هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

«الحساب الضامن للبرمجيات»… لحماية استمرارية الخدمات الرقمية

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
TT

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)
توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

لم يعد مفهوم المرونة الرقمية مرتبطاً بضوابط الأمن السيبراني فقط، بل باتت الجهات التنظيمية تنظر إليه اليوم بصورة أوسع ليشمل ضمان استمرارية أنظمة البرمجيات الحيوية التي تقوم عليها الاقتصادات الحديثة.

يظهر هذا التحول بوضوح في المملكة العربية السعودية، حيث يشير إصدار إرشادات تنظيمية جديدة حول «الحساب الضامن للبرمجيات» إلى إدراك متزايد بأن المرونة الرقمية يجب أن تعالج أيضاً مخاطر الاعتماد التشغيلي على مزودي البرمجيات من الأطراف الثالثة.

كما أن المخاطر لم تعد تقتصر على الاختراقات أو تسرب البيانات مع اعتماد المؤسسات على منظومات برمجية أكثر تعقيداً.

يقول أليكس ماكولوك، مدير تطوير الأسواق في منطقة الشرق الأوسط لدى شركة «إيسكود» (Escode)، إن الجهات التنظيمية توسّع نطاق تركيزها لأن الاقتصاد الرقمي بات يعتمد بدرجة كبيرة على البرمجيات التي تطورها وتديرها شركات خارجية. ويشرح خلال لقاء خاص مع «الشرق الأوسط» أن المرونة التشغيلية لم تعد تقتصر على ضوابط الأمن السيبراني فقط، بل يجب أن تشمل أيضاً ضمان استمرارية البرمجيات الحيوية للأعمال. ويضيف: «مع تزايد اعتماد المؤسسات على مزودي البرمجيات من الأطراف الثالثة، تتجاوز المخاطر التهديدات السيبرانية لتشمل تعثر المورد أو عمليات الاندماج والاستحواذ أو توقف الخدمة أو الإخفاقات التشغيلية».

أليكس ماكولوك مدير تطوير الأسواق في منطقة الشرق الأوسط لدى شركة «إيسكود»

تحول تنظيمي نحو الاستمرارية التشغيلية

يرى الخبراء أن إصدار هيئة الاتصالات والفضاء والتقنية في السعودية الدليل الإرشادي للحساب الضامن للبرمجيات خطوة تمثل انتقالاً نحو إطار أكثر شمولاً لما يُعرف بـالاستمرارية التشغيلية المنظمة. وبعبارة عملية، يعني ذلك أن الجهات التنظيمية لم تعد تسأل المؤسسات فقط عن كيفية حماية أنظمتها من الهجمات، بل أيضاً عن كيفية استمرار تقديم خدماتها إذا اختفى أحد مزودي التكنولوجيا الرئيسيين فجأة.

ويصرح ماكولوك بأن هذا الدليل «يعكس تحولاً تنظيمياً أوسع من نموذج يركز على الأمن السيبراني فقط إلى نموذج أكثر شمولاً يقوم على مفهوم الاستمرارية التشغيلية المنظمة؛ إذ يتعامل مع مخاطر الاعتماد الرقمي ويضمن استمرارية أنظمة البرمجيات الحيوية».

يأتي هذا التحول في وقت تستثمر فيه المملكة بكثافة في البنية التحتية الرقمية ضمن استراتيجية التحول الاقتصادي «رؤية 2030». فقد أصبحت المنصات السحابية وأنظمة البرمجيات المؤسسية والخدمات الحكومية الرقمية تشكل العمود الفقري للاقتصاد الرقمي في البلاد. لكن مع تزايد الاعتماد على هذه الأنظمة، تتزايد أيضاً أشكال جديدة من المخاطر.

المخاطر الخفية للاعتماد على البرمجيات

في الكثير من القطاعات اليوم، يعمل مزودو البرمجيات من الأطراف الثالثة خلف الكواليس بوصفهم جزءاً أساسياً من البنية التحتية الرقمية. فالأنظمة المصرفية ومنصات الرعاية الصحية والخدمات الحكومية والعمليات المؤسسية تعتمد كثيراً على موردين خارجيين لإدارة عملياتها الرقمية الأساسية. لكن برأي الخبراء، قد يخلق هذا الاعتماد نقاط ضعف نظامية.

يلفت ماكولوك إلى أن «المخاطر النظامية كبيرة؛ لأن البرمجيات المقدمة من أطراف ثالثة تشكل العمود الفقري لقطاعات حيوية مثل الخدمات المالية والبنية التحتية العامة والأنظمة الصحية ومنصات الأعمال المؤسسية».

