معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

انتشار 400 سلالة منه وصل عدد هجماتها إلى 638 مليوناً العام الماضي

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟
TT

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

توليفة من المنطق السليم، والدعم اللازم لوضع نسخ احتياطية من الملفات، والحماية الاستباقية، وأدوات الإزالة التلقائية... تشكل منظومة من الدفاع الإلكتروني الصلب في ظلّ تنامي هجمة فيروسات الفدية التي تعرف أيضاً بالـ«رانسوم وير ransomware».

هجمات متزايدة

ولا يتسلل فيروس الفدية الإلكترونية إلى أجهزة الكومبيوتر مثل البرمجيات الخبيثة الأخرى، بل يدخل بقوة ويستهدف بيانات صاحب الجهاز الهامة، طالباً أموالاً نقدية أو شيئا آخر مقابل الإفراج عنها. وأخيرا تعرضت أوكرانيا ومواقع أخرى حول العالم لهجمات فيروس يعرف باسم «بيتيا»، عمل على تشفير ملفات معينة حتى تم تحصيل الفدية التي طلبها مطلقوه. و«بيتيا» هو ثاني أكبر فيروس انتشر في الشهرين الأخيرين، بعد «وانا كراي»، الذي بدأ بالاستفادة من البرامج التي تطورها وكالة الأمن القومي الأميركي، ومن ثم تحوّل إلى برنامج خبيث. وقد هاجم «وانا كراي» هيئة الخدمات الصحية الوطنية في بريطانيا بالإضافة إلى عدد من البنوك والمنظمات.
وحسب إحصاءات شركة «سونيك وول» لأمن المعلومات، ارتفعت أعداد هجمات فيروسات الفدية من 3.8 مليون عام 2015 إلى 638 مليون عام 2016. أي بمعدل 167 مرة خلال عام واحد، على الرغم من تراجع عدد هجمات البرمجيات الخبيثة. ولكن لماذا يسرق المهاجمون البيانات في حين يمكنهم أن يطلبوا المال ببساطة؟
للمرة الأولى على الإطلاق، خصص «مؤتمر آر إس آي للأمن الإلكتروني» في آخر دورة له في سان فرنسيسكو يوماً كاملاً نظم خلاله ندوة سلطت الضوء على فيروسات الفدية، والجهات التي تتعرض للهجمات، وحجم الفدية التي يطلبها المهاجمون، والأهم، كيف يمكن لمستخدم جهاز الكومبيوتر أن يتخلص أو حتى يفاوض الجهات التي تحتجز بيناته.

خطوات وقائية

ويقدم الخبراء عددا من المعلومات المستخلصة من الهجمات واستراتيجيات مواجهة أي اعتداء من فيروسات الفدية، التي تستهدف أماكن حساسة مما يتطلب استعدادات كبيرة.
الخطوة الأولى: افهم عدوك، كما يقول راج ساماني، الرئيس التنفيذي للتكنولوجيا في «إنتل سكيوريتي إي إم إي آي»، الذي يضيف نحو 400 سلالة من فيروسات الفدية تنتشر اليوم، وتستهدف أيضا نظم تشغيل «ماك أو إس» و«لينوكس». كما تبين في استطلاع أجرته منصة «داتو» أن فيروس الفدية «كريبتو لوكر»، المسؤول عن ملاحقة وحجز مستندات مستخدمي أجهزة الكومبيوتر الشخصية وتشفيرها بقفل مؤقت، كان الأكثر انتشاراً. ويلفت جيريمايا غروسمان، رئيس قسم الاستراتيجية الأمنية في شركة «سينتينيل وان» المختصة بأمن الكومبيوتر إلى أن العمليات التي تنفذها فيروسات الفدية هذه مختلفة، إذ إن أحدها استهدف كاميرا الضحية واحتجز صوراً أو مقاطع محرجة وهدده بنشرها على الإنترنت.
وينصح الخبراء بالخطوات التالية التي يمكن أن تساعد في تخفيف مخاطر التعرض للبرمجيات الخبيثة وفيروسات الفدية:
- تحديث الجهاز بشكل مستمر من خلال تحديثات ويندوز، لأن فيروس «وانا كراي» مثلا لا يهاجم برنامج «ويندوز 10»، بل يختار «ويندوز إكس بي» أو أنظمة ويندوز القديمة.
- الحرص على استخدام جدار حماية (فاير وال) فعال، إضافة إلى حلول مضادة للبرمجيات الخبيثة antimalware solution. يمكن القول إن «ويندوز فايروال Windows Firewall» و«ويندوز ديفندر Windows Defender» لا يتمتعان بالفعالية اللازمة للحماية.
وكخطوة أمان إضافية، يمكن الاستفادة من برمجيات مضادة للبرمجيات الخبيثة من طرف ثالث. ولكن تجدر الإشارة إلى أن نظام تشغيل «ويندوز إكس بي» و«ويندوز 8» أصبحا صيداً سهلاً بالنسبة لفيروس «وانا كراي».
- يجب عدم الاعتماد على مضاد للبرمجيات فقط للتخلص من فيروس الفدية. إذ لفت الخبراء إلى أن الشركات المنتجة لمضادات الفيروسات الإلكترونية ما زالت في أول طريق محاربتها لفيروسات الفدية، أي أن أنظمة الحماية خاصتها ليست مضمونة.
- التأكد من أن برنامج «أدوب فلاش» مطفأ، أو متصل بمتصفح مثل غوغل كروم، الذي يطفئه أوتوماتيكياً.
- إطفاء برنامج «أوفيس ماكرو» حتى ولو كان مشغلاً. في نظام «أوفيس 2016»، يمكن إطفاؤه عبر الدخول إلى تراست سنتر>إعدادات ماكرو> أو ببساطة يمكن طباعة كلمة «ماكرو» بالإنجليزية في خانة البحث في أعلى الشاشة، ومن ثم فتح صندوق «الأمان».

روابط مشبوهة

- الالتزام بعدم فتح روابط مشبوهة، سواء كانت على صفحة موقع ما أو تلك التي ترد في رسالة إلكترونية. إن أكثر الطرق التي يقع من خلالها المستخدم ضحية فيروس فدية هي بالضغط على روابط خبيثة، إلا أن الأسوأ حسبما ما أظهر استطلاع «داتو» أن نحو ثلثي الاعتداءات التي تعقبها صدرت عن أكثر من جهاز، ما يعني أن المستخدمين الذين تعرضوا للهجوم أرسلوا الرابط الخبيث إلى عدة أشخاص.
- ويجب على مستخدمي الأجهزة أن يبقوا بعيدين عن المواقع غير الموثوقة في الإنترنت، إذ يمكن لإعلان فاسد على صفحة مرخصة أن يبث برمجيات خبيثة دون أن ينتبه المستخدم، فضلاً عن أن المخاطر تزيد عند تصفح مواقع خطرة.
ويقول مارك هوكمان المحرر الأقدم في مجلة «بي سي وورلد»، أنه ولأجل توفير حماية مخصصة من البرمجيات الخبيثة، يمكن للمستخدم اختيار «مالوير بايتز 3.0» Malwarebytes 3.0 المعروف بقدرته على محاربة فيروسات الفدية. وكما يعتبر «رانسوم فري RansomFree» أيضاً مضادا لفيروس الفدية.
تكون مضادات هذا النوع من الفيروسات عادة غالية الثمن، لأن الشركات المسؤولة عن تطويرها تخصص جزءا من ثمنها لتمويل إعلاناتها التجارية. لذا، يمكن للمستخدم أن يحمل برنامجا مجانيا مضادا لهذه الفيروسات كالـ«بيت - دفندر أنتي - رانسوم تولBitdefender’s Anti - Ransomware Tool»، الذي يحمي من أربعة أنواع شائعة فقط من هذه الفيروسات. وأخيراً، تزعم مختبرات كاسبرسكي أنها قادرة على صد فيروسات كـ «بيتيا» و«بتر وراب» من خلال تغييرات بسيطة في مكونات نظام المراقبة.

