تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

تقنيات تدمج ميزتي التعرّف على الوجه وبصمة الإصبع مع «المفاتيح الأمنية»

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي
TT

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

يكره الناس كلمات المرور لأنّها صعبة التذكّر، وتنطوي على مواطن ضعف يستغلّها القراصنة الإلكترونيون، فضلاً عن أنّ ضبطها وتصحيحها لا يخلو من المشكلات.

خدمات جديدة
يستخدم بعضهم برامج مخصّصة لإدارة كلمات المرور، أبرزها «داشلين» و«لاست باس» و«1 باسوورد»، مهمّتها إنتاج كلمة مرور مختلفة غير مألوفة لكلّ حساب إلكتروني، ولكنّ استخدامها معقّد بعض الشيء.
وإضافة إلى ذلك، تقدّم لكم الشركات الكبرى، كـ«غوغل» و«آبل» و«فيسبوك»، خدمات تتيح لكم استخدام كلمات المرور التي تعتمدونها لديهم في مواقع أخرى، ولكنّ هذا الشيء لن يساهم إلا في منح هذه الشركات مزيداً من السطوة على حياتكم. وأخيراً وليس آخراً، يوجد أيضاً خيار المصادقة الثنائية الأبعاد التي تتطلّب رمز مرور ثانٍ، يُرسَل إليكم في رسالة نصية أو عبر تطبيق إلكتروني خاص في كلّ مرّة تسجّلون دخولكم في حساب ما؛ صحيح أنّ هذه التقنية تساهم في تعزيز حمايتكم الأمنية، إلا أنّها ليست عصية على الاختراق.
ولكن تغييراً كبيراً قد يؤدّي إلى القضاء على كلمات المرور بشكل كامل. فقد برزت أخيراً تقنية تُعرف باسم «فيدو» (FIDO)، تُستخدم لتحصين عملية تسجيل الدخول من خلال دمج ميزتي التعرّف على الوجه وبصمة الإصبع في هاتفكم، بالإضافة إلى أدوات إلكترونية جديدة تُعرف بالمفاتيح الأمنية. وفي حال أوفت تقنية «فيدو» بوعودها، فإنها ستحوّل كلمات المرور إلى مخلّفات من حقبة ماضية. ويرى ستيفن كوكس، المهندس الأمني البارز في شركة «سكيور أوث»، أنّ «كلمة المرور هي شيء تعلمونه، والجهاز هو شيء تملكونه، والقياسات الحيوية هي شيء موجود في أجسامكم... نحن الآن بصدد التحوّل إلى شيء تملكونه، وآخر موجود فيكم».

مخاطر كلمات المرور
برزت المخاطر المحيطة بكلمات المرور في الستينات. في ذلك الوقت، عمد الباحث آلان شير، من معهد ماساتشوستس للتقنية، إلى اختراق كلمات المرور الخاصّة بباحثين آخرين، ليتمكّن من استخدام حساباتهم، واستكمال «سرقة وقت استخدام الآلة» في العمل على مشروعه الخاص. وفي الثمانينات، تعقّب كليفورد ستول، عالم الفيزياء الفلكية من جامعة كاليفورنيا (بيركلي)، قرصاناً ألمانياً اخترق أجهزة كومبيوتر تابعة لمؤسسات حكومية وعسكرية مكشوفة أمنياً نتيجة إهمال إداري لتغيير كلمات المرور الغيابية.
وتدفع طبيعة كلمات المرور الناس إلى التعامل معها بكسل، إذ إنّ الطويلة المعقّدة منها (أي أكثرها أماناً) هي الأصعب لجهة التركيب، والتذكّر والطباعة، مما يدفع كثيرين إلى إهمال تغييرها.
ويؤدّي هذا الأمر إلى مشكلة كبيرة طبعاً، لا سيما أن القراصنة يملكون كثيراً من كلمات المرور التي نعتمدها.
وتتضمّن بعض المواقع، مثل «ذا هاف آي بين باوند»، 555 مليون كلمة مرور تعرضت فعلاً للاختراقات. كما يلجأ القراصنة إلى أتمتة اعتداءاتهم بإجراء عملية «الحشو الاعتمادي»، في محاولة منهم لإطالة لائحة أسماء الاستخدام وكلمات المرور المسروقة، والعثور على واحدة تعمل من بينها.

