5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

منها التصيّد الاحتيالي وجمع البيانات الشخصية

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي
TT

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

توفر نظم الذكاء الاصطناعي التوليدي مجموعة أدوات جديدة وقوية تسمح للجهات الخبيثة في عالم الإجرام بالعمل بكفاءة أكبر وعلى المستوى الدولي أكثر من أي وقت مضى، كما يقول فينشينزو سيانكاجليني، أحد كبار الباحثين في مجال التهديدات في شركة «تريند مايكرو» الأمنية. ويضيف أن معظم المجرمين «لا يعيشون في مخبأ مظلم ويخططون للأشياء... بل إنهم أشخاص عاديون يقومون بأنشطة منتظمة تتطلب إنتاجية أيضاً».

وكان العام الماضي شهد صعود «وورم جي بي تي» (WormGPT) وسقوطه، وهو نموذج لغة ذكاء اصطناعي مبني على نموذج مفتوح المصدر، ومدرب على البيانات المتعلقة بالبرامج الضارة، تم إنشاؤه لمساعدة المتسللين، ولم تكن لديه قواعد أو قيود أخلاقية. لكن في الصيف الماضي، أعلن مبتكروه أنهم سيغلقون النموذج بعد أن بدأ يجذب اهتمام وسائل الإعلام.

طرق احتيال ذكية

منذ ذلك الحين توقف مجرمو الإنترنت في الغالب عن تطوير نماذج الذكاء الاصطناعي الخاصة بهم. وبدلاً من ذلك، فإنهم يختارون الحيل باستخدام الأدوات الموجودة التي تعمل بشكل موثوق.

وفيما يلي خمس طرق يستخدمها المجرمون للذكاء الاصطناعي الآن:

- التصيد الاحتيالي. وهو أكبر حالة استخدام للذكاء الاصطناعي التوليدي بين المجرمين في الوقت الحالي. ويتضمن محاولة خداع الأشخاص للكشف عن معلومات حساسة يمكن استخدامها لأغراض ضارة.

وقد وجد الباحثون أن ظهور «تشات جي بي تي» (ChatGPT) كان مصحوباً بارتفاع كبير في عدد رسائل البريد الإلكتروني التصيدية. ونقل موقع «تكنولوجي ريفيو» عن سيانكاجليني أن المجرمين قاموا بدمج الخدمات التي تنتج البريد العشوائي، مثل (GoMail Pro)، مع «تشات جي بي تي»، ما يسمح لهم بترجمة أو تحسين الرسائل المرسلة إلى الضحايا.

ورغم أن سياسات «أوبن إيه آي» تقيد استخدام الأشخاص لمنتجاتها، مثل «تشات جي بي تي» في أنشطة غير قانونية، لكن من الصعب مراقبة ذلك في الممارسة العملية، لأن كثيراً من المطالبات التي تبدو بريئة يمكن استخدامها لأغراض ضارة أيضاً.

وقال متحدث باسم الشركة: «نحن نعمل باستمرار على جعل نماذجنا أكثر أماناً وأكثر قوةً ضد إساءة الاستخدام وعمليات كسر الحماية، مع الحفاظ أيضاً على فائدة النماذج وأداء المهام».

ويقول سيانكاجليني: «كان المتحدثون باللغة الإنجليزية آمنين نسبياً من المجرمين غير الناطقين باللغة الإنجليزية؛ لأنه يمكنك اكتشاف رسائلهم». وهذا ليس هو الحال بعد الآن، فبفضل الترجمة الأحسن التي يعتمدها الذكاء الاصطناعي، يمكن للمجموعات الإجرامية المختلفة حول العالم أيضاً التواصل بشكل أفضل مع بعضها بعضاً. ويكمن الخطر في أنهم يستطيعون تنسيق عمليات واسعة النطاق تمتد إلى ما هو أبعد من بلدانهم، وتستهدف الضحايا في بلدان أخرى.

الاحتيال والتزييف الصوتي

- عمليات الاحتيال والتزييف الصوتي العميق. سمح الذكاء الاصطناعي التوليدي بتطوير التزييف العميق بتحقيق قفزة كبيرة إلى الأمام، حيث أصبحت الصور ومقاطع الفيديو والصوت الاصطناعية تبدو أكثر واقعية من أي وقت مضى.

وهذا لم يمر دون أن يلاحظه أحد من قبل عالم الجريمة الإجرامي. وفي وقت سابق من هذا العام، وردت أنباء بأن موظفاً في هونغ كونغ تعرض للاحتيال، وسُلب منه مبلغ 25 مليون دولار بعد أن استخدم مجرمو الإنترنت تقنية التزييف العميق للمدير المالي للشركة؛ لإقناع الموظف بتحويل الأموال إلى حساب المحتال.

