هاتف «ناثينغ فون 3»: إعادة تعريف الابتكار في عالم الهواتف الذكية

تصميم مستقبلي وأداء متقدم... بمزايا تصويرية فائقة وشاشة خلفية دائرية تقدم العديد من الوظائف المفيدة

نظام كاميرات خلفية ثلاثية يتفوق على «آيفون 16 برو ماكس»
نظام كاميرات خلفية ثلاثية يتفوق على «آيفون 16 برو ماكس»
TT

هاتف «ناثينغ فون 3»: إعادة تعريف الابتكار في عالم الهواتف الذكية

نظام كاميرات خلفية ثلاثية يتفوق على «آيفون 16 برو ماكس»
نظام كاميرات خلفية ثلاثية يتفوق على «آيفون 16 برو ماكس»

كشفت شركة «ناثينغ» Nothing البريطانية عن هاتفها الجديد «ناثينغ فون 3» Nothing Phone 3 الذي يجمع بين الابتكار والتصميم المختلف، ويقدم مواصفات تقنية متقدمة لأداء متفوق، إلى جانب دمج تقنيات الذكاء الاصطناعي لتحسين تجربة المستخدم.

واختبرت «الشرق الأوسط» الهاتف قبل إطلاقه، ونذكر ملخص التجربة.

تصميم مبتكر وشاشة فائقة الوضوح بمواصفات تقنية متقدمة

تصميم فريد يكسر القواعد

يحافظ الهاتف على لغة التصميم الخاصة بأجهزة الشركة بجزء خلفي شفاف، مع تقديم شاشة صغيرة دائرية في المنطقة الخلفية اسمها «مصفوفة النقوش الرسومية» Glyph Matrix، والتي هي عبارة عن شاشة «إل إي دي» LED مكونة من نقاط ضوئية دقيقة تستطيع عرض رموز ورسوم متحركة تفاعلية، مثل مؤشر البطارية والتوقيت والمؤقت الزمني، إلى جانب قدرتها على عرض معلومات مرتبطة بجهة الاتصال وعرض وجه المستخدم لدى التقاط الصور من خلال الكاميرا الخلفية وكأنها مرآة صغيرة في الهاتف.

هذا، ويمكن التحكم بوظيفة الشاشة من خلال زر خلفي موجود أسفل الشاشة يمكن الضغط عليه عدة مرات للحصول على العديد من الوظائف. ويضاف إلى ذلك دعم الشاشة الصغيرة الخلفية للعديد من التطبيقات من خلال واجهة استخدام مفتوحة المصدر لجميع المبرمجين حول العالمين، مما يزيد من آلية التفاعل مع الهاتف ويقدم تغييراً في تصميم الهواتف الجوالة غاب عنها لفترة مطولة، ذلك أن الابتكار في تصميم الهواتف وصل مرحلة الإشباع، ولم يعد يوجد تغيير جذري في تصاميمها في المراحل السابقة.

ويجمع تصميم الهاتف بين المواد الشفافة والفاخرة، حيث يقدم إطاراً مصنوعاً من الألمنيوم، وجهة خلفية مصنوعة من زجاج مقوى لمقاومة الخدوش والصدمات، مما يقدم شعوراً بالمتانة والجودة العالية. كما أن الكاميرات الخلفية مرتبة بشكل فريد وغير متماثل يساعد بكسر القواعد التقليدية في تصميم الهواتف الذكية.

ومن الأمور الأخرى التي تميز الهاتف حوافه المتناسقة والرفيعة حول الشاشة، مما يمنحه مظهراً أنيقاً. يضاف إلى ذلك دعمه لمقاومة المياه والغبار وفقاً لمعيار IP68 (يمكن غمره في المياه لعمق متر ونصف لمدة 30 دقيقة، إضافة إلى مقاومة ذرات الغبار والجزئيات الصلبة الأخرى)، وهي ميزة ضرورية تضمن حمايته في ظروف الاستخدام المختلفة. هذا، ويضيء مصباح أحمر في الجهة الخلفية من الهاتف لدى تسجيل عروض الفيديو، بشكل يحاكي كاميرات التصوير المتخصصة.

