تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

تقنيات تدمج ميزتي التعرّف على الوجه وبصمة الإصبع مع «المفاتيح الأمنية»

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي
TT

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

يكره الناس كلمات المرور لأنّها صعبة التذكّر، وتنطوي على مواطن ضعف يستغلّها القراصنة الإلكترونيون، فضلاً عن أنّ ضبطها وتصحيحها لا يخلو من المشكلات.

خدمات جديدة
يستخدم بعضهم برامج مخصّصة لإدارة كلمات المرور، أبرزها «داشلين» و«لاست باس» و«1 باسوورد»، مهمّتها إنتاج كلمة مرور مختلفة غير مألوفة لكلّ حساب إلكتروني، ولكنّ استخدامها معقّد بعض الشيء.
وإضافة إلى ذلك، تقدّم لكم الشركات الكبرى، كـ«غوغل» و«آبل» و«فيسبوك»، خدمات تتيح لكم استخدام كلمات المرور التي تعتمدونها لديهم في مواقع أخرى، ولكنّ هذا الشيء لن يساهم إلا في منح هذه الشركات مزيداً من السطوة على حياتكم. وأخيراً وليس آخراً، يوجد أيضاً خيار المصادقة الثنائية الأبعاد التي تتطلّب رمز مرور ثانٍ، يُرسَل إليكم في رسالة نصية أو عبر تطبيق إلكتروني خاص في كلّ مرّة تسجّلون دخولكم في حساب ما؛ صحيح أنّ هذه التقنية تساهم في تعزيز حمايتكم الأمنية، إلا أنّها ليست عصية على الاختراق.
ولكن تغييراً كبيراً قد يؤدّي إلى القضاء على كلمات المرور بشكل كامل. فقد برزت أخيراً تقنية تُعرف باسم «فيدو» (FIDO)، تُستخدم لتحصين عملية تسجيل الدخول من خلال دمج ميزتي التعرّف على الوجه وبصمة الإصبع في هاتفكم، بالإضافة إلى أدوات إلكترونية جديدة تُعرف بالمفاتيح الأمنية. وفي حال أوفت تقنية «فيدو» بوعودها، فإنها ستحوّل كلمات المرور إلى مخلّفات من حقبة ماضية. ويرى ستيفن كوكس، المهندس الأمني البارز في شركة «سكيور أوث»، أنّ «كلمة المرور هي شيء تعلمونه، والجهاز هو شيء تملكونه، والقياسات الحيوية هي شيء موجود في أجسامكم... نحن الآن بصدد التحوّل إلى شيء تملكونه، وآخر موجود فيكم».

مخاطر كلمات المرور
برزت المخاطر المحيطة بكلمات المرور في الستينات. في ذلك الوقت، عمد الباحث آلان شير، من معهد ماساتشوستس للتقنية، إلى اختراق كلمات المرور الخاصّة بباحثين آخرين، ليتمكّن من استخدام حساباتهم، واستكمال «سرقة وقت استخدام الآلة» في العمل على مشروعه الخاص. وفي الثمانينات، تعقّب كليفورد ستول، عالم الفيزياء الفلكية من جامعة كاليفورنيا (بيركلي)، قرصاناً ألمانياً اخترق أجهزة كومبيوتر تابعة لمؤسسات حكومية وعسكرية مكشوفة أمنياً نتيجة إهمال إداري لتغيير كلمات المرور الغيابية.
وتدفع طبيعة كلمات المرور الناس إلى التعامل معها بكسل، إذ إنّ الطويلة المعقّدة منها (أي أكثرها أماناً) هي الأصعب لجهة التركيب، والتذكّر والطباعة، مما يدفع كثيرين إلى إهمال تغييرها.
ويؤدّي هذا الأمر إلى مشكلة كبيرة طبعاً، لا سيما أن القراصنة يملكون كثيراً من كلمات المرور التي نعتمدها.
وتتضمّن بعض المواقع، مثل «ذا هاف آي بين باوند»، 555 مليون كلمة مرور تعرضت فعلاً للاختراقات. كما يلجأ القراصنة إلى أتمتة اعتداءاتهم بإجراء عملية «الحشو الاعتمادي»، في محاولة منهم لإطالة لائحة أسماء الاستخدام وكلمات المرور المسروقة، والعثور على واحدة تعمل من بينها.

