أفضل الهواتف الرخيصة لعام 2024

هاتف غوغل
هاتف غوغل
TT

أفضل الهواتف الرخيصة لعام 2024

هاتف غوغل
هاتف غوغل

تقدم أفضل الهواتف الرخيصة في السوق جميع أساسيات الهواتف الذكية من دون القيمة السعرية الباهظة للهواتف المنافسة البارزة مثل «غالاكسي إس24» أو «آيفون 15».

أقل سعر ستجده في قائمتنا لأفضل المختارات هو 160 دولاراً. ستكلفك الطرازات الأكثر تقدماً نحو 500 دولار، لكن هذا لا يزال أرخص بكثير من الطرازات الأفضل من «أبل»، و«غوغل»، و«سامسونغ».

أفضل الهواتف

هاتف «غوغل بيكسل 6إيه»، الذي يبلغ سعره 349 دولاراً، هو هاتفنا الرخيص المفضل حالياً. إذ تقدم «غوغل» فيه جميع الميزات المهمة، مثل أحدث الكاميرات، والمعالج القوي، ودوام تحديثات البرامج على مدار سنوات. تقدم «غوغل» أيضاً تنازلات ذكية للحفاظ على انخفاض التكاليف؛ من أبرزها الشاشة التي تبدو خافتة تحت أشعة الشمس المباشرة.

• «غوغل بيكسل 6إيه (Google Pixel 6A)» أفضل هاتف أندرويد من حيث القيمة.

يحافظ هاتف «بيكسل 6إيه»، الذي يبلغ سعره 349 دولاراً، على قيمته بصورة جيدة، حتى بعد إصدار «غوغل» لهاتف «بيكسل 7إيه». وفي مراجعة هاتف «بيكسل 6إيه»، أطلقت عليه المحررة ليزا إيديكيكو من موقع «CNET» لقب «أفضل هاتف يعمل بنظام أندرويد بسعر يقل عن 500 دولار»، مشيرة إلى أنه يحتفظ بشريحة «تينسور (Tensor)» نفسها الموجودة في هاتف «بيكسل 6» الذي يبلغ سعره 339 دولاراً، وعديد من أفضل ميزات هاتف «بيكسل 6».

إضافة إلى ذلك، غالباً ما يتم تخفيض سعر هاتف «بيكسل 6إيه» إلى 299 دولاراً، ومن ثم يصبح هاتفاً رائعاً مقابل أقل من 300 دولار، وذلك بفضل دعمه المتميز للبرامج.

وبالمقارنة مع هاتف «بيكسل 6»، فإن حجمه أصغر قليلاً، حيث يتميز بشاشة «أوليد (OLED)» بمقاس 6.1 بوصة، ومعدل تحديث يبلغ 60 هرتز. كما أنه يحتوي على نظام كاميرا مشابه لنظام «بيكسل 5إيه»، الذي يتضمن كاميرا رئيسية بدقة 12.2 ميغابيكسل، وكاميرا فائقة الاتساع بدقة 12 ميغابيكسل. تُقدم شريحة «تينسور (Tensor)» مزايا إضافية لن تحصل عليها مع «بيكسل 5إيه»، مثل تقنية «ريل تون (Real Tone)» للحصول على درجات ألوان البشرة بشكل أكثر إنصافا، وتقنية «فيس أنبلار (Face Unblur)»، وتقنية «نايت سايت (Night Sight)» للتصوير في الإضاءة المنخفضة، وتقنية «ماجيك إريزر (Magic Eraser)» لإزالة العناصر غير المرغوبة من الصورة.

هواتف «آيفون» و«سامسونغ»

•أبل آيفون إس إي (2022) Apple iPhone SE -هاتف آيفون مَيْسُور التَّكْلفَة

يمزج هاتف «آيفون إس إي»، الذي يبلغ سعره 429 دولاراً، بين التصميم القديم مع أحدث ميزات الهواتف الذكية، بما في ذلك شريحة «إيه 15 بيونيك (A15 Bionic)» من «أبل»، ودعم شبكات الجيل الخامس. كما أنه من الهواتف القليلة في السوق التي تحتوي على شاشة صغيرة بمقاس 4.7 بوصة.

