ما الأجهزة التي ستعمل مع نظام الذكاء الاصطناعي الجديد من «أبل»؟

ستعمل «Apple Intelligence» مع طرازات «iPhone 15 Pro» و«iPhone 15 Pro Max» المزودة بشريحة «A17 Pro» (أ.ب)
ستعمل «Apple Intelligence» مع طرازات «iPhone 15 Pro» و«iPhone 15 Pro Max» المزودة بشريحة «A17 Pro» (أ.ب)
TT

ما الأجهزة التي ستعمل مع نظام الذكاء الاصطناعي الجديد من «أبل»؟

ستعمل «Apple Intelligence» مع طرازات «iPhone 15 Pro» و«iPhone 15 Pro Max» المزودة بشريحة «A17 Pro» (أ.ب)
ستعمل «Apple Intelligence» مع طرازات «iPhone 15 Pro» و«iPhone 15 Pro Max» المزودة بشريحة «A17 Pro» (أ.ب)

خلال مؤتمرها السنوي للمطورين الذي عقد، الاثنين، في كاليفورنيا، سعت «أبل» إلى الارتقاء بالذكاء الاصطناعي إلى مستوى أرفع من خلال تقديم «Apple Intelligence»، وهو نظام قوي مصمم لتحسين تجربة المستخدم على أجهزتها المختلفة. ولكن هل سيعمل «Apple Intelligence» على مختلف تلك الأجهزة بالفعل؟

دعونا نتعمق فيما تستلزمه هذه التكنولوجيا الجديدة كي تعمل، وكيف ستعيد تشكيل طريقة تفاعلنا مع أجهزة «أبل». يكمن جوهر «Apple Intelligence» في التركيز على المعالجة على الجهاز. تقليدياً، اعتمد المساعدون الافتراضيون مثل «سيري» بشكل كبير على الأنظمة المستندة إلى السحابة لفهم طلبات المستخدمين والاستجابة لها. ويستفيد هذا النهج الجديد من قوة شريحة « A17 Pro» وشرائح السلسلة «M « على أجهزة «آيفون» و«آيباد» مما يتيح فهم المحادثة في الوقت الفعلي والوعي بالسياق. ويترجم هذا إلى أوقات استجابة أسرع، وتدفق محادثة أكثر طبيعية مع «سيري»، وميزات لن تكون ممكنة مع الاعتماد المستمر على السحابة.

قدمت «أبل» خلال مؤتمرها السنوي للمطورين يوم الاثنين أنظمة تشغيل جديدة وخاصية «إنتليجنس» للذكاء الاصطناعي (رويترز)

الأجهزة المتوافقة مع «Apple Intelligence»

ستعمل «Apple Intelligence» مع طرازات «iPhone 15 Pro» و«iPhone 15 Pro Max» المزودة بشريحة (A17 Pro) أو الإصدارات الأحدث. ومن المحتمل أن تكون نماذج «iPhone» المستقبلية المزودة بالشريحة المناسبة متوافقة أيضاً. كما يمكن لأي جهاز «آيباد» مزود بشريحة (M1) أو إصدار أحدث الاستفادة من «Apple Intelligence». أيضاً جميع أجهزة «ماك» التي تعمل على «Apple Silicon» أو الإصدارات الأحدث ستكون متوافقة. أما إذا كان لديك «iPhone 15» أو أي طراز «آيفون» أقدم، فلن يقوم بتشغيل «Apple Intelligence»؛ لأنها تفتقر إلى شريحة (A17 Pro) الضرورية أو الإصدارات الأحدث. ومن المرجح ألا تتمتع أجهزة «Apple Watch» و«Apple TV» ونماذج «iPod» الأقدم بقدرة المعالجة المطلوبة لـ«Apple Intelligence».