مفاتيح أمنية
«فيدو» (Fast Identity Online)، واختصاراً «FIDO»، أو «الهوية الإلكترونية السريعة»، ستعمل على حلّ هذه المشكلات، إذ تختبر هذه التقنية الجديدة معايير استخدام الأجهزة والأدوات، كالمفاتيح الأمنية المخصصة للمصادقة. ويشارك في تطوير «فيدو» شركات تقنية كبرى، أبرزها «غوغل» و«مايكروسوفت» و«يوبيكو» و«باي بال» ومختبرات «نوك نوك».
وتعد المفاتيح الأمنية نظيراً رقمياً للمفاتيح المنزلية؛ يكفي أن تدخلوها في منفذ USB أو منفذ «لايتنينغ»، ليصبح لديكم مفتاحٌ رقمي أمني واحد يعمل مع كثير من المواقع والتطبيقات الإلكترونية. ويتوافق المفتاح مع المصادقة «البيومترية» (بالقياسات الحيوية)، كميزة التعرّف على الوجه من «آبل»، أو «هيلّو» من «ويندوز»، حتّى أنّ بعض هذه المفاتيح يمكن استخدامها لاسلكياً.
وتدفع «فيدو» المواقع والخدمات إلى استبدال جميع كلمات المرور، في تغيير من شأنه تسهيل عمليات تسجيل الدخول، وتعقيد عمليات القرصنة المتوقّعة. ويعبّر محبّو «فيدو» عن ثقتهم بها، ويتوقعون لها انتشاراً واسعاً في وقت قصير. ويقول أندرو شيكيار، المدير التنفيذي لتحالف «فيدو»: «خلال السنوات الخمس المقبلة، سيصبح البديل الأمني الذي لا يتطلّب كلمة مرور بمتناول جميع مستخدمي الإنترنت، وسيكون (فيدو) خيار الغالبية الساحقة منهم».
ولأنّها تعمل مع مواقع إلكترونية مرخّصة فقط، تمنع تقنية «فيدو» عمليات التصيّد، وهي نوع من الاعتداءات الأمنية التي يستخدم فيها القراصنة رسالة إلكترونية احتيالية وموقعاً زائفاً لخداع المستخدمين ودفعهم إلى إعطاء معلوماتهم الخاصة بتسجيل الدخول. كما تخفّف «فيدو» مخاوف الشركات من الاختراقات البيانية الكارثية، وتحديداً تلك التي تستهدف معلومات حسّاسة خاصة بالزبائن، كالبيانات الثبوتية المستخدمة في الحساب. وعادة، لا تكفي كلمات المرور المسروقة القراصنة للدخول إلى حساب يستهدفونه. وفي حال أثبتت «فيدو» فعاليتها في أداء المهام المنوطة بها، قد لا تحتاج الشركات إلى كلمات مرور للبدء بتسجيل دخولها.

تسجيل الدخول
فيما يلي، ستتعرّفون على طريقة تسجيل الدخول التي تعتمد على «فيدو»، دون كلمة مرور.
* التسجيل. يزور المستخدم موقعاً لصفحة تسجيل الدخول على اللابتوب، ويطبع اسم المستخدم، ويضع المفتاح الأمني في المنفذ. ومن ثمّ، ينقر على زرّ يظهر أمامه، ويستخدم المصادقة البيومترية المتوفرة في اللابتوب، كتعريف البصمة من آبل (Apple›s Touch ID)، أو «هيلّو» من ويندوز (Windows Hello).
ولمزيد من السهولة، تتيح لكم «فيدو» استخدام الهاتف الذكي كمفتاح أمني. ويكفي أن تنقروا اسم المستخدم لتحصلوا على صفحة للتأكيد. ومن ثمّ، تفتحونها وتؤكّدون هويتكم في نظام المصادقة الحيوية. وفي حال كنتم تستخدمون اللابتوب، سيتواصل معكم الهاتف عبر البلوتوث.
وتدعم تقنية «فيدو» الحماية التي تؤمنها المصادقة المتعدّدة العوامل التي تتطلّب منكم تأكيد بيانات تسجيل الدخول بطريقتين على الأقلّ.
* كيف تعمل مصادقة «فيدو»؟ في أول تعامل لكم مع «فيدو»، لن تشعروا بأنّها مختلفة جداً عن المصادقة الثنائية الأبعاد. أولاً، ستطبعون كلمة مرور تقليدية، ومن ثمّ ستضعون المفتاح الأمني في منفذ، أو تصلونه لاسلكياً بالجهاز الذي تستخدمونه. بمعنى آخر، لا تزال عملية تسجيل الدخول تستخدم كلمة مرور، ولكنّها أكثر أماناً من كلمات المرور المنفردة، أو كلمات المرور المدعومة برموز مرسلة برسائل نصية، أو التي تنتجها تطبيقات المصادقة، كـ«غوغل أثونتيكيتور».
وتلخّص هذه المقاربة، أي كلمة المرور بالإضافة إلى المفتاح الأمني، وسيلة استخدام «فيدو» اليوم على «غوغل» و«دروبوكس» و«فيسبوك» و«تويتر»، وخدمات «آوتلوك» في أجهزة «مايكروسوفت»، وأخيراً على «ويندوز».
ويعد ديا جولي، مدير قسم المنتج في شركة «أوكتا» المتخصصة بخدمات المصادقة، أنّ «المفاتيح الأمنية تمنحكم أمناً محكماً». ولهذا السبب، تستخدمها جميع حملات الكونغرس الأميركي، وخدمات الحوسبة التابعة للحكومة الكندية، وموظفو «غوغل».
وتتطلّب معظم الخدمات الاستهلاكية اليوم استخدام المفتاح فقط عند تسجيل الدخول للمرّة الأولى في جهاز كومبيوتر أو هاتف جديد، أو عند القيام بعملية حساسة، كتحويل الأموال من الحساب المصرفي أو تغيير كلمات المرور. ولكنّ تجدر الإشارة إلى أنّ المفتاح الأمني قد يسبب بعض المتاعب، في حال كان غير متوفّر في وقت حاجتكم إليه.