نسخ الملفات

الدعم بنسخ الملفات، دفاع جيد ولكنه ليس مثاليا. ويعمل فيروس الفدية على تشفير وإقفال أهم ملفات صاحب الجهاز. لهذا السبب، يجب ألا تترك مكشوفة، بل ويجب أيضاً دعمها باستراتيجية حماية قوية.
يجب على المستخدم أن يستفيد من مساحة التخزين الفارغة الموجودة في السحاب الإلكتروني مثل خدمات «بوكس»، و«وان درايف»، و«غوغل درايف»، وغيرها، لتدعيم المعلومات الموجودة فيها بشكل دوري. (ولكن يجب أن يحذر من أن الخدمة السحابية يمكن أن تدعم الملفات المصابة في حال لم ينتبه ويتصرف بسرعة).
ولكن الأفضل هو الاستثمار في قرص صلب خارجي «سيغايت» سعة 1 تيرابايت (سعره 55 دولارا)، لإضافة مساحة تخزين يندر الوصول إليها. يجب على المستخدم أن يخضع جهازه بشكل دوري لعملية مساندة من القرص، ومن ثم يفصله لعزل الملفات المنسوخة.

أنقذ كومبيوترك

كيف يجب التصرف في حال التعرض لهجوم فيروسات الفدية؟ أولا وقبل الإجابة عن هذا السؤال يطرح السؤال التالي: كيف يعرف المستخدم ما إذا كان وقع ضحية لفيروس الفدية؟ لا بد أنه سيعرف، لأن فيروس الفدية يعرض عادة صوراً مرتبطة بالملفات التي حجزها، خاصة أن هذا النوع من الفيروسات يتم تطويره ليكون قادراً على إثارة التوتر والخوف.
على المستخدم ألا يشعر بالجزع، وأول خطوة يجب أن يقوم بها هي التواصل مع السلطات المختصة، ومن ثم التحقق من نطاق المشكلة، من خلال تفقد الدلائل وتحديد الملفات التي استهدفت في الهجوم. وفي حال رأى المستخدم أن ملفاته الخاصة تغيرت أسماؤها إلى أخرى غريبة، يجب أن يحاول تغييرها مرة أخرى، لأن بعض فيروسات الفدية تستخدم رموزا مزيفة عبر تغيير الأسماء دون أن تشفرها فعلياً.
أما الخطوة التالية فهي تحديد الفيروس والتخلص منه. في حال كان المستخدم يستخدم برنامجا مضادا للبرمجيات الخبيثة، يجب أن يتفحص قرص الجهاز، وأن يحاول التواصل مع وكيل شرطة مضاد البرمجيات لمساعدته على حل المشكلة.
من الحلول المثالية الأخرى، يمكن أن يكون «NoMoreRansom.com’s Crypto - Sheriff»، وهي مجموعة من المصادر ومنظفات فيروسات الفدية من «إنتل، وإنتربول، ومختبرات كاسبرسكي» التي يمكنها أن تساعد في تحديد الفيروس واجتثاثه من نظام الجهاز عبر أدوات إزالة مجانية.



«أبل» تعلن عن حدث في بداية مايو لأجهزة الآيباد الجديدة

الدعوة التي أرسلت لوسائل الإعلام من شركة «أبل» حول الحدث الخاص
الدعوة التي أرسلت لوسائل الإعلام من شركة «أبل» حول الحدث الخاص
TT

«أبل» تعلن عن حدث في بداية مايو لأجهزة الآيباد الجديدة

الدعوة التي أرسلت لوسائل الإعلام من شركة «أبل» حول الحدث الخاص
الدعوة التي أرسلت لوسائل الإعلام من شركة «أبل» حول الحدث الخاص

بعد أن أطلقت جهازها الثوري نظارات «فيجن برو» في بداية العام الحالي، فإن عملاق صناعة التكنولوجيا الأميركية يستعد لإطلاق منتجه الثاني في حدث سيعقد في 7 مايو (أيار) المقبل، إذ بدأت «أبل» دعوة أعضاء وسائل الإعلام إلى حدث «أبل» الخاص، تتضمن صورة الدعوة «قلم أبل» (Apple Pencil)، ما يوضح تماماً أن أجهزة الآيباد ستكون محور هذا الحدث الافتراضي.

وبحسب الشائعات، فإن نسخة «آيباد برو» ستحصل على بعض التحسينات، بما في ذلك شاشة «OLED» مع زيادة طفيفة في الحجم إلى 13 بوصة للطراز الأكبر، ومجموعة شرائح M3 محدثة، وإعادة الوضع الأفقي الذي طال انتظاره للكاميرا الأمامية الخاصة بها.

ولفتت الشائعات إلى أنه قد يكون هناك أيضاً «قلم أبل» (Apple Pencil) جديداً ولوحة مفاتيح «ماجيك كيبورد» (Magic Keyboard) مُعاد تصميمها بهيكل من الألمنيوم ولوحة تتبع أكبر.

ويعدّ الحدث حداً لأطول فترة انتظار لطرز «آيباد» الجديدة منذ أن دخلت «أبل» فئة المنتج لأول مرة.

وبحسب «بلومبرغ»، فإنه من المحتمل أيضاً أن يتم الكشف عن أجهزة «آيباد» (iPad Air) محدثة، بما في ذلك حجم أكبر، يبلغ 12.9 بوصة، في الوقت الذي ذكر تقرير «بلومبرغ» أن مخزون جهاز «آيباد أير» (iPad Air) الحالي يتضاءل في متاجر البيع بالتجزئة، التابعة لشركة «أبل»، وهو ما عدّ مؤشراً جيداً على أن النموذج الذي تمت ترقيته أصبح قاب قوسين أو أدنى.


«أوبر للشباب» خدمة جديدة حصرية للمراهقين في السعودية

تم تصميم حسابات «أوبر» الخاصة بالشباب لتوفير مزيد من المرونة للعائلات عند تنقلهم مع المحافظة على الأمان (شاترستوك)
تم تصميم حسابات «أوبر» الخاصة بالشباب لتوفير مزيد من المرونة للعائلات عند تنقلهم مع المحافظة على الأمان (شاترستوك)
TT

«أوبر للشباب» خدمة جديدة حصرية للمراهقين في السعودية

تم تصميم حسابات «أوبر» الخاصة بالشباب لتوفير مزيد من المرونة للعائلات عند تنقلهم مع المحافظة على الأمان (شاترستوك)
تم تصميم حسابات «أوبر» الخاصة بالشباب لتوفير مزيد من المرونة للعائلات عند تنقلهم مع المحافظة على الأمان (شاترستوك)

تتكامل التكنولوجيا بسلاسة مع الحياة اليومية وتظل وسائل النقل عنصراً حاسماً في كيفية تنقلنا في هذا العالم الحديث. إدراكاً للاحتياجات الفريدة للمستخدمين الأصغر سناً (13 - 17 عاماً)، كشفت «أوبر» عن خدمة جديدة مصممة خصيصاً للمراهقين تحت اسم «أوبر للشباب»، متوفرة الآن في السعودية والإمارات وقطر والأردن، ومصممة لتعزيز قدرة العائلات على الحركة وتوفير راحة البال للآباء والأوصياء.

من خلال هذه المبادرة يبقى أولياء الأهل والأوصياء على اطلاع مستمر على مسار الرحلة (أوبر)

سد الفجوة في نقل الشباب

تعالج مبادرة «أوبر» الجديدة فجوة كبيرة في السوق، مقدمة وسائل نقل آمنة وموثوقة للمراهقين الذين تتراوح أعمارهم بين 13 و17 عاماً. وإدراكاً لمخاوف الآباء بشأن خيارات النقل لأطفالهم، قامت «أوبر» بتطوير نظام يسمح للشباب بامتلاك حسابات «أوبر» خاصة بهم مرتبطة بالملف التعريفي لعائلاتهم. لا تعمل هذه الميزة على تعزيز الاستقلال بين المراهقين فحسب، بل تبقي الآباء أيضاً على اطلاع كامل وتحت سيطرتهم.