المنطق وراء التوافق

تعتمد «Apple Intelligence» على المعالجة المتقدمة على الجهاز للحصول على ميزات مثل فهم المحادثة في الوقت الفعلي والوعي بالسياق. وتوفر شريحة «A17 Pro» وشرائح سلسلة (M) القوة اللازمة لهذه الوظائف. يمثل إدخال «Apple Intelligence» قفزة كبيرة إلى الأمام في عالم المساعدين الافتراضيين. ومن خلال تركيزها على المعالجة على الجهاز، والوعي السياقي، والتجارب الشخصية، تعد «Apple Intelligence» بإعادة تعريف كيفية تفاعلنا مع أجهزة «آيفون» و«آيباد»، وتعكس التزام «أبل» بالابتكار الذي يركز على تقديم تجربة هاتف محمول أكثر سهولة وكفاءة للمستخدم.


مقالات ذات صلة

تكنولوجيا بدا إطلاق «هواوي» لهاتفها ثلاثي الطيات بمثابة تحدٍّ مباشر لـ«أبل» قبيل حدثها السنوي الكبير (الشرق الأوسط)

من سرق الأضواء أكثر... «أبل آيفون 16» أم «هواوي Mate XT»؟

«آيفون 16» من «أبل» يقف في تحدٍّ واضح أمام الهاتف الأول في العالم ثلاثي الطيات من «هواوي».

نسيم رمضان (لندن)
الاقتصاد العلم الأميركي معلق على واجهة بورصة نيويورك (أ.ب)

الأسواق الأميركية تستعيد هدوءها بعد أسابيع من التقلبات الحادة

ارتفعت معظم الأسهم الأميركية بشكل طفيف، مقدمةً فترة راحة بعد أسابيع من التقلبات الحادة.

«الشرق الأوسط» (نيويورك )
تكنولوجيا شركة «أبل» تطلق الإصدار العاشر من ساعتها بتصميم حديث وقدرات جديدة (أ.ف.ب)

ساعات «أبل» الإصدار «9 أو 10»... أيهما تختار ولماذا؟

إليك المزايا والفروقات

نسيم رمضان (لندن)
الاقتصاد هاتف ذكي يحمل شعار «أبل» وشعار الاتحاد الأوروبي في الخلفية (أ.ف.ب)

«أبل» تخسر معركة ضريبية تاريخية مع الاتحاد الأوروبي

خسرت شركة «أبل»، الثلاثاء، معركتها ضد أمر من هيئات تنظيم المنافسة في الاتحاد الأوروبي بدفع 13 مليار يورو (14.4 مليار دولار) من الضرائب المتأخرة إلى آيرلندا.

«الشرق الأوسط» (بروكسل )

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
TT

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)

في العصر الرقمي الحالي، أصبح الأطفال والشباب أكثر ارتباطاً بالعالم الافتراضي، حيث يقضون ساعات طويلة في الألعاب الإلكترونية واستكشاف الإنترنت. هذا الارتباط الرقمي المستمر يجعلهم عرضة لمجموعة متنوعة من التهديدات الإلكترونية التي قد تكون خفية ولكنها خطيرة. من بين هذه التهديدات، الهجمات التي تستهدف اللاعبين الشباب من خلال استغلال الألعاب الشهيرة مثل ماينكرافت (Minecraft) وروبلكس (Roblox) وأمونغ أس (Among Us).

مع نهاية الصيف وعودة الأطفال إلى المدارس، تزداد احتمالية تعرضهم لهذه الهجمات، حيث يقضون أوقاتاً طويلة على الإنترنت خلال فترة الإجازات.

يهدف هذا المقال إلى تسليط الضوء على التهديدات الإلكترونية التي تستهدف اللاعبين الشباب، ويقدم تحليلاً شاملاً للطرق التي يستخدمها مجرمو الإنترنت لاستغلال هذه الفئة، بالإضافة إلى النصائح والإرشادات لحماية الأطفال أثناء اللعب على الإنترنت.