حماية من التصيّد
تستخدم «فيدو» تقنية التشفير باستخدام المفتاح العام التي ساهمت في حماية أرقام البطاقات المصرفية عبر الإنترنت لعقود. وتقدم لكم هذه التقنية مكسباً كبيراً، وهو أنّ الجهاز الأمني من «فيدو» -سواء كان مفتاحاً قائماً أو مفتاحاً مدمجاً في الهاتف- لن يعمل مع المواقع المزيّفة التي يستخدمها معظم القراصنة في عمليّات التصيّد بحثاً عن كلمات مرور. وعلى عكس الأشخاص الذين لا يلحظون غالباً المواقع المزيّفة المصممة بإتقان، تعمل المفاتيح الأمنية مع المواقع المرخّصة فقط.
وفي إحدى مدوّناته، كتب مارك ريشر، رئيس قسم أعمال المصادقة في «غوغل»، أنّ «المستخدم الذي يستعمل المفاتيح الأمنية ليس بحاجة لإثبات نفسه للمواقع، بل هي بحاجة لإثبات نفسها للمفتاح». وتجدر الإشارة إلى أنّ عمليات التصيّد التي تتعرّض لها «غوغل» قد انخفضت إلى صفر، بعد أن نقلت تعامل عشرات آلاف الموظفين لديها إلى المفاتيح الأمنية.
ويساهم التخلّي عن كلمات المرور أيضاً في تراجع كمية البيانات الحسّاسة التي يستهدفها القراصنة عادة. وعد كوكس، من شركة «سيكيور أوث»، أنّ الشركات لم تعد اليوم تملك قواعد بيانات مركزية تحتوي على معلومات شخصية ثبوتية يمكن سرقتها.
وأخيراً، ولسوء الحظّ، لن يكون الانتقال إلى المستقبل الخالي من كلمات المرور سهلاً أبداً. فجميعنا يستخدم كلمات المرور، سواء كناً مرتاحين لها أم لا، وجميعنا يملك حيله الخاصّة لإبقائها منظّمة. وينطوي إعداد المفتاح الأمني على صعوبة أكبر من اختيار كلمة المرور، ويمكن عده معقّداً لأنّ المواقع تستخدم عمليات مختلفة لتسجيل واستخدام المفاتيح الأمنية. ويسمح لكم «تويتر» مثلاً باستخدام مفتاح أمني واحد فقط اليوم، أي أنّ المفاتيح الاحتياطية لن تعمل معه.

مفاتيح أمنية للهواتف الذكية
> طوّرت «غوغل» مفتاحاً أمنياً مدمجاً في إصدار «آندرويد» لعام 2019، وكذلك فعلت «آبل» في برمجيات «آيفون» في يناير (كانون الثاني) الفائت. ويتيح لكم هذا المفتاح المدمج تسجيل دخولكم في حسابكم في «غوغل» على اللابتوب، بواسطة صفحة تظهر أمامكم على الهاتف، ما دام أنّه ضمن نطاق البلوتوث الذي يتطلّبه جهاز اللابتوب.
ومن المتوقّع أن تتوسّع هذه المقاربة، لتشمل شركات أخرى غير «غوغل». وتحصل المواقع الإلكترونية ومحركات البحث على مصادقتها من «فيدو» من ميزة تُعرف باسم «ويب أوثن» (WebAuthn). وتتوفّر «فيدو» في «آندرويد»، لتتمكّن التطبيقات من استخدامها، فضلاً عن أنّ «آبل» انضمّت للتوّ إلى تحالف «فيدو»، وبدأت تروّج للميزة في تطبيقات «آيفون».
ويجب ألا ننسى أن «مايكروسوفت» هي أحد الداعمين الكبار أيضاً، حتّى أنّها تفوّقت على «غوغل»، من خلال إتاحة تسجيل الدخول في «آوتلوك» و«أوفيس» و«سكايب» و«إكس بوكس لايف»، وغيرها من خدماتها الإلكترونية عبر «فيدو»، دون كلمة مرور. كلّ ما تحتاجون إليه في هذه الحالة هو مفتاح أمني يعمل مع ميزة «هيلو» للتعرف على الوجه، أو مع قارئ للبصمة، أو مفتاح مزوّد برقم تعريف شخصي (PIN)، أو هاتف يشغّل تطبيق «مايكروسوفت» الهاتفي للمصادقة.

... وأخرى متنوعة
> تتنوع المفاتيح الأمنية المتوفرة اليوم في الأسواق، وأبرزها «يوبيكيز» (Yubikeys) من «يوبيكو» (Yubico)، و«تيتان» (Titan) من «غوغل». وتكلفكم النماذج العادية منها نحو 20 دولاراً، ولكنّ السعر يرتفع إلى 40 دولاراً إذا كنتم تريدون مفتاحاً يدعم منافذ «USB-C» و«لايتنينغ»، أو الاتصالات اللاسلكية. أمّا النماذج الأكثر تطوّراً، ومنها «ثينك» من «إنشوريتي»، و«غولدن غيت جي 320» من «eWBM»، و«بايو باس» من «فيتيان»، فتتضمّن قارئ بصمة مدمج، مع العلم أنّ «يوبيكو» تعمل على ضمّ هذه الميزة إلى منتجاتها أيضاً.
وينصحكم الخبراء بشراء مفتاحين أمنيين على الأقلّ للإنقاذ، في حالات ضياع أو كسر أو نسيان المفتاح الأساسي. وتتيح لكم غالبية الخدمات تسجيل عدّة مفاتيح، لتتمكّنوا من الاحتفاظ بواحد منها في المنزل أو في خزنة في مكان آخر.
- «سي نت»
- خدمات «تريبيون ميديا»



تعرف على مزايا ومواصفات هواتف سلسلة «سامسونغ غالاكسي إس26»

الهواتف الثلاثة الجديدة بأحجامها المختلفة
الهواتف الثلاثة الجديدة بأحجامها المختلفة
TT