أداء فائق وقدرات تصوير احترافية

ويعتمد الهاتف على أحدث التقنيات لتقديم أداء فائق، ومنها المعالج المتقدم الذي يضمن سلاسة فائقة في جميع المهام، سواء كانت تصفح الإنترنت واستخدام التطبيقات المتطلبة أو تشغيل الألعاب المتقدمة بأعلى إعدادات الرسومات.

وتُعتبر تجربة التصوير إحدى نقاط القوة الرئيسية في الهاتف، ذلك أنه يقدم نظاماً احترافياً يضم ثلاث عدسات تشمل عدسة أساسية قوية مع مستشعر كبير وعدسة فائقة الاتساع وعدسة تليفوتو بتقريب بصري يصل إلى 3 أضعاف، وذلك بهدف التقاط صور عالية الجودة في أي ظرف، سواء كانت لقطات بانورامية أو صور مقربة. وتبلغ دقة كل عدسة منها 50 ميغابكسل، وتركز كل عدسة على وظيفة محددة:

* العدسة الأساسية: مستشعر كبير لالتقاط تفاصيل غنية وألوان حية

* العدسة فائقة الاتساع: مثالية للمناظر الطبيعية واللقطات الجماعية

* العدسة المُقرِبة (تليفوتو): تقدم تقنية تقريب بصري لغاية 3 أضعاف مما يسمح بالتقاط صور قريبة وواضحة من مسافات بعيدة،

أما الكاميرا الأمامية المتخصصة بالصور الذاتية «سيلفي»، فتبلغ دقتها 50 ميغابكسل أيضاً، وهي مثالية لالتقاط صور عالية الجودة وإجراء مكالمات فيديو واضحة. وتتكامل هذه الكاميرات بشكل عميق مع قدرات الذكاء الاصطناعي في الهاتف، حيث يقدم المعالج محرك ذكاء اصطناعي متطور يعزز تجربة التصوير من خلال:

* التصوير الحسابي: يهدف إلى تحسين جودة الصور في ظروف الإضاءة المنخفضة والتقاط لقطات مبهرة بتقنية * المجال العالي الديناميكي High Dynamic Range HDR

* التعرف على المشهد: يقوم الهاتف تلقائياً بتحسين الإعدادات بناء على المشهد الذي يتم تصويره، سواء كان طعاماً أم مشهداً طبيعياً أم صورة شخصية

* تحسين الصور بعد الالتقاط: يقدم الهاتف أدوات تعديل ذكية مقترحة بالذكاء الاصطناعي لقص الصور وتعديل الإضاءة وإزالة العناصر غير المرغوب بها بسهولة.

وبعيداً عن التصوير، يمتد الذكاء الاصطناعي ليشمل وظائف أخرى في الهاتف، حيث يتم استخدامه لتحسين أداء البطارية وإدارة الموارد بشكل ذكي لضمان سلاسة فائقة وتقديم اقتراحات شخصية للمستخدم بناء على عادات استخدامه اليومية، وذلك بهدف زيادة كفاءة الهاتف وتسهيل أداء المهام اليومية من خلاله.

الشاشة الخلفية الدائرية تقدم العديد من الوظائف المريحة

نظرة مفصلة على المواصفات التقنية

وننتقل إلى المواصفات التقنية، حيث يبلغ قطر الشاشة 6.67 بوصة وهي تعرض الصورة بتقنية «أوليد» OLED وبدقة 2800x1260 بكسل وبكثافة 460 بكسل في البوصة وبمعدل تحديث للشاشة يبلغ 120 هرتز، مع دعم لألوان «المجال العالي الديناميكي 10 بلاس» HDR10 Plus وبشدة إضاءة تصل إلى 4500 شمعة، وهي مصنوعة من زجاج «غوريلا غلاس 7آي» Gorilla Glass 7i، بينما تستخدم الجهة الخلفية زجاج «غوريلا غلاس فيكتوس» Gorilla Glass Victus. وبالنسبة للشاشة الصغيرة الخلفية، فهي تعرض الصورة باللونين الأبيض والأسود باستخدام 489 مصباح «إل إي دي».

