تعرف على أبرز إضافات متصفح «كروم»

تحجب الإعلانات غير المرغوبة وتصحح لغة النصوص المكتوبة... وتقدم أحدث التخفيضات لمنتجات المتاجر الإلكترونية

إضافات مفيدة لمتصفح "كروم" تزيد من قدراته ووظائفه
إضافات مفيدة لمتصفح "كروم" تزيد من قدراته ووظائفه
TT

تعرف على أبرز إضافات متصفح «كروم»

إضافات مفيدة لمتصفح "كروم" تزيد من قدراته ووظائفه
إضافات مفيدة لمتصفح "كروم" تزيد من قدراته ووظائفه

يعد متصفح «كروم» Chrome من أكثر المتصفحات شعبية ومرونة في مزاياه بفضل تقديمه تحديثات دورية وما يُعرف بالإضافات Extensions التي هي عبارة عن برامج صغيرة يمكن تحميلها من متجر خاص بالمتصفح تقوم بزيادة وظائف المتصفح، وتسهيل تصفح الإنترنت. ونذكر في هذا الموضوع مجموعة من الإضافات المميزة.

إضافات متميزة

- حجب الإعلانات غير المرغوبة. الإضافة الأولى هي «غوستري» Ghostery التي تحجب الإعلانات غير المرغوبة في المواقع المختلفة ليركز المستخدم على محتوى الصفحة. وتستطيع هذه الإضافة حذف ملفات التعقب Trackers التي تتركها بعض المواقع في جهاز المستخدم للتعرف على حركته في المواقع المختلفة، والتي قد تؤدي إلى تغيير أسعار تذاكر السفر أو منتجات المتاجر الإلكترونية في حال تعرف الموقع على رغبة المستخدم بشراء تلك المنتجات والخدمات أو تصفحه مواقع أخرى منافسة. كما تقدم الإضافة معلومات مفصلة حول ملفات التعقب التي تم حذفها ليكون المستخدم حذراً في التعامل مع تلك المواقع في المستقبل وحماية خصوصية بياناته.

- نصائح لغوية للنصوص المكتوبة. ونذكر كذلك إضافة «غرامارلي» Grammarly التي تقدم النصائح اللغوية للمستخدم لدى كتابة الرسائل عبر المتصفح أو العمل على الوثائق مع الآخرين عبر الإنترنت. وتقوم هذه الإضافة بتصحيح الأخطاء القواعدية أو المطبعية، ووضع إشارة أسفل تلك الكلمات وتقترح بدائل أفضل. وفي حال قرر المستخدم الاشتراك بالخدمة المدفوعة، فإنه سوف يحصل على وظيفة إعادة كتابة المحتوى باستخدام تقنيات الذكاء الاصطناعي بأساليب مختلفة تشمل الأسلوب الاحترافي أو تغيير نبرة الكلام أو المفردات المرغوب استخدامها.

- التصفح بإراحة العينين. وتقدم إضافة «دارك مود» Dark Mode القدرة على تفعيل النمط المعتم لصفحات الإنترنت، حتى تلك التي لا تدعم هذه الميزة، وذلك بهدف إراحة عين المستخدم خلال القراءة لفترات مطولة. وتسمح هذه الإضافة بتعديل شدة الإضاءة وتباين الألوان وتحويل الصفحة إلى اللون الرمادي، وغيرها من الخصائص التي تناسب احتياجات المستخدمين، مع توفير القدرة على تفعيل أو عدم تفعيل الميزة في مواقع محددة.

إضافات حفظ وتسجيلات

- حفظ المواقع والبحث فيها. وتعمل إضافة «بوكيت» Pocket على تخزين صفحات الإنترنت التي تعجبك، سواء كانت مقالات أو عروض فيديو أو أي محتوى آخر، والسماح لك الوصول إليها في أي وقت وعبر أي جهاز متصل بالإنترنت تعمل فيه هذه الإضافة.ويمكن كتابة وصف لكل صفحة وترتيبها والبحث عبرها عن محتوى محدد، إلى جانب اقتراحها مقالات جديدة قد تعجبك؛ وفقا لتاريخ المواقع التي قمت بحفظها.

