«أبل» تكشف عن أسلوبها في الذكاء الاصطناعي

يوظف في أجهزتها الحديثة مع التشديد على تحصين الخصوصية

جانب من مؤتمر «أبل» للمطورين الذي شهد الإعلان عن الذكاء الاصطناعي (أ.ب.أ)
جانب من مؤتمر «أبل» للمطورين الذي شهد الإعلان عن الذكاء الاصطناعي (أ.ب.أ)
TT

«أبل» تكشف عن أسلوبها في الذكاء الاصطناعي

جانب من مؤتمر «أبل» للمطورين الذي شهد الإعلان عن الذكاء الاصطناعي (أ.ب.أ)
جانب من مؤتمر «أبل» للمطورين الذي شهد الإعلان عن الذكاء الاصطناعي (أ.ب.أ)

أحدث ما أعلنته «أبل»، عن مفهوم الذكاء الاصطناعي عبر تقنية «أبل إنتليجنس» في مؤتمر المطورين العالميين الأخير، ضجةً عالميةً، وذلك ما بين مؤيد ومعارض حول آلية عمل هذا النموذج، مقارنة بعمل النماذج الأخرى، إذ عدّ البعض أن هذا النموذج قد يعرض البيانات للخطر، في الوقت الذي تؤكد فيه «أبل» أن موضوع الخصوصية بالنسبة لها خط أحمر، ولا يمكن المساس به.

تقنيات ذكاء اصطناعي

تقنية «أبل إنتليجنتس» هي مجموعة جديدة من ميزات الذكاء الاصطناعي لأجهزة الـ«آيفون» والـ«ماك»، وغيرها من أجهزة «أبل» التي ستكون متوافرة في وقت لاحق من هذا العام، إذ تطرح شركة «أبل» تقنية «سيري» أكثر تحادثاً، و«جينموجي» المُخصص الذي تم إنشاؤه بواسطة الذكاء الاصطناعي، والوصول إلى «تشات جي بي تي-4o»، الذي يتيح لـ«سيري» اللجوء إلى برنامج الدردشة الآلي الخاص بشركة «أوبن إيه آي» عندما لا يتمكن من التعامل، مع ما يطلبه المستخدم منه.

وحددت الشركة خاصية التعلم الآلي الخاصة بها، أنها ستكون متاحة فقط على أجهزة «آيفون 15 برو»، و«آيفون 15 برو ماكس»، وأجهزة الـ«آيباد» والـ«ماك» المزودة بشرائح «إم1» (M1)، أو الإصدارات الأحدث، وفقط عند ضبط اللغة على «الإنجليزية»، على أن يبدأ طرح الميزات هذا الخريف في أنظمة التشغيل التي أعلنت عنها «آي أو إس 18» و«آيباد أو إس 18» و«ماك أو إس سكويا».

نظام «أبل إنتليجنس»

تفادت «أبل» في السابق استخدام مصطلح «الذكاء الاصطناعي» عند الحديث عن ميزات التعلُّم الآلي الخاصة بها في وقت سابق، ولهذا أطلقت على هذه الخاصية أسمها «أبل إنتليجنتس» أو «ذكاء أبل»، وهو عبارة عن نظام ذكاء شخصي لأجهزة الـ«آيفون» والـ«آيباد» والـ«ماك».

وقالت إنه يجمع قوة نماذج التوليد بالسياق الشخصي، ليقدم ذكاءً يتميز بمستوى مذهل من النفع والملاءمة، إذ لفتت إلى أنه تم دمج نظام «أبل إنتليجنس» بعمق في أنظمة «آي أو إس 18» و«آيباد أو إس 18» و«ماك أو إس سكويا»، وهو يستفيد من قوة شرائح «أبل سيليكون» لفهم اللغة والصور وإنشائها، واتخاذ الإجراءات اللازمة عبر التطبيقات، واستخلاص البيانات من السياق الشخصي، ليُسرّع المهام اليومية ويبسّطها.

وشددت الشركة الأميركية على أنها وضعت معياراً جديداً للخصوصية في عالم الذكاء الاصطناعي بتقديم «الحوسبة السحابية الخاصة» (Private Cloud Compute)، مع القدرة على توفير القدرة الحاسوبية المطلوبة بين المعالجة على الجهاز ونماذج أكبر قائمة على سيرفرات مخصصة تعمل بشرائح «أبل سيليكون».

