفضاء الأميركية “ناسا”.

تقرير: تقنية BlockChain أساسية للاقتصاد الرقمي في مواجهة التهديدات الإلكترونية

أشار تقرير جديد عن شركة الاستشارات والتقنية العالمية “بوز ألن هاملتون” Booz Allen Hamilton إلى أن تقنيات “بلوك تشين” BlockChain الجديدة والناشئة هي أساسية لدعم وتحقيق الاقتصاد الرقمي في الشرق الأوسط، في الوقت التي تضمن فيه حماية فعالة بمواجهة التهديدات المتنامية في أمن البيانات والجريمة الإلكترونية.
ويوصي التقرير الصادر تحت عنوان “تقنية بلوك تشين – هل يمكن للاقتصاد الرقمي أن يزدهر من دونها؟” أنه مع سعي الحكومات في بلدان الخليج العربي إلى استحداث بعض من أذكى المدن في العالم وسط ثقافة الابتكار، يمكن أن توفر تقنية “بلوك تشين” وسائل سلسة وفعالة لحماية المدن الذكية وإتاحة تطورها، وتشفير أنظمة المعاملات الرقمية وتطوير نظام بيئي جديد للدفع بالاقتصاد نحو النمو.
وتساعد تقنية “بلوك تشين” التي كانت تعرف بسجل المعاملات بيتكوين، على الحفاظ على قوائم مقاومة للتلاعب في سجلات البيانات المتنامية باستمرار، وتتيح تبادلًا آمنًا للمواد القيمة كالأموال أو الأسهم أو حقوق الوصول إلى البيانات. وخلافًا لأنظمة التجارة التقليدية، لا حاجة لوسيط أو نظام تسجيل مركزي لمتابعة حركة التبادل، بل تقوم كل الجهات بالتعامل مباشرة مع بعضها البعض.
وقال رامز شحادة، نائب الرئيس التنفيذي والمدير الإداري لشركة بوز ألن هاملتون الشرق الأوسط وشمال أفريقيا والمشارك في وضع التقرير: “اقتصادات منطقة الشرق الأوسط وشمال أفريقيا تعيش مرحلة من التغيير السريع حيث تقوم الحكومات بالتنويع بعيدًا عن الأصول المرتكزة على النفط وتستنبط مصادر جديدة من الموارد مع التركيز على التقنية الجديدة كنواة لذلك التوجه. لكن الفرص تواكبها تحديات، ومع نشوء المدن الذكية لدعم البرامج الوطنية، ينبغي أن تكون الحكومات مستعدة لمواجهة التهديدات التي تتراوح ما بين القرصنة والجريمة الإلكترونية، وهنا يكمن دور تقنية بلوك تشين في مساعدة تلك المدن على تحقيق أهدافها من الاقتصاد الرقمي في الوقت الذي تضمن فيه أقصى درجات أمن الشبكة”.
وتدعم تقنية “بلوك تشين” القدرة على التطبيق في العالم الحقيقي عبر مجموعة من القطاعات من الرعاية الصحية إلى السيارات والقطاع المالي، وتساعد الحكومات الإقليمية على استخراج قيمة ملموسة من الكميات الهائلة من البيانات التي يمكن استخدامها لتلبية متطلبات المستهلكين المتغيرة باستمرار بتكاليف إضافية ضئيلة.
ومن المتوقع أن تصل قيمة سوق الخدمات الرقمية العالمية إلى 1.2 تريليون دولار أميركي في العام 2018 من 768 مليار دولار أميركي في العام 2013، بينما يتوقع أن يساهم التحول إلى الرقمنة بدعم الناتج المحلي الاجمالي بـ 5.5 مليارات دولار أميركي في دبي وحدها في الفترة عينها.
ومع تنامي تركيز بلدان الخليج العربي على الابتكار التكنولوجي بالتوافق مع الانتشار المتنامي لخدمات الانترنت، تسهل تقنية “بلوك تشين” توفير بنية تحتية عالية الضمانات من خلال قدرتها على القياس والأداء والتكيف مع الاقتصاد الرقمي السريع الانتشار والتغيير.

