كمبيوترات محمولة ومكتبية بمواصفات متقدمة للعمل والدراسة واللعب الذكي مع حلول موسم نهاية العام

تقنيات ترفع مستويات أداء الرسومات والصوتيات والمكالمات المرئية... وتخفض الانبعاثات الحرارية وصوت دوران مراوح التبريد

تقنيات متقدمة للعمل والدراسة واللعب
تقنيات متقدمة للعمل والدراسة واللعب
TT

كمبيوترات محمولة ومكتبية بمواصفات متقدمة للعمل والدراسة واللعب الذكي مع حلول موسم نهاية العام

تقنيات متقدمة للعمل والدراسة واللعب
تقنيات متقدمة للعمل والدراسة واللعب

مع اقتراب نهاية العام، يمكنك الحصول على كمبيوترات محمولة ومكتبية متقدمة للدراسة والعمل واللعب بأسعار مناسبة.

ونقدم في هذا الموضوع التقنيات المفيدة التي يمكن الحصول عليها في مجموعة من تلك الكمبيوترات لزيادة الإنتاجية والترفيه، إذ إنها تستخدم تقنيات سلسلة وحدات معالجة الرسومات المتقدمة «آر تي إكس 50» GeForce RTX 50 لتقديم مستويات أداء الرسومات المرتفع بفضل معمارية «بلاكويل» Blackwell المتقدمة.

كما يمكن استخدام هذه الكمبيوترات للدراسة، وخصوصاً في التخصصات التي تتطلب رسومات مجسمة، مثل الهندسة والعلوم والطب.

إنتاجية متفوقة: ذكاء اصطناعي لبيئة عمل مثالية

إن كنت تبحث عن زيادة مستويات الإنتاجية في بيئة العمل، فيمكنك استخدام كمبيوترات متخصصة بإيجاد توازن بين مستويات الأداء وعمر البطارية الممتدة وخفض الحرارة الناجمة عن الاستخدامات المطولة، من خلال تقنيات الذكاء الاصطناعي، مع خفض الصوت الناجم عن دوران المراوح.

وتدعم هذه الكمبيوترات كاميرات عالية الجودة وتستخدم تقنيات «برودكاست» Broadcast لتحسين جودة الصورة بشكل آلي، مع إزالة الخلفية واستبدالها بخلفيات احترافية بسهولة بالغة، إلى جانب قدرتها على تركيز الصورة على وجه المستخدم في حال تحركه. يضاف إلى ذلك القدرة على تحسين جودة الصوت خلال المكالمات المرئية وإزالة أي صوت مزعج من الخلفية.

وتقدم هذه الأجهزة أداة مهمة هي دعم تقنية «آر تي إكس فيديو» RTX Video، وهي أداة للذكاء الاصطناعي تُحسن جودة عروض الفيديو القديمة وتُحوّل العروض منخفضة الدقة إلى عروض أكثر وضوحاً وحِدَّة تصل إلى الدقة الفائقة 4K، وبشكل آلي، مما يجعلها تبدو أقرب بكثير إلى المعايير الحديثة.

يقدم كمبيوتر PC Legend المكتبي قدرات ممتدة لزيادة مستويات الإنتاجية

* كمبيوتر «بي سي ليجند» PC Legend المكتبي من PC Doctor بسعر 3599 ريالاً سعودياً (نحو 957 دولاراً أميركياً)، وبالمواصفات التقنية التالية التي يمكن تخصيصها حسب الرغبة:

- المعالج: «إنتل كور آي5 14400 إف» بسرعة 4.7 غيغاهرتز و20 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- بطاقة الرسومات: «إم إس آي جيفورس آر تي إكس 5080» بـ8 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 16 غيغابايت بسرعة 5200 ميغاهرتز.

- السعة التخزينية: 1 تيرابايت بسرعة 5000 ميغابايت في الثانية للقراءة و4200 ميغابايت في الثانية للكتابة.

- اللوحة الرئيسية: «إم إس آي برو بي 7650 إم-إيه».