ويؤكد يوسف أبو سيف، المدير العام لشركة «أوبر» السعودية، على شفافية «أوبر للشباب» قائلاً إنه تم تصميم الخدمة لتكون شفافة تماماً لتجنب أي مفاجآت للآباء والشباب والسائقين على حد سواء.

كيف تعمل خدمة «أوبر للشباب»؟

يمكن للوالدين والأوصياء دعوة أفراد الأسرة لإنشاء حساباتهم الخاصة في «أوبر» من خلال ملف تعريف العائلة على تطبيق «أوبر». عند قبول الدعوة، يتلقى المراهقون رابطاً لتنزيل التطبيق وإعداد حساباتهم الخاصة واستكمال إعدادات الأمان اللازمة أثناء التسجيل. بمجرد تنشيط حساباتهم، يمكن لهؤلاء المستخدمين الصغار طلب المشاوير بشكل مستقل، تحت مراقبة أولياء أمورهم.

يضمن التتبع في الوقت الفعلي أن يتمكن الأوصياء من مراقبة تفاصيل الرحلة من البداية إلى النهاية. ويمكن متابعة الرحلة مباشرة على التطبيق، مما يوفر تحديثات مستمرة حول هوية السائق وتفاصيل السيارة والطريق التي سلكها.

سيتمكن أولياء الأمور والأوصياء من التواصل مع السائق الذي يوصل الشاب تحت وصايتهم في أي وقت خلال الرحلة (أوبر)

ميزات السلامة المحسنة

تم تجهيز خدمة «أوبر للشباب» بالعديد من ميزات الأمان المتقدمة منها مثل التتبع المباشر للرحلة، حيث يمكن للأوصياء تتبع الرحلات في الوقت الفعلي، وتلقي التحديثات حول اسم السائق، ومعلومات السيارة، والوجهة.

كذلك التحقق من رقم التعريف الشخصي، قبل دخول السيارة، إذ يجب على الراكب الشاب تقديم رقم تعريف شخصي فريد للسائق، الذي لا يمكنه بدء الرحلة حتى يتم إدخال رقم التعريف الشخصي الصحيح في التطبيق الخاص به.

باستخدام أجهزة الاستشعار وبيانات نظام تحديد المواقع العالمي (GPS)، يمكن لـ«أوبر» اكتشاف ما إذا كانت الرحلة تنحرف عن مسارها المقصود أو تتوقف بشكل غير متوقع. وسيقوم التطبيق بالتحقق من كل من الراكب والسائق للتأكد من سلامتهما.

أيضاً هناك ميزة التسجيل الصوتي، حيث يمكن تسجيل الرحلات لمزيد من الأمان. ويتم تشفير هذه التسجيلات وتخزينها بشكل آمن، ولا يمكن الوصول إليها إلا في ظل ظروف صارمة لضمان الخصوصية.

إضافة إلى ذلك، تقدم «أوبر» ميزة الاتصال المباشر التي تمكّن الأوصياء من التواصل مباشرة مع السائق طوال الرحلة.

وتشدد «أوبر» على أن السائقين ذوي التصنيف العالي الذين يخضعون لفحوصات خلفية شاملة هم وحدهم المؤهلون لقبول طلبات الركوب من المستخدمين الشباب. ويمكن للسائقين أيضاً إلغاء الاشتراك في تلقي هذه الطلبات في أي وقت.

مبادرة «أوبر» هي أكثر من مجرد حل للنقل؛ إنها خطوة نحو إعادة تعريف راحة البال للأهل في العصر الرقمي. ومع توسع هذه الخدمة، من المحتمل أن تضع معايير جديدة لوسائل النقل الشبابية على مستوى العالم.


«آبل» تطور نماذج لغوية كبيرة تعمل محلياً دون إنترنت

النماذج المحلية تعالج البيانات على الجهاز لتعزيز الخصوصية فيما تعتمد النماذج التي تستخدم الإنترنت على السحابة للمعالجة وتحتاج إلى اتصال دائم (أ.ف.ب)
النماذج المحلية تعالج البيانات على الجهاز لتعزيز الخصوصية فيما تعتمد النماذج التي تستخدم الإنترنت على السحابة للمعالجة وتحتاج إلى اتصال دائم (أ.ف.ب)
TT

«آبل» تطور نماذج لغوية كبيرة تعمل محلياً دون إنترنت

النماذج المحلية تعالج البيانات على الجهاز لتعزيز الخصوصية فيما تعتمد النماذج التي تستخدم الإنترنت على السحابة للمعالجة وتحتاج إلى اتصال دائم (أ.ف.ب)
النماذج المحلية تعالج البيانات على الجهاز لتعزيز الخصوصية فيما تعتمد النماذج التي تستخدم الإنترنت على السحابة للمعالجة وتحتاج إلى اتصال دائم (أ.ف.ب)

تستمر شركة «آبل» في ريادتها التكنولوجية من خلال تطوير نماذج لغوية كبيرة تعمل محلياً على أجهزتها، مما يُعطي أولوية للخصوصية، وسرعة الاستجابة. «مارك جورمان» من وكالة «بلومبرغ» أفاد بأن الشركة تعمل على نموذج لغوي كبير يمكنه تشغيل مزايا الذكاء الاصطناعي التوليدي دون الحاجة إلى الاتصال بالسحابة.

يكمن الفرق الرئيسي بين النماذج المعالجة محلياً وتلك التي تعتمد على السحابة في توفير تجربة أكثر خصوصية، واستجابة. ويشير جورمان إلى أن «آبل» قد تستخدم التكنولوجيا المرخصة من «غوغل» ومقدمي خدمات الذكاء الاصطناعي الآخرين لتعزيز قدراتها.

مع نظام التشغيل «آي أو إس 8»، من المتوقع أن يتم دمج نموذج اللغة الكبير «جيميناي»، مما يوفر مزايا أكبر في الاستخدام اليومي للمستخدمين بدلاً من التركيز فقط على القوة الحوسبية. هذه الاستراتيجية تؤكد على التزام «آبل» بتوفير تقنيات مفيدة تتفاعل بشكل مباشر مع حياة المستخدمين اليومية.

«آبل» التي تعتبر الرائدة في استثمارات تقنية الذكاء الاصطناعي قد تكشف المزيد حول استراتيجيتها في مؤتمر المطورين العالميين «WWDC» القادم في شهر يونيو (حزيران). هذا التوجه يشير إلى عزم الشركة على تعزيز خدماتها من خلال الذكاء الاصطناعي، مع الحفاظ على التكامل الرأسي لمنصاتها، والذي يشمل البرامج، ومعالجات السيليكون المصممة خصيصاً لأجهزتها.


قفزات تقنية ثورية مقبلة في عالم الحوسبة الشخصية

سعات تخزين ضخمة مقبلة عبر 290 و430 طبقة
سعات تخزين ضخمة مقبلة عبر 290 و430 طبقة
TT

قفزات تقنية ثورية مقبلة في عالم الحوسبة الشخصية

سعات تخزين ضخمة مقبلة عبر 290 و430 طبقة
سعات تخزين ضخمة مقبلة عبر 290 و430 طبقة

يستمر التطور التقني بإبهارنا بشكل مستمر، ولكن الفترة المقبلة ستقدم قفزة تقنية ثورية في عالم الحوسبة الشخصية؛ إذ يتم العمل على تطوير معايير ووحدات تقدم سرعات غير مسبوقة في نقل البيانات ومعالجتها وتخزينها وحملها. ونذكر في هذا الموضوع مجموعة من التقنيات التي سنشهدها ونستخدمها في أجهزتنا الشخصية والتي من شأنها فتح آفاق تقنيات الذكاء الاصطناعي على تلك الأجهزة بشكل لم يكن ممكناً في السابق.