ورغم أن الأمن السيبراني لا يزال مصدر قلق رئيسياً، فإن الخطر الأكثر إلحاحاً في كثير من الأحيان قد يأتي من اضطرابات غير متوقعة داخل سلسلة توريد البرمجيات نفسها. فقد يؤدي إفلاس المورد أو استحواذ شركة أخرى عليه أو تغيير استراتيجي في أعماله أو حتى فشل تقني مفاجئ إلى تعطّل خدمات تعتمد عليها المؤسسات والحكومات. وهذه السيناريوهات لم تعد افتراضية خاصة في اقتصاد رقمي قائم على منصات مترابطة؛ إذ يمكن أن ينتقل تأثير تعطل مورد واحد إلى قطاعات متعددة.

يُعدّ التحقق التقني من الشفرة المصدرية ضرورياً لضمان إمكانية إعادة تشغيل البرمجيات عند الحاجة (أدوبي)

الاستعداد لتعثر الموردين

مع إدراك الجهات التنظيمية هذه المخاطر، يتزايد الاهتمام بكيفية استعداد المؤسسات لسيناريوهات تعثر الموردين. ويعدّ الحساب الضامن للبرمجيات من الآليات التي بدأت تحظى باهتمام متزايد، وهو ترتيب يتم بموجبه إيداع نسخة من الشفرة المصدرية للبرنامج والوثائق التقنية المرتبطة به لدى طرف ثالث محايد. وإذا أصبح المورد غير قادر على مواصلة دعم النظام، يمكن للمؤسسة استخدام هذا الإيداع للحفاظ على تشغيل البرنامج أو إعادة بنائه بشكل مستقل. يعدّ ماكولوك أن المؤسسات قد تواجه مخاطر مثل تعثر المورد أو الاستحواذ عليه أو توقف الخدمة أو الإخفاق التشغيلي. ويزيد أن الاستعداد لهذه السيناريوهات يتطلب إجراءات منهجية لتعزيز المرونة مثل الحساب الضامن للبرمجيات واختبار سيناريوهات تعثر المورد لضمان الجاهزية التشغيلية.

تحديد الأنظمة الحيوية

ليس كل تطبيق داخل المؤسسة في حاجة إلى هذا النوع من الحماية. فالخطوة الأولى لبناء مرونة البرمجيات هي تحديد الأنظمة التي تُعدّ بالفعل حيوية للأعمال. يقول ماكولوك إنه «ينبغي على المؤسسات إجراء تقييم داخلي لتحديد التطبيقات التي تُعدّ فعلاً حيوية للأعمال. فالأنظمة التي تدعم الخدمات المنظمة أو ترتبط مباشرة بالإيرادات أو تشكل جزءاً من البنية التحتية الوطنية أو تعتمد عليها العمليات الأساسية للعملاء تعدّ مرشحة واضحة للحماية عبر الحساب الضامن». ويساعد دمج هذه العملية ضمن أطر إدارة المخاطر المؤسسية المؤسسات على إعطاء الأولوية لأهم أصولها الرقمية وضمان تطبيق إجراءات المرونة حيث تكون الحاجة أكبر.

من التخزين إلى التحقق التقني

من المفاهيم الخاطئة الشائعة أن مجرد إيداع الشفرة المصدرية يكفي لضمان الاستمرارية. في الواقع، قد يوفر تخزين الشفرة حماية محدودة إذا لم يكن بالإمكان إعادة بناء البرنامج أو صيانته بشكل مستقل.

ينوّه ماكولوك بأن مجرد تخزين الشفرة المصدرية لا يضمن الاستمرارية. فإذا كانت الشفرة المودعة قديمة أو غير مكتملة أو لا تمكن إعادة بنائها في بيئة نظيفة، فإنها تمنح إحساساً زائفاً بالحماية.

لهذا السبب أصبح التحقق التقني جزءاً مهماً من ترتيبات الحساب الضامن الحديثة. وتشمل هذه العمليات مراجعة الشفرة المصدرية، واختبار تجميعها في بيئات خاضعة للرقابة، والتأكد من إمكانية إعادة بناء النظام فعلياً عند الحاجة.

وتحول هذه الإجراءات الحساب الضامن من ضمانة قانونية سلبية إلى آلية فعلية لتعزيز الاستمرارية التشغيلية.

