استخدام «واي-فاي»... ليس من دون مخاطر

نصائح لحماية أجهزتكم وشبكتكم

استخدام «واي-فاي»... ليس من دون مخاطر
TT

استخدام «واي-فاي»... ليس من دون مخاطر

استخدام «واي-فاي»... ليس من دون مخاطر

فكّروا مرّتين قبل الولوج إلى شبكة واي-فاي عامّة مغرية في المقهى أو المطار، واحذروا لأنّكم لا تعرفون من يشارككم الشبكة نفسها. وتستعرض كيم كوماندو من «يو إس إيه توداي»، الأمور التي يجب أن تحذروا منها.

وسائل للحماية

• ماذا عن الزائرين الضيوف؟ توقّفوا عن منح كلمة مروركم في المنزل. وبدل السماح باتصال هواتف الجميع بشبكتكم الرئيسية، خصّصوا بعض الوقت لتجهيز شبكة خاصّة للضيوف.

بشكلٍ عام، ستنعمون بأمان أكبر في المنزل إذا راقبتم الأجهزة التي تدخل إلى شبكتكم، فالأمر ليس معقّداً كما يبدو، فضلاً عن أنّه مجّاني.

في الماضي، كان المستخدمون يعرفون من يستخدم شبكتهم فقط من خلال الولوج إلى موجّه الإشارة باستخدام متصفّح، وهذا الحلّ لا يزال ناجعاً ولكنّ معظم مزوّدي الخدمات اللاسلكية يوفّرون اليوم هذه الخدمة عن طريق تطبيق.

اذهبوا إلى موقع مزوّد خدمتكم الإلكتروني للعثور على التطبيق الرسمي، وحمّلوه على هاتفكم الذكي، وسجّلوا دخولكم فيه باستخدام بيانات اعتماد مقدِّم خدمة الهوية.

تختلف المزايا من تطبيق إلى آخر. على سبيل المثال، يتيح بعض التطبيقات مراجعة وتنظيم الأجهزة، وتغيير اسم وكلمة مرور شبكة واي-فاي، وحلّ مشكلات اضطراب الاتصال، وغيرها. علاوةً على ذلك، تتيح لكم حجب اتصال الإنترنت عن أجهزة محدّدة من أيّ مكان –سواء كان جهازاً غريباً لا تعرفونه أم لمنع الأولاد من الوصول إلى ألعاب الفيديو في وقتٍ متأخّر.

• استخدام الوسيط الإلكتروني لموجّه الإشارة: إذا لم تجدوا تطبيقاً أو لا تريدون الدخول في هذا الأمر، توجد طريقة بسيطة تُبيّن لكم من وماذا يستخدم شبكتكم. سجّلوا دخولكم إلى موجّه الإشارة للاطلاع على أحدث المعلومات حول الأجهزة المتّصلة، ولا تقلقوا، ستجدون هذه الوسيلة في معظم الأجهزة المتوفرة اليوم.

- أوّلاً، ستحتاجون إلى عنوان بروتوكول الإنترنت الخاص بجهاز الكومبيوتر الذي تستخدمونه.

- بعد الحصول عليه، اطبعوه في شريحة العنوان في متصفّحكم. بعدها، يمكنكم تسجيل الدخول بواسطة اسم المستخدم وكلمة المرور المخصصين لموجّه إشارتكم أو من خلال المعلومات الغيابية.

- بعد الدخول، ابحثوا عن لائحة «بروتوكول تهيئة المضيف الآلية للزبون» أو «الأجهزة المتّصلة». من هنا، سترون لائحة الأجهزة التي تستخدم شبكتكم.

- نصيحة الخبراء: هل رأيتم شيئاً لم تتعرّفوا عليه؟ غيّروا كلمة المرور وأعيدوا الاتصال بالأجهزة التي تثقون بها فقط. قد تكون العملية طويلة بعض الشيء ولكنّها تستحقّ الوقت الذي ستخصصونه لها. يمكنكم أيضاً إزالة الأجهزة الفردية يدوياً من اللائحة. لهذه الغاية، ابحثوا عن أمر الحذف، أو الحجب، أو الإزالة.