يقدم معيار PCIe 7 سرعات نقل بيانات غير مسبوقة بين الملحقات والدارات في الكومبيوترات الشخصية

نقل بيانات فائق السرعة

يعد معيار تقنية «توصيل المكونات الطرفية السريع» Peripheral Component Interconnect Express PCIe، التي هي عبارة عن مجموعة من خطوط نقل البيانات بين الملحقات المختلفة والدارات الرئيسية في الكومبيوتر بشكل يشابه الطرق السريعة للمركبات؛ من المسائل التقنية المهمة في رفع مستويات أداء الكومبيوتر الشخصي؛ إذ إن زيادة سرعة نقل البيانات بين بطاقات الذاكرة فائقة الأداء ووحدات التخزين هي عملية أساسية في تسريع معالجة البيانات. ويتم حالياً انتشار وحدات التخزين التي تدعم الإصدار الخامس من هذا المعيار بسرعات تصل إلى 128 غيغابايت في الثانية. ولكن الإصدار السابع من هذا المعيار في طور التجهيز ويعد بتقديم سرعات تصل إلى 4 أضعاف الإصدار الخامس؛ أي 512 غيغابايت في الثانية، وضعف سرعات الإصدار السادس (تبلغ أقصى سرعة لهذا المعيار 256 غيغابايت في الثانية). ويدعم هذا المعيار استخدام الملحقات التي تعمل بجميع المعايير السابقة؛ أي إن المستخدم لن يخسر ملحقاته التي تدعم المعايير السابقة وستعمل بشكل طبيعي لدى استخدامها في لوحة رئيسية تدعم المعيار PCIe 7.

وتجدر الإشارة إلى أن سرعة نقل البيانات البالغة 512 غيغابايت في الثانية هي لجميع الملحقات المتصلة، ولا داعي لأن يستخدمها ملحق واحد فقط، بل يمكن دعم تشغيل عدة ملحقات عالية السرعة في آن واحد من خلال هذه الممرات الرقمية عوضاً عن تنافسها بين بعضها. وللاستفادة من هذا المعيار الجديد، يجب استخدام لوحة رئيسية ومعالج يدعمانها، ولذلك فإن تطوير جهازك المكتبي لها سيكون مكلفاً، في حين ستكون مدمجة داخل الكومبيوترات المحمولة الجديدة، وخصوصاً أنها ذات كفاءة طاقة أفضل من المعايير السابقة. ويعود السبب في ذلك إلى أن بعض مسارات المعيار تتصل مباشرة بالمعالج من دون الحاجة لوجود شريحة وسيطة Controller تحدد كيفية نقل البيانات، وهو ما يرفع من سرعة النقل بشكل كبير، ولكنه يتطلب تصميم اللوحة الرئيسية للكومبيوتر لتدعم وصل تلك المسارات مباشرة بالمعالج.

ولا توجد حالياً أي ملحقات تدعم هذه السرعات الفائقة، ولكن من المتوقع أن تبدأ شركات صناعة بطاقات الرسومات ووحدات التخزين تطوير ملحقات تدعم هذه السرعات لفتح آفاق غير مسبوقة من الحوسبة، إلى جانب طرح ملحقات للشبكات السلكية فائقة السرعة وتقنيات الذكاء الاصطناعي وتعلم الآلة والحوسبة الكمية، وغيرها، تدعم هذا المعيار. ومن المتوقع إطلاق هذا المعيار في شهر يناير (كانون الثاني) 2025.

ترفع ذاكرة DDR6 سرعة معالجة ونقل البيانات لفتح آفاق الذكاء الاصطناعي المطور

ذاكرة خارقة

ويتم العمل حالياً على تطوير معيار «معدل البيانات المزدوج 6» Double Data Rate DDR6 الذي يدعم سرعات نقل بيانات فائقة للذاكرة RAM تصل إلى أكثر من 12800 مليون عملية نقل للبيانات في الثانية (أو 12.8 مليار عملية نقل للبيانات في الثانية)، مع القدرة على زيادة هذه السرعات لدى تسريعها بتقديم فولتية أعلى قليلاً Overclocking تسمح لها بالوصول إلى 16800 مليون عملية نقل للبيانات في الثانية (أو 16.8 مليار عملية نقل للبيانات في الثانية). ومن المتوقع أن تستطيع وحدات الذاكرة الجديدة التي تدعم هذا المعيار نقل 134.4 غيغابايت من البيانات في الثانية على الأقل.

وسيحتاج المستخدم إلى ترقية اللوحة الرئيسية لجهازه والمعالج لدعم هذا المعيار بسرعته القصوى، وخصوصاً أن تصميم وحدة الذاكرة قد لا يقبل التركيب في اللوحة الرئيسية بسبب استخدام تصميم مغاير عن تصميم معيار DDR5. وعلى الرغم من أن سرعات النقل العالية هذه ستكون غير مسبوقة، فإنها تتطلب فولتية أقل للعمل مما يخفض من درجات الحرارة المنبعثة منها، إلى جانب دعمها تصحيح البيانات المخزنة فيها بشكل آلي في حال تغير أي معلومة لأي سبب كان. ومن المتوقع إطلاق هذا المعيار قبل نهاية عام 2024 أو خلال عام 2025.

وحدات تخزين ضخمة جداً

وكشفت «سامسونغ» أنها تعمل على تطوير وسائط تخزين بتقنية الحالة الصلبة Solid State Drive SSD تقوم بتخزين البيانات في 290 طبقة فوق بعضها، و430 طبقة خلال عام 2025، مقارنة بـ236 طبقة في وحدات التخزين الحالية. ومن شأن هذا الأمر زيادة كثافة تخزين البيانات وزيادة سرعة وكفاءة قراءة وكتابة البيانات. ومن جهتها، تعمل شركة «إس كيه هانيكس» SK Hynix على تطوير وحدات ذاكرة بـ321 طبقة خلال عام 2025، في حين تعمل شركة «واي إم تي سي» YMTC على تصنيع وحدات تخزين بـ300 طبقة خلال النصف الثاني من العام الحالي. وتجدر الإشارة إلى العديد من الشركات، من بينها الشركات المذكورة، إلى جانب شركات «مايكرون تكنولوجي» Micron Technology و«كيوكسيا» Kioxia (قسم وحدات التخزين في «توشيبا» سابقاً) تتسابق للوصول إلى 1.000 طبقة بحلول عام 2030.

ومن شأن وحدات التخزين هذه تقديم سعات تخزين أضخم مما يوجد في الأسواق اليوم وبسرعات فائقة لنقل البيانات، وهي عوامل مهمة لتسريع استخدام الكومبيوترات الشخصية ووحدات التخزين بشكل كبير يفتح آفاق تقنيات الذكاء الاصطناعي بشكل غير مسبوق؛ إذ تحتاج تقنيات الذكاء الاصطناعي إلى معالجة كميات كبيرة من البيانات بأسرع وقت ممكن لتقديم نتائج فورية. كما يمكن استخدامها في الكومبيوترات لتسريع تحرير الفيديوهات فائقة الدقة بشكل أكبر مما نجده اليوم في أحدث الأجهزة المتخصصة. ويمكن استخدام هذه الذاكرة كذلك في الهواتف الجوالة والأجهزة اللوحية لرفع مستويات أدائها وزيادة سعاتها وتسريع تشغيل والتنقل بين التطبيقات الكبيرة للحصول على تجربة استخدام أكثر سلاسة مما تقدمه تلك الأجهزة اليوم، إلى جانب تقديم وحدات تخزين محمولة ذات سعات ضخمة جداً يمكن وضعها في جيب المستخدم لنقل البيانات بين الأجهزة المختلفة أو للمصورين المحترفين الذين يريدون نقل بيانات الصور والفيديو الضخمة بسهولة. وستطلق «سامسونغ» أولى وحداتها التي تستخدم هذه الطبقات خلال شهر مايو (أيار) المقبل.

تقنية ثورية لتخزين 200 تيرابايت من البيانات على قرص ليزري واحد

أقراص ليزرية ثورية

ومع زيادة سرعات الإنترنت وسعات التخزين في وحدات «يو إس بي» المحمولة، زالت الحاجة لاستخدام الأقراص الليزرية لتخزين البيانات ونقلها؛ إذ إنها تتسع لـ8.5 غيغابايت في أقراص «دي في دي» DVD كحد أقصى (تدعم أقراص DVD-10 تخزين 9.4 غيغابايت ولكنها لم تنتشر تجارياً)، و100 غيغابايت في أقراص «بلوراي» كحد أقصى (تدعم أقراص BDXL 128 غيغابايت ولكنها لم تنتشر تجارياً أيضاً).