التهديدات الإلكترونية الموجهة للاعبين الشباب

شهدت الفترة ما بين النصف الثاني من عام 2023 والنصف الأول من عام 2024 تزايداً في الهجمات الإلكترونية التي تستهدف اللاعبين الشباب. وفقاً لتقرير صادر عن شركة «كاسبرسكي» (Kaspersky)، تم اكتشاف أكثر من 6.6 مليون محاولة هجوم تستغل الألعاب الشهيرة بين الأطفال خلال هذه الفترة.

محاولات تنزيل ملفات ضارة أو غير مرغوب فيها تتنكر على شكل ألعاب للأطفال في النصف الثاني من عام 2023 - النصف الأول من عام 2024 (كاسبرسكي)

1. ألعاب الفيديو كأداة استغلال

تعتمد الهجمات الإلكترونية الموجهة للأطفال غالباً على الألعاب الشهيرة التي يحبونها. من بين الألعاب التي تم استغلالها بشكل كبير:

- ماينكرافت (Minecraft): استُخدمت هذه اللعبة في أكثر من 3 ملايين محاولة هجوم.

- روبلكس (Roblox): سجلت 1.6 مليون محاولة هجوم.

- أمونغ أس (Among Us): جرت محاولات لاستغلال اللعبة في 945000 هجوم.

يستغل مجرمو الإنترنت شعبية هذه الألعاب عبر تقديم برامج ضارة (Malware) أو إعلانات مزعجة (Adware) تحت غطاء ملفات تتعلق باللعبة، مثل التعديلات (Mods) أو الحيل (Cheats)، مما يجعل اللاعبين ينزلون ملفات ضارة دون علمهم.

2. التصيد الاحتيالي

من بين أخطر التهديدات التي تواجه الأطفال أثناء اللعب على الإنترنت هو التصيد الاحتيالي. يقوم مجرمو الإنترنت بإنشاء صفحات وهمية تشبه المواقع الرسمية للألعاب الشهيرة أو تدعي تقديم عناصر حصرية داخل اللعبة، مثل الشخصيات أو الملابس الافتراضية. في كثير من الأحيان، يُطلب من اللاعبين الشباب إدخال بياناتهم الشخصية أو بيانات حساباتهم في هذه الصفحات، مما يؤدي إلى سرقة حساباتهم أو بياناتهم المالية.

3. الهجمات المدعومة بالذكاء الاصطناعي

أصبحت الهجمات أكثر تقدماً مع تطور التكنولوجيا. يستخدم مجرمو الإنترنت أدوات الذكاء الاصطناعي (Artificial Intelligence) لإنشاء هجمات مخصصة وأكثر إقناعاً. على سبيل المثال، يستخدمون الذكاء الاصطناعي لإنشاء رسائل تصيد (Phishing Messages) تبدو واقعية للغاية، مما يزيد من فرص إيقاع الأطفال في الفخ. بالإضافة إلى ذلك، يمكنهم إنشاء صفحات تصيد معقدة تبدو متطابقة مع المواقع الرسمية للألعاب الشهيرة.

عملية احتيال تستغل العلامة التجارية لـPokémon GO (كاسبرسكي)

4. برمجيات التحميل والإعلانات المزعجة

أكثر التهديدات شيوعاً التي تم اكتشافها خلال الفترة هي برمجيات التحميل، والتي تقوم بتنزيل برمجيات أخرى ضارة على الجهاز بمجرد تنزيلها. كما تم اكتشاف عدد كبير من البرمجيات الإعلانية المزعجة التي تظهر إعلانات غير مرغوب فيها على أجهزة الأطفال.

تحليل محاولات الهجمات

وفقاً لتقرير كاسبرسكي (Kaspersky)، شهد النصف الأول من عام 2024 انخفاضاً طفيفاً في عدد محاولات الهجوم مقارنة بالنصف الثاني من عام 2023، حيث انخفضت محاولات الهجوم من 3.4 مليون إلى 3.16 مليون محاولة. ولكن في المقابل، زاد عدد المستخدمين الذين تم استهدافهم بنسبة 30%، ليصل إلى 132000 مستخدم في النصف الأول من 2024، مقارنة بـ100000 مستخدم في النصف الثاني من 2023. يشير هذا إلى أن الهجمات أصبحت أكثر تحديداً ودقة، مما أدى إلى تأثير أكبر على عدد أكبر من المستخدمين.