يقول سيانكاجليني إن فريقه وجد أشخاصاً على منصات مثل «تلغرام» يعرضون «محفظة» من التزييف العميق، ويبيعون خدماتهم مقابل مبلغ زهيد يصل إلى 10 دولارات لكل صورة أو 500 دولار لكل دقيقة فيديو. وأحد أكثر الأشخاص شعبية بين المجرمين الذين يقومون بالتزييف العميق هو إيلون ماسك.

إن نماذج اللغات الكبيرة مليئة بالثغرات الأمنية. وبينما تظل مقاطع الفيديو المزيفة بعمق معقدة في صنعها ويسهل على البشر اكتشافها، فإن هذا ليس هو الحال بالنسبة للمقاطع الصوتية العميقة. فهي رخيصة الصنع، وتتطلب فقط بضع ثوان من صوت لشخص يستخلص من مواقع التواصل الاجتماعي.

في الولايات المتحدة، كانت هناك حالات رفيعة المستوى، حيث تلقى الأشخاص مكالمات مؤلمة من أحبائهم يقولون: إنهم تعرضوا للاختطاف، ويطلبون إطلاق سراحهم، ليتبين أن المتصل محتال يستخدم تسجيلاً صوتياً مزيفاً.

انتحال الهوية الشخصية

- اختراق عمليات التحقق من الهوية. هناك طريقة أخرى يستخدمها المجرمون للتزييف العميق، وهي اختراق وتجاوز أنظمة التحقق من الهوية الشخصية. تستخدم البنوك وبورصات العملات المشفرة أنظمة للتحقق من أن عملاءها هم أشخاص حقيقيون. إنها تتطلب من المستخدمين الجدد التقاط صورة لأنفسهم وهم يحملون وثيقة هوية فعلية أمام الكاميرا. لكنّ المجرمين بدأوا في بيع التطبيقات على منصات التواصل الاجتماعي التي تسمح للأشخاص بالتغلب على هذا المطلب.

ويتسلل المجرمون خلال تقديم بطاقة هوية مزيفة أو مسروقة وفرض صورة مزيفة فوق وجه شخص حقيقي لخداع نظام التحقق على كاميرا الجوال. ورصدت حالات بيع هذه الخدمات لمواقع للعملات المشفرة مقابل مبلغ زهيد يصل إلى 70 دولاراً.

كسر قواعد الذكاء الاصطناعي

- خرق القواعد وأصول عمل الذكاء الاصطناعي. إذا سألت معظم أنظمة الذكاء الاصطناعي عن كيفية صنع قنبلة، فلن تحصل على إجابة مفيدة، وذلك لأن شركات الذكاء الاصطناعي وضعت ضمانات مختلفة لمنع نماذجها من نشر معلومات ضارة أو خطيرة.

بدلاً من بناء نماذج الذكاء الاصطناعي الخاصة بهم دون هذه الضمانات، وهو أمر مكلف ويستغرق وقتاً طويلاً وصعباً، بدأ مجرمو الإنترنت في تبني اتجاه جديد: كسر الحماية.

وتأتي معظم النماذج مع قواعد حول كيفية استخدامها. ويسمح كسر الحماية للمستخدمين بالتلاعب بنظام الذكاء الاصطناعي لإنشاء مخرجات تنتهك هذه السياسات، على سبيل المثال، بهدف كتابة تعليمات برمجية لبرامج الفدية، أو إنشاء نص يمكن استخدامه في رسائل البريد الإلكتروني الاحتيالية.

ولمقاومة هذه التوجهات التخريبية المتنامية، يتعين على شركات الذكاء الاصطناعي مثل «أوبن إيه آي»، و«غوغل» في كثير من الأحيان سد الثغرات الأمنية التي قد تسمح بإساءة استخدام نماذجها.

رصد الأشخاص ونشر بياناتهم

- رصد ونشر البيانات الشخصية. يقول الخبراء إن نماذج لغة الذكاء الاصطناعي هي أداة مثالية ليس فقط للتصيد الاحتيالي، بل أيضاً لجمع المعلومات الشخصية (الكشف عن معلومات خاصة وتحديد هوية شخص ما عبر الإنترنت). وذلك لأن نماذج لغة الذكاء الاصطناعي يتم تدريبها على كميات هائلة من بيانات الإنترنت، بما في ذلك البيانات الشخصية، ويمكنها استنتاج المكان الذي يمكن أن يوجد فيه شخص ما، على سبيل المثال. ويوجد مثال على كيفية عمل ذلك، وهو أنه يمكنك أن تطلب من برنامج الدردشة الآلي التظاهر بأنه محقق خاص يتمتع بخبرة في جمع البيانات. ثم يمكنك أن تطلب منه تحليل النص الذي كتبه الضحية، واستنتاج المعلومات الشخصية من أدلة صغيرة في هذا النص - على سبيل المثال، عمره بناءً على الوقت الذي ذهب فيه إلى المدرسة الثانوية، أو المكان الذي يعيش فيه بناءً على المعالم التي يذكرها أثناء تنقلاته. ويمكنك نشر تلك المعلومات على الإنترنت.