-وحدة القدرة الكهربائية: 650 واط.

يمكنك إجراء مكالمات الفيديو باحترافية أثناء السفر والتنقل باستخدام كمبيوتر Lenovo YOGA Pro 9 Aura Edition المحمول

* كمبيوتر «لينوفو يوغا برو 9 إصدار أورا» Lenovo YOGA Pro 9 Aura Edition المحمول من إكسترا بسعر 8549 ريالاً سعودياً (نحو 2279 دولاراً أميركيا)، وبالمواصفات التقنية التالية:

- المعالج: «إنتل كور ألترا 9 285 إتش» بدعم لتقنيات الذكاء الاصطناعي محلياً بسرعة قصوى تصل إلى 5.4 غيغاهرتز و24 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- وحدة معالجة الرسومات: «جيفورس آر تي إكس 5060» بـ8 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 32 غيغابايت.

- السعة التخزينية: 1 تيرابايت.

- الشاشة: 16 بوصة بدعم لتقنية LED ومعدل تحديث 120 هرتز.

- المنافذ: «يو إس بي 3.2» و«يو إس بي تايب-سي» و«ثاندربولت 4» و«إتش دي إم آي 2.1» ومنفذ للسماعات الرأسية القياسية بقطر 3.5 مليمتر وقارئ لبطاقات الذاكرة المحمولة.

- الشبكات اللاسلكية: «واي فاي 7» و«بلوتوث 5.4».

- تجسيم الصوتيات: نعم.

إبداع بلا حدود وتسريع مهام التصميم والتحرير

ويبحث مصممو محررو الرسومات وعروض الفيديو عن أجهزة تسهل وتسرع أعمالهم بشكل كبير. وتقدم الكمبيوترات المذكورة أدناه دعماً ممتداً لبرمجيات أكثر من 130 برنامجاً احترافياً بأداء فائق يستخدم تقنيات الذكاء الاصطناعي التي تعمل مباشرة على الجهاز دون الحاجة إلى اشتراكات إضافية، مثل Adobe Premiere Pro وMaya Autodesk وCapCut، وغيرها. ويمكن تحديث برمجيات وحدة معالجة الرسومات من خلال «تعاريف الاستوديو» Studio Driver للتركيز على الابتكار.

ويمكن للمبدعين الحصول على أداء مضاعف في مختلف المجالات، بما في ذلك تحرير وعرض لقطات فائقة الدقة 4K والتصميم ثلاثي الأبعاد وعروض الفيديو، دون تأخير أو أوقات انتظار طويلة. كما سيحصل المستخدمون على دعم ممتد لتقنيات الذكاء الاصطناعي من خلال الأدوات المدمجة، مثل Blueprints وNIM Microservice التي تستخدم قوة الكمبيوتر للمساعدة على تطوير الرسومات والمخططات الهندسية بأعلى مستويات الأداء، كل ذلك محلياً على الكمبيوتر دون الحاجة للاتصال بالإنترنت أو الخدمات السحابية، مما يحافظ على أمان العمل وسرعته وحماية الأفكار الإبداعية من التسريب.

كمبيوتر Omega Gaming PC المكتبي للمبتكرين والإبداعيين

* كمبيوتر «أوميغا غايمنغ بي سي» Omega Gaming PC المكتبي من PC Doctor الذي يمكن تخصيص مواصفاته حسب الرغبة، بسعر 6666 ريالاً سعودياً (نحو 1777 دولاراً أميركياً) وبالمواصفات التالية:

- المعالج: «إنتل كور آي7 14700 كيه إف» بسرعة 5.8 غيغاهرتز و33 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- بطاقة الرسومات: «غالاكس جيفورس آر تي إكس 5070» بـ12 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 32 غيغابايت بسرعة 5200 ميغاهرتز.

- السعة التخزينية: 1 تيرابايت بسرعة 5000 ميغابايت في الثانية للقراءة و4200 ميغابايت في الثانية للكتابة.