مفاتيح أمنية
«فيدو» (Fast Identity Online)، واختصاراً «FIDO»، أو «الهوية الإلكترونية السريعة»، ستعمل على حلّ هذه المشكلات، إذ تختبر هذه التقنية الجديدة معايير استخدام الأجهزة والأدوات، كالمفاتيح الأمنية المخصصة للمصادقة. ويشارك في تطوير «فيدو» شركات تقنية كبرى، أبرزها «غوغل» و«مايكروسوفت» و«يوبيكو» و«باي بال» ومختبرات «نوك نوك».
وتعد المفاتيح الأمنية نظيراً رقمياً للمفاتيح المنزلية؛ يكفي أن تدخلوها في منفذ USB أو منفذ «لايتنينغ»، ليصبح لديكم مفتاحٌ رقمي أمني واحد يعمل مع كثير من المواقع والتطبيقات الإلكترونية. ويتوافق المفتاح مع المصادقة «البيومترية» (بالقياسات الحيوية)، كميزة التعرّف على الوجه من «آبل»، أو «هيلّو» من «ويندوز»، حتّى أنّ بعض هذه المفاتيح يمكن استخدامها لاسلكياً.
وتدفع «فيدو» المواقع والخدمات إلى استبدال جميع كلمات المرور، في تغيير من شأنه تسهيل عمليات تسجيل الدخول، وتعقيد عمليات القرصنة المتوقّعة. ويعبّر محبّو «فيدو» عن ثقتهم بها، ويتوقعون لها انتشاراً واسعاً في وقت قصير. ويقول أندرو شيكيار، المدير التنفيذي لتحالف «فيدو»: «خلال السنوات الخمس المقبلة، سيصبح البديل الأمني الذي لا يتطلّب كلمة مرور بمتناول جميع مستخدمي الإنترنت، وسيكون (فيدو) خيار الغالبية الساحقة منهم».
ولأنّها تعمل مع مواقع إلكترونية مرخّصة فقط، تمنع تقنية «فيدو» عمليات التصيّد، وهي نوع من الاعتداءات الأمنية التي يستخدم فيها القراصنة رسالة إلكترونية احتيالية وموقعاً زائفاً لخداع المستخدمين ودفعهم إلى إعطاء معلوماتهم الخاصة بتسجيل الدخول. كما تخفّف «فيدو» مخاوف الشركات من الاختراقات البيانية الكارثية، وتحديداً تلك التي تستهدف معلومات حسّاسة خاصة بالزبائن، كالبيانات الثبوتية المستخدمة في الحساب. وعادة، لا تكفي كلمات المرور المسروقة القراصنة للدخول إلى حساب يستهدفونه. وفي حال أثبتت «فيدو» فعاليتها في أداء المهام المنوطة بها، قد لا تحتاج الشركات إلى كلمات مرور للبدء بتسجيل دخولها.

تسجيل الدخول
فيما يلي، ستتعرّفون على طريقة تسجيل الدخول التي تعتمد على «فيدو»، دون كلمة مرور.
* التسجيل. يزور المستخدم موقعاً لصفحة تسجيل الدخول على اللابتوب، ويطبع اسم المستخدم، ويضع المفتاح الأمني في المنفذ. ومن ثمّ، ينقر على زرّ يظهر أمامه، ويستخدم المصادقة البيومترية المتوفرة في اللابتوب، كتعريف البصمة من آبل (Apple›s Touch ID)، أو «هيلّو» من ويندوز (Windows Hello).
ولمزيد من السهولة، تتيح لكم «فيدو» استخدام الهاتف الذكي كمفتاح أمني. ويكفي أن تنقروا اسم المستخدم لتحصلوا على صفحة للتأكيد. ومن ثمّ، تفتحونها وتؤكّدون هويتكم في نظام المصادقة الحيوية. وفي حال كنتم تستخدمون اللابتوب، سيتواصل معكم الهاتف عبر البلوتوث.
وتدعم تقنية «فيدو» الحماية التي تؤمنها المصادقة المتعدّدة العوامل التي تتطلّب منكم تأكيد بيانات تسجيل الدخول بطريقتين على الأقلّ.
* كيف تعمل مصادقة «فيدو»؟ في أول تعامل لكم مع «فيدو»، لن تشعروا بأنّها مختلفة جداً عن المصادقة الثنائية الأبعاد. أولاً، ستطبعون كلمة مرور تقليدية، ومن ثمّ ستضعون المفتاح الأمني في منفذ، أو تصلونه لاسلكياً بالجهاز الذي تستخدمونه. بمعنى آخر، لا تزال عملية تسجيل الدخول تستخدم كلمة مرور، ولكنّها أكثر أماناً من كلمات المرور المنفردة، أو كلمات المرور المدعومة برموز مرسلة برسائل نصية، أو التي تنتجها تطبيقات المصادقة، كـ«غوغل أثونتيكيتور».
وتلخّص هذه المقاربة، أي كلمة المرور بالإضافة إلى المفتاح الأمني، وسيلة استخدام «فيدو» اليوم على «غوغل» و«دروبوكس» و«فيسبوك» و«تويتر»، وخدمات «آوتلوك» في أجهزة «مايكروسوفت»، وأخيراً على «ويندوز».
ويعد ديا جولي، مدير قسم المنتج في شركة «أوكتا» المتخصصة بخدمات المصادقة، أنّ «المفاتيح الأمنية تمنحكم أمناً محكماً». ولهذا السبب، تستخدمها جميع حملات الكونغرس الأميركي، وخدمات الحوسبة التابعة للحكومة الكندية، وموظفو «غوغل».
وتتطلّب معظم الخدمات الاستهلاكية اليوم استخدام المفتاح فقط عند تسجيل الدخول للمرّة الأولى في جهاز كومبيوتر أو هاتف جديد، أو عند القيام بعملية حساسة، كتحويل الأموال من الحساب المصرفي أو تغيير كلمات المرور. ولكنّ تجدر الإشارة إلى أنّ المفتاح الأمني قد يسبب بعض المتاعب، في حال كان غير متوفّر في وقت حاجتكم إليه.

