في الذكرى الخمسين لتأسيسها... هل يتحوّل «كوبايلوت» إلى عقل «مايكروسوفت» الجديد؟

«كوبايلوت» هو محور الحدث المرتقب في الذكرى الـ50 لـ«مايكروسوفت» ويمثل انتقال الشركة من ريادة البرمجيات إلى قيادة الذكاء الاصطناعي (شاترستوك)
«كوبايلوت» هو محور الحدث المرتقب في الذكرى الـ50 لـ«مايكروسوفت» ويمثل انتقال الشركة من ريادة البرمجيات إلى قيادة الذكاء الاصطناعي (شاترستوك)
TT
20

في الذكرى الخمسين لتأسيسها... هل يتحوّل «كوبايلوت» إلى عقل «مايكروسوفت» الجديد؟

«كوبايلوت» هو محور الحدث المرتقب في الذكرى الـ50 لـ«مايكروسوفت» ويمثل انتقال الشركة من ريادة البرمجيات إلى قيادة الذكاء الاصطناعي (شاترستوك)
«كوبايلوت» هو محور الحدث المرتقب في الذكرى الـ50 لـ«مايكروسوفت» ويمثل انتقال الشركة من ريادة البرمجيات إلى قيادة الذكاء الاصطناعي (شاترستوك)

بينما تستعد شركة «مايكروسوفت» للاحتفال بمرور 50 عاماً على تأسيسها هذا الشهر، يترقّب عالم التقنية حدثاً ضخماً يتجاوز كونه مجرد احتفال. فالأنظار كلها تتجه نحو «كوبايلوت» (Copilot) المساعد الذكي الذي أصبح حجر الأساس في استراتيجية «مايكروسوفت» المستقبلية. ومع تواتر التوقعات والتسريبات، يبدو أن هذا الحدث سيكون نقطة تحول في مسيرة الشركة من ريادة البرمجيات إلى قيادة الذكاء الاصطناعي.

«كوبايلوت» في الصدارة

يتصدر المشهد مساعد «مايكروسوفت» الذكي «Copilot» الذي تم دمجه في «Microsoft 365» و«ويندوز» (Windows) و«إيدج» (Edge)، ويستعد للاندماج بشكل أعمق في منتجات وخدمات «مايكروسوفت». ومن المتوقع أن تكشف الشركة خلال الحدث عن تحسينات كبيرة في تجربة «كوبايلوت» تستهدف المستخدمين من الأفراد وحتى المؤسسات.

بدءاً من صياغة الرسائل في «أوت لوك» (Outlook) إلى تحليل البيانات في «إكسل» (Excel)، مروراً بدعم الأنظمة بشكل استباقي في «ويندوز» (Windows)، يهدف «كوبايلوت» إلى تقليل التعقيد وزيادة الإنتاجية وتعزيز اتخاذ القرار عبر أدوات «مايكروسوفت» المختلفة.

رغم التعاون القائم مع «OpenAI» تشير توقعات إلى عمل «مايكروسوفت» على نماذج ذكاء اصطناعي خاصة بها (شاترستوك)
رغم التعاون القائم مع «OpenAI» تشير توقعات إلى عمل «مايكروسوفت» على نماذج ذكاء اصطناعي خاصة بها (شاترستوك)

توسع الذكاء الاصطناعي

أحد أبرز التوقعات هو الدمج العميق لـ«كوبايلوت» في نظام «ويندوز» بحيث يتحول النظام إلى بيئة ذكية تعتمد على مساعد دائم قادر على التفاعل السياقي وتقديم اقتراحات ذكية وتنفيذ أوامر عبر اللغة الطبيعية.

كما ينتظر المستخدمون مزيداً من التكامل داخل برامج «Microsoft Office» مثل «وورد» (Word) و«تيمز» (Teams) و«باور بوينت» (PowerPoint) و«ون نوت» (OneNote)، وربما توسعة في مزايا «كوبايلوت برو» (Copilot Pro) أو إطلاق نموذج اشتراك جديد.

