أبرز التوقعات الأمنية لعام 2017

انتشار أدوات الجريمة الإلكترونية يُسهّل اختراق البيانات وإيقاف الخدمات

أبرز التوقعات الأمنية لعام 2017
TT

أبرز التوقعات الأمنية لعام 2017

أبرز التوقعات الأمنية لعام 2017

يتوقع كثير من خبراء أمن المعلومات أن يشهد عام 2017 الجديد اختراقات أمنية واسعة، ويقدمون أبرز التوقعات بشأنها.
* توقعات أمنية
أجهزة إنترنت الأشياء «الشريرة». لم يفلت أي شيءٍ من الأجهزة الاستهلاكية الشائعة، وصولاً إلى العدادات الذكية والأجهزة الطبية والسيارات وغير ذلك، من هجمات القراصنة عبر شبكة الإنترنت، الأمر الذي يرجع إلى ضعف قدراتها المرتبطة بمجال الحوسبة، وكذلك «البرامج الثابتة» (firmware) التي تعتمد عليها هذه الأجهزة، والتي في الكثير من الحالات يتعذر تعديلها.
ومن المعتقد أن هذه الهجمات ستزداد سوءًا بدرجة بالغة خلال عام 2017، بالنظر إلى أن كثيرًا من المؤسسات لم تقدم حتى الآن على تفحص التطبيقات التي تعتمد عليها لرصد أي برمجيات خبيثة، ما يجعلها عرضة للهجمات الإلكترونية ومحاولات اختراق الشبكات الخاصة بالمؤسسات.
أما الفائزون حقًا في هذه المعركة فسيكونون هؤلاء الذين سيتمكنون من تشفير الحلول الخاصة بهم لضمان أن تكون منتجاتهم آمنة.
* انتشار أدوات الجريمة. من المعتقد أن القراصنة سيعمدون إلى استغلال أدوات غير مستخدمة بكثرة لشن هجمات غير خطيرة لا ترمي سوى لمضايقة الضحايا، مثل تشويه الويب، بجانب التسبب في أضرار أخرى أكثر خطورة عبر هجمات الحرمان من الخدمة وما يطلق عليه «برنامج الفدية» أو «رانسوموير»، ومن الممكن أن تترتب على مثل هذه الهجمات خسائر مادية فادحة، علاوة على الإضرار بسمعة الاسم التجاري للمؤسسة الضحية.
* هجمات الحرمان من الخدمة: أسلحة الدمار الشامل. الملاحظ أن قوة هجمات الحرمان من الخدمة زادت على نحو خطير خلال عام 2016، ذلك أنها تفاقمت في سرعة توظيفها من 400 غيغابايت في الثانية إلى 1 تيرابايت في الثانية أو أكثر - وذلك بفضل ملايين أجهزة «إنترنت الأشياء» التي تفتقر حتى إلى المستويات الأساسية من التأمين. وتستلزم هذه الهجمات توفير حماية متخصصة ليس بمقدور سوى عدد قليل للغاية من المؤسسات توفيرها.
* تنامي الحوسبة السحابية. تحركت المؤسسات المالية ببطء باتجاه إقرار الحوسبة السحابية. إلا أن المزيد من المؤسسات التجارية تتحرك باتجاه السماح لقوة عمل متناثرة للاعتماد على أجهزة إلكترونية يمكن ارتداؤها وأخرى تتعلق بالواقع الافتراضي و«إنترنت الأشياء» داخل الشبكة الخاصة بالعمل، بدعم من تطبيقات وحلول سحابية.
* تجسس متبادل
تجسس في مواجهة تجسس: التجسس عير الفضاء الإلكتروني. يعتقد خبراء شركة «آي دي جي» لأبحاث السوق التقنية أن الطائرات دون طيار سيجري استخدامها لأغراض التجسس وشن هجمات. وقد بدأت بالفعل جهود للقرصنة على الإشارات الخاصة بهذه النوعية من الطائرات والسماح بما يمكن وصفه بـ«اختطاف الطائرات دون طيار» في غضون سنوات قلائل من الآن.
ومن المتوقع وقوع مزيد من الحملات الساعية للتجسس على الهواتف الجوالة، مع محاولة الاستفادة من الصعوبة التي تواجهها الصناعة الأمنية للتمكن من الدخول بشكل كامل إلى نظم تشغيل الهواتف الجوالة بهدف إجراء تحليل من منظور الطب الشرعي.