ويستخدم الهاتف معالج «سنابدراغون 8 إس الجيل 4» بدقة التصنيع 4 نانومتر، وهو معالج ثماني النوى (نواة بسرعة 3.21 غيغاهرتز و3 نوى بسرعة 3 غيغاهرتز ونواتان بسرعة 2.8 غيغاهرتز ونواتان بسرعة 2 غيغاهرتز)، ويقدم 12 أو 16 غيغابايت من الذاكرة للعمل و256 أو 512 غيغابايت من السعة التخزينية المدمجة.

وننتقل إلى مصفوفة الكاميرات الخلفية الثلاثية التي تبلغ دقة كل منها 50 ميغابكسل (للصور الواسعة والبعيدة والواسعة جداً) مع تقديم ضوء «فلاش» بتقنية «إل إي دي»، بينما تبلغ دقة الكاميرا الأمامية 50 ميغابكسل أيضاً وتستطيع التقاط الصور بزوايا واسعة.

كما يقدم الهاتف سماعات في الجهتين العلوية والسفلية لتجسيم الصوتيات، وهو يدعم شبكات «واي فاي» a وb وg وn وac و6 و7 و«بلوتوث 6.0» (من أولى الهواتف التي تدعم هذا الإصدار) وتقنية «الاتصال عبر المجال القريب» Near Field Communication NFC، إلى جانب تقديم مستشعر بصمة خلف الشاشة ودعم لتقنية الضغط على زر الدائرة لتفعيل الذكاء الاصطناعي. ويعمل الهاتف بنظام التشغيل «آندرويد 15» وواجهة الاستخدام «ناثينغ أو إس 3.5».

وتبلغ شحنة البطارية 5150 ملي أمبير – ساعة وهي تدعم الشحن السلكي السريع بقدرة 65 واط أو اللاسلكي بقدرة 15 واط، أو الشحن السلكي العكسي للأجهزة والملحقات المختلفة بقدرة 7.5 واط أو الشحن اللاسلكي العكسي بقدرة 5 واط، وهو يدعم استخدام شريحتي اتصال والشريحة الإلكترونية eSIM.

وتبلغ سماكة الهاتف 9 مليمترات ويبلغ وزنه 218 غراماً، وهو متوفر بلوني الأسود أو الأبيض بسعر 3299 أو 3699 ريالاً سعودياً (879 أو 986 دولاراً أميركياً) لإصداري 12 غيغابايت من الذاكرة و256 غيغابايت من السعة التخزينية المدمجة أو 16 غيغابايت من الذاكرة و512 غيغابايت من السعة التخزينية المدمجة.

مقارنة شاملة: هل يتفوق على «آيفون 16 برو ماكس»؟

ولدى مقارنة الهاتف مع «آيفون 16 برو ماكس»، نجد أنه يتفوق في:

* المعالج (ثماني النوى مقارنة بسداسي النوى)

* سرعة المعالج (نواة بسرعة 3.21 غيغاهرتز و3 نوى بسرعة 3 غيغاهرتز ونواتان بسرعة 2.8 غيغاهرتز ونواتان بسرعة 2 غيغاهرتز مقارنة بنواتين بسرعة 4 غيغاهرتز و4 نوى بسرعة 2.24 غيغاهرتز)

* تقنية ألوان الشاشة («المجال العالي الديناميكي 10 بلاس» مقارنة بـ«المجال العالي الديناميكي 10»)

* شدة سطوع الشاشة (4500 شمعة مقارنة بـ1000 شمعة)

* الذاكرة (12 و16 مقارنة بـ8 غيغابايت)

* الكاميرات الخلفية (50 و50 و50 مقارنة بـ48 و12 و48 ميغابكسل)

* الكاميرا الأمامية (50 مقارنة بـ12 ميغابكسل)

* دعم إصدار «بلوتوث» (6 مقارنة بـ5.3)

* تقديم مستشعر بصمة

* شحنة البطارية (5150 مقارنة بـ4685 ملي أمبير – ساعة)

* سرعة الشحن السلكي (65 مقارنة بـ30 واط)

سرعة الشحن السلكي العكسي (7.5 مقارنة بـ4.5 واط)

* الوزن (218 مقارنة بـ227 غراماً)

ويتعادل الهاتفان في:

* مقاومة المياه والغبار وفقا لمعيار IP68

* كثافة الشاشة (460 بكسل في البوصة)

*دعم تقنية الاتصال عبر المجال القريب NFC

* سرعة الشحن اللاسلكي (15 واط)

