هل أنت مستعد للذكاء الاصطناعي في هاتفك أو كومبيوترك المقبل؟

هل أنت مستعد للذكاء الاصطناعي في هاتفك أو كومبيوترك المقبل؟
TT

هل أنت مستعد للذكاء الاصطناعي في هاتفك أو كومبيوترك المقبل؟

هل أنت مستعد للذكاء الاصطناعي في هاتفك أو كومبيوترك المقبل؟

كما يبدو، فإنك أينما ذهبت ستجد شخصاً يتحدث عن الذكاء الاصطناعي (أو يحذر منه). ويبدو أن الذكاء الاصطناعي هو الأمر الكبير التالي في الكومبيوترات وفي حياتنا.

في الواقع، فإن الذكاء الاصطناعي هو نوعاً ما، الأمر الكبير الحالي. إذ إن «تشات جي بي تي» وغيره من تطبيقات الذكاء الاصطناعي في ازدهار الآن.

مجموعات الذكاء الاصطناعي

لكن شركات مثل «مايكروسوفت»، و«أبل»، و«غوغل» تدفع بالذكاء الاصطناعي إلى المقدمة، وإلى المركز، في أحدث إصدارات أنظمة التشغيل والمتصفحات الخاصة بها.

ماذا يعني هذا بالنسبة للشخص العادي الذي يتسوّق لشراء كومبيوتر أو هاتف جديد؟ ما الذي يجب أن تبحث عنه للاستفادة من الذكاء الاصطناعي؟

إن الكومبيوتر الشخصي الذي يعمل بالذكاء الاصطناعي هو مجرد نظام مصمم للتعامل بشكل أفضل مع طلبات الذكاء الاصطناعي. إذا كنت تتسوق للحصول على أكثر من مجرد كومبيوتر أو هاتف أساسي، فمن المحتمل أن يتميز بمعالج عصبي مصمم للتعامل مع مهام معالجة الذكاء الاصطناعي.

إذا كنت تتسوق لشراء كومبيوتر يعمل بنظام «مايكروسوفت ويندوز»، يمكنك البدء في البحث عن مفتاح بلوحة مفاتيح مخصص لـ«مايكروسوفت كوبايلوت (Microsoft Copilot)»، وهي تقنية الذكاء الاصطناعي الخاصة به.

كما أعلنت «أبل» عن مجموعة أدوات الذكاء الاصطناعي الخاصة بها التي ستُدرج في إصدار هذا العام من «ماك أو إس سيكويا (MacOS Sequoia)»، و«آي أو إس 18 (iOS 18)»، لكن طرحها سوف يستغرق وقتاً أطول. ستكون إصدارات نظام التشغيل الأحدث متاحة في سبتمبر (أيلول)، لكن من المحتمل أن تستغرق ميزات الذكاء الاصطناعي الرائعة جميعها وقتاً أطول للظهور.

بالنسبة لمستخدمي «ويندوز»، و«ماك»، كلما كان الكومبيوتر الخاص بهم أقدم، قلّ توافقه مع تكرارات الذكاء الاصطناعي الخاصة بهم.

أجهزة متوافقة

للاستفادة من مجموعة أدوات الذكاء الاصطناعي من «أبل»، ستحتاج إلى جهاز «ماك» مزود بمعالج «أبل إم-سيريس»، ويُفضل أن يكون «إم 3» أو «إم 4».

وسيحتاج مستخدمو «آيفون» إلى هاتف «آيفون 15» أو أحدث؛ للحصول على أحدث ميزات الذكاء الاصطناعي جميعها.

تقول «غوغل» إن مستخدمي «أندرويد» سيحصلون على «جيميناي (Gemini)»، وهو «نوع جديد من المساعدين الذي يستخدم الذكاء الاصطناعي التوليدي لمساعدتك على أن تكون أكثر إبداعاً وإنتاجية». بالإضافة إلى ذلك، ستمنحك الهواتف الأحدث ذات المعالجات الأسرع أفضل أداء مع مجموعة كاملة من الميزات. لن تتوافق الأجهزة القديمة مع جميع وظائف الذكاء الاصطناعي الجديدة.

مع تقدمنا في عالم الذكاء الاصطناعي، ستصبح هذه الميزات متشابكة أكثر فأكثر مع نظام التشغيل، وسنصل إلى النقطة التي لا يمكننا فيها إيقاف تشغيلها أو تجاهلها.

إذا كنت ترغب حقاً في تجنب الذكاء الاصطناعي، فإن تأجيل الترقية إلى أحدث إصدارات نظام التشغيل سيكون شيئاً يمكنك فعله لفترة من الوقت، ولكننا في النهاية سوف نستخدم جميعاً الحواسيب والهواتف المزودة بالذكاء الاصطناعي.