واستطاع باحثون في الصين تطوير أقراص ليزرية جديدة بحجم أقراص «دي في دي» ولكنها تتسع لنحو 200 تيرابايت (204.800 غيغابايت)؛ أي 24.094 ضعف سعة أقراص «دي في دي»، أو 2.048 ضعف سعة أقراص «بلوراي». وتستطيع هذه الأقراص الثورية تخزين السعات المهولة من البيانات بسبب استخدام آلية تسجيل مجسمة ثلاثية الأبعاد عوضاً عن تخزينها في بُعدين كما هو الحال في أقراص «دي في دي» و«بلوراي»، وعبر 100 طبقة في القرص الواحد.

ويتم استخدام ليزر بعرض يبلغ 54 نانومتر، وهي تقنية لم تكن ممكنة في السابق بسبب الحجم الكبير لوحدات الليزر اللازمة لتخزين البيانات بهذه الدقة، ولكن التقدم العلمي سمح بتصغير حجم تلك الوحدات وخفض تكلفتها لتكون معقولة. واستخدم المطورون وحدتَي ليزر للقراءة والكتابة بهدف رفع مستويات الأداء، إلى جانب استخدام طبقة خاصة حساسة للضوء على القرص اسمها Aggregation Induced Emission Dye-Doped Photoresist AIE-DDPR، وذلك بعد العمل على تطويرها لنحو 10 سنوات. ويستطيع المطورون حالياً إنتاج قرص في كل 6 دقائق؛ أي 240 قرصاً يومياً، أو 7.200 قرص شهرياً، أو 86.400 قرص في العام عبر كل خط واحد للإنتاج. هذا، ويعمل المطورون حالياً على رفع سرعة الكتابة والقراءة من خلال هذه التقنية لتقديم إصدارات جديدة أعلى أداء.

ومن شأن هذه التقنية رفع جودة عروض الفيديو التي يتم تقديمها سواء للأفلام والمسلسلات أو في الألعاب الإلكترونية المتقدمة بشكل مهول، وخفض المساحة اللازمة في مراكز البيانات لتخزين 122 ألف تيرابايت من مساحة تعادل ملعب كرة قدم إلى مساحة غرفة واحدة. ولم يذكر المطورون التاريخ المتوقع لإطلاق هذه الأقراص ومشغلاتها في الكومبيوترات، ولكن من المتوقع أن يكون خلال عام 2025.

وحدات ذاكرة محمولة صغيرة الحجم بسعة 4 تيرابايت

بطاقات تخزين محمولة فائقة السعة

وبالحديث عن وحدات التخزين، استعرضت «سانديسك» SanDisk التابعة لشركة «ويسترن ديجيتال» Western Digital أول بطاقة ذاكرة Secure Digital SD صغيرة محمولة تستطيع تخزين 4 تيرابايت (4.096 غيغابايت) من البيانات. ويمكن لهذه البطاقة تسجيل البيانات بسرعة 30 ميغابايت في الثانية، وهي سرعة مناسبة لتسجيل الفيديوهات بالدقة الفائقة في الكاميرات المتقدمة. وستطلق الشركة هذه البطاقة خلال عام 2025.


نظارات الواقع الافتراضي مستقبل مشرق لاستخدامات متنوعة

نظارات الواقع الافتراضي مستقبل مشرق لاستخدامات متنوعة
TT

نظارات الواقع الافتراضي مستقبل مشرق لاستخدامات متنوعة

نظارات الواقع الافتراضي مستقبل مشرق لاستخدامات متنوعة

تقود نظارات الواقع الافتراضي، بهدوءٍ، ثورة على صعيدي الأعمال والرعاية الصحية.

تدريب افتراضي

على سبيل المثال، جرت الاستعانة بها في تدريب فريق العاملين بمطاعم «كنتاكي» على كيفية قلي الدجاج، وتدريب سائقي شركة «يونايتد بارسيل سيرفيس» (يو بي إس) على مواجهة مخاطر الطريق، علاوة على تدريب رواد الفضاء على رحلات الفضاء الخارجي.

وفي مجال الرعاية الصحية، جرت الاستعانةُ بنظارات الواقع الافتراضي في «إدارة الألم»، أي تخفيفه لدى الجنود والأطفال الذين يعانون من مرض السرطان. ويبقى كل ما سبق مجرد غيض من فيض من استخدامات نظارات الواقع الافتراضي. ومع إصدار «آبل فيجن برو»، زادت نظارات الواقع الافتراضي من ترسيخ مكانتها في الثقافة الشعبية. في الواقع، لطالما كانت نظارات الواقع الافتراضي موجودةً حولنا منذ فترة طويلة، لكن اللافت أنها تحولت فجأة من «وسيلة سحرية للهروب من الواقع إلى أماكن جديدة غريبة» إلى «أداة عملية لإنجاز المهام».

لمحة تاريخية

> 1838: اخترع تشارلز ويتستون المنظار المجسم القادر على إنتاج صور ثنائية الأبعاد تبدو شبيهة بأجسام ثلاثية الأبعاد. وأطلقت مجلة «سميثسونيان» على هذا الاختراع «الواقع الافتراضي الأصلي».

> 1968: جرى ابتكار أول نظارة واقع افتراضي فعلياً على يد إيفان ساذرلاند، البروفسور بجامعة هارفارد. وأطلق أحد تلاميذه على الاختراع الجديد «سيف ديموقليس»، في إشارة إلى قصة قديمة تعبر عن السلطة و«الخطر المحدق» من تأليف الفيلسوف الروماني شيشرون. وعرضت النظارة رسومات أنشأها كومبيوتر فوق البيئة المحيطة بالمستخدم، وتمثل نسخة أقدم من إعدادات الواقع المعزز التي تتيحها نظارات «آبل فيجن برو».

> الثمانينات من القرن الماضي: تأسيس أول شركة لبيع نظارات وقفازات الواقع الافتراضي: «في بي إل ريسيرتش إنك».

> 2021: أعاد مارك زوكربرغ تسمية موقع «فيسبوك» ليصبح «ميتا»، وشروعه في توجيه طاقة الشركة باتجاه بناء «ميتافيرس» من جانب «ريالتي لابس ديفيجن» التابعة للشركة.

> 2023: كشفت «آبل» النقاب عن نظارات للواقع المختلط، «فيجن برو».

> مطلع عام 2024، تبيع الشركات كامل الوحدات عبر طلبات الشراء المسبق.

حقيقة الواقع الافتراضي

تمحور اهتمام نظارات الواقع الافتراضي على مدار الثمانينات حتى العقد الأول من القرن الـ21 حول الألعاب. من ناحيته، راهن مارك زوكربرغ بقوة على التكنولوجيا و«الميتافيرس»، أو الفضاء الرقمي الذي يقطنه أولئك الذين يرتدون نظارات الواقع الافتراضي. إلا أن نظارات «ميتا»، التي جرى تسويقها في الجزء الأكبر منها في أوساط المستهلكين، كبدت الشركة خسائر فادحة. ومع أن حملة الواقع الافتراضي الترويجية الكبرى التي نظمتها «ميتا» لم تلق نجاحاً، نمت السوق الأكبر لشركات نظارات الواقع الافتراضي بهدوء. وكشف استبيان أجرته مؤسسة «برايسووترهاوس كوبرز» أن ما يعادل نصف جميع الشركات الأميركية استخدمت بالفعل أو كانت تنوي استخدام نظارات الواقع الافتراضي عام 2022. وتعتمد شركات مثل «وولمارت» و«فريزون» و«إنتل» على هذه التكنولوجيا في تدريب موظفيها.

بجانب ذلك، تحولت قوات الشرطة والجيوش باتجاه الاعتماد على نظارات الواقع الافتراضي في التدريب على تكتيكات نزع التصعيد. كما تعتمد عليها الجامعات والمستشفيات باعتبارها بديلاً أكثر أماناً لتدريب الجراحين.