ويتفوق «آيفون 16 برو ماكس» في:

* قطر الشاشة (6.9 مقارنة بـ6.67 بوصة)

* دقة الشاشة (2868x1320 مقارنة بـ2800x1260 بكسل)

* السماكة (8.3 مقارنة بـ9 مليمتر)

* سرعة الشحن السلكي (25 مقارنة بـ15 واط)


مقالات ذات صلة

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

تكنولوجيا التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

أصدرت «أدوبي» تحديثاً عاجلاً لسد ثغرة خطيرة في «Reader» و«Acrobat» استُغلت فعلياً عبر ملفات «PDF» ما يتطلب التحديث فوراً.

نسيم رمضان (لندن)
تكنولوجيا قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

أكدت «Booking.com» اختراق بعض بيانات الحجوزات، ما يثير مخاوف من استغلالها في التصيد، والاحتيال، رغم عدم تسرب بيانات الدفع.

نسيم رمضان (لندن)
تكنولوجيا يعكس إطلاق الميزة في العالم العربي توجه «غوغل» إلى توسيع قدرات «جيميناي» الشخصية والمدفوعة خارج أسواق الإطلاق الأولى (غيتي)

«غوغل» تطرح ميزة «الذكاء الشخصي» في العالم العربي عبر «جيميناي»

تطرح «غوغل» ميزة «الذكاء الشخصي» عبر «جيميناي» في العالم العربي مقدمةً إجابات أكثر تخصيصاً مع تركيز على الخصوصية والشفافية.

نسيم رمضان (لندن)
تكنولوجيا التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)

«سامسونغ» تضيف تَوافق «AirDrop» إلى «Quick Share» لمشاركة الملفات

«سامسونغ» تضيف توافقاً مع «AirDrop» عبر «Quick Share» في خطوة تسهّل تبادل الملفات بين أجهزة «غلاكسي» و«آيفون» تدريجياً.

نسيم رمضان (لندن)
تكنولوجيا أتاحت «إنستاغرام» للمستخدمين تعديل تعليقاتهم بعد النشر خلال مهلة زمنية محددة تبلغ 15 دقيقة (رويترز)

15 دقيقة لتعديل تعليقاتك على «إنستغرام»… ولكن بشروط

«إنستغرام» تتيح تعديل التعليقات خلال 15 دقيقة في خطوة تبسّط التفاعل اليومي وتحافظ على الشفافية عبر وسم التعديل

نسيم رمضان (لندن)

السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
TT

السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي

يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)

حققت السعودية أعلى معدل نمو عالمي في كفاءات الذكاء الاصطناعي، وفقاً لـ«مؤشر ستانفورد 2026»، إذ تجاوزت نسبة النمو 100 في المائة خلال الفترة من 2019 إلى 2025، ما يعكس قدرتها على استقطاب الكفاءات، لتكون ضمن عدد محدود من الدول عالمياً التي تبلغ هذا المستوى من الجاذبية النوعية لهم.

واحتلت السعودية المرتبة الأولى عالمياً في الأمن والخصوصية والتشفير وتمكين المرأة في الذكاء الاصطناعي، في دلالة على تطور البيئة التقنية والبحثية داخل البلاد بالمجالات المتقدمة، وذلك بحسب المؤشر التابع لمعهد ستانفورد للذكاء الاصطناعي 2026.

ويعكس تصدر السعودية لمراكز متقدمة عالمياً في عدة معايير مرتبطة بالذكاء الاصطناعي، ما يحظى به القطاع من دعم وتمكين من القيادة، ويؤكد نجاح توجهات البلاد ممثلة بالهيئة السعودية للبيانات والذكاء الاصطناعي «سدايا» في بناء منظومة وطنية تنافسية للارتقاء بالمملكة ضمن الاقتصادات الرائدة في مجال البيانات والذكاء الاصطناعي.

ووفقاً للمؤشر، جاءت السعودية الثالثة عالمياً في نسبة «الكفاءات في الذكاء الاصطناعي»، و«الطلاب المستخدمين للذكاء الاصطناعي التوليدي»، بما يعكس تنامي حضور التقنيات الحديثة في البيئة التعليمية، واتساع نطاق الاستفادة منها أكاديمياً، عبر مبادرات عديدة مثل: تمكين مليون سعودي في الذكاء الاصطناعي «سماي»، وغيرها التي وجدت إقبالاً كبيراً من مختلف أفراد المجتمع لتعلم المهارات الحديثة.