تعرف على مزايا ومواصفات هواتف سلسلة «سامسونغ غالاكسي إس26»

الهواتف الثلاثة الجديدة بأحجامها المختلفة
الهواتف الثلاثة الجديدة بأحجامها المختلفة

كشفت شركة «سامسونغ» مساء أمس الأربعاء عن سلسلة هواتف «غالاكسي إس26» Galaxy S26 الجديدة المكونة من 3 هواتف، التي تم تزويدها بقدرات ممتدة لتقنيات الذكاء الاصطناعي لمساعدة المستخدمين على إنجاز المهام اليومية بكل سهولة. وتقدم هذه الهواتف مزايا مختلفة على صعيد البرمجيات والعتاد التقني. ونذكر في هذا الموضوع أبرز تلك المزايا، وأسعار الهواتف في المنطقة العربية.

هواتف متقدمة

الهواتف الجديدة هي «غالاكسي إس26 ألترا» Galaxy S26 Ultra و«غالاكسي إس26 بلاس» Galaxy S26 Plus و«غالاكسي إس26» Galaxy S26، التي تقدم مواصفات متقاربة على صعيد البرمجيات والعتاد، مع بعض الاختلافات. وسنركز في هذا الموضوع على الهاتف الأكثر تقدما بينها، وهو «غالاكسي إس26 ألترا».

*«غالاكسي إس26 ألترا»: يقدم الهاتف شاشة تمنع من يقف بجوار المستخدم من استراق النظر إلى الهاتف، حيث لن يشاهد أي شيء على الشاشة بفضل تقنية مدمجة داخل كل بكسل تسمح بمرور الضوء مباشرة إلى الشخص الذي يقف أمام الشاشة. ويمكن للمستخدمين تخصيص حالات محددة لتفعيل الميزة تلقائياً، مثل تفعيلها عند طلب إدخال رقم التعريف الشخصي PIN وكلمات السر أو لدى تشغيل تطبيقات محددة، مع إمكانية ضبط مستويات الخصوصية بحسب كل حالة.

* وحدات المعالجة: كما يقدم الهاتف معالج «سنابدراغون 8 إيليت الجيل 5» بدقة التصنيع 3 نانومتر بكفاءة عالية لاستهلاك الطاقة وإدارة الحرارة المنبعثة عن الاستخدام المكثف، الذي يوفر الأداء الأفضل ضمن فئته مع تحسينات كبيرة في قدرات وحدة المعالجة المركزية ووحدة معالجة الرسومات ووحدة المعالجة العصبية لتقديم تجارب استخدام أكثر سرعة وسهولة على مدار اليوم.

وتم تحسين أداء وحدة المعالجة المركزية بنسبة تصل إلى 19 في المائة مقارنة بالإصدار السابق، مما يحقق زيادة ملحوظة في سرعة استجابة الهاتف وقدرته على معالجة أعباء العمل المعقدة بطريقة ذكية حتى عند تشغيل مهام متعددة في وقت واحد. كما تم تطوير أداء وحدة المعالجة العصبية بنسبة 39 في المائة في دعم قدرة الهاتف على التشغيل المستمر والسلس لمزايا الذكاء الاصطناعي، ما يتيح للمستخدم إمكانية التنقل بين المهام المختلفة دون تأخير أو انقطاع. يضاف إلى ذلك تطوير أداء وحدة معالجة الرسومات بنسبة 24 في المائة لتقديم رسوميات ذات جودة أعلى وتجارب لعب أكثر سلاسة.

* آلية تبريد الهاتف: وللحفاظ على هذا المستوى من الأداء القوي، تمت إعادة تصميم آلية تبريد الهاتف بحيث تتضمن واجهة لامتصاص الحرارة يتم تثبيتها على جوانب المعالج لتوزيع الحرارة بكفاءة أعلى وعلى مساحة أكبر. وتساعد هذه التحسينات على تشتيت الحرارة والحفاظ على برودة الهاتف وأدائه المستقر حتى أثناء التشغيل المكثف، مثل تشغيل الألعاب وأداء المهام المتعددة وتسجيل عروض الفيديو.

* تقنية الشحن فائق السرعة: وتدعم تقنية الشحن فائق السرعة إمكانية استخدام الهاتف بشكل مستمر على مدار اليوم، حيث يمكنها شحن البطارية إلى 75 في المائة خلال 30 دقيقة فقط.

* الكاميرات: يقدم الهاتف قدرات على تسجيل عروض الفيديو بدقة 8K وبسرعة 30 صورة في الثانية، مع توفير القدرة على تحرير تلك العروض عدة مرات دون فقدان جودة الصورة. وتمتاز الكاميرات في الهاتف بفتحات عدسة أكثر اتساعاً تسمح بوصول كمية أكبر من الضوء إلى المستشعر، مما يوفر صوراً أكثر وضوحاً مع تفاصيل عالية الدقة في ظروف الإضاءة المنخفضة، حتى عند استخدام خاصية التقريب. وتحافظ ميزة تصوير الفيديو الليلي المحسنة على وضوح عروض الفيديو وحيويتها في المشاهد المعتمة.