إصدار إرشادات «الحساب الضامن للبرمجيات» في السعودية يعكس تحولاً تنظيمياً نحو الاستمرارية التشغيلية (أدوبي)

دمج الحساب الضامن في الحوكمة المؤسسية

يتعلق تحول مهم آخر بدمج إجراءات مرونة البرمجيات مباشرة في سياسات المشتريات وأطر الحوكمة المؤسسية. فبدلاً من إدراج ترتيبات الحساب الضامن في مراحل متأخرة من التعاقد مع الموردين، بدأت المؤسسات بدمج هذه المتطلبات في سياسات المشتريات ووثائق طلبات العروض وإجراءات اعتماد الموردين. يركز ماكولوك على أهمية «دمج متطلبات الحساب الضامن في سياسات المشتريات ووثائق طلبات العروض وإجراءات اعتماد الموردين ونماذج العقود القياسية. فهذا يضمن أن يصبح الحساب الضامن آلية منهجية للحد من المخاطر بدلاً من كونه إجراءً تعاقدياً في اللحظة الأخيرة». ففي القطاعات المنظمة مثل الخدمات المالية أو البنية التحتية الحكومية، بدأت هذه الممارسات تتحول تدريجياً إلى معيار أساسي وليس خياراً إضافياً.

التكيف مع عصر السحابة و«SaaS»

يضيف التحول نحو البرمجيات السحابية ونماذج «SaaS»، أي تقديم البرمجيات عبر الإنترنت بدلاً من تثبيتها على أجهزة المستخدم أو خوادم الشركة، تعقيدات جديدة إلى تخطيط المرونة الرقمية. فقد صُممت ترتيبات الحساب الضامن التقليدية في الأصل للأنظمة المحلية، حيث كان يمكن إعادة بناء النظام باستخدام الشفرة المصدرية وحدها.

لكن تشغيل البرمجيات في البيئات السحابية يعتمد على عناصر إضافية تتجاوز الشفرة البرمجية.

ينبّه ماكولوك خلال حديثه مع «الشرق الأوسط» إلى ضرورة أن تتجاوز استراتيجيات الحساب الضامن الحديثة مجرد مستودعات الشفرة المصدرية، لتشمل أيضاً البنى السحابية وسيناريوهات النشر وبيئات التهيئة التشغيلية والوثائق التقنية اللازمة لتشغيل الأنظمة الحديثة القائمة على «SaaS» والبنى السحابية. وتجاهل هذه العناصر قد يترك فجوات كبيرة في خطط المرونة التشغيلية.

مستقبل تنظيم مرونة البرمجيات

مع النظر إلى المستقبل، من المرجح أن تستمر المتطلبات التنظيمية المتعلقة بالمرونة الرقمية في التطور. فمع تحول الأنظمة الرقمية إلى عنصر أساسي في الخدمات الاقتصادية والعامة، أصبح يُنظر إلى البرمجيات بوصفها في الوقت نفسه محركاً أساسياً للابتكار ونقطة تركّز محتملة للمخاطر. يكشف ماكولوك عن أن المتطلبات التنظيمية تتجه نحو أطر أوسع للاستمرارية التشغيلية، تعترف بأن البرمجيات تمثل في الوقت نفسه محركاً رئيسياً للتحول الرقمي ونقطة تركّز للمخاطر.

وبالنسبة للسعودية، يمثل الدليل الجديد للحساب الضامن للبرمجيات خطوة مبكرة في هذا الاتجاه، تتماشى مع جهود المملكة لبناء اقتصاد رقمي أكثر مرونة ضمن رؤية 2030.

قد يعكس هذا التحول فهماً أعمق لطبيعة المخاطر الرقمية. فحماية البنية التحتية لم تعد تعني فقط الدفاع ضد الهجمات السيبرانية، بل تعني أيضاً ضمان استمرار عمل أنظمة البرمجيات التي تدير الاقتصادات الحديثة حتى في حال تعثر الجهات التي تطورها أو تديرها.

وبهذا المعنى، تصبح مرونة البرمجيات أحد الأعمدة الأساسية للثقة الرقمية.


مقالات ذات صلة

السعودية وإندونيسيا لرفع مستوى التعاون الثقافي

يوميات الشرق الأمير بدر بن عبد الله بن فرحان لدى لقائه الدكتور فضلي زون في جاكرتا الاثنين (وزارة الثقافة السعودية)

السعودية وإندونيسيا لرفع مستوى التعاون الثقافي

أعرب الأمير بدر بن عبد الله بن فرحان، وزير الثقافة السعودي، عن اعتزازه بالروابط المتينة التي تجمع بلاده وإندونيسيا، والتعاون القائم بينهما في المجالات الثقافية.

