هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

باحثون أميركيون يحذرون من احتمالات التسلل إلى شبكات الطاقة والنقل

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟
TT

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

أولا ينقطع التيار الكهربائي.. والسبب في ذلك غير واضح، ولكن يبدأ ازدحام السيارات في الشوارع مع توقف إشارات المرور عن العمل. ثم يبدو أن شيئا مجنونا يحدث في خطوط مترو الأنفاق أيضا.. لا يستطيع أحد الذهاب إلى العمل. وإذا تمكنوا من الذهاب، فماذا يفعلون؟ فلقد تعرضت المدينة لهجوم إلكتروني، سبب الشلل في كل شيء.
بطبيعة الحال، لم يحدث ذلك حتى الآن. وتبدو فكرة أن يتمكن القراصنة والمتسللون من إسقاط إحدى المدن بالنسبة للكثير من الناس مجرد حبكة سينمائية سخيفة. ولكن الفكرة قد لا تحمل من الجنون القدر الذي تبدو عليه، وفقا لرأي خبراء الأمن الذين يقولون إن زيادة اعتماد المدن على التكنولوجيا والطرق العشوائية التي تتواصل بها تلك النظم مع بعضها في بعض الأحيان قد يعرضها لخطر أحد الأشخاص الساعين لإحداث الفوضى.

مدن إلكترونية

تعتمد المدن الآن على الكومبيوترات مثلها مثل كافة دول العالم. ولكن النظم العاملة على إدارة أكثر النظم حساسية قد يوجد بها بعض الثغرات الأمنية. وفي حين أن الخطر من وقوع الهجوم الإلكتروني الفعلي ليس وشيكًا، فإن ذلك التهديد يحوم في الأفق من زاوية نظر الباحثين المختصين في الأمن الإلكتروني الذين يحذرون من أن الحكومات المحلية ليست مستعدة لمواجهة مثل تلك التهديدات.
يقول ديفيد ريموند، نائب مدير مختبر فيرجينيا للأمن التكنولوجي «إن الهجوم المحتمل الذي تواجهه إحدى المدن كبير جدا. والمسارات الرقمية بين كل الكيانات والمنظمات في المدينة لا تدار بشكل جيد في أغلب الأحيان. وفي كثير من الحالات، لا توجد هناك هياكل أمنية شاملة أو حتى إدراك كلي لما تبدو عليه المدينة من الناحية التكنولوجية».

مواطن ضعف

وقد اكتشف الباحثون مؤخرا مواطن ضعف كثيرة تتعلق بالتكنولوجيا الجديدة المستخدمة في الكثير من المدن.
خلال العام الماضي، وجد الباحثون أن نظام المراقبة المرورية المستخدم في عشرات المدن الأميركية، ومن بينها واشنطن العاصمة، قد يسمح للمتسللين والقراصنة الخبثاء بتزوير بيانات المرور والتلاعب بإشارات المرور في الشوارع. ويقول المسؤولون في واشنطن إن المدينة تراجع الحالة الأمنية للمستشعرات المرورية فيها. وقبل عدة أعوام، أقر اثنان من مهندسي المرور في واشنطن بالذنب حيال اختراق نظام المرور بالمدينة وإبطاء حركة المرور في التقاطعات الرئيسية وذلك لدعم الاحتجاجات العمالية.
في عام 2008، نشرت صحيفة «التليغراف» أن الشرطة البولندية تعتقد أن مراهقا يبلغ 14 عاما فقط هو المسؤول عن انحراف عربة الترام عن مسارها مما أدى إلى إصابة 12 مواطنا بجروح، وهي الحادثة التي تسبب فيها باستخدام جهاز للتحكم التلفزيوني تم تعديله للسيطرة على التوجيه والإشارات في نظام الترام. ويقول ريموند: «لا أحد يفكر في الآثار الأمنية المترتبة».
وتعتبر نظم النقل من نقاط الضغط الرئيسية في المدن والأماكن حيث يمكن للتكنولوجيا، المؤمنة جيدا بخلاف ذلك، أن تتقاطع بصور تجعلها عرضة للهجمات المتعمدة التي يمكن أن تتوالى عبر مختلف أنحاء المدينة، وذلك وفقا لريموند وأحد الباحثين البارزين يدعى غريغوري كونتي، أستاذ الأمن الإلكتروني في كلية ويست بوينت الحربية الأميركية، وتوم كروس، رئيس قسم التكنولوجيا في شركة دروبريدج للأمن الإلكتروني. تقدم ريموند وكونتي وكروس بأبحاثهم في مؤتمر بلاك هات يو إس إيه للأمن الإلكتروني في لاس فيغاس في الشهر الماضي.
يقول كروس: «يهتم كل شخص بمكانه ويحاول الدفاع عن إدارته أو وكالته فحسب – وبدرجات متفاوتة من النجاح – ولكنهم لا يولون أهمية كافية للعلاقات الرابطة بين قطعتهم الخاصة من البازل وقطع أناس آخرين».
وفي بعض الحالات، لم تكن النظم الصناعية القديمة مصممة لأن تعمل عبر الإنترنت وبالتالي فهي تحاول الآن شق طريقها إلى ذلك. والباحثون الذين يستخدمون (شودان Shodan)، محرك البحث المستخدم في تحديد الأنظمة المتصلة بالإنترنت، اكتشفوا بشكل روتيني إشارات المرور، ومرافق معالجة المياه، وحتى نظم التحكم في محطات الكهرباء على الإنترنت.