وحققت المملكة المرتبة الرابعة عالمياً في استقطاب كفاءات الذكاء الاصطناعي، بما يعكس تنامي جاذبية السوق السعودية وثقة القطاع الخاص في الفرص التي يتيحها هذا المجال الحيوي، حيث لفت المؤشر إلى الإعلان عن اتفاقية بقيمة 5 مليارات دولار بين «أمازون ويب سيرفيسز» و شركة «هيومين» لتطوير بنية تحتية متقدمة للذكاء الاصطناعي، بما يسهم في تسريع تبني تقنياته داخل البلاد وعلى المستوى العالمي.

كما أظهر المؤشر انتشاراً واسعاً لاستخدام الذكاء الاصطناعي في بيئة العمل داخل السعودية، حيث أفاد أكثر من 80 في المائة من الموظفين باستخدامه بشكل منتظم، متجاوزاً المتوسط العالمي البالغ 58 في المائة، بما يعكس تقدم البلاد في تبني تطبيقاته على مستوى بيئات العمل.

ويؤكد هذا التقدم أيضاً المكانة المتنامية التي باتت تتبوأها السعودية على خريطة القطاع عالمياً كأحد منجزات «عام الذكاء الاصطناعي 2026»، وبما يعزز من تنافسيتها الدولية في بناء القدرات واستقطاب المواهب وتوسيع الاستثمارات، بما يواكب مستهدفات «رؤية المملكة 2030».


ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
TT

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

أصدرت شركة «أدوبي» (Adobe) تحديثاً أمنياً عاجلاً لمستخدمي «أكروبات» (Acrobat) و«ريدر» (Reader) على نظامي «ويندوز» (Windows) و«ماك أو إس» (macOS) لمعالجة ثغرة حرجة تحمل الرقم «CVE-2026-34621»، مؤكدة أنها استُغلت بالفعل في هجمات حقيقية. ووفق النشرة الأمنية الرسمية للشركة، فإن استغلال الثغرة قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية، وهو ما يفسر تصنيف التحديث بأولوية 1، وهي الفئة التي تعكس حاجة ملحة إلى التحديث السريع.

وحسب «أدوبي»، فإن الثغرة تؤثر في إصدارات «Acrobat DC»، و«Acrobat Reader DC»، و«Acrobat 2024» قبل التحديثات الأخيرة، فيما أصدرت الشركة نسخاً محدثة لمعالجة الخلل، بينها الإصدار «26.001.21411» لنسختي «Acrobat DC»، و«Reader DC» إلى جانب تحديثات لنسخة «Acrobat 2024». كما أوضحت الشركة أن بإمكان المستخدمين التحديث يدوياً عبر خيار (Help > Check for Updates) بينما تصل التحديثات تلقائياً في بعض الحالات دون تدخل المستخدم.

أكدت الشركة أن الثغرة التي تحمل الرقم «CVE-2026-34621» استُغلت بالفعل في هجمات حقيقية قبل صدور التصحيح (شاترستوك)

استغلال فعلي ممتد

تكمن أهمية هذه الحادثة في أن القضية لا تتعلق بثغرة نظرية أو خلل اكتُشف في المختبر، بل بضعف أمني قالت «Adobe » نفسها إنه يُستغل في «البرية» أي أنها ليست مجرد مشكلة نظرية أو أنها شيء اكتشفه الباحثون داخل المختبر، بل تم استخدامها فعلاً في هجمات حقيقية ضد مستخدمين أو جهات خارج بيئة الاختبار. وتوضح التغطيات الأمنية أن الهجمات المرتبطة بهذه الثغرة تعود إلى ديسمبر (كانون الأول) 2025 على الأقل، ما يعني أن نافذة الاستغلال سبقت إصدار التصحيح بعدة أشهر. هذا العامل وحده يمنح القصة وزناً أكبر، لأن الرسالة هنا ليست فقط أن هناك تحديثاً جديداً، بل أن هناك فترة سابقة جرى خلالها استخدام ملفات «بي دي إف» (PDF) خبيثة ضد أهداف فعلية.