وقال تيم كوك، الرئيس التنفيذي لشركة «أبل»: «سيُغير (أبل إنتليجنتس) ما يمكن للمستخدمين إنجازه مع منتجاتنا، وما يمكن لمنتجاتنا تقديمه لمستخدمينا. إذ يجمع نهجنا الفريد بين الذكاء الاصطناعي التوليدي، والسياق الشخصي للمستخدم لتقديم الذكاء النافع بحق، ويمكنه أيضاً الوصول لتلك المعلومات بطريقة خاصة وآمنة تماماً، لمساعدة المستخدمين على إنجاز أكثر الأمور أهمية لهم. وهذا هو الذكاء الاصطناعي التي تقدمه (أبل) دون غيرها، ولا يسعنا الانتظار ليختبر المستخدمون ما يمكن أن يقدمه لهم».

وسائل جديدة

يطلق «أبل إنتليجنس» وسائل جديدة، ليعزز المستخدمون من كتاباتهم وتواصلهم بفاعلية أكبر، إذ يساعد عبر أدوات الكتابة (Writing Tools) الجديدة كلياً على مستوى النظام بالكامل والمدمجة في الأنظمة، وإعادة كتابة النصوص وتدقيقها وتلخيصها أينما أرادوا، بما في ذلك تطبيقات البريد، والملاحظات، وتطبيق الصفحات (Pages) إلى جانب التطبيقات الخارجية.

وفي تطبيق البريد، يقدم خاصية الرسائل ذات الأولوية قسماً جديداً أعلى صندوق البريد، تُعرض فيه أكثر رسائل الإيميل استعجالاً، وعبر صندوق بريد المستخدم، بدلاً من استعراض السطور الأولى من كل رسالة إيميل، يستطيع المستخدمون مشاهدة الملخصات من دون الحاجة لفتح الرسالة. أما بالنسبة لسلسلة الرسائل الطويلة، فيمكن للمستخدمين مشاهدة التفاصيل ذات الصلة بمجرد نقرة. كما تقدم ميزة الرد الذكي (Smart Reply) اقتراحات لردود سريعة، وتُحدد الأسئلة في الإيميل لضمان تقديم إجابة عنها جميعها.

وتظهر الإشعارات ذات الأولوية (Priority Notifications) أعلى حزمة الإشعارات، لإبراز أكثرها أهمية، وتساعد الملخصات المستخدمين على الفحص السريع للإشعارات الطويلة أو المكدسة، مُظهرةً التفاصيل الرئيسية مباشرة على شاشة القفل، ويستطيع المستخدمون تسجيل مقاطع صوتية وتدوينها وتلخيصها في تطبيقات الملاحظات والهاتف، وعند البدء بتسجيل مكالمة، يتم إشعار المشاركين فيها تلقائياً، وعند انتهائها، ينشئ نظام «أبل إنتليجنس» ملخصاً للمساعدة في تذكر أهم النقاط.

ويدعم النظام خدمات تحرير وإنشاء الصور، إذ يتم إنشاء جميع الصور على الجهاز، ما يمنح المستخدمين حرية اختبار هذه الميزة عبر استخدام أكبر عدد من الصور التي يرغبون بها.

عصر جديد لـ«سيري»

وقالت «أبل» إنه بفضل قوة نظام «أبل إنتليجنس» أصبحت خدمة «سيري» (Siri) متكاملة بشكل أكثر عمقاً في تجربة النظام. فمع القدرات الأغنى لفهم اللغة، أصبحت «سيري» طبيعية أكثر، وتقدم اقتراحات أكثر تخصيصاً وملائمةً للسياق، إلى جانب القدرة على تبسيط المهام اليومية، وتسريع وتيرتها، فيمكنها المتابعة إذا تلعثم المتكلم في الحديث، والحفاظ على السياق من طلب للتالي، فضلاً عن أنه يمكن للمستخدمين الكتابة إلى «سيري»، والتبديل بين النص والصوت عند التواصل معه، وتستطيع الخدمة أيضاً تقديم دعم لاستخدام الجهاز في جميع النواحي للمستخدمين، والإجابة عن الآلاف من الأسئلة عن إنجاز الأمور في أجهزة أبل المختلفة.

دمج «تشات جي بي تي»

وأوضحت «أبل» أنها دمجت خدمة شات «جي بي تي» في تجارب أنظمة «آي أو إس 18» و«آيباد أو إس 18» و«ماك أو إس سكويا»، ما يتيح للمستخدمين الوصول إلى خبرته، إضافة إلى قدرات فهمه للصور والمستندات، من دون الحاجة للتنقل بين الكثير من الأدوات.