وربما نشهد محاولات للقرصنة ضد أنظمة التصويت والحملات الانتخابية للمرشحين والعمل على نقل الهجمات الإرهابية إلى الفضاء الإلكتروني.
وقد يسعى البعض نحو تخريب منظومة تشغيل إشارات المرور أو قطاعات من شبكة الكهرباء. ورغم أن مثل هذه الهجمات من غير المحتمل أن تخلف وراءها تداعيات كارثية، فإن بإمكانها تعطيل الحياة اليومية. إلا أنه ينبغي هنا التنويه إلى أنه في بعض الحالات قد تأتي العواقب خطيرة من خلال الاعتماد على تزييف البيانات.
- برمجيات المصدر المفتوح. تحول ما يعرف باسم «المصدر المفتوح» إلى الأساس الذي تقوم عليه جهود تنمية تطبيقات عالمية، نظرًا لأنه يحد من تكاليف التنمية ويعزز القدرة على الإبداع والإنتاجية. إلا أن القراصنة نجحوا للأسف في اكتشاف حقيقة أن هذه التطبيقات تعد بمثابة نقطة ضعف في غالبية دفاعات الأمن السيبري في معظم المؤسسات.
- رصد هجمات «التصيد». من بين الأفكار التي تحولت الآن إلى حقيقة راسخة أن الموظفين يشكلون الحلقة الأضعف على المستوى الأمني. وفي الواقع، تبدأ معظم عمليات القرصنة ضد مؤسسات من خلال هجوم «تصيد»، رغم ما يخضع له الموظفون من تدريب حول الممارسات الأمنية المثلى. في نهاية الأمر، تبقى الحقيقة أن الموظفين ليسوا سوى بشر، وبالتالي سيظلون دومًا عرضة للوقع في أخطاء. وعليه، فإنه سيتعين على المؤسسات العمل على إعادة صياغة سياساتها المعنية بالأمن السيبري.
* برامج الفدية
- «رانسوم وير» في كل مكان. ستستمر هجمات برامج الفدية «رانسوم وير» في التنامي والتطور والاعتماد على العمل الأوتوماتيكي في مهاجمة سحابة أو أجهزة طبية، مثل جهاز تنظيم ضربات القلب والقطاعات الحيوية على صعيد البنية التحتية. ومن المتوقع كذلك تنامي هجمات «رانسوم وير»، وهو برنامج خبيث يتولى تشفير الملفات ويحفظ الشفرة بمكان ما لضمان تكرار الهجوم.
- وداعًا للخصوصية: من المعتقد تزايد جهود المراقبة من قبل الحكومة من خلال الاعتماد على نمط أدوات التعقب والاستهداف المستخدم في الإعلانات لمراقبة النشطاء والمنشقين المزعومين.
- هجمات ضد السيارات: في العادة تحو السيارات الحديثة أكثر من 100 مليون خط من الشفرة. كما تتميز السيارات الحديثة بمستويات متزايدة من الذكاء والحركة الذاتية (الأوتوماتيكية)، والأهم من كل ذلك، أنها متصلة بالإنترنت. إلا أن الشركات المصنعة للسيارات لا تعلم تحديدًا البرامج الموجودة داخل سيارتها لأنها تأتي من أطراف ثالثة ويكاد يكون في حكم المؤكد أنها تحوي عناصر معتمدة على مصدر مفتوح تشكل نقاط ضعف أمني.
ومن المحتمل أن يؤدي ذلك إلى عمليات قرصنة واسعة ضد السيارات، التي قد تتضمن احتجاز سيارات مقابل فدية وتعرض السيارات المعتمدة على القائد الآلي لقرصنة للحصول على بيانات بخصوص موقعها أو جمع معلومات استخباراتية أو ربما تهديدات أخرى.
- المزورون: في الواقع، يشكل المزورون مشكلة بالفعل، فبعض المستخدمين يحملون التطبيق الخاص بك ويدخلون إلى حسابك بانتظام، بل وينفذون أوامر شراء غير حقيقية. في المقابل، من المحتمل أن تزداد إجراءات التحقق بخصوص الولوج إلى حسابات، مع مطالب بتقديم إثباتات إضافية للتحقق من هوية المستخدم.



