أفضل الأجهزة اللوحية لعام 2024

«أبل آيباد» (10.2 بوصة... الجيل التاسع... 2021)
«أبل آيباد» (10.2 بوصة... الجيل التاسع... 2021)
TT

أفضل الأجهزة اللوحية لعام 2024

«أبل آيباد» (10.2 بوصة... الجيل التاسع... 2021)
«أبل آيباد» (10.2 بوصة... الجيل التاسع... 2021)

الأجهزة اللوحية عبارة عن حواسيب محمولة لها قابلية استخدام كبيرة، وهي أقل تعقيدا من الحاسوب التقليدي. وأفضل جهاز لوحي هو الجهاز متعدد الاستخدامات بما يكفي لجميع أنواع حالات الاستخدام في المنزل أو المدرسة أو العمل.

أجهزة لوحية

في حين أن العثور على أفضل جهاز لوحي ليس صعبا، فإن معرفة من أين تبدأ قد تكون صعبة للغاية، وهذا هو المكان الذي يمكن أن تساعد فيه اختبارات ومراجعات مجلة «سي نت» CNET. لقد اخترنا الأفضل على الإطلاق، ويمكن لهذه الأجهزة اللوحية القيام بكل شيء، بما في ذلك التحقق من البريد الإلكتروني، وإدارة الشؤون المالية، واختبار مهاراتك الفنية، أو تصفح «يوتيوب» ومشاهدة مقاطع الفيديو بصورة عابرة.

لا يمكنك مناقشة الأجهزة اللوحية من دون الحديث عن شركة «أبل». وقد حدثت الشركة مجموعة «آيباد» الخاصة بها بالكامل في عام 2022، مع معالجات أسرع عبر جميع الطرز الأخيرة.

وقدمت «أبل» جهاز «آيباد» من الجيل العاشر بتصميم جديد تماما. وفي حين أن هذا الإصدار المحدث يحصل على مجموعة من الميزات، إلا أنه يأتي أيضا بسعر أعلى. لذا، فإن «أبل» لا تزال تبيع الجيل التاسع من «الآيباد» بوصفه الخيار الأقل تكلفة.

وفي حين أن جهاز «آيباد» يظل «الملك» في هذا المجال، إلا أن الأجهزة اللوحية العاملة بنظام «أندرويد» قد عادت من جديد. ويعد الجهاز اللوحي «غوغل بيكسل» خيارا ممتازا، وبسعر معقول، وهو مناسب للاستخدام المنزلي أو العائلي. وإذا لم تستثمر في أي من نظم «أبل» أو «أندرويد» الحاسوبية وتريد فقط قائمة جيدة يمكن الاعتماد عليها للحوسبة خلال التنقل، يمكن لجهاز «كرومبوك دويت 3» من «لينوفو» تقديم تلك الميزة وأكثر.

خيارات جيدة

وإليك هذه الخيارات لمعرفة المزيد عن كل من هذه الأجهزة اللوحية الرائعة:

* «أبل آيباد» (10.2 بوصة، الجيل التاسع، 2021) Apple iPad (10.2-inch, 9th generation, 2021)- أكثر أجهزة «آيباد» المتوفرة بسعر مناسب.

لقد أعربنا دائما عن تقديرنا لجهاز «آيباد» الأساسي من الجيل التاسع لسعره المناسب. ورغم أن هذا الطراز قد أصبح قديما الآن، فإنه لا يزال يعمل بشكل فعال، حيث تبدو رقاقة «A13» القديمة، والشاحن السريع المرافق، وتصميم زر «تاتش آي دي»، كلها تبدو قديمة بعض الشيء ولكنها تعمل بصورة جيدة.

حجم شاشة هذا «الآيباد» مثالي للعمل اليومي والممتع، وهناك كاميرا أمامية مركزية «Center Stage» ذات تكبير تلقائي، وعلى عكس «آيباد» من الجيل العاشر، فإن قلم «أبل» من الجيل الأول لا يحتاج إلى مفتاح إلكتروني للعمل. هذا الطراز به أيضا مقبس لسماعة رأس، ولا يزال متوافقا مع مجموعة من حافظات لوحة المفاتيح، أيضا.