أبرز التهديدات والبرمجيات الضارة

من بين التهديدات التي تم اكتشافها خلال الفترة المذكورة:

1. برمجيات التحميل: استخدمت في أكثر من 6 ملايين محاولة هجوم.

2. البرمجيات الإعلانية: ظهرت في 283928 محاولة.

3. التروجانات: تشمل أنواعاً متعددة من البرمجيات الضارة التي تقوم بأنشطة خبيثة مثل سرقة البيانات أو التحكم بالجهاز.

التروجانات الأكثر شيوعاً:

- تروجان-إس إم إس (Trojan-SMS): يرسل رسائل إلى أرقام مميزة دون علم المستخدم.

- تروجان-سباي (Trojan-Spy): يسجل بيانات المستخدم مثل ضغطات المفاتيح والبيانات الشخصية.

- تروجان-بي إس دبليو (Trojan-PSW): يسرق كلمات المرور من الأجهزة المصابة.

يتم استخدام صور المشاهير طُعماً لجذب الأطفال لاتباع مخطط احتيالي (كاسبرسكي)

الاحتيالات المتكررة

من بين أكثر الحيل شيوعاً في عالم الألعاب الإلكترونية هي تلك التي تعد اللاعبين بالحصول على عناصر نادرة أو عملات داخل اللعبة. يستخدم مجرمو الإنترنت هذه الحيل لاستدراج اللاعبين إلى صفحات تصيد، حيث يُطلب منهم إدخال بيانات حساباتهم أو حتى بياناتهم المالية. في بعض الحالات، يتم استخدام شخصيات مشهورة مثل Mr. Beast لجذب انتباه الأطفال وإغرائهم بالمشاركة في هذه الاحتيالات.

كيف نحمي الأطفال من هذه التهديدات؟

مع تزايد التهديدات الإلكترونية التي تستهدف الأطفال، من الضروري أن يتخذ الآباء خطوات فعالة لحماية أطفالهم. إليك بعض النصائح التي يمكن أن تساعد في تعزيز الأمان الإلكتروني للأطفال:

1. التواصل المفتوح: من المهم أن يتحدث الآباء مع أطفالهم حول المخاطر التي قد يواجهونها على الإنترنت وأن يشرحوا لهم كيفية تجنبها.

2. استخدام برامج الحماية: يجب تثبيت برامج حماية موثوقة على أجهزة الأطفال، مثل كاسبرسكي سيف كيدز (Kaspersky Safe Kids)، التي توفر مراقبة شاملة لأنشطة الأطفال عبر الإنترنت.

3. تعليم الأطفال أسس الأمن الإلكتروني: تعليم الأطفال كيفية التعامل مع الروابط الغريبة أو العروض المغرية يمكن أن يقلل من احتمالية تعرضهم للتهديدات.

4. إعداد كلمات مرور قوية: مساعدة الأطفال على إعداد كلمات مرور فريدة لكل حساب وتغييرها بانتظام.

5. وضع قواعد صارمة للاستخدام: تحديد الأنشطة المسموح بها على الإنترنت ووضع حدود للوقت المسموح به للعب يمكن أن يساعد في تقليل المخاطر.

في خضم تطور العالم الرقمي، تبقى الحماية الإلكترونية للأطفال أمراً بالغ الأهمية. من خلال فهم التهديدات التي تستهدف اللاعبين الشباب واتخاذ الخطوات المناسبة لحمايتهم، يمكننا توفير بيئة رقمية آمنة لأطفالنا. تعزيز الوعي الإلكتروني والتواصل المفتوح مع الأطفال حول مخاطر الإنترنت هو المفتاح لبناء جيل أكثر أماناً وثقة في التعامل مع العالم الرقمي.