كما تستطيع خدمة «سيري» الاستفادة من خبرة «تشات جي بي تي» عندما يكون ذلك مفيداً، وفق وصفها، وقالت: «قبل إرسال أي سؤال لخدمة (شات جي بي تي) يتم تنبيه المستخدمين، إضافة إلى أي وثائق أو صور، وعندها ستقدم (سيري) الإجابة مباشرة».

وإضافة إلى ذلك، ستتوافر خدمة «تشات جي بي تي» في أدوات الكتابة (Writing Tools) من «أبل» على مستوى النظام، وهو ما يساعد المستخدمين على إنشاء محتوى لأي شيء يكتبون عنه، وتتيح أداة الإنشاء «Compose» للمستخدمين أيضاً الوصول إلى أدوات الصور في خدمة «شات جي بي تي» لإنشاء صور ضمن مجموعة واسعة من الأنواع لاستكمال ما يكتبون عنه.

وشددت على أنه يتم توفير حماية مدمجة للخصوصية للمستخدمين الذين يصلون إلى «شات جي بي تي»، إذ يتم حجب عناوين «آي بي» (IP) الخاصة بهم، ولا يقوم «أوبن إيه آي» بتخزين الطلبات، وتنطبق سياسات استخدام البيانات في «شات جي بي تي» على المستخدمين الذين يختارون ربط حساباتهم.

أنظمة التشغيل الجديدة

وشهد المؤتمر إطلاق الأنظمة الجديدة «آي أو إس 18» و«آيباد أو إس 18» و«ماك أو إس سكويا»، إضافة إلى «واتش أو إس 11»، و«فيجن برو2» نظام التشغيل الخاص بنظارة الواقع الافتراضي الخاصة بها، التي أعلنت أنها ستطلقها في عدد من الأسواق العالمية.

وكشفت «أبل» أيضاً في مؤتمر المطورين عن مجموعة من الأدوات والموارد الجديدة والمبتكرة التي صُممت لتمكين المطورين حول العالم من إنشاء تطبيقات أكثر قوة وفاعلية عبر جميع منصاتها، إذ يساعد برنامج «إكس كود 16» المطورين على توفير وقت عملية تطوير التطبيقات، وإنجاز الكثير بمساعدة ميزات جديدة، مثل «سوفت أسست»، و«الإكمال التنبؤي للكود البرمجي».



قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
TT

قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)
شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

استضافت جزيرة بالي الإندونيسية، أمس، مؤتمر «قمة محلّلي الأمن (SAS 2024)»، وهو حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين. وقد سلط الحدث الذي حضرته «الشرق الأوسط» ونظمته شركة «كاسبرسكي» الضوء على التطورات الحاسمة في مشهد التهديدات السيبرانية العالمية، مركزاً على جوانب مختلفة من الدفاع السيبراني، بما في ذلك البرمجيات الخبيثة، والثغرات الأمنية في الأجهزة، والهجمات المتطورة التي تشنها الهجمات المتقدمة المستمرة (APTs). كانت لهذه النتائج تداعيات كبيرة على مناطق مثل الشرق الأوسط، وخاصةً المملكة العربية السعودية، التي تشهد تحولاً رقمياً سريعاً.

تطور «حصان طروادة» (بايب ماجيك)

ناقشت القمة ظهور «حصان طروادة» (بايب ماجيك/ PipeMagic) الذي تم اكتشافه في الأصل في آسيا في عام 2022. وقد أصبح هذا البرنامج الخبيث مصدر قلق كبير في عام 2024، بعد أن توسع نطاقه لمهاجمة مؤسسات داخل المملكة العربية السعودية بحسب باحثي «كاسبرسكي». يستغل هذا البرنامج الاعتماد المتزايد على التطبيقات المعتمدة على الذكاء الاصطناعي، وخاصة الأدوات الشهيرة مثل «شات جي بي تي» ChatGPT. ويوضح الخبراء أن «حصان طروادة» (بايب ماجيك) يتم تمويهه بشكل تطبيق «ChatGPT» شرعي، مما يخدع المستخدمين لتثبيت برامج خبيثة تمكّن المهاجمين من الوصول غير المصرح به وسرقة بيانات الاعتماد واختراق الشبكات.

يمثل اتجاه «بايب ماجيك» PipeMagic نحو المملكة العربية السعودية أهمية كبيرة، كما صرح لـ«الشرق الأوسط» سيرغي لوزكين، الباحث الأمني الرئيسي في «كاسبرسكي»، نظراً لتركيز المملكة على التحول الرقمي في إطار «رؤية 2030».

