كومبيوترات محمولة بتقنيات الذكاء الاصطناعي

تصمم بـ«وحدات المعالجة العصبية»

كومبيوترات محمولة بتقنيات الذكاء الاصطناعي
TT
20

كومبيوترات محمولة بتقنيات الذكاء الاصطناعي

كومبيوترات محمولة بتقنيات الذكاء الاصطناعي

خلال الأسابيع القليلة الماضية، أصدرت شركات «ديل»، و«إتش بي»، و«سامسونغ»، و«لينوفو»، وغيرها من شركات تصنيع أجهزة الكومبيوتر الشخصي ما يقرب من عشرة أجهزة كومبيوتر محمولة جديدة تعمل بنظام «ويندوز»، جميعها مزودة بمعالجات وميزات الذكاء الاصطناعي، التي تطلق عليها شركة «مايكروسوفت» اسم أجهزة «Copilot» وذلك في إشارة إلى برنامج الدردشة الآلي الخاص بها «Copilot AI». ومن المتوقع أن نرى كثيراً من هذه الأجهزة هذا العام، سواء عبر الإنترنت أو في متاجر البيع بالتجزئة.

ويقول كريس فيلازكو المحلل التقني إنه مع الأسعار التي تبدأ من 999 دولاراً، فإنه يمكن أن تبدو بعض هذه الأنواع الجديدة من أجهزة الكومبيوتر المحمولة صفقة مغرية، سواء بالنسبة للناس العاديين أو للطلاب الذين سيذهبون إلى المدارس والجامعات هذا الخريف.

ولكن بعد اختبار كل من جهاز «Surface Laptop» من شركة «مايكروسوفت»، وجهاز «Yoga Slim 7x» من شركة «Lenovo»، فإنه يبدو وجود شيء واحد واضح، وهو أن السبب الرئيسي الذي يجعل الكومبيوتر الشخصي الذي يعمل بتقنية الذكاء الاصطناعي مناسباً لك قد لا يكون له أي علاقة بتقنية الذكاء الاصطناعي نفسها على الإطلاق.

كومبيوترات مدعمة بالذكاء الاصطناعي

إليك ما يجب أن تعرفه عن هذه الأجهزة الجديدة قبل أن تتجه إلى شراء أحدها.

- وحدة المعالجة العصبية. وهي جوهر الكومبيوتر الشخصي المدعم بتقنية الذكاء الاصطناعي. ويشير هذا التعبير إلى جهاز كومبيوتر مزود بمعالِج يحتوي على جزء متخصص يسمى NPU، أو وحدة المعالجة العصبية neural processing unit (التي لديها بنية تحاكي الشبكة العصبية للدماغ البشرية، إذ تعالج كميات هائلة من البيانات في آن واحد، وتؤدي تريليونات العمليات في الثانية الواحدة، وكل هذا باستخدام طاقة أقل)، والتي تم تصميمها لتشغيل ميزات الذكاء الاصطناعي على جهاز الكومبيوتر الخاص بك بشكل مباشر.

فكر في الأمر بهذه الطريقة: تخيل أنك عدت إلى مرحلة الدراسة مرة أخرى، وأنك في حاجة ماسة إلى الحصول على المساعدة في بعض المسائل الحسابية، ومن الممكن أن تحاول حلها بنفسك. لكن الخطوة الذكية هي الاستعانة بصديق مهووس بالرياضيات لمساعدتك في حساب هذه الأرقام، وفي هذه الحالة، فإن هذا الصديق هو وحدة المعالجة العصبية، إلا أنه بدلاً من المساعدة في إجراء العمليات الحسابية، فإنه سيقوم بإجراء كل ما تطلبه منه وبسرعة هائلة.