وتم تحسين قدرات تسجيل عروض الفيديو باستخدام تقنية Super Steady المطورة التي تتيح خيار التثبيت الأفقي للهاتف لتوفير ثبات أفضل في العروض المصورة حتى لدى تدوير الهاتف بشكل فني، وتحافظ على إطار متناسق للتصوير حتى أثناء الحركة السريعة أو عند السير على الطرقات الوعرة. ويُعتبر هذا الهاتف الأول في السلسلة الذي يدعم تقنية APV، وهي عبارة عن معيار وأداة ترميز احترافية جديدة لتصوير عروض الفيديو تم تصميمها خصيصاً لضغط البيانات بكفاءة أكبر وتوفير إنتاجية عالية الجودة لتدفقات العمل.

هاتف «غالاكسي إس 26 ألترا» المتقدم

الذكاء الاصطناعي المطور

* عمل استباقي وسلس: تستطيع الهواتف تبسيط المهام اليومية المتكررة وخفض عدد الخطوات الفاصلة بين الفكرة والتنفيذ. وتعمل التقنية بشكل استباقي وسلس بالنيابة عن المستخدم وبناء على حالة الاستخدام، لتزوده بالدعم الملائم في اللحظة المناسبة وتقوم بأتمتة المهام بأقل قدر ممكن من التدخل اليدوي.

* دقة الصور والفيديو: وتعمل ميزة «رفع دقة الصور» ProScaler على تحسين دقة الصور وعروض الفيديو لتبدو أكثر وضوحاً وغنى بالتفاصيل من خلال تعزيز حدة النصوص ودقة التفاصيل ونقاء العناصر البصرية. كما يقدم محرك الصور الطبيعية الرقمية mDNIe ألواناً أكثر واقعية ودقة بفضل تقنيات معالجة الصور التي توفر دقة أكبر بأربع مرات مقارنة بالجيل السابق.

كما تم توسيع نطاق التحسينات التي أجريت على تقنية معالج إشارة الصورة المدعومة بالذكاء الاصطناعي لتشمل الكاميرا الأمامية، مما يتيح كفاءة أكبر في تصوير تدرجات البشرة الطبيعية والتقاط تفاصيل أكثر دقة في ظروف الإضاءة المختلطة.

* تحرير الصور وتعديلها: وأصبحت عملية تحرير الصور ومقاطع الفيديو أكثر سهولة وانسيابية بفضل الأدوات المدعومة بالذكاء الاصطناعي والمدمجة ضمن تدفقات العمل المألوفة، مما يتيح للمستخدم إمكانية إجراء التعديلات بسرعة دون الحاجة إلى امتلاك خبرات متخصصة في مجال التصميم.

وتوفِّر ميزة مساعد الصور المحسنة للمستخدم إمكانية وصف التعديلات التي يرغب بإجرائها بأسلوبه الخاص، مثل تحويل المشهد النهاري إلى مشهد ليلي بكتابة ذلك نصياً. كما يمكن إضافة عناصر جديدة إلى الصور أو استعادة أجزاء مفقودة من الأجسام. هذا، ويمكن للمستخدم إجراء تحسينات على التفاصيل الشخصية في الصور (مثل إزالة البقع عن الملابس) بعد التقاط الصورة، وذلك بفضل القدرات الجديدة لتقنيات الذكاء الاصطناعي المدمجة. كما أصبح بالإمكان تنفيذ عمليات التحرير بشكل متواصل ومراجعتها خطوة بخطوة وتعديلها أو التراجع عنها بسهولة، ما يجعلها أكثر مرونة وانسيابية بدلا من كونها عملية نهائية لا تتيح أي تعديلات إضافية.

* الاستوديو الإبداعي: وتساهم ميزة الاستديو الإبداعي بتبسيط عمليات التحرير من خلال توفير مساحة موحدة للإبداع والتخصيص، مما يسهل تحويل الأفكار الملهمة إلى نتائج حقيقية. ويمكن للمستخدم إضافة رسم أولي أو صورة أو خطة بسيطة، ليقوم الذكاء الاصطناعي بتحويل أفكاره بسرعة إلى تصاميم جاهزة، مثل الملصقات أو كروت (بطاقات) الدعوة أو المشاهد الخلفية المخصصة، وتحسينها أو مشاركتها دون الحاجة للتبديل بين الأدوات المختلفة أو مقاطعة سلسلة أفكاره.

وتوفر ميزة Now Nudge اقتراحات ذكية وملائمة زمنياً لمساعدة المستخدم على مواصلة مهامه دون تشتيت انتباهه. وعلى سبيل المثال، إذا طلب أحد الأصدقاء صوراً لرحلة حديثة، سيقترح الهاتف تلقائياً الصور المناسبة من معرض الصور دون الحاجة للبحث داخل الألبومات أو التنقل بين التطبيقات. ولدى استلام رسالة حول اجتماع ما، يمكن للهاتف التعرف على المواعيد المرتبطة والتحقق من وجود أي تعارض زمني.

* التذكير والبحث عن المعلومات. وتم تطوير ميزة Now Brief لتعزيز قدراتها الاستباقية والمخصصة، حيث تستطيع عرض رسائل تذكير في الوقت المناسب حول الأحداث المهمة (مثل الحجوزات ومواعيد السفر) بناء على التفضيلات الشخصية للمستخدم، لتساعده في تنظيم يومه.

كما أصبحت عملية البحث عن المعلومات أسهل من أي وقت مضى، حيث تم تطوير ميزة «دائرة البحث» من «غوغل» Circle to Search لتحسين قدرتها على تحديد عناصر متعددة ضمن الصورة الواحدة، مما يتيح للمستخدم استكشاف أجزاء متعددة من الصورة في وقت واحد. وإذا حاز مظهر معين على إعجابه، يمكن للميزة تحديد جميع العناصر من السترة إلى القميص والإكسسوارات ضمن عملية بحث واحدة.