• خدمات «تريبيون ميديا»


مقالات ذات صلة

الإمارات توقِّع «خطاب نوايا» مع الولايات المتحدة لتأسيس شراكة دفاعية

الخليج عَلَما الإمارات والولايات المتحدة (وام)

الإمارات توقِّع «خطاب نوايا» مع الولايات المتحدة لتأسيس شراكة دفاعية

أعلنت الإمارات توقيعها مع الولايات المتحدة الأميركية «خطاب نوايا» لشراكة دفاعية موسّعة بين البلدين.

«الشرق الأوسط» (أبوظبي)
الولايات المتحدة​ لا تزال واجهة عيادة الخصوبة التابعة للمراكز الأميركية للإنجاب قائمةً بعد انفجار قنبلة في 17 مايو 2025 في بالم سبرينغز بكاليفورنيا (أ.ف.ب)

«إف بي آي»: منفّذ تفجير العيادة في كاليفورنيا أميركي يحمل «أفكاراً عدمية»

قال مكتب التحقيقات الفدرالي، إن الرجل الذي قتل في انفجار عبوة ناسفة خارج عيادة في ولاية كاليفورنيا، هو من صنع القنبلة بنفسه ويحمل «أفكارا عدمية».

«الشرق الأوسط» (كاليفورنيا)
أوروبا الرئيس الأوكراني فولوديمير زيلينسكي يتحدث مع رئيس الوزراء البريطاني كير ستارمر (وسط) والرئيس الفرنسي إيمانويل ماكرون (إ.ب.أ)

رئيس وزراء بريطانيا يبحث الوضع في أوكرانيا مع ترمب وقادة أوروبيين

قالت متحدثة باسم مكتب رئيس الوزراء البريطاني كير ستارمر، الأحد، إن ستارمر بحث تطورات الوضع في أوكرانيا مع زعماء الولايات المتحدة وإيطاليا وفرنسا وألمانيا.

«الشرق الأوسط» (لندن)
صورة لمستشفى إيموري الجامعي في ميدتاون حيث تقيم أدريانا سميث البالغة 30 عاماً (أ.ب)

حامل ميتة دماغياً تتنفس على الأجهزة من أجل جنينها

رغم موتها دماغياً، يتم إبقاء امرأة حامل على قيد الحياة اصطناعياً منذ ثلاثة أشهر في الولايات المتحدة بسبب قانون مثير للجدل يحظر الإجهاض.

«الشرق الأوسط» (واشنطن)
العالم لقاء نائب الرئيس الأميركي جي دي فانس والرئيس الأوكراني فولوديمير زيلينسكي في الفاتيكان (د.ب.أ) play-circle

فانس وزيلينسكي يلتقيان للمرة الأولى في الفاتيكان منذ خلافهما بالبيت الأبيض

التقى نائب الرئيس الأميركي جي دي فانس والرئيس الأوكراني فولوديمير زيلينسكي للمرة الأولى منذ خلافهما بالبيت الأبيض وابتسما وتصافحا في الفاتيكان اليوم الأحد

«الشرق الأوسط» (نيويورك)

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
TT

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية

أصبحت المنازل الذكية جزءاً متزايد الأهمية من حياتنا؛ حيث توفر الراحة والأتمتة والتحكم في جوانب مختلفة من مساحات معيشتنا. ومع ذلك، فإن هذا الاتصال يجلب معه أيضاً مخاوف متعلقة بالخصوصية والأمان، ذلك أن هذه الأجهزة الذكية يمكن أن تصبح نقاط ضعف محتملة للمتسللين، لانتهاك شبكتك المنزلية، والوصول إلى معلوماتك الشخصية.

فمن الضروري اتخاذ خطوات استباقية لحماية أجهزتك الذكية وحماية خصوصيتك، نذكر مجموعة منها لإدارة أمن أجهزتك المتصلة، للاستمتاع بفوائد المنزل الذكي، دون المساس بسلامتك الرقمية.

كلمات السر القوية والمصادقة الثنائية

النصيحة الأولى هي استخدام كلمات مرور قوية وفريدة، تماماً مثل أي حساب عبر الإنترنت. ويبدأ تأمين أجهزتك الذكية بكلمات مرور قوية وفريدة، مع ضرورة تجنب استخدام كلمات مرور افتراضية يسهل تخمينها. وبدلاً من ذلك، قم بإنشاء كلمات مرور صعبة، تتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز، دون أن تتضمن اسمك أو كلمات عادية أو تاريخ عيد ميلادك أو زواجك، مثلاً.