وعلى الرغم من أن الكومبيوترات الجديدة لا تبدو جديدة، فإن الإصدار الحالي من أجهزة الكومبيوتر «Copilot» من «مايكروسوفت» يختلف تماماً عن إصدار أجهزة الكومبيوتر التي تعمل بنظام «ويندوز»، والتي استخدمتها من قبل. ويرجع الفضل في ذلك إلى اختيار رقائق جديدة رائعة، إذ تستخدم أجهزة الكومبيوتر هذه معالجات من «Qualcomm» بدلاً من «Intel» أو «AMD»، وهو ما يعني أنها تعمل بشكل مختلف قليلاً. ويعد هذا أمراً جيداً بشكل عام، لكن هناك بعض الجوانب السلبية سنتحدث عنها في وقت لاحق.

فوائد الذكاء الاصطناعي للمستخدم

ما الذي يمكن أن يفعله الذكاء الاصطناعي من أجلي؟ إليك ما يمكنك أن تتطلع إليه... من الميزات الأكثر استخداماً إلى الأقل استخداماً.

- تأثيرات الاستوديو لكاميرا الويب الخاصة بك: صحيح أن بعض أجهزة الكومبيوتر التي تعمل بنظام التشغيل «ويندوز 11» تحتوي على هذه الميزة بالفعل، والتي يمكنك استخدامها لطمس الخلفية أثناء إجراء مكالمات الفيديو، لكن «مايكروسوفت» قامت بتعديل هذه الميزة في أجهزة الكومبيوتر «Copilot» لتشمل وجود أداة تجعل العين تبدو كما لو أنك كنت تنظر للأمام مباشرة، وذلك حتى أثناء إلقاء نظرة خاطفة على الجانب لقراءة ملاحظاتك بصوت عالٍ.

هل يبدو الأمر غريباً بعض الشيء؟ ربما، لكنني لا أعتقد أن أي شخص على الطرف الآخر من المكالمات بالفيديو التي أجريها عبر تطبيق «زووم» قد لاحظ الأمر حتى الآن.

رفيق الدردشة الآلي

- رفيق الدردشة الآلي: يعد برنامج «Copilot chatbot» من «مايكروسوفت» جزءاً بالفعل من نظام التشغيل «ويندوز 11»، ولكن الآن بات يمكنك الضغط على زر مخصص على لوحة المفاتيح للبدء في التحدث معه، إلا أن الأمر لا يختلف كثيراً عن التحدث إليه عبر مواقع الويب العادية، حتى أنه في بعض الأحيان، يكون «Copilot» أقل قدرة في هذه الأجهزة مما كان عليه في السابق.

ويمكنك في أجهزة الكومبيوتر التي تعمل بنظام التشغيل «ويندوز 11»، والتي لا تحتوي على مثل هذه الرقائق الجديدة المتقدمة، أن تطلب من «Copilot» التفاعل مع بعض إعدادات جهاز الكومبيوتر الخاص بك، فعلى سبيل المثال، يمكنك أن تطلب منه التبديل إلى الوضع الداكن أو ضبط المؤقتات، لكن كل هذا اختفى تماماً من أجهزة الكومبيوتر الشخصية «Copilot» ، وهو ما سيكون أمراً مُحبِطاً لأي شخص كان يأمل في أن يتمكن والداه من الطلب من الذكاء الاصطناعي القيام بضبط أجهزة الكومبيوتر الخاصة بهما بدلاً من الاتصال به مراراً وتكراراً للسؤال عن كيفية القيام بذلك.

ترجمة حية ومساعدة محبي الرسم

- التسميات التوضيحية والترجمات الحية: تماماً مثل ميزة تأثير الاستوديو، فإنه يمكن لبعض أجهزة الكومبيوتر التي تعمل بنظام «ويندوز 11» إنشاء تسميات توضيحية live captions بشكل مباشر لأي صوت يتم تشغيله. ومن المفترض أن هذه الميزة ستقوم بترجمة الصوت من 44 لغة مختلفة إلى الإنجليزية بسرعة، أو على الأقل هذه هي الفكرة، لكنها في أفضل حالاتها، تكون الترجمات بلغة رسمية بعض الشيء.