جانب آخر يحظى باهتمام خاص هو «Copilot with Vision»، وهي ميزة تتيح تفسير المعلومات المرئية باستخدام الذكاء الاصطناعي، ومن المتوقع توسيعها لتخدم أهداف الوصول والشمول الرقمي.

الذكاء الاصطناعي يصل إلى الألعاب

الحدث قد يشمل أيضاً أولى خطوات «مايكروسوفت» الجادة نحو دمج «كوبايلوت» في منصة «إكس بوكس» (Xbox). ورغم عدم وجود تأكيد رسمي، تشير التوقعات إلى إمكانية توفير مساعد ذكي داخل الألعاب، يقدم نصائح استراتيجية، أو يساعد في التنقل بين الإعدادات والقوائم عبر الأوامر الصوتية. هذا التكامل المحتمل يعكس رؤية «مايكروسوفت» لدمج الذكاء الاصطناعي ليس فقط في الإنتاجية، بل في الترفيه أيضاً.


مقالات ذات صلة

«مايكروسوفت» تتصدى لـ1.6 مليون محاولة اختراق أمني في الساعة

تكنولوجيا تُستخدم أدوات الذكاء الاصطناعي لإنشاء متاجر إلكترونية وهمية في دقائق ما يزيد صعوبة التمييز بينها وبين الحقيقية (شاترستوك)

«مايكروسوفت» تتصدى لـ1.6 مليون محاولة اختراق أمني في الساعة

كشفت «مايكروسوفت» عن جهودها لمكافحة الاحتيال الإلكتروني محبطة محاولات احتيال بـ4 مليارات دولار عبر تقنيات ذكاء اصطناعي وحماية مدمجة في منتجاتها.

نسيم رمضان (لندن)
يوميات الشرق الملياردير الأميركي بيل غيتس (أ.ب)

«أولاده أم الأشد احتياجًا»... كم سيوزع بيل غيتس تركته؟

يبدو أن الملياردير الأميركي بيل غيتس لن يترك لأبنائه ثروةً طائلة كما قد يتوقع البعض.

«الشرق الأوسط» (واشنطن)
تكنولوجيا شعار شركة «مايكروسوفت» أمام مقرها الرئيسي في واشنطن (أ.ب)

«مايكروسوفت» تعرض مساعد ذكاء اصطناعي مخصصاً لـ«المصانع»

عرضت شركة «مايكروسوفت» مساعداً رقمياً يعمل بالذكاء الاصطناعي مصمماً لتحسين سير العمل في المصانع وغيرها من المنشآت الصناعية.

«الشرق الأوسط» (هانوفر (ألمانيا))
الولايات المتحدة​ تم اصطحاب المؤيدة للفلسطينيين ابتهال أبو سعد بعيداً من قبل أفراد الأمن أثناء مقاطعتها للرئيس التنفيذي لشركة «مايكروسوفت» للذكاء الاصطناعي مصطفى سليمان (أ.ب)

موظفة تقاطع كلمة مسؤول بـ«مايكروسوفت» بسبب غزة: أنت من تجار الحرب (فيديو)

قاطعت موظفة مؤيدة للفلسطينيين كلمة المدير التنفيذي لقطاع الذكاء الاصطناعي في شركة «مايكروسوفت» مصطفى سليمان احتجاجاً على علاقات الشركة مع إسرائيل.

«الشرق الأوسط» (واشنطن)
يوميات الشرق الملياردير الأميركي بيل غيتس (أ.ف.ب)

بسبب الذكاء الاصطناعي... غيتس يرى أنه لن تكون هناك حاجة للبشر في «معظم الأشياء» بعد عقد

كشف الملياردير الأميركي بيل غيتس إنه خلال العقد المقبل، ستعني التطورات في مجال الذكاء الاصطناعي أنه لن تكون هناك حاجة للبشر في «معظم الأمور» في العالم.

«الشرق الأوسط» (واشنطن)

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
TT
20

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)

ينصح خبراء المعلومات باستخدام كلمات المرور القوية وتغييرها من فترة لأخرى من أجل ضمان الأمان وعدم الاختراق. وبالنسبة لأي شخص لا يزال يعيد استخدام كلمات المرور، فإن المخاطر حقيقية ومتزايدة.