- تسجيل فيديوهات لمحتوى الشاشة. وإن كنت تبحث عن وسيلة مريحة لحفظ فيديو لمحتوى شاشتك أو لكاميرا الإنترنت خلال المكالمات المرئية أو البث المباشر لك أو كليهما في آن واحد، فيمكنك استخدام إضافة «لوم» Loom التي تضيف وظيفة النطق الصوتي للنصوص لإيجاد الفيديوهات. ويمكن تعديل أبعاد الفيديو الذي يتم التقاطه وخصائص الميكروفون وجودة التسجيل، مع تقديم خيارات لمشاركة الفيديو النهائي مع الآخرين عبر رابط في الإنترنت أو إضافته مباشرة إلى رسائل البريد الإلكتروني أو الوثائق أو موقعك الشخصي.

تبويبات وروابط

- تبويبات «مخصصة». وتقدم إضافة «مومينتم» Momentum مظهراً جديداً لتبويبات Tabs المتصفح، حيث تضيف خلفيات جميلة ومريحة للنظر بصحبة جمل مشجعة. كما تقدم هذه الإضافة تذكيرا بجدول المستخدم وأهدافه اليومية (مثل السير لمسافة محددة) وحالة الطقس اليومية وتوقعات الحرارة للأيام المقبلة، إلى جانب القدرة على استخدام صور خاصة بالمستخدم وسهولة تعديل أحجام وأشكال وألوان الخطوط المستخدمة في الصفحة حسب رغبة المستخدم.

يقدم متجر "كروم" مئات الآلاف من الإضافات المجانية المفيدة

- حفظ جميع التبويبات على شكل روابط. وإن كنت من المستخدمين الذين يفتحون كثيراً من التبويبات في آن واحد، فستعجبك إضافة «وان تاب»OneTab التي تضع جميع التبويبات في تبويب واحد على شكل قائمة يمكن النقر على كل رابط تبويب فيها على حدة، أو الضغط على زر لفتحها كلها في عدة تبويبات منفصلة حسب الحاجة. ومن شأن هذه الإضافة خفض استهلاك الذاكرة بعد فتح كثير من التبويبات في آن واحد وزيادة مستويات ثبات المتصفح وضمان عدم توقفه عن العمل بسبب الضغط الكبير على موارد الكومبيوتر وزيادة سرعة استجابة المتصفح لأوامر المستخدم. هذا، ويمكن حماية خصوصية التبويبات من أعين المتطفلين أو مشاركتها مع الآخرين بكل سهولة في حال رغب المستخدم بذلك.

خصومات تجارية

- البحث عن خصومات المتاجر الإلكترونية. ونذكر إضافة «هاني» Honey التي تعمل بشكل آلي على شكل نافذة جانبية مخفية تظهر لدى تصفح المتاجر الإلكترونية وتعرض للمستخدم العروض المتوفرة لاستخدام كوبونات أو رموز التخفيض في الموقع الذي يزوره المستخدم، وذلك بهدف خفض تكاليف التسوق الإلكتروني. ومن شأن هذه العملية توفير كثير من الوقت في البحث في الإنترنت عن رموز التخفيض، إلى جانب قدرتها على مراقبة تغير سعر منتج ما مع مرور الزمن للتعرف على نزعات تغير الأسعار، مع تقديم ميزة تحديد سعر مرغوب لمنتج ما لتقوم الإضافة بتنبيه المستخدم فور تغيير سعر المنتج إلى القيمة المرغوبة.

- تحديد مدة تصفح المواقع. وإن كنت تعاني من تصفح مواقع محددة لفترات مطولة، فيمكنك استخدام إضافة «ستاي فوكاسد» StayFocused التي تسمح لك وضع مؤقت لتصفح بعض المواقع وإزالة القدرة على إكمال تصفحها بعد انقضاء المدة المحددة لذلك الموقع. ويمكن تحديد أوقات محددة في اليوم (مثل أوقات الدراسة أو الدوام) لمنع تصفح بعض المواقع غير الضرورية، مثل الشبكات الاجتماعية أو المتاجر الإلكترونية. كما يمكن منع تصفح جميع المواقع عدا تلك الموجودة في قائمة مسبقة التحديد، وهي إضافة مفيدة على أجهزة الأطفال.

ويمكن زيارة متجر إضافات متصفح «كروم» من الرابط التالي chromewebstore.google.com


مقالات ذات صلة

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

خاص تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب».