- المساعدة الفنية بواسطة تقنية الذكاء الاصطناعي: إذا كانت مهاراتك في تطبيق «MS Paint» أو «الرسام» من «مايكروسوفت» غير كافية، فيمكنك الآن استخدام أداة الإنشاء المشارك في تطبيق «Paint» للمساعدة، كل ما عليك هو شرح ما تريد أن تراه، واستخدام الفرش والألوان المعتادة لتوجيه الذكاء الاصطناعي، وصحيح أنها ميزة مثيرة حقاً، ويمكن أن يعتاد الأطفال على استخدامها، لكنها بعيدة كل البُعد عن أن يتم النظر إليها باعتبارها ميزة ضرورية.

كما يمكنك أيضاً تحويل الأمر بشكل كامل إلى الذكاء الاصطناعي باستخدام ميزة «Image Creator»، باستثناء أنه يجب أن تكون متصلاً بالإنترنت ولديك حساب على «مايكروسوفت» للقيام بذلك، إلا أنه يمكنك، بدلاً من ذلك، أن تطلب من تطبيق الدردشة الآلي «تشات جي بي تي» القيام بذلك نيابة عنك من البداية.

- الاسترجاع Recall. كان من المفترض أن تكون هذه الأداة، التي تقوم بالحصول على لقطات الشاشة لكل ما تقوم به على جهاز الكومبيوتر الخاص بك حتى تتمكن تقنية الذكاء الاصطناعي من مساعدتك في تذكر الأمور، هي الميزة الرئيسية لأجهزة الكومبيوتر «Copilot» هذه، لكن، للأسف، هذه الميزة لم تصل إلى هذه الأجهزة بعد؟ وقد اندلعت موجة من الاستنكار من قبل الباحثين في مجال الأمن الذين اكتشفوا أن الميزة تم تفعيلها بشكل تلقائي، وأن البيانات الحساسة ربما يتم تخزينها بشكل غير آمن، مما دفع شركة «مايكروسوفت» إلى إيقاف هذه الميزة.

اقتناء الأجهزة الجديدة

أخيراً، هل تستحق أجهزة كومبيوتر التي تعمل بالذكاء الاصطناعي الشراء؟ يمكن أن تكون كذلك، حتى لو كانت الميزات المتعلقة بتقنية الذكاء الاصطناعي مخيبة للآمال.

إذن ونظراً للرقائق التي ستجدها في أجهزة كومبيوتر «Copilot» هذه، فإنه يمكنك أن تتوقع أداء ممتازاً بشكل حقيقي للبطارية، فعلى سبيل المثال فإن جهاز «Surface Laptop» (بسعر يبدأ من 999 دولاراً أميركياً) بعد تجربته، واستخدامه طوال يوم كامل في الكتابة وإجراء مكالمات بالفيديو وتجربة الألعاب وتحرير الصور، فإنه كان غالباً ما يكون هناك ما بين 20 إلى 30 في المائة من الشحن المتبقي قبل أن إغلاقه ليلاً. أما في الأيام التي تقضيها غالباً في تصفح الويب، فإن بالإمكان استخدام الكومبيوتر المحمول لمدة ثماني ساعات متواصلة دون حتى الوصول إلى نسبة الـ50 في المائة.

وهذا أمر رائع بالنسبة لجهاز كومبيوتر محمول يعمل بنظام «ويندوز»، لأنك لن تشعر بالقلق بشأن البطارية. وبدا جهاز «Surface Laptop» ذو المواصفات العالية، ذا أداء سريع، وكان مستجيباً في معظم الأوقات تقريباً، لأن بعض الأشياء ببساطة لم تعمل.

