أول كومبيوتر قابل للطي يصل المنطقة العربية

«الشرق الأوسط» تختبر الجهاز قبل طرحه في الأسواق

أول كومبيوتر قابل للطي يصل المنطقة العربية
TT

أول كومبيوتر قابل للطي يصل المنطقة العربية

أول كومبيوتر قابل للطي يصل المنطقة العربية

يعتبر كومبيوتر «لينوفو ثينك باد إكس 1 فولد» Lenovo ThinkPad X1 Fold، أول لابتوب يقبل الطي في العالم. وهو يمثل نقلة نوعية جديدة في عالم الكومبيوترات، حيث يأتي بتصميم فريد وغير مسبوق.
التصميم مستوحى بالطبع، من طفرة التقنيات القابلة للطي التي كانت حصرية على الهواتف، أما الآن فأصبحت موجودة على لابتوب - أو جهاز لوحي إن صح التعبير - بدعم كامل لتقنيات الاتصال الحديثة لتلبية متطلبات العمل السريع والبقاء على اتصال أثناء التنقل.
«الشرق الأوسط» تحصلت على نسخة منه قبل طرحه في الأسواق وهذا ملخص مراجعتنا لأحدث ابتكارات لينوفو.
تصميم غير مسبوق
يوفر اللابتوب للمستخدم إمكانيات غير مسبوقة للحوسبة المتنقلة من خلال التحول من شكله المضغوط والقابل للطي على هيئة كتاب إلى لابتوب بشاشة OLED بمقاس 13.3 بوصة وبوزن أقل من 1 كلغم. وعند طي الشاشة بشكل كامل ستلاحظ وجود فراغ بسيط بين الشاشتين لسبب سنذكره لاحقا، أما عند طيها بزاوية 90 درجة فتنقسم إلى شاشتين بقياس 9.6 بوصة لكل منهما تساعد كثيرا في تعدد المهام.
الجهاز مصنوع من سبائك خفيفة الوزن وألياف الكربون، ويمتاز بغلاف جلدي يمنحه مظهراً متميزاً وفخماً ولن يخطر ببالك أن بداخله جهازا، فشكله الخارجي يوحي بأنه مجرد كتاب أو دفتر ملاحظات. كما يأتي اللابتوب مدعما بإطارات متعددة الطبقات لحماية الشاشة، بينما تضمن آلية المفصل متعددة الوصلات تجربة طي أكثر سلاسة. وخضعت شاشة OLED أيضاً لاختبارات شاملة للأداء والمتانة، بدءاً من الإسقاط إلى النقر بالقلم واختبارات الضغط الديناميكي. وعندما تفتح الجهاز بالكامل يمكنك استخدام المسند المدمج المختبئ داخل الغلاف الجلدي في ظهر الجهاز (kickstand) للاستناد عليه لتوفير زوايا الرؤية المثالية، وبالفعل هذه الطريقة كانت جدا عملية أثناء استخدامه كتابلت لمشاهدة الفيديوهات أو استخدامه كلابتوب بشاشته الكاملة.
طبعا، التحدي الأكبر هنا هو تصميم المفصل الكبير الحجم ليكون قادرا على التعامل مع شاشة بهذا الحجم، هذا الأمر صعب جدا ولكن شخصيا لم أستغربه من شركة لينوفو بحكم امتلاكها لشركة موتورولا التي قدمت لنا منذ قديم الزمن هواتف قابلة للطي بأشكال وتصاميم مختلفة كان آخرها ريزر 5 جي.
بالنسبة للمنافذ، يحتوي الجهاز على منفذين من نوع USB - C يمكن استخدام أي منهما لشحن الجهاز عن طريق الشاحن المدمج بقدرة 65 واط والذي يعتبر من أقوى وأصغر الشواحن الموجودة في الساحة حاليا. بالنسبة للبطارية فعمرها ليس بالطويل مقارنة بغيره من الأجهزة اللوحية، ما بين 5 - 8 ساعات عمل ولكن لو قارنتها بغيرها من اللابتوبات، فالرقم إلى حد ما مقبول.
الجهاز يأتي أيضا بكاميرا وحيدة من الأمام لاستخدامها في المكالمات المرئية أو الاجتماعات الافتراضية، ولكن لا توجد كاميرا خلفية كما هو الحال في معظم أجهزة التابلت واللابتوبات المتحولة 2 in 1.
تقنية الجيل الخامس
وتقول لينوفو إن تصميم اللابتوب استغرق أكثر من أربع سنوات من البحث والتطوير، ليوفر الموثوقية والأداء الممتاز بالتعاون مع شركة إنتل التي وفرت إمكانية اتصال هائلة بدعم شبكات الجيل الخامس ليكون أول لابتوب من فئة ثينك باد يوفر هذه التقنية.
اللابتوب يأتي أيضا بمعالج إنتل كور آي 5 من نوع ليك فيلد Lakefield Core i5 - L16G7 وهذه معالجات جديدة من إنتل مخصصة للتابلت أو أجهزة الحاسوب الصغيرة وتختلف عن الموجودة في الكومبيوترات المتعارف عليها. بالنسبة للذاكرة العشوائية فتأتي بسعة 8 غيغابايت والذاكرة الداخلية تصل إلى 512 غيغابايت. ويأتي الجهاز محملا بنسخة من ويندوز 10 هوم أو برو. في الواقع نسخة ويندوز إكس كانت لتكون النسخة المناسبة لجهاز مثل هذا ولكن يبدو أنه بسبب تأخير طرح هذه النسخة من مايكروسوفت قررت لينوفو طرحه بالنسخة العادية.
لسهولة الاستخدام، يأتي حاسوب ثينك باد إكس 1 فولد مزوداً ببرنامج فريد لتبديل الأوضاع، حيث يتاح للمستخدمين الاستفادة من شاشتين مستقلتين لتحسين الكفاءة وتعدد المهام. وتتضمن السيناريوهات المختلفة إمكانية المشارَكة في مكالمة فيديو باستخدام الشاشة العلوية، أثناء تدوين الملاحظات أو تحرير عرض تقديمي على الشاشة السفلية كما يمكن استخدام اللابتوب في الوضع الرأسي أو الأفقي على حد سواء لمزيد من الراحة.
كما يأتي ثينك باد إكس 1 فولد مزوداً بلوحة مفاتيح بلوتوث نحيفة جدا يمكن شحنها لاسلكياً أو عن طريق Micro - USB ويمكن وضعها داخل الجهاز أثناء طيه، وهذا يبرر الفراغ البسيط الذي ذكرناه سابقا. في الواقع تمنينا لو كانت لوحة التتبع TrackPad أكبر قليلا، حيث كان حجمها صغيرا للغاية. كما يمكن أيضا الاستفادة من استخدام القلم الموجود داخل العلبة لتدوين الملاحظات وتوقيع الوثائق.
الوضع المفضل لي كان باستخدام لوحة المفاتيح مع فأرة لاسلكية، فهذا الوضع يمكنك من استغلال كامل الشاشة 13 بوصة وعندما تنتهي يمكنك وضع لوحة المفاتيح بين الشاشتين وطيه والتنقل به بكل راحة.
يتوفر اللابتوب للطلب المسبق الآن على الموقع الرسمي للينوفو الإمارات بسعر 14999 درهما وعلى موقع أعمال هب في السعودية بمبلغ 14999 ريالا.



كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.