وكلما توافرت معلومات أكثر عنهم على الإنترنت، أصبحوا أكثر عُرضةً للتعرف عليهم. وقد اكتشف فريق من الباحثين أواخر العام الماضي أن نماذج اللغات الكبيرة، مثل «جي بي تي - 4»، و«كلود» قادرة على استنتاج معلومات حساسة، مثل عرق الأشخاص، وموقعهم، ومهنتهم من المحادثات العادية مع الأشخاص.

وعلى الرغم من أن وجود هذه الخدمات لا يشير إلى نشاط إجرامي، فإنه يشير إلى القدرات الجديدة التي يمكن للجهات الخبيثة أن تحصل عليها. وإذا تمكن الأشخاص العاديون من بناء أدوات مراقبة مثل هذه، فمن المحتمل أن يكون لدى الجهات الحكومية أنظمة أفضل بكثير.



«غوغل» و«أبل» تبرمان صفقة ذكاء اصطناعي لنماذج جيميناي

باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)
باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)
TT

«غوغل» و«أبل» تبرمان صفقة ذكاء اصطناعي لنماذج جيميناي

باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)
باتت منصة «غوغل» للذكاء الاصطناعي «جيميناي» Gemini AI تضم 650 مليون مستخدم شهرياً (رويترز)

أعلنت شركة «ألفابت»، اليوم (الاثنين)، أنها أبرمت ​صفقة مدتها عدة سنوات مع شركة «أبل» تقضي باعتماد الجيل التالي من نماذج الذكاء الاصطناعي الخاصة بالشركة المصنعة لهواتف آيفون على ‌نماذج جيميناي التابعة ‌لـ«غوغل».

وتشير ‌هذه الشراكة ​إلى ‌ثقة كبيرة في تقنية الذكاء الاصطناعي من «غوغل»، بعد إطلاق أحدث إصدار من جيميناي الذي حظي بتقييمات ممتازة، مما زاد الضغط على المنافسين.

وستشغل نماذج «غوغل» ‌ميزات «أبل إنتليجنس» التي تعتزم الشركة طرحها مستقبلاً، ومنها نسخة محدثة من المساعد الافتراضي «سيري» والمقرر إطلاقها هذا العام، وفقاً لوكالة «رويترز».

وقالت «غوغل»، في بيان: «​بعد تقييم دقيق، خلصت (أبل) إلى أن تقنية الذكاء الاصطناعي من (غوغل) توفر الأساس الأمثل لنماذجها».

وأضافت: «سيستمر تشغيل (أبل إنتليجنس) على أجهزة أبل وبرايفت كلاود كومبيت (خدمة الحوسبة السحابية الخاصة بها)، مع الحفاظ على معايير الخصوصية الرائدة التي ‌تتبناها (أبل)».


أحدث أجهزة الحبر الإلكتروني الملون... للقراءة وتعزيز الإنتاجية

جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة
جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة
TT

أحدث أجهزة الحبر الإلكتروني الملون... للقراءة وتعزيز الإنتاجية

جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة
جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة

انتقلت تقنية الحبر الإلكتروني إلى عالم الألوان بتفوق، حيث نضجت الأجهزة التي تدعم هذه التقنية الحديثة ونجحت في الجمع بين الأناقة الفائقة والمتانة العالية.

سواء كنت تبحث عن جهاز لتدوين الملاحظات الملونة أو شاشة ضخمة لمحاكاة المستندات الرسمية، أو قارئ مدمج يرافقك في جيبك، تقدم الأجهزة التالية حلولاً متكاملة تلبي احتياجات المحترفين والطلاب والباحثين على حد سواء. وبفضل نظام تشغيل «آندرويد 15» ودمج تقنيات الذكاء الاصطناعي، لم تعد هذه الأجهزة مجرد أجهزة للقراءة الإلكترونية، بل تحولت محطات عمل ذكية تدعم الإبداع والإنتاجية. واختبرت «الشرق الأوسط» مجموعة من الأجهزة التي تدعم هذه التقنية، ونذكر ملخص التجربة.