حماية من التصيّد
تستخدم «فيدو» تقنية التشفير باستخدام المفتاح العام التي ساهمت في حماية أرقام البطاقات المصرفية عبر الإنترنت لعقود. وتقدم لكم هذه التقنية مكسباً كبيراً، وهو أنّ الجهاز الأمني من «فيدو» -سواء كان مفتاحاً قائماً أو مفتاحاً مدمجاً في الهاتف- لن يعمل مع المواقع المزيّفة التي يستخدمها معظم القراصنة في عمليّات التصيّد بحثاً عن كلمات مرور. وعلى عكس الأشخاص الذين لا يلحظون غالباً المواقع المزيّفة المصممة بإتقان، تعمل المفاتيح الأمنية مع المواقع المرخّصة فقط.
وفي إحدى مدوّناته، كتب مارك ريشر، رئيس قسم أعمال المصادقة في «غوغل»، أنّ «المستخدم الذي يستعمل المفاتيح الأمنية ليس بحاجة لإثبات نفسه للمواقع، بل هي بحاجة لإثبات نفسها للمفتاح». وتجدر الإشارة إلى أنّ عمليات التصيّد التي تتعرّض لها «غوغل» قد انخفضت إلى صفر، بعد أن نقلت تعامل عشرات آلاف الموظفين لديها إلى المفاتيح الأمنية.
ويساهم التخلّي عن كلمات المرور أيضاً في تراجع كمية البيانات الحسّاسة التي يستهدفها القراصنة عادة. وعد كوكس، من شركة «سيكيور أوث»، أنّ الشركات لم تعد اليوم تملك قواعد بيانات مركزية تحتوي على معلومات شخصية ثبوتية يمكن سرقتها.
وأخيراً، ولسوء الحظّ، لن يكون الانتقال إلى المستقبل الخالي من كلمات المرور سهلاً أبداً. فجميعنا يستخدم كلمات المرور، سواء كناً مرتاحين لها أم لا، وجميعنا يملك حيله الخاصّة لإبقائها منظّمة. وينطوي إعداد المفتاح الأمني على صعوبة أكبر من اختيار كلمة المرور، ويمكن عده معقّداً لأنّ المواقع تستخدم عمليات مختلفة لتسجيل واستخدام المفاتيح الأمنية. ويسمح لكم «تويتر» مثلاً باستخدام مفتاح أمني واحد فقط اليوم، أي أنّ المفاتيح الاحتياطية لن تعمل معه.