ثغرات أمنية

هذا الصيف، يقول الباحثون إنهم عثروا على ثغرات أمنية يمكن استخدامها لإغلاق محطة للطاقة النووية. وشملت الثغرات الأمنية مفاتيح شبكات إيثرنت المستخدمة في البيئات الصناعية، وفقا للباحثين كولين كاسيدي، وروبرت لي، وايريان ليفريت، الذين كانوا حاضرين في مؤتمر بلاك هات يو إس إيه للأمن الإلكتروني في لاس فيغاس. وكشف الباحثون عن تلك المشكلات إلى مصممي النظم وقالوا إن الإصلاحات قيد العمل. ولكنهم يشعرون بالقلق من أن عملية الإصلاح البطيئة لتلك النوعية من القضايا قد تترك بعض الأنظمة المتضررة عرضة للثغرات الأمنية لعدة سنوات.
حتى مجرد العثور على ذلك النوع من المشكلات يمكن أن يكون صعبا، إذ إن الوصول إلى محطات الطاقة ومرافق المياه من الصعوبة بمكان. وتلك الأنواع من المرافق الصناعية ليست من الأهداف التقليدية للمجرمين الإلكترونيين الذين تحركهم الدوافع المالية، ولذلك من غير المرجح للباحثين البحث عن المشكلات المحتملة هناك، كما يقول كروس. ولكن الدولة القومية أو القراصنة من ذوي الدوافع السياسية قد يهتمون بتلك الأنواع من المنشآت الصناعية في المستقبل، كما قال كروس أيضا.
ومما يزيد من سوء الأوضاع أن القراصنة والمتسللين يزدادون قوة بمرور الوقت. حيث يقول كونتي: «إن مستوى تقدم وتعقيد المهاجمين يزداد في جميع المجالات».