توازن بين تدوين الملاحظات والألوان الحيوية

يُعدّ جهاز «بوكس نوت إير5 سي» Boox Note Air5 C من شركة «أونيكس» Onyx قفزة نوعية في عالم الأجهزة اللوحية ذات الحبر الإلكتروني، حيث يجمع بين الأناقة الفائقة والمتانة العالية. والجهاز منخفض السماكة (5.8 مليمتر فقط) ويستخدم هيكلاً مصنوعاً من سبائك الألمنيوم والمغنسيوم التي تمنحه صلابة ووزناً خفيفاً يُسهّل حمله لفترات طويلة. وتشمل مزايا الجهاز:

• شاشة ملونة كبيرة: يتميز الجهاز بشاشته الكبيرة بقطر 10.3 بوصة؛ ما يوفر مساحة عرض سخية تمنح المستخدم شعوراً بالحرية وكأنه يتعامل مع ورقة حقيقية بمقاس A5، وهو ما يتيح رؤية أدق التفاصيل في المخططات المعقدة واستخدام ميزة تقسيم الشاشة بفاعلية تامة دون الشعور بضيق المساحة. وتقدم تقنية «كاليدو 3» Kaleido 3 الملونة والمتطورة تجربة بصرية مريحة للعين بفضل دقة تصل إلى 300 بكسل في البوصة للنصوص السوداء و150 بكسل في البوصة للألوان. وتوفر هذه الشاشة 4096 لوناً تجعل تصفح المخططات والرسوم البيانية والمجلات والكتب الرقمية تجربة غامرة تشبه القراءة من الورق المطبوع تماماً. كما تضمن تقنية «سوبر ريفريش» Super Refresh سرعة استجابة مذهلة وسلاسة في التمرير؛ ما يخفض من «الوميض» التقليدي في شاشات الحبر الإلكتروني، ويجعلها مثالية للاستخدام تحت ضوء الشمس المباشر أو في الإضاءة الخافتة بفضل نظام الإضاءة الأمامية المسمى «ضوء القمر 2» Moon Light 2 القابل للتعديل.

• تصميم متقن: ما يميز هذا الإصدار هو الاهتمام بالتفاصيل، مثل زر الطاقة المزود بمستشعر البصمة السريع، وإضافة دبابيس التوصيل المغناطيسية التي تسمح بربط لوحة مفاتيح خارجية بسلاسة؛ ما يحول الجهاز من مجرد قارئ للملاحظات إلى جهاز عمل متكامل يلبي احتياجات المحترفين والطلاب على حد سواء.

• تدوين الملاحظات والرسم: يمنح الجهاز شعور الكتابة على الورق بفضل القلم الجديد Pen 3 الذي يدعم 4096 مستوى من الضغط مع استجابة فورية فائقة، والموجود مجاناً في علبة الجهاز. ويتيح التطبيق المدمج استخدام طبقات متعددة وأدوات رسم متنوعة؛ ما يجعله مثالياً للفنانين الذين يرغبون في رسم مسودات ملونة أو للمهندسين الذين يخططون لمشاريعهم. وبفضل نظام التشغيل «آندرويد 15»، يمكن للمستخدم مزامنة الملاحظات مع الخدمات السحابية مثل «أونيكس كلاود» OnyxCloud و«غوغل درايف» بكل سهولة؛ ما يضمن بقاء الأفكار منظمة ومتاحة عبر جميع الأجهزة في أي وقت.

• قراءة الوثائق الرقمية: يتألق الجهاز يتألق في قراءة وثائق PDF وملفات المجلات والكتب الرقمية بفضل استخدام تطبيق «نيو ريدر» NeoReader الذي يدعم أكثر من 20 امتداداً مختلفاً. وتتيح ميزة «تقسيم الشاشة» Split Screen قراءة مرجع علمي في جانب وتدوين الملاحظات في الجانب الآخر، مع إمكانية تحويل الامتدادات الثابتة إلى نصوص مرنة بتقنية PDF Reflow لراحة أكبر.

ذكاء اصطناعي متقدم

• دمج تقنيات الذكاء الاصطناعي المتقدمة: يتضمن الجهاز مساعداً ذكياً قادراً على تلخيص المستندات الطويلة وشرح المصطلحات المعقدة فوراً، ويحقق طفرة في التعرف على الكتابة اليدوية باللغة العربية؛ حيث يمكنه تحويل خط يدك العربي إلى نص رقمي بدقة مذهلة وسرعة عالية. وتدعم أدوات مثل «سمارت سكرايب» Smart Scribe تصحيح الأشكال الهندسية المرسومة يدوياً تلقائياً (مثل تحويل دائرة مرسومة باليد بتعرجات إلى دائرة متقنة)، بينما تتيح ميزة التعرف على النصوص المكتوبة وتحويلها نصوصاً رقمية Optical Character Recognition OCR استخراج النصوص من الصور والملفات غير النصية بكفاءة عالية؛ ما يجعله الأداة الأفضل للباحثين والمستخدمين العرب الذين يتطلعون لرقمنة أعمالهم يدوياً وبسهولة تامة.

• بطارية طويلة الأمد: الجهاز مزود ببطارية تبلغ شحنتها 3700 ملي أمبير - ساعة مصممة لتوازن بين النحافة الفائقة واستمرارية التشغيل. وبفضل تقنيات تحسين الطاقة في نظام «آندرويد 15»، يوفر الجهاز عمراً يمتد لأيام عدة من الاستخدام المتواصل في القراءة وتدوين الملاحظات، متفوقاً بذلك على الأجهزة اللوحية التقليدية.