مفاتيح أمنية للهواتف الذكية
> طوّرت «غوغل» مفتاحاً أمنياً مدمجاً في إصدار «آندرويد» لعام 2019، وكذلك فعلت «آبل» في برمجيات «آيفون» في يناير (كانون الثاني) الفائت. ويتيح لكم هذا المفتاح المدمج تسجيل دخولكم في حسابكم في «غوغل» على اللابتوب، بواسطة صفحة تظهر أمامكم على الهاتف، ما دام أنّه ضمن نطاق البلوتوث الذي يتطلّبه جهاز اللابتوب.
ومن المتوقّع أن تتوسّع هذه المقاربة، لتشمل شركات أخرى غير «غوغل». وتحصل المواقع الإلكترونية ومحركات البحث على مصادقتها من «فيدو» من ميزة تُعرف باسم «ويب أوثن» (WebAuthn). وتتوفّر «فيدو» في «آندرويد»، لتتمكّن التطبيقات من استخدامها، فضلاً عن أنّ «آبل» انضمّت للتوّ إلى تحالف «فيدو»، وبدأت تروّج للميزة في تطبيقات «آيفون».
ويجب ألا ننسى أن «مايكروسوفت» هي أحد الداعمين الكبار أيضاً، حتّى أنّها تفوّقت على «غوغل»، من خلال إتاحة تسجيل الدخول في «آوتلوك» و«أوفيس» و«سكايب» و«إكس بوكس لايف»، وغيرها من خدماتها الإلكترونية عبر «فيدو»، دون كلمة مرور. كلّ ما تحتاجون إليه في هذه الحالة هو مفتاح أمني يعمل مع ميزة «هيلو» للتعرف على الوجه، أو مع قارئ للبصمة، أو مفتاح مزوّد برقم تعريف شخصي (PIN)، أو هاتف يشغّل تطبيق «مايكروسوفت» الهاتفي للمصادقة.

... وأخرى متنوعة
> تتنوع المفاتيح الأمنية المتوفرة اليوم في الأسواق، وأبرزها «يوبيكيز» (Yubikeys) من «يوبيكو» (Yubico)، و«تيتان» (Titan) من «غوغل». وتكلفكم النماذج العادية منها نحو 20 دولاراً، ولكنّ السعر يرتفع إلى 40 دولاراً إذا كنتم تريدون مفتاحاً يدعم منافذ «USB-C» و«لايتنينغ»، أو الاتصالات اللاسلكية. أمّا النماذج الأكثر تطوّراً، ومنها «ثينك» من «إنشوريتي»، و«غولدن غيت جي 320» من «eWBM»، و«بايو باس» من «فيتيان»، فتتضمّن قارئ بصمة مدمج، مع العلم أنّ «يوبيكو» تعمل على ضمّ هذه الميزة إلى منتجاتها أيضاً.
وينصحكم الخبراء بشراء مفتاحين أمنيين على الأقلّ للإنقاذ، في حالات ضياع أو كسر أو نسيان المفتاح الأساسي. وتتيح لكم غالبية الخدمات تسجيل عدّة مفاتيح، لتتمكّنوا من الاحتفاظ بواحد منها في المنزل أو في خزنة في مكان آخر.
- «سي نت»
- خدمات «تريبيون ميديا»



«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
TT

«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)

اتّهمت شركة «أنثروبيك» الأميركية المتخصصة في الذكاء الاصطناعي، الاثنين، 3 شركات صينية منافسة بتطوير برامجها عبر استخدام قدرات روبوت الدردشة «كلود»، في حملة وصفتها بأنها سرقة للملكية الفكرية على نطاق صناعي.

وقالت «أنثروبيك» إن شركات «ديب سيك» و«مونشوت إيه آي» و«ميني ماكس» استخدمت تقنية تُعرف باسم «التقطير» (distillation)، أي استخدام مخرجات نظام ذكاء اصطناعي أكثر قوة لرفع أداء نظام أقل قدرة على نحو سريع.

وتابعت الشركة في بيان: «إن هذه الحملات تزداد حدة وتعقيداً»، لافتة إلى أن «هامش التحرك ضيق».

ويُعد التقطير ممارسة شائعة في تطوير نماذج الذكاء الاصطناعي، وغالباً ما تستخدمه شركات لإنشاء نسخ أقل تكلفة وأصغر حجماً من نماذجها الخاصة.

هذه الممارسة تصدّرت العناوين الإخبارية في العام الماضي عندما أُطلق نموذج توليدي منخفض التكلفة من شركة «ديب سيك» وجاء أداؤه مماثلاً لـ«تشات جي بي تي» وغيره من أبرز روبوتات الدردشة الأميركية، ما قلب رأساً على عقب المفاهيم التي تعتبر أن هذا القطاع الحساس تهيمن عليه الولايات المتحدة.

