200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

وهو ضعف عدد المستخدمين في العام الماضي

يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)
يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)
TT

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)
يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

صرّحت شركة «أوبن إيه آي (OpenAI)»، الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعياً، وهو ضعف العدد الذي كان لديه في موسم الخريف الماضي.

وذكر الرئيس التنفيذي للشركة سام ألتمان، في نوفمبر (تشرين الثاني)، أن «تشات جي بي تي» الذي تم إطلاقه في عام 2022، يمكنه إنشاء استجابات شبيهة بالإنسان بناءً على مطالبات المستخدم، وكان لديه 100 مليون مستخدم نشط أسبوعياً.

وأضافت «أوبن إيه آي» أن 92 في المائة من شركات «Fortune 500» تستخدم منتجاتها، وأن استخدام واجهة برمجة التطبيقات الآلية الخاصة بها (API)، التي تسمح لبرامج الكومبيوتر بالتحدث مع بعضها بعضاً، تضاعف منذ إطلاق «ChatGPT-4o mini» في يوليو (تموز) الماضي.

يرى خبراء تقنيون أن «تشات جي بي تي» دفع شعبية الذكاء الاصطناعي وغذّى ارتفاعاً هائلاً في تقييم «أوبن إيه آي» التي تأخذ من مدينة سان فرنسيسكو مقراً لها. وخلال هذا الأسبوع، وقّعت شركتا الذكاء الاصطناعي الناشئتان «أوبن إيه آي»، و«أنثروبك (Anthropic)» صفقات منفصلة مع الحكومة الأميركية لإجراء البحوث واختبار وتقييم نماذج الذكاء الاصطناعي الخاصة بهما، وفقاً لمعهد سلامة الذكاء الاصطناعي الأميركي.

كما ذكرت تقارير إعلامية أن شركتَي «أبل» و«إنفيديا» تجريان محادثات للاستثمار في «أوبن إيه آي» كجزء من جولة تمويل جديدة من شأنها أن تقدر قيمة صانع «ChatGPT» بأكثر من 100 مليار دولار. ومن المتوقع أيضاً أن تستثمر شركة «مايكروسوفت» الداعمة لـ«أوبن إيه آي» في الشركة، وفقاً للتقرير.


مقالات ذات صلة

هل يمكن أن يقع الناس في حب الذكاء الاصطناعي؟

تكنولوجيا الدردشة مع الذكاء الاصطناعي قد تدفع المستخدمين إلى أن يضعوا ثقة في غير محلها بالبرامج الآلية (رويترز)

هل يمكن أن يقع الناس في حب الذكاء الاصطناعي؟

قالت شركة «أوبن إيه آي» إنها لاحظت أن المستخدمين يشكلون مع الذكاء الاصطناعي «علاقة عاطفية» قالت إنهم بدوا حزينين للتخلي عنها.

«الشرق الأوسط» (لندن)
تكنولوجيا يؤكد إطلاق «أوبن أيه آي» لـ«GPT-4o mini» التزام الشركة بإتاحة أدوات الذكاء الاصطناعي المتقدمة لجمهور أوسع (شاترستوك)

«أوبن أيه آي» تقدم «GPT-4o mini»... نموذج أصغر وأرخص للذكاء الاصطناعي

الهدف هو توسيع إمكانية الوصول إلى الذكاء الاصطناعي عبر مختلف القطاعات واستهداف مجموعة أوسع من العملاء والمطورين.

نسيم رمضان (لندن)
تكنولوجيا الذكاء الاصطناعي قادر على إنتاج نكات تتفوق على تلك التي يصنعها البشر (رويترز)

دراسة:الذكاء الاصطناعي ينتج نكاتاً أفضل من تلك التي يؤلفها البشر

وجدت دراسة أميركية جديدة أن الذكاء الاصطناعي قادر على إنتاج نكات تتفوق على تلك التي يصنعها البشر.

«الشرق الأوسط» (نيويورك)
تكنولوجيا شعار شركة «أوبن إيه آي» (رويترز)

متسللون يخترقون «أوبن إيه آي»... ويكشفون محادثات داخلية

تمكّن متسللون من اختراق أنظمة شركة «أوبن إيه آي» التي طورت برنامج الدردشة الذي يعمل بالذكاء الاصطناعي «شات جي بي تي».

«الشرق الأوسط» (واشنطن)
تكنولوجيا أطلقت «أوبن إيه آي» تطبيق «ChatGPT» لسطح المكتب لأجهزة «Mac» لتوفير وصول سريع وسهل للذكاء الاصطناعي دون الحاجة لاستخدام المتصفح (أوبن إيه آي)

بماذا يتميز تطبيق «شات جي بي تي» للكومبيوتر المكتبي عن الويب؟

الفرق بين استخدام تطبيق «تشات جي بي تي» (ChatGPT) للكومبيوتر المكتبي، واستخدام الخدمة على واجهة الويب، مع التركيز على الفوائد والنصائح.

عبد العزيز الرشيد (الرياض)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.