ويمكننا أن نلقي باللوم على الرقاقة المُستخدمة في الجهاز، فجميع التطبيقات التي استخدمت على أجهزة الكومبيوتر التي تعمل بنظام «ويندوز» تم تصميمها على أساس واحد، أو بنية أساسية واحدة، ولكن رقائق «Qualcomm» تستخدم أساساً مختلفاً، وهذا يعني أن بعض التطبيقات التي قد ترغب في استخدامها قد لا تعمل في هذه الأجهزة الجديدة بعض الأحيان. وكان هذا في الغالب يتعلق بالألعاب.

وإذا كان الاستخدام الأساسي يتمثل في استخدام متصفح الويب، فلا داعي للقلق كثيراً، ولكن إذا كنت تعتمد على أي تطبيقات أو أدوات مساعدة تعمل بنظام التشغيل «ويندوز»، وخاصة القديمة منها التي قد لا تتمكن من تحديثها، فإنك ستحتاج إلى الانتظار قليلاً قبل شراء جهاز كومبيوتر المحمول «Copilot» حتى تتمكن من التأكد من أن البرامج التي تحتاجها تعمل بالطريقة الصحيحة.

وقد واجهت شركة «أبل» مشاكل مماثلة في التطبيقات عندما قامت بالانتقال إلى استخدام رقائق «أبل سيليكون» في الأجهزة الخاصة بها في عام 2020، لكنها باتت تعمل بشكل جيد الآن، والآن باتت «مايكروسوفت» وشركاؤها في وضع مماثل، لكن حتى من دون أدوات الذكاء الاصطناعي الرائعة، فإنه لا يمكن إنكار أن ما يُسمى أجهزة كومبيوتر الشخصية المدعومة بالذكاء الاصطناعي جيدة في الأشياء المهمة، وأنها ستتحسن بمرور الوقت.



في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
TT
20

في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)

أصبحت الهويات الرقمية أساساً للعمل والحياة والأمن، وتظل كلمة المرور أداة الحماية الأولى، لكنها أيضاً نقطة الضعف الأكبر.

في اليوم العالمي لكلمات المرور، الذي يُصادف أول خميس من شهر مايو (أيار) من كل عام، نتذكر أن حماية الحسابات لم تُحل بعدُ، خصوصاً في عصر الأجهزة الذكية والاتصال الفائق والهجمات السيبرانية المستمرة.

ومع توسّع استخدام أجهزة xIoT (الإنترنت الممتد للأشياء) داخل المؤسسات، تزداد التحديات المرتبطة بكلمات المرور تعقيداً. يقول أسامة الزعبي، نائب رئيس شركة «فوسفوريس» للأمن السيبراني في منطقة الشرق الأوسط وأفريقيا، وهي شركة متخصصة في حماية أجهزة xIoT بشكل استباقي، إن تلك الأجهزة تطرح مخاطر كبيرة تتعلق بكلمات المرور بسبب تنوعها الكبير وغياب المعايير الأمنية الموحدة، حيث لا تزال أجهزة كثيرة تُشحن بكلمات مرور افتراضية من المصنع. ويضيف خلال لقاء خاص مع «الشرق الأوسط» أنه «من دون إدارة تلقائية لتلك البيانات، تصبح هذه الأجهزة بوابات مكشوفة أمام هجمات الفدية وسرقة البيانات، وحتى تعطيل العمليات التشغيلية».

أسامة الزعبي نائب رئيس شركة «فوسفوريس» للأمن السيبراني في الشرق الأوسط وأفريقيا متحدثاً لـ«الشرق الأوسط» (فوسفوريس)
أسامة الزعبي نائب رئيس شركة «فوسفوريس» للأمن السيبراني في الشرق الأوسط وأفريقيا متحدثاً لـ«الشرق الأوسط» (فوسفوريس)

آلاف نقاط الدخول وكلمة مرور واحدة

على عكس أنظمة تكنولوجيا المعلومات التقليدية، غالباً ما تأتي أجهزة xIoT مثل الحساسات الصناعية والطابعات والأجهزة الطبية والكاميرات الذكية مزوّدة بكلمات مرور جاهزة لا يتم تغييرها بعد التثبيت.

