«شات جي بي تي» أو «كوبايلوت»... من تختار؟ ولماذا؟

يختص «ChatGPT» بإنشاء تنسيقات نصية والإجابة عن الأسئلة في حين يركز «Copilot» على تعزيز الإنتاجية في البرمجة وتحليل البيانات (شاترستوك)
يختص «ChatGPT» بإنشاء تنسيقات نصية والإجابة عن الأسئلة في حين يركز «Copilot» على تعزيز الإنتاجية في البرمجة وتحليل البيانات (شاترستوك)
TT

«شات جي بي تي» أو «كوبايلوت»... من تختار؟ ولماذا؟

يختص «ChatGPT» بإنشاء تنسيقات نصية والإجابة عن الأسئلة في حين يركز «Copilot» على تعزيز الإنتاجية في البرمجة وتحليل البيانات (شاترستوك)
يختص «ChatGPT» بإنشاء تنسيقات نصية والإجابة عن الأسئلة في حين يركز «Copilot» على تعزيز الإنتاجية في البرمجة وتحليل البيانات (شاترستوك)

تبرز أدوات بحث الذكاء الاصطناعي التوليدي «شات جي بي تي (ChatGPT)»، و«كوبايلوت (Copilot)» بوصفهما تقنيتين بارزتين مصممتين لتعزيز تجربة المستخدم وكفاءته، ولكنها تلبي الاحتياجات والسيناريوهات المختلفة. إن فهم الميزات والتطبيقات الفريدة لكل منهما يمكن أن يساعد المستخدمين على الاستفادة من هذه التقنيات بشكل أكثر فعالية.

يُعد «ChatGPT» رائداً في الذكاء الاصطناعي للمحادثة بينما يركز «Copilot» على إنشاء التعليمات البرمجية والإنتاجية (شاترستوك)

«شات جي بي تي»... رائد الذكاء الاصطناعي للمحادثة

جرى إطلاق «شات جي بي تي»، في نوفمبر (تشرين الثاني) 2022، بواسطة شركة «أوبن إيه آي»، وسرعان ما أثار ضجة كبيرة على الإنترنت. لقد أدت قدرته على إنشاء النصوص، والمشاركة في حوار المحادثة، وكتابة التعليمات البرمجية، وتنفيذ مهام أخرى مختلفة، إلى زيادة الطلب عليه. لقد رفعت شعبية «شات جي بي تي» السقف عالياً في مجال روبوتات الدردشة المدعمة بالذكاء الاصطناعي، مما دفع الشركات الأخرى إلى الانخراط في مجال الذكاء الاصطناعي التوليدي.

ميزات «شات جي بي تي»

يتفوق «شات جي بي تي» في أشكال مختلفة من إنشاء النصوص، بدءاً من صياغة رسائل البريد الإلكتروني، وكتابة المقالات، وحتى الرد على الاستفسارات، وتقديم شروحات مفصلة، كما يمكنه إنشاء محتوى إبداعي، مثل القصص والأشعار والحوارات، مما يجعله أداة قيّمة للكتاب ومنشئي المحتوى. ويتعلم «شات جي بي تي» من التفاعلات وتحسين استجاباتها بمرور الوقت، مما يوفر معلومات دقيقة وذات صلة بشكل متزايد، ويُعد تكنولوجيا مناسبة لخدمة العملاء والدعم التعليمي وجلسات العصف الذهني والمزيد.

في مايو 2024 جرى تقديم «GPT-4o» متضمناً خدمة المحادثة الصوتية (شاترستوك)

«شات جي بي تي»... متى؟

يُعد «شات جي بي تي» مثالياً لإنشاء محتوى مكتوب بسرعة، مثل المقالات ومنشورات المدونات والنُّسخ التسويقية، كما يمكن للشركات استخدامه لتوفير استجابات فورية وآلية لاستفسارات العملاء، وتحسين أوقات الاستجابة ورضا العملاء. أما الطلاب والمعلمون فيستطيعون الاعتماد عليه لشرح المفاهيم المعقدة، أو تقديم المساعدة التعليمية، أو إنشاء مواد تعليمية، كما يقدم مجموعة واسعة من الاقتراحات والأفكار في جلسات العصف الذهني.