وقالت «أنثروبيك» إن هذه الشركات حقّقت غاياتها عبر نحو 16 مليون تفاعل مع نموذج «كلود» و24 ألف حساب مزيف.

وقد أتاح ذلك للشركات الثلاث استخلاص قدرات لم تكن قد طوّرتها على نحو مستقل، وبتكلفة شبه معدومة، وفي الوقت نفسه الالتفاف على ضوابط تصدير التكنولوجيا الأميركية المتقدمة التي تهدف إلى الحفاظ على تفوّق الولايات المتحدة في مجال الذكاء الاصطناعي.

واعتبرت الشركة أن هذه الممارسة تشكل خطراً على الأمن القومي، وأشارت إلى أن النماذج التي تُبنى عبر «التقطير» غير المشروع، من غير المرجح أن تحافظ على الضوابط الأمنية المصمّمة لمنع سوء الاستخدام، على غرار القيود المفروضة على المساعدة في تطوير أسلحة بيولوجية أو تفعيل الهجمات الإلكترونية.

في وقت سابق من الشهر الحالي، وجّهت «أوبن إيه آي»، منافسة «أنثروبيك» ومطوِّرة «تشات جي بي تي»، اتهامات مشابهة أشارت فيها إلى استخدام شركات صينية تقنية «التقطير» في إطار الاستفادة المجانية من القدرات التي طوّرتها هي وغيرها من الشركات الأميركية الرائدة.


كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
TT

كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني

في عصرنا الرقمي، تحول البريد الإلكتروني من وسيلة للتواصل إلى عبء يومي ثقيل. وبالنسبة للكثيرين، أصبحت فكرة الوصول إلى صندوق بريد خالٍ من الرسائل غير المقروءة حلماً بعيد المنال، حيث تتدفق مئات الرسائل يومياً، ما يجعل الفلاتر (المرشحات) التقليدية والقواعد اليدوية تبدو وكأنها أدوات بدائية لم تعد تجدي نفعاً. ولكن الذكاء الاصطناعي يستطيع مساعدتك في هذا الجانب. وسنستعرض في هذا الموضوع مجموعة من الطرق المفيدة للذكاء الاصطناعي التي من شأنها تطوير تجربة قراءة وتنظيم رسائل البريد الإلكتروني، في ما يشبه الدليل الشامل لتطويع رسائل البريد الإلكتروني بالذكاء الاصطناعي.

عصر الفهم لا الفرز

يكمن سر تفوق الذكاء الاصطناعي في التعامل مع البريد الإلكتروني بفهم النيات الموجودة في سلاسل الرسائل. فالذكاء الاصطناعي لا يكتفي بتنظيم الرسائل، بل يقوم بالمهام التالية:

- التلخيص الذكي: بدلاً من قراءة 20 رسالة في محادثة واحدة، يستطيع الذكاء الاصطناعي تقديم خلاصة للموقف في ثوان.

- تحديد الأولويات: يتعلم الذكاء الاصطناعي من سلوكك؛ أي الرسائل تفتحها أولاً ومن هم الأشخاص الذين ترد عليهم فوراَ، ليضعهم في مقدمة اهتماماتك.

- صياغة الردود: يساعد الذكاء الاصطناعي باقتراح ردود احترافية تتناسب مع نبرة المحادثة، سواء كانت جدية أو لطيفة أو حازمة أو صعبة.

بريدك يقرأ ويكتب بدلاً عنك

لعقود من الزمن، اعتمد المستخدمون على فلاتر برنامج البريد الإلكتروني أو الموقع الإلكتروني لتنظيم صناديق البريد الخاصة بهم. ولكن المشكلة تكمن بأن هذه الفلاتر تتطلب جهداً يدوياً لإعدادها، وهي تعمل وفق قواعد جامدة (مثال: إذا جاءت الرسالة من جهة محددة، ضعها في مجلد خاص). اليوم، ومع تعقيد مراسلاتنا، نحتاج إلى ما هو أكثر ذكاء؛ نحتاج إلى نظام يفهم السياق والأهمية، وليس مجرد الكلمات المفتاحية.