برمجيات خبيثة

والبرمجيات الخبيثة المتطورة التي لا يتم الوصول إليها الآن إلا من قبل الوكالات الحكومية ينتهي بها الحال في أيدي المجرمين الإلكترونيين وقد تستخدم في أحد الأيام من جانب أحد الأشخاص الذي يهدف إلى إحداث دمار، كما يقول الباحثون.
في ذات الوقت، فإن المدن التي يساورها القلق بشأن مخاطر الأمن الإلكتروني تحاول في أغلب الأحيان جذب الخبرات المناسبة وتعمل على تأمين الموارد الكافية للتعامل مع هذه القضايا وعلى المدى الطويل، كما يقول الباحثون، حيث يتابع كونتي قائلا: «قد يُتاح لأحد الزعماء السياسيين الفرصة التعليمية لكي يعرف المزيد حول الأمن الإلكتروني – أو وقوع حادثة ما تعمل على إيقاظهم – ولكن يتعين على الزعيم التالي له أن يعيد التعلم من ذلك».
يقول كروس: «إن منهج إدارة المخاطر الذي تطبقه المدن على الأنماط التقليدية من الهجمات ينبغي استخدامها كذلك في المجال الرقمي. فلم يتمكن أحد المجرمين الإلكترونيين من إيقاف قدرات إحدى المدن على العمل بعد، ولكن ذلك لا يعني أنه لن يحدث. إنه حس زائف بالأمن».
لا يمكن إقناع الجميع بأن المدن تواجه أزمة في الأمن الإلكتروني حتى الآن: يقول جيمس لويس الزميل البارز، الذي تتركز أبحاثه حول الأمن الإلكتروني لدى مركز الدراسات الاستراتيجية والدولية، إنه من المرجح للمدن أن تكون هدفا للمتسللين في المستقبل القريب، وليست الهجمات الإلكترونية الهادفة إلى إحداث ضرر عالمي حقيقي. ويتابع قائلا: «كان هناك قدر هائل من الزيادة في التعرض للثغرات الأمنية، ولكن ذلك لا يُترجم إلى زيادة في المخاطر الحقيقية».
ولكن المتسللين الذي يهاجمون إشارات المرور للتحذير من كارثة وهمية (كما حدث قبلا) ليسوا هم الشغل الشاغل للباحثين الآن. ولا يكمن التهديد الحقيقي ببساطة في ذلك الشخص الذي يشن هجوما إلكترونيا ضد مدينة من المدن، كما يقول ريموند، ولكن في ذلك الهجوم المصمم لإحداث أكبر قدر ممكن من الضرر. «إن أسوأ سيناريو هو ذلك الشخص الذي يتمتع ببعد نظر في التخطيط لهجماته».



«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
TT

«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)

اتّهمت شركة «أنثروبيك» الأميركية المتخصصة في الذكاء الاصطناعي، الاثنين، 3 شركات صينية منافسة بتطوير برامجها عبر استخدام قدرات روبوت الدردشة «كلود»، في حملة وصفتها بأنها سرقة للملكية الفكرية على نطاق صناعي.

وقالت «أنثروبيك» إن شركات «ديب سيك» و«مونشوت إيه آي» و«ميني ماكس» استخدمت تقنية تُعرف باسم «التقطير» (distillation)، أي استخدام مخرجات نظام ذكاء اصطناعي أكثر قوة لرفع أداء نظام أقل قدرة على نحو سريع.

وتابعت الشركة في بيان: «إن هذه الحملات تزداد حدة وتعقيداً»، لافتة إلى أن «هامش التحرك ضيق».

ويُعد التقطير ممارسة شائعة في تطوير نماذج الذكاء الاصطناعي، وغالباً ما تستخدمه شركات لإنشاء نسخ أقل تكلفة وأصغر حجماً من نماذجها الخاصة.

هذه الممارسة تصدّرت العناوين الإخبارية في العام الماضي عندما أُطلق نموذج توليدي منخفض التكلفة من شركة «ديب سيك» وجاء أداؤه مماثلاً لـ«تشات جي بي تي» وغيره من أبرز روبوتات الدردشة الأميركية، ما قلب رأساً على عقب المفاهيم التي تعتبر أن هذا القطاع الحساس تهيمن عليه الولايات المتحدة.

وقالت «أنثروبيك» إن هذه الشركات حقّقت غاياتها عبر نحو 16 مليون تفاعل مع نموذج «كلود» و24 ألف حساب مزيف.

وقد أتاح ذلك للشركات الثلاث استخلاص قدرات لم تكن قد طوّرتها على نحو مستقل، وبتكلفة شبه معدومة، وفي الوقت نفسه الالتفاف على ضوابط تصدير التكنولوجيا الأميركية المتقدمة التي تهدف إلى الحفاظ على تفوّق الولايات المتحدة في مجال الذكاء الاصطناعي.

واعتبرت الشركة أن هذه الممارسة تشكل خطراً على الأمن القومي، وأشارت إلى أن النماذج التي تُبنى عبر «التقطير» غير المشروع، من غير المرجح أن تحافظ على الضوابط الأمنية المصمّمة لمنع سوء الاستخدام، على غرار القيود المفروضة على المساعدة في تطوير أسلحة بيولوجية أو تفعيل الهجمات الإلكترونية.

