أدوات وتطبيقات مفيدة في زمن «كورونا» ونصائح وقائية من «غوغل»

تساعد في التواصل مع الآخرين والتمرينات المنزلية وقراءة الكتب الرقمية... وخطوات لتجنب المخاطر الأمنية

لعبة «عالم الإنترنت» التعليمية التفاعلية لحماية الأطفال من مخاطر الإنترنت
لعبة «عالم الإنترنت» التعليمية التفاعلية لحماية الأطفال من مخاطر الإنترنت
TT

أدوات وتطبيقات مفيدة في زمن «كورونا» ونصائح وقائية من «غوغل»

لعبة «عالم الإنترنت» التعليمية التفاعلية لحماية الأطفال من مخاطر الإنترنت
لعبة «عالم الإنترنت» التعليمية التفاعلية لحماية الأطفال من مخاطر الإنترنت

قد تشعر بالملل خلال مرحلة العمل من المنزل والحجر الصحي الاحترازي، ولكن هذا الأمر لا يعني أنك لا تستطيع الاستمتاع أثناء الوجود داخل المنزل، حيث توجد مجموعة من التطبيقات التي من شأنها تسهيل ذلك. أضف إلى ذلك أن الكثير من المستخدمين أصبحوا يعملون من منازلهم ويتصلون بالإنترنت عبر أجهزتهم الشخصية أو عبر شبكات غير آمنة. وحصلت «الشرق الأوسط» على مجموعة من النصائح والأدوات تساعد المستخدمين في تجنب المخاطر الأمنية الرقمية المتعلقة بفيروس «كورونا». ونذكر في هذا الموضوع مجموعة من التطبيقات والأدوات والنصائح المفيدة.
- أدوات وبرامج متنوعة
ونذكر مجموعة من الأدوات والبرامج التي من شأنها المساعدة في التواصل مع الآخرين والتمرن في المنزل، منها:
> تطبيق «ليبي» Libby على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس» لتحميل الكتب الرقمية المختلفة لقراءتها مجانا، والذي يبحث عن كتب رقمية متوافرة في المكتبات القريبة منك، والتي تشمل مكتبات عربية في السعودية والإمارات والبحرين والأردن ولبنان، ومكتبات عالمية عديدة.
> أما تطبيق «نويزلي» Noisli على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس»، فتستطيع من خلاله تشغيل صوتيات مختلفة أثناء العمل أو فترات الاسترخاء تشعرك بالراحة أو كأنك في موقع عام، مثل صوت كلام الناس في مقهى وصوت تساقط المطر في الغابات، وغيرها. ويبلغ سعر التطبيق دولارين.
> وإن كنت تبحث عن مسلسل أو فيلم محدد ولا تعرف الخدمة التي تبثه عبر الإنترنت، فسيساعدك تطبيق «جاست ووتش» JustWatch المجاني على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس» على تحديد مكانه.
> وتستطيع إجراء المحادثات المرئية مع الأهل والأصدقاء والتفاعل معهم بكل سهولة من خلال تطبيق «هاوس بارتي» HouseParty المجاني على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس»، إلى جانب توفيره لمجموعة من الألعاب الجماعية المسلية.
> ومن جهته يقدم تطبيق «نازيل» Nuzzel المجاني على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس» ملخصا لأهم الأخبار من الشبكات الاجتماعية وما يشاركه الأصدقاء عبر «تويتر» و«فيسبوك» عوضا عن البحث عنها عبر مئات التحديثات اليومية.
> وإن كنت تبحث عن آلية تساعدك على ممارسة التمارين الرياضية في المنزل، فيمكنك استخدام تطبيق «بيلوتون» Peloton على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس» الذي يقدم اشتراكا مجانيا لمدة 3 أشهر يقدم خلالها دروسا مباشرة ونصائح لأداء التمارين في أي وقت.
> تطبيق صحي آخر هو «آبتيف» Aptiv على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس» يقدم اشتراكا مجانيا لمدة 7 أيام يعرض خلالها دروسا رياضية صوتية خاصة بك تشمل الجري واليوغا والمرونة والسير وتمارين رفع القدرة البدنية، وغيرها، مع عرض تقدمك اليومي.
> وسيساعدك تطبيق «ديزاين هوم» Design Home المجاني على الأجهزة التي تعمل بنظامي التشغيل «آندرويد» و«آي أو إس» على إعادة تصميم غرف منزلك وتقديم تحديات مختلفة لإزالة الملل والحصول على منزل بتصميم أفضل.
- مخاطر أمنية رقمية
وفي ظل العمل والتعلم عن بُعد وصعوبة التواصل مع الأهل والأصدقاء وجها لوجه، نشط القراصنة الرقميون بحيل مختلفة لاختراق أجهزة المستخدمين وشبكاتهم غير الآمنة بهدف سرقة بياناتهم وملفات العمل. وشهدنا عدة ثغرات أمنية في تطبيقات الدردشة بالصوت والصورة، إلى جانب ازدياد أعداد رسائل التصيد الاحتيالي التي تستخدم فيروس كورونا كطعم في محاولة خداع المستخدمين وتشجيعهم على النقر على روابط ضارة في رسائل تبدو وكأنها من مؤسسات خيرية أو منظمات غير حكومية تساعد على مواجهة هذا الفيروس المنتشر. وانتشرت أيضا رسائل من المفترض أن تتضمن توجيهات من «المشرفين التقنيين» إلى الموظفين العاملين من المنزل أو من مقدمي الرعاية الصحية تأخذ المستخدم إلى صفحات تعرض خريطة انتشار فيروس كورونا. وبلغ عدد رسائل التصيد الاحتيالي التي تتخفى وراء فيروس كورونا، وفقا لـ«غوغل»، 18 مليون رسالة احتيالية يومية يتضمن بعضها برامج ضارة، و240 مليون رسالة يومية غير مرغوب بها.