• مزايا ممتدة: يقدم متصفح الإنترنت المدمج، المدعوم بالمعالج ثماني النوى وذاكرة بسعة 6 غيغابايت، تجربة تصفح سريعة ومنتجة، حيث يمكن قراءة المقالات الطويلة دون إجهاد للعينين، مع إمكانية حفظ المواقع للقراءة لاحقاً بضغطة زر واحدة. يضاف إلى ذلك وجود متجر «غوغل بلاي» لتحميل التطبيقات المختلفة، مع القدرة على تحميل أي وثيقة من الإنترنت وقراءتها بكل سهولة ووجود متجر للكتب الإلكترونية العالمية المجانية التي يمكن تحميلها في ثوانٍ قليلة.

• ملحقات مفيدة:

- «حافظة لوحة المفاتيح» Keyboard Case: تمثل هذه الحافظة ترقية جوهرية تحول الجهاز إلى كمبيوتر محمول متكامل، حيث تعتمد على تقنية دبابيس التوصيل المغناطيسية لربط لوحة المفاتيح بالجهاز فوراً؛ ما يعني عدم الحاجة إلى شحنها بشكل منفصل أو ضرورة ترابطها مع الجهاز عبر تقنية «بلوتوث» وتأخر الاستجابة. وتوفر اللوحة تجربة طباعة مريحة وسلسة بفضل التصميم الهندسي للمفاتيح الذي يراعي بيئة العمل؛ ما يسهل كتابة المقالات الطويلة والرد على البريد الإلكتروني بدقة عالية.

وبفضل قدرتها على تثبيت الجهاز بزاوية رؤية مثالية، فإنها تمنح المستخدم تجربة تشبه استخدام الكمبيوتر المحمول ولكن بمزايا الحبر الإلكتروني المريحة للعين؛ ما يجعلها مناسبة للمدونين والكُتّاب الذين يبحثون عن التركيز المطلق. ويبلغ سعر الحافظة 109 دولارت أميركية (نحو 408 ريالات سعودية).

- «الحافظة المغناطيسية» Magnetic Case: تجمع هذه الحافظة بين الأناقة الفائقة والحماية المتكاملة، حيث صُممت لتلتصق به عبر مغناطيسات قوية تضمن ثباته دون الحاجة إلى حواف بلاستيكية ضخمة؛ ما يحافظ على المظهر النحيف والجذاب للجهاز. وتتميز الحافظة بملمس جلدي فاخر يمنح شعوراً بالرقي عند الإمساك بها، كما تدعم خاصية «الاستيقاظ والنوم التلقائي» بمجرد فتح الغطاء أو إغلاقه؛ ما يسهم بتوفير الطاقة بشكل ذكي. وبالإضافة إلى ذلك، توفر الحافظة حماية خاصة للقلم المغناطيسي عبر طي الجزء الجانبي عليه؛ ما يضمن بقاء القلم في مكانه بأمان أثناء التنقل ويمنع ضياعه؛ ما يجعلها خياراً لا غنى عنه للمستخدمين الذين يبحثون عن البساطة والعملية. ويبلغ سعر الحافظة 50 دولاراً أميركياً (نحو 187 ريالاً سعودياً).

ويبلغ سعر الجهاز 499 دولاراً أميركياً (نحو 1870 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.

عملاق... لمحاكاة الورق الحقيقي

وننتقل الآن إلى جهاز «بوكس تاب إكس سي» Boox Tab X C اللوحي بشاشته الكبيرة والمفيد للمحترفين الراغبين في تعزيز إنتاجيتهم وتدوين الملاحظات براحة أكبر.

• التصميم والشاشة: يتميز الجهاز بشاشته الضخمة بقطر 13.3 بوصة؛ ما يجعله مثالياً لمحاكاة الورق الحقيقي بمقاس A4 ويُلغي الحاجة تماماً إلى عمليات التكبير أو التصغير لدى قراءة المستندات الرسمية. ويأتي الجهاز بتصميم احترافي يجمع بين المتانة والنحافة، مع هيكل متين يمنحه ثباتاً عالياً عند الاستخدام المكتبي؛ ما يجعله ليس مجرد قارئ إلكتروني، بل يجعله بديلاً رقمياً حقيقياً للمستندات الورقية التقليدية والملفات الضخمة التي يحتاج إليها المحامون والمهندسون والأكاديميون.