سيرغي لوزكين الباحث الأمني الرئيسي في «كاسبرسكي» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)

ويشرح لوزكين أن «بايب ماجيك» يستغل التطبيقات المعتمدة على الذكاء الاصطناعي ويبرز بالتالي تقدم مجرمي الإنترنت في استغلالهم لهذه التقنيات الحديثة. ويوضح تأثير البرنامج الخبيث، قائلاً: «استخدام أدوات الذكاء الاصطناعي كطُعم للبرمجيات الخبيثة يشير إلى فهم أعمق لسلوك المستخدمين وقدرة على استغلال البيئات الرقمية الناشئة».ويضيف: «يجعل هذا البرنامج الخبيث خطيراً بشكل خاص على المؤسسات في الشرق الأوسط التي تدمج الذكاء الاصطناعي والخدمات الرقمية بشكل متزايد في عملياتها».

أظهر تحليل «كاسبرسكي» أن «بايب ماجيك» يعمل من خلال «هيكل معياري»، مما يجعله قابلاً للتكيف مع سيناريوهات الهجوم المختلفة. ويقول لوزكين إن هذه المعيارية تُمكّن المهاجمين من تفعيل قدرات محددة مثل تسجيل النقرات على لوحة المفاتيح، وسرقة بيانات الاعتماد، والتحكم عن بعد بالأجهزة، حسب الهدف. ويعد لوزكين أنه مع اكتشاف أكثر من 3 ملايين تهديد ويب في السعودية بين يوليو (تموز) وسبتمبر (أيلول) 2024 مما أثر على 15 في المائة من المستخدمين، يتضح أن المنطقة تظل هدفاً رئيسياً للحملات السيبرانية المتقدمة. وينصح لوزكين المؤسسات في السعودية بإعطاء الأولوية لحلول استخبارات التهديد المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات مثل «بايب ماجيك»والتصدي لها في مراحلها المبكرة.

ثغرات رقائق «يونيسوك»... المخاطر والتداعيات

تم أيضاً في مؤتمر SAS 2024 اكتشاف ثغرات في رقائق «يونيسوك» ( Unisoc system-on-chip) وهي ثغرات لها تداعيات كبيرة على الأجهزة المحمولة وشبكات الاتصالات. تسمح هذه الثغرات للمهاجمين باستغلال قنوات الاتصال داخل الأجهزة، مما يؤدي إلى اختراق أمن الجهاز أو تنفيذ تعليمات برمجية ضارة. يتم استخدام رقائق «يونيسوك» في مجموعة واسعة من الأجهزة، بدءاً من الهواتف الذكية إلى البنية التحتية للاتصالات في الأسواق الناشئة، بما في ذلك الشرق الأوسط.

وأوضح إيفغيني جونشاروف، رئيس فريق الاستجابة للهجمات في أنظمة البنى التحتية في «كاسبرسكي»، أن التحديات المتعلقة بأمان رقائق «يونيسوك» تتطلب نهجاً مزدوجاً، أي معالجة كل من تصميم الأجهزة وبنية البرمجيات. وأضاف: «بينما تعد التحديثات البرمجية ضرورية، فإنها وحدها لا يمكنها معالجة المخاطر المتعلقة بالأجهزة، خاصة في المناطق التي تتمتع باختراق عالٍ للأجهزة المحمولة مثل الشرق الأوسط».

ينصح جونشاروف بإجراء تقييمات أمنية منتظمة، وتعزيز التعاون بين القطاعين العام والخاص لتعزيز المرونة السيبرانية. وتقول «كاسبرسكي» إن هذه الثغرات تسلط الضوء على الحاجة إلى إجراءات استباقية، في الدول الخليجية، وخاصة في السعودية، حيث من المتوقع أن تنمو الخدمات الرقمية بشكل كبير في إطار «رؤية 2030».

يوجين كاسبرسكي المؤسس والرئيس التنفيذي للشركة خلال افتتاح قمة محللي الأمن في إندونيسيا (الشرق الأوسط)

استهداف قطاع العملات الرقمية عالمياً

اكتسبت مجموعة «لازاروس» ( Lazarus) سمعة سيئة بسبب هجماتها البارزة على القطاعات المالية، مع الحملة الأخيرة التي تستهدف المستثمرين في العملات الرقمية على مستوى العالم. وخلال مؤتمر SAS 2024، قدم باحثو «كاسبرسكي» تفاصيل عن كيفية استغلال «لازاروس» لـ«ثغرة يوم الصفر» (zero - day) في متصفح «غوغل كروم» لاختراق أجهزة المستخدمين وسرقة بيانات محافظ العملات الرقمية. كانت هذه الهجمة جزءاً من حملة أوسع، حيث استخدمت موقعاً زائفاً للعبة عملات رقمية لخداع المستخدمين لتنزيل برامج تجسس.

