«ميتا» تستقبل «ثريدز» بتهديد قضائي ومطالب بمزيد من الخصائص

«ثريدز» يستقطب مئات المشاهير والشخصيات العامة خلال ساعات (رويترز)
«ثريدز» يستقطب مئات المشاهير والشخصيات العامة خلال ساعات (رويترز)
TT

«ميتا» تستقبل «ثريدز» بتهديد قضائي ومطالب بمزيد من الخصائص

«ثريدز» يستقطب مئات المشاهير والشخصيات العامة خلال ساعات (رويترز)
«ثريدز» يستقطب مئات المشاهير والشخصيات العامة خلال ساعات (رويترز)

لو أردنا إطلاق لقب نجم هذا الأسبوع في عالم التكنولوجيا، لما اخترنا بطلاً غير تطبيق «ثريدز» الذي كان في استقباله أكثر من مليوني شخص حول العالم فقط في الساعات الأولى من إطلاقه.

هذا العدد ارتفع إلى نحو 30 مليوناً بعد يوم من الإطلاق، وهو عدد ربما يحلم بتحقيقه أشهر نجوم «السوشيال ميديا» والفن والإعلام وغيرهم، بهذه السرعة ودون عناء. فلم يمض وقت قصير وبات «ثريدز» يضم حسابات ناشطين ومشاهير مثل شاكيرا وجنيفر لوبيز وهيو جاكمان، إضافة إلى وسائل إعلام مثل «واشنطن بوست» و«رويترز» و«ذي إيكونوميست»، ومنصات مثل «هوليوود ريبورتر» و«فايس» و«نتفليكس».

«ثريدز» أكبر تحدٍ لـ«تويتر»؟

«ثريدز ولد كبيراً »، حسب وصف أحمد الشيخ مستشار المنصات الرقمية في شركة «ميديا مايز للاستشارات» في لندن. وفي حديثه لـ«الشرق الأوسط»، يقول: «إن سبب ذلك يعود إلى أن (ثريدز) يعتمد على قاعدة كبيرة من مستخدمي (إنستغرام)، وعددهم يتجاوز ملياري شخص مقارنة بأقل من 300 مليون شخص يستخدمون (تويتر)، ما يعني أن مستخدمي (ثريدز) في يوم واحد يساوي عدد من انضم لـ(تويتر) خلال ثلاث سنوات!».

شركة «ميتا» التي أعلنت إرجاء إطلاق «ثريدز» في دول الاتحاد الأوروبي بسبب خضوعها لقانون الأسواق الرقمية الجديد الذي يفرض قواعد مشددة على شركات الإنترنت الكبرى، سارعت بإطلاق «ثريدز» في دول أخرى مستغلة تخبط «تويتر».

فمنذ شراء المليادرير إيلون ماسك لـ«تويتر» لم تلق إجراءات كثيرة أعلنتها الشركة مؤخراً ترحيباً واسعاً، لا سيما تحويل تأكيد الحساب إلى خدمة مدفوعة، أو صرف غالبية الموظفين في مجال ضبط المحتويات.

أحدث تلك الإجراءات كان إعلان ماسك فرض سقف لعدد الرسائل التي يمكن الاطلاع عليها يومياً في كل حساب رسمياً بشكل موقت، وهو إجراء لم يلق استحسان المستخدمين والمعلنين والمطورين أيضاً. إضافة إلى إعلان خدمة «تويتديك» أنها لن تكون متاحة إلا للحسابات المثبتة والمدفوعة تالياً.

«تويتر» يهدد «ثريدز» قضائياً

مارك زكربيرغ وإيلون ماسك في مواجهة أمام «ثريدز» (أ.ف.ب)

لم تخلُ الساعات الأولى من حياة «ثريدز»، الوليد، من الصعاب التي كان ولا يزال منافسه الأكبر سناً «تويتر» يتربص لها.

إيلون ماسك الذي نجح حتى الآن في صد أي منافس محتمل من التطبيقات والمواقع المشابهة التي ظهرت مثل «بلو سكاي» و«ماستودون»، التزام الصمت ولم يصدر عنه شخصياً أي تعليق علني حول «ثريدز» حتى الآن.