الأمن الإلكتروني في اقتصاد رقمي

ومع تنامي الاقتصاد الرقمي اتجهت المخاطر الإلكترونية نحو أهداف مركزة. فالخسارات السنوية للشركات على مستوى العالم الناتجة عن الهجمات الحاصلة على شبكة الانترنت فاقت الـ 7.7 ملايين دولار أميركي كمعدل عام لكل شركة وفق ما أشار اليه معهد بونيمون.
ولقد واجهت الحكومات في بلدان الخليج العربي التهديدات الإلكترونية باستحداث برامج كالتحديد الوطني والبيئة التحتية الرئيسية العامة التي تعتمد على بيانات بصمات العين واليد لضمان أمن المعلومات. وبينما أثبتت تلك المبادرات فعالية عالية مقابل تلك التهديدات، فإنه في حال تم خرق رابط واحد في السلسلة الرقمية الأساسية، من المحتمل أن يؤدي ذلك إلى توريط النظام بأكمله.
إن طبيعة تقنية “بلوك تشين” البسيطة والفعالة تزيل طبقات من التعقيدات بينما تدعم عنصر الأمن وتخفف من المخاطر المرتبطة بالشهادات الرقمية وسلطات التصديق.
وقال ماهر نايفه، نائب الرئيس الأول لدى بوز ألن هاملتون الشرق الأوسط وشمال افريقيا والمشارك في وضع التقرير: “في مسيرة تحويل البيانات إلى عملة وتعزيز قيمتها، يبدو أنه لا غنى عن تقنية بلوك تشين لقدرتها على إزالة الهموم المرتبطة بالأمن والتي تعتمدها المؤسسات حجة لتبرير عدم رغبتها في كشف المعلومات، في حين تشجع تبني مبادرات المشاركة بالبيانات والدفع بنظام بيئي يمكن أن يحدد قيمة البيانات مع الوقت”.

القطاعات الأساسية:

الرعاية الصحية: الرعاية الصحية هي قطاع جوهري في صلب تطوير المدينة الذكية. تقنية “بلوك تشين” قادرة على منع خرق البيانات في قطاع الرعاية الصحية من خلال استحداث وظائف موثوقة متعددة التواقيع والتشفير. وباعتماد تقنية “بلوك تشين”، يمكن استحداث سجلات المرضى والمشاركة بها والوصول اليها من قبل جهات عديدة من دون تعريض صحة وأمن البيانات للخرق.
من خلال هذه التقنية، يمكن للمرضى استخدام توقيعهم الخاص إضافة إلى توقيع صادر عن المستشفى للوصول إلى مجموعة من البيانات في حالات مختلفة. تقنية “بلوك تشين” مفيدة أيضًا في التأمين وعملية إصدار الفواتير، حيث تمكن التقنية المرضى وشركات التأمين وقسم الفواتير في المستشفى من إدارة المدفوعات من خلال منصة واحدة تخفف من التكرار عبر القطاع.
النقل: لقد أصبحت السيارات مكونًا تفاعليًا في شبكة النقل المتصلة المتنامية. إضافة إلى البرامج وأعمال التشخيص التي تحسن أمان وأداء السيارة، تتيح تطورات التقنية حاليا للسيارات رصد أنماط حركة السير والإفادة عن الأخاديد والانبعاثات واستهلاك الوقود.
وفي قطاع النقل، تساعد تقنية “بلوك تشين” على تخفيف مخاطر أمن شبكة الانترنت من خلال توفير منصة موثوقة وآمنة، حيث تحفظ البيانات بأمان في دفتر حسابات جماعي موزع يمكن أن يكون عاما أو خاصا، وفق الاستخدام والتصريحات.
القطاع المالي: تقنية “بلوك تشين” تفيد النظام المالي من خلال توفير بيئة مباشرة وفعالة وآمنة للمعاملات لتبادل مجموعة من الأدوات المالية من الأسهم والسندات والعملة النقدية، إلى الأجور والفوائد وأميال شركات الطيران.
وبينما ترتبط تقنية “بلوك تشين” بتقنية بيتكوين، تتميز التقنية بتطبيقات تغيير يمكن أن تزيد من أداء المعاملات وتخفيض التكاليف وإلغاء الحاجة إلى الانظمة القائمة كشركات المقاصة المالية.
كما تساعد تقنية “بلوك تشين” الحكومات في بلدان الخليج العربي على تعزيز الأمان في النظام المالي من خلال ضمان وتسهيل المعاملات في سوق رأس المال الاسلامي السريع النمو، وتحسين الوصول الموثوق الفسيح القاعدة بالنسبة للمستثمرين، والمساعدة في عملية طلب القروض بالنسبة للبنوك الاسلامية من خلال إصدار إتفاق ذكي مستخرج وموثق ومكرر عبر الشبكة، وإدارة سرقة الهوية وإتاحة الموافقة الذكية على التمويل.
الشركات الناشئة: دعم الشركات الناشئة والأنظمة البيئية المسرعة أمر أساسي لنمو الاقتصاد الرقمي في بلدان الخليج العربي. و”تقنية “بلوك تشين” قادرة على تأدية دور بارز في احتضان النظام البيئي للشركات الناشئة من خلال تسهيل الاجراءات كتسجيل الشركة وضمان التمويل وتسجيل الملكية الفكرية.
التقنية قادرة على تمكين الأفراد من إتاحة وصول جهات موافق عليها مسبقا من المعنيين في الشبكة إلى البيانات كالجهات المسؤولة عن تسجيل الشركات وبراءات الاختراع والتمويل، بينما تتيح في الوقت عينه تحديثا للبيانات في الزمن الحقيقي. هذا الأمر يخفف من الحاجة إلى تكرار المعلومات ويسهل اجراءات الطلبات كما يخفض الوقت وبعض التكاليف المرتبطة بإطلاق وتشغيل أي نشاط.
ولقد بدأت بلدان الخليج العربي تلمس هذه الفوائد. فالمجلس العالمي لتقنية “بلوك تشين” الذي أسسه متحف دبي لمؤسسة المستقبل بدأ بتشجيع احتضان الشركات الناشئة واستنباط التأثير المحتمل للتقنية على الاعمال والقطاع المالي، ودوره كذلك في تسهيل المعاملات عبر القطاعات. ويركز أول مشروع تجريبي على تبادل بيتكوين، بيت أويسيس، الذي يطبقه مركز دبي للسلع المتعددة لضمان اتفاقات المكاتب المرنة واجراءات التسجيل باستخدام دفتر حسابات “بلوك تشين”.
واختتم شحادة قائلًا: “التطبيقات المحتملة لتقنية بلوك تشين ضمن سعي بلدان الخليج العربي للابتكار هي متشعبة. ومن خلال توفير الحلول الرائدة لتطوير وإتاحة واحتضان القدرات الرقمية، تثبت تقنية “بلوك تشين” بأنها أداة قيمة جدا بالنسبة لمنطقة تتمتع بطموح البنية الذكية”.

الأربعاء، 29 يونيو 2016

مايكروسوفت أوتلوك يحصل على بطاقات مُلخصة حول الرحلات الجوية والحزم

أعلنت شركة مايكروسوفت اليوم عن إضافتها لميزة جديدة إلى تطبيق البريد الإلكتروني خاصتها أوتلوك Outlook لمنصات ويندوز وأندرويد وأي أو إس من شأنها أن تزيد من فوائد تطبيق البريد الإلكتروني والتقويم التطبيق.
ويعمل أوتلوك عند وصول رسالة إلكترونية عن رحلة أو حجز فندي أو طرد أو حزمة بشكل تلقائي على عرض بطاقة مُلخصة سريعة القراءة تحتوي على أهم التفاصيل إلى جانب الرسالة العادية المحتوية على كافة المعلومات والبيانات.
وأشارت مايكروسوفت في تدوينة نشرتها على موقعها الرسمي عن البدء بإدراج الميزة على موقع Outlook.com وأوتلوك لنظام التشغيل ماك من آبل، مع توفيرها للتطبيق على منصات ويندوز وأندرويد وأي أو إس إلى جانب تطبيقات البريد والتقويم المُخصصة لنظام ويندوز 10.
وصرح أحد مسؤولي الشركة حول حصول المُستخدم على تذكير وتنبيه يُمكن الاعتماد عليه للبقاء على إطلاع على الرحلات الجوية الموجودة، كما يُمكن للمُستخدم طلب سيارة أجرة من أوبر عن طريق أوتلوك للوصول إلى المطار في الوقت المُحدد.
وعملت شركة جوجل على مدى سنوات على توفير مثل هذه الإمكانية حول الرحلات الجوية ضمن تطبيقها للبريد الإلكتروني جيميل عبر واجهة خاصة، إلى جانب قيامها لاحقًا بالكشف عن بطاقات جوجل ناو Google Now التي توفر معلومات عن الرحلات الجوية وحجز الفنادق وتأجير السيارات والحزم والطرود.
وتقوم مايكروسوفت حاليًا بعملية إعادة تحديث لخدمة البريد الإلكتروني أوتلوك عبر مُختلف المنصات، وذلك بعد استحواذها في عام 2014 على Acompli، ونيتها إغلاق تطبيق التقويم Sunrise في نهاية شهر أغسطس/آب القادم.
كما أعلنت مايكروسوفت اليوم عن نيتها إدخال ميزة الكتابة عبر الحبر الإلكتروني لتطبيقات حزمة أوفيس وورد وإكسل وباور بوينت لهواتف آيفون خلال الشهر المُقبل، كما يُمكن لمُستخدمي تطبيق OneNote على نظام ماك الكتابة بالحبر الإلكتروني باستخدام لوحة التتبع تراك باد.
Microsoft-Travel-with-outlook-1