تدقيق أعمق

تمنحكم برمجيات الطرف الثالث نظرة أقرب إلى الأجهزة والأشخاص المتصلين بشبكتكم.

لمستخدمي الكومبيوترات العاملة بنظام ويندوز، استعينوا ببرنامج «وايرلس نتوورك واتشر Wireless Network Watcher» الذي يمسح شبكتكم ويعرض لكم عنوان بروتوكول الإنترنت، وعنوان التحكم بالنفاذ إلى الوسط، والاسم، ومصنّع أجهزة الكومبيوتر، والأجهزة اللوحية، والهواتف الذكية التي يرصدها على شبكتكم.

- ملاحظة: لكلّ كومبيوتر عنوان بروتوكول إنترنت مختلف، حتّى إن بعض قطع الكومبيوتر لها عنوان بروتوكول الإنترنت الخاص بها أيضاً والذي يُعرف باسم التحكم بالنفاذ للوسط.

بعد ضبط برنامج «وايرلس نتوورك واتشر»، ستظهر لكم جميع الأجهزة المرصودة على اللائحة، ومن المفترض أن تتعرّفوا على الأجهزة المتّصلة. على سبيل المثال، قد ترون أجهزة من «أبل» و«أمازون» إذا كنتم تستخدمون هاتف آيفون أو مكبّر صوت «أمازون إيكو».

أمّا لمستخدمي أجهزة «ماك»، فجرّبوا برنامج «هو إز أون ماي واي-فاي Who Is On My Wi-Fi»، وإذا لم تتضح لكم لائحة الأجهزة والأشخاص المتصلين، ستحتاجون إلى القليل من البحث لتصلوا إلى بعض الأجهزة المتصلة، وركّزوا في بحثكم على التوصيفات والجهات المصنّعة.

وفي حال لم تتعرّفوا إلى أحد الأجهزة، لا تجزعوا، وابحثوا في منزلكم عن الإلكترونيات، والتلفزيونات، والأجهزة اللوحية، والهواتف الذكية المتصلة بواي-فاي، والأكيد أنّكم ستجدون الكثير، ولهذا السبب، يجب أن تأخذوا وقتكم للتدقيق باللائحة خصوصاً أنّ أي جهاز تعجزون عن التعرّف عليه يعد مثيراً للريبة.

وإذا كنتم تبحثون عن حلّ أكثر تقدّماً، جرّبوا تطبيق «واي-فاي أنلايزر Wi-Fi Analyzer» من تطوير شركة «أكريليك» الذي يقدّم لكم نسخة مجّانية تزوّدكم بمعلومات عن 5 أجهزة. وفي حال أردتم صورة واضحة وكاملة عمّا يحصل على شبكتكم، يمكنكم الترقية للنسخة المدفوعة المتوفرة بسعر 45 دولاراً للسنة الواحدة، و100 دولار لمدى الحياة.

يتيح هذا التطبيق أيضاً مراقبة النشاط على شبكتكم، وتنظيم كلمات المرور، وأموراً أخرى. يُعدّ هذا التطبيق من «أكريليك» حلاً عملياً رائعاً وخياراً متيناً لأيّ شخص يملك شبكات متعدّدة.

التخلص من الأجهزة القديمة

لا شكّ في أنّكم تريدون طرد الغرباء من شبكتكم، ولكن لا تنسوا التركيز على مقربة منكم في المنزل:

• تخلّصوا من الأجهزة التي لا تستخدمونها كالهواتف القديمة، والمكبرات الصوتية، واللابتوبات، وأجهزة الألعاب الإلكترونية، والأجهزة اللوحية.

• أزيلوا أيّ ضيف لم يزركم في الآونة الأخيرة، وفي الزيارات المقبلة، دعوا الضيوف يتصلوا بالشبكة الخاصة بهم بدل الرئيسية.

• في بعض الحالات، يضطر خبير تقني خارجي إلى الولوج إلى شبكتكم لتشخيص مشكلة ما أو ضبط نظام أو جهاز. في هذه الحالة، يجب أن تزيلوه من على الشبكة فور انتهاء مهمّته.