«الشرق الأوسط» (جاكرتا)
يوميات الشرق صورة تظهر العقال المقصب المنسوج يدوياً بخيوط الذهب أو الفضة كرمز أصيل من التراث السعودي (إنستغرام)

«ميموريا»... نافذة على ثقافات العالم في صور تختصر الإنسان بلا كلمات

ليست كل المعارض الفنية تُشاهَد بالعين المجردة؛ فالبعض منها يُختبر بالقلب، وخير دليل أن ما يحدث في دار فرنسا بجدة، لم يكن «ميموريا».

أسماء الغابري (جدة)
الخليج إعادة المخالفين والمركبات عند مراكز الضبط الأمني المؤدية إلى العاصمة المقدسة (واس)

السعودية: منع دخول المقيمين مكة المكرمة من دون تصريح

بدأ الأمن العام السعودي تنفيذ الترتيبات والإجراءات المنظمة للحج، بمنع دخول المقيمين إلى مكة المكرمة، باستثناء حاملي هوية «مقيم» صادرة منها وتصريح «حج» أو «عمل».

«الشرق الأوسط» (مكة المكرمة)
الاقتصاد موانئ السعودية قدمت أكثر من 14 خدمة رئيسية لتموين السفن العالقة في الساحل الشرقي (موانئ)

«موانئ» السعودية تواصل تسهيل عمليات السفن العالقة في الخليج العربي

واصلت هيئة الموانئ السعودية تقديم خدماتها لدعم السفن العالقة في الخليج العربي بما يعزّز كفاءة العمليات التشغيلية ويعزز استمرارية سلاسل الإمداد بالمنطقة الشرقية.

«الشرق الأوسط» (الرياض)
الخليج طائرات «جيه إف 17» خلال تدريبات مشتركة في قاعدة الملك عبد العزيز الجوية شرق السعودية فبراير 2024 (القوات الجوية الباكستانية) p-circle

قوة عسكرية باكستانية تصل إلى السعودية ضمن «اتفاقية الدفاع المشترك»

‏أعلنت ‫وزارة الدفاع السعودية، السبت، وصول قوة عسكرية من باكستان إلى قاعدة الملك عبد العزيز الجوية بالقطاع الشرقي، ضمن اتفاقية الدفاع الاستراتيجي المشترك.

«الشرق الأوسط» (الرياض)

تعرف على مزايا هاتف «ناثنغ فون 4 إيه برو» بهيكله المعدني والذكاء الاصطناعي المتقدم

تصميم أنيق بأداء متقدم
تصميم أنيق بأداء متقدم
TT

تعرف على مزايا هاتف «ناثنغ فون 4 إيه برو» بهيكله المعدني والذكاء الاصطناعي المتقدم

تصميم أنيق بأداء متقدم
تصميم أنيق بأداء متقدم

قررت شركة «ناثنغ» كسر القواعد المعتادة للفئات السعرية المتوسطة، حيث أطلقت في المنطقة العربية هاتف «ناثنغ فون 4 إيه برو» (Nothing Phone 4a Pro) الذي يمثل قفزة نوعية في معايير التصنيع. ويصمم الهاتف بهيكل معدني فاخر يجمع بين الرشاقة والصلابة، ويقدم أداء مرتفعاً وتجربة بصرية وحسية فريدة تجعله منافساً للهواتف المتقدمة، مدعوماً بواجهة إضاءة تفاعلية متطورة وتقنيات ذكاء اصطناعي تلمس كل تفاصيل الاستخدام اليومي. كما أطلقت الشركة سماعات «ناثنغ هيدفون (إيه)» Nothing Headphone (a) بتصميمها المميز وقدراتها الصوتية المتقدمة. واختبرت «الشرق الأوسط» الهاتف والسماعات، ونذكر ملخص التجربة.

تصميم مبتكر

تصميم الجهة الخلفية أنيق، خصوصاً مع تقديم شاشة «غليف ماتركيس» (Glyph Matrix) التي تضم 137 وحدة إضاءة (LED) دقيقة، مع رفع شدة السطوع لتصل إلى 3000 شمعة وزيادة المساحة التفاعلية بنسبة 57 في المائة، مقارنة بالجيل السابق. وهذه الواجهة ليست مجرد زينة؛ بل أداة إنتاجية تعمل مؤقتاً بصرياً ومؤشراً لمستوى الصوت والتوقيت الحالي ونسبة شحن البطارية وشعار لكل متصل، وغيرها من الوظائف الأخرى التي يمكن تحميلها من المتجر الإلكتروني.