لكن رد شركة «تويتر» التي كانت بالمرصاد لـ«ثريدز» أتى عبر خطاب أرسله محامي الشركة أليكس سبيرو إلى مارك زكربيرغ مهدداً بمقاضاة «ميتا بلاتفورمس»، متهماً إياها بتعيين موظفين سابقين في «تويتر » كانوا ولا يزالون يتمتعون بالقدرة على الوصول إلى الأسرار التجارية وغيرها من المعلومات السرية للغاية لدى «تويتر».

التحديات المستقبلية

لم يسلم «ثريدز» من بعض انتقادات مستخدميه مطالبين بالمزيد من الخصائص (د.ب.أ)

«ثريدز» الذي يسمح لمستخدمي «إنستغرام» بتأكيد الدخول من خلال كلمات السر التي يستخدمونها، لم يسلم من بعض انتقادات المستخدمين التي تضعف هوية التطبيق الجديد برأيهم.

فالمطلوب من «ثريدز»، حسب ما يقوله أحمد الشيخ مستشار المنصات الرقمية في شركة «ميديا مايز للاستشارات» في لندن لـ«الشرق الأوسط»، هو «أن يقدم خدمات أكثر كخدمة (الهاشتاغ) والرسائل واستقطاب المزيد من المشاهير والشخصيات العالمية والمتحدثين وصنّاع السياسات والقرار التي كانت غالباً مصدراً للأخبار عبر تغريداتها على (تويتر)». ويتابع: «إنه في حال نجحت (ميتا) بذلك تكون قد ضمنت أكثر نجاح تطبيقها الجديد (ثريدز) مع التشديد على أهمية ضمان معلومات المستخدمين وحمايتها».

مما لا شك فيه أن المنافسة بين «ميتا» و«تويتر» لن تترجم فقط لمنافسة بين تطبيقي «تويتر» و«ثريدز» بل منافسة ربما تعيد تشكيل ملامح المجال الرقمي، وتدفع كل لاعب إلى حدوده الإبداعية والتكنولوجية. ربما تكون مصارعة من أجل الهيمنة، إلا أن الأمر لا يتعلق فقط بالشركة التي ستحتل الصدارة، بل يتعلق بكيفية تشكيل خبرات المستخدمين الرقمية.


مقالات ذات صلة

«تلغرام»... هل هو بوابة لـ«الإنترنت المظلم» في جيبك؟

تكنولوجيا شعار تطبيق «تلغرام» (رويترز)

«تلغرام»... هل هو بوابة لـ«الإنترنت المظلم» في جيبك؟

أشعل اعتقال بافيل دوروف، مالك ومؤسس «تلغرام»، في فرنسا نقاشاً حول الإشراف على التطبيق ومشكلاته مع قوات إنفاذ القانون.

«الشرق الأوسط» (لندن)
الاقتصاد جناح شركة «تمارا» التي توفر خدمة «اشترِ الآن وادفع لاحقاً» في السعودية والخليج بمعرض «ليب24» بالرياض (إكس)

«الفنتك» تغزو الهواتف... من السداد السريع إلى استثمار الأموال

تطبيقات التكنولوجيا المالية أصبحت جزءاً لا يمكن الاستغناء عنه في حياة الجيل الجديد، وحددت «فنتك السعودية» 9 مجالات لهذه التطبيقات.

عبير حمدي (الرياض)
تكنولوجيا  «ميتا إيه آي» القادرة على الإجابة على أسئلة المستخدمين بلغة بسيطة باتت تضم 400 مليون مستخدم شهرياً (رويترز)

منصات الذكاء الاصطناعي التوليدي... تنافس ونمو متسارع

يستمر استخدام منصات الذكاء الاصطناعي التوليدي من جانب عامة الناس في النمو بوتيرة متسارعة، على ما تظهر أحدث الأرقام لجهات فاعلة رئيسية في القطاع.

«الشرق الأوسط» (نيويورك)
تكنولوجيا هذه الإضافات متاحة باللغة الإنجليزية فقط وعلى عدد محدود من الأجهزة (شاترستوك)

«غوغل» تقدم ملحقين جديدين لـ«جيميناي» مصممين لهواتف «بيكسل 9»

هذه الميزات حصرية حالياً لأجهزة «بيكسل» الأحدث.

نسيم رمضان (لندن)
تكنولوجيا يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

صرحت شركة «أوبن إيه آي (OpenAI)»،الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعيا.

نسيم رمضان (لندن)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.