ويمكن لخدمات الذكاء الاصطناعي في بريد «جيميل» GMail (وغيره من خدمات البريد الإلكتروني)، المساعدة، حيث يكفي النقر على أيقونة الذكاء الاصطناعي في أعلى الصفحة وطلب تلخيص رسائل محددة أو سلاسل من الرسائل مرتبطة بموضوع واحد وصياغة مسودات الردود بكل سهولة. ويمكن تحديد المدة الزمنية المرغوبة أو الأطراف التي تسلمت الرسائل، ومن ثم عرض الخطوات التالية التي يجب القيام بها. هذا الأمر يخفض الوقت مقارنة بالبحث اليدوي وقراءة عشرات الرسائل بعد العثور عليها.

وإن كنت على وشك كتابة رسالة ما وانقطعت عنها لأي سبب، فقد تنسى البدء بهذه الرسالة. ويمكن في نهاية يوم العمل النقر على أيقونة الذكاء الاصطناعي في خدمة البريد الإلكتروني التي تستخدمها وكتابة طلب تلخيص الرسائل الواردة اليوم وما إن تم الرد على الضروري منها أم لا. هذه الأوامر تقدم ملخصاً مهماً دون الغوص بالتفاصيل. ويمكن طلب تقسيم الملخص حسب المهمة المطلوبة أو الوقت أو الجهة المتسلمة، أو أي أسلوب تفضله. كما يمكن سؤال الذكاء الاصطناعي أسئلة مباشرة في صندوق البحث، مثل «ما الذي طلبه مني مديري في الصباح؟»، ليقدم لك ملخصاً بالمطلوب ويعرض الرسالة المقصودة.هذا، ويمكن التفاعل مع الذكاء الاصطناعي في بريد «جيميل» بعدة لغات، من بينها العربية.

يستطيع الذكاء الاصطناعي فهم رسائل البريد الإلكتروني ونبرتها واقتراح الردود المناسبة

تطبيقات البريد الذكية المتخصصة

وتوجد تطبيقات مثل «سوبرهيومان» Superhuman و«شورت وويف» Shortwave تقود ثورة تطبيقات الذكاء الاصطناعي، حيث إنها لم تعد مجرد واجهات لعرض الرسائل، بل أصبحت مساعداً شخصياً ذكياً:

• تطبيق «سوبرهيومان»: على الرغم من سرعته الفائقة في التفاعل مع المستخدم، فإن القوة الحقيقية لهذا التطبيق تكمن في مزايا الذكاء الاصطناعي التي تلخص سلاسل الرسائل الطويلة في أسطر معدودة وتصنف البريد بناء على الأهمية الفعلية للمستخدم وتقترح ردوداً كاملة تبدو وكأنها مكتوبة بلمسة بشرية. ويقدم التطبيق القدرة على التصحيح الإملائي والقواعدي والتعرف على نبرة الرسائل واقتراح نبرة رد مناسبة والاستشهاد بمصادر موثوقة لبيانات محددة في الرسائل والتعرف على ما إذا تم نسخ أجزاء من المحتوى من مصادر ذات حقوق ملكية فكرية محمية، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.SuperHuman.com

> تطبيق «شورت وويف»: يأخذ هذا التطبيق مفهوم البحث إلى مستوى متقدم؛ فبدلاً من البحث عن كلمة معينة والعثور على مئات النتائج، يتيح لك مساعد الذكاء الاصطناعي داخل التطبيق طرح أسئلة مباشرة مثل: «متى موعد اجتماعي القادم مع الفريق؟» أو «لخص لي الميزانية المقترحة من العميل الأخير»، ليقوم بقراءة الرسائل واستخراج الإجابة الدقيقة لك فوراً. كما يقدم التطبيق أدوات لتطوير جودة الردود والبحث عن المعلومات خلال كتابة الرسائل وجدولة الاجتماعات من خلال سؤال الذكاء الاصطناعي عن توافر موعد مناسب لاجتماع مقترح، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.ShortWave.com

يمكن تلخيص سلاسل الرسائل المرتبطة بموضوع واحد واقتراح نقاط العمل التالية آليا

«النقطة غير المهمة»: حيلة لتنظيم الرسائل

يقدم بريد «جيميل» ميزة مهمة جداً، وهي أن النقطة «.» في عنوان البريد غير مهمة، حيث يمكن وضع نقطة أو عدة نقاط بين أي عدد من الأحرف إلى يسار رمز @، ليتجاهلها نظام البريد تماماً.