هاتف أبل

هذا التصميم القديم هو أكثر ما قد تحبه أو تكرهه في هذا الهاتف. إذا كنت تريد هاتف «آيفون» أكبر في هذا النطاق السعري، فيمكنك أيضاً التفكير في هاتف «آيفون 12» المُجَدّد، والحصول على شاشة أكبر مع خاصية «فيس آي دي (Face ID)».

يشتمل الهاتف أيضاً على كاميرا رئيسية واحدة فقط بدقة 12 ميغابيكسل، ولا تدعم الوضع الليلي. تشتمل غالبية الهواتف الأخرى في هذه القائمة على كاميرات متعددة إلى جانب ميزات مثل الوضع الليلي، مما يجعل الإغفال ملحوظاً. تعوض الصور عن ذلك عن طريق تضمين تقنية معالجة الصور «ديب فيوچن (Deep Fusion)» لتحسين الصور في الإضاءة المتوسطة إلى المنخفضة، ومعالجة «سمارت إتش دي آر4 (Smart HDR4)» لتحسين اللون والتباين.

ووجد باتريك هولاند، رئيس تحرير موقع «CNET»، أن الفيديو الذي تم تصويره بدقة «4K» بمعدل 60 إطاراً في الثانية يُعد جيداً بصورة خاصة على هاتف «آيفون إس إي»، لكنه لن يتضمن الوضع السينمائي الموجود في «آيفون 13».

• «سامسونغ غالاكسي إيه 03 إس (Samsung Galaxy A03S)» هاتف أندرويد رائع، مع التزام بالتحديث لفترة طويلة

هاتف سامسونغ

يشتمل هاتف «غالاكسي إيه 03 إس» من «سامسونغ»، بسعر 160 دولاراً، على ميزات رائعة، ويمكن أن يكون مناسباً لشخص يحتاج إلى هاتف رخيص يمكنه التعامل مع المهام الأساسية. تأتي شاشة الهاتف بمقاس 6.5 بوصة، وبدقة تصل إلى 720 بيكسل، وهي رائعة لقراءة الأخبار، ومشاهدة مقاطع الفيديو، ولعب الألعاب.

على الرغم من بعض التباطؤ في الأداء خلال مراجعتنا، فإن الهاتف جيد في تعدد المهام. مساحة التخزين الصغيرة التي تبلغ 32 غيغابايت فقط يمكن أن تمتلئ بسرعة، لذلك إذا كنت تفكر في شراء هذا الهاتف، ربما ترغب في توسيع سعة التخزين باستخدام بطاقة «ميكرو إس دي (microSD)».

تخطط «سامسونغ» أيضاً لدعم هذا الهاتف بأربعة أعوام على الأقل من تحديثات الأمان، وهو أمر جيد للغاية في نطاق سعره المذكور. بالنسبة لجانب البرمجيات، ليس من الواضح عدد إصدارات أندرويد المجدولة، لكن الهاتف يأتي في البداية مع نظام التشغيل «أندرويد 11».

* مجلة «سي نت» - خدمات «تريبيون ميديا».


مقالات ذات صلة

كيف تعرف ما إذا كان استخدام هاتفك الذكي يؤثر على حياتك المهنية؟

تكنولوجيا بينما أصبح اعتمادنا المتزايد على الهواتف الذكية أمراً طبيعياً فإنه قد يكون ضاراً جداً بالحياة المهنية (شاترستوك)

كيف تعرف ما إذا كان استخدام هاتفك الذكي يؤثر على حياتك المهنية؟

إذا كنت مثل معظم الناس، أصبح هاتفك جزءاً لا يتجزأ من جسمك؛فأنت تلقائياً تلتفت إليه كلما تلقيت رسالة أو إشعاراً جديداً، وأحياناً كرد فعل غير مقصود للشعور بالملل.

«الشرق الأوسط» (لندن)
تكنولوجيا امرأة تستخدم هاتفها الجوال في تايلاند (إ.ب.أ)

هل تعاني من بطء هاتفك؟ 5 حيل لتسريع أدائه

يعاني الكثير من الأشخاص من مشكلة مألوفة ترتبط بالهواتف الجوالة، فبعد بضع سنوات من الاستخدام المتواصل، قد تلاحظ أن الهاتف يبدأ في التباطؤ.