نسيم رمضان
تكنولوجيا يستعد هذا الروبوت المسمى «آيرون كاب» لإحداث ثورة في كيفية استجابتنا لحالات الطوارئ (IIT)

أول روبوت «بشري» في العالم يطير بقوة الدفع النفاثة!

جُهز بأربعة محركات نفاثة، اثنان منها مثبتان على ذراعيه والآخران على حقيبة نفاثة مثبتة على ظهره.

نسيم رمضان (لندن)
تكنولوجيا بحد أدنى 12 كلمة يمكن لـ«جيمناي» تحويل ملاحظات المستخدمين إلى بريد إلكتروني مصقول وجاهز للإرسال (شاترستوك)

إذا كنت تعاني من كتابة بريد إلكتروني... «غوغل» تقدم لك الحل

«ساعدني في الكتابة» و«صقل مسودتي» لمساعدة المستخدمين في صقل رسائلهم دون عناء.

نسيم رمضان (لندن)
تكنولوجيا تواجه الشركة دعوى قضائية جماعية رفعها فنانون يزعمون أنها استخدمت صوراً محمية بحقوق الطبع والنشر (شاترستوك)

«ميدجورني» لتوليد الصور عبر الذكاء الاصطناعي أصبحت واجهة ويب شاملة

الشركة تفتح إمكانية توليد الصور من النصوص لجمهور أوسع عبر ميزات محسَّنة لكل من المبتدئين والمتمرسين.

نسيم رمضان (لندن)
تكنولوجيا يتيح الاستماع للبودكاست مباشرةً من أي متصفح إمكانية الوصول إلى مكتبة البرامج وقوائم الانتظار«أبل»

«أبل» تتيح الوصول إلى خدمة البودكاست عبر الويب

في خطوة جديدة تسعى من خلالها إلى تحسين تجربة المستخدمين وتوسيع نطاق خدماتها، أتاحت شركة «أبل» إمكانية الوصول إلى خدمة (بودكاست أبل) عبر الويب. هذه الخطوة تأتي…

عبد العزيز الرشيد (الرياض)

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
TT

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

تشهد عمليات الاحتيال، التي تستهدف المستهلكين، ارتفاعاً ملحوظاً مع ظهور تطبيقات الرسائل بصفتها قناة سائدة للمحتالين. وفقاً لدراسةٍ أجرتها شركة «LexisNexis Risk Solutions» تُستخدم خدمات الرسائل بشكل شائع تقريباً مثل المكالمات الهاتفية لمحاولات الاحتيال. يقول جيسون لين سيلرز، مدير حلول الاحتيال والهوية في أوروبا والشرق الأوسط وأفريقيا في «LexisNexis Risk Solutions»، في حديث خاص، لـ«الشرق الأوسط»، إن تطبيقات الرسائل تأتي بعد المكالمات الهاتفية مباشرة بوصفها القناة الأكثر استخداماً للمحتالين للاتصال بالمستهلكين. وكشفت الدراسة أن المكالمات الهاتفية تشكل نسبة 65 في المائة من عمليات الاحتيال، وأن 62 في المائة من المحتالين يستخدمون تطبيقات المراسلة. كما يبرز البريد الإلكتروني (57 في المائة)، والرسائل القصيرة (44 في المائة)، ووسائل التواصل الاجتماعي (38 في المائة) بشكل واضح بوصفها منصات يستغلّها المحتالون، مما يسلّط الضوء بشكل أكبر على النطاق الواسع لهذه الأنشطة الخبيثة.

جيسون لين سيلرز مدير حلول الاحتيال والهوية بأوروبا والشرق الأوسط وأفريقيا بـ«LexisNexis Risk Solutions»

ماذا عن الشرق الأوسط؟

في الشرق الأوسط، كان ارتفاع عمليات الاحتيال واضحاً بشكل خاص. ويشير لين سيلرز إلى أن عمليات الاحتيال تُعدّ مشكلة متنامية بالمنطقة مع زيادة كبيرة في الهجمات. وتؤكد نتائج دراسة «LexisNexis® True Cost of Fraud™» التأثير المالي الكبير للاحتيال على الشركات في منطقة أوروبا والشرق الأوسط وأفريقيا «EMEA». ففي دولة الإمارات، على سبيل المثال، أبلغ 42 في المائة من الشركات عن زيادة في الاحتيال، مقارنة بالعام السابق، بتكلفة متوسطة بلغت 4.19 درهم إماراتي لكل درهم ضائع بسبب الاحتيال. لا تشمل هذه الأرقام الخسائر المالية المباشرة فحسب، بل تشمل أيضاً التكاليف الإضافية المرتبطة بالاحتيال، مثل العمالة الداخلية، والتكاليف الخارجية، والنفقات المتعلقة باستبدال أو إعادة توزيع البضائع المفقودة أو المسروقة.