تم استخدام برمجية «Manuscrypt malware»، وهي أداة تستخدمها «لازاروس» منذ فترة طويلة، في هذه الحملة. تمتاز هذه البرمجية بتنوعها، حيث استخدمت في أكثر من 50 هجمة كبيرة منذ عام 2013. في الهجمة الأخيرة، اعتمدت «لازاروس» على الذكاء الاصطناعي التوليدي لإنشاء عناصر موقع واقعية، بما في ذلك الصور والمواد الترويجية، لزيادة مصداقية الموقع الزائف. وعلق بوريس لارين، الخبير الأمني الرئيسي في «كاسبرسكي»، في حديث خاص لـ«الشرق الأوسط»، قائلاً: «يظهر استخدام الذكاء الاصطناعي التوليدي في حملة (لازاروس) قدرة المهاجمين على الابتكار والتكيف، مما يجعل آلية تسليم البرامج الضارة أكثر إقناعاً وصعوبة في الكشف».

ويحذر خبراء «كاسبرسكي» من خطورة وصول هذه البرمجة الخبيثة لتطول المستثمرين في منطقة الشرق الأوسط التي تشهد انتشاراً في استثمارات العملات الرقمية، ناصحين هؤلاء بتنزيل التطبيقات من المتاجر الرسمية وعدم استخدام روابط غير موثوقة.

كما يشدد لارين على الحاجة إلى تحسين توعية المستخدمين، وتعزيز التوثيق المتعدد العوامل، والتحديثات المنتظمة للبرمجيات والأجهزة لتقليل المخاطر.

قمة محللي الأمن حدث سنوي يجمع كبار باحثي أمن تكنولوجيا المعلومات والجهات القانونية العالمية والأكاديميين والمسؤولين الحكوميين (الشرق الأوسط)

مشهد التهديدات السيبرانية في السعودية

أظهرت بيانات «كاسبرسكي» من الربع الثالث لعام 2024 أن السعودية احتلت المرتبة 127 عالمياً من حيث انتشار تهديدات الويب. تشمل تهديدات الويب المواقع الضارة التي تستغل ثغرات المتصفح أو تستخدم تقنيات الهندسة الاجتماعية لخداع المستخدمين لتنزيل البرامج الضارة.

أما بالنسبة للتهديدات المحلية فقد تم الإبلاغ عن أكثر من 4.6 مليون إصابة محلية خلال الفترة نفسها، مما أثر على 17 في المائة من المستخدمين وجعل السعودية تحتل المرتبة 118 عالمياً. تنتشر التهديدات المحلية أساساً عبر الوسائط القابلة للإزالة، والملفات المصابة، والمثبتات المعقدة. تبرز هذه التهديدات الحاجة إلى تدابير أمان أقوى، مثل التعامل الآمن مع محركات USB وغيرها من الوسائط القابلة للإزالة.

توضح هذه المعدلات المرتفعة للتهديدات عبر الإنترنت والمحلية المخاطر السيبرانية المتزايدة التي يواجهها المستخدمون في السعودية، مما يؤكد أهمية اتباع نهج قوي متعدد الجوانب للأمن السيبراني.

تعزيز المرونة السيبرانية في السعودية وخارجها

شددت المناقشات في SAS 2024 على الحاجة الملحة لتعزيز تدابير الأمن السيبراني في جميع أنحاء الشرق الأوسط، مع التركيز على السعودية بعدّها منطقة رئيسية، نظراً لتحولها الرقمي السريع في إطار «رؤية 2030». وأوصت «كاسبرسكي» بعدة استراتيجيات لتعزيز دفاعات الأمن السيبراني:

- اعتماد حلول استخبارات التهديدات المعتمدة على الذكاء الاصطناعي للكشف عن التهديدات المعقدة والتصدي لها بشكل أكثر فاعلية.

- تعزيز التعاون بين القطاعين العام والخاص لمشاركة المعرفة، وتطوير الدفاعات، وتحسين قدرات الاستجابة.

- تنفيذ تدابير أمان متعددة الطبقات، بما في ذلك التحديثات المنتظمة، والحماية القوية ضد الهجمات غير المتصلة، والمراقبة المستمرة للبنية التحتية الرقمية.

ومع استمرار التحول الرقمي في عدة دول خليجية، سيكون من الضروري تعزيز الأمن السيبراني من خلال التقنيات المتقدمة، والاستثمارات الاستراتيجية، والشراكات عبر القطاعات لبناء نظام رقمي مرن قادر على مواجهة التهديدات المستقبلية.