وأدخلت «غوغل» تقنية أمان متقدمة في منتجاتها تتعرف تلقائيا على التهديدات وتوقفها قبل أن تشق طريقها إلى المستخدم، وفقا لـ«مارك ريشر»، كبير مديري أمان الحسابات وهوية أصحابها في «غوغل»، وذلك للحماية لدى تصفح مواقع الإنترنت، وذلك بتحذير المستخدم قبل انتقاله إلى مواقع إلكترونية احتيالية، إلى جانب قدرتها على فحص التطبيقات في متجر «غوغل بلاي» الإلكتروني قبل تحميلها، ورصد وحظر 99 في المائة من الرسائل غير المرغوب فيها ورسائل التصيد الاحتيالي والرسائل التي تتضمن برامج ضارة من خلال نماذج تعلم الآلة في بريد «جي ميل».
- نصائح «غوغل»
وتقدم «غوغل» مجموعة من النصائح والأدوات والمراجع للمستخدمين للمحافظة على مستويات أمان عالية على الشبكة بكاملها، وليس فقط لمنتجاتها.
> النصيحة الأولى تتعلق بالتعرف على كيفية اكتشاف وتجنب عمليات الخداع المتعلقة بفيروس كورونا. ونظرا لأن المخادعين يلجأون كثيرا إلى رسائل التصيد الإلكتروني المرتبطة بحدث حالي لخداع المستخدمين، فإنه من المهم ألا تتسرع بالنقر على الروابط الواردة إليك أو التي تظهر في صفحات الإنترنت، بل يجب أن تتوقف قليلا وتقيّم الوضع. ولا يُنصح بتقديم معلوماتك الشخصية التي تشمل عنوان منزلك أو رقم جواز سفرك أو هويتك أو تفاصيل حسابك المصرفي، حتى لو كان الموقع الذي نقرت على رابطه يبدو في الظاهر وكأنه موقع رسمي، ذلك أن الروابط المزيفة تنسخ عادة تصميم المواقع الأصلية وتستخدم رابطا مشابها لرابط الموقع الرسمي مع تعديل بعض الأحرف أو الكلمات في الرابط الأصلي. ويمكن التأكد من تفاصيل رابط الموقع قبل النقر عليه بتمرير مؤشر الفأرة فوقه إن كنت تستخدم كومبيوترا شخصيا، أو بالضغط على الرابط بشكل مستمر على الأجهزة المحمولة.
> ولا يُنصح باستخدام بريد العمل أو الخدمات المكتبية الرقمية (مثل مجموعة «أوفيس 365» أو خدمات تخزين الملفات السحابية) إلا لغرض العمل. وغالبا ما يُعرّض استخدام الموظفين للحسابات أو الأجهزة الشخصية أعمال الشركة للخطر، وقد يتم تسريب بيانات سرية أو معلومات مالية خاصة بالشركة، الأمر الذي قد يعرضك لمواقف إدارية شديدة بسبب مخالفة سياسات الشركة حول استخدام الأجهزة والخدمات الخاصة بها في أمور لا تتعلق بالعمل. ومن المهم الفصل بين البريد المخصص للعمل والشخصي حتى أثناء العمل من المنزل. وتوفر حسابات المؤسسة مزايا أمان إضافية تحافظ على سرية معلومات شركتك الخاصة. وإن لم تكن متأكدا من الإجراءات الوقائية التي تتخذها شركتك لحماية الحسابات على الإنترنت، استشر فريق تقنية المعلومات في الشركة للتأكد من تفعيل مزايا الأمان المناسبة، مثل المصادقة الثنائية عبر إرسال رقم سري لهاتفك تستخدمه للدخول إلى حساب العمل.
> وفي ظل تنامي استخدام مكالمات الفيديو لعقد الاجتماعات بين الموظفين، فيُنصح بتوفير الحماية أثناء استخدامها، حيث يتم تفعيل عناصر التحكم بالأمان في برنامج «غوغل ميت» Google Meet تلقائيا بحيث يكون المستخدمون والمؤسسات محميين تلقائيا في معظم الحالات. ويمكن اتباع عدة خطوات لجعل مكالمات الفيديو أكثر أمانا في أي تطبيق مخصص لعقد الاجتماعات المرئية، وذلك بتفعيل ميزة استخدام كلمة مرور أو رقم تعريف شخصي لكل مشترك في المكالمة، وذلك لضمان حضور المدعوين للاجتماع وعدم استراق أي أحد مجهول النظر في حال اختراقه لكومبيوترك واستخدام رابط الاجتماع. كما يُنصح بتفعيل ميزة معاينة المشاركين بالاجتماع الرقمي لمنظم الاجتماع لقبول دخول كل مدعو إلى الاجتماع قبل مباشرته. وإن وصلتك دعوة لحضور اجتماع من شخص لا تعرفه ويجب تحميل تطبيق اجتماعات مرئية جديد، فتحقق من صحة الدعوة وتواصل مع فريق تقنية المعلومات في الشركة قبل تثبيت أي تطبيق أو برنامج.
> كما يُنصح بثبيت تحديثات الأمان للكومبيوتر عندما يتم إعلامك بها لمعالجة الثغرات الأمنية المعروفة التي يسعى المهاجمون إلى استغلالها، إلى جانب استخدام برامج إدارة كلمات المرور لإنشاء كلمات مرور قوية ومختلفة للمواقع والخدمات المختلفة وتخزينها بعد تشفيرها.
> ونظرا لانتهاء العام الدراسي، فأصبح الأطفال يستخدمون الإنترنت أكثر من أي وقت مضى. ويمكن مساعدتهم على تعلم كيفية اكتشاف عمليات الخداع باستخدام المواد التعليمية المختلفة عير برنامج «أبطال الإنترنت» (BeInternetAwesome.WithGoogle.com-ar_all)، واللعبة التعليمية التفاعلية «عالم الإنترنت» (BeInternetAwesome.WithgGoogle.com-ar_all-interland)، واستخدام تطبيق Family Link (Families.google.com-intl-ar-familylink) لإنشاء حسابات مناسبة لأعمار الأطفال وإدارة عمليات تحميلهم للتطبيقات المختلفة ومراقبة نشاطهم الرقمي.


مقالات ذات صلة

لأول مرة... أستراليا تحظر وسائل التواصل للأطفال دون 16 عاماً

تكنولوجيا أستراليا أصبحت أول دولة تحظر دخول الأطفال دون 16 عاماً إلى منصات التواصل الاجتماعي بشكل شامل (شاترستوك)

لأول مرة... أستراليا تحظر وسائل التواصل للأطفال دون 16 عاماً

حظرت أستراليا دخول الأطفال دون 16 عاماً إلى وسائل التواصل ملزمةً المنصات بتقدير أعمار المستخدمين أو مواجهة غرامات ضخمة وسط جدل عالمي حول حماية القُصّر.

نسيم رمضان (لندن)
الولايات المتحدة​ وزير الحرب الأميركي بيت هيغسيث (إ.ب.أ) play-circle

تحقيق للبنتاغون: هيغسيث عرّض الجنود الأميركيين للخطر باستخدامه «سيغنال»

خلص المفتش العام للبنتاغون إلى أن وزير الحرب الأميركي «عرّض الجنود ومهمتهم للخطر» عندما استخدم تطبيق «سيغنال» لنقل معلومات بشأن ضربة عسكرية ضد الحوثيين.

«الشرق الأوسط» (واشنطن)
تكنولوجيا شعار تطبيق «تيك توك» (رويترز)

«تيك توك» يتيح لمستخدميه تقليل المحتوى المولد بالذكاء الاصطناعي

أعلن تطبيق «تيك توك» أنه سيمنح المستخدمين القدرة على تقليل كمية المحتوى المُنتج باستخدام الذكاء الاصطناعي في صفحاتهم.

«الشرق الأوسط» (لندن)
تكنولوجيا منصة «Lovart AI» تفكك أي صورة لطبقات جاهزة للتعديل وتختصر وقت المصممين بشكل كبير (Lovart AI)

أداة ذكاء اصطناعي تفكك الصور وتحولها لتصاميم قابلة للتعديل

تبرز منصة «Lovart AI» بوصفها واحدة من أكثر الحلول ابتكاراً للمصممين وصنّاع المحتوى.

عبد العزيز الرشيد (الرياض)
تكنولوجيا من يحتاج إلى طابعة أو ماسح ضوئي في عصر الأجهزة الجوالة؟

من يحتاج إلى طابعة أو ماسح ضوئي في عصر الأجهزة الجوالة؟

هل تحتاج إلى ملء نموذج، أو مسح إيصال ضوئياً، أو توقيع إذن موافقة بينما أنت بعيد تماماً عن أجهزة مكتبك؟

جيه دي بيرسدورفر (نيويورك)

هل تصبح البيانات أساس المرحلة المقبلة من التحول الرقمي في الشرق الأوسط؟

يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
TT

هل تصبح البيانات أساس المرحلة المقبلة من التحول الرقمي في الشرق الأوسط؟

يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)
يتسارع نمو البيانات في الشرق الأوسط مدفوعاً بالتحول الحكومي والذكاء الاصطناعي والقطاعات الرقمية كثيفة البيانات (غيتي)

في أنحاء الشرق الأوسط، غالباً ما يُناقش التحول الرقمي من خلال المدن الذكية والخدمات المدعومة بالذكاء الاصطناعي والمنصات السحابية والتطبيقات الرقمية الموجهة للمستخدمين. لكن أسفل هذه الابتكارات توجد طبقة أقل ظهوراً وأكثر حسماً في الوقت نفسه. إنها البنية التحتية للبيانات.

ومع تسارع نمو أحجام البيانات وتحوّل أحمال العمل إلى أن تكون آنية وموزعة ومدعومة بالذكاء الاصطناعي، ستعتمد المرحلة المقبلة من التحول الرقمي في المنطقة ليس فقط على قدرات الحوسبة أو التطبيقات، بل على كيفية تخزين البيانات ونقلها وإدارتها واستدامتها على نطاق واسع.

يقول عويس محمد، المدير الإقليمي ومدير المبيعات لمنطقة الشرق الأوسط وتركيا وأفريقيا وشبه القارة الهندية في «ويسترن ديجيتال»، إن نمو البيانات في المنطقة يتسارع بوتيرة تفوق توقعات الكثير من المؤسسات.

ويضيف خلال لقاء خاص مع «الشرق الأوسط»، أن «نمو البيانات في الشرق الأوسط لا يزال يتسارع مع توسع الحكومات والمؤسسات في برامج التحول الرقمي على مستوى الدول، والبنية التحتية السحابية، ومبادرات الذكاء الاصطناعي، وأنظمة المدن الذكية».

وتنعكس هذه الوتيرة في نمو سوق مراكز البيانات بالمنطقة، حيث من المتوقع أن يرتفع من نحو 5.57 مليار دولار في 2023 إلى أكثر من 9.61 مليار دولار بحلول 2029، بمعدل نمو سنوي مركب يبلغ 9.52 في المائة. لكن حجم السوق وحده لا يكشف عن القصة كاملة، فالعوامل التي تقف خلف هذا النمو توضح كيف أصبحت البيانات في قلب الأولويات الرقمية للمنطقة.

عويس محمد المدير الإقليمي ومدير المبيعات لمنطقة الشرق الأوسط وتركيا وأفريقيا وشبه القارة الهندية في «ويسترن ديجيتال»

قطاعات تقود الانفجار البياناتي

على عكس المراحل الأولى من الرقمنة التي ركّزت على تحديث أنظمة تقنية المعلومات، يأتي النمو الحالي مدفوعاً بقطاعات كثيفة البيانات بطبيعتها. وتشمل هذه القطاعات برامج التحول الحكومي، وأنظمة الهوية الرقمية الوطنية وعمليات الطاقة والتقنية المالية والإعلام والترفيه والخدمات اللوجيستية والاتصالات.

ويشير محمد إلى أن «هذه القطاعات تعتمد على منصات غنية بالبيانات وأحمال عمل كثيفة، تتراوح بين مكتبات الفيديو، والمعاملات المالية عالية التردد، والبيئات الصناعية المعتمدة على المستشعرات، والخدمات الحكومية الرقمية الآنية». ومع توسع هذه الاستخدامات في الحجم والتعقيد، تتزايد الحاجة إلى بنى تقنية قادرة على دعمها بكفاءة. ولم تعد أنظمة التخزين مجرد وسائط حفظ، بل أصبحت عناصر استراتيجية يجب أن توازن بين السعة والأداء والكفاءة التشغيلية.

اختناقات خفية تحت السطح

رغم التقدم الكبير، تواجه المؤسسات في المنطقة تحديات متزايدة في البنية التحتية. ويبرز أحد أبرز هذه التحديات في الموازنة بين توسيع السعة وتحسين الكفاءة.

يشير عويس محمد إلى أن «البنى الحالية تواجه صعوبة في دعم النمو السريع للبيانات غير المهيكلة». وللتعامل مع ذلك، يشير إلى ثلاثة تحولات رئيسية أصبحت ضرورية: «التحول الأول هو زيادة كثافة التخزين عبر تقنيات مثل التسجيل المغناطيسي العمودي المساعد بالطاقة (ePMR)، والتسجيل المغناطيسي المتداخل (SMR)، والتقنيات المعتمدة على الهيليوم، مع تطوير أقراص (HAMR) لتمديد القدرة التخزينية مستقبلاً».

ويوضح أن الانتقال من أقراص 26 تيرابايت إلى 32 تيرابايت لتخزين إكسابايت واحد من البيانات يمكن أن يؤدي إلى تقليل عدد الرفوف والأقراص بنحو 19 في المائة، مع خفض استهلاك الطاقة الإجمالي.

التحول الثاني يتمثل في فصل مكونات التخزين عن الحوسبة والشبكات (Disaggregation)، بدل الاعتماد على البنى المتقاربة التقليدية (HCI)، التي تفرض توسعاً متزامناً وغير ضروري في الموارد.

ويؤكد محمد أن أنظمة «NVMe - over - Fabric» تمكّن من توسيع التخزين والحوسبة بشكل مستقل وتوفير بنى مرنة تدعم بيئات الذكاء الاصطناعي عالية الأداء.

أما التحول الثالث فيتمثل في نظافة البيانات وإدارة دورة حياتها، فالتراكم غير المنظم للبيانات القديمة والمكررة والسحابية غير المُدارة، يؤدي إلى تضخم البيانات وعرقلة خطوط تدريب نماذج الذكاء الاصطناعي.

أصبحت البنية التحتية للبيانات عنصراً استراتيجياً يحدد قدرة المؤسسات على التوسع والكفاءة وليس مجرد مكوّن تقني تشغيلي (شاترستوك)

ضغوط البيانات في القطاعات سريعة النمو

توضّح القطاعات الرقمية عالية النمو حجم هذه التحديات؛ إذ تواجه منصات الإعلام والترفيه توسعاً متواصلاً في المحتوى عالي الدقة، بينما تعتمد التقنية المالية والألعاب الإلكترونية على زمن استجابة منخفض للبيانات النشطة. في المقابل، تولّد القطاعات اللوجيستية والتعليم الإلكتروني بيانات تشغيلية وسلوكية على مدار الساعة.

ويؤكّد محمد أن هذه الأنماط تعزز الطلب على بنى تخزين قادرة على الجمع بين الأداء والسعة والاحتفاظ طويل الأمد بكفاءة، خصوصاً مع دخول الذكاء الاصطناعي على خط المعادلة.

السحابات الوطنية وتحوّل الاستراتيجيات

تلعب السحابات الوطنية في السعودية والإمارات دوراً محورياً في إعادة تشكيل استراتيجيات التخزين، لا سيما مع التركيز المتزايد على سيادة البيانات والامتثال التنظيمي.

ويشرح محمد أن المؤسسات لا تتجه إلى نموذج واحد موحّد، بل تعتمد منهجية قائمة على نوع الحمل التشغيلي، حيث تُشغّل أحمال الاستجابة الفورية والاستدلال بالذكاء الاصطناعي قرب الحافة، فيما تُخزّن مجموعات التدريب الضخمة والأرشيفات على منصات تخزين كثيفة السعة داخل مراكز البيانات أو السحابات.

تواجه المؤسسات تحديات خفية في إدارة البيانات غير المهيكلة تتطلب حلولاً تشمل زيادة كثافة التخزين وفصل الحوسبة عن التخزين (شاترستوك)

تصحيح مفاهيم خاطئة حول التخزين

من أكثر المفاهيم الشائعة التي تعيق التقدم، بحسب عويس محمد، الاعتقاد بأن الحلول المعتمدة كلياً على «التخزين الفلاشي» هي الخيار الأمثل دائماً.

ويشرح خلال حديثه مع «الشرق الأوسط» أنه «في حين أن (فلاش التخزين) ضروري للأحمال الحرجة، فإن معظم البيانات دافئة أو باردة، ويمكن خدمتها بكفاءة عبر الأنظمة المعتمدة على الأقراص التقليدية». ويحذر من أن عدم اعتماد نهج قائم على فهم طبيعة الحمل التشغيلي قد يؤدي إلى حلول مُبالغ في تصميمها ومكلفة وغير قابلة للاستدامة على المدى الطويل.

كما يرصد محمد اتجاهات في الشرق الأوسط لا تظهر بعدُ بشكل واضح في التقارير العالمية، أبرزها الاستثمارات الحكومية المكثفة في برامج الذكاء الاصطناعي الوطنية، ومراكز البحث والتدريب، والتي تخلق طلباً غير مسبوق على تخزين البيانات غير المهيكلة.

ويضيف أن الانتقال نحو بنى التخزين المفصولة عن الحوسبة واعتماد «NVMe - oF» يتسارع في المؤسسات بعد أن كانت حكراً على شركات الحوسبة العملاقة.

التخزين كقدرة استراتيجية

من الألعاب الإلكترونية إلى الإعلام والسحابة والمؤسسات، يبرز انفجار البيانات كاتجاه واحد واضح. ويؤكد محمد أن أقراص التخزين عالية السعة تشكّل العمود الفقري لأحمال الذكاء الاصطناعي، لما توفره من جدوى اقتصادية على نطاق واسع. لكن من سيتصدر المشهد الرقمي؟

يرى محمد أن المؤسسات الرائدة خلال السنوات الثلاث إلى الخمس المقبلة ستكون تلك التي تنظر إلى البنية التحتية للبيانات باعتبارها قدرة استراتيجية، لا مجرد تحديثات تدريجية. ويذكر أن «المؤسسات التي تفهم أحمالها وتخطط لها بعناية لن تتمكن فقط من إدارة بياناتها، بل ستكسب ميزة تنافسية من خلال اتخاذ قرارات أسرع وبناء منظومة رقمية أكثر مرونة».


«ميتا» تمنح مستخدمي «إنستغرام» أدوات تحكم جديدة في الخوارزمية

تطبيق «إنستغرام» (أ.ف.ب)
تطبيق «إنستغرام» (أ.ف.ب)
TT

«ميتا» تمنح مستخدمي «إنستغرام» أدوات تحكم جديدة في الخوارزمية

تطبيق «إنستغرام» (أ.ف.ب)
تطبيق «إنستغرام» (أ.ف.ب)

كشف تطبيق «إنستغرام»، الأربعاء، عن خاصية جديدة مدعومة بالذكاء الاصطناعي تتيح للمستخدمين عرض الخوارزميات التي تشكّل قسم الـReels (فيديوهات موجزة) الخاص بهم وتعديلها، واصفاً إياها بأنّها خطوة رائدة نحو مزيد من تحكّم المستخدم.

ووفقاً لـ«وكالة الصحافة الفرنسية»، يقدم التطبيق المملوك لشركة «ميتا» خاصية «خوارزميتك» (Your Algorithm) التي يمكن الوصول إليها عبر أيقونة في الزاوية اليمنى العليا من الريلز، تعرض المواضيع التي يعتقد «إنستغرام» أنّ المستخدمين مهتمون بها، بناء على سجل المشاهدة الخاص بهم.

وقالت الشركة في منشور إنّ المستخدمين يمكنهم الآن إبلاغ المنصة مباشرة بالمواضيع التي يرغبون في رؤيتها بدرجة أكثر أو أقل، مع تعديل التوصيات وفقاً لذلك في الوقت الفعلي.

وواجهت منصات التواصل الاجتماعي ضغوطاً متصاعدة من الهيئات المنظمة والمستخدمين على حد سواء لتوفير مزيد من الشفافية بشأن تنظيم المحتوى الخوارزمي الذي يقول المنتقدون إنّه يمكن أن يروّج لمحتوى ضار.

ولكن الشركات عموماً تنظر إلى الخوارزميات على أنّها «المكوّن السرّي» الذي يميّز منصّتها ويساهم في جذب المستخدمين، وغالباً ما قاومت زيادة الشفافية.

وقالت الشركة في منشورها: «لطالما كان (إنستغرام) مكاناً للتعمّق في اهتماماتك والتواصل مع أصدقائك»، مضيفة: «مع تطور اهتمامك بمرور الوقت، نريد أن نوفر لك وسائل أكثر فعالية للتحكم فيما تراه».

وتعرض هذه الميزة للمستخدمين ملخصاً لأبرز اهتماماتهم وتتيح لهم كتابة مواضيع محددة للتركيز عليها.

وقال «إنستغرام» إنّه «في المقدمة» لجهة تقديم مثل هذه الشفافية والتحكم، مع وجود خطط لتوسيع نطاق هذه الخاصية لتشمل ما هو أبعد من الريلز في التطبيق.

وأوضحت الشركة أنّ الأداة أُطلقت الأربعاء في الولايات المتحدة وسيتم طرحها عالمياً باللغة الإنجليزية «قريباً».


ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
TT

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024، بمعدل نمو وصل إلى 9 في المائة مقارنة بعام 2023، وعزت الفضل في ذلك إلى البرامج والمبادرات الساعية إلى تنمية المهارات الحالية والمستقبلية في مجال الأمن السيبراني وسد الاحتياج الوطني فيه؛ لدعم التنمية الاقتصادية والاجتماعية في المملكة.

في السياق ذاته، رصدت «الشرق الأوسط» إقبالاً كبيراً من عدد من الطلاب والهواة المهتمين بمجالات وتخصصات الأمن السيبراني، وذلك أثناء الفعاليات المصاحبة لمعرض «بلاك هات 2025»، الذي انعقد بنسخته الرابعة الأسبوع الماضي في ملهم شمال العاصمة السعودية الرياض، قبل أن تلتقيهم في وقتٍ لاحق، وبيّن حضورهم للفعاليات المصاحبة والمشاركة في التحديات وإبراز مهاراتهم التقنية والسيبرانية، وحماسهم العالي تجاه الالتحاق بسوق قطاع الأمن السيبراني في السعودية، أن فئة كبيرة من «الناشئين» تحديداً في السعودية، ينتظرها مستقبل كبير لدعم القطاع الذي حققت فيه السعودية المرتبة الأولى في مؤشر التنافسية العالمية لعام 2025، مجدّدة بذلك صدارتها للمؤشر منذ عام 2024.

مهند الحربي أعرب عن اهتمامه مهتم بمجال الأمن السيبراني وخاصةً مسار«ريد تيمينج» (الشرق الأوسط)

مهند ملفي الحربي، (15 عاماً)، يدرس في الصف الأول الثانوي بـ«مدارس الموهوبين التقنية» في منطقة القصيم، وسط السعودية، قال لـ«الشرق الأوسط» إنه مهتم في مجال الأمن السيبراني، وخاصةً مسار Red Teaming، مشيراً إلى أنه يعمل على تطوير مهاراته في اختبار الاختراق وتحليل الثغرات والهندسة الاجتماعية والمحاكاة الهجومية.

«اهتمامي نابع من الجانب الهجومي خصوصاً أن العمل في الـRed Team يسمح لي بفهم الأنظمة بعمق، وأستغل نقاط الضعف مثلما يفعل المهاجم الحقيقي، وأقدّم توصيات عملية تعالج الجذر الفعلي للمشكلة وليس مجرد سطحها»، حسبما قال الحربي، الذي أظهر تعليقه فهماً كبيراً لأساليب الهجوم في الإطار السيبراني رغم سنه الصغيرة نسبيّاً، وتابع: «أهمية الأمن السيبراني تكمن في قدرته على حماية المؤسسات من خسائر تشغيلية ومالية ضخمة»، مضيفاً أن تقييم الهجمات الواقعية عبر Red Team يساعد على «كشف الفجوات التي لا تظهر في التقييمات التقليدية».

أما الطالبة في الصف الأول الثانوي بثانوية الموهوبين التقنية التابعة لأكاديمية طويق في العاصمة السعودية الرياض، سارة بدر العجلان (15 عاماً)، فقالت إنها تخصصت في مجال اكتشاف الثغرات، وأعربت عن اهتمامها بدراسة وتعلم الأمن السيبراني نظير أنه مجال يتضمّن «تفكيراً وتحديات»، وأردفت: «أحب أن أفهم كيف يمشي النظام وكيف يمكن لأحد أن يخترقه وكيف يمكننا حمايته» وعدّت أنها تشعر بأنه يناسب شخصيتها وميولها للمجالات التي تشتمل على تحديات.

الجوهرة الشبعان أكدت اهتمامها بكشف الثغرات قبل استغلالها (الشرق الأوسط)

العجلان ترى أن «أهمية تعلّم الأمن السيبراني بالنسبة للناشئين من فئتها، تكمن في أنه يحمي البيانات والخدمات من الاختراق، ويمنع المشاكل والخسائر، ومع تحوّل أكثر الأنشطة والمجالات إلى الرقمنة، فمن دون أمن سيبراني قوي تكون أي جهة معرَّضة للتعطّل أو لحاق ضرر بها وبأنظمتها».

الطالبة الجوهرة الشبعان، التي تدرس في «مدارس الموهوبين التقنية» بمنطقة القصيم، تحدّثت عن كيف يمكن لثغرة صغيرة أن تتسبب بمشكلة كبيرة، وعدَّت أن هذه النقطة أحد دوافعها للاهتمام بدراسة تخصّص الأمن السيبراني، إلى جانب أنها تساعد في معرفة ما يدور خلف الكواليس، وهو ما تحبّ اكتشافه وتدبّره، على حد تعبيرها.

قالت الشبعان إنها مهتمه بـ«سلامة المعلومات» واكتشاف الثغرات قبل استغلالها، وضمان أن المواقع تعمل بأمان دون وجود تهديدات؛ ما يجعل الأمن السيبراني ذا أهمية كبرى وفقاً لهذه التوصيفات.

وأظهرت عدد من الإجراءات التنفيذية في السعودية، مسعى السعودية لتعزيز قدرات الطلاب والراغبين في التخصص بقطاع الأمن السيبراني، ومن ذلك إطلاق «الهيئة الوطنية للأمن السيبراني» مؤخّراً، النسخة الثالثة من «البرنامج التدريبي للطلاب والطالبات في المرحلة الجامعية المتخصصين في الأمن السيبراني»، بيّنت الهيئة أن البرنامج تنفذه على مدى 10 أشهر، بالتعاون مع جامعة الملك عبد الله للعلوم والتقنية (كاوست)، والذراع التقنية للهيئة، الشركة السعودية لتقنية المعلومات (سايت)، كما يرتكز على عدد من المجالات، من أبرزها «أمن الشبكات، التشفير، البرمجيات الضارة، الاستجابة للحوادث، الهندسة الاجتماعية، إدارة التهديدات».

سارة العجلان تؤدّي أحد التحديات أثناء مشاركتها في «بلاك هات 2025» (الشرق الأوسط)

ويهدف البرنامج إلى الإسهام في تهيئة الطلاب والطالبات للعمل بمجال الأمن السيبراني، وذلك في إطار أهدافها الاستراتيجية في تنمية قطاع الأمن السيبراني ورأس المال البشري، ويستهدف تدريب أكثر من 2000 من الطلاب والطالبات في المرحلة الجامعية من تخصصات الأمن السيبراني كافة، والتخصصات ذات العلاقة في مختلف الجامعات داخل المملكة، حيث يشتمل على 4 مراحل تتضمن حضور دورات تدريبية متخصصة، وإجراء تمارين سيبرانية، والانضمام إلى برنامج تدريبي مكثف في جامعة الملك عبد الله للعلوم والتقنية (كاوست)، وإحدى الجامعات العالمية المرموقة، وذلك ضمن برنامج «سايبرك» لتنمية قطاع الأمن السيبراني.

كما أطلقت الهيئة في الإطار نفسه «البرنامج التدريبي لحديثي التخرج في مجال الأمن السيبراني» بنسخته الثانية، منتصف العام الحالي؛ بهدف تأهيل الطلبة حديثي التخرج المتخصصين في مجال الأمن السيبراني من خلال تزويدهم بالمهارات والمعارف اللازمة التي من شأنها الإسهام في تهيئتهم للعمل في المجال، وبيّنت الهيئة أن الرحلة التعليمية للبرنامج تشتمل على مرحلتين، حيث تتمثل المرحلة الأولى في حضور 5 دورات تدريبية متخصصة في أساسيات الأمن السيبراني، في حين تتضمن المرحلة الأخرى تدريباً عملياً يتناول 6 مجالات، هي «معمارية الأمن السيبراني والبحث والتطوير، الحوكمة والمخاطر والالتزام، الدفاع، الحماية، تقييم الثغرات، الاستجابة للحوادث السيبرانية»، كما يركّز البرنامج على تهيئة المشاركين فيه للحصول على شهادات احترافية ضمن مجالاته المحددة.

إقبال من شباب وفتيات من السعودية كشفه مستوى الحضور والمشاركة في معرض «بلاك هات 2025» (بلاك هات)

إلى جانب ذلك، يبرز إعلان «الملحقية الثقافية السعودية في الولايات المتحدة الأميركية» أن عدد المبتعثين السعوديين في تخصص الأمن السيبراني لهذا العام (2025) بلغ 339 مبتعثاً في أكثر من 85 جامعة أميركية، بواقع 231 مبتعثاً لدرجة البكالوريوس و81 لدرجة الماجستير، و27 لدرجة الدكتوراه، في مسارات أكاديمية وتطبيقية تخدم أولويات الاقتصاد الرقمي الوطني.

وشهدت سوق الأمن السيبراني في المملكة، نموّاً، وسجل إسهام قطاع الأمن السيبراني في الناتج المحلي الإجمالي للمملكة خلال عام 2024 نحو 18.5 مليار ريال بنسبة نمو 19 في المائة مقارنة بعام 2023