الشاشة الرئيسية مبهرة وتمنح الصور والنصوص حدة استثنائية وألواناً نابضة بالحياة. وما يجعل هذه الشاشة مميزة هو وصول ذروة سطوعها إلى 5000 شمعة، وهي قيمة تضمن رؤية المحتوى بوضوح تام حتى تحت أشعة الشمس المباشرة.

أما المتانة فهي عنصر أساسي في تصميم الجهاز، حيث حصل على معيار «IP65» لمقاومة الماء والغبار (لعمق 25 سنتيمتراً ولمدة 20 دقيقة)، ما يعني حماية كاملة ضد الأمطار المفاجئة، أو انسكاب السوائل العرضي. والواجهة الأمامية محمية بزجاج «Corning Gorilla Glass 7i»، الذي يعدّ الأحدث والأكثر مقاومة للصدمات والخدوش في فئته. كما تم اختبار أزرار الجهاز وهيكله المعدني لتحمل آلاف الضغطات والسقوط المتكرر من ارتفاعات متوسطة.

يمكن تخصيص وظائف الشاشة الخلفية للهاتف حسب الرغبة

عين ذكية على العالم

تعتمد منظومة التصوير على محرك «TrueLens Engine 4»، الذي يدمج خوارزميات الذكاء الاصطناعي مع العتاد القوي. وتستخدم الكاميرا الأساسية بدقة 50 ميغابكسل مستشعر «Sony LYT700C» الذي يتميز بقدرة هائلة على جمع الضوء وخفض الضوضاء الرقمية في الصور الليلية بنحو 5 أضعاف مقارنة بالهواتف المنافسة. وبفضل تقنية التثبيت البصري المزدوجة، تظل اللقطات ثابتة وواضحة حتى عند اهتزاز اليد، بينما تعمل ميزة «Ultra XDR» على موازنة الظلال والإضاءة العالية، لإنتاج صور تبدو كأنها التقطت بكاميرا احترافية، مع الحفاظ على درجات لون البشرة الطبيعية بدقة مذهلة.

ويستطيع الهاتف تقريب الصورة لغاية 3.5 ضعف وبدقة 50 ميغابكسل، دون أي فقدان للجودة، ما يفتح آفاقاً جديدة للتصوير الإبداعي، خصوصاً مع نمط «التقريب الفائق» (Ultra Zoom) الذي يصل إلى 140 ضعفاً، حيث تتدخل تقنيات الذكاء الاصطناعي لترميم التفاصيل وتحسين جودة اللقطات البعيدة جداً. وسواء كان المستخدم يصور تفاصيل معمارية بعيدة أو لقطات «بورتريه» بتركيز سينمائي، فتضمن الكاميرا اتساقاً كاملاً بالألوان والتباين مع الكاميرا الرئيسية.

ولم يتم إهمال الزوايا الواسعة، حيث تعمل الكاميرا الثالثة بدقة 8 ميغابكسل وبفتحة عدسة واسعة وتوفر زاوية رؤية تبلغ 120 درجة، ما يتيح التقاط مشاهد طبيعية شاسعة أو تصوير غرف ضيقة بوضوح تام وتشويه بصري معدوم عند الأطراف. أما الكاميرا الأمامية، فتبلغ دقتها 32 ميغابكسل، وتدعم تقنيات متقدمة تشمل المحافظة على الملامح الطبيعية للوجه وتصوير الفيديو بالدقة الفائقة «4 كيه» (4K).

مزايا متقدمة

البطارية مصممة لتصمد لأكثر من يوم ونصف يوم من الاستخدام التقليدي، بفضل التناغم الكبير بين العتاد والنظام. ويدعم الهاتف تقنية الشحن السلكي السريع التي يمكنها شحن 50 في المائة من البطارية في أقل من 25 دقيقة، أو شحنها بالكامل في غضون ساعة تقريباً. وعلاوة على ذلك، يتميز الهاتف بتقنيات شحن ذكية تطيل من عمر البطارية الكيميائي عبر منع الشحن الزائد ليلاً، مما يضمن للمستخدم بقاء سعة البطارية بأفضل حالاتها لعدة سنوات من الاستخدام.