«الشرق الأوسط» (واشنطن)
الاقتصاد الفرنسية كاميل جيدرزيوسكي حائزة الميدالية الفضية في مسابقة مسدس الهواء المضغوط 10 أمتار للسيدات تلتقط صورة «سيلفي» وهي تحتفل مع المشجعين في «نادي فرنسا» بحديقة الأمم في باريس يوم 3 أغسطس 2024 خلال دورة الألعاب الأولمبية (أ.ف.ب)

«سيلفي الانتصار» في أولمبياد باريس يقفز بمبيعات هواتف «سامسونغ» القابلة للطي

قالت شركة «سامسونغ» إن «صور سيلفي الانتصار» على منصات التتويج ضمن منافسات أولمبياد باريس، أدت إلى ارتفاع كبير في مبيعات الهواتف المحمولة القابلة للطي.

«الشرق الأوسط» (باريس)
تكنولوجيا يمثل الإصدار التجريبي العام فرصة مثيرة للمستخدمين لاستكشاف هذه الإمكانات الجديدة قبل الإصدار الرسمي (شاترستوك)

خطوات تثبيت نظام التشغيل التجريبي الجديد «iOS 18» من «أبل»

بانتظار إصدار التحديث الجديد رسمياً، إليك بعض الخطوات التحضيرية الحاسمة التي تجب مراعاتها على هاتفك قبل تنزيل تحديث «iOS 18».

نسيم رمضان (لندن)
تكنولوجيا تؤرق مسألة فقدان البيانات والصور من الجوال ملايين الأشخاص خشية عدم القدرة على استعادتها مجدداً (شاترستوك)

​تطبيقات لاستعادة البيانات والصور من الجوال في حال فقدانها

إذا لم تكن مجتهداً بعمليات النسخ الاحتياطي فإليك بعض التطبيقات المجانية والمدفوعة للمساعدة في عملية استعادة البيانات والصور

نسيم رمضان (لندن)

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
TT

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

تشهد عمليات الاحتيال، التي تستهدف المستهلكين، ارتفاعاً ملحوظاً مع ظهور تطبيقات الرسائل بصفتها قناة سائدة للمحتالين. وفقاً لدراسةٍ أجرتها شركة «LexisNexis Risk Solutions» تُستخدم خدمات الرسائل بشكل شائع تقريباً مثل المكالمات الهاتفية لمحاولات الاحتيال. يقول جيسون لين سيلرز، مدير حلول الاحتيال والهوية في أوروبا والشرق الأوسط وأفريقيا في «LexisNexis Risk Solutions»، في حديث خاص، لـ«الشرق الأوسط»، إن تطبيقات الرسائل تأتي بعد المكالمات الهاتفية مباشرة بوصفها القناة الأكثر استخداماً للمحتالين للاتصال بالمستهلكين. وكشفت الدراسة أن المكالمات الهاتفية تشكل نسبة 65 في المائة من عمليات الاحتيال، وأن 62 في المائة من المحتالين يستخدمون تطبيقات المراسلة. كما يبرز البريد الإلكتروني (57 في المائة)، والرسائل القصيرة (44 في المائة)، ووسائل التواصل الاجتماعي (38 في المائة) بشكل واضح بوصفها منصات يستغلّها المحتالون، مما يسلّط الضوء بشكل أكبر على النطاق الواسع لهذه الأنشطة الخبيثة.

جيسون لين سيلرز مدير حلول الاحتيال والهوية بأوروبا والشرق الأوسط وأفريقيا بـ«LexisNexis Risk Solutions»

ماذا عن الشرق الأوسط؟

في الشرق الأوسط، كان ارتفاع عمليات الاحتيال واضحاً بشكل خاص. ويشير لين سيلرز إلى أن عمليات الاحتيال تُعدّ مشكلة متنامية بالمنطقة مع زيادة كبيرة في الهجمات. وتؤكد نتائج دراسة «LexisNexis® True Cost of Fraud™» التأثير المالي الكبير للاحتيال على الشركات في منطقة أوروبا والشرق الأوسط وأفريقيا «EMEA». ففي دولة الإمارات، على سبيل المثال، أبلغ 42 في المائة من الشركات عن زيادة في الاحتيال، مقارنة بالعام السابق، بتكلفة متوسطة بلغت 4.19 درهم إماراتي لكل درهم ضائع بسبب الاحتيال. لا تشمل هذه الأرقام الخسائر المالية المباشرة فحسب، بل تشمل أيضاً التكاليف الإضافية المرتبطة بالاحتيال، مثل العمالة الداخلية، والتكاليف الخارجية، والنفقات المتعلقة باستبدال أو إعادة توزيع البضائع المفقودة أو المسروقة.