في وقت سابق من الشهر الحالي، وجّهت «أوبن إيه آي»، منافسة «أنثروبيك» ومطوِّرة «تشات جي بي تي»، اتهامات مشابهة أشارت فيها إلى استخدام شركات صينية تقنية «التقطير» في إطار الاستفادة المجانية من القدرات التي طوّرتها هي وغيرها من الشركات الأميركية الرائدة.


كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
TT

كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني

في عصرنا الرقمي، تحول البريد الإلكتروني من وسيلة للتواصل إلى عبء يومي ثقيل. وبالنسبة للكثيرين، أصبحت فكرة الوصول إلى صندوق بريد خالٍ من الرسائل غير المقروءة حلماً بعيد المنال، حيث تتدفق مئات الرسائل يومياً، ما يجعل الفلاتر (المرشحات) التقليدية والقواعد اليدوية تبدو وكأنها أدوات بدائية لم تعد تجدي نفعاً. ولكن الذكاء الاصطناعي يستطيع مساعدتك في هذا الجانب. وسنستعرض في هذا الموضوع مجموعة من الطرق المفيدة للذكاء الاصطناعي التي من شأنها تطوير تجربة قراءة وتنظيم رسائل البريد الإلكتروني، في ما يشبه الدليل الشامل لتطويع رسائل البريد الإلكتروني بالذكاء الاصطناعي.

عصر الفهم لا الفرز

يكمن سر تفوق الذكاء الاصطناعي في التعامل مع البريد الإلكتروني بفهم النيات الموجودة في سلاسل الرسائل. فالذكاء الاصطناعي لا يكتفي بتنظيم الرسائل، بل يقوم بالمهام التالية:

- التلخيص الذكي: بدلاً من قراءة 20 رسالة في محادثة واحدة، يستطيع الذكاء الاصطناعي تقديم خلاصة للموقف في ثوان.

- تحديد الأولويات: يتعلم الذكاء الاصطناعي من سلوكك؛ أي الرسائل تفتحها أولاً ومن هم الأشخاص الذين ترد عليهم فوراَ، ليضعهم في مقدمة اهتماماتك.

- صياغة الردود: يساعد الذكاء الاصطناعي باقتراح ردود احترافية تتناسب مع نبرة المحادثة، سواء كانت جدية أو لطيفة أو حازمة أو صعبة.

بريدك يقرأ ويكتب بدلاً عنك

لعقود من الزمن، اعتمد المستخدمون على فلاتر برنامج البريد الإلكتروني أو الموقع الإلكتروني لتنظيم صناديق البريد الخاصة بهم. ولكن المشكلة تكمن بأن هذه الفلاتر تتطلب جهداً يدوياً لإعدادها، وهي تعمل وفق قواعد جامدة (مثال: إذا جاءت الرسالة من جهة محددة، ضعها في مجلد خاص). اليوم، ومع تعقيد مراسلاتنا، نحتاج إلى ما هو أكثر ذكاء؛ نحتاج إلى نظام يفهم السياق والأهمية، وليس مجرد الكلمات المفتاحية.

ويمكن لخدمات الذكاء الاصطناعي في بريد «جيميل» GMail (وغيره من خدمات البريد الإلكتروني)، المساعدة، حيث يكفي النقر على أيقونة الذكاء الاصطناعي في أعلى الصفحة وطلب تلخيص رسائل محددة أو سلاسل من الرسائل مرتبطة بموضوع واحد وصياغة مسودات الردود بكل سهولة. ويمكن تحديد المدة الزمنية المرغوبة أو الأطراف التي تسلمت الرسائل، ومن ثم عرض الخطوات التالية التي يجب القيام بها. هذا الأمر يخفض الوقت مقارنة بالبحث اليدوي وقراءة عشرات الرسائل بعد العثور عليها.