«كوبايلوت»... لتعزيز الإنتاجية

بعد نجاح «شات جي بي تي»، قدمت شركة «مايكروسوفت» برنامج الدردشة الآلي الخاص بها المدمج في محرك بحث «بينغ»، والذي كان يُعرَف في البداية باسم «Bing Chat» ليصبح اسمه لاحقاً «كوبايلوت (Copilot)». جلبت هذه الأداة بعض الخصائص المميزة، بما في ذلك الوصول المجاني إلى الإنترنت، مما عزَّز فائدتها.

جرى تجديد لوحة تحكم «Copilot» لتسهيل التنقل ما يسمح بالتبديل بين الصفحات على سطح المكتب والهاتف المحمول (شاترستوك)

«كوبايلوت»... متى؟

يمكن لبرنامج «كوبايلوت» أتمتة المهام الروتينية، مثل إدخال البيانات والجدولة والتنسيق، مما يوفر على المستخدمين كثيراً من الوقت والجهد. وفي «إكسل (Excel)»، ينجح «كوبايلوت» في تحليل مجموعات البيانات، وإنشاء تصورات ورؤى، مما يجعل تحليل البيانات في متناول المستخدمين بمستويات مختلفة من الخبرة. أما عند استخدام برنامج «وورد (Word)» فيساعد «كوبايلوت» في صياغة المستندات واقتراح التعديلات وتحسين الجودة العامة للكتابة، من خلال تقديم اقتراحات نحوية وأسلوبية، كما يمكنه تصميم الشرائح واقتراح التخطيطات والمساعدة في إنشاء عروض تقديمية جذابة في برنامج «باور بوينت (Power Point)».

نقاط المقارنة بين النظامين

يُعد كل من «شات جي بي تي» و«كوبايلوت» من أدوات الذكاء الاصطناعي القوية، لكن تطبيقاتهما تختلف بشكل كبير.

وعلى الرغم من أن التحديثات الأخيرة لـ«شات جي بي تي» تسمح له بتصفح الإنترنت، فإن «كوبايلوت» يتمتع بهذه الميزة منذ إنشائه، مما يجعله أكثر موثوقية للحصول على معلومات في الوقت الفعلي، كما يقوم «كوبايلوت» تلقائياً بتضمين الحواشي السفلية في ردوده، مع ربطها بالمصادر الأصلية. وهذا مفيد بشكل خاص للمستخدمين الذين يحتاجون إلى التحقق من المعلومات، أو استكشاف المزيد.

ويشبه «كوبايلوت» محرك البحث، مقدماً ردوداً تحتوي على روابط وصور، مما يعزز تجربة المستخدم من خلال توفير السياق والمعلومات الإضافية بشكل مرئي.

أما أحدث إصدار من «شات جي بي تي»، المسمى بـ«GPT-4o»، فيدعم المُدخلات والمُخرجات متعددة الوسائط، بما في ذلك النص والصوت والصور والفيديو، وهذا يجعله أداة متعددة الاستخدامات لمختلف التطبيقات التي تتجاوز إنشاء النص.

الرئيس التنفيذي لـ«OpenAI» سام ألتمان (يسار) مع كيفن سكوت (يمين) الرئيس التنفيذي للتكنولوجيا في «مايكروسوفت» (أ.ف.ب)

إذن... ماذا تختار؟

يعتمد الاختيار بين «شات جي بي تي» و«كوبايلوت» إلى حد كبير على احتياجاتك وسياقك المحددين. يُعد «شات جي بي تي» مثالياً للمهام التي تتطلب فهم اللغة الطبيعية وإنشاءها، مما يجعله جيداً للكتابة الإبداعية ودعم العملاء والأغراض التعليمية. ومن ناحية أخرى، جرى تصميم «كوبايلوت» لتعزيز الإنتاجية داخل نظام «ويندوز 365 (Microsoft 365)»، والتميز في أتمتة المهام، وتحليل البيانات، وتحسين جودة المستندات والعروض التقديمية. فسواء أكنت بحاجة إلى إنشاء محتوى جذاب، أم تبسيط مهامّك اليومية، يوفر كل من «شات جي بي تي» و«كوبايلوت» إمكانات قوية لدعم أهدافك في عالم رقمي متزايد... ولك حرية الاختيار!