جهاز «غوغل بيكسل» اللوحي

«غوغل» و«لينوفو»

* جهاز «غوغل بيكسل» اللوحي Google Pixel Tablet- أفضل جهاز لوحي كامل يعمل بنظام «أندرويد» للعائلات.

يعمل الجهاز اللوحي «بيكسل»، متعدد الاستخدامات والقابل للإرساء من «غوغل»، كمركز منزلي رئيسي، وهو مساعد مزود بمكبر صوت، كما أن مميزاته متعددة المهام تعمل بشكل رائع. عليك البحث عن خيارات القلم ولوحة المفاتيح، لكن «غوغل» على خلاف ذلك قد قدمت بديلا عائليا رائعا لجهاز الآيباد لأي شخص يفضل نظام الأندرويد البيئي.

معالج «غوغل تينسور جي2» سريع، وكاميرا أمامية جيدة لمحادثات الفيديو وشاشة عرض واضحة، إضافة إلى تجربة برمجيات «غوغل أندرويد» النظيفة، تجعل جميعها هذا الجهاز واحدا من الأجهزة اللوحية المفضلة الجديدة من العام الماضي.

جهاز «لينوفو كرومبوك دويت 3»

* «لينوفو كرومبوك دويت3» Lenovo Chromebook Duet 3-جهاز «كرومبوك» اللوحي بسعر معقول.

إن جهاز «لينوفو كرومبوك دويت3» جهاز لوحي صغير، يعمل بنظام تشغيل «كروم أو إس»، وبحجم شاشة 11 بوصة، مع لوحة مفاتيح ولوحة لمس قابلة للانفصال.

إنه اختيار جيد إذا كنت تبحث عن جهاز محمول وخفيف الوزن بسعر معقول لإنجاز بعض الأعمال خلال التنقل، أو الرسم، أو تدوين الملاحظات أثناء الدراسة، أو مباشرة مهام بسيطة مثل البريد الإلكتروني، وتصفح الويب، والألعاب، والقراءة، ومقاطع الفيديو.

* مجلة «سي نت»، خدمات «تريبيون ميديا».


مقالات ذات صلة

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

خاص شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

هجمات تعتمد على الذكاء الاصطناعي لإنشاء مواقع وهمية لزيادة المصداقية وأخرى تستغل ثغرات في رقائق الأجهزة الإلكترونية.

نسيم رمضان (بالي (إندونيسيا))
تكنولوجيا تحديث «iOS 18.2» يقدم تصنيف البريد الذكي والردود الذكية وأدوات الكتابة المحسنة مع «Image Playground» وتحسينات تلخيص البريد (أبل)

إليك خصائص الدفعة الثانية من أدوات «أبل» لتعزيز الإبداع بالذكاء الاصطناعي

متوفرة على نظام تشغيل iOS 18.2 (آي أو إس) ونظام تشغيل iPadOS 18.2 (آيباد أو إس) ونظام تشغيل (macOS Sequoia 15.2) لأجهزة الماك.

عبد العزيز الرشيد (الرياض)
خاص كاميرا «بان تيلت» أول كاميرا داخلية من «أمازون» تدور بزاوية 360 درجة وتميل بزاوية 169 درجة (أمازون)

خاص الكاميرات الذكية أمْ «سي سي تي في»... كيف يغيّر الذكاء الاصطناعي معايير الأمان المنزلي؟

لا تُعد الكاميرات الذكية مجرد موضة عابرة، بل ضرورة في المنازل الحديثة.

نسيم رمضان (دبي)
خاص عبد الإله النجاري المدير العام لشركة «سيسكو» في منطقة الخليج والمشرق العربي متحدثاً لـ«الشرق الأوسط» (سيسكو)

خاص «سيسكو» لـ«الشرق الأوسط»: كل وظيفة تقريباً ستتحول بواسطة الذكاء الاصطناعي

«الشرق الأوسط» تحاور عبد الإله النجاري مدير عام شركة «سيسكو» في منطقة الخليج والمشرق العربي حول جهود شركته لتمكين الابتكار في مجال الذكاء الاصطناعي.