ZTE تكشف النقاب عن هاتف ZTE nubia Z11

كشفت شركة زد تي إي ZTE الصينية اليوم النقاب عن هاتفها الذكي الجديد ZTE nubia Z11، وتم الكشف عن الهاتف خلال حدث خاص أقامته الشركة في الصين، ويعتبر الهاتف آخر عضو في عائلة هواتف Z11 بعد أن كانت الشركة قد قامت سابقًا بطرح هواتف Z11 mini وZ11 Max.
ويُعتبر الهاتف الجديد جهاز رائد من ناحية المواصفات العتادية بخلاف الهاتفين الآخرين ضمن نفس الفئة، حيث يُقدم الهاتف هيكلًا معدنيًا بالكامل مع شاشة بحواف رقيقة جدًا.
ويمتلك الهاتف شاشة من قياس 5.5 إنش وبدقة 1920×1080 بيكسل محمية بطبقة من زجاج غوريلا غلاس 3، مع مُعالج Snapdragon 820 من شركة كوالكوم رباعي الأنوية بتردد 2.15 جيجاهيرتز وشريحة رسوميات Adreno 530.
ويحتوي الجهاز على 4/6 جيجابايت من ذاكرة الوصول العشوائي، مع 64/128 جيجابايت من مساحة التخزين الداخلية القابلة للتوسعة حتى 200 جيجابايت عبر منفذ MicroSD.
ويأتي الهاتف بكاميرا خلفية بدقة 16 ميجابيكسل مع مُستشعر سوني IMX298 وخاصية OIS والضبط التلقائي للصورة وفتحة عدسة f/2.0 محمية بزجاج الياقوت، مع كاميرا أمامية بدقة 8 ميجابيكسل مع 1.4 ميكرون بيكسل وفتحة عدسة f/2.4 ومجال رؤية بزاوية 80 درجة.
ويدعم الجهاز شريحتي سيم SIM، ويقدم بطارية بسعة 3.000 ميلي أمبير تدعم خاصية الشحن السريع Quick Charge 3.0 من شركة كولكوم.
ويعمل الهاتف بواسطة نظام أندرويد 6.0 مارشميلو مع واجهات nubia UI 4.0، مع ميزة قارئ بصمات الأصابع الموجود في الجهة الخلفية ويعمل على فتح قفل الجهاز في 0.1 ثانية.
وتبلغ أبعاد الهاتف 151.8×72.3×7.50 ميلي متر، وبوزن 162 جرام، ويدعم شبكات الجيل الرابع، ويأتي بعدة ألوان هي الذهبي والرمادي والفضي والذهبي الغامق، ويبلغ سعر نسخة 4 جيجابايت حوالي 375 دولار أمريكي، بينما يبلغ سعر نسخة 6 جيجابايت حوالي 525 دولار أمريكي.
gsmarena_002