مقالات ذات صلة

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

تكنولوجيا مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

في العصر الرقمي الحالي، أصبح الأطفال والشباب أكثر ارتباطاً بالعالم الافتراضي، حيث يقضون ساعات طويلة في الألعاب الإلكترونية واستكشاف الإنترنت. هذا الارتباط…

عبد العزيز الرشيد (الرياض)
تكنولوجيا نظارات «سبيكتكلز - الجيل الخامس» مزودة بعدسات شفافة بتقنية «الكريستال السائل على السيليكون»... (سناب)

تعرف على نظارات «سبيكتكلز - الجيل الخامس» من «سناب»

أعلنت شركة «سناب» عن الجيل الخامس من نظارات «سبيكتكلز»، وهي نظارات مستقلة تستخدم تقنية الواقع المعزز لتمكين المستخدمين من استكشاف تجارب تفاعلية جديدة مع…

عبد العزيز الرشيد (الرياض)
تكنولوجيا «إكس» تُجري تغييرات تسمح للمستخدمين المحظورين برؤية المنشورات العامة للحسابات التي حظرتهم دون التفاعل معها (أ.ف.ب)

«إكس» تُجري تغييرات كبيرة في نظام الحظر

يمكن للمستخدمين المحظورين رؤية المنشورات العامة للحسابات التي حظرتهم دون التفاعل معها.

عبد العزيز الرشيد (الرياض)
تكنولوجيا رفعت «يوتيوب» أسعار «بريميوم» في أكثر من 15 دولة بما في ذلك السعودية (د.ب.أ)

معضلة «يوتيوب» تواجه المستخدمين... ارتفاع الأسعار أم الإعلانات غير اللائقة

وصل سعر الاشتراك الفردي إلى 26.99 ريال سعودي شهرياً، بينما ارتفع الاشتراك العائلي إلى 49.99 ريال.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «iOS 18» يجلب تحسينات في الأمان والتخصيص والأداء وتحديثات «Siri» مع ميزات جديدة مثل قفل التطبيقات ووضع الألعاب

تعرف على أبرز مميزات التحديث الجديد لآيفون «آي أو إس 18»

ستصدر «أبل» التحديثات الجديدة الخاصة بأجهزتها رسمياً، غداً (الاثنين)، ومن ضمنها تحديث «آي أو إس 18».

عبد العزيز الرشيد (الرياض)

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
TT

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)

في العصر الرقمي الحالي، أصبح الأطفال والشباب أكثر ارتباطاً بالعالم الافتراضي، حيث يقضون ساعات طويلة في الألعاب الإلكترونية واستكشاف الإنترنت. هذا الارتباط الرقمي المستمر يجعلهم عرضة لمجموعة متنوعة من التهديدات الإلكترونية التي قد تكون خفية ولكنها خطيرة. من بين هذه التهديدات، الهجمات التي تستهدف اللاعبين الشباب من خلال استغلال الألعاب الشهيرة مثل ماينكرافت (Minecraft) وروبلكس (Roblox) وأمونغ أس (Among Us).

مع نهاية الصيف وعودة الأطفال إلى المدارس، تزداد احتمالية تعرضهم لهذه الهجمات، حيث يقضون أوقاتاً طويلة على الإنترنت خلال فترة الإجازات.

يهدف هذا المقال إلى تسليط الضوء على التهديدات الإلكترونية التي تستهدف اللاعبين الشباب، ويقدم تحليلاً شاملاً للطرق التي يستخدمها مجرمو الإنترنت لاستغلال هذه الفئة، بالإضافة إلى النصائح والإرشادات لحماية الأطفال أثناء اللعب على الإنترنت.