ويتضمن الهاتف ميزة «Essential Space» الجديدة؛ وهي منطقة ذكية مدعومة بالذكاء الاصطناعي تتيح للمستخدم سحب وإفلات الصور والملاحظات والتسجيلات الصوتية في مكان واحد للوصول السريع إليها لاحقاً. وتمت إضافة «المفتاح الأساسي» (Essential Key) الفعلي على جانب الهاتف، الذي يمكن تخصيصه لفتح الكاميرا وتشغيل الكشاف، وحتى تسجيل الملاحظات الصوتية بلمسة سريعة.

ولعشاق الألعاب، يوفر الهاتف ميزات تقنية تجعل التجربة غامرة، حيث يصل معدل استجابة اللمس في الشاشة إلى 2500 هرتز، ما يعني انتقال الأوامر من إصبع المستخدم إلى اللعبة في أجزاء من الثانية. وتدعم مكبرات الصوت المزدوجة تقنية الصوت التجسيمي المحيطي، ما يعزز الشعور بالاتجاهات داخل الألعاب القتالية. وبفضل وضع الألعاب المخصص، يمكن للمستخدم حظر التنبيهات المزعجة وتوجيه كل موارد المعالج والذاكرة، لضمان أعلى معدل صور في الثانية ممكن.

الهاتف متوافر في المنطقة العربية بألوان الأسود أو الفضي أو الوردي، بسعر 2299 ريالاً سعودياً (نحو 613 دولاراً أميركياً).

مواصفات تقنية

- الشاشة: 6.83 بوصة بدقة 2800x1260 بكسل، وبكثافة 460 بكسل في البوصة، وبتردد يصل إلى 144 هرتز بتقنية «أموليد»، وبشدة سطوع تصل إلى 5000 شمعة، مدعومة بزجاج «غوريلا غلاس 7 آي».

- الكاميرات الخلفية: 50 و50 و8 ميغابكسل (للزوايا العريضة ولتقريب العناصر البعيدة وللزوايا العريضة جداً).

- الكاميرا الأمامية: 32 ميغابكسل.

- الذاكرة: 12 غيغابايت (يمكن رفعها إلى 20 غيغابايت باستخدام 8 غيغابايت من السعة التخزينية المدمجة).

- السعة التخزينية المدمجة: 256 غيغابايت.

- المعالج: «سنابدراغون 7 الجيل 4» ثماني النوى (نواة بسرعة 2.8 غيغاهرتز و4 نوى بسرعة 2.4 غيغاهرتز و3 نوى بسرعة 1.8 غيغاهرتز) وبدقة التصنيع 4 نانومترات.

- مستشعر البصمة: خلف الشاشة.

- البطارية: 5080 مللي أمبير - ساعة.

- قدرات الشحن: 50 واط سلكياً أو 7.5 واط لاسلكياً.

- القدرات اللاسلكية: «وايفاي» a وb وg وn وac و6، و«بلوتوث 5.4»، ودعم لتقنية الاتصال عبر المجال القريب (NFC).

- السماعات: ثنائية.

- نظام التشغيل: «آندرويد 16».

- المقاومة ضد المياه والغبار: وفقاً لمعيار «IP65».

- السماكة: 7.95 ملليمتر.

- الوزن: 210 غرامات.

سماعات عالية الجودة بألوان متنوعة

تجربة صوتية غامرة

ونذكر سماعات «ناثنغ هيدفون (إيه)» Nothing Headphone (a) بتصميمها المميز، حيث يمكن وصلها بالأجهزة لاسلكياً، أو سلكياً من خلال منفذي «يو إس بي تايب - سي» أو منفذ السماعات القياسي بقطر 3.5 ملليمتر، مع سهولة تنقلها بين نظم التشغيل الخاصة بالكمبيوتر أو الهاتف الجوال. ويمكن التحكم بالسماعات من خلال أزرار متخصصة، مع إمكانية تحريك الحلقة الجانبية لتعديل درجة ارتفاع الصوت، أو النقر عليه لتشغيل أغنية ما، أو الضغط عليه مطولاً للتنقل بين أنماط إلغاء الضجيج المختلفة. وتدعم السماعات مقاومة المياه والغبار وفقاً لمعيار «IP52»، ما يجعلها مناسبة لأداء التمارين الرياضية المكثفة.