«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
TT

«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)

اتّهمت شركة «أنثروبيك» الأميركية المتخصصة في الذكاء الاصطناعي، الاثنين، 3 شركات صينية منافسة بتطوير برامجها عبر استخدام قدرات روبوت الدردشة «كلود»، في حملة وصفتها بأنها سرقة للملكية الفكرية على نطاق صناعي.

وقالت «أنثروبيك» إن شركات «ديب سيك» و«مونشوت إيه آي» و«ميني ماكس» استخدمت تقنية تُعرف باسم «التقطير» (distillation)، أي استخدام مخرجات نظام ذكاء اصطناعي أكثر قوة لرفع أداء نظام أقل قدرة على نحو سريع.

وتابعت الشركة في بيان: «إن هذه الحملات تزداد حدة وتعقيداً»، لافتة إلى أن «هامش التحرك ضيق».

ويُعد التقطير ممارسة شائعة في تطوير نماذج الذكاء الاصطناعي، وغالباً ما تستخدمه شركات لإنشاء نسخ أقل تكلفة وأصغر حجماً من نماذجها الخاصة.

هذه الممارسة تصدّرت العناوين الإخبارية في العام الماضي عندما أُطلق نموذج توليدي منخفض التكلفة من شركة «ديب سيك» وجاء أداؤه مماثلاً لـ«تشات جي بي تي» وغيره من أبرز روبوتات الدردشة الأميركية، ما قلب رأساً على عقب المفاهيم التي تعتبر أن هذا القطاع الحساس تهيمن عليه الولايات المتحدة.

وقالت «أنثروبيك» إن هذه الشركات حقّقت غاياتها عبر نحو 16 مليون تفاعل مع نموذج «كلود» و24 ألف حساب مزيف.

وقد أتاح ذلك للشركات الثلاث استخلاص قدرات لم تكن قد طوّرتها على نحو مستقل، وبتكلفة شبه معدومة، وفي الوقت نفسه الالتفاف على ضوابط تصدير التكنولوجيا الأميركية المتقدمة التي تهدف إلى الحفاظ على تفوّق الولايات المتحدة في مجال الذكاء الاصطناعي.

واعتبرت الشركة أن هذه الممارسة تشكل خطراً على الأمن القومي، وأشارت إلى أن النماذج التي تُبنى عبر «التقطير» غير المشروع، من غير المرجح أن تحافظ على الضوابط الأمنية المصمّمة لمنع سوء الاستخدام، على غرار القيود المفروضة على المساعدة في تطوير أسلحة بيولوجية أو تفعيل الهجمات الإلكترونية.

في وقت سابق من الشهر الحالي، وجّهت «أوبن إيه آي»، منافسة «أنثروبيك» ومطوِّرة «تشات جي بي تي»، اتهامات مشابهة أشارت فيها إلى استخدام شركات صينية تقنية «التقطير» في إطار الاستفادة المجانية من القدرات التي طوّرتها هي وغيرها من الشركات الأميركية الرائدة.


كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
TT

كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني

في عصرنا الرقمي، تحول البريد الإلكتروني من وسيلة للتواصل إلى عبء يومي ثقيل. وبالنسبة للكثيرين، أصبحت فكرة الوصول إلى صندوق بريد خالٍ من الرسائل غير المقروءة حلماً بعيد المنال، حيث تتدفق مئات الرسائل يومياً، ما يجعل الفلاتر (المرشحات) التقليدية والقواعد اليدوية تبدو وكأنها أدوات بدائية لم تعد تجدي نفعاً. ولكن الذكاء الاصطناعي يستطيع مساعدتك في هذا الجانب. وسنستعرض في هذا الموضوع مجموعة من الطرق المفيدة للذكاء الاصطناعي التي من شأنها تطوير تجربة قراءة وتنظيم رسائل البريد الإلكتروني، في ما يشبه الدليل الشامل لتطويع رسائل البريد الإلكتروني بالذكاء الاصطناعي.

عصر الفهم لا الفرز

يكمن سر تفوق الذكاء الاصطناعي في التعامل مع البريد الإلكتروني بفهم النيات الموجودة في سلاسل الرسائل. فالذكاء الاصطناعي لا يكتفي بتنظيم الرسائل، بل يقوم بالمهام التالية:

- التلخيص الذكي: بدلاً من قراءة 20 رسالة في محادثة واحدة، يستطيع الذكاء الاصطناعي تقديم خلاصة للموقف في ثوان.

- تحديد الأولويات: يتعلم الذكاء الاصطناعي من سلوكك؛ أي الرسائل تفتحها أولاً ومن هم الأشخاص الذين ترد عليهم فوراَ، ليضعهم في مقدمة اهتماماتك.

- صياغة الردود: يساعد الذكاء الاصطناعي باقتراح ردود احترافية تتناسب مع نبرة المحادثة، سواء كانت جدية أو لطيفة أو حازمة أو صعبة.

بريدك يقرأ ويكتب بدلاً عنك

لعقود من الزمن، اعتمد المستخدمون على فلاتر برنامج البريد الإلكتروني أو الموقع الإلكتروني لتنظيم صناديق البريد الخاصة بهم. ولكن المشكلة تكمن بأن هذه الفلاتر تتطلب جهداً يدوياً لإعدادها، وهي تعمل وفق قواعد جامدة (مثال: إذا جاءت الرسالة من جهة محددة، ضعها في مجلد خاص). اليوم، ومع تعقيد مراسلاتنا، نحتاج إلى ما هو أكثر ذكاء؛ نحتاج إلى نظام يفهم السياق والأهمية، وليس مجرد الكلمات المفتاحية.

ويمكن لخدمات الذكاء الاصطناعي في بريد «جيميل» GMail (وغيره من خدمات البريد الإلكتروني)، المساعدة، حيث يكفي النقر على أيقونة الذكاء الاصطناعي في أعلى الصفحة وطلب تلخيص رسائل محددة أو سلاسل من الرسائل مرتبطة بموضوع واحد وصياغة مسودات الردود بكل سهولة. ويمكن تحديد المدة الزمنية المرغوبة أو الأطراف التي تسلمت الرسائل، ومن ثم عرض الخطوات التالية التي يجب القيام بها. هذا الأمر يخفض الوقت مقارنة بالبحث اليدوي وقراءة عشرات الرسائل بعد العثور عليها.

وإن كنت على وشك كتابة رسالة ما وانقطعت عنها لأي سبب، فقد تنسى البدء بهذه الرسالة. ويمكن في نهاية يوم العمل النقر على أيقونة الذكاء الاصطناعي في خدمة البريد الإلكتروني التي تستخدمها وكتابة طلب تلخيص الرسائل الواردة اليوم وما إن تم الرد على الضروري منها أم لا. هذه الأوامر تقدم ملخصاً مهماً دون الغوص بالتفاصيل. ويمكن طلب تقسيم الملخص حسب المهمة المطلوبة أو الوقت أو الجهة المتسلمة، أو أي أسلوب تفضله. كما يمكن سؤال الذكاء الاصطناعي أسئلة مباشرة في صندوق البحث، مثل «ما الذي طلبه مني مديري في الصباح؟»، ليقدم لك ملخصاً بالمطلوب ويعرض الرسالة المقصودة.هذا، ويمكن التفاعل مع الذكاء الاصطناعي في بريد «جيميل» بعدة لغات، من بينها العربية.