وإن كنت على وشك كتابة رسالة ما وانقطعت عنها لأي سبب، فقد تنسى البدء بهذه الرسالة. ويمكن في نهاية يوم العمل النقر على أيقونة الذكاء الاصطناعي في خدمة البريد الإلكتروني التي تستخدمها وكتابة طلب تلخيص الرسائل الواردة اليوم وما إن تم الرد على الضروري منها أم لا. هذه الأوامر تقدم ملخصاً مهماً دون الغوص بالتفاصيل. ويمكن طلب تقسيم الملخص حسب المهمة المطلوبة أو الوقت أو الجهة المتسلمة، أو أي أسلوب تفضله. كما يمكن سؤال الذكاء الاصطناعي أسئلة مباشرة في صندوق البحث، مثل «ما الذي طلبه مني مديري في الصباح؟»، ليقدم لك ملخصاً بالمطلوب ويعرض الرسالة المقصودة.هذا، ويمكن التفاعل مع الذكاء الاصطناعي في بريد «جيميل» بعدة لغات، من بينها العربية.

يستطيع الذكاء الاصطناعي فهم رسائل البريد الإلكتروني ونبرتها واقتراح الردود المناسبة

تطبيقات البريد الذكية المتخصصة

وتوجد تطبيقات مثل «سوبرهيومان» Superhuman و«شورت وويف» Shortwave تقود ثورة تطبيقات الذكاء الاصطناعي، حيث إنها لم تعد مجرد واجهات لعرض الرسائل، بل أصبحت مساعداً شخصياً ذكياً:

• تطبيق «سوبرهيومان»: على الرغم من سرعته الفائقة في التفاعل مع المستخدم، فإن القوة الحقيقية لهذا التطبيق تكمن في مزايا الذكاء الاصطناعي التي تلخص سلاسل الرسائل الطويلة في أسطر معدودة وتصنف البريد بناء على الأهمية الفعلية للمستخدم وتقترح ردوداً كاملة تبدو وكأنها مكتوبة بلمسة بشرية. ويقدم التطبيق القدرة على التصحيح الإملائي والقواعدي والتعرف على نبرة الرسائل واقتراح نبرة رد مناسبة والاستشهاد بمصادر موثوقة لبيانات محددة في الرسائل والتعرف على ما إذا تم نسخ أجزاء من المحتوى من مصادر ذات حقوق ملكية فكرية محمية، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.SuperHuman.com

> تطبيق «شورت وويف»: يأخذ هذا التطبيق مفهوم البحث إلى مستوى متقدم؛ فبدلاً من البحث عن كلمة معينة والعثور على مئات النتائج، يتيح لك مساعد الذكاء الاصطناعي داخل التطبيق طرح أسئلة مباشرة مثل: «متى موعد اجتماعي القادم مع الفريق؟» أو «لخص لي الميزانية المقترحة من العميل الأخير»، ليقوم بقراءة الرسائل واستخراج الإجابة الدقيقة لك فوراً. كما يقدم التطبيق أدوات لتطوير جودة الردود والبحث عن المعلومات خلال كتابة الرسائل وجدولة الاجتماعات من خلال سؤال الذكاء الاصطناعي عن توافر موعد مناسب لاجتماع مقترح، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.ShortWave.com

يمكن تلخيص سلاسل الرسائل المرتبطة بموضوع واحد واقتراح نقاط العمل التالية آليا

«النقطة غير المهمة»: حيلة لتنظيم الرسائل

يقدم بريد «جيميل» ميزة مهمة جداً، وهي أن النقطة «.» في عنوان البريد غير مهمة، حيث يمكن وضع نقطة أو عدة نقاط بين أي عدد من الأحرف إلى يسار رمز @، ليتجاهلها نظام البريد تماماً.