يقدم «تاب إكس سي» شاشة ملونة ضخمة لتسهيل تدوين الملاحظات

• الإنتاجية في القراءة والكتابة والتعامل مع الوثائق الرقمية: يمكن عرض الصفحات بحجمها الكامل وتدوين الملاحظات مباشرة على الشاشة دون أي عناء. ويوفر الجهاز أدوات رسم وكتابة متقدمة تدعم استجابة القلم الفورية؛ ما يجعله مثالياً لتخطيط المشاريع أو التعليق على الأوراق البحثية. وتتيح ميزة تقسيم الشاشة المطورة فتح كتاب في جهة وتطبيق الملاحظات في الجهة الأخرى؛ ما يوفر بيئة عمل غامرة تزيد من التركيز والإنتاجية وتغني عن استخدام الأوراق التقليدية تماماً. ويستخدم الجهاز تقنية «كاليدو 3» في الشاشة نفسها المستخدمة في جهاز «بوكس نوت إير5 سي» لمزيد من وضوح الصورة والألوان وسرعة الاستجابة. كما يدعم الجهاز تقنيات الذكاء الاصطناعي نفسها في جهاز «بوكس نوت إير5 سي» بما في ذلك التعرف على خط اليد باللغة العربية وتحويل النصوص المكتوبة إلى نصوص رقمية وتلخيص الوثائق وتصحيح الرسومات.

• تصفح الإنترنت والأداء المتقدم: يعمل الجهاز بنظام التشغيل «آندرويد 15» وبمعالج ثماني النوى مع ذاكرة بسعة 6 غيغابايت؛ ما يمنحه قوة هائلة لتشغيل تطبيقات التصفح والإنتاجية بسلاسة تامة. أما تجربة تصفح الإنترنت على الشاشة الكبيرة، فمذهلة، حيث تظهر المواقع الإلكترونية بتنسيقها الكامل المخصص لسطح المكتب. وبفضل تقنية التحديث السريع، يمكن للمستخدم التمرير عبر المقالات الطويلة ومشاهدة عروض الفيديو التعليمية دون تشتيت؛ ما يجعل الجهاز أداة بحثية قوية تجمع بين راحة الحبر الإلكتروني ووظائف الكمبيوتر المحمول.

• عمر البطارية: يتميز الجهاز ببطارية ضخمة تصل شحنتها إلى 6300 ملي أمبير - ساعة، وهي الأكبر في فئتها، لتتناسب مع قطر الشاشة الكبير ومتطلبات الأداء العالي. وبفضل إدارة الطاقة الذكية، يمكن للجهاز الصمود لأسابيع في نمط الاستعداد ولأيام طويلة من الاستخدام المكثف في القراءة والكتابة، مع دعم ميزة الشحن السريع؛ ما يضمن استمرارية العمل دون قلق من نفاد الطاقة خلال المهام اليومية.

• ملحقات مريحة:

- حافظة لوحة المفاتيح المغناطيسية Magnetic Keyboard Cover: تحول هذه الحافظة الجهاز إلى كمبيوتر محمول متكامل بفضل لوحة مفاتيح كاملة الحجم توفر تجربة كتابة مريحة وسريعة. وتعتمد الحافظة على تقنية الدبابيس المغناطيسية للاتصال المباشر؛ ما يلغي الحاجة إلى الاقتران اللاسلكي أو الشحن المستقل للوحة المفاتيح، وتوفر زاوية رؤية مثالية تجعل من كتابة التقارير والمراسلات الطويلة عملية ممتعة وبسيطة، مع حماية فائقة للجهاز من الجوانب كافة. ويبلغ سعر الحافظة 149 دولاراً أميركياً (نحو 558 ريالاً سعودياً).

- الحافظة المغناطيسية Magnetic Case: وبالنسبة لمن يفضّل الخفة والبساطة، توفر الحافظة المغناطيسية حماية أنيقة دون إضافة حجم زائد إلى الجهاز. وتلتصق الحافظة بالجهاز مغناطيسياً بقوة وتدعم خاصية السكون واليقظة التلقائية، كما تتضمن تصميماً ذكياً لحماية القلم ومنعه من السقوط. ويبلغ سعر الحافظة 50 دولاراً أميركياً (نحو 187 ريالاً سعودياً).

ويبلغ سعر الجهاز 819 دولاراً أميركياً (نحو 3070 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.

ثورة القراءة المحمولة بحجم الهاتف

يمثل جهاز «بالما 2 برو» Palma 2 Pro ثورة في مفهوم القراءة المحمولة، حيث يأتي بتصميم مذهل يحاكي شكل الهواتف الذكية؛ ما يجعله الجهاز الأكثر مرونة وسهولة في الحمل في فئته. وبفضل وزنه الخفيف للغاية وأبعاده المدروسة، يمنح الجهاز تجربة إمساك مريحة بيد واحدة لفترات طويلة دون أي إجهاد؛ ما يجعله مثالياً لوضعه في الجيب أو الحقيبة الصغيرة. ويجمع بين متانة التصنيع والأناقة العصرية، ليكون الأداة الأمثل لمن يرغبون في تحويل كل لحظة انتظار أو رحلة قصيرة إلى فرصة مثمرة للقراءة والاستمتاع بالمحتوى الرقمي بكل حرية وخصوصية.