يستطيع الذكاء الاصطناعي فهم رسائل البريد الإلكتروني ونبرتها واقتراح الردود المناسبة

تطبيقات البريد الذكية المتخصصة

وتوجد تطبيقات مثل «سوبرهيومان» Superhuman و«شورت وويف» Shortwave تقود ثورة تطبيقات الذكاء الاصطناعي، حيث إنها لم تعد مجرد واجهات لعرض الرسائل، بل أصبحت مساعداً شخصياً ذكياً:

• تطبيق «سوبرهيومان»: على الرغم من سرعته الفائقة في التفاعل مع المستخدم، فإن القوة الحقيقية لهذا التطبيق تكمن في مزايا الذكاء الاصطناعي التي تلخص سلاسل الرسائل الطويلة في أسطر معدودة وتصنف البريد بناء على الأهمية الفعلية للمستخدم وتقترح ردوداً كاملة تبدو وكأنها مكتوبة بلمسة بشرية. ويقدم التطبيق القدرة على التصحيح الإملائي والقواعدي والتعرف على نبرة الرسائل واقتراح نبرة رد مناسبة والاستشهاد بمصادر موثوقة لبيانات محددة في الرسائل والتعرف على ما إذا تم نسخ أجزاء من المحتوى من مصادر ذات حقوق ملكية فكرية محمية، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.SuperHuman.com

> تطبيق «شورت وويف»: يأخذ هذا التطبيق مفهوم البحث إلى مستوى متقدم؛ فبدلاً من البحث عن كلمة معينة والعثور على مئات النتائج، يتيح لك مساعد الذكاء الاصطناعي داخل التطبيق طرح أسئلة مباشرة مثل: «متى موعد اجتماعي القادم مع الفريق؟» أو «لخص لي الميزانية المقترحة من العميل الأخير»، ليقوم بقراءة الرسائل واستخراج الإجابة الدقيقة لك فوراً. كما يقدم التطبيق أدوات لتطوير جودة الردود والبحث عن المعلومات خلال كتابة الرسائل وجدولة الاجتماعات من خلال سؤال الذكاء الاصطناعي عن توافر موعد مناسب لاجتماع مقترح، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.ShortWave.com

يمكن تلخيص سلاسل الرسائل المرتبطة بموضوع واحد واقتراح نقاط العمل التالية آليا

«النقطة غير المهمة»: حيلة لتنظيم الرسائل

يقدم بريد «جيميل» ميزة مهمة جداً، وهي أن النقطة «.» في عنوان البريد غير مهمة، حيث يمكن وضع نقطة أو عدة نقاط بين أي عدد من الأحرف إلى يسار رمز @، ليتجاهلها نظام البريد تماماً.

ويمكن الاستفادة من هذه الميزة بمشاركة عنوان بريد إلكتروني مختلف (بالنقاط) مع الأهل أو زملاء العمل أو للتسجيل في المواقع الإلكترونية، دون الحاجة للفصل بينها. مثال على ذلك هو أن يكون بريدك الشخصي هو [email protected]، لتتم مشاركة هذا العنوان مع الأهل والأصدقاء، بينما تتم مشاركة [email protected] لأغراض العمل، أو [email protected] للتسجيل في المواقع الإلكترونية. ويمكن بعد ذلك إضافة فلتر في «جيميل» ليقوم بتحويل الرسائل الواردة من العنوان الأول إلى مجلد الأهل والأصدقاء بشكل آلي، والرسائل الواردة للعنوان الثاني إلى مجلد العمل، والثالث إلى مجلد المواقع الإلكترونية. ولإنشاء فلتر في «جيميل»، يجب النقر على أيقونة التروس في زاوية الشاشة الرئيسية في صفحة البريد بالمتصفح ومن ثم اختيار «عرض جميع الإعدادات»، ومن ثم اختيار تبويب «الفلاتر والعناوين المحظورة»، والضغط على خيار «إنشاء فلتر جديد». ومن قائمة «إلى»، اكتب عنوان البريد الإلكتروني الخاص بك بالنقاط التي اخترتها ومن ثم اضغط على «إنشاء فلتر». الخطوة التالية هي اختيار المكان الذي سيتم نقل الرسائل الواردة لهذا العنوان إليه، حيث يجب اختيار «تجاوز البريد الوارد» ومن ثم «تطبيق التصنيف» واختيار اسم للذفلتر. الخطوة الأخيرة هي النقر على زر «إنشاء فلتر».