يوضح الزعبي أنه عادة ما يتم شحن كثير من هذه الأجهزة بكلمات مرور افتراضية لتسهيل الإعداد، لكن الراحة تتغلب على الأمان، ومؤسسات كثيرة لا تدير هذه البيانات بشكل جيد أو لا تُجري تغييراً دورياً لها، ما يفتح المجال للمهاجمين لفترة طويلة بعد النشر. وعلى الرغم من أن المستخدمين يتحملون جزءاً من المسؤولية، فإن الزعبي يرى أن «العبء الأكبر يقع على المصنعين وفرق الأمن السيبراني لتطبيق معايير قوية افتراضياً، والاعتماد على الأتمتة لتقليل احتمالات الخطأ البشري».

هجمات أسرع وأكثر ذكاءً وخطورة

في الوقت الذي تحاول فيه المؤسسات تعزيز أمنها، لا يتوقف المهاجمون عن تطوير أدواتهم، بل باتوا يعتمدون على الأتمتة لاختراق كلمات المرور.

يعد الزعبي أن البرمجيات الخبيثة باتت تُستخدم لمسح آلاف أجهزة xIoT بحثاً عن كلمات مرور ضعيفة أو افتراضية. ويضيف: «عند النجاح، يُباع الوصول لمجموعات فدية، أو يتم استخدامه للانتقال إلى أنظمة أكثر حساسية». ويتابع أن الأخطر من ذلك هو أن أدوات عامة مثل «شودان» (Shodan) تتيح لأي شخص البحث عن هذه الأجهزة المكشوفة بسهولة، ما يحوّل كاميرا بسيطة أو نقطة وصول مهملة إلى تهديد كامل للبنية المؤسسية.

الأتمتة الذكية في إدارة كلمات المرور تسهم في تقليل المخاطر دون التأثير على تجربة المستخدم (شاترستوك)
الأتمتة الذكية في إدارة كلمات المرور تسهم في تقليل المخاطر دون التأثير على تجربة المستخدم (شاترستوك)

ثغرات أمنية صامتة

لا تقتصر المشكلة في أجهزة xIoT على ضعف كلمات المرور فقط، بل تكمن أيضاً في تصميمها غير الآمن. يشرح الزعبي خلال حديثه لـ«الشرق الأوسط» أنه في قطاعات مثل التصنيع والرعاية الصحية، أنظمة xIoT كثيرة تعمل بإصدارات قديمة ولا يمكن تحديثها دون توقف العمليات، وأن أجهزة لا تملك القدرة التقنية لتشغيل برامج حماية حديثة. وفي البيئات الصناعية، تمثل الأجهزة ثغرات مادية أيضاً، إذ يمكن الوصول إليها جسدياً واستغلالها دون الحاجة إلى اتصال عن بُعد. وفي الوقت ذاته، تفتقر التشريعات في كثير من الدول إلى قواعد صارمة لتنظيم أمن أجهزة إنترنت الأشياء.

هل المستقبل من دون كلمات مرور؟

رغم التوجه العالمي نحو المصادقة البيومترية، مثل بصمة الإصبع أو التعرف على الوجه، يرى الزعبي أن التبني الشامل لا يزال بعيد المنال. ويقول إن تلك التقنيات بدأت تنتشر في الأجهزة الحديثة، لكن مؤسسات كثيرة تعتمد على بنى تحتية قديمة لا تدعم هذه البروتوكولات. ويتابع أن بعض الأجهزة مثل الكاميرات والأنظمة الصوتية منخفضة الطاقة لا يمكنها دعم التوثيق المتقدم. ووفقاً للزعبي تشمل القطاعات المتقدمة في هذا المجال البنوك وشركات التكنولوجيا وأجزاء من قطاع الرعاية الصحية، حيث الأنظمة محدثة ومهيأة لاعتماد أدوات الهوية الذكية.