وتشير التفاصيل التقنية المنشورة في التغطيات المتخصصة إلى أن الهجوم يعتمد على ملفات «PDF» خبيثة قادرة على تجاوز بعض قيود الحماية داخل «Reader» واستدعاء واجهات «JavaScript» ذات صلاحيات مرتفعة، بما قد يفتح الطريق أمام تنفيذ أوامر على الجهاز أو قراءة ملفات محلية وسرقتها. وذكرت مواقع تقنية أن الاستغلال المرصود لا يحتاج من الضحية أكثر من فتح ملف «PDF» المصمم للهجوم، ما يجعل الخطر عملياً بالنسبة للمستخدمين الذين يتعاملون يومياً مع ملفات من البريد الإلكتروني أو من مصادر خارجية.

قد يؤدي استغلال الثغرة إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية عبر ملفات «PDF» خبيثة (شاترستوك)

خطر الثغرة والتحديث

صنّفت «أدوبي» الثغرة ضمن فئة «Prototype Pollution» وهي فئة برمجية قد تسمح بتعديل خصائص في بنية الكائنات داخل التطبيق بطريقة غير آمنة، وصولاً إلى نتائج أخطر مثل تنفيذ تعليمات برمجية. وفي تحديث لاحق لنشرتها، عدلت الشركة درجة «CVSS» من 9.6 إلى 8.6 بعد تغيير متجه الهجوم من «شبكي» إلى «محلي»، لكنها أبقت على تقييم الثغرة بوصفها قضية حرجة وعلى أولوية التحديث المرتفعة. هذا التعديل لا يغير جوهر الرسالة للمستخدمين أي أن الخطر ما زال قائماً، والثغرة ما زالت مرتبطة باستغلال فعلي.

وتكشف هذه الواقعة مرة أخرى حساسية ملفات «PDF» بوصفها وسيطاً شائعاً وموثوقاً في العمل اليومي. فهذه الملفات تُستخدم في العقود والفواتير والعروض والمرفقات الوظيفية، ما يمنحها قدراً من «الشرعية» يجعل المستخدم أقل حذراً عند فتحها. ولهذا لا تبدو ثغرات «Reader» و«Acrobat» مجرد أخبار تقنية تخص فرق الأمن السيبراني فقط، بل قضية تمس مستخدمين عاديين وشركات ومؤسسات تعتمد على هذه البرامج بوصفها أداة أساسية في سير العمل.

وبالنسبة للمستخدمين، توصي الشركة بتثبيت التحديث فوراً. أما في البيئات المؤسسية، فقد أشارت «Adobe» إلى إمكان نشر التصحيحات عبر أدوات الإدارة المركزية، بينما نقلت تغطيات أمنية عن باحثين أنه إذا تعذر التحديث فوراً، فمن الأفضل التشدد في التعامل مع ملفات «PDF» الواردة من جهات غير موثوقة ومراقبة الأنظمة، بحثاً عن سلوك غير طبيعي مرتبط بالتطبيق. لكن هذه تبقى إجراءات مؤقتة، فيما يظل التحديث هو الإجراء الأساسي.


«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
TT

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)
قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

أكدت شركة «Booking.com» تعرض بعض بيانات العملاء المرتبطة بالحجوزات لاختراق، في حادثة تعيد تسليط الضوء على هشاشة البيانات المتداولة في قطاع السفر، حتى عندما لا تشمل بطاقات الدفع، أو الحسابات المصرفية مباشرة. وبحسب الشركة، فإن أطرافاً غير مخولة تمكنت من الوصول إلى بعض المعلومات المرتبطة بالحجوزات، فيما بدأت المنصة خلال الأيام الماضية بإخطار المستخدمين المتأثرين بالحادثة.

وتشير التقارير المتقاطعة إلى أن البيانات التي ربما تم الوصول إليها تشمل الأسماء، وعناوين البريد الإلكتروني، وأرقام الهواتف، والعناوين، وتفاصيل الحجز، وربما الرسائل التي تبادلها المستخدمون مع أماكن الإقامة عبر المنصة. وهذه ليست تفاصيل هامشية في عالم السفر الرقمي، لأن بيانات الحجز وحدها قد تمنح المحتالين ما يكفي لبناء رسائل احتيالية مقنعة تبدو كأنها صادرة عن فندق، أو عن المنصة نفسها.