نسيم رمضان (دبي)
تكنولوجيا تتيح هذه الأداة تدوير الرسومات ثنائية الأبعاد وكأنها ثلاثية الأبعاد لمزيد من الإبداع مع الحفاظ على التفاصيل (أدوبي)

أداة «أدوبي» لتدوير الرسومات ثنائية الأبعاد بزوايا ثلاثية الأبعاد

تخيل أنه بإمكانك تحويل رسوماتك ثنائية الأبعاد (2D) لتبدو وكأنها ثلاثية الأبعاد (3D) بلمسة زر واحدة.

عبد العزيز الرشيد (الرياض)

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
TT

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

استضافت جزيرة بالي الإندونيسية، أمس، مؤتمر «قمة محلّلي الأمن (SAS 2024)»، وهو حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين. وقد سلط الحدث الذي حضرته «الشرق الأوسط» ونظمته شركة «كاسبرسكي» الضوء على التطورات الحاسمة في مشهد التهديدات السيبرانية العالمية، مركزاً على جوانب مختلفة من الدفاع السيبراني، بما في ذلك البرمجيات الخبيثة، والثغرات الأمنية في الأجهزة، والهجمات المتطورة التي تشنها الهجمات المتقدمة المستمرة (APTs). كانت لهذه النتائج تداعيات كبيرة على مناطق مثل الشرق الأوسط، وخاصةً المملكة العربية السعودية، التي تشهد تحولاً رقمياً سريعاً.

تطور «حصان طروادة» (بايب ماجيك)

ناقشت القمة ظهور «حصان طروادة» (بايب ماجيك/ PipeMagic) الذي تم اكتشافه في الأصل في آسيا في عام 2022. وقد أصبح هذا البرنامج الخبيث مصدر قلق كبير في عام 2024، بعد أن توسع نطاقه لمهاجمة مؤسسات داخل المملكة العربية السعودية بحسب باحثي «كاسبرسكي». يستغل هذا البرنامج الاعتماد المتزايد على التطبيقات المعتمدة على الذكاء الاصطناعي، وخاصة الأدوات الشهيرة مثل «شات جي بي تي» ChatGPT. ويوضح الخبراء أن «حصان طروادة» (بايب ماجيك) يتم تمويهه بشكل تطبيق «ChatGPT» شرعي، مما يخدع المستخدمين لتثبيت برامج خبيثة تمكّن المهاجمين من الوصول غير المصرح به وسرقة بيانات الاعتماد واختراق الشبكات.

يمثل اتجاه «بايب ماجيك» PipeMagic نحو المملكة العربية السعودية أهمية كبيرة، كما صرح لـ«الشرق الأوسط» سيرغي لوزكين، الباحث الأمني الرئيسي في «كاسبرسكي»، نظراً لتركيز المملكة على التحول الرقمي في إطار «رؤية 2030».

سيرغي لوزكين الباحث الأمني الرئيسي في «كاسبرسكي» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)

ويشرح لوزكين أن «بايب ماجيك» يستغل التطبيقات المعتمدة على الذكاء الاصطناعي ويبرز بالتالي تقدم مجرمي الإنترنت في استغلالهم لهذه التقنيات الحديثة. ويوضح تأثير البرنامج الخبيث، قائلاً: «استخدام أدوات الذكاء الاصطناعي كطُعم للبرمجيات الخبيثة يشير إلى فهم أعمق لسلوك المستخدمين وقدرة على استغلال البيئات الرقمية الناشئة».ويضيف: «يجعل هذا البرنامج الخبيث خطيراً بشكل خاص على المؤسسات في الشرق الأوسط التي تدمج الذكاء الاصطناعي والخدمات الرقمية بشكل متزايد في عملياتها».