وكلاء الذكاء الاصطناعي

وتدعم تقنيات الذكاء الاصطناعي التنقل السهل بين مزايا الهاتف وضبط الاعدادات بالاعتماد على الوصف النصي دون الحاجة لاستخدام مصطلحات أو أوامر تقنية معقدة. وإلى جانب مساعد «بيكسبي»، تدمج الهواتف خيارات إضافية من وكلاء الذكاء الاصطناعي، بما في ذلك «جيميناي» و«بيربليكستي». وبعد استكمال الإعدادات الخاصة بها على الهاتف، يمكن للمستخدم تنفيذ المهام بضغطة زر واحدة أو من خلال الأوامر الصوتية. كما تستطيع الهواتف تنفيذ مهام متعددة الخطوات في تطبيقات الخلفية لتبسيط العمليات بالنيابة عن المستخدم. وعلى سبيل المثال، يتيح تطبيق «جيميناي» إمكانية حجز سيارة أجرة بمجرد طلب ذلك نصياً، ليقوم المستخدم بمراجعة تفاصيل الحجز والضغط على زر التأكيد.

حماية برمجية «ذكية». هذا، وتقدم الهواتف حماية برمجية أكثر ذكاء تعمل بهدوء في التطبيقات في الخلفية، حيث تقوم ميزة فحص المكالمات التلقائي Call Screening المدعومة بالذكاء الاصطناعي بتحديد المتصلين المجهولين وتلخيص سبب المكالمة، وذلك بالتحدث مع الطرف المتصل قبل أن يتكلم المستخدم، مما يساعد على إدارة المكالمات بطريقة آمنة. وتتيح ميزة «الألبوم الخاص» Private Album المدمجة ضمن تطبيق معرض الصور للمستخدم إمكانية إخفاء الصور وعروض الفيديو المحددة بسهولة ودون الحاجة إلى إنشاء مجلد منفصل.

مواصفات تقنية

بالنسبة لمواصفات الهواتف، فهي على النحو التالي:

*غالاكسي إس26 ألترا

- قطر الشاشة: 6.9 بوصة.

- تقنية الشاشة: Dynamic AMOLED 2X

- معدل التحديث: يصل إلى 120 هرتز.

- الكاميرا الأمامية: 12 ميغابكسل.

- الكاميرات الخلفية: 200 و50 و50 و10 ميغابكسل (للزوايا العريضة والعريضة جدا وللتقريب بـ5 و3 أضعاف بصرياً).

- المعالج: «سنابدراغون 8 إيليت الجيل 5» بدقة التصنيع 3 نانومتر.

- الذاكرة: 12 أو 16 غيغابايت، حسب الإصدار.

- السعة التخزينية المدمجة: 256 أو 512 أو 1024 غيغابايت، حسب الإصدار.

- شحنة البطارية: 5000 ملي أمبير - ساعة.

- سرعة الشحن السلكي: بقدرة 60 واط (من 0 إلى 75 في المائة في خلال 30 دقيقة).

- نظام التشغيل: «آندرويد 16».

- واجهة الاستخدام: «وان يو آي 8.5».

- دعم الشبكات اللاسلكية: «واي فاي 7» و«بلوتوث 6.0» وشبكات الجيل الخامس للاتصالات.

- مقاومة المياه والغبار: وفقاً لمعيار IP68 (مقاومة كاملة ضد الغبار، مع مقاومة البلل لدى غمر الهاتف في المياه العذبة لعمق 1.5 متر ولغاية 30 دقيقة).

- السماكة: 7.9 مليمتر.

- الوزن: 214 غراماً.

تصميم متشابه لهاتفي «غالاكسي إس 26» و«غالاكسي إس 26 بلاس»

* «غالاكسي إس26 بلاس»

- قطر الشاشة: 6.7 بوصة.

- تقنية الشاشة: Dynamic AMOLED 2X

- معدل التحديث: يصل إلى 120 هرتز.

- الكاميرا الأمامية: 12 ميغابكسل.

- الكاميرات الخلفية: 50 و12 و10 ميغابكسل (للزوايا العريضة والعريضة جدا وللتقريب بـ5 بصرياً).

- المعالج: «إكسينوس 2600» بدقة التصنيع 2 نانومتر.

- الذاكرة: 12 غيغابايت.

- السعة التخزينية المدمجة: 256 أو 512 غيغابايت، حسب الإصدار.

- شحنة البطارية: 4900 ملي أمبير - ساعة.

- سرعة الشحن السلكي: بقدرة 45 واط (من 0 إلى 69 في المائة في خلال 30 دقيقة).

-نظام التشغيل: «آندرويد 16».

-واجهة الاستخدام: «وان يو آي 8.5».

-دعم الشبكات اللاسلكية: «واي فاي 7» و«بلوتوث 6.0» وشبكات الجيل الخامس للاتصالات.

-مقاومة المياه والغبار: وفقاً لمعيار IP68 (مقاومة كاملة ضد الغبار، مع مقاومة البلل لدى غمر الهاتف في المياه العذبة لعمق 1.5 متر ولغاية 30 دقيقة).

-السماكة: 7.3 مليمتر.

-الوزن: 190 غراماً.

* «غالاكسي إس26»

يتشابه هذا الإصدار مع «غالاكسي إس26 بلاس» في جميع المواصفات، عدا التالي:

- قطر الشاشة: 6.3 بوصة.