ويجب تطبيق هذه العملية لكل عنوان يحتوي على نقاط مختلفة.


سماعات جديدة بتصاميم متميزة

سماعات "ليبرتي-5"
سماعات "ليبرتي-5"
TT

سماعات جديدة بتصاميم متميزة

سماعات "ليبرتي-5"
سماعات "ليبرتي-5"

إليكم قائمة بسيطة بسماعات جديدة:

سماعات متميزة

• سماعات بجودة صوتية فائقة. تتمتع سماعات الأذن «ليبرتي 5 - Liberty 5» اللاسلكية تماماً والمانعة للضوضاء من شركة «ساوندكور»، المزودة بتقنية «دولبي أوديو - Dolby Audio»، بجودة صوتية فائقة. ويصدر عن هذه السماعات «ذات التصميم المُطول الأنيق - stem-style» صوت نقي للغاية مع صوت جهير قوي وواضح تماماً، وتأتي بسعر اقتصادي (129.99 دولار) بالنظر إلى ما تتضمنه من ميزات متطورة.

تعتمد تقنية إلغاء الضوضاء النشط المتكيف «إيه إن سي 3.0 - ANC 3.0» على خوارزمية ذكاء اصطناعي تعمل على ضبط الصوت وفقاً لمحيطك بمعدل ثلاث مرات في الثانية. كما تُسمع المكالمات الهاتفية بوضوح تام من كلا الطرفين بفضل خوارزمية الذكاء الاصطناعي، وستة ميكروفونات مدمجة، وتقنية «بلوتوث 5.4 - Bluetooth 5.4». ويوجد داخل كل سماعة محرك صوتي «Driver» بغشاء من الورق الصوفي مقاس 9.2 ملم.

سماعات "ساوند بيتس إير 5 برو بلس"

توفر الشحنة الواحدة للسماعات 8 ساعات من وقت التشغيل، بالإضافة إلى 32 ساعة إضافية توفرها علبة الشحن والتخزين المرفقة. كما أن شحن السماعات لمدة 10 دقائق فقط يمنحك 5 ساعات من وقت التشغيل، علما أنها مقاومة للماء والأتربة بمعيار «آي بي 55 - IP55».

تتوفر السماعات بالألوان: الأسود، والأبيض، والأزرق الداكن، والمشمشي.

سماعات "بوش 720 "

الموقع: https://www.soundcore.com/products/a3957-liberty-5-tws-earbuds

• سماعات أذن مفتوحة. تتيح لك سماعات الأذن المفتوحة «بوش 720 - Push 720»، والمصممة بمشبك «clip-on» المبتكر، من شركة «سكال كاندي»، مزج عالمك الصوتي مع العالم من حولك في أذنيك. وتستقر هذه السماعات على الجزء الخارجي من الأذن وتوجه الصوت بداخلها دون أن تسد قناة الأذن فعلياً، ما يتيح لك سماع قائمة الأغاني والعالم الخارجي في آن واحد؛ وهذا يجعلها خياراً مثالياً للاستخدام في الأماكن التي لا ترغب فيها في الانعزال عن محيطك.

تتوفر سماعات «بوش 720» بسعر (99.99 دولار)، وهي مقاومة للعرق والماء بمعيار «آي بي 67 - IP67».