• وإذا مررتم بانفصال عاطفي، تخلّصوا من جميع أجهزة الشريك السابق والأجهزة التي تشاركتموها، لضمان سلامتكم.


مقالات ذات صلة

اجتماع عربي في الرياض يبحث التعامل مع الإعلام العالمي

إعلام التوجه الاستراتيجي يجسّد إرادة جماعية واضحة لحماية المصالح الرقمية العربية (واس)

اجتماع عربي في الرياض يبحث التعامل مع الإعلام العالمي

ناقش فريق التفاوض العربي الخطة التنفيذية للتفاوض مع شركات الإعلام الدولية وفق إطار زمني، وصياغة التوجه الاستراتيجي للتعامل معها.

«الشرق الأوسط» (الرياض)
تكنولوجيا يؤكد إطلاق «أوبن أيه آي» لـ«GPT-4o mini» التزام الشركة بإتاحة أدوات الذكاء الاصطناعي المتقدمة لجمهور أوسع (شاترستوك)

«أوبن أيه آي» تقدم «GPT-4o mini»... نموذج أصغر وأرخص للذكاء الاصطناعي

الهدف هو توسيع إمكانية الوصول إلى الذكاء الاصطناعي عبر مختلف القطاعات واستهداف مجموعة أوسع من العملاء والمطورين.

نسيم رمضان (لندن)
تكنولوجيا تم تصنيع هذه البطاريات من الهلاميات المائية وهي عبارة عن شبكات ثلاثية الأبعاد من البوليمرات التي تتكون من أكثر من 60% من الماء (شاترستوك)

«بطاريات هلامية» ناعمة قابلة للتمدد مستوحاة من ثعابين البحر

تَحمل وعداً لتطبيقات تتراوح من التكنولوجيا القابلة للارتداء إلى الغرسات الطبية لتوصيل الأدوية وعلاج الحالات العصبية مثل الصرع.

نسيم رمضان (لندن)
تكنولوجيا يمثل الإصدار التجريبي العام فرصة مثيرة للمستخدمين لاستكشاف هذه الإمكانات الجديدة قبل الإصدار الرسمي (شاترستوك)

خطوات تثبيت نظام التشغيل التجريبي الجديد «iOS 18» من «أبل»

بانتظار إصدار التحديث الجديد رسمياً، إليك بعض الخطوات التحضيرية الحاسمة التي تجب مراعاتها على هاتفك قبل تنزيل تحديث «iOS 18».

نسيم رمضان (لندن)
تكنولوجيا استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)

دراسة: 48 % من الشركات السعودية لديها تباين في الحماية السيبرانية بين المراكز والفروع

دراسة جديدة لـ«كاسبرسكي» تظهر تحديات أمن الشبكات والمعلومات التي تواجهها الشركات الموزعة جغرافياً.

نسيم رمضان (لندن)

«أوبن أيه آي» تقدم «GPT-4o mini»... نموذج أصغر وأرخص للذكاء الاصطناعي

يؤكد إطلاق «أوبن أيه آي» لـ«GPT-4o mini» التزام الشركة بإتاحة أدوات الذكاء الاصطناعي المتقدمة لجمهور أوسع (شاترستوك)
يؤكد إطلاق «أوبن أيه آي» لـ«GPT-4o mini» التزام الشركة بإتاحة أدوات الذكاء الاصطناعي المتقدمة لجمهور أوسع (شاترستوك)
TT

«أوبن أيه آي» تقدم «GPT-4o mini»... نموذج أصغر وأرخص للذكاء الاصطناعي

يؤكد إطلاق «أوبن أيه آي» لـ«GPT-4o mini» التزام الشركة بإتاحة أدوات الذكاء الاصطناعي المتقدمة لجمهور أوسع (شاترستوك)
يؤكد إطلاق «أوبن أيه آي» لـ«GPT-4o mini» التزام الشركة بإتاحة أدوات الذكاء الاصطناعي المتقدمة لجمهور أوسع (شاترستوك)

أعلنت شركة «أوبن أيه آي» عن إطلاق «GPT-4o mini»، وهو نموذج صغير للذكاء الاصطناعي فعال من حيث التكلفة، مصمم لجعل تكنولوجيا الذكاء الاصطناعي أقل تكلفة واستهلاكاً للطاقة. وتهدف هذه المبادرة إلى توسيع إمكانية الوصول إلى الذكاء الاصطناعي عبر مختلف القطاعات، واستهداف مجموعة أوسع من العملاء والمطورين.

