نفاد البطارية سريعاً أبرز مؤشرات تعرض الهاتف للقرصنة

5 فئات من البرامج الخبيثة تستخدم للاختراق

نفاد البطارية سريعاً أبرز مؤشرات تعرض الهاتف للقرصنة
TT

نفاد البطارية سريعاً أبرز مؤشرات تعرض الهاتف للقرصنة

نفاد البطارية سريعاً أبرز مؤشرات تعرض الهاتف للقرصنة

إذا حدث أن لاحظتم أن نسبة الطاقة في بطاريتكم انخفضت بسرعة أو أن معدّل استخدام البيانات المستخدمة ارتفع بشكل مفاجئ، فهذا قد يعني أن جهازكم؛ سواء كان «آي أو إس» أو «آندرويد»، تعرّض للاختراق. ومن منظور الهجوم، فهناك طرق كثيرة ومختلفة تستطيع البرامج الخبيثة من خلالها اختراق الجهاز.
فئات البرامج الخبيثة
يستخدم القراصنة الإلكترونيون مجموعة متنوعة من عائلات البرامج الخبيثة التي تستهدف الأجهزة الجوالة، والتي يقسمها آدم مييرز، نائب رئيس قسم تبادل المعلومات في شركة «كراود سترايك»، إلى 5 فئات: «أدوات الوصول عن بعد (RATs)»؛ وهي التهديد الأشمل للأجهزة الجوالة، إلى جانب شفرات حصان طروادة المخصصة للخدمات المصرفية، وفيروسات الفدية النقّالة، وفيروسات التعدين المشفّر، وروابط الإعلانات الاحتيالية.
ويعتمد القراصنة الأولى على متاجر التطبيقات غير المحكمة أمنياً وعلى التطبيقات نفسها، التي أصبحت «تهديداً شائعاً جداً». في حالات أخرى، يحاول المعتدون إقناع المستخدمين بتنزيل تطبيقات من خلال إرسال رسائل نصية أو إلكترونية للتصيّد تربطها بملفّات «APK»، وهي ملفات ترتبط بوضع تطبيقات «آندرويد»، التي تستضيفها مواقع إلكترونية يسيطر عليها المعتدي.
في الوقت نفسه، قد تحاول الاعتداءات الأكثر تركيزاً على الهدف اختراق موقع إلكتروني شرعي بطريقة تجعله يستضيف تطبيقاً خبيثاً بهدف إضفاء صفة من الشرعية عليه وتعزيز فرص نجاح الاختراق إذا كان القراصنة يعرفون عادات التصفّح الخاصّة بضحيتهم.
مؤشرات الاختراق
في بعض الحالات، قد يبادر هاتفكم إلى إرسال بعض الإشارات التي ترجّح أنّه يتعرّض للاختراق. وفيما يلي، يستعرض خبراء أمن الأجهزة الجوالة «الإشارات الحمراء» التي قد تشير إلى نشاط مشبوه.
> خسارة مفاجئة لنسبة كبيرة من الطاقة المتوفّرة في البطارية: قد ينذر الانخفاض الحادّ لنسبة الطاقة في البطارية بحدوث اختراق؛ إذ تشغّل بعض البرامج الخبيثة التي تهاجم أجهزة «آندرويد» مثلاً خدمة في خلفية الجهاز لاستهلاك بيانات محدّدة كتلك المتعلّقة بمواقع «جي بي إس» بهدوء ودون علم المستخدم.
يحذّر ستيفن باندا، مدير الحلول الأمنية في شركة «لوكاوت» المستخدمين في حديث نقله موقع «دارك ريدنغ»: «إذا لاحظتم أنّ مستوى الطاقة في البطارية الذي كان يدوم طوال اليوم، أصبح يتآكل بحلول موعد الغداء، ولم تجدوا سبباً منطقياً لهذا الأمر، فهذا يعني أنّ برنامجاً خبيثاً اخترق هاتفكم ويدير عمليات مسؤولة عن استهلاك طاقة البطارية».
يمكنكم التحقّق من هذا الأمر من خلال فتح إعدادات البطارية على جهاز «آي أو إس» أو «آندرويد» ومراجعة نسب الطاقة التي تستهلكها مختلف التطبيقات. يساعدكم التحقّق من هذه النسب في تحديد التطبيقات الخطرة وحذفها.
* أذونات لعدد كبير من التطبيقات: لا تستطيع التطبيقات استهلاك أي نوع من البيانات دون الحصول على إذن المستخدم. يحثّ محترفو الأمن مالكي الهواتف الذكية على التحقّق من إعدادات الأذونات لكلّ التطبيق يستخدمونه، والتأكّد من أنّ الإذن الذي منحوه يصلح على قاعدة كلّ حالة على حدة. يرى نيكولا كوكاكوفيك، مستشار أمني بارز في شركة «سينوبسيس» أنّه يجب عدم السماح لتطبيقات اللعب مثلاً بقراءة الرسائل أو الوصول إلى الاتصالات الصادرة.
ويشرح كوكاكوفيك أنّ «التطبيقات عادة لا تعمل بشكل كامل دون الحصول على إذن بذلك. لهذا السبب، يختار كثير من المستخدمين، لا سيّما أولئك الذين لا يملكون خلفية أو اهتماماً بالمسألة الأمنية، السهولة وسرعة الوصول على التهديد المحتمل الذي قد يعرّضهم له تطبيقٌ ما».
يشدّد الخبراء الأمنيون على أهمية تنزيل التطبيقات من متاجر تطبيقات رسمية وموثوقة فقط. صحيح أنّ هذا الأمر لا يزيل خطر تحميل برنامج خبيث عليها بالكامل، ولكنّ المتاجر الرسمية تقوم بواجبها لجهة تقليل فرص نشر التطبيقات الخبيثة.
أمّا مييرز من «كراود سترايك»؛ فيقول إنّه شخصياً يوصي المستخدمين بعدم تنزيل تطبيق غير مقبول في السوق، لافتاً إلى أنّ «غوغل» و«أبل» تقومان بجهود كبيرة لحماية متاجرهما من التطبيقات المؤذية.
رسائل مريبة
> حسابكم يرسل رسائل، ولكنّكم لستُم المرسلين: يشير باندا من شركة «لوكاوت» إلى أنّ إرسال الرسائل من حسابكم دون أن تكونوا أنتم المرسلين هو «إشارة كلاسيكية» إلى أنّ قرصاناً ما اخترق معلوماتكم الشخصية ونجح في الوصول إلى لائحة اتصالكم التي سيستخدمها لإرسال رسائل لأصدقائكم وأفراد عائلتكم في محاولة منه لنشر حملاته.