وستحصل فيها على عمر بطارية يصل إلى 6 ساعات من شحنة واحدة، و24 ساعة إضافية مع حقيبة الشحن اللاسلكي. وبمجرد تثبيتها بمشبك على جانب أذنك، لن تشعر بوجودها لولا الصوت الرائع والمكالمات اللاسلكية التي توفرها المحركات الصوتية مقاس 12 ملم في كل جانب من السماعات التي تعمل بتقنية «بلوتوث 5.4».

سماعات "ساوند بيتس إير 5 برو بلس"

الموقع: https://www.skullcandy.com/products/push-720-open-earbuds

سماعات تتكيف مع البيئة وحاسة السمع

• سماعات لاسلكية متكيفة مع الضوضاء. إذا كنت تبحث عن الأحدث والأفضل، فإليك سماعات «ساوند بيتس إير 5 برو بلس - Soundpeats Air5 Pro+» اللاسلكية تماما والتي صدرت للتو. تنتج كل سماعة صوتاً رائعاً بفضل محرك «إم إي إم إس - MEMS»، ومحرك ديناميكي مقاس 10 ملم، مدعومين بمضخم صوت من الفئة «كلاس إتش - Class-H»، طراز «إكس إيه إيه 2000 أبتوس - XAA-2000 Aptos» في كل أذن.

تتميز تقنية إلغاء الضوضاء النشط المتكيف - المدعومة بالذكاء الاصطناعي - بنظام هجين يراقب سماعات الأذن والبيئة المحيطة للتكيف تلقائياً، وتتضمن خاصية إلغاء الضجيج تصل قوتها إلى 55 ديسيبل. وتعمل السماعات لمدة تصل إلى 6 ساعات بشحنة واحدة، وما يصل إلى 30 ساعة مع علبة الشحن. كما يوفر الشحن السريع لمدة 10 دقائق ساعتين من وقت التشغيل.

تشمل الميزات الأخرى في سماعات «إير 5 برو بلس» الأنيقة (بسعر 129.99 دولار) إمكانية الاتصال بأجهزة متعددة عبر تقنية «بلوتوث 5.4» لضمان تبديل سلس بين الأجهزة.

الموقع: https://soundpeats.com

• سماعات تتوافق مع حاسة السمع. لقد أبهرتني سماعات «إيس 3 - Ace 3» من شركة «أورفانا» (بسعر 139.99 دولار) بمجرد إخراجها من علبتها، وتحديداً بفضل صوتها الرائع. وتوفر هذه السماعات تجربة صوتية مخصصة في الوقت الفعلي بفضل تقنية «ميمي لتخصيص الصوت - Mimi Sound Personalization». وتصف الشركة الأم «كريتيف تكنولوجي - Creative Technology»، هذه العملية قائلة: «تعمل تقنية (ميمي) على تقييم حاسة السمع لديك وضبط التشغيل في الوقت الفعلي، ما يكشف عن طبقات الموسيقى - من التناغمات الدقيقة إلى أصوات الغناء الخلفية الواضحة - بوضوح مذهل لم يُعهد من قبل».

تحتوي كل سماعة على نظام محركات هجين يجمع بين تقنية «إكس ميمس - xMEMS» ومحرك ديناميكي لتقديم الموسيقى بوضوح استثنائي مع نغمات قوية ومميزة، مع تصميم مريح. كما تدعم السماعات ميزة الكشف الذكي عن الارتداء؛ فبمجرد نزع السماعة، تتوقف الموسيقى مؤقتاً، وعند ارتدائها مرة أخرى، يُستأنف التشغيل تلقائياً.

وتعمل تقنية إلغاء الضوضاء التكيفي الهجين على ضبط مستويات الصوت وفقاً لبيئتك الحالية للمساعدة في التخلص من الأصوات غير المرغوب فيها، ما يضمن بقاء الموسيقى محور تركيزك الأول. وتدعم السماعات تقنية «بلوتوث 5.4»، وتوفر 26 ساعة من وقت التشغيل الإجمالي مع علبة الشحن المرفقة.

الموقع: https://us.creative.com/p/headphones-headsets/creative-aurvana-ace-3

*خدمات «تريبيون ميديا»