- اللوحة الرئيسية: «إم إس آي برو بي 7650 إم-إيه» بدعم لشبكات «واي فاي» اللاسلكية.

- وحدة القدرة الكهربائية: 800 واط.

يقدم كمبيوتر MSI TITAN 18 HX AI المحمول القدرة على تصميم وتحرير الرسومات والفيديوهات باحترافية أثناء التنقل

* كمبيوتر «إم إس آي تيتان 18 إتش إكس إيه آي» MSI TITAN 18 HX AI المحمول من مكتبة جرير بسعر 21999 ريالاً سعودياً (نحو 5866 دولاراً أميركياً) بالمواصفات التقنية التالية:

- المعالج: «إنتل كور ألترا 9 285 إتش إكس» بدعم لتقنيات الذكاء الاصطناعي محلياً بسرعة قصوى تصل إلى 5.5 غيغاهرتز.

- وحدة معالجة الرسومات: «جيفورس آر تي إكس 5090» بـ24 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 64 غيغابايت.

- السعة التخزينية: 6 تيرابايت.

- الشاشة: 18 بوصة بتقنية LED ومعدل تحديث 120 هرتز وبدقة 2400x3840 بكسل.

- المنافذ: «يو إس بي 3.2» و«يو إس بي تايب-سي» و«ثاندربولت 5» و«إتش دي إم آي 2.1».

- السماعات المدمجة: 6 سماعات.

- الوزن: 3.6 كيلوغرام.

استخدام تقنيات الذكاء الاصطناعي محلياً في ACER Predator Helios 16 AI لتطوير الأفكار الإبداعية أينما كنت

* كمبيوتر «إيسر بريديتر هيليوس 16 إيه آي» ACER Predator Helios 16 AI المحمول من إكسترا» بسعر 7999 ريالاً سعودياً (نحو 2133 دولاراً أميركيا)، وبالمواصفات التقنية التالية:

- المعالج: «إنتل كور ألترا 9 275 إتش إكس» بدعم لتقنيات الذكاء الاصطناعي محلياً بسرعة قصوى تصل إلى 5.4 غيغاهرتز و36 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- وحدة معالجة الرسومات: «جيفورس آر تي إكس 5070» بـ8 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 32 غيغابايت.

- السعة التخزينية: 1 تيرابايت.

- الشاشة: 16 بوصة ومعدل تحديث 240 هرتز.

- المنافذ: «يو إس بي 3.2» و«يو إس بي تايب-سي» و«إتش دي إم آي» ومنفذ للشبكات السلكية.

- تجسيم الصوتيات: نعم.

-عمر البطارية: لغاية 5 ساعات بشحنة واحدة.

تشغيل كل لعبة كما ينبغي

ويمكن للاعبين تطوير تجربتهم في اللعب باستخدام هذه الكمبيوترات التي تستخدم تقنيات الذكاء الاصطناعي لزيادة معدل الرسومات في الثانية Frames-per Second FPS بفضل تقنية «دي إل إس إس 4» DLSS 4 التي تعمل على توليد المزيد من الصور في الثانية في الألعاب المتقدمة (مثل Cyberpunk 2077 وKingdom Come : Deliverance II، وغيرها)، مما يوفر أداء أسرع من الكمبيوترات الأخرى في نفس الفئة السعرية، مع الحفاظ على وضوح الرسومات بأعلى الإعدادات.

وتعمل تقنية Reflex على خفض الاستجابة للأوامر وعرض الصورة بنسبة تصل إلى 59 في المائة، مما يجعل وقت الاستجابة أقل من عشرة أجزاء من الثانية، وبالتالي يمكن المحافظة على صدارة المنافسة في أحدث الألعاب، مثل Battlefield 6 وArc Raider وCounter Strike، وغيرها.