ومع ذلك، تبقى هناك جوانب سلبية لهذه النظارات، منها ارتباطها بالدوخة أو ما أطلق عليه «الدوار السيبراني»، وهو مصطلح يشير لأعراض مثل الغثيان والصداع تصيب المرء لدى وجوده داخل بيئة واقع افتراضي. وكشف بحث أجرته جامعة ولاية أيوا أن أعراض الدوار السيبراني تزداد حدة بنسبة 40 في المائة لدى النساء. بجانب ذلك، ينطوي الأمر على مخاوف تتعلق بالخصوصية. على سبيل المثال، تتولى «آبل فيجن برو»، «جمع بيانات أكثر عن أي جهاز استهلاكي آخر جربته على الإطلاق... لمتابعة جميع الأشياء المتعلقة بجسدك والأشخاص من حولك وكذلك الفضاءات»، طبقاً لتقارير صحافية رصينة. ومن الممكن أن يثير ذلك قضايا خطيرة على صعيد الخصوصية للجمهور العام بمجرد أن تصبح هذه التكنولوجيا أكثر انتشاراً، حسبما أضاف.

بالأرقام

> 67.7 مليار دولار: حجم السوق العالمية للواقع الافتراضي عام 2024، ومن المتوقع أن تنمو السوق إلى 204 مليارات دولار بحلول عام 2029.

> 4.65 مليار دولار: فاقت الخسارة التشغيلية التي تكبدتها «ريالتي لابس ديفيجن» التابعة لـ«ميتا» خلال الربع الرابع، عما توقعه المحللون.

> 3.499 دولار: سعر نظارة «آبل فيجن برو».

> 75 %: نسبة الشركات الأعلى قيمة عالمياً التي خلقت بالفعل تجربتها الخاصة بمجال الواقع الافتراضي أو المعزز بحلول عام 2015.

> 51 %: نسبة الشركات الأميركية التي استخدمت بالفعل أو تنوي استخدام الواقع الافتراضي أو المعزز بمجال عمل واحد على الأقل منذ عام 2022.

يحاول زوكربرغ إقناع الناس بأن «ميتا كويست» أفضل عن «آبل فيجن برو»، ويركز انتقاداته على السعر المرتفع للأخيرة. من جهتها، حرصت «آبل» على تجنب التداخل مع «ميتا» في فضاء الواقع الافتراضي، ولم تذكر كلمة «ميتافيرس» ولا مرة واحدة في أثناء ترويجها لنظارتها، «فيجن برو». وفضلت بدلاً عن ذلك استخدام مصطلح «الحوسبة المكانية». * مجلة «كوارتز»، خدمات «تريبيون ميديا».


أفضل الكاميرات الأمنية الداخلية لعام 2024

كاميرا "وايز كام بان في 2"
كاميرا "وايز كام بان في 2"
TT

أفضل الكاميرات الأمنية الداخلية لعام 2024

كاميرا "وايز كام بان في 2"
كاميرا "وايز كام بان في 2"

الحفاظ على سلامة العائلة أولوية طبعاً، إلّا أنّ أحداً لا يمكنه توقّع غير المتوقّع. ولكن ما يمكنكم فعله هو إضافة طبقة إضافية من السلامة بمساعدة كاميرا أمنية في المنزل.

قطعت هذه الأنظمة الأمنية الفاخرة شوطاً كبيراً حتّى باتت متوفرة لكلّ من يريد تركيبها. وأصبح العثور على كاميرات عالية الجودة أسهل من أيّ وقتٍ مضى. وتوجد أيضاً أنظمة الكاميرات التي يمكنكم تركيبها بأنفسكم، وبأسعارٍ مدروسة.

كاميرا "تي.بي. لينك كازا كي سي 410 اس"

أفضل مراقبة داخلية

عندما يتعلّق الأمر بالمراقبة الخارجية، توجد خيارات كثيرة، ولكنّ الحماية الكاملة تتطلّب مراقبة الداخل أيضاً. ولهذا السبب، جمعنا لكم في اللائحة التالية بعضاً من أفضل نماذج الكاميرات الداخلية التي اختبرناها.

ما هي الكاميرا الأمنية الداخلية المناسبة لمنزلكم؟ يعتمد هذا الأمر على عناصر عدّة، أبرزها السعر، والتوافق مع أجهزة المنزل الذكي، والبيئات التقنية التي نركّز عليها خلال الاختبار، ووضوح لوائح المنتجات.

> «وايز كام بان في 2» Wyze Cam Pan v2 - أفضل كاميرا أمنية داخلية على الإطلاق.

قليلةٌ هي الكاميرات الداخلية التي ستعطيكم هذا القدر من الفوائد بهذا السعر. تأتي «وايز كام بان في 2» مع المزايا التي تتوقعونها: دقّة عرض 1080 p، ورؤية ليلية، وخاصيتا الإمالة والتكبير، ومصدر صوتي بالاتجاهين، وسعر مناسب للميزانية (50 دولاراً).

تستطيع هذه الكاميرا أيضاً تعريف الشخص، وتتبّعه أثناء سيره في الغرفة، وإرسال إشعار بالوقت الحقيقي لصاحب المنزل لإعلامه بأيّ حدث، وتخزين تسجيل للحدث لمدّة 14 يوماً.

ولكن ما يميّز هذه الكاميرا الأمنية عن غيرها حقاً هو التخزين السحابي المجّاني لمدّة أسبوعين، ومنفذ بطاقة ميكروSD المدمج للتخزين المحلّي. وفي حال رغبتم في الاستمرار بالتخزين السحابي بعد فترة التجريب المجانية، يمكنكم الاشتراك في الخدمة الشهرية مقابل رسم لا يُذكر (1.5 دولار).

كاميرا "غوغل نست كام"

خيارات متميزة

> «غوغل نست كام» Google Nest Cam (كاميرا داخلية سلكية) - أفضل كاميرا أمنية داخلية لناحية المزايا.

قد لا تكون «غوغل نست» الأقلّ كلفةً على لائحتنا، ولكن سعر 100 دولار مستحقّ، نظراً للمزايا المتينة، والتصميم العصري الذي تتميّز به. تضمّ الكاميرا مصدراً صوتياً بالاتجاهين، ودقة عرض 1080 p، مع نطاقٍ ديناميكي عالٍ، ورؤية ليلية، بالإضافة إلى إنذارات ذكية للتمييز بين الأشخاص، والحيوانات، والمركبات، وثلاث ساعات من تسجيل تاريخ الأحداث، ورصد مناطق النشاط، وتوافق مع تطبيق «غوغل هوم» للمشاهدة، والدعم.

تأتي الكاميرا مع خدمة اشتراك شهرية (تبدأ من 6 دولارات في الشهر، أو 60 دولاراً في السنة) لمزايا إضافية، كالتعرّف على الوجوه، وإنذارات صوتية للدخان، وأسابيع من تخزين الأحداث. وأخيراً، تعمل «نست كام» مع مساعد «غوغل» وشاشات «نست» الذكية.

> «تي بي لينك كازا كي سي 410 إس» TP - Link Kasa KC410S - أفضل كاميرا أمنية داخلية لمراقبة بانورامية.

تشتهر شركة «تي بي لينك» بأجهزتها عالية الجودة، ومنها كاميرا «كازا KC410S» الأمنية الداخلية التي تتميّز بتصميم أنيق أشبه بكرة الثلج، وفيديوهات بدقّة عرض عالية الجودة، وتوافق مع مساعد «غوغل» و«أليكسا»، وتخزين محلّي استثنائي (بسعة 256 غيغابايت من دون بطاقة ميكروSD).

تأتي الكاميرا مع قوس للتثبيت، وخاصيتي الإمالة والدوران التي تتفوّق فيهما على أيّ كاميرا أخرى في فئتها، حيث إنّها تضمن لمستخدمها دوراناً بانورامياً (360 درجة) مقارنة بـ130 و160 درجة في منافساتها. والأفضل بعد هو أداة التحكّم التي تشبه عصا اللعب، والمزوّدة بأزرار لتحريك الكاميرا بسهولة وسرعة إلى الأعلى، والأسفل، واليسار، واليمين، لمراقبة كامل الغرفة.