بدعم من «مايكروسوفت» تقود «أوبن أيه آي» سوق برمجيات الذكاء الاصطناعي وتركز على خفض التكاليف وتعزيز كفاءة نماذجها. ويأتي هذا التطور في وقت حرج حيث يسعى المنافسون الرئيسيون مثل «ميتا» و«غوغل» للحصول على حصة أكبر في السوق. بسعر 15 سنتاً فقط لكل مليون رمز إدخال و60 سنتاً لكل مليون رمز إخراج، يعد «GPT-4o mini» أرخص بنسبة تزيد على 60 في المائة من سابقه «GPT-3.5 Turbo».

تأمل «أوبن أيه آي» في أن يمثل إطلاق «GPT-4o mini» علامة بارزة في تطور تكنولوجيا الذكاء الاصطناعي (شاترستوك)

لا يتميز «GPT-4o mini» بالقدرة على تحمل التكاليف فحسب، بل يتميز أيضاً بأداء فائق. فهو يتفوق على نموذج «GPT-4» في تفضيلات الدردشة ويسجل نسبة مذهلة تبلغ 82 في المائة في المعيار الشامل لفهم لغة المهام المتعددة (MMLU). يقوم هذا المعيار بتقييم قدرات النماذج اللغوية في فهم اللغة واستخدامها عبر مختلف المجالات، مما يدل على قابلية التطبيق المعززة في العالم الحقيقي.

وللمقارنة، حصل برنامج «Gemini Flash» من «غوغل» على 77.9 في المائة، وسجل «كلود هايكو» من «أنثروبيك» 73.8 في المائة على نفس المعيار.

يعالج هذا النموذج الجديد تحدياً رئيسياً في تطوير الذكاء الاصطناعي، وهو القوة الحسابية العالية المطلوبة لتشغيل النماذج الكبيرة. ومن خلال تقديم نموذج أصغر يتطلب قوة حسابية أقل، توفر «أوبن أيه آي» خياراً أقل تكلفة للشركات ذات الموارد المحدودة. وهذا يجعل من الممكن لمجموعة واسعة من الشركات نشر الذكاء الاصطناعي التوليدي في عملياتها.

أداة أكثر قوة لتعزيز الإنتاجية والكفاءة

حالياً، يدعم «GPT-4o mini» النص والرؤية في واجهة برمجة التطبيقات (API)، مع خطط مستقبلية لتشمل دعم المدخلات والمخرجات النصية والصورة والفيديو والصوت. سيؤدي هذا التوسع في القدرات إلى تعزيز تنوع النموذج وإمكانية تطبيقه عبر حالات الاستخدام المختلفة.

سيتمكن مستخدمو خطط «شات جي بي تي» المجانية و«بلس» و«وتيم» من الوصول إلى «GPT-4o mini» فوراً، ليحل محل «GPT-3.5 Turbo». أما مستخدمو المؤسسات فسيتمكنون من ذلك بدءاً من الأسبوع المقبل. تهدف إمكانية الوصول هذه إلى تزويد المستخدمين بأداة أكثر قوة لتعزيز الإنتاجية والكفاءة.

يمثل تقديم «GPT-4o mini» خطوة كبيرة إلى الأمام في جعل الذكاء الاصطناعي أكثر سهولة وعملياً للاستخدام اليومي. من خلال خفض التكاليف والحفاظ على الأداء العالي، تستعد «أوبن أيه آي» لتمكين مجموعة واسعة من التطبيقات المبنية على الذكاء الاصطناعي، بدءاً من روبوتات الدردشة لدعم العملاء في الوقت الفعلي وحتى مهام تحليل البيانات المعقدة.