- شحنة البطارية: 4300 ملي أمبير - ساعة.

- سرعة الشحن السلكي: بقدرة 45 واط (من 0 إلى 55في المائة في خلال 30 دقيقة).

- دعم الشبكات اللاسلكية: «واي فاي 7» و«بلوتوث 5.4» وشبكات الجيل الخامس للاتصالات.

- السماكة: 7.2 مليمتر.

- الوزن: 167 غراماً.

التوفُّر

الهواتف متوفِّرة للطلب المسبق بدءاً من اليوم، وسيتم إطلاقها في المنطقة العربية في 11 مارس (آذار) المقبل بألوان البنفسجي أو الأبيض أو الأسود أو الأزرق، إلى جانب لوني الذهبي أو الفضي الحصريين للطلب عبر موقع الشركة. وبالنسبة للأسعار، فهي على النحو التالي:

* «غالاكسي إس26 ألترا»

إصدار 256 غيغابايت و12 غيغابايت من الذاكرة: 5499 ريالاً سعودياً (نحو 1466 دولاراً أميركياً)

إصدار 512 غيغابايت و12 غيغابايت من الذاكرة: 6299 ريالاً سعودياً (نحو 1679 دولاراً أميركياً)

إصدار 1024 غيغابايت و16 غيغابايت من الذاكرة 7499 ريالاً سعودياً (نحو 2000 دولاراً أميركياً)

* «غالاكسي إس26 بلاس»

إصدار 256 غيغابايت: 4549 ريالاً سعودياً (نحو 1213 دولاراً أميركياً)

إصدار 512 غيغابايت: 5349 ريالاً سعودياً (نحو 1426 دولاراً أميركياً)

* «غالاكسي إس26»

إصدار 256 غيغابايت: 3999 ريالاً سعودياً (نحو 1066 دولاراً أميركياً)

إصدار 512 غيغابايت: 4799 ريالاً سعودياً (نحو 447 دولاراً أميركياً).


«سامسونغ» تطلق هاتف «غالاكسي إس26»... ما أبرز مميزاته؟

كشفت «سامسونغ» عن أحدث هواتفها من سلسلة «غالاكسي» خلال عرض في سان فرانسيسكو اليوم (أ.ب)
كشفت «سامسونغ» عن أحدث هواتفها من سلسلة «غالاكسي» خلال عرض في سان فرانسيسكو اليوم (أ.ب)
TT

«سامسونغ» تطلق هاتف «غالاكسي إس26»... ما أبرز مميزاته؟

كشفت «سامسونغ» عن أحدث هواتفها من سلسلة «غالاكسي» خلال عرض في سان فرانسيسكو اليوم (أ.ب)
كشفت «سامسونغ» عن أحدث هواتفها من سلسلة «غالاكسي» خلال عرض في سان فرانسيسكو اليوم (أ.ب)

أطلقت ‌شركة «سامسونغ إلكترونيكس»، الخميس، هواتفها الذكية الرائدة «غالاكسي إس 26» بأسعار أعلى لبعض الطرازات في الولايات المتحدة وكوريا الجنوبية؛ لاختبار الطلب في ظل ارتفاع تكاليف شرائح الذاكرة التي تضغط على هوامش الربح.

وحسّنت «سامسونغ» الكاميرا والبطارية في «غالاكسي إس 26»، كما طرحت الشركة سبباً جديداً للإنفاق على أغلى طراز من «غالاكسي إس 26» عبر ميزة مدمجة تُسمّى «شاشة الخصوصية» (Privacy Display)، والتي ستكون متاحة فقط في نسخة «ألترا».

وعند تفعيل خيار حماية الخصوصية، تتغيّر بكسلات شاشة «ألترا» بطريقة تجعل الشاشة قابلة للرؤية فقط عند النظر إليها مباشرة من الأعلى. أما عند النظر إليها من الجانب فتبدو وكأنها مطفأة، ما يمنع ما يُعرف بـ«التجسس من فوق الكتف» من قبل أشخاص يقفون أو يجلسون بالقرب. ويمكن ضبط الإعدادات بحيث تفتح تطبيقات محددة، مثل تلك التي تتعامل مع معلومات مالية أو بيانات حساسة أخرى، دائماً في وضع «شاشة الخصوصية».

ويتوقع المحلل باولو بيسكاتوري، من «بي بي فورسايت»، أن تتحول ميزة «شاشة الخصوصية» إلى «النجاح الخفي، أو الميزة البارزة وسط ضجيج الذكاء الاصطناعي».

لكن «سامسونغ» تواصل إبراز الذكاء الاصطناعي بوصفه عامل جذب رئيسياً في هواتف «غالاكسي»، في تعزيز لاتجاه بدأت الشركة التركيز عليه قبل عامين عندما تبنّت التقنية وسيلةً لجعل أجهزتها أكثر تنوعاً وجاذبية.

وقال تي إم روه، الرئيس التنفيذي لتجربة الأجهزة في «سامسونغ»، خلال عرض في سان فرانسيسكو: «يجب أن يصبح الذكاء الاصطناعي جزءاً من بنيتنا التحتية. ينبغي أن تتمكن من الاستفادة من مزاياه عبر الأجهزة التي تستخدمها يومياً».