يستخدم المهاجمون أدوات مؤتمتة لاختراق آلاف الأجهزة الضعيفة بكلمات مرور متكررة أو افتراضية (شاترستوك)
يستخدم المهاجمون أدوات مؤتمتة لاختراق آلاف الأجهزة الضعيفة بكلمات مرور متكررة أو افتراضية (شاترستوك)

الأخطاء المتكررة

حتى اليوم، لا تزال المؤسسات ترتكب أخطاء بسيطة لكنها كارثية، أبرزها الإبقاء على كلمات المرور الافتراضية. ويردف الزعبي أنه تم رؤية بيئات كاملة لا تزال تستخدم كلمة المرور نفسها على جميع الأجهزة، دون تحديث أو مراقبة منذ سنوات. ويواصل قائلاً: «الأخطر أن الأجهزة الهامشية مثل الطابعات أو أنظمة الدخول تُترك منسية، رغم أنها بوابات خلفية مثالية للمهاجمين».

التوازن بين الأمان وسهولة الاستخدام

أحد أكبر التحديات هو تحقيق الحماية دون تعقيد تجربة المستخدم. ويرى الزعبي أن الحل يكمن في الأتمتة الذكية. ويوضح أنه من خلال تدوير كلمات المرور تلقائياً، وتعطيل الخدمات غير المستخدمة وفرض كلمات مرور قوية، يمكن تقليل المخاطر دون إثقال كاهل الفرق التقنية أو المستخدمين. ويشدّد على أن الأمن لا يجب أن يكون مزعجاً، بل يجب أن يكون استباقياً.

استمرار استخدام كلمة مرور واحدة لجميع الأجهزة يعد من أخطر الممارسات الأمنية (شاترستوك)
استمرار استخدام كلمة مرور واحدة لجميع الأجهزة يعد من أخطر الممارسات الأمنية (شاترستوك)

دور العامل البشري

رغم أهمية الأنظمة والسياسات، يؤكد الزعبي أن الإنسان يبقى الحلقة الأكثر حساسية، ويعد أن الخطأ البشري هو الثغرة الأكبر في الأمن السيبراني، ويشدد على أهمية التوعية والتدريب المستمر. وينصح الزعبي بتطبيق محاكاة لهجمات التصيّد، وتوضيح سياسات كلمات المرور، وتثقيف الموظفين حول أدوات المصادقة الجديدة قائلاً إن «الموظف الواعي قد يكون جهاز الإنذار الأول ضد الهجمات».

وعندما سُئل الزعبي عن الخطوات العاجلة لتحسين أمان كلمات المرور، قدم استراتيجية مبنية على ثلاثة محاور: الأشخاص والعمليات والتقنية. وعد بأن الخطوة الأولى هي اكتساب رؤية شاملة لجميع الأصول المتصلة، بما في ذلك أجهزة xIoT ومن ثم فرض المسؤولية والمساءلة في الوصول وتطبيق سياسات كلمات مرور قوية. وأخيراً، الاستفادة من الأتمتة لتدوير كلمات المرور، ومراقبة الدخول غير المصرح به، وتطبيق استجابات سريعة عند وقوع الحوادث. وأشار إلى اعتماد أطر مثل قاعدة «15 - 30 - 60» وهي الاستجابة للتنبيه خلال 15 دقيقة، واحتواء الحادث خلال 30 دقيقة، والمعالجة الكاملة خلال 60 دقيقة.

يختتم الزعبي بقوله: «علينا أن ننتقل من التعامل مع كلمات المرور كشرّ لا بد منه، إلى بناء أنظمة تحمي الهويات بشكل افتراضي. عندها، لن نحتاج إلى الاعتماد على الحلقة الأضعف».

كلمات المرور لن تختفي قريباً، لكنها بالتأكيد تحتاج إلى إعادة تصميم ذكية... بدءاً من الآن.