كاسبرسكي: ربع المستخدمين في الإمارات يغطون كاميرا الويب لحماية الخصوصية

في إطار حرصهم على حماية خصوصيتهم، يلجأ المستخدمون في دولة الإمارات العربية المتحدة إلى اتباع العديد من الأساليب لإبقاء بياناتهم الشخصية بعيدًا عن أعين المتطفلين في الفضاء الإلكتروني، بما في ذلك إخفاء أجهزتهم.
ومع ذلك، أظهرت دراسات بحثية متعددة أجرتها كاسبرسكي لاب أن هناك عددًا قليلًا فقط من المستخدمين الذين يدركون تلك المخاطر، والتي من ضمنها استخدام الأساليب الخاطئة للبقاء في أمان أثناء التواجد على الإنترنت.
وتشير الأبحاث إلى أن مستخدمي الإنترنت في دولة الإمارات العربية المتحدة يلجؤون إلى اتباع عدد من الأساليب المختلفة للحفاظ على أمن خصوصيتهم. فقد أقرت نسبة 25% من المستطلعين بأنهم يقومون بتغطية كاميرا الويب المثبتة على أجهزتهم في محاولة منهم لحماية خصوصيتهم.
ومع أن هذه الطريقة مفيدة في حد ذاتها، بحسب كاسبرسكي لاب، إلا أنها ترى أنه من المهم أن يدرك المستخدمون بأن تغطية كاميرا الويب لا تحول دون اختراق المحادثات الصوتية أو حماية المستخدمين من التجسس على دردشاتهم من قبل القراصنة أو العصابات الخبيثة.
وأظهرت الدراسة أن هناك نسبة 31% من المستطلعين الذين يقومون بتخزين بيانات حساسة ومهمة على أجهزة غير مزودة بخاصية الاتصال بالإنترنت، ويعتقدون خطًا بأن هذا سيضمن حماية بياناتهم.
وقالت كاسبرسكي لاب إنه وعلى الرغم من أن هذه النظرية ترتكز على أسس منطقية، وبأنها ضرورية لحماية النسخ الاحتياطي للبيانات من تداعيات هجمات البرمجيات الخبيثة المباغتة، حتى من دون الاتصال بالإنترنت، إلا أنه من الممكن أن يتعرض الجهاز للإختراق عن طريق أي هاتف ذكي مخترق قد يكون متصلًا به أو باستخدام ذاكرة USB.
وأقر 17% من الذين شملهم الاستطلاع بأنهم يحاولون تجنب استخدام مواقع معروفة مثل جوجل وفيس بوك بسبب المعلومات الشخصية التي تقوم تلك المواقع بجمعها عن المشتركين، وذلك على الرغم من أن تتبع المستخدمين وجمع بعض البيانات الشخصية عنهم، يعتبر من الممارسات العادية لمعظم مواقع الإنترنت في الوقت الراهن.
وبينما يقوم البعض باستخدام هذه الطرق المفرطة ولكن غير الكافية لحماية خصوصيتهم، تشير الإحصاءات إلى أن مستخدمي الإنترنت الآخرين يفتقرون لدرجة ملفتة إلى المهارة في استخدام الحاسب.
فقد عبر 23% من المستطلعين فقط عن اعتقادهم بأنهم مستهدفون على الإنترنت، فيما ذكر 23% آخرين بأنهم لا  يعتقدون بأن الحل الأمني ضروري، مما يثير تساؤلات حول وعيهم أثناء التواجد على الإنترنت ومدى تمكنهم من  إبقاء أنفسهم بعيدًا عن الضرر.
ويحذر ديفيد إم، الباحث الأمني الرئيسي في كاسبرسكي لاب بالقول: “تشير هذه النتائج إلى عاملين متناقضين، فمن جهة هناك أفراد يعتقدون أن بمقدورهم حماية أمن وسلامة بياناتهم، مثل إخفاء أجهزة الحاسب الخاصة بهم، ومن جهة ثانية، لايزال هناك أفراد مقصرون في مسألة اتخاذ الاجراءات الاحتياطية اللازمة لحماية أنفسهم على الانترنت”.
وشدد إم على أن الناس بحاجة لأن يصبحوا أكثر حنكة أثناء وجودهم على الإنترنت، وأنه أصبح بمقدور الجميع، وذلك بفضل توفر حلول الأمن الإلكتروني في الوقت الراهن، أن يحموا أنفسهم من التهديدات الإلكترونية دون الحاجة لاتباع طرق مفرطة لا تجدي نفعًا مثل إخفاء جهاز الحاسب أو ما شابه.