آليات الاحتيال

إن فهم الأساليب التي يعمل بها المحتالون أمر بالغ الأهمية لمكافحة هذه التهديدات. غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب»، من خلال الاستفادة من البنى التحتية الشاملة. يوضح لين سيلرز، خلال حديثه، لـ«الشرق الأوسط»، أن العمليات الإجرامية تتمتع ببنى تحتية شاملة جداً لتسهيل عملية الاحتيال، بما في ذلك إنشاء مراكز عمليات الاحتيال (مثل مركز الاتصال) لبدء عملية الاحتيال. ويَعدّ هذه العمليات متطورة من الناحية التكنولوجية، وتستخدم تقنيات مثل انتحال الأرقام والتلاعب بالأجهزة والأفراد، غالباً ضد إرادتهم. يسمح هذا النهج الصناعي للمحتالين باستهداف الضحايا في جميع أنحاء العالم على مدار الساعة طوال أيام الأسبوع.

تؤدي عمليات دعم الحلول التكنولوجية المتقدمة إلى بناء بيئة رقمية أكثر أماناً (شاترستوك)

هناك نوعان رئيسيان منتشران من الاحتيال؛ أحدهما هو الاحتيال في السوق الشاملة والهندسة الاجتماعية المستهدفة. تتضمن عمليات الاحتيال في السوق الشاملة توزيع ملايين الرسائل المتطابقة أو رسائل البريد الإلكتروني أو المكالمات الآلية على المستهلكين؛ على أمل أن يتفاعل جزء من المتلقين مع عملية الاحتيال. يقول سيلرز: «غالباً ما تتخذ عمليات الاحتيال هذه شكل مخططات الثراء السريع، أو مطالب الدفع، أو إشعارات الفوز بالجوائز».

أما الهندسة الاجتماعية المستهدفة فتكون أكثر تخصيصاً، وتتضمن بحثاً مفصلاً عن الضحية. يلاحظ لين سيلرز أن «المعلومات حول الضحية المستهلك المستهدف يجري جمعها والبحث عنها قبل أن يتصل المحتال بالضحية». يستخدم هذا النهج بشكل شائع في «عمليات الاحتيال الرومانسية»، وعمليات الاحتيال «بانتحال الشخصية»، حيث يتظاهر المحتالون بأنهم كيانات موثوق بها مثل البنوك أو وكالات إنفاذ القانون، أو حتى أفراد الأسرة.

العلامات الحمراء والحماية الذاتية

نظراً لتعقيد هذه الاحتيالات، يجب أن يظل المستهلكون يقظين وواعين بالعلامات الحمراء الشائعة التي تشير إلى الاحتيال المحتمل. وينصح لين سيلرز الأفراد بتقييم أي عروض أو طلبات غير مرغوب فيها للحصول على معلومات شخصية بشكل نقدي. ويقترح أن يسأل الشخص نفسه: «هل الأمر جيد للغاية بحيث لا يمكن تصديقه؟هل تتوقع هذه المكالمة أو البريد الإلكتروني أو الرسالة النصية؟ هل الشخص حقيقي؟». وغالباً ما تكون العروض، التي تَعِد بعوائد عالية أو تطلب تفاصيل مالية حساسة مؤشراً على عمليات الاحتيال، وحتى في المواقف التي يُتوقع فيها التواصل، من الأهمية بمكان التحقق من شرعية الاتصال من خلال القنوات الرسمية.

