خمس ميزات في «iOS» قد تغير تجربة مستخدمي «أندرويد»... لو وجدت!

يوفر «أندرويد» مرونة في تثبيت التطبيقات وتخصيصها فيما يحافظ «iOS» على بيئة خاضعة للرقابة تعطي أولوية لخصوصية المستخدم (شاترستوك)
يوفر «أندرويد» مرونة في تثبيت التطبيقات وتخصيصها فيما يحافظ «iOS» على بيئة خاضعة للرقابة تعطي أولوية لخصوصية المستخدم (شاترستوك)
TT

خمس ميزات في «iOS» قد تغير تجربة مستخدمي «أندرويد»... لو وجدت!

يوفر «أندرويد» مرونة في تثبيت التطبيقات وتخصيصها فيما يحافظ «iOS» على بيئة خاضعة للرقابة تعطي أولوية لخصوصية المستخدم (شاترستوك)
يوفر «أندرويد» مرونة في تثبيت التطبيقات وتخصيصها فيما يحافظ «iOS» على بيئة خاضعة للرقابة تعطي أولوية لخصوصية المستخدم (شاترستوك)

تشتد المنافسة بين أنظمة تشغيل الأجهزة المحمولة، حيث يتصدر «أندرويد» و«آي أو إس» (iOS) الحلبة. يقدم كل نظام فوائد فريدة، ولكن باعتباري عاشقا للتكنولوجيا، غالباً ما أجد نفسي في مقارنة بين بعض ميزات كل نظام. فيما يلي أقدم لكم خمس ميزات لنظام التشغيل «iOS» يمكن لمستخدمي «أندرويد» الاستفادة منها.

يتميز نظام تشغيل «أندرويد» بالتخصيص الشامل والنظام المفتوح فيما يتمتع نظام «iOS» بتكامله السلس وبساطته وخصائص أمان قوية (شاترستوك)

نظام الرسائل الموحد

تتميز خدمة «iMessage» من «أبل» بقدرتها على دمج الرسائل النصية القصيرة والرسائل المستندة إلى البيانات بسلاسة في نظام أساسي واحد سهل الاستخدام. يسمح هذا النظام بالاتصال السلس عبر جميع أجهزة «أبل» ما يجعله معياراً لخدمات المراسلة. يمكن لمستخدمي «أندرويد» الاستفادة بشكل كبير من نظام مراسلة موحد مماثل. على الرغم من أن نظام «أندرويد» قد حقق خطوات كبيرة في تطبيق رسائل «غوغل»، فإنه يفتقر إلى التوحيد والمزامنة عبر الأجهزة اللذين يوفرهما «iMessage» ما يؤدي غالباً إلى تجربة مراسلة مجزأة. ومن شأن اعتماد نهج أكثر تكاملاً أن يبسط الاتصال لمستخدمي «أندرويد»، ما يضمن مزامنة الرسائل عبر أجهزة متعددة دون الحاجة إلى تطبيقات الطرف الثالث.

تسميات الخصوصية على متجر التطبيقات

تعد الشفافية أمراً أساسياً مع تزايد المخاوف بشأن الخصوصية الرقمية. لقد اتخذ نظام «iOS» خطوات مهمة في هذا الاتجاه من خلال تقديم ملصقات الخصوصية على متجر التطبيقات الخاص به، ما يوفر للمستخدمين معلومات مسبقة حول البيانات التي تجمعها التطبيقات قبل تنزيلها. لا تعمل هذه الخطوة على تعزيز ثقة المستخدم فحسب، بل تمكّنهم أيضاً من اتخاذ قرارات مستنيرة بشأن التطبيقات التي يختارون تثبيتها. ومن الأفضل أن ينفذ متجر «غوغل بلاي» على نظام «أندرويد» نظاماً مماثلاً، ويقدم تصنيفات خصوصية واضحة وموجزة توضح بالتفصيل ممارسات جمع البيانات للتطبيقات، وبالتالي تعزيز الثقة بين المستخدمين بشأن أمن بياناتهم.

يفتقر نظام «أندرويد» إلى التوحيد والمزامنة عبر الأجهزة اللذين يوفرهما «iMessage» من «أبل» (شاترستوك)

إدارة الصور المتقدمة

يتفوق نظام «iOS» أيضاً في إدارة الصور، حيث يستخدم التعلّم الآلي لتمكين المستخدمين من البحث عن الصور بناءً على الكلمات الرئيسية وتنظيمها بذكاء. في حين أن صور «غوغل» تقدم ميزات قابلة للمقارنة، فإن دمج إدارة الصور المتقدمة مباشرة في نظام التشغيل «أندرويد» يمكن أن يؤدي إلى تبسيط العملية، ما يجعلها أكثر كفاءة وسهولة في الاستخدام. ومن شأن هذا التكامل أن يسمح بالوصول بشكل أسرع وتنظيم أفضل للصور مباشرة من الجهاز، ما يعزز تجربة المستخدم الشاملة.