آليات الاحتيال

إن فهم الأساليب التي يعمل بها المحتالون أمر بالغ الأهمية لمكافحة هذه التهديدات. غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب»، من خلال الاستفادة من البنى التحتية الشاملة. يوضح لين سيلرز، خلال حديثه، لـ«الشرق الأوسط»، أن العمليات الإجرامية تتمتع ببنى تحتية شاملة جداً لتسهيل عملية الاحتيال، بما في ذلك إنشاء مراكز عمليات الاحتيال (مثل مركز الاتصال) لبدء عملية الاحتيال. ويَعدّ هذه العمليات متطورة من الناحية التكنولوجية، وتستخدم تقنيات مثل انتحال الأرقام والتلاعب بالأجهزة والأفراد، غالباً ضد إرادتهم. يسمح هذا النهج الصناعي للمحتالين باستهداف الضحايا في جميع أنحاء العالم على مدار الساعة طوال أيام الأسبوع.

تؤدي عمليات دعم الحلول التكنولوجية المتقدمة إلى بناء بيئة رقمية أكثر أماناً (شاترستوك)

هناك نوعان رئيسيان منتشران من الاحتيال؛ أحدهما هو الاحتيال في السوق الشاملة والهندسة الاجتماعية المستهدفة. تتضمن عمليات الاحتيال في السوق الشاملة توزيع ملايين الرسائل المتطابقة أو رسائل البريد الإلكتروني أو المكالمات الآلية على المستهلكين؛ على أمل أن يتفاعل جزء من المتلقين مع عملية الاحتيال. يقول سيلرز: «غالباً ما تتخذ عمليات الاحتيال هذه شكل مخططات الثراء السريع، أو مطالب الدفع، أو إشعارات الفوز بالجوائز».

أما الهندسة الاجتماعية المستهدفة فتكون أكثر تخصيصاً، وتتضمن بحثاً مفصلاً عن الضحية. يلاحظ لين سيلرز أن «المعلومات حول الضحية المستهلك المستهدف يجري جمعها والبحث عنها قبل أن يتصل المحتال بالضحية». يستخدم هذا النهج بشكل شائع في «عمليات الاحتيال الرومانسية»، وعمليات الاحتيال «بانتحال الشخصية»، حيث يتظاهر المحتالون بأنهم كيانات موثوق بها مثل البنوك أو وكالات إنفاذ القانون، أو حتى أفراد الأسرة.

العلامات الحمراء والحماية الذاتية

نظراً لتعقيد هذه الاحتيالات، يجب أن يظل المستهلكون يقظين وواعين بالعلامات الحمراء الشائعة التي تشير إلى الاحتيال المحتمل. وينصح لين سيلرز الأفراد بتقييم أي عروض أو طلبات غير مرغوب فيها للحصول على معلومات شخصية بشكل نقدي. ويقترح أن يسأل الشخص نفسه: «هل الأمر جيد للغاية بحيث لا يمكن تصديقه؟هل تتوقع هذه المكالمة أو البريد الإلكتروني أو الرسالة النصية؟ هل الشخص حقيقي؟». وغالباً ما تكون العروض، التي تَعِد بعوائد عالية أو تطلب تفاصيل مالية حساسة مؤشراً على عمليات الاحتيال، وحتى في المواقف التي يُتوقع فيها التواصل، من الأهمية بمكان التحقق من شرعية الاتصال من خلال القنوات الرسمية.