كمبيوتر PCD Mega Gaming Laptop المكتبي للاعبين الاحترافيين

* كمبيوتر PCD Mega Gaming Desktop المكتبي من PC Doctor يقدم مستويات الأداء المتقدمة التي يبحث عنها اللاعبون بسعر 4999 ريالاً سعودياً (نحو 1333 دولاراً أميركياً)، مع إمكانية تخصيص مواصفاته حسب الرغبة. المواصفات التقنية للكمبيوتر هي:

- المعالج: «إنتل كور آي5 14600 كيه إف» بسرعة 5.3 غيغاهرتز و24 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- بطاقة الرسومات: «غالاكس جيفورس آر تي إكس 5060 تيتانيوم» بـ16 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 16 غيغابايت بسرعة 5200 ميغاهرتز.

السعة التخزينية: 1 تيرابايت بسرعة 5000 ميغابايت في الثانية للقراءة و4200 ميغابايت في الثانية للكتابة.

اللوحة الرئيسية: «إم إس آي برو بي 7650 إم-إيه» بدعم لشبكات «واي فاي» اللاسلكية.

- وحدة الطاقة الكهربائية: 650 واط.

كمبيوتر MSI Vector 16 HX AI A2XWHG للعب من أي مكان بجودة متقدمة

* كمبيوتر «إم إس آي فيكتور 16 إتش إكس إيه آي إيه 2 إكس دبليو إتش جي» MSI Vector 16 HX AI A2XWHG المحمول بسعر 9999 ريالاً سعودياً (نحو 2666 دولاراً أميركياً) من مكتبة «جرير». المواصفات التقنية للكمبيوتر هي:

- المعالج: «إنتل كور ألترا 9 275 إتش إكس» بدعم لتقنيات الذكاء الاصطناعي محلياً بسرعة قصوى تصل إلى 5.4 غيغاهرتز.

- وحدة معالجة الرسومات: «جيفورس آر تي إكس 5070 تيتانيوم» بـ12 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 32 غيغابايت.

- السعة التخزينية: 1 تيرابايت.

- الشاشة: 16 بوصة بمعدل تحديث 240 هرتز وبدقة 2560x1600 بكسل.

- المنافذ: «يو إس بي 3.2» و«يو إس بي تايب-سي» و«ثاندربولت 4» وقارئ بطاقات الذاكرة المحمولة.

- السماعات المدمجة: 4 سماعات.

- دعم الشبكات اللاسلكية: «واي فاي 7» و«بلوتوث 5.4».

- الوزن: 2.7 كيلوغرام.


مقالات ذات صلة

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

تكنولوجيا العلامة التجارية لشركة «ميتا» (أ.ف.ب)

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

قالت شركة «ميتا» إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم.

«الشرق الأوسط» (واشنطن)
تحليل إخباري يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

تحليل إخباري «تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

مشروع «تيك توك» الأميركي يسعى لحماية بيانات المستخدمين، وفصل السيطرة عن الشركة الأم في تسوية سياسية وتقنية قد تعيد رسم مستقبل المنصات العالمية.

نسيم رمضان (لندن)
تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
الاقتصاد الخريّف يتحدث في إحدى الجلسات التي استضافها «البيت السعودي» على هامش اجتماعات دافوس (الشرق الأوسط)

وزير الصناعة السعودي من دافوس: علاقة التكنولوجيا والتعدين «تكافلية»

شدد وزير الصناعة والثروة المعدنية السعودي، بندر الخريّف، على وجود «علاقة تكافلية» بين التكنولوجيا والتعدين.

«الشرق الأوسط» (دافوس)
تكنولوجيا تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)

ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على تحويل «سيري» إلى مساعد شبيه بـ«ChatGPT»، يركز على السياق والتنفيذ والخصوصية، في خطوة تعكس تغير تفاعل المستخدمين مع الذكاء الاصطناعي.

نسيم رمضان (لندن)

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)
TT

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)

قالت شركة «ميتا»، يوم الجمعة، إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم، في الوقت الذي تقوم فيه بإنشاء نسخة محدثة منها للمستخدمين في هذا العمر.