التهديدات الإلكترونية الموجهة للاعبين الشباب

شهدت الفترة ما بين النصف الثاني من عام 2023 والنصف الأول من عام 2024 تزايداً في الهجمات الإلكترونية التي تستهدف اللاعبين الشباب. وفقاً لتقرير صادر عن شركة «كاسبرسكي» (Kaspersky)، تم اكتشاف أكثر من 6.6 مليون محاولة هجوم تستغل الألعاب الشهيرة بين الأطفال خلال هذه الفترة.

محاولات تنزيل ملفات ضارة أو غير مرغوب فيها تتنكر على شكل ألعاب للأطفال في النصف الثاني من عام 2023 - النصف الأول من عام 2024 (كاسبرسكي)

1. ألعاب الفيديو كأداة استغلال

تعتمد الهجمات الإلكترونية الموجهة للأطفال غالباً على الألعاب الشهيرة التي يحبونها. من بين الألعاب التي تم استغلالها بشكل كبير:

- ماينكرافت (Minecraft): استُخدمت هذه اللعبة في أكثر من 3 ملايين محاولة هجوم.

- روبلكس (Roblox): سجلت 1.6 مليون محاولة هجوم.

- أمونغ أس (Among Us): جرت محاولات لاستغلال اللعبة في 945000 هجوم.

يستغل مجرمو الإنترنت شعبية هذه الألعاب عبر تقديم برامج ضارة (Malware) أو إعلانات مزعجة (Adware) تحت غطاء ملفات تتعلق باللعبة، مثل التعديلات (Mods) أو الحيل (Cheats)، مما يجعل اللاعبين ينزلون ملفات ضارة دون علمهم.

2. التصيد الاحتيالي

من بين أخطر التهديدات التي تواجه الأطفال أثناء اللعب على الإنترنت هو التصيد الاحتيالي. يقوم مجرمو الإنترنت بإنشاء صفحات وهمية تشبه المواقع الرسمية للألعاب الشهيرة أو تدعي تقديم عناصر حصرية داخل اللعبة، مثل الشخصيات أو الملابس الافتراضية. في كثير من الأحيان، يُطلب من اللاعبين الشباب إدخال بياناتهم الشخصية أو بيانات حساباتهم في هذه الصفحات، مما يؤدي إلى سرقة حساباتهم أو بياناتهم المالية.

3. الهجمات المدعومة بالذكاء الاصطناعي

أصبحت الهجمات أكثر تقدماً مع تطور التكنولوجيا. يستخدم مجرمو الإنترنت أدوات الذكاء الاصطناعي (Artificial Intelligence) لإنشاء هجمات مخصصة وأكثر إقناعاً. على سبيل المثال، يستخدمون الذكاء الاصطناعي لإنشاء رسائل تصيد (Phishing Messages) تبدو واقعية للغاية، مما يزيد من فرص إيقاع الأطفال في الفخ. بالإضافة إلى ذلك، يمكنهم إنشاء صفحات تصيد معقدة تبدو متطابقة مع المواقع الرسمية للألعاب الشهيرة.

عملية احتيال تستغل العلامة التجارية لـPokémon GO (كاسبرسكي)

4. برمجيات التحميل والإعلانات المزعجة

أكثر التهديدات شيوعاً التي تم اكتشافها خلال الفترة هي برمجيات التحميل، والتي تقوم بتنزيل برمجيات أخرى ضارة على الجهاز بمجرد تنزيلها. كما تم اكتشاف عدد كبير من البرمجيات الإعلانية المزعجة التي تظهر إعلانات غير مرغوب فيها على أجهزة الأطفال.

تحليل محاولات الهجمات

وفقاً لتقرير كاسبرسكي (Kaspersky)، شهد النصف الأول من عام 2024 انخفاضاً طفيفاً في عدد محاولات الهجوم مقارنة بالنصف الثاني من عام 2023، حيث انخفضت محاولات الهجوم من 3.4 مليون إلى 3.16 مليون محاولة. ولكن في المقابل، زاد عدد المستخدمين الذين تم استهدافهم بنسبة 30%، ليصل إلى 132000 مستخدم في النصف الأول من 2024، مقارنة بـ100000 مستخدم في النصف الثاني من 2023. يشير هذا إلى أن الهجمات أصبحت أكثر تحديداً ودقة، مما أدى إلى تأثير أكبر على عدد أكبر من المستخدمين.