وتدعم السماعات تطوير الصوتيات الجهورية (Bass) باستخدام الذكاء الاصطناعي دون حدوث أي تشويش. ويتم استخدام الذكاء الاصطناعي بصحبة الميكروفونات المدمجة لإلغاء الضجيج المحيط بالمستخدم لدى الاستماع إلى الموسيقى أو اللعب بالألعاب الإلكترونية، ومن خلال 3 درجات مختلفة تناسب احتياجات المستخدم. كما تقدم السماعات أنماطاً مختلفة لنوعية الصوتيات تشمل الأفلام والحفلات الموسيقية، وغيرها. ويمكن تعديل ترددات الصوتيات (ووظيفة أزرار السماعات) من خلال تطبيق «ناثنغ إكس» (Nothing X) على الهواتف الجوالة. ويمكن استخدام السماعات للتحدث مع الآخرين عبر الهاتف الجوال، أو من خلال المكالمات المرئية عبر الميكروفونات المدمجة لمدة 72 ساعة لدى عدم تفعيل ميزة إلغاء الضجيج أو 50 ساعة لدى تفعيلها.

وتستطيع البطارية العمل لنحو 135 ساعة بالشحنة الواحدة لدى عدم تفعيل ميزة إلغاء الضجيج، أو لغاية 75 ساعة لدى تفعيلها. ويمكن شحن السماعات لمدة 5 دقائق والحصول على 8 ساعات من مدة الاستخدام. ويمكن شحن السماعات بالكامل في خلال ساعتين. ويبلغ وزن السماعات 310 غرامات، وهي متوافرة في المنطقة العربية بألوان الأسود أو الأبيض أو الأصفر أو الوردي، بسعر 699 ريالاً سعودياً (نحو 186 دولاراً أميركياً).


إلقاء قنبلة حارقة على منزل رئيس شركة «أوبن إيه آي»

الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (رويترز)
الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (رويترز)
TT

إلقاء قنبلة حارقة على منزل رئيس شركة «أوبن إيه آي»

الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (رويترز)
الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (رويترز)

قالت شركة «أوبن إيه آي» الرائدة في مجال الذكاء الاصطناعي، إن قنبلة حارقة ألقيت، الجمعة، على منزل رئيسها التنفيذي سام ألتمان في سان فرانسيسكو بولاية كاليفورنيا الأميركية.

ووصلت الشرطة سريعاً إلى الموقع بعد محاولة إشعال النار في بوابة المنزل، واعتقلت لاحقاً مشتبهاً به قرب مقر «أوبن إيه آي» قيل إنه هدّد بإحراق المقر.

وقال متحدث باسم «أوبن إيه آي» في تصريح لـ«وكالة الصحافة الفرنسية»: «صباحاً، ألقى أحدهم قنبلة حارقة (مولوتوف) على منزل سام ألتمان، وأطلق أيضاً تهديدات ضد مقرّنا في سان فرانسيسكو»، موضحاً أن أحداً لم يُصب في الواقعة.

وأضاف: «نثمّن عالياً سرعة استجابة الشرطة والدعم الذي تلقيناه من المدينة في المساعدة على ضمان سلامة موظفينا. الشخص محتجز حالياً، ونحن نتعاون مع أجهزة إنفاذ القانون في التحقيق».


«سامسونغ» تضيف تَوافق «AirDrop» إلى «Quick Share» لمشاركة الملفات

التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)
التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)
TT

«سامسونغ» تضيف تَوافق «AirDrop» إلى «Quick Share» لمشاركة الملفات

التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)
التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)

أضافت «سامسونغ» دعماً لتبادل الملفات مع أجهزة «أبل» عبر «كويك شير» (Quick Share) في خطوة تقلّص أحد أكثر الحواجز ثباتاً بين نظامي «أندرويد» و«iOS»، إذ يمكن نقل الملفات سريعاً بين هاتفين ينتميان إلى نظامين مختلفين. وتقول «سامسونغ» إن الميزة بدأت مع سلسلة «غلاكسي إس 26» (Galaxy S26) على أن يبدأ طرحها من كوريا ثم تتوسع إلى أسواق أخرى تشمل أوروبا وأميركا الشمالية وأميركا اللاتينية وجنوب شرقي آسيا واليابان وهونغ كونغ وتايوان.

الخطوة ليست معزولة، بل تأتي ضمن مسار بدأته «غوغل» أواخر 2025 عندما أعلنت أن «Quick Share» أصبح قادراً على العمل مع «إير دروب» (AirDrop) بدايةً مع هواتف «بيكسل 10» (Pixel 10)، ثم توسعت لاحقاً التغطيات والإشارات إلى دعم أوسع لبعض الأجهزة الأخرى. ما يعنيه ذلك عملياً هو أن فكرة مشاركة الملفات السريعة لم تعد حكراً على النظام المغلق داخل «أبل»، بل بدأت تتحول إلى مساحة أكثر انفتاحاً، ولو بشكل تدريجي ومحسوب.