وأضافت، في منشور محدث ‌على مدونة حول ‌حماية القصر، «‌بدءاً من الأسابيع ​المقبلة، ‌لن يتمكن الفتيان في سن المراهقة من الوصول إلى شخصيات الذكاء الاصطناعي عبر تطبيقاتنا حتى تصبح التجربة المحدثة جاهزة».

وسيأتي الإصدار الجديد من الشخصيات الموجهة للفتيان في هذه المرحلة العمرية مع أدوات الرقابة الأبوية، بمجرد ‌أن يصبح متاحاً، وفقاً لوكالة «رويترز».

وفي أكتوبر (تشرين الأول)، استعرضت «ميتا» أدوات التحكم الأبوية التي تسمح للآباء بتعطيل محادثات المراهقين الخاصة مع شخصيات الذكاء الاصطناعي، مضيفة بذلك إجراءً آخر لجعل منصات ​التواصل الاجتماعي الخاصة بها آمنة للقصر بعد انتقادات عنيفة وجهت لها بسبب سلوك روبوتات الدردشة.

وقالت الشركة، يوم الجمعة، إن هذه الضوابط لم يتم إطلاقها بعد.

وأضافت «ميتا» أن تجارب الذكاء الاصطناعي الخاصة بها للمراهقين ستسترشد بنظام تصنيف الأفلام الذي يشار إليه اختصاراً (بي جي 13)، حيث تتطلع إلى منع المراهقين من الوصول ‌إلى المحتوى غير اللائق.


«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
TT

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

لا يمثّل توجّه «تيك توك» نحو إنشاء مشروع مشترك مملوك بغالبية أميركية مجرد إعادة هيكلة إدارية، بل يأتي استجابةً لسنوات من الضغوط السياسية والتدقيق الأمني، وتساؤلات مستمرة حول من يملك فعلياً السيطرة على واحدة من أكثر المنصات الرقمية تأثيراً في الولايات المتحدة.

في جوهره، يسعى هذا الترتيب إلى الإجابة عن سؤال بالغ الحساسية: هل يمكن لمنصة مملوكة لشركة صينية أن تعمل بأمان على نطاق واسع داخل النظام الرقمي الأميركي؟ومن خلال وضع عمليات «تيك توك» داخل كيان جديد يخضع لسيطرة مستثمرين أميركيين، تحاول الشركة التكيّف مع المتطلبات القانونية والتنظيمية الأميركية، من دون الخروج من السوق.

وبموجب الهيكل المقترح، ستحتفظ الشركة الأم «بايت دانس» بحصة أقلية فقط، بينما تنتقل صلاحيات الحوكمة والإشراف التشغيلي إلى أطراف أميركية. وبالنسبة للمشرّعين الأميركيين، يُعد هذا الفصل القانوني والمؤسسي هو جوهر الصفقة؛ إذ يهدف إلى إبعاد بيانات المستخدمين الأميركيين عن أي نفوذ خارجي محتمل.

ماذا سيتغير للمستخدمين... وماذا سيبقى؟

بالنسبة للمستخدمين العاديين، قد يكون أبرز ما في هذا التحول هو الاستمرارية؛ فمن المتوقع أن يستمر التطبيق بالعمل بالشكل نفسه تقريباً. المحتوى وصنّاعه وخوارزميات التوصية والإعلانات، كلها ستظل حاضرة كما اعتاد المستخدمون، لكن خلف الكواليس، ستكون التغييرات أعمق كثيراً؛ فبيانات المستخدمين في الولايات المتحدة ستُخزَّن وتُدار داخل البلاد، وتخضع لقوانين الخصوصية والأمن الأميركية، مع قيود أوضح على الوصول إليها وآليات تدقيق ومساءلة أكثر صرامة.

وكانت «تيك توك» قد بدأت سابقًا بنقل البيانات الأميركية إلى بنية تحتية محلية، إلا أن المشروع المشترك يهدف إلى تثبيت هذا الفصل بشكل مؤسسي وقانوني. وبالنسبة للمستخدم، لا يعني ذلك اختفاء مخاطر الخصوصية كلياً؛ إذ لا تخلو أي منصة اجتماعية كبرى من تحديات، لكنه يقلّل الغموض القانوني حول من يملك السلطة النهائية على البيانات، ومن يُحاسَب عند وقوع أي خرق.