* موقع «سي نت»

خدمات «تريبيون ميديا»


المفوضية الأوروبية تمهل «تيك توك» 24 ساعة لتقييم مخاطر تطبيقها الجديد

شعار «تيك توك» (رويترز)
شعار «تيك توك» (رويترز)
TT

المفوضية الأوروبية تمهل «تيك توك» 24 ساعة لتقييم مخاطر تطبيقها الجديد

شعار «تيك توك» (رويترز)
شعار «تيك توك» (رويترز)

أمرت المفوضية الأوروبية خدمة «تيك توك» لتبادل مقاطع الفيديو القصيرة بتقديم تقييم بشأن المخاطر الصحية المحتملة لتطبيقها الجديد «تيك توك لايت» خلال 24 ساعة، وإلا سوف تتعرض لغرامات يومية.

ويتعلق الأمر الملزم قانوناً الصادر عن الذراع التنفيذية للاتحاد الأوروبي بنظام المكافآت على التطبيق الجديد، الذي يسمح للمستخدمين بجمع نقاط عن طريق مشاهدة مقاطع فيديو معينة ثم استبدال هذه النقاط بأغراض أخرى ذات قيمة مثل كوبونات شراء من موقع «أمازون»، بحسب مسؤولين بالمفوضية.

وأمهلت المفوضية الشركة المملوكة للصين 24 ساعة من أجل تقييم مدى احتمال إدمان هذا النظام، وكذلك المخاطر التي يشكلها على الصحة العقلية للمستخدمين، لا سيما من الأطفال، وذلك قبل إطلاقه. ويلزم قانون الخدمات الرقمية الخاص بالاتحاد الأوروبي المنصات الكبيرة بإجراء تقييم لمثل هذه النوعية من المخاطر والحد من تأثيرها.

وأعطت المفوضية الأوروبية شركة «تيك توك» مهلة 48 ساعة لإظهار أنها التزمت بقانون الخدمات الرقمية، وأن التطبيق لا ينطوي على أضرار خطيرة، علماً بأن المفوضية قد تأمر بعد ذلك بتجميد بعض خدمات التطبيق، لحين إجراء مزيد من التحقيق.

وذكر مسؤولون بالمفوضية أنه في حالة عدم تقديم «تيك توك» تقييم المخاطر المطلوب خلال 24 ساعة، من الممكن أن تواجه الشركة غرامة بقيمة واحد في المائة من إجمالي عائداتها السنوية على مستوى العالم، بالإضافة إلى غرامة دورية بقيمة 5 في المائة من عائداتها اليومية.


كيف نتصدى لخطر استحواذ الذكاء الاصطناعي على الوظائف في المستقبل؟

يشعر الكثير من الموظفين بالقلق من استحواذ الذكاء الاصطناعي على وظائفهم (رويترز)
يشعر الكثير من الموظفين بالقلق من استحواذ الذكاء الاصطناعي على وظائفهم (رويترز)
TT

كيف نتصدى لخطر استحواذ الذكاء الاصطناعي على الوظائف في المستقبل؟

يشعر الكثير من الموظفين بالقلق من استحواذ الذكاء الاصطناعي على وظائفهم (رويترز)
يشعر الكثير من الموظفين بالقلق من استحواذ الذكاء الاصطناعي على وظائفهم (رويترز)

يشعر الكثير من العمال والموظفين بالقلق من فكرة أن الذكاء الاصطناعي قد يحل محلهم في مكان عملهم، وينافسهم على وظائفهم في المستقبل القريب.

وذكر تقرير صادر عن بنك الاستثمار الأميركي «غولدمان ساكس» في مارس (آذار) 2023 أن الذكاء الاصطناعي يمكن أن يحل محل ما يعادل 300 مليون وظيفة.

إلا أن إحدى الدراسات التي أجرتها الأمم المتحدة في أغسطس (آب) الماضي قالت إن الذكاء الاصطناعي التوليدي لن يستحوذ على الأرجح على وظائف معظم الأشخاص بالكامل، لكنه سيجعل جزءاً من واجباتهم آلياً، ما يتيح لهم القيام بمهام أخرى.

وفي هذا السياق، قدم زاك كاس، المسؤول السابق بشركة «أوبن إيه آي» مبتكرة برنامج «تشات جي بي تي»، عدة نصائح لتفادي احتمالية استحواذ الذكاء الاصطناعي على الوظائف في المستقبل، ومحو فكرة أنه قد يحل محل البشر عموماً في مختلف مجالات العمل، حيث قال لموقع «بيزنس إنسايدر»: «في عالم يستطيع فيه الذكاء الاصطناعي ترميز البيانات، وكتابتها، وتحليلها بكفاءة، فإن أبرز ما يميزنا كـ(بشر) ربما يكون هو وسيلتنا لمواجهة تحديات الذكاء الاصطناعي».

وأوضح قائلا: «هذا يعني التوجه إلى المجالات التي لا يزال فيها البشر يتفوقون على الذكاء الاصطناعي، مثل التفكير النقدي».

وقال كاس «على سبيل المثال، في السنوات المقبلة، سيكون من المهم أن يوظف أصحاب العمل موظفيهم ليس لمدى سرعتهم في أداء مهمة ما، ولكن لمدى فهمهم لهذه المهمة، ولمدى قدرتهم على تنفيذها بشكل فريد حقاً».

كما لفت المسؤول السابق بـ«أوبن إيه آي» إلى أهمية أن يكون الشخص «محبوباً»، بحيث يرغب الآخرون في العمل معه.

التفكير النقدي قد يساعد في تفادي خطر الذكاء الاصطناعي على الوظائف (رويترز)

وأوضح: «الأشخاص المحبوبون الذين لديهم الكثير من الأصدقاء في العمل ليسوا أكثر عرضة للبقاء في وظائفهم فحسب، بل هم أيضاً أكثر إنتاجية، وتفاعلاً، وسعادة، وصحة».

كما أكد أن هناك صفات إنسانية، مثل الشجاعة، والرؤية، والحكمة، والتعاطف، تميز الأشخاص عن الذكاء الاصطناعي، وتساعدهم في التصدي للخطر المحتمل لهذه التكنولوجيا.

وبالإضافة إلى خطره على الوظائف، فقد رسم تقرير جديد، صدر بتكليف من وزارة الخارجية الأميركية الشهر الماضي، صورة مثيرة للقلق، للمخاطر «الكارثية» التي قد يتسبب بها الذكاء الاصطناعي سريع التطور على البشرية، والأمن العالمي، محذراً من أنه قد يتسبب في انقراض البشر.

وقال التقرير إن أنظمة الذكاء الاصطناعي الأكثر تقدماً يمكن استخدامها أسلحةً لإحداث أضرار لا يمكن إصلاحها، كما أن هناك مخاوف، خاصة داخل مختبرات الذكاء الاصطناعي، من أن العلماء أنفسهم قد «يفقدون السيطرة» في مرحلةٍ ما على هذه الأنظمة أثناء تطويرها، الأمر الذي قد تنتج عنه «عواقب مدمّرة محتملة على الأمن العالمي».


تقرير: «تيك توك» تستعد لإقالة المسؤول المكلف بدرء مخاوف واشنطن بشأن التطبيق

شعار «تيك توك» (رويترز)
شعار «تيك توك» (رويترز)
TT

تقرير: «تيك توك» تستعد لإقالة المسؤول المكلف بدرء مخاوف واشنطن بشأن التطبيق

شعار «تيك توك» (رويترز)
شعار «تيك توك» (رويترز)

تستعد «تيك توك» لإقالة مسؤول تنفيذي كان مكلفاً بإقناع الحكومة الأميركية بأن التطبيق يفعل ما يكفي لدرء مخاوف الأمن القومي بشأن صلته بالصين، وفقاً لأشخاص مطلعين على الأمر.

وبحسب وكالة «بلومبرغ» للأنباء، فقد قاد إريك أندرسن، المستشار العام لـ«تيك توك» والشركة الصينية المالكة له «بايت دانس»، الذي يعيش بالولايات المتحدة، محادثات استمرت لسنوات مع الحكومة الأميركية تهدف إلى إظهار أن التطبيق كان يفعل ما يكفي لمنع الصين من الوصول إلى بيانات المستخدمين الأميركيين أو التأثير على المحتوى الذي يرونه.