ويمكن الاستفادة من هذه الميزة بمشاركة عنوان بريد إلكتروني مختلف (بالنقاط) مع الأهل أو زملاء العمل أو للتسجيل في المواقع الإلكترونية، دون الحاجة للفصل بينها. مثال على ذلك هو أن يكون بريدك الشخصي هو [email protected]، لتتم مشاركة هذا العنوان مع الأهل والأصدقاء، بينما تتم مشاركة [email protected] لأغراض العمل، أو [email protected] للتسجيل في المواقع الإلكترونية. ويمكن بعد ذلك إضافة فلتر في «جيميل» ليقوم بتحويل الرسائل الواردة من العنوان الأول إلى مجلد الأهل والأصدقاء بشكل آلي، والرسائل الواردة للعنوان الثاني إلى مجلد العمل، والثالث إلى مجلد المواقع الإلكترونية. ولإنشاء فلتر في «جيميل»، يجب النقر على أيقونة التروس في زاوية الشاشة الرئيسية في صفحة البريد بالمتصفح ومن ثم اختيار «عرض جميع الإعدادات»، ومن ثم اختيار تبويب «الفلاتر والعناوين المحظورة»، والضغط على خيار «إنشاء فلتر جديد». ومن قائمة «إلى»، اكتب عنوان البريد الإلكتروني الخاص بك بالنقاط التي اخترتها ومن ثم اضغط على «إنشاء فلتر». الخطوة التالية هي اختيار المكان الذي سيتم نقل الرسائل الواردة لهذا العنوان إليه، حيث يجب اختيار «تجاوز البريد الوارد» ومن ثم «تطبيق التصنيف» واختيار اسم للذفلتر. الخطوة الأخيرة هي النقر على زر «إنشاء فلتر».

ويجب تطبيق هذه العملية لكل عنوان يحتوي على نقاط مختلفة.


سماعات جديدة بتصاميم متميزة

سماعات "ليبرتي-5"
سماعات "ليبرتي-5"
TT

سماعات جديدة بتصاميم متميزة

سماعات "ليبرتي-5"
سماعات "ليبرتي-5"

إليكم قائمة بسيطة بسماعات جديدة:

سماعات متميزة

• سماعات بجودة صوتية فائقة. تتمتع سماعات الأذن «ليبرتي 5 - Liberty 5» اللاسلكية تماماً والمانعة للضوضاء من شركة «ساوندكور»، المزودة بتقنية «دولبي أوديو - Dolby Audio»، بجودة صوتية فائقة. ويصدر عن هذه السماعات «ذات التصميم المُطول الأنيق - stem-style» صوت نقي للغاية مع صوت جهير قوي وواضح تماماً، وتأتي بسعر اقتصادي (129.99 دولار) بالنظر إلى ما تتضمنه من ميزات متطورة.

تعتمد تقنية إلغاء الضوضاء النشط المتكيف «إيه إن سي 3.0 - ANC 3.0» على خوارزمية ذكاء اصطناعي تعمل على ضبط الصوت وفقاً لمحيطك بمعدل ثلاث مرات في الثانية. كما تُسمع المكالمات الهاتفية بوضوح تام من كلا الطرفين بفضل خوارزمية الذكاء الاصطناعي، وستة ميكروفونات مدمجة، وتقنية «بلوتوث 5.4 - Bluetooth 5.4». ويوجد داخل كل سماعة محرك صوتي «Driver» بغشاء من الورق الصوفي مقاس 9.2 ملم.

سماعات "ساوند بيتس إير 5 برو بلس"

توفر الشحنة الواحدة للسماعات 8 ساعات من وقت التشغيل، بالإضافة إلى 32 ساعة إضافية توفرها علبة الشحن والتخزين المرفقة. كما أن شحن السماعات لمدة 10 دقائق فقط يمنحك 5 ساعات من وقت التشغيل، علما أنها مقاومة للماء والأتربة بمعيار «آي بي 55 - IP55».

تتوفر السماعات بالألوان: الأسود، والأبيض، والأزرق الداكن، والمشمشي.

سماعات "بوش 720 "

الموقع: https://www.soundcore.com/products/a3957-liberty-5-tws-earbuds

• سماعات أذن مفتوحة. تتيح لك سماعات الأذن المفتوحة «بوش 720 - Push 720»، والمصممة بمشبك «clip-on» المبتكر، من شركة «سكال كاندي»، مزج عالمك الصوتي مع العالم من حولك في أذنيك. وتستقر هذه السماعات على الجزء الخارجي من الأذن وتوجه الصوت بداخلها دون أن تسد قناة الأذن فعلياً، ما يتيح لك سماع قائمة الأغاني والعالم الخارجي في آن واحد؛ وهذا يجعلها خياراً مثالياً للاستخدام في الأماكن التي لا ترغب فيها في الانعزال عن محيطك.