اتخذت المنصة إجراءات احتواء سريعة بينها إعادة ضبط أرقام «PIN» للحجوزات وتحذير العملاء من رسائل التصيد (شاترستوك)

غموض واحتواء وتحذير

في المقابل، قالت «Booking.com» إن بيانات الدفع لم تتعرض للاختراق، وإن حسابات المستخدمين نفسها لم تُخترق، وفقاً لتوضيح نقلته بعض التغطيات الأمنية. لكن الشركة لم تكشف حتى الآن عن عدد العملاء المتضررين، وهو ما ترك واحدة من أهم النقاط في القصة بلا إجابة واضحة: حجم الاختراق الحقيقي، ومدى انتشاره. هذا الغموض جعل التغطية الإعلامية تميل إلى التركيز ليس فقط على ما تم تأكيده، بل أيضاً على ما لم تفصح عنه الشركة بعد.

وتقول التقارير إن الشركة اتخذت عدداً من الإجراءات السريعة بعد اكتشاف «نشاط مشبوه»، من بينها إعادة ضبط أرقام «PIN» الخاصة بالحجوزات الحالية، والسابقة، إلى جانب إرسال رسائل مباشرة إلى المستخدمين المتأثرين. كما حذرت العملاء من مشاركة بياناتهم المالية عبر البريد الإلكتروني، أو الهاتف، أو الرسائل النصية، أو تطبيقات مثل «واتساب»، في إشارة واضحة إلى أن الخطر لا يتوقف عند الوصول إلى البيانات، بل يمتد إلى احتمال استغلالها في حملات تصيد لاحقة.

تعكس الحادثة هشاشة بيانات السفر الرقمية وإمكانية استغلالها في عمليات احتيال مخصصة حتى دون سرقة بيانات مالية (شاترستوك)

الاحتيال من الحجز

في كثير من اختراقات السفر والسياحة لا يحتاج المهاجم إلى الوصول إلى بطاقة ائتمان كي يحقق فائدة مباشرة. يكفي أحياناً أن يعرف اسم المسافر، وموعد رحلته، واسم الفندق، وبعض تفاصيل التواصل، حتى يتمكن من إرسال رسالة تبدو موثوقة تطلب «تأكيد الحجز»، أو «تحديث بيانات الدفع»، أو «حل مشكلة عاجلة». ولهذا ركزت عدة تقارير على أن أخطر ما في الحادثة قد لا يكون فقط البيانات التي كُشف عنها، بل إمكانية تحويلها إلى احتيال شديد التخصيص.

الحادثة تأتي أيضاً في سياق أوسع من الضغوط المتزايدة على شركات السفر الرقمي التي تحتفظ بطبيعتها بكميات كبيرة من البيانات الحساسة، كخطط السفر، وعناوين الإقامة، ووسائل الاتصال، وأحياناً محادثات مباشرة بين المسافر ومقدم الخدمة. وهذا النوع من المعلومات يجعل المنصات السياحية هدفاً مغرياً، ليس فقط لسرقة البيانات، بل أيضاً لبناء عمليات خداع تبدو دقيقة، ومقنعة للغاية. من هنا لا تبدو قصة «Booking.com» مجرد حادث تقني منفصل، بل تعد مثالاً جديداً على الكيفية التي أصبحت بها بيانات السفر نفسها مادة خاماً للاحتيال الرقمي.

كما أن الحادثة تعيد إلى الواجهة تاريخاً سابقاً للشركة مع الثغرات، والاحتيال. فقد أشارت تغطيات إلى أن «Booking.com» تعرضت في 2018 لاختراق مرتبط بالتصيد، أدى لاحقاً إلى غرامة بسبب التأخر في الإبلاغ. ورغم اختلاف تفاصيل الحادثتين، فإن عودة اسم الشركة إلى عناوين الأمن السيبراني تثير أسئلة أوسع حول مدى قدرة منصات الحجز الكبرى على حماية البيانات التي تمر عبرها، وحول ما إذا كانت إجراءات الاحتواء بعد الحادث تكفي وحدها لاستعادة الثقة.