تظل خوارزميات التوصية محور الجدل إذ إن السيطرة عليها لا تقل أهمية عن السيطرة على البيانات نفسها (إ.ب.أ)

سؤال الخوارزمية

لا تقتصر المخاوف على البيانات وحدها؛ فقد أشار منتقدو «تيك توك» مراراً إلى أن خوارزمية التوصية نفسها تمثل مصدر قوة وتأثير بالغين؛ إذ تتحكم في ما يظهر للمستخدمين وما يُضخّم وما يُهمّش، وهو ما قد يؤثر في النقاشات العامة والثقافية والسياسية. ويُفترض أن يضمن المشروع الجديد استقلالية تشغيل الخوارزميات داخل السوق الأميركية عن الشركة الأم، غير أن هذا الاستقلال، وإن كان مطمئناً نظرياً، يظل معقداً عملياً. فالخوارزميات أنظمة متغيرة باستمرار، وتتطلب رقابة تقنية دقيقة لضمان عدم التأثير غير المباشر فيها. ومن المرجّح أن يستمر المشرّعون والباحثون في المطالبة بمزيد من الشفافية حول كيفية تطوير هذه الأنظمة وتحديثها.

تنازل استراتيجي من أجل البقاء

بالنسبة إلى «تيك توك» كشركة، تمثّل هذه الصفقة حلاً وسطاً محفوفاً بالتنازلات؛ فالولايات المتحدة تُعد من أهم أسواقها من حيث العائدات الإعلانية والتأثير الثقافي، وفقدانها سيكون ضربة قاسية. وفي المقابل، فإن القبول بتقليص ملكية الشركة الأم ونفوذها قد يكون الثمن اللازم للاستمرار، غير أن هذا الترتيب يقيّد أيضاً قدرة «بايت دانس» على توجيه مستقبل المنصة داخل الولايات المتحدة، سواء على صعيد الشراكات أو السياسات أو حتى بعض جوانب تطوير المنتج. وسيظل التوتر قائماً بين الامتثال التنظيمي والحفاظ على هوية منصة عالمية موحدة.

يسلّط الجدل حول «تيك توك» الضوء على أن السيطرة الرقمية لا تتعلق بالبيانات فقط بل أيضاً بطريقة إدارة المحتوى والتأثير (د.ب.أ)

سابقة لقطاع التكنولوجيا

يتجاوز أثر هذه الخطوة حدود «تيك توك» نفسها؛ فهي تعكس تحوّلاً أوسع في نظرة الحكومات إلى المنصات الرقمية الكبرى، حيث أصبحت سيادة البيانات شرطاً أساسياً لدخول الأسواق، لا مجرد ميزة إضافية.

وإذا نجح هذا النموذج، فقد يشكّل سابقة يُحتذى بها لشركات تقنية أخرى تعمل عبر حدود جيوسياسية حساسة. أما إذا تعثّر، فقد يعزز الدعوات إلى تشديد القيود أو حتى الفصل الكامل بين التكنولوجيا والأسواق العالمية.

في المحصلة، لا يتعلق مشروع «تيك توك» الأميركي بشركة واحدة فقط، بل بطريقة توزيع الثقة والسلطة والمساءلة في العصر الرقمي. فهو يمنح المستخدمين شعوراً أكبر بالأمان من دون تغيير تجربتهم اليومية، ويمنح الجهات التنظيمية نفوذاً أوضح، ويمنح «تيك توك» فرصة للبقاء في سوق حيوية.

ويبقى السؤال: هل سيكون هذا الفصل القانوني كافياً لإقناع الجميع بأن السيطرة حقيقية وليست شكلية؟ الإجابة ستتوقف على مستوى الشفافية والتنفيذ، لا على بنود الصفقة وحدها.


تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.