ومع خيارات عدة لكلمات المرور، يبقى السؤال الأهم: ما مدى أمان كلمة مروري؟

لماذا تُعدّ قوة كلمة المرور مهمة؟

فكّر في كلمات المرور الضعيفة كفرصة للمخترقين. وتُظهر التقارير الحديثة أن العديد من كلمات المرور الشائعة يُمكن اختراقها في ثوانٍ معدودة. كلمات المرور البسيطة أو المُعاد استخدامها عُرضة بشكلٍ خاص للهجمات الآلية، وبمجرد اختراق حسابٍ واحد، غالباً ما تُخترق حساباتٌ أخرى بسرعة.

إذا تعرضت شركة سجّلتَ فيها لاختراقٍ للبيانات وسُربت معلومات تسجيل الدخول الخاصة بك، يُمكن للمهاجمين تجربة كلمة المرور نفسها على منصاتٍ أخرى، مما قد يُؤدّي إلى اختراق أكثر من حسابٍ واحد.

تُمثّل كلمات المرور القوية خط دفاعك الأول، مما يُصعّب على المهاجمين تخمينها أو اختراقها. عندما يكون لكلّ حسابٍ كلمة مرورٍ قوية خاصة به، حتى لو سُرّب أحدها، تبقى البقية آمنة.

وكلمة المرور الضعيفة تُشبه استخدام المفتاح نفسه لمنزلك وسيارتك ومكتبك، وتركه تحت ممسحة الباب. أما كلمة مرور قوية، فإنها بمثابة مفتاحٍ فريدٍ وعالي الأمان لكلّ بابٍ في حياتك الرقمية.

وحسب شبكة «فوكس نيوز» الأميركية، فعليك تجنُّب كلمات مرور شائعة الاستخدام، لأنه من السهل للغاية تخمين كلمات المرور هذه ويجب تجنبها بأي ثمن:

1. 123456

2. 123456789

3. 12345678

4. كلمة password

5. حروف بجانب بعضها البعض على لوحة المفاتيح مثل Qwerty123

اختبار قوة كلمة المرور:

ومن أجل اختبار كلمة المرور، أمسك قلماً (أو سجِّل نقاطك في ذهنك) وقيّم نفسك بناءً على هذا الاختبار المكون من 7 نقاط. كل «نعم» تُكسِبك نقطة. لنرَ إذن مدى صمود كلمة مرورك في ظل التهديدات الحالية.

1. هل كلمة مرورك لا تقل عن 12 حرفاً؟

الطول هو خط دفاعك الأول. كلمات المرور القصيرة - مثلاً ستة أو ثمانية أحرف - يمكن اختراقها في دقائق باستخدام أدوات القرصنة الحديثة. أما إذا كانت 12 حرفاً أو أكثر، فأنت تُصعّب بشكل كبير نجاح الهجمات.

2. هل تحتوي على مزيج من الأحرف الكبيرة والصغيرة؟

يعزز خلط الأحرف الكبيرة والصغيرة من قوة كلمة مرورك، من خلال زيادة تعقيدها. على سبيل المثال، بدلاً من استخدام شيء مثل «t8g5k9w2»، استخدم «T8g5K9w2» - نفس الأحرف، ولكن بتنوُّع أكبر.

3. هل تحتوي على أرقام؟

إضافة الأرقام تُصعّب اختراق كلمة مرورك. بدلاً من الاكتفاء بالأحرف فقط - مثل «Trkplmsh» - جرّب شيئاً مثل: «Tr8k5Plm2sh». فالأرقام الموضوعة عشوائياً تزيد من تعقيد كلمة مرورك وتجعلها أكثر أماناً.

4. هل تحتوي على أحرف خاصة؟

رموز مثل!، @، #، و$ تُضيف طبقة أمان إضافية. على سبيل المثال، كلمة مرور مثل «T8g5K9w2» تصبح أقوى عندما تتحول إلى «T8g5#K9w2!». تزيد الأحرف الخاصة من التعقيد وتساعد في الحماية من الهجمات.