إن شعار «التحقق، والتحقق، والتحقق» ​​أمر أساسي للحماية الذاتية ضد عمليات الاحتيال. ويؤكد لين سيلرز أهمية تخصيص الوقت للتساؤل عن أي رسالة أو اتصال غير متوقع. يجب على المستهلكين التحقق بشكل مستقل من الاتصال، من خلال زيارة المواقع الرسمية، أو استخدام وسائل الطرف الثالث للتأكد من صحة الرسالة. ويحذر: «إذا بدا شيء جيداً للغاية بحيث لا يمكن تصديقه، فهو في العادة كذلك».

ينصح الخبراء بفهم الأساليب التي يعمل بها المحتالون وهو أمر بالغ الأهمية لمكافحة التهديدات (شاترستوك)

الحلول التكنولوجية ودور الهيئات التنظيمية

في حين يجب على الأفراد أن يظلوا يقظين، فإن الشركات تتحمل أيضاً مسؤولية الحماية من هذه الأنواع من الاحتيال. وفقاً للين سيلرز، يكمن المفتاح في الاستفادة من أحدث التقنيات الرقمية. ويؤكد أن الشركات تحتاج إلى بدء الاستفادة من أحدث التقنيات الرقمية للمساعدة في معالجة هذه المشكلة عند حدوثها في أي نقطة عبر رحلة العميل. يمكن أن تلعب التقنيات مثل شبكات الهوية الرقمية والذكاء السلوكي والذكاء الاصطناعي المتقدم والتعلم الآلي دوراً حاسماً في تحديد الاحتيال والوقاية منه دون المساس بتجربة العميل.

ومع ذلك فإن مكافحة الاحتيال الرقمي ليست مسؤولية الشركات وحدها. تتخذ الهيئات التنظيمية في الشرق الأوسط أيضاً خطوات لمعالجة ارتفاع الاحتيال الرقمي. يلاحظ لين سيلرز أن النمو السريع للاحتيال فاجأ عدداً من المناطق، مما يتطلب نهجاً تعاونياً للتنظيم والوقاية. ويوضح أن معالجة هذه القضية تتطلب من المنظمات والهيئات التنظيمية أن تفهم أن الاحتيال ظاهرة عالمية بدأت في جميع أنحاء العالم. تتطلب الوقاية الفعالة مشاركة البيانات والرؤى بين المنظمات للحصول على فهم شامل لمشهد الاحتيال العالمي.

دور حلول المخاطر من «LexisNexis»

تلعب حلول المخاطر من «LexisNexis» دوراً محورياً في المساعدة في مكافحة عمليات الاحتيال الرقمية، من خلال توفير حلول متقدمة للاحتيال والمخاطر. تمكن هذه الحلول من تحديد ومنع الاحتيال في الوقت الفعلي، مما يساعد الشركات على حماية عملائها في العالم الرقمي. يقول لين سيلرز: «نقدم مجموعة من الحلول التي تساعد الشركات في مكافحة الاحتيال والتعرف على عمليات الاحتيال الجارية». تتضمن هذه الحلول قدرات الهوية الرقمية والذكاء السلوكي والتعلم الآلي المتقدم وتحليلات الذكاء الاصطناعي، وكلها مصممة لضمان وصول العملاء الشرعيين فقط إلى الحسابات والخدمات.

يتوقع لين سيلرز أن تظل عمليات الاحتيال مشكلة كبيرة حتى تقوم المنظمات الكافية بتنفيذ التقنيات المناسبة لمنع هذه الهجمات. ويشير إلى أن «عمليات الاحتيال تعتمد على أضعف الروابط في أي خطة أمنية؛ وهو المستهلك». لمكافحة الاحتيال بشكل فعال، يجب على المنظمات إعطاء الأولوية لحماية المستهلك، والتكيف باستمرار مع التكتيكات المتطورة للمحتالين.

يُعدّ تقدم التكنولوجيا سلاحاً ذا حدين في هذه المعركة، حيث يساعد كلاً من المحتالين ومحاربي الاحتيال. في حين يمكن للذكاء الاصطناعي والتحليلات المتقدمة المساعدة في تحديد ومنع الاحتيال، يستخدم المحتالون أيضاً هذه التقنيات لإنشاء خداع أكثر إقناعاً. يكمن مفتاح الفوز في سباق التسلح هذا في النشر الناجح للتكنولوجيات القوية الجديرة بالثقة، والتي يمكنها تحمل التلاعب وحماية المستهلكين دون إدخال احتكاك غير ضروري.