أظهر تحليل «كاسبرسكي» أن «بايب ماجيك» يعمل من خلال «هيكل معياري»، مما يجعله قابلاً للتكيف مع سيناريوهات الهجوم المختلفة. ويقول لوزكين إن هذه المعيارية تُمكّن المهاجمين من تفعيل قدرات محددة مثل تسجيل النقرات على لوحة المفاتيح، وسرقة بيانات الاعتماد، والتحكم عن بعد بالأجهزة، حسب الهدف. ويعد لوزكين أنه مع اكتشاف أكثر من 3 ملايين تهديد ويب في السعودية بين يوليو (تموز) وسبتمبر (أيلول) 2024 مما أثر على 15 في المائة من المستخدمين، يتضح أن المنطقة تظل هدفاً رئيسياً للحملات السيبرانية المتقدمة. وينصح لوزكين المؤسسات في السعودية بإعطاء الأولوية لحلول استخبارات التهديد المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات مثل «بايب ماجيك»والتصدي لها في مراحلها المبكرة.

ثغرات رقائق «يونيسوك»... المخاطر والتداعيات

تم أيضاً في مؤتمر SAS 2024 اكتشاف ثغرات في رقائق «يونيسوك» ( Unisoc system-on-chip) وهي ثغرات لها تداعيات كبيرة على الأجهزة المحمولة وشبكات الاتصالات. تسمح هذه الثغرات للمهاجمين باستغلال قنوات الاتصال داخل الأجهزة، مما يؤدي إلى اختراق أمن الجهاز أو تنفيذ تعليمات برمجية ضارة. يتم استخدام رقائق «يونيسوك» في مجموعة واسعة من الأجهزة، بدءاً من الهواتف الذكية إلى البنية التحتية للاتصالات في الأسواق الناشئة، بما في ذلك الشرق الأوسط.

وأوضح إيفغيني جونشاروف، رئيس فريق الاستجابة للهجمات في أنظمة البنى التحتية في «كاسبرسكي»، أن التحديات المتعلقة بأمان رقائق «يونيسوك» تتطلب نهجاً مزدوجاً، أي معالجة كل من تصميم الأجهزة وبنية البرمجيات. وأضاف: «بينما تعد التحديثات البرمجية ضرورية، فإنها وحدها لا يمكنها معالجة المخاطر المتعلقة بالأجهزة، خاصة في المناطق التي تتمتع باختراق عالٍ للأجهزة المحمولة مثل الشرق الأوسط».

ينصح جونشاروف بإجراء تقييمات أمنية منتظمة، وتعزيز التعاون بين القطاعين العام والخاص لتعزيز المرونة السيبرانية. وتقول «كاسبرسكي» إن هذه الثغرات تسلط الضوء على الحاجة إلى إجراءات استباقية، في الدول الخليجية، وخاصة في السعودية، حيث من المتوقع أن تنمو الخدمات الرقمية بشكل كبير في إطار «رؤية 2030».

يوجين كاسبرسكي المؤسس والرئيس التنفيذي للشركة خلال افتتاح قمة محللي الأمن في إندونيسيا (الشرق الأوسط)

استهداف قطاع العملات الرقمية عالمياً

اكتسبت مجموعة «لازاروس» ( Lazarus) سمعة سيئة بسبب هجماتها البارزة على القطاعات المالية، مع الحملة الأخيرة التي تستهدف المستثمرين في العملات الرقمية على مستوى العالم. وخلال مؤتمر SAS 2024، قدم باحثو «كاسبرسكي» تفاصيل عن كيفية استغلال «لازاروس» لـ«ثغرة يوم الصفر» (zero - day) في متصفح «غوغل كروم» لاختراق أجهزة المستخدمين وسرقة بيانات محافظ العملات الرقمية. كانت هذه الهجمة جزءاً من حملة أوسع، حيث استخدمت موقعاً زائفاً للعبة عملات رقمية لخداع المستخدمين لتنزيل برامج تجسس.