تحديثات البرامج المتسقة

إحدى ميزات «أبل» الأكثر شهرة هي تحديثات البرامج المتسقة عبر جميع الأجهزة. لا يعمل هذا الأسلوب على تحسين الأمان فحسب، بل يضمن أيضاً بقاء الأجهزة القديمة ذات صلة بالميزات الجديدة. يواجه «أندرويد» تحديات في هذا المجال، حيث تعتمد التحديثات غالباً على الشركات المصنعة للأجهزة وشركات الاتصالات، ما يؤدي إلى التأخير والتناقضات. إن اتباع نهج أكثر توحيداً لتحديثات البرامج من شأنه أن يفيد نظام «أندرويد» بشكل كبير، ما يضمن حصول جميع الأجهزة، بغض النظر عن الشركة المصنعة، على تحديثات متسقة وفي الوقت المناسب.

تُعد ميزة «Airdrop» ملائمة لمشاركة الصور ومقاطع الفيديو والمستندات بسرعة وبشكل آمن بين أجهزة «أبل» (شاترستوك)

وظيفة «AirDrop»

تسمح ميزة «AirDrop» من «أبل» بمشاركة الملفات بسهولة بين الأجهزة باستخدام مزيج من «واي فاي» (Wi-Fi) و«بلو توث» (Bluetooth) دون الحاجة إلى اتصال فعلي أو برنامج تابع لجهة خارجية. هذه الميزة ملائمة بشكل كبير لمشاركة الصور ومقاطع الفيديو والمستندات بسرعة وأمان. يفتقر نظام «أندرويد» إلى معادل أصلي يتوافق مع بساطة «AirDrop» وكفاءته. ومن شأن تقديم ميزة مماثلة أن يبسط مشاركة المحتوى بين أجهزة «أندرويد»، وربما عبر أنظمة تشغيل مختلفة، ما يعزز الإنتاجية ورضا المستخدم.

مع استمرار «أندرويد» في التطور، فإن دمج هذه الميزات من «iOS» يمكن أن يؤدي إلى تحسين وظائف «أندرويد» وجاذبيتها بشكل كبير. من خلال التركيز على المراسلة سهلة الاستخدام، وتعزيز الخصوصية، وإدارة الصور المبسطة، والتحديثات المتسقة، والمشاركة البسيطة للملفات، لن يتمكن «أندرويد» من مطابقة تجربة المستخدم التي يقدمها «iOS» فحسب، بل من المحتمل أن يتفوق عليها. كما أن هذه التحسينات لن ترضي المستخدمين الحاليين فحسب، بل ستجذب أيضاً مستخدمين جددا، ما يعزز مكانة «أندرويد» في سوق أنظمة تشغيل الأجهزة المحمولة التنافسية.


مقالات ذات صلة

بسبب رسوم «بطاقات أبل»... أرباح «جي بي مورغان» تتراجع نهاية 2025

الاقتصاد مبنى «جيه بي مورغان تشيس» بمقره الجديد في نيويورك أكتوبر 2025 (رويترز)

بسبب رسوم «بطاقات أبل»... أرباح «جي بي مورغان» تتراجع نهاية 2025

تراجعت أرباح بنك «جي بي مورغان تشيس» في الربع الأخير نتيجة رسوم لمرة واحدة تتعلق باتفاقية مع «غولدمان ساكس» للاستحواذ على شراكة بطاقات الائتمان الخاصة بـ«أبل».

«الشرق الأوسط» (نيويورك)
تكنولوجيا باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)

«غوغل» و«أبل» تبرمان صفقة ذكاء اصطناعي لنماذج جيميناي

أعلنت شركة «ألفابت» أنها أبرمت ​صفقة مدتها عدة سنوات مع شركة «أبل» تقضي باعتماد الجيل التالي من هواتف آيفون على ‌نماذج جيميناي التابعة ‌لـ«غوغل».

«الشرق الأوسط» (كاليفورنيا)
الاقتصاد يمثل انتعاش «ألفابت» في وول ستريت المرة الأولى منذ 2019 التي تتفوق فيها على «أبل» من حيث القيمة السوقية (رويترز)

«ألفابت» تتجاوز «أبل» وتصبح ثاني أكبر شركة في العالم

تجاوزت شركة «ألفابت»، الشركة الأم لـ«غوغل»، شركة «أبل» المصنعة لهواتف آيفون لتصبح ثاني أكبر شركة في العالم من حيث القيمة السوقية.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ مطالب بحذف منصة «إكس» وروبوت الدردشة الآلية «غروك» المدمج بها (رويترز)

أعضاء بمجلس الشيوخ الأميركي يطالبون «أبل» و«غوغل» بإزالة منصة «إكس» بسبب صور جنسية

طالب 3 أعضاء ديمقراطيين في مجلس الشيوخ الأميركي شركتي «أبل» و«غوغل» بإزالة منصة «إكس» وروبوت الدردشة الآلية «غروك» المدمج بها من متاجر التطبيقات الخاصة بهما.

«الشرق الأوسط» (واشنطن)
الاقتصاد شعار الشركة الأميركية متعددة الجنسيات «أبل» وسط ميلانو (أ.ف.ب)

إيطاليا تغرّم «أبل» 115 مليون دولار لاستغلال هيمنتها على متجر التطبيقات

أعلنت هيئة المنافسة الإيطالية، يوم الاثنين، أنها فرضت غرامة قدرها 98.6 مليون يورو (115.53 مليون دولار) على عملاق التكنولوجيا الأميركي «أبل» واثنين من فروعها.

«الشرق الأوسط» (ميلانو )

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.