أما الشاشة الملونة في هذا الإصدار التي يبلغ قطرها 6.13 بوصة، فهي تقدم تجربة بصرية استثنائية تضفي حيوية غير مسبوقة على أغلفة الكتب والمجلات والرسوم التوضيحية. ورغم حجمها الصغير، فإنها توفر وضوحاً فائقاً وراحة تامة للعين بفضل تقنية الحبر الإلكتروني الملون المتقدمة. وهذا التوازن الدقيق بين صغر الحجم وجودة العرض يجعل تصفح تطبيقات الأخبار وقراءة المقالات الطويلة تجربة ممتعة حتى تحت ضوء الشمس المباشر. كما يتميز الجهاز ببطارية قوية ومحسّنة تدوم لأيام طويلة من الاستخدام المتواصل؛ ما يمنح المستخدم الطمأنينة الكاملة أثناء تنقلاته اليومية وسفره دون الحاجة إلى القلق بشأن الشحن المتكرر.

قارئ «بالما 2 برو» صغير الحجم وبشاشته الملونة

وتكتمل هذه التجربة مع حافظة «بالما 2 برو 2 في 1» Palms 2 Pro 2-in-1 Case المصممة لتجمع بين الحماية الشاملة والوظائف العملية. ولا تقتصر هذه الحافظة على حماية الجهاز من الصدمات والخدوش بفضل موادها المتينة، بل توفر أيضاً مرونة عالية في الاستخدام بفضل تصميمها الذي يسمح بوضع الجهاز في زوايا رؤية مختلفة، مع إضافة أناقة إلى تصميم الجهاز مع الحفاظ على نحافته وخفته. ويبلغ سعر الحافظة 14 دولاراً أميركياً (نحو 52 ريالاً سعودياً).

ويبلغ سعر الجهاز 379 دولاراً أميركياً (نحو 1420 ريالاً سعودياً)، وهو متوافر للشراء من موقع الشركة أو من المتاجر الإلكترونية.

قلم لتعزيز الكفاءة والاحترافية

ويُعدّ قلم «بين2 برو» Pen2 Pro الأداة المثالية التي تمنح المستخدم تجربة كتابة طبيعية وانسيابية تضاهي استخدام القلم التقليدي على الورق؛ وذلك بفضل مستويات الحساسية المتقدمة للضغط التي تصل إلى 4096 مستوى. وما يميز هذا القلم هو تصميمه المريح بلمسة «الأخاديد» التي تضمن قبضة محكمة، بالإضافة إلى وجود ممحاة مدمجة في الجزء الخلفي تسمح بتصحيح الأخطاء بسرعة وسهولة تماماً كما يتم بقلم الرصاص. ويعمل القلم دون الحاجة إلى شحنه أو اقترانه بالجهاز عبر تقنية «بلوتوث»؛ ما يجعله جاهزاً دائماً لتدوين الأفكار الإبداعية ورسم المخططات بدقة متناهية.

قلم «بين2 برو» لتدوين الملاحظات باحترافية

وتشمل الأجهزة المتوافقة مع القلم «نوت إير 2» Note Air 2 و«ماكس لومي» Max Lumi و«ماكس لومي 2» Max Lumi 2 و«نوت 3» Note 3 و«نوت 5» Note 5 و«نوت إير» Note Air و«نوفا 3» Nova 3 و«نوفا إير سي» Nova Air C.

ويبلغ سعر القلم 79 دولاراً أميركياً (نحو 296 ريالاً سعودياً)، مع تقديم مجموعة رؤوس بديلة بسعر 19 دولاراً أميركياً (نحو 70 ريالاً سعودياً)، وهما متوافران للشراء من موقع الشركة أو من المتاجر الإلكترونية.


5 مصطلحات تقنية تتحكم بالخصوصية الرقمية... كيف تحمي نفسك؟

المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)
المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)
TT

5 مصطلحات تقنية تتحكم بالخصوصية الرقمية... كيف تحمي نفسك؟

المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)
المصادقة الثنائية تضيف طبقة حماية إضافية لحساباتك (أرشيفية-رويترز)

حماية المعلومات الشخصية على الإنترنت تبدأ بفهم اللغة الكامنة وراء التطبيقات والأجهزة والحسابات التي تستخدمها. ووفق تقريرٍ نشرته شبكة «فوكس نيوز»، هناك خمسة مصطلحات تقنية أساسية تؤثر مباشرة في الخصوصية الرقمية للفرد، من أذونات التطبيقات (App permissions)، وتتبع الموقع (Location services)، إلى المصادقة الثنائية (Two-factor authentication)، والشبكات الخاصة الافتراضية (VPN)، والإعلانات العابرة للتطبيقات (Cross-app tracking).

يساعد فهم هذه المفاهيم على تقليل تعرّض البيانات للمخاطر والحفاظ على التحكم فيمن يمكنه الاطلاع عليها.