ويشرح أنّه «في هذه الحالة، على المستخدم الإسراع في تغيير كلمة مرور البريد الإلكتروني وغيره من الحسابات الإلكترونية التي قد تفتح بكلمة المرور نفسها. علاوة على ذلك، يجب أن يتأكّد من أنّه أدخل آخر التحديثات الأمنية على نظامه التشغيلي وتطبيق البريد الإلكتروني».
* رسائل مريبة ومواقع إلكترونية مجهولة: من جهته، يقول براين فوستر، نائب رئيس قسم الأمن الإلكتروني في «موبايل آيرون»: «إذا كان المستخدم لم يطلب طرداً من (فيديكس)، فيجب ألّا يتلقّى رسالة تعلمه بأنّ الطرد وصل». يذكر أنّ التصيّد عبر روابط ترسل في رسائل نصية أو إلكترونية بات تقنية شائعة تستخدم لإقناع الناس بفتح الروابط الخبيثة.
عند النقر على أحد هذه الروابط بواسطة الهاتف الذكي، يواجه المستخدم عادة صعوبة في تحديد ما إذا كان الموقع الإلكتروني الذي انتقل إليه، شرعياً. ويقول فوستر: «لن تتمكنّوا من تحديد ما إذا كنتم على موقع (فيديكس) أو في مكان آخر. في حال كنتم لا تنتظرون رسالة من شخص ما وتلقّيتم رابطاً، يفضّل ألّا تنقروا عليه».
بيانات وكلمات مرور
> ارتفاع حاد في استخدام البيانات: يلفت باندا إلى أنّ الرموز الخبيثة تميل إلى التواصل مع مواقع إلكترونية خارجية لتنزيل حمولات بيانية أو بيانات خارجية. قد تساهم برمجية الإعلانات المدعومة أيضاً في زيادة استخدام البيانات، وغالباً ما يكون هذا النوع من التهديد أكثر وضوحاً للمستخدم؛ لأنّه يدفع بالمتصفّح إلى فتح مواقع إلكترونية بشكل عشوائي.
يمكن حلّ هذه المشكلة من خلال مراجعة مقاييس استخدام البيانات في الهاتف والتحقّق من الاستهلاك المفرط لها من قبل تطبيقات فردية أو معالجات النظام. يقدّم معظم مزوّدي الخدمة تقارير مفصّلة حول اتجاهات استهلاك البيانات، الأمر الذي قد يساعد في تحديد المصدر المسؤول عن أي زيادة مفاجئة في استخدام البيانات. ويضيف باندا أنّ «ما يكتشفه المستخدم قد يدفعه إلى إعادة تخزين محتوى جهازه على جهاز آخر قديم في تدبير احتياطي».
* توقف كلمات المرور الأساسية عن العمل: إذا توقّفت كلمة مرور أحد حساباتكم عن العمل ولكنّكم في الوقت نفسه متأكّدون أنها صحيحة، فهذا الأمر قد يعني أنّ أحدهم اخترقها وتلاعب ببياناتكم الشخصية. يشرح باندا أنّ هذا النوع من العمليات يُنفّذ من خلال برنامج خاص يسجّل نقرات المستخدم على لوحة المفاتيح، لافتاً إلى أنّ هذا البرنامج يمكن تحميله على جهاز ما من خلال اعتداء بالتصيّد.
ويضيف: «عندما ينجح المعتدي في اختراق حسابكم، يصبح قادراً على تغيير كلمة المرور ويصل إلى جميع المعلومات الحسّاسة المتوفرة في حسابكم». في هذه الحالة، ينصح الخبير الضحية باستبدال كلمة المرور في جميع حساباته الحسّاسة. وفي إجراء احترازي إضافي، يمكنكم تخزين محتوى جهازكم في وجهة جديدة ونظيفة إذا كان البرنامج الخبيث قد نجح في السيطرة على الجهاز.
> بعض المعتدين لا يتركون أثراً: يقول بوريس شيبوت، مهندس أمني في شركة «سينوبسيس»، إنّ عمل بعض القراصنة أو المعتدين يكون ظاهراً، في حين أنّ آخرين لا يتركون خلفهم أي أثر.
قد يقع المستخدم ضحية لاعتداء يصعب ضبطه وتحديد ماهيته بسبب اعتماده على اتصال مخترَق عبر منفذ موثوق يُستخدم لإعادة الاتصال وتحويل المستخدم إلى منفذ مفخّخ. في هذه الحالة، يلفت شيبوت إلى أنّ استخدام شبكة خاصة افتراضية يحمي من هذا النوع من الاعتداءات.
* خطوات إضافية يمكن اتخاذها: بالإضافة إلى الشبكات الخاصة الافتراضية، يوصي شيبوت المستخدمين بتفادي استعمال كلمات مرور مستخدمة في السابق أو في حسابات أخرى. ففي حال حاول المعتدي حثّ الهدف على إدخال بيانات حساباته إلى صفحة إلكترونية خبيثة، كتسجيل اسمه وكلمة المرور للاتصال بشبكة «واي فاي» مثلاً، فلن يكون تأثير الشبكة الخاصة الافتراضية فعّالاً.
ويقول شيبوت: «لمنع أي معتدٍ محتمل من اختراق خدمات أخرى تستخدمونها، فلا تعيدوا استعمال كلمات مرور قديمة. يمكنكم الاعتماد على برامج إدارة كلمات المرور للحصول على كلمات مرور قوية وغير مألوفة».
ويقترح المهندس الأمني أيضاً خيار استخدام برنامج للتصدّي للفيروسات البرمجية الخبيثة على الهواتف الذكية ومهمته التحقق من احتواء التطبيقات المحمّلة على أي برنامج خبيث أو رصد طلبها أي أذونات مريبة.
يمكنكم أيضاً اعتماد خطوات أخرى؛ كالتحديث الدائم لجميع التطبيقات، واعتماد كلمات مرور معقّدة، واستخدام تقنية المصادقة متعدّدة العوامل حيث تتوفّر، والاحتفاظ بالتطبيقات التي تستخدمونها فقط.