إلا أن هذه الجهود فشلت في إقناع لجنة حكومية مشتركة كانت مكلفة بإجراء مراجعة أمنية للتطبيق وكذلك المشرعين في واشنطن الذين يدرسون التشريعات التي من شأنها إجباره على سحب استثماراته من البلاد، بأن التطبيق آمن ولا يمثل أي تهديد للمستخدمين وبياناتهم.

وكان مجلس النواب الأميركي قد مرر مشروع قانون من شأنه حظر التطبيق.

وهناك مخاوف في واشنطن منذ أعوام بشأن وصول «بايت دانس» لبيانات المستخدمين.

وتقول «تيك توك» إن لديها 170 مليون مستخدم في أميركا.

وقالت مصادر مطلعة لـ«بلومبرغ» إن الشركة تخطط لإقالة أندرسن من منصبه الحالي.

إلا أن أليكس هوريك، المتحدث باسم «تيك توك»، نفى هذا الأمر تماماً قائلاً إنه «غير صحيح بنسبة 100 في المائة».

وانضم أندرسن إلى «تيك توك» في عام 2020 قادماً من شركة «مايكروسوفت»، حيث كان يشغل منصب نائب رئيس الشركة ورئيس مستشاري الملكية الفكرية.


إسرائيل أول من استخدمتها... «أسراب من المسيّرات» تعمل بالذكاء الاصطناعي

جندية إسرائيلية تشغّل طائرات مسيّرة (موقع الجيش الإسرائيلي)
جندية إسرائيلية تشغّل طائرات مسيّرة (موقع الجيش الإسرائيلي)
TT

إسرائيل أول من استخدمتها... «أسراب من المسيّرات» تعمل بالذكاء الاصطناعي

جندية إسرائيلية تشغّل طائرات مسيّرة (موقع الجيش الإسرائيلي)
جندية إسرائيلية تشغّل طائرات مسيّرة (موقع الجيش الإسرائيلي)

تَعاظمَ دور الطائرات المسيّرة في الحروب الحديثة حتى أصبحنا نرى «حروب المسيّرات»، التي تُستخدم فيها أنواعٌ شتى من الطائرات دون طيار بكثافة، بدءاً من ناغورنو كاراباخ، وأوكرانيا، وصولاً إلى غزة وإيران، والآن قد نكون على أعتاب مرحلة جديدة من استخدامها في الحروب الحديثة.

والمقصود بالمرحلة الأولى من حرب المسيّرات، التي بدأت تقريباً في أوائل الألفية الجديدة بعدما، طلبت وكالة الاستخبارات المركزية الأميركية (سي آي إيه) تسليح الطائرات المسيّرة التابعة للبحرية بصواريخ «هيلفاير»؛ لاستخدامها في القصف، هو وجود الإنسان (المشغل البشري) مع الآلة في كل مرحلة تقريباً؛ من المراقبة واختيار الأهداف حتى تنفيذ الهجوم.

بينما المرحلة الثانية سيكون للذكاء الاصطناعي دورٌ أكبر فيها، حيث سيقدم للمشغل البشري عديداً من الخيارات بشأن الأهداف المحتملة، ويبقى للجندي قرار تنفيذ الغارة من عدمه.

وتستخدم إسرائيل عديداً من أنظمة الذكاء الاصطناعي القوية في حربها مع «حماس»، ما يثير تساؤلات حول قانونية وأخلاقية استخدام هذه الأنظمة، وأيضاً حول تحول العلاقة بين العسكريين والآلات، وفقاً لصحيفة «الغارديان» البريطانية.

وقال 6 ضباط على صلة بنظام الذكاء الاصطناعي الإسرائيلي «لافندر» إنه أدى دوراً مركزياً في حرب غزة، عن طريق معالجة البيانات لتحديد مواقع أعضاء حركتَي «حماس» و«الجهاد الإسلامي» لاستهدافهم. وأشاروا إلى أن «لافندر» حدد، في الفترة الأولى من الحرب، نحو 37 ألف هدف على ارتباط بالحركتين.

طائرات مسيّرة روسية خلال معرض دفاعي (أ.ب)

نشر موقع «نيو أميركا» المتخصص في شؤون الدفاع أن 38 دولة لديها برامج للتسلح بالمسيّرات، بينها 11 دولة استخدمت بالفعل الطائرات المسيّرة في النزاعات العسكرية.

واتجه عديد من الدول أخيراً للعمل على تطوير مفهوم «أسراب المسيّرات»، حيث يقوم عديد من المسيّرات خلال وجودها في الجو بالتواصل فيما بينها وتبادل المعلومات بغرض تحقيق هدف مشترك.

ويعرّف موقع «نيو ساينتست» «أسراب المسيّرات» على أنها «تطير بنفسها، ويتحكم بها الذكاء الاصطناعي، ويمكنها تغطية منطقة واسعة، وتستمر في العمل حتى لو فقدت بعضاً منها»، في حين أنه في العادة تحتاج كل طائرة مسيّرة لمشغل بشري واحد.

وقال المتحدث باسم الجيش الإسرائيلي، للموقع، إن نظام الأسراب استُخدم في مناطق القتال التي كان يطلق منها كثير من الصواريخ باتجاه إسرائيل. وتابع: «على حد علمي، هذا هو الاستخدام الأول لهذه الأداة».

جندية إسرائيلية تشغّل طائرات مسيّرة (موقع الجيش الإسرائيلي)

وأكد المتحدث أن المسيّرات التي استخدمتها بمفهوم «الأسراب» من إنتاج شركة «إلبيت» الإسرائيلية للصناعات الدفاعية تسمى «ثور»، ووزنها نحو 9 كيلوغرامات، وتحلق بواسطة 4 مراوح (كواد كوبتر)، ولا يصدر عنها أي صوت، وتعمل بجوار مسيّرات أخرى قادرة على القصف. وأشار إلى أنه «يتحكم في مسيّرات السرب جميعها مشغلٌ واحدٌ فقط، بجانبه قائد لاتخاذ القرارات».

لكن انتشار هذا المفهوم قد يأخذ بعض الوقت، حيث ستحتاج هذه الدول لامتلاك المئات، وربما الآلاف من المسيّرات، وإدماجها في نظام «أسراب» واحد لتحقيق هدف بعينه قد يكون تدمير غواصات العدو، أو التصدي لإنزال جوي واسع.

يمكن للطائرات المسيّرة، نظرياً، المشاركة في المهام العسكرية جميعها، فيمكنها استهداف أنظمة الدفاع الجوي، ما يمهد لهجمه من الطيران الحربي التقليدي، أو استخدام الطائرات المسيّرة الصغيرة، ذات القدرة على المناورة في جمع المعلومات الاستخباراتية والمراقبة.

الطائرة المسيّرة «كراتوس XQ-58 فالكيري» (موقع شرك كراتوس)

ومع ذلك، كما يذكر موقع معهد الحرب الحديثة التابع لأكاديمية «وست بوينت» العسكرية الأميركية، فإنه ليست كل «أسراب المسيّرات» بسيطة وصغيرة مثل الطائرات المسيّرة التجارية رباعية المراوح، فالقوات الجوية الأميركية تطور طائرات قتالية تعاونية معقدة مثل طائرة «كراتوس XQ-58 فالكيري»، التي ترافق وتدعم مقاتلات «إف-22» و«إف-35»؛ لتحقيق السيادة الجوية.

وتتكلف الطائرات القتالية التعاونية ما بين 20 و27 مليون دولار للطائرة الواحدة، وبها أنظمة متقدمة من الذكاء الاصطناعي والأتمتة.

وتهدف القوات الجوية الأميركية إلى استخدام هذه الطائرات بمفهوم «الأسراب»، لكن استخدام هذه الطائرات الكبيرة والمكلفة ضمن هذا المفهوم سيتطلب تقنيات أكثر تعقيداً وموارد أكبر بكثير ما تتطلبه طائرات «كواد كوبتر».