وكما في السنوات السابقة، تعتمد «سامسونغ» بشكل كبير على تقنية «جيميني» من «غوغل» لميزات الذكاء الاصطناعي، لكنها تضيف أيضاً خيارَ مساعدٍ آخر من «بيربلكسيتي»، وهي شركة صاعدة تُعرف بتشغيل «محرك إجابات» خاص بها للعثور على المعلومات عبر الإنترنت.

وستتضمن هواتف «غالاكسي إس 26» أيضاً أدوات إضافية لتعديل الصور الملتقطة بها، بما في ذلك أداة تقوم تلقائياً بتنعيم لون بشرة الشخص إذا التُقطت صورة سيلفي بالكاميرا الأمامية.

وحذرت الشركة، الشهر الماضي، من تفاقم نقص الرقائق بسبب ازدهار الذكاء الاصطناعي؛ إذ يدعم الطلب القوي على شرائح الذاكرة أعمالها الأساسية في مجال الرقائق، ولكنه يضغط على الهواتف الذكية وشاشات العرض.

وأدى ⁠الدفع العالمي من قبل شركات ‌مثل «ميتا» و«غوغل» ‌و«مايكروسوفت» لبناء بنية تحتية للذكاء الاصطناعي إلى استيعاب ‌جزء كبير من إمدادات شرائح الذاكرة، مما ‌أدى إلى ارتفاع الأسعار.

وحددت «سامسونغ» سعر جهاز «غالاكسي إس26» الأساسي في الولايات المتحدة عند 899 دولاراً، بزيادة 4.7 في المائة عن الطراز ‌السابق، وسعر جهاز «غالاكسي إس26 بلس» عند 1099 دولاراً، بزيادة 10 ⁠في المائة. ⁠ولم تتغير أسعار جهاز ألترا.

وفي كوريا الجنوبية، رفعت الشركة سعر الطراز الأساسي 8.6 في المائة.

وقالت الشركة إنها ستبدأ طرح سلسلة الهواتف «إس26» في 11 مارس (آذار).

وقال تيم كوك، رئيس شركة «أبل»، في مؤتمر عبر الهاتف عقب إعلان نتائج الأعمال في يناير (كانون الثاني)، إنه يتوقع ارتفاعاً حاداً في أسعار رقائق الذاكرة، لكنه رفض الإجابة عن أسئلة المحللين حول ما إذا كانت «أبل» سترفع الأسعار.


«أوبن إيه آي» تغلق حسابات استخدمت «تشات جي بي تي» في عمليات احتيال وتأثير

العلامة التجارية لشركة «أوبن إيه آي» (رويترز)
العلامة التجارية لشركة «أوبن إيه آي» (رويترز)
TT

«أوبن إيه آي» تغلق حسابات استخدمت «تشات جي بي تي» في عمليات احتيال وتأثير

العلامة التجارية لشركة «أوبن إيه آي» (رويترز)
العلامة التجارية لشركة «أوبن إيه آي» (رويترز)

قالت شركة «أوبن إيه آي» ‌إنها حظرت حسابات مرتبطة بالسلطات الصينية ومحتالين على مواقع مواعدة وعمليات تأثير، بما في ذلك حملة ​تشويه ضد أول رئيسة وزراء في اليابان، وذلك في تقرير يوضح إساءة استخدام تقنية «تشات جي بي تي» الخاصة بها.

وقالت الشركة إن عدة حسابات استخدمت روبوت الدردشة الخاص بها إلى جانب أدوات أخرى، بما في ذلك حسابات وسائل التواصل الاجتماعي، لارتكاب ‌جرائم إلكترونية ‌بينما كانت تنتحل ​صفات وكالة ‌مواعدة ومكاتب ⁠محاماة ​ومسؤولين أميركيين ⁠وهويات أخرى.

وأوردت «أوبن إيه آي» تفاصيل عن تلك المخططات، فعلى سبيل المثال استخدمت مجموعة صغيرة من الحسابات التي من المحتمل أن يكون منشؤها الصين نماذج «أوبن إيه آي» لطلب معلومات عن أشخاص أميركيين ومنتديات على الإنترنت ومواقع ⁠مبانٍ اتحادية، وطلبت إرشادات حول ‌برامج تبديل الوجوه.

وأنشأت الحسابات ‌نفسها أيضاً رسائل بريد ​إلكتروني باللغة الإنجليزية إلى ‌مسؤولين أميركيين على مستوى الولاية أو ‌محللين سياسيين يعملون في مجال الأعمال والمال، ودعتهم إلى المشاركة في استشارات مدفوعة الأجر.

وقالت «أوبن إيه آي» إنها حظرت حساباً على «تشات جي بي تي» مرتبطاً بشخص تابع ‌للسلطات الصينية، تضمنت أنشطته تنظيم عملية تأثير سرية تستهدف رئيسة الوزراء ⁠اليابانية ⁠ساناي تاكايتشي.

واستخدمت مجموعة من الحسابات روبوت الدردشة لتنفيذ عملية احتيال في مجال المواعدة تستهدف الرجال الإندونيسيين، ومن المرجح أنها احتالت على مئات الضحايا شهرياً.

وقالت «أوبن إيه آي» إن عملية الاحتيال استخدمت التطبيق لإنشاء نصوص ترويجية وإعلانات لخدمة مواعدة مزيفة، لجذب المستخدمين للانضمام إلى المنصة والضغط على المستهدفين لإكمال عدة مهام تتطلب دفع مبالغ كبيرة.

واستخدمت ​عدة حسابات نماذج «​أوبن إيه آي» للتظاهر بأنها شركات محاماة وانتحلت صفة محامين حقيقيين.