تعرف على مزايا جوال «غالاكسي إس 26 ألترا»: نقلة في الخصوصية والذكاء الاصطناعي للجوالات

قدرات ذكاء اصطناعي متقدمة بشاشة تحمي الخصوصية
قدرات ذكاء اصطناعي متقدمة بشاشة تحمي الخصوصية
TT

تعرف على مزايا جوال «غالاكسي إس 26 ألترا»: نقلة في الخصوصية والذكاء الاصطناعي للجوالات

قدرات ذكاء اصطناعي متقدمة بشاشة تحمي الخصوصية
قدرات ذكاء اصطناعي متقدمة بشاشة تحمي الخصوصية

أُطلق جوال «سامسونغ غالاكسي إس 26 ألترا» Samsung Galaxy S26 Ultra في المنطقة العربية بمزايا متقدمة تجمع بين أناقة التصميم والقدرات التصويرية المتقدمة وتقنيات ذكاء اصطناعي مفيدة، إلى جانب نقلة نوعية في حماية خصوصية المستخدم من حيث محتوى الشاشة ضد أعين المتطفلين. واختبرت «الشرق الأوسط» الجوال، ونذكر ملخص التجربة.

مزيج الصلابة والأناقة

على الرغم من أناقة تصميم الجوال، فإنه لا يتخلى عن الصلابة، حيث تم استخدام هيكل من التيتانيوم، ما يمنحه خفة في الوزن مع متانة فائقة تقاوم الصدمات والخدوش بشكل باهر. وتعطي الحواف المصقولة والتناغم بين الزجاج والمعدن شعوراً فاخراً لدى استخدامه، كما أن الخطوط الانسيابية واللمسات النهائية غير اللامعة تمنع ظهور بصمات الأصابع، مما يحافظ على مظهر الجوال في جميع الأوقات.

وداعاً للمتطفلين... شاشة ذكية لك وحدك

واحدة من أكثر المزايا إثارة في هذا الإصدار هي تقنية «شاشة الخصوصية» Privacy Display التي تمثل حلاً عبقرياً لمشكلة المتطفلين في الأماكن العامة، حيث تعتمد هذه الشاشة التي يبلغ قطرها 6.9 بوصة على تقنية تُضيّق زوايا الرؤية بضغطة زر أو عبر استشعار ذكي، ما يجعل المحتوى الظاهر على الشاشة مرئياً بوضوح للمستخدم المواجه لها فقط، بينما يظهر لمن ينظر من الجوانب كشاشة مظلمة تماماً.

تمنح هذه الميزة المستخدم حرية كاملة لتصفح بياناته الحساسة أو رسائله الخاصة في الأماكن العامة أو لدى وجود كثير من الأصدقاء حول المستخدم دون قلق من الأعين الفضولية. ويمكن للمستخدمين تخصيص حالات محددة لتفعيل الميزة تلقائياً، مثل تفعيلها عند طلب إدخال رقم التعريف الشخصي PIN وكلمات السر أو لدى تشغيل تطبيقات محددة، مع إمكانية ضبط مستويات الخصوصية بحسب كل حالة.

استوديو احترافي بجيبك

• نظام الكاميرات. وبالنسبة لتقنيات التصوير، يقدم الجوال نظام كاميرات خلفية رباعياً مدعوماً بمستشعر رئيسي بدقة 200 ميغابكسل تم تطويره ليقدم تفاصيل مذهلة حتى في أصعب ظروف الإضاءة. وتعتمد الكاميرا على تقنيات متقدمة لدمج البكسلات بهدف خفض «الضجيج البصري» في ظروف الإضاءة المنخفضة وزيادة المجال الديناميكي، ما ينتج عنه صور ذات ألوان واقعية وعمق باهر. يضاف إلى ذلك قدرة الجوال على التقاط الصور بامتداد RAW، الأمر الذي يمنح المصورين المحترفين مرونة كبيرة في تحرير ألوان الصور بعد التقاطها، ما يحول الجوال إلى استوديو تصوير متكامل ومحمول.

ولا تتوقف قدرات الكاميرا عند التصوير الثابت، بل تمتد لتشمل مزايا تقريب متقدمة بفضل عدسات «بريسكوب» المحسنة التي توفر تقريباً بصرياً ومكانياً يحافظ على حدة التفاصيل بشكل مذهل حتى لدى التقاط صور لعناصر موجودة بعيداً جداً عن المستخدم. وبفضل المثبت البصري المزدوج والخوارزميات الذكية، يمكن للمستخدم التقاط صور واضحة دون الحاجة إلى حامل كاميرا متخصص Tripod.

• عروض الفيديو. هذا، ويقدم الجوال القدرة على تسجيل عروض الفيديو بدقة 8K وبسرعة 30 صورة في الثانية، مع توفير القدرة على تحرير تلك العروض عدة مرات دون فقدان جودة الصورة. وتمتاز الكاميرات في الجوال بفتحات عدسة أكثر اتساعاً تسمح بوصول كمية أكبر من الضوء إلى المستشعر، مما يوفر صوراً أكثر وضوحاً مع تفاصيل عالية الدقة في ظروف الإضاءة المنخفضة، حتى عند استخدام خاصية التقريب. وتحافظ ميزة تصوير الفيديو الليلي المحسنة على وضوح عروض الفيديو وحيويتها في المشاهد المعتمة.

هذا، وتم تحسين قدرات تسجيل عروض الفيديو باستخدام تقنية Super Steady المطورة التي تتيح خيار التثبيت الأفقي للجوال لتوفير ثبات أفضل في العروض المصورة حتى لدى تدوير الجوال بشكل فني، وتحافظ على إطار متناسق للتصوير حتى أثناء الحركة السريعة أو عند السير على الطرقات الوعرة. ويُعد هذا الجوال الأول في السلسلة الذي يدعم تقنية APV، وهي عبارة عن معيار وأداة ترميز احترافية جديدة لتصوير عروض الفيديو تم تصميمها خصيصاً لضغط البيانات بكفاءة أكبر وتوفير إنتاجية عالية الجودة لتدفقات العمل.

تصوير متقدم وأداء مبهر لجميع الاستخدامات

• قلم ذكي. ويبرز القلم الذكي S Pen المدمج كأداة تزيد من فاعلية الجوال، حيث تم خفض زمن الاستجابة إلى مستويات تقترب من الكتابة الحقيقية على الورق. ويدعم القلم الآن إيماءات جديدة مدعومة بالذكاء الاصطناعي تتيح التحكم بالجوال عن بُعد بدقة أكبر، سواء في العروض التقديمية أو لدى التقاط الصور الجماعية.

الذكاء الاصطناعي: القلب النابض للجوال

الذكاء الاصطناعي في الجوال ليس مجرد ميزة إضافية، بل هو القلب النابض الذي يدير العمليات كافة بذكاء واضح. وتم دمج محرك ذكاء اصطناعي متطور يعمل على تحسين جودة الصور وعروض الفيديو بشكل فوري، حيث يمكنه التعرف على المشاهد وتعديل الإعدادات لتحقيق أفضل نتيجة ممكنة. كما تبرز مزايا مثل «التحرير السحري» التي تنقل العناصر داخل الصور أو تحذفها بذكاء اصطناعي توليدي يبدو طبيعياً تماماً، ولا يترك أي أثر للمعالجة الرقمية.

ميزة مساعد الصور المحسنة، توفر للمستخدم إمكانية وصف التعديلات التي يرغب بإجرائها بأسلوبه الخاص، مثل تحويل المشهد النهاري إلى مشهد ليلي بكتابة ذلك نصياً. كما يمكن إضافة عناصر جديدة إلى الصور أو استعادة أجزاء مفقودة من الأجسام. هذا، ويمكن للمستخدم إجراء تحسينات على التفاصيل الشخصية في الصور (مثل إزالة البقع عن الملابس) بعد التقاط الصورة، وذلك بفضل القدرات الجديدة لتقنيات الذكاء الاصطناعي المدمجة.

• ميزة الاستديو الإبداعي، تسهم بتبسيط عمليات التحرير من خلال توفير مساحة موحدة للإبداع والتخصيص، ما يسهل تحويل الأفكار الملهمة إلى نتائج حقيقية. ويمكن للمستخدم إضافة رسم أولي أو صورة أو خطة بسيطة، ليقوم الذكاء الاصطناعي بتحويل أفكاره بسرعة إلى تصاميم جاهزة، مثل الملصقات أو بطاقات الدعوة أو المشاهد الخلفية المخصصة، وتحسينها أو مشاركتها دون الحاجة للتبديل بين الأدوات المختلفة أو مقاطعة سلسلة أفكاره. ويمتد دور الذكاء الاصطناعي ليشمل الإنتاجية والتواصل، حيث يوفر الجوال ترجمة فورية للمكالمات والنصوص بدقة مذهلة تدعم لغات متعددة، من بينها العربية بلهجاتها المختلفة.

• ميزة «رفع دقة الصور» ProScaler. تعمل على تحسين دقة الصور وعروض الفيديو لتبدو أكثر وضوحاً وغنى بالتفاصيل من خلال تعزيز حدة النصوص ودقة التفاصيل ونقاء العناصر البصرية. كما يقدم محرك الصور الطبيعية الرقمية mDNIe ألواناً أكثر واقعية ودقة بفضل تقنيات معالجة صور التي توفر دقة أكبر بأربع مرات مقارنة بالجيل السابق.

• ميزة Now Brief. تم تطويرها لتعزيز قدراتها الاستباقية والمخصصة، حيث تستطيع عرض رسائل تذكير في الوقت المناسب حول الأحداث المهمة (مثل الحجوزات ومواعيد السفر) بناء على التفضيلات الشخصية للمستخدم، لتساعده في تنظيم يومه.

• عملية البحث عن المعلومات، أصبحت أسهل من أي وقت مضى، حيث تم تطوير ميزة «دائرة البحث» من «غوغل» Circle to Search لتحسين قدرتها على تحديد عناصر متعددة ضمن الصورة الواحدة، مما يتيح للمستخدم استكشاف أجزاء متعددة من الصورة في وقت واحد.

• خيارات إضافية لمساعد «بيكسبي» من وكلاء الذكاء الاصطناعي تم دمجها بالجوال، بما في ذلك «جيميناي» و«بيربليكستي». وبعد استكمال الإعدادات الخاصة بها على الجوال، يمكن للمستخدم تنفيذ المهام بضغطة زر واحدة أو من خلال الأوامر الصوتية.

• ميزة «الألبوم الخاص» Private Album المدمجة تتيح ضمن تطبيق معرض الصور للمستخدم إمكانية إخفاء الصور وعروض الفيديو المحددة بسهولة ودون الحاجة إلى إنشاء مجلد منفصل.

• تنفيذ مهام متعددة الخطوات في تطبيقات الخلفية.يستطيع الجوال لتبسيط العمليات بالنيابة عن المستخدم. وعلى سبيل المثال، يتيح تطبيق «جيميناي» إمكانية حجز سيارة أجرة بمجرد طلب ذلك نصياً، ليقوم المستخدم بمراجعة تفاصيل الحجز والضغط على زر التأكيد.

بطارية تتحدى الاستخدام المكثف

ويستخدم الجوال بطارية ضخمة مدعومة بتقنيات إدارة طاقة تعتمد على الذكاء الاصطناعي لضمان استمرار الجوال بالعمل لأكثر من يومين من الاستخدام المكثف. ويضمن التناغم بين المعالج الموفر للطاقة ونظام التبريد المتقدم عدم ارتفاع حرارة الجوال في جلسات اللعبة المطولة أو تصوير عروض الفيديو بدقة 8K، مما يوفر تجربة مستقرة وموثوقة للمستخدمين الذين يعتمدون على جوالاتهم بوصفها أداة أساسية في حياتهم المهنية والترفيهية.

سرعة الشحن هي وجه آخر للتقدم التقني في الجوال، حيث يدعم تقنية الشحن الفائق السرعة التي تتيح شحن نسبة كبيرة من البطارية في غضون دقائق معدودة. كما تطورت ميزة الشحن اللاسلكي العكسي لتصبح أكثر كفاءة، مما يسمح للمستخدم بشحن سماعاته أو ساعاته الذكية بسرعة أكبر.

مواصفات تقنية

بالنسبة لمواصفات الجوال، فهي على النحو التالي:

- قطر الشاشة: 6.9 بوصة

- تقنية الشاشة: Dynamic AMOLED 2X

- معدل التحديث: يصل إلى 120 هرتز

- الكاميرا الأمامية: 12 ميغابكسل

- الكاميرات الخلفية: 200 و50 و50 و10 ميغابكسل (للزوايا العريضة والعريضة جداً وللتقريب بـ5 و3 أضعاف بصرياً)

- المعالج: «سنابدراغون 8 إيليت الجيل 5»

- الذاكرة: 12 أو 16 غيغابايت، حسب الإصدار

- السعة التخزينية المدمجة: 256 أو 512 أو 1024 غيغابايت، حسب الإصدار

- شحنة البطارية: 5000 مللي أمبير - ساعة

- سرعة الشحن السلكي: بقدرة 60 واط (من 0 إلى 75 في المائة خلال 30 دقيقة)

- نظام التشغيل: «آندرويد 16»

- واجهة الاستخدام: «وان يو آي 8.5»

- دعم الشبكات اللاسلكية: «واي فاي 7» و«بلوتوث 6.0» وشبكات الجيل الخامس للاتصالات

- مقاومة المياه والغبار: وفقا لمعيار IP68 (مقاومة كاملة ضد الغبار، مع مقاومة البلل لدى غمر الجوال في المياه العذبة لعمق 1.5 متر ولغاية 30 دقيقة)

- السماكة: 7.9 ملم

- الوزن: 214 غراماً

التوافر

الجوال متوفر بألوان البنفسجي أو الأبيض أو الأسود أو الأزرق، إلى جانب لوني الذهبي أو الفضي الحصريين للطلب عبر موقع الشركة. وبالنسبة للأسعار، فهي على النحو التالي:

• إصدار 256 غيغابايت و12 غيغابايت من الذاكرة: 5499 ريالاً سعودياً (نحو 1466 دولاراً أميركياً).

• إصدار 512 غيغابايت و12 غيغابايت من الذاكرة: 6299 ريالاً سعودياً (نحو 1679 دولاراً أميركيا).

• إصدار 1024 غيغابايت و16 غيغابايت من الذاكرة 7499 ريالاً سعودياً (نحو 2000 دولار أميركي).


أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي
TT

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

بلغ المحتوى المُولّد بواسطة الذكاء الاصطناعي مستوى عالياً من الواقعية لدرجة أنه يصعب في كثير من الأحيان، التمييز بين ما هو حقيقي وما هو زائف من مقاطع الفيديو والصور المتداولة عبر وسائل التواصل الاجتماعي.

«كاشف الذكاء الاصطناعي»

هنا يأتي دور «كاشف الذكاء الاصطناعي» AI detector. وفي الوقت الراهن، تزعم أكثر من اثنتي عشرة أداة على الإنترنت قدرتها على التمييز بين المحتوى الحقيقي والآخر المُولّد بواسطة الذكاء الاصطناعي، عبر البحث عن علامات مائية مخفية، وأخطاء في التركيب، وغيرها من الدلائل الرقمية.

ومع ذلك، يتسم الواقع بتعقيد أكبر، حسبما كشفت سلسلة من الاختبارات التي أجرتها صحيفة «نيويورك تايمز». إذ وفي الوقت الذي نجح كثير من الأدوات في كشف بعض محتوى الذكاء الاصطناعي، فإنها لم تكن دقيقة بما يكفي لمنح المستخدمين ثقة تامة.

وتكشف النتائج أن هذه الأدوات قد تساعد في تأكيد الشكوك حول الوسائط المُولّدة بواسطة الذكاء الاصطناعي، لكن من الصعب الاعتماد عليها لإصدار أحكام قاطعة. وهذا يطرح تحديات جديدة أمام مستخدمي الإنترنت ومدققي الحقائق، الذين يحاولون السيطرة على التزييف الناتج عن الذكاء الاصطناعي، الذي اجتاح وسائل التواصل الاجتماعي في الأشهر الأخيرة.

بشكل عام، وجدنا أن أي استنتاجات تتوصل إليها هذه الأدوات، يجب أن تكون مدعومة بأبحاث أخرى، مثل التفاصيل الموجودة في الصور الرسمية أو التقارير الإخبارية.

رصد الاحتيال

ومع ذلك، ينظر كثيرون إلى أدوات الكشف، التي لم تعد تحلل الصور فقط، بل كذلك مقاطع الفيديو والصوت، بصفتها أدوات قوية للتحقق من حقيقة المحتوى المصور، في لحظة حاسمة ينتشر فيها المحتوى المُولّد بالذكاء الاصطناعي عبر وسائل التواصل الاجتماعي، ويضلل المستخدمين خلال أحداث عاجلة. وتتبنى البنوك وشركات التأمين مثل هذه الأدوات، في محاولة لكشف عمليات الاحتيال المدعومة بالذكاء الاصطناعي، والمعلمون في البحث عن الانتحال، ومُحققو الإنترنت في محاولة للتحقق من الصور ومقاطع الفيديو المتداولة على وسائل التواصل الاجتماعي.

في هذا الصدد، قال مايك بيركنز، الأستاذ في الجامعة البريطانية في فيتنام، الذي درس أدوات كشف الذكاء الاصطناعي، وخلص إلى أن أدوات كشف النصوص غير موثوقة: «لن تجد أبداً أداة كشف قادرة على تحديد استخدام الذكاء الاصطناعي بنسبة 100 في المائة في النصوص أو الصور أو مقاطع الفيديو، أياً كان شكلها». وأضاف أنه مع تطور مولدات الذكاء الاصطناعي، ستواجه أدوات الكشف صعوبة في مواكبة هذا التطور، ما يُؤدي إلى ما يشبه «سباق تسلح».

اختبار 21 أداة

وبالعودة إلى الاختبارات التي أجريناها، فقد تم فحص أكثر من 12 أداة كشف ذكاء اصطناعي وبرامج دردشة آلية، قادرة على تحديد مقاطع الفيديو والصوت والموسيقى والصور الزائفة، وأجرينا أكثر من 1000 عملية مسح إجمالاً.

وهذا ما خلصنا إليه:

• نجاح الكشف عن التزييفات البسيطة. نجح كثير من الأدوات في ذلك. ومن المعروف أن معظم الصور الزائفة التي تُنتجها أدوات الذكاء الاصطناعي والمنتشرة على الإنترنت اليوم لا تتطلب جهداً كبيراً لإنشائها: إذ يكفي أن يُدخل المستخدمون عبارات بسيطة، ليحصلوا على صورة أو مقطع فيديو واقعي لأشخاص يبدون حقيقيين. وقد انتشر هذا النوع من المحتوى على الإنترنت في أعقاب اعتقال نيكولاس مادورو، الرئيس الفنزويلي المخلوع، في يناير (كانون الثاني) الماضي.

ولاختبار ذلك، طلبنا من «تشات جي بي تي»، برنامج دردشة آليّ من تطوير «أوبن إيه آي»، إنشاء صورة لشخصين يضحكان. وبالفعل، أنتج صورة واقعية، إلا أنها احتوت على عدة مؤشرات تدل على أنها مُولّدة بواسطة الذكاء الاصطناعي: فالإضاءة والتكوين والملامح جاءت مثالية بشكل مبالغ فيه، إضافة إلى أن حركة اليد بدت غير طبيعية.

وقد رصد معظم برامج كشف التزييف بسرعة أن الصورة مُولّدة بواسطة الذكاء الاصطناعي، باستثناءات قليلة. على سبيل المثال، لم يستطع «تشات جي بي تي» كشف الصورة الزائفة التي أنشأها قبل لحظات.

وعادة ما يجري تدريب أنظمة كشف الذكاء الاصطناعي على مجموعات ضخمة من الأعمال المُولَّدة بواسطة الذكاء الاصطناعي، لتتعلم رصد الإشارات الرقمية التي تتركها هذه الأدوات.

من جهتها، شاركت «التايمز» نتائج الاختبارات مع شركات أنظمة كشف الذكاء الاصطناعي. وأفادت الكثير منها بأنه لا يوجد نظام كشف دقيق بشكل كامل في جميع الأوقات. وفي دلالة على سرعة تطور مجال كشف الذكاء الاصطناعي، صرَّحت عدة شركات بأنها على وشك إصدار تحديثات رئيسة لنماذجها لتحسين أدائها.

صعوبة رصد الفيديو المزيف

• صعوبة التعامل مع الصور الأشد تعقيداً. واجهت أدوات التحقق صعوبةً أكبر في التعامل مع صور معقدة، مثل مشهد خيالي لميناء ساحلي، يحتوي على عدد قليل للغاية من المؤشرات الدالة على أنها مولدة بواسطة الذكاء الاصطناعي. وربما يكون السبب أن بعض هذه الأنظمة مُدرَّبة في الغالب على تحديد الوجوه، لاستخدامها في أغراض الأمن ومكافحة الاحتيال.

• صعوبة القدرة على تحليل مقاطع الفيديو. إذ لم تتمكن سوى قلة من هذه الأدوات. بمرور الوقت، تتحول مقاطع الفيديو المُولّدة بالذكاء الاصطناعي، إلى تهديد متنام لوسائل التواصل الاجتماعي؛ فقد أدى إطلاق تطبيق «سورا»، الخاص بتوليد مقاطع الفيديو بالذكاء الاصطناعي من تطوير شركة «أوبن إيه آي»، إلى انتشار واسع لمقاطع الفيديو المُزيّفة عبر هذه المنصات، مع قلة من العلامات التي تُشير إلى تزييفها من قِبل شركات التواصل الاجتماعي.

لا يمتلك سوى عدد قليل من أدوات كشف التزييف بالذكاء الاصطناعي، القدرة على تحليل الفيديو والصوت، وقد حققت هذه الأدوات نتائج متفاوتة.

اللافت أن مواد الفيديو والمواد الصوتية برزت بوصفها تهديدات أمنية رئيسة للشركات: تخيّل مكالمة من رئيس تنفيذي، بينما يكون صوته في الواقع مُقلّداً بالذكاء الاصطناعي، أو مؤتمر فيديو مع شخصية مُولّدة بالذكاء الاصطناعي تبدو حقيقية.

وقد استثمرت الشركات المعنية بأدوات الكشف مبالغ طائلة لكشف هذا التزييف، ووفرت بالفعل القدرة على تحديد ما إذا كان الفيديو أو الصوت أو الموسيقى مُولّداً بالذكاء الاصطناعي، بل وحتى تحليل البث المباشر لمؤتمرات الفيديو. وقد سلطت بعض التحليلات الضوء على أجزاء الفيديو المُزيّفة، والأجزاء التي عُدت حقيقية.

الصوت المزيف وتمييز الصور الحقيقية

• كفاءة في كشف الصوت المُزيّف. وأكثر الأدوات حققت ذلك. سرعان ما تفوقت المواد الصوتية المولدة بالذكاء الاصطناعي على الصور والفيديوهات، وأصبحت شديدة الواقعية.

وتُنتج أدوات مثل تلك التي توفرها «إليفين لابس» ElevenLabs، أصواتاً واقعية بشكل ملحوظ، تتضمن التنفس والتوقفات في أثناء الحديث ونبرة صوت ديناميكية. وتُستخدم هذه الأصوات في مقاطع الفيديو و«الميمات» المنتشرة، وكذلك في عمليات الاحتيال عبر الجوال وانتحال الشخصيات.

وبالفعل، تمكّنت سبعة من برامج كشف تزييف الصوت وبرامج الدردشة الآلية، التي اختبرناها من التحقق من الصوت المُزيّف، وكان أداء «سنسيتي» Sensity و«ريزمبل » Resemble للذكاء الاصطناعي الأفضل في هذا المجال. حتى عندما كان الصوت معدلاً بدرجة كبيرة، استطاعت هذه الأدوات أن تُحدّد بثقة عالية أن الأصوات أو الموسيقى مُولّدة بالذكاء الاصطناعي. كما رصدت الأصوات الحقيقية في اختباراتنا.

• كفاءة أكبر في تحديد الصور الحقيقية. من مخاطر برامج كشف تزييف الصوت باستخدام الذكاء الاصطناعي أنها قد تُصنّف شيئاً ما بصفته مُزيّفاً بينما هو حقيقي، ما يُسبّب فوضى في الأحداث الإخبارية الجارية أو يُثير الشكوك حول صحة الصور. مثلاً، عندما انتشرت صورة مروعة لجثة متفحمة على مواقع التواصل الاجتماعي مع بداية الصراع بين إسرائيل و«حماس»، عدّها بعض المراقبين صورة مفبركة باستخدام الذكاء الاصطناعي. ورجّح كثير من الخبراء أنها حقيقية، لكن الشكوك حيالها كانت قد انتشرت على نطاق واسع.

بوجه عام، أظهرت أدوات الكشف عن الصور المزيفة قدرةً أفضل على تمييز الصور الحقيقية.

كما أبلت بلاءً حسناً في تحليل مقاطع الفيديو الحقيقية، مثل التسجيلات من جوال «آيفون» أو مقاطع الأخبار المحملة من الإنترنت. ورغم أن الصوت المُولّد بالذكاء الاصطناعي خدع بعض الأدوات بالفعل، فإنها صنّفت جميعها مقطعاً لمراسل يقرأ نصاً مولداً بالذكاء الاصطناعي بصفته حقيقياً.

وقد انطوت الصور الحقيقية المُعدّلة بالذكاء الاصطناعي على تحديات استثنائية، إذ تمزج بعض الصور المزيفة المُولّدة بالذكاء الاصطناعي بين المحتوى الحقيقي والوسائط المُولّدة بالذكاء الاصطناعي، لإنشاء صور مزيفة تحمل صبغة واقعية يصعب على العين المجردة كشفها. ومثلاً، نشر البيت الأبيض صورة مُعدّلة لامرأة اعتُقلت في مينيابوليس، الشهر الماضي. ورجّحت معظم أدوات الكشف أن الصورة المُعدّلة حقيقية.

وأخيرا وجدنا أن معظم أدوات الكشف قد أغفلت التغييرات التي أجريت أثناء اختباراتنا أيضاً.

* خدمة «نيويورك تايمز»


زوكربيرغ يعمل على تطوير وكيل ذكي لمساعدته في مهامه

صورة للرئيس التنفيذي لشركة «ميتا» مارك زوكربيرغ وشعار الشركة (أرشيفية - أ.ف.ب)
صورة للرئيس التنفيذي لشركة «ميتا» مارك زوكربيرغ وشعار الشركة (أرشيفية - أ.ف.ب)
TT

زوكربيرغ يعمل على تطوير وكيل ذكي لمساعدته في مهامه

صورة للرئيس التنفيذي لشركة «ميتا» مارك زوكربيرغ وشعار الشركة (أرشيفية - أ.ف.ب)
صورة للرئيس التنفيذي لشركة «ميتا» مارك زوكربيرغ وشعار الشركة (أرشيفية - أ.ف.ب)

نقلت صحيفة «وول ستريت جورنال» عن مصدر مطلع على المشروع قوله إن مارك زوكربيرغ الرئيس التنفيذي لشركة «ميتا» يعمل على تطوير مساعد مدعوم بالذكاء الاصطناعي لمساعدته في أداء مهامه.

وذكر التقرير أن المساعد المدعوم بالذكاء الاصطناعي سيساعد زوكربيرغ في الحصول على المعلومات بشكل أسرع من خلال استرجاع الإجابات التي كان يضطر عادة إلى المرور عبر عدة مستويات من الموظفين للحصول عليها.

ووفقاً للتقرير، لا يزال المساعد المدعوم بالذكاء الاصطناعي قيد التطوير. وأضاف التقرير أن أداة أخرى للذكاء الاصطناعي تسمى «سكند برين»، والتي يمكنها فهرسة المستندات والبحث فيها لأغراض تتعلق بالمشاريع، من بين أمور أخرى، تكتسب زخماً داخلياً أيضاً.

وأشار التقرير إلى أن موظفي «ميتا» بدأوا في استخدام أدوات الوكلاء الشخصيين مثل «ماي كلو» التي يمكنها الوصول إلى سجلات الدردشة وملفات العمل والتواصل مع الزملاء أو وكلائهم نيابة عنهم.

وتعمل شركة «ميتا» على تسريع جهودها لدمج الذكاء الاصطناعي في جميع إدارات الشركة، بما في ذلك من خلال استحواذها في ديسمبر (كانون الأول) على شركة مانوس الصينية الناشئة في مجال الذكاء الاصطناعي، والتي تدعي أن وكيلها الذكي يتفوق في الأداء على وكيل ديب ريسيرش التابع لشركة «أوبن إيه آي»، وفق ما أفادت وكالة «رويترز» للأنباء.