كما يُنصح بتغيير كلمات المرور القياسية للأجهزة الذكية فور إعدادها، والتأكد من استخدام كلمة مرور مختلفة لكل جهاز، حتى لا يستطيع أي متسلل الانتقال من جهاز لآخر باستخدام كلمة السر نفسها.

ويجب تمكين المصادقة الثنائية (Two Factor Authentication 2FA) لأجهزتك الذكية وحساباتها المرتبطة بها، ذلك أن هذه الميزة تضيف طبقة أمان إضافية، من خلال طلب رمز تحقق عادة ما يتم إرساله إلى هاتفك الذكي أو عنوان بريدك الإلكتروني، بالإضافة إلى كلمة المرور الخاصة بك عند تسجيل الدخول من جهاز جديد. هذا الأمر يجعل من الصعب على المهاجمين غير المصرح لهم، الوصول إلى أجهزتك، حتى لو استطاعوا الحصول على كلمة المرور الخاصة بك؛ حيث يجب أن يكون لديهم القدرة على قراءة الرسائل الواردة إلى هاتفك الذكي أو بريدك الإلكتروني، لإكمال عملية الدخول إلى جهازك الذكي.

احمِ أجهزة منزلك الذكي بخطوات مهمة

التحديثات الدورية

يقوم مصنِّعو الأجهزة الذكية بإصدار تحديثات برمجة بانتظام، بهدف معالجة الثغرات الأمنية وإصلاح الأخطاء وتحسين مستويات الأداء. فمن الضروري المحافظة على تحديث أجهزتك، حتى لو لم تتم ملاحظة أي اختراقات سابقاً. ويتم تمكين التحديثات التلقائية متى توفرت من قائمة إعدادات كل جهاز، أو تطبيقه على الأجهزة المحمولة، أو فحص التحديثات وتثبيتها يدوياً من موقع الشركة المصنعة للجهاز بشكل دوري. ويمكن أن يؤدي إهمال تحديث أجهزتك إلى تركها عرضة للتهديدات الجديدة.

ويُنصح بمراجعة إعدادات الخصوصية والأمان، وأخذ الوقت الكافي لمراجعتها لكل جهاز ذكي تقوم بتثبيته في المنزل. تعرَّف على البيانات التي يجمعها الجهاز، وكيف يتم استخدامها، وقم بإيقاف عمل أي ميزات جمع بيانات غير ضرورية أو مشاركة قد تكون مثيرة للقلق. وتتم هذه العملية من خلال إعدادات برنامج الجهاز في هاتفك الذكي، أو في قائمة إعدادات الجهاز نفسه. انتبه جيداً للأذونات (Permissions) التي تمنحها للتطبيقات التي تتحكم في أجهزتك الذكية، وقم بإلغاء أي أذونات تبدو مبالغاً فيها أو غير ضرورية.

ابحث عن الأجهزة الذكية قبل شرائها. ابحث عن علامات تجارية ذات سمعة جيدة، ولها تاريخ ممتد في تحديثات الأمان وسياسات الخصوصية الشفافة. ويُنصح بقراءة مراجعات المستخدمين الآخرين، وتحليلات الأمان الخاصة بكل جهاز، والابتعاد عن العلامات التجارية منخفضة التكلفة، أو غير المعروفة؛ لأنها قد تحتوي على إجراءات أمنية متراخية، قد تسمح للمتسللين بالدخول إلى شبكتك المنزلية بكل سهولة.

يمكن زيادة مستويات حماية الأجهزة الذكية وخصوصيتك بطرق كثيرة

جهاز التوجيه

يعمل كثير من الأجهزة الذكية عبر شبكة «واي فاي» المنزلية، ولذلك فإن تأمين شبكتك أمر بالغ الأهمية. تأكد من أن جهاز التوجيه (الراوتر) الخاص بك، يستخدم كلمة مرور قوية، مع تفعيل ميزة التشفير بتقنيتي «WPA2» أو «WPA3» لمزيد من مستويات الأمان. ويُنصح كذلك بتغيير اسم شبكة «واي فاي» القياسي (SSID) لإخفائه عن المتسللين المحتملين، إضافة إلى إنشاء شبكة «واي فاي» منفصلة للضيوف (من قائمة إعدادات الموجه «الراوتر») لعزلهم عن أجهزتك الذكية، وذلك في حال وجود جهاز مخترق لأجهزة ضيوفك.