ويمكن الاستفادة من هذه الميزة بمشاركة عنوان بريد إلكتروني مختلف (بالنقاط) مع الأهل أو زملاء العمل أو للتسجيل في المواقع الإلكترونية، دون الحاجة للفصل بينها. مثال على ذلك هو أن يكون بريدك الشخصي هو [email protected]، لتتم مشاركة هذا العنوان مع الأهل والأصدقاء، بينما تتم مشاركة [email protected] لأغراض العمل، أو [email protected] للتسجيل في المواقع الإلكترونية. ويمكن بعد ذلك إضافة فلتر في «جيميل» ليقوم بتحويل الرسائل الواردة من العنوان الأول إلى مجلد الأهل والأصدقاء بشكل آلي، والرسائل الواردة للعنوان الثاني إلى مجلد العمل، والثالث إلى مجلد المواقع الإلكترونية. ولإنشاء فلتر في «جيميل»، يجب النقر على أيقونة التروس في زاوية الشاشة الرئيسية في صفحة البريد بالمتصفح ومن ثم اختيار «عرض جميع الإعدادات»، ومن ثم اختيار تبويب «الفلاتر والعناوين المحظورة»، والضغط على خيار «إنشاء فلتر جديد». ومن قائمة «إلى»، اكتب عنوان البريد الإلكتروني الخاص بك بالنقاط التي اخترتها ومن ثم اضغط على «إنشاء فلتر». الخطوة التالية هي اختيار المكان الذي سيتم نقل الرسائل الواردة لهذا العنوان إليه، حيث يجب اختيار «تجاوز البريد الوارد» ومن ثم «تطبيق التصنيف» واختيار اسم للذفلتر. الخطوة الأخيرة هي النقر على زر «إنشاء فلتر».

ويجب تطبيق هذه العملية لكل عنوان يحتوي على نقاط مختلفة.


سماعات جديدة بتصاميم متميزة

سماعات "ليبرتي-5"
سماعات "ليبرتي-5"
TT

سماعات جديدة بتصاميم متميزة

سماعات "ليبرتي-5"
سماعات "ليبرتي-5"

إليكم قائمة بسيطة بسماعات جديدة:

سماعات متميزة

• سماعات بجودة صوتية فائقة. تتمتع سماعات الأذن «ليبرتي 5 - Liberty 5» اللاسلكية تماماً والمانعة للضوضاء من شركة «ساوندكور»، المزودة بتقنية «دولبي أوديو - Dolby Audio»، بجودة صوتية فائقة. ويصدر عن هذه السماعات «ذات التصميم المُطول الأنيق - stem-style» صوت نقي للغاية مع صوت جهير قوي وواضح تماماً، وتأتي بسعر اقتصادي (129.99 دولار) بالنظر إلى ما تتضمنه من ميزات متطورة.

تعتمد تقنية إلغاء الضوضاء النشط المتكيف «إيه إن سي 3.0 - ANC 3.0» على خوارزمية ذكاء اصطناعي تعمل على ضبط الصوت وفقاً لمحيطك بمعدل ثلاث مرات في الثانية. كما تُسمع المكالمات الهاتفية بوضوح تام من كلا الطرفين بفضل خوارزمية الذكاء الاصطناعي، وستة ميكروفونات مدمجة، وتقنية «بلوتوث 5.4 - Bluetooth 5.4». ويوجد داخل كل سماعة محرك صوتي «Driver» بغشاء من الورق الصوفي مقاس 9.2 ملم.

سماعات "ساوند بيتس إير 5 برو بلس"

توفر الشحنة الواحدة للسماعات 8 ساعات من وقت التشغيل، بالإضافة إلى 32 ساعة إضافية توفرها علبة الشحن والتخزين المرفقة. كما أن شحن السماعات لمدة 10 دقائق فقط يمنحك 5 ساعات من وقت التشغيل، علما أنها مقاومة للماء والأتربة بمعيار «آي بي 55 - IP55».

تتوفر السماعات بالألوان: الأسود، والأبيض، والأزرق الداكن، والمشمشي.

سماعات "بوش 720 "

الموقع: https://www.soundcore.com/products/a3957-liberty-5-tws-earbuds

• سماعات أذن مفتوحة. تتيح لك سماعات الأذن المفتوحة «بوش 720 - Push 720»، والمصممة بمشبك «clip-on» المبتكر، من شركة «سكال كاندي»، مزج عالمك الصوتي مع العالم من حولك في أذنيك. وتستقر هذه السماعات على الجزء الخارجي من الأذن وتوجه الصوت بداخلها دون أن تسد قناة الأذن فعلياً، ما يتيح لك سماع قائمة الأغاني والعالم الخارجي في آن واحد؛ وهذا يجعلها خياراً مثالياً للاستخدام في الأماكن التي لا ترغب فيها في الانعزال عن محيطك.

تتوفر سماعات «بوش 720» بسعر (99.99 دولار)، وهي مقاومة للعرق والماء بمعيار «آي بي 67 - IP67».

وستحصل فيها على عمر بطارية يصل إلى 6 ساعات من شحنة واحدة، و24 ساعة إضافية مع حقيبة الشحن اللاسلكي. وبمجرد تثبيتها بمشبك على جانب أذنك، لن تشعر بوجودها لولا الصوت الرائع والمكالمات اللاسلكية التي توفرها المحركات الصوتية مقاس 12 ملم في كل جانب من السماعات التي تعمل بتقنية «بلوتوث 5.4».

سماعات "ساوند بيتس إير 5 برو بلس"

الموقع: https://www.skullcandy.com/products/push-720-open-earbuds

سماعات تتكيف مع البيئة وحاسة السمع

• سماعات لاسلكية متكيفة مع الضوضاء. إذا كنت تبحث عن الأحدث والأفضل، فإليك سماعات «ساوند بيتس إير 5 برو بلس - Soundpeats Air5 Pro+» اللاسلكية تماما والتي صدرت للتو. تنتج كل سماعة صوتاً رائعاً بفضل محرك «إم إي إم إس - MEMS»، ومحرك ديناميكي مقاس 10 ملم، مدعومين بمضخم صوت من الفئة «كلاس إتش - Class-H»، طراز «إكس إيه إيه 2000 أبتوس - XAA-2000 Aptos» في كل أذن.

تتميز تقنية إلغاء الضوضاء النشط المتكيف - المدعومة بالذكاء الاصطناعي - بنظام هجين يراقب سماعات الأذن والبيئة المحيطة للتكيف تلقائياً، وتتضمن خاصية إلغاء الضجيج تصل قوتها إلى 55 ديسيبل. وتعمل السماعات لمدة تصل إلى 6 ساعات بشحنة واحدة، وما يصل إلى 30 ساعة مع علبة الشحن. كما يوفر الشحن السريع لمدة 10 دقائق ساعتين من وقت التشغيل.

تشمل الميزات الأخرى في سماعات «إير 5 برو بلس» الأنيقة (بسعر 129.99 دولار) إمكانية الاتصال بأجهزة متعددة عبر تقنية «بلوتوث 5.4» لضمان تبديل سلس بين الأجهزة.

الموقع: https://soundpeats.com

• سماعات تتوافق مع حاسة السمع. لقد أبهرتني سماعات «إيس 3 - Ace 3» من شركة «أورفانا» (بسعر 139.99 دولار) بمجرد إخراجها من علبتها، وتحديداً بفضل صوتها الرائع. وتوفر هذه السماعات تجربة صوتية مخصصة في الوقت الفعلي بفضل تقنية «ميمي لتخصيص الصوت - Mimi Sound Personalization». وتصف الشركة الأم «كريتيف تكنولوجي - Creative Technology»، هذه العملية قائلة: «تعمل تقنية (ميمي) على تقييم حاسة السمع لديك وضبط التشغيل في الوقت الفعلي، ما يكشف عن طبقات الموسيقى - من التناغمات الدقيقة إلى أصوات الغناء الخلفية الواضحة - بوضوح مذهل لم يُعهد من قبل».

تحتوي كل سماعة على نظام محركات هجين يجمع بين تقنية «إكس ميمس - xMEMS» ومحرك ديناميكي لتقديم الموسيقى بوضوح استثنائي مع نغمات قوية ومميزة، مع تصميم مريح. كما تدعم السماعات ميزة الكشف الذكي عن الارتداء؛ فبمجرد نزع السماعة، تتوقف الموسيقى مؤقتاً، وعند ارتدائها مرة أخرى، يُستأنف التشغيل تلقائياً.

وتعمل تقنية إلغاء الضوضاء التكيفي الهجين على ضبط مستويات الصوت وفقاً لبيئتك الحالية للمساعدة في التخلص من الأصوات غير المرغوب فيها، ما يضمن بقاء الموسيقى محور تركيزك الأول. وتدعم السماعات تقنية «بلوتوث 5.4»، وتوفر 26 ساعة من وقت التشغيل الإجمالي مع علبة الشحن المرفقة.

الموقع: https://us.creative.com/p/headphones-headsets/creative-aurvana-ace-3

*خدمات «تريبيون ميديا»