تتوفر سماعات «بوش 720» بسعر (99.99 دولار)، وهي مقاومة للعرق والماء بمعيار «آي بي 67 - IP67».

وستحصل فيها على عمر بطارية يصل إلى 6 ساعات من شحنة واحدة، و24 ساعة إضافية مع حقيبة الشحن اللاسلكي. وبمجرد تثبيتها بمشبك على جانب أذنك، لن تشعر بوجودها لولا الصوت الرائع والمكالمات اللاسلكية التي توفرها المحركات الصوتية مقاس 12 ملم في كل جانب من السماعات التي تعمل بتقنية «بلوتوث 5.4».

سماعات "ساوند بيتس إير 5 برو بلس"

الموقع: https://www.skullcandy.com/products/push-720-open-earbuds

سماعات تتكيف مع البيئة وحاسة السمع

• سماعات لاسلكية متكيفة مع الضوضاء. إذا كنت تبحث عن الأحدث والأفضل، فإليك سماعات «ساوند بيتس إير 5 برو بلس - Soundpeats Air5 Pro+» اللاسلكية تماما والتي صدرت للتو. تنتج كل سماعة صوتاً رائعاً بفضل محرك «إم إي إم إس - MEMS»، ومحرك ديناميكي مقاس 10 ملم، مدعومين بمضخم صوت من الفئة «كلاس إتش - Class-H»، طراز «إكس إيه إيه 2000 أبتوس - XAA-2000 Aptos» في كل أذن.

تتميز تقنية إلغاء الضوضاء النشط المتكيف - المدعومة بالذكاء الاصطناعي - بنظام هجين يراقب سماعات الأذن والبيئة المحيطة للتكيف تلقائياً، وتتضمن خاصية إلغاء الضجيج تصل قوتها إلى 55 ديسيبل. وتعمل السماعات لمدة تصل إلى 6 ساعات بشحنة واحدة، وما يصل إلى 30 ساعة مع علبة الشحن. كما يوفر الشحن السريع لمدة 10 دقائق ساعتين من وقت التشغيل.

تشمل الميزات الأخرى في سماعات «إير 5 برو بلس» الأنيقة (بسعر 129.99 دولار) إمكانية الاتصال بأجهزة متعددة عبر تقنية «بلوتوث 5.4» لضمان تبديل سلس بين الأجهزة.

الموقع: https://soundpeats.com

• سماعات تتوافق مع حاسة السمع. لقد أبهرتني سماعات «إيس 3 - Ace 3» من شركة «أورفانا» (بسعر 139.99 دولار) بمجرد إخراجها من علبتها، وتحديداً بفضل صوتها الرائع. وتوفر هذه السماعات تجربة صوتية مخصصة في الوقت الفعلي بفضل تقنية «ميمي لتخصيص الصوت - Mimi Sound Personalization». وتصف الشركة الأم «كريتيف تكنولوجي - Creative Technology»، هذه العملية قائلة: «تعمل تقنية (ميمي) على تقييم حاسة السمع لديك وضبط التشغيل في الوقت الفعلي، ما يكشف عن طبقات الموسيقى - من التناغمات الدقيقة إلى أصوات الغناء الخلفية الواضحة - بوضوح مذهل لم يُعهد من قبل».

تحتوي كل سماعة على نظام محركات هجين يجمع بين تقنية «إكس ميمس - xMEMS» ومحرك ديناميكي لتقديم الموسيقى بوضوح استثنائي مع نغمات قوية ومميزة، مع تصميم مريح. كما تدعم السماعات ميزة الكشف الذكي عن الارتداء؛ فبمجرد نزع السماعة، تتوقف الموسيقى مؤقتاً، وعند ارتدائها مرة أخرى، يُستأنف التشغيل تلقائياً.

وتعمل تقنية إلغاء الضوضاء التكيفي الهجين على ضبط مستويات الصوت وفقاً لبيئتك الحالية للمساعدة في التخلص من الأصوات غير المرغوب فيها، ما يضمن بقاء الموسيقى محور تركيزك الأول. وتدعم السماعات تقنية «بلوتوث 5.4»، وتوفر 26 ساعة من وقت التشغيل الإجمالي مع علبة الشحن المرفقة.

الموقع: https://us.creative.com/p/headphones-headsets/creative-aurvana-ace-3

*خدمات «تريبيون ميديا»