إن تأمين الموجه «الراوتر» الخاص بك أمر بالغ الأهمية. وبالإضافة إلى كلمة مرور قوية ومشفرة، تأكد من تحديث برمجة الموجه، وتفعيل ميزة جدار الحماية (Firewall) وتعطيل الإدارة عن بُعد إذا لم تكن بحاجة إلى الوصول إلى إعدادات الموجه الخاص بك من خارج شبكتك المنزلية.

كما يُنصح بتقسيم شبكة «واي فاي» المنزلية إذا كان جهاز التوجيه «الراوتر» الخاص بك يسمح بذلك، وذلك من خلال إنشاء شبكة محلية افتراضية (Virtual LAN) منفصلة لأجهزة منزلك الذكي من قائمة إعدادات الموجه نفسه. وسيؤدي هذا إلى عزلها عن شبكتك الرئيسية، مما يمنع أي مخترق لجهاز ذكي في منزلك من الوصول إلى كومبيوتراتك وهواتفك والأجهزة الحساسة الأخرى (مثل الكاميرات المنزلية، وأجهزة المساعدات الذكية التي توجد بها ميكروفونات أو كاميرات مدمجة).

ويجب إيقاف عمل ميزة التوصيل والتشغيل العالمي (Universal Plug and Play UPnP)؛ حيث يسمح بروتوكول «UPnP» للأجهزة في شبكتك باكتشاف بعضها بعضاً، والتواصل تلقائياً لتسهيل عملها إن كانت تحتاج إلى التواصل المباشر. وعلى الرغم من أنه يوفر الراحة، فإنه يمكن أن يوجِد ثغرات أمنية. وما لم تكن بحاجة إليه تماماً لأجهزة معينة، فيُنصح بشدة بإيقاف عمل هذه الميزة من إعدادات الموجه.

وتوجد صفحة خاصة في موجهك تعرض قائمة بالأجهزة المتصلة بالشبكة في أي وقت. ويُنصح بمراجعة تلك القائمة بشكل دوري، وإزالة أي جهاز لا تتعرف عليه أو لم تعد تستخدمه. وسيساعدك ذلك في تحديد المتسللين المحتملين أو الأجهزة القديمة التي قد تكون عرضة للاختراق.

خصوصيتك وبياناتكيمكن أن تكون أجهزة المساعدة الصوتية، مثل: «سيري»، و«غوغل أسيستانت» مريحة، ولكنها قد تستمع إلى المحادثات. راجع سجلاتك الصوتية لديها بانتظام، واحذف التسجيلات التي لا ترغب في مشاركتها معها (من خلال قائمة إعدادات المساعد الذكي). ويُنصح بضبط إعدادات الخصوصية للحد من الاحتفاظ بالبيانات، وكتم صوت الميكروفون عندما لا تحتاج إلى استخدام المساعد.

ويُنصح بمراجعة الأذونات التي تطلبها هذه التطبيقات على هاتفك أو جهازك اللوحي؛ إذ يتم التحكم في كثير من أجهزة المنزل الذكي من خلال تطبيقات الهاتف الجوال. امنح فقط الأذونات اللازمة لعمل التطبيق بشكل صحيح، وقم بإلغاء أي أذونات غير ضرورية.

وعلى الرغم من أن الشبكات الشخصية الافتراضية (Virtual Private Network VPN) تُستخدم بشكل أساسي للتصفح، فإنها تضيف طبقة من الأمان إلى حركة مرور الشبكة كلها، بما في ذلك البيانات من أجهزة منزلك الذكي.

ويمكن أن يكون هذا الأمر مفيداً بشكل خاص إذا كنت تتصل بشكل متكرر بأجهزة منزلك الذكي عن بُعد عبر شبكة «واي فاي» عامة، مثل تلك الموجودة في المقاهي والمكتبات العامة والمطارات والفنادق، وغيرها.

ويمكنك استخدام تطبيقات الشبكات الشخصية الافتراضية على الكومبيوتر الشخصي أو الأجهزة المحمولة، أو يمكنك الاتصال بأجهزتك المنزلية الذكية عن بُعد باستخدام شبكة بيانات هاتفك الجوال لمزيد من الأمان. ويعود السبب في ذلك إلى أن بعض المتصيدين الرقميين يقدمون شبكات عامة مجانية، ولكن تتم مراقبة جميع البيانات المتبادلة عبرها، الأمر الذي يسمح لهم بمعرفة كلمات السر الخاصة بأجهزتك المنزلية.

كما يستطيع بعض المتسللين الدخول إلى الشبكات العامة، ومراقبة حركة البيانات من خلالها، والوصول إلى الهدف نفسه.