أبرز التهديدات والبرمجيات الضارة

من بين التهديدات التي تم اكتشافها خلال الفترة المذكورة:

1. برمجيات التحميل: استخدمت في أكثر من 6 ملايين محاولة هجوم.

2. البرمجيات الإعلانية: ظهرت في 283928 محاولة.

3. التروجانات: تشمل أنواعاً متعددة من البرمجيات الضارة التي تقوم بأنشطة خبيثة مثل سرقة البيانات أو التحكم بالجهاز.

التروجانات الأكثر شيوعاً:

- تروجان-إس إم إس (Trojan-SMS): يرسل رسائل إلى أرقام مميزة دون علم المستخدم.

- تروجان-سباي (Trojan-Spy): يسجل بيانات المستخدم مثل ضغطات المفاتيح والبيانات الشخصية.

- تروجان-بي إس دبليو (Trojan-PSW): يسرق كلمات المرور من الأجهزة المصابة.

يتم استخدام صور المشاهير طُعماً لجذب الأطفال لاتباع مخطط احتيالي (كاسبرسكي)

الاحتيالات المتكررة

من بين أكثر الحيل شيوعاً في عالم الألعاب الإلكترونية هي تلك التي تعد اللاعبين بالحصول على عناصر نادرة أو عملات داخل اللعبة. يستخدم مجرمو الإنترنت هذه الحيل لاستدراج اللاعبين إلى صفحات تصيد، حيث يُطلب منهم إدخال بيانات حساباتهم أو حتى بياناتهم المالية. في بعض الحالات، يتم استخدام شخصيات مشهورة مثل Mr. Beast لجذب انتباه الأطفال وإغرائهم بالمشاركة في هذه الاحتيالات.

كيف نحمي الأطفال من هذه التهديدات؟

مع تزايد التهديدات الإلكترونية التي تستهدف الأطفال، من الضروري أن يتخذ الآباء خطوات فعالة لحماية أطفالهم. إليك بعض النصائح التي يمكن أن تساعد في تعزيز الأمان الإلكتروني للأطفال:

1. التواصل المفتوح: من المهم أن يتحدث الآباء مع أطفالهم حول المخاطر التي قد يواجهونها على الإنترنت وأن يشرحوا لهم كيفية تجنبها.

2. استخدام برامج الحماية: يجب تثبيت برامج حماية موثوقة على أجهزة الأطفال، مثل كاسبرسكي سيف كيدز (Kaspersky Safe Kids)، التي توفر مراقبة شاملة لأنشطة الأطفال عبر الإنترنت.

3. تعليم الأطفال أسس الأمن الإلكتروني: تعليم الأطفال كيفية التعامل مع الروابط الغريبة أو العروض المغرية يمكن أن يقلل من احتمالية تعرضهم للتهديدات.

4. إعداد كلمات مرور قوية: مساعدة الأطفال على إعداد كلمات مرور فريدة لكل حساب وتغييرها بانتظام.

5. وضع قواعد صارمة للاستخدام: تحديد الأنشطة المسموح بها على الإنترنت ووضع حدود للوقت المسموح به للعب يمكن أن يساعد في تقليل المخاطر.

في خضم تطور العالم الرقمي، تبقى الحماية الإلكترونية للأطفال أمراً بالغ الأهمية. من خلال فهم التهديدات التي تستهدف اللاعبين الشباب واتخاذ الخطوات المناسبة لحمايتهم، يمكننا توفير بيئة رقمية آمنة لأطفالنا. تعزيز الوعي الإلكتروني والتواصل المفتوح مع الأطفال حول مخاطر الإنترنت هو المفتاح لبناء جيل أكثر أماناً وثقة في التعامل مع العالم الرقمي.

عاجل مصادر لـ"رويترز": نقل المرشد الإيراني إلى مكان آمن مع اتخاذ تدابير أمنية مشددة