نجاح الميزة يعتمد على الحفاظ على بساطة النقل المباشر بين الأجهزة من دون خطوات معقدة (رويترز)

مشاركة أكثر سلاسة

من الناحية التقنية، تحاول هذه المقاربة الحفاظ على بساطة تجربة «AirDrop» نفسها حيث يختار المستخدم الملف، ويظهر الجهاز القريب المتاح للاستقبال، ثم تتم عملية النقل عبر اتصال مباشر بين الجهازين.

«غوغل» شددت عند إعلانها الأول على أن النقل يتم «peer-to-peer» من دون المرور عبر خادم، وأن القبول يظل بيد المستخدم، بينما أوضحت «سامسونغ» أن ميزة «المشاركة مع أجهزة أبل» ستكون مفعّلة افتراضياً في الأجهزة المدعومة. هذا مهم، لأن نجاح الميزة لا يعتمد فقط على وجودها، بل على أن تبقى قريبة من السهولة التي جعلت «AirDrop» أصلاً شائعاً بين مستخدمي أبل.

لكن الأهمية الحقيقية هنا تتجاوز مجرد نقل صورة أو ملف بسرعة. لسنوات، كان التشارك بين «أندرويد» و«آيفون» يتم غالباً عبر حلول أقل سلاسة: تطبيقات طرف ثالث أو روابط سحابية أو إرسال الملف عبر تطبيقات المراسلة، مع ما قد يعنيه ذلك من ضغط الجودة أو زيادة الخطوات. لذلك، فإن إدخال هذا النوع من التوافق داخل أداة مدمجة في النظام يغيّر شيئاً جوهرياً في تجربة الاستخدام اليومية، خصوصاً في البيئات المختلطة حيث يستخدم الأصدقاء أو العائلة أو فرق العمل أجهزة من شركات مختلفة.

تقلل هذه الخطوة إحدى أبرز العقبات بين «أندرويد» و«آيفون» في تبادل الملفات السريع (أ.ف.ب)

توافق قيد الاختبار

ومع ذلك، لا يبدو أن القصة وصلت بعد إلى مرحلة الاستقرار الكامل. «سامسونغ» أعلنت رسمياً أن الدعم يبدأ مع «Galaxy S26»، مع وعد بالتوسع لاحقاً إلى أجهزة أخرى، لكن تقارير لاحقة من مواقع متخصصة مثل «SamMobile» أشارت إلى أن تحديثات «Quick Share» وصلت بالفعل إلى بعض هواتف «غلاكسي» الأقدم، بما فيها سلاسل (S22) و(S23) و(S24) و(S25) وبعض هواتف «زد فولد» (Z Fold) غير أن الميزة لم تعمل بصورة متسقة لدى جميع المستخدمين، ما يرجّح أن التوسع لا يزال يعتمد جزئياً على تحديثات فرعية أو تفعيل تدريجي من جهة الخوادم.

هذا التدرج ليس مفاجئاً. فحتى تجربة «غوغل» نفسها مع «Quick Share» المتوافق مع «AirDrop» لم تمر من دون ملاحظات. ظهرت تقارير عن مشكلات لدى بعض مستخدمي «بيكسل» (Pixel) مرتبطة باتصال «واي-فاي» (Wi-Fi) أثناء استخدام الميزة، ما يشير إلى أن كسر الحاجز بين النظامين ممكن، لكنه لا يزال يحتاج إلى ضبط تقني مستمر حتى يصبح تجربة يومية مستقرة حقاً. وبذلك، فإن ما نراه الآن ليس نهاية المشكلة، بل بداية مرحلة جديدة من اختبار التوافق عبر منصتين لم تُصمَّما أصلاً للعمل بهذه الدرجة من الانفتاح بينهما.

مع ذلك، تبقى دلالة الخطوة كبيرة. فهي تعكس تحولاً أوسع في سوق الهواتف الذكية إذ لم يعد التنافس يدور فقط حول إبقاء المستخدم داخل النظام البيئي المغلق، بل أيضاً حول تقليل الاحتكاك عندما يضطر للتعامل مع أجهزة خارج ذلك النظام. وفي هذا السياق، تبدو «سامسونغ» وكأنها تراهن على أن سهولة التبادل مع أجهزة «أبل» لم تعد ميزة هامشية، بل جزءاً من التجربة الأساسية التي يتوقعها المستخدم.