1- أذونات التطبيقات

يطلب كل تطبيق على هاتفك أذونات؛ أيْ موافقات للوصول إلى ميزات مثل الكاميرا أو الميكروفون أو الموقع أو جهات الاتصال أو الصور. بعض هذه الأذونات ضروري لكي يعمل التطبيق، لكن كثيراً من التطبيقات يطلب وصولاً أكبر بكثير مما يحتاج إليه فعلياً.

وبمجرد منح هذه الأذونات، يمكن للتطبيقات جمع البيانات في الخلفية، أحياناً حتى عندما لا تكون تستخدمها بشكل نشط. ومع مرور الوقت، قد يؤدي ذلك إلى تعريض معلومات شخصية حساسة للانكشاف بهدوء ودون أن تشعر.

إن مراجعة أذونات التطبيقات بانتظام وتقييدها من إعدادات هاتفك من أسهل وأكثر الطرق فاعلية لتحسين خصوصيتك. وانتبه، بشكل خاص، للتطبيقات التي لديها حق الوصول إلى موقعك أو الميكروفون أو مكتبة الصور.

2- خدمات تتبع الموقع

تستخدم خدمات تحديد الموقع نظام GPS وشبكات الواي فاي والبلوتوث وأبراج الاتصالات، لتحديد مكانك. ورغم أن ذلك مفيد لتطبيقات الخرائط والطقس، فإن كثيراً من التطبيقات تطلب الوصول الدائم إلى موقعك دون حاجة حقيقية. تقليل صلاحيات الوصول إلى الموقع يحدّ من التتبع ويساعد على حماية خصوصيتك وروتينك اليومي.

3- المصادقة الثنائية

تضيف المصادقة الثنائية طبقة حماية إضافية لحساباتك، إذ تتطلب شيئاً تعرفه (كلمة المرور) وشيئاً تملكه، مثل رمز مؤقت يُرسل إلى هاتفك أو يجري توليده عبر تطبيق مخصص.

حتى لو تمكّن المخترقون من سرقة كلمة مرورك عبر اختراق بيانات أو رسالة تصيّد احتيالي، فإن المصادقة الثنائية يمكن أن تمنعهم من الدخول إلى حساباتك. لهذا السبب، يوصي خبراء الأمن السيبراني بشدة بتفعيلها على حسابات البريد الإلكتروني، والخدمات المصرفية، والتخزين السحابي، ووسائل التواصل الاجتماعي.

قد يستغرق تسجيل الدخول بضع ثوانٍ إضافية، لكن المصادقة الثنائية قادرة على منع سرقة الهوية والوصول غير المصرَّح به، ما يجعلها واحدة من أقوى أدوات الحماية المتاحة اليوم. كلمات المرور القوية والمصادقة الثنائية يعملان بأفضل شكلٍ معاً. إذا كان تذكّر كلمات مرور معقّدة أو إدارة الرموز المؤقتة أمراً مرهقاً، فيمكن لمدير كلمات مرور آمن أن ينشئ كلمات مرور قوية ويخزنها ويملأها تلقائياً بشكل آمن.

4- الشبكة الخاصة الافتراضية

تنشئ الشبكة الخاصة الافتراضية نفقاً آمناً ومشفّراً بين جهازك والإنترنت، ما يخفي عنوان الـIP الخاص بك ويحمي نشاطك على الشبكة من المتطفلين.

تكون الـ«VPN» مهمة، بشكل خاص، عند استخدام شبكات الواي فاي العامة في المطارات أو الفنادق أو المقاهي، حيث يمكن لمُجرمي الإنترنت اعتراض البيانات غير المحمية. كما تساعد أيضاً على الحد من التتبع من قِبل المُعلنين ومُزودي خدمة الإنترنت.

صحيح أن الـ«VPN» لا يجعلك مجهول الهوية تماماً على الإنترنت، لكنه يضيف طبقة قيّمة من الخصوصية والأمان، خاصة عند التصفح أو التسوق أو الدخول إلى حسابات حساسة.

5- التتبع عبر التطبيقات

يتيح التتبع عبر التطبيقات للمعلنين ووسطاء البيانات ربط نشاطك عبر عدة تطبيقات ومواقع. وتُستخدم هذه البيانات لبناء ملفات شخصية مفصلة عنك بناءً على ما تفعله، وتشتريه، وتشاهده.

على أجهزة «أيفون» يخضع هذا النوع من التتبع لنظام شفافية تتبع التطبيقات من «آبل». أما على أجهزة «أندرويد»، فيعتمد على معرّفات الإعلانات وإعدادات تخصيص الإعلانات.

إيقاف هذه الخيارات يحدّ قدرة الشركات على ربط سلوكك عبر التطبيقات المختلفة. ستظل ترى إعلانات، لكنها لن تكون مبنية على نشاطك الشخصي وتفاصيل استخدامك.