تم استخدام برمجية «Manuscrypt malware»، وهي أداة تستخدمها «لازاروس» منذ فترة طويلة، في هذه الحملة. تمتاز هذه البرمجية بتنوعها، حيث استخدمت في أكثر من 50 هجمة كبيرة منذ عام 2013. في الهجمة الأخيرة، اعتمدت «لازاروس» على الذكاء الاصطناعي التوليدي لإنشاء عناصر موقع واقعية، بما في ذلك الصور والمواد الترويجية، لزيادة مصداقية الموقع الزائف. وعلق بوريس لارين، الخبير الأمني الرئيسي في «كاسبرسكي»، في حديث خاص لـ«الشرق الأوسط»، قائلاً: «يظهر استخدام الذكاء الاصطناعي التوليدي في حملة (لازاروس) قدرة المهاجمين على الابتكار والتكيف، مما يجعل آلية تسليم البرامج الضارة أكثر إقناعاً وصعوبة في الكشف».

ويحذر خبراء «كاسبرسكي» من خطورة وصول هذه البرمجة الخبيثة لتطول المستثمرين في منطقة الشرق الأوسط التي تشهد انتشاراً في استثمارات العملات الرقمية، ناصحين هؤلاء بتنزيل التطبيقات من المتاجر الرسمية وعدم استخدام روابط غير موثوقة.

كما يشدد لارين على الحاجة إلى تحسين توعية المستخدمين، وتعزيز التوثيق المتعدد العوامل، والتحديثات المنتظمة للبرمجيات والأجهزة لتقليل المخاطر.

قمة محللي الأمن حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين (الشرق الأوسط)

مشهد التهديدات السيبرانية في السعودية

أظهرت بيانات «كاسبرسكي» من الربع الثالث لعام 2024 أن السعودية احتلت المرتبة 127 عالمياً من حيث انتشار تهديدات الويب. تشمل تهديدات الويب المواقع الضارة التي تستغل ثغرات المتصفح أو تستخدم تقنيات الهندسة الاجتماعية لخداع المستخدمين لتنزيل البرامج الضارة.

أما بالنسبة للتهديدات المحلية فقد تم الإبلاغ عن أكثر من 4.6 مليون إصابة محلية خلال الفترة نفسها، مما أثر على 17 في المائة من المستخدمين وجعل السعودية تحتل المرتبة 118 عالمياً. تنتشر التهديدات المحلية أساساً عبر الوسائط القابلة للإزالة، والملفات المصابة، والمثبتات المعقدة. تبرز هذه التهديدات الحاجة إلى تدابير أمان أقوى، مثل التعامل الآمن مع محركات USB وغيرها من الوسائط القابلة للإزالة.

توضح هذه المعدلات المرتفعة للتهديدات عبر الإنترنت والمحلية المخاطر السيبرانية المتزايدة التي يواجهها المستخدمون في السعودية، مما يؤكد أهمية اتباع نهج قوي متعدد الجوانب للأمن السيبراني.

تعزيز المرونة السيبرانية في السعودية وخارجها

شددت المناقشات في SAS 2024 على الحاجة الملحة لتعزيز تدابير الأمن السيبراني في جميع أنحاء الشرق الأوسط، مع التركيز على السعودية بعدّها منطقة رئيسية، نظراً لتحولها الرقمي السريع في إطار «رؤية 2030». وأوصت «كاسبرسكي» بعدة استراتيجيات لتعزيز دفاعات الأمن السيبراني:

- اعتماد حلول استخبارات التهديدات المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات المعقدة والتصدي لها بشكل أكثر فاعلية.

- تعزيز التعاون بين القطاعين العام والخاص لمشاركة المعرفة، وتطوير الدفاعات، وتحسين قدرات الاستجابة.

- تنفيذ تدابير أمان متعددة الطبقات، بما في ذلك التحديثات المنتظمة، والحماية القوية ضد الهجمات غير المتصلة، والمراقبة المستمرة للبنية التحتية الرقمية.

ومع استمرار التحول الرقمي في عدة دول خليجية، سيكون من الضروري تعزيز الأمن السيبراني من خلال التقنيات المتقدمة، والاستثمارات الاستراتيجية، والشراكات عبر القطاعات لبناء نظام رقمي مرن قادر على مواجهة التهديدات المستقبلية.