إن شعار «التحقق، والتحقق، والتحقق» ​​أمر أساسي للحماية الذاتية ضد عمليات الاحتيال. ويؤكد لين سيلرز أهمية تخصيص الوقت للتساؤل عن أي رسالة أو اتصال غير متوقع. يجب على المستهلكين التحقق بشكل مستقل من الاتصال، من خلال زيارة المواقع الرسمية، أو استخدام وسائل الطرف الثالث للتأكد من صحة الرسالة. ويحذر: «إذا بدا شيء جيداً للغاية بحيث لا يمكن تصديقه، فهو في العادة كذلك».

ينصح الخبراء بفهم الأساليب التي يعمل بها المحتالون وهو أمر بالغ الأهمية لمكافحة التهديدات (شاترستوك)

الحلول التكنولوجية ودور الهيئات التنظيمية

في حين يجب على الأفراد أن يظلوا يقظين، فإن الشركات تتحمل أيضاً مسؤولية الحماية من هذه الأنواع من الاحتيال. وفقاً للين سيلرز، يكمن المفتاح في الاستفادة من أحدث التقنيات الرقمية. ويؤكد أن الشركات تحتاج إلى بدء الاستفادة من أحدث التقنيات الرقمية للمساعدة في معالجة هذه المشكلة عند حدوثها في أي نقطة عبر رحلة العميل. يمكن أن تلعب التقنيات مثل شبكات الهوية الرقمية والذكاء السلوكي والذكاء الاصطناعي المتقدم والتعلم الآلي دوراً حاسماً في تحديد الاحتيال والوقاية منه دون المساس بتجربة العميل.

ومع ذلك فإن مكافحة الاحتيال الرقمي ليست مسؤولية الشركات وحدها. تتخذ الهيئات التنظيمية في الشرق الأوسط أيضاً خطوات لمعالجة ارتفاع الاحتيال الرقمي. يلاحظ لين سيلرز أن النمو السريع للاحتيال فاجأ عدداً من المناطق، مما يتطلب نهجاً تعاونياً للتنظيم والوقاية. ويوضح أن معالجة هذه القضية تتطلب من المنظمات والهيئات التنظيمية أن تفهم أن الاحتيال ظاهرة عالمية بدأت في جميع أنحاء العالم. تتطلب الوقاية الفعالة مشاركة البيانات والرؤى بين المنظمات للحصول على فهم شامل لمشهد الاحتيال العالمي.

دور حلول المخاطر من «LexisNexis»

تلعب حلول المخاطر من «LexisNexis» دوراً محورياً في المساعدة في مكافحة عمليات الاحتيال الرقمية، من خلال توفير حلول متقدمة للاحتيال والمخاطر. تمكن هذه الحلول من تحديد ومنع الاحتيال في الوقت الفعلي، مما يساعد الشركات على حماية عملائها في العالم الرقمي. يقول لين سيلرز: «نقدم مجموعة من الحلول التي تساعد الشركات في مكافحة الاحتيال والتعرف على عمليات الاحتيال الجارية». تتضمن هذه الحلول قدرات الهوية الرقمية والذكاء السلوكي والتعلم الآلي المتقدم وتحليلات الذكاء الاصطناعي، وكلها مصممة لضمان وصول العملاء الشرعيين فقط إلى الحسابات والخدمات.

يتوقع لين سيلرز أن تظل عمليات الاحتيال مشكلة كبيرة حتى تقوم المنظمات الكافية بتنفيذ التقنيات المناسبة لمنع هذه الهجمات. ويشير إلى أن «عمليات الاحتيال تعتمد على أضعف الروابط في أي خطة أمنية؛ وهو المستهلك». لمكافحة الاحتيال بشكل فعال، يجب على المنظمات إعطاء الأولوية لحماية المستهلك، والتكيف باستمرار مع التكتيكات المتطورة للمحتالين.

يُعدّ تقدم التكنولوجيا سلاحاً ذا حدين في هذه المعركة، حيث يساعد كلاً من المحتالين ومحاربي الاحتيال. في حين يمكن للذكاء الاصطناعي والتحليلات المتقدمة المساعدة في تحديد ومنع الاحتيال، يستخدم المحتالون أيضاً هذه التقنيات لإنشاء خداع أكثر إقناعاً. يكمن مفتاح الفوز في سباق التسلح هذا في النشر الناجح للتكنولوجيات القوية الجديرة بالثقة، والتي يمكنها تحمل التلاعب وحماية المستهلكين دون إدخال احتكاك غير ضروري.