٥. هل هي فريدة (لا يُعاد استخدامها عبر الحسابات)؟

إعادة استخدام كلمات المرور تُشبه تسليم المخترقين مفتاحاً رئيسياً. إذا تم اختراق حساب واحد، وأعدتَ استخدام كلمة المرور هذه في حساب آخر، فأنت في مأزق. فمن الأفضل استخدام كلمة مرور واحدة لغرض واحد.

6. هل تتجنب المعلومات الشخصية مثل تاريخ ميلادك؟

قد يبدو اسمك أو تاريخ ميلادك أو «Fluffy1990» (اسم كلبك وسنة ميلاده) ذكياً، لكنه يُعَدّ كنزاً ثميناً للمهاجمين الذين يستطيعون اختراق حسابك على مواقع التواصل الاجتماعي أو قواعد البيانات المخترقة. اجعل كلمات المرور غير شخصية وغير متوقَّعة.

7. هل غيّرت كلمة المرور خلال التسعين يوماً الماضية؟

حتى كلمات المرور الجيدة قد تصبح قديمة. من الحكمة تحديثها كل 90 يوماً، أو قبل ذلك إذا كان الموقع الذي تستخدمه يعاني من مشكلة أمنية.

وحسب «فوكس نيوز»، فإن هذا الاختبار السريع لقوة كلمة المرور ليس مجرد اختبار، بل هو تذكير جيد. حتى نقطة ضعف واحدة قد تكون كافية لاختراق حسابك. في عالم مليء بتسريبات البيانات، تُعد كلمة المرور القوية والفريدة من أسهل الطرق لحماية بياناتك.

ماذا أفعل إذا كانت قوة كلمة مروري منخفضة الأمان؟

إذا لم تصل نتيجتك إلى سبعة من سبعة عن الأسئلة السابقة، فلا تقلق. الخبر السار هو أنك قد اتخذت الخطوة الأولى بتحديد نقاط الضعف. الآن، لديك خياران:

1. أنشئ كلمة مرور أفضل بنفسك

للحفاظ على أمان كلمات مرورك، استخدم كلمات مرور لا تقل عن 12 حرفاً، وتتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة. تجنَّب استخدام المعلومات الشخصية أو الأنماط الشائعة. استخدم دائماً كلمة مرور مختلفة لكل حساب، وفعّل المصادقة الثنائية كلما أمكن.

مع أنه يمكنك إنشاء كلمة مرور قوية بنفسك، فلنكن واقعيين، ليس الأمر سهلاً دائماً. اختيار كلمة مرور لا تقل عن 12 حرفاً، وتتضمن أحرفاً كبيرة وصغيرة وأرقاماً ورموزاً خاصة، ولا تستند إلى أي معلومات شخصية، أمرٌ صعب. وحتى لو تمكنتَ من إنشاء كلمة مرور مثالية، فلا يزال عليك تذكرها، خاصة إذا كنتَ تستخدم كلمة مرور قوية مختلفة لكل حساب (وهو أمرٌ ضروري للغاية).

2. دع مُولّد كلمات المرور يقُم بالمهمة الصعبة.

هذه الطريقة الأسهل والأسرع والأذكى. يُنشئ مُولّد كلمات المرور كلمات مرور طويلة ومعقدة وعشوائية تماماً، دون الحاجة إلى التخمين أو التلاعب الذهني. صُممت هذه الأدوات لإنتاج كلمات مرور تُلبي جميع المتطلبات، مما يجعل اختراقها أصعب بكثير. إذا كنتَ ترغب في خيار سهل وآمن، فإن العديد من برامج إدارة كلمات المرور تتضمن مُولّدات كلمات مرور مدمجة تتبع أفضل الممارسات لتحقيق أقصى قوة.

في كلتا الحالتين، الخلاصة هي: لا ترضَ بكلمات مرور ضعيفة أو مُعاد تدويرها. سواءً اخترتَ إنشاء كلمة مرور بنفسك أو استخدمتَ أداة، فإن تحسين قوة كلمة مرورك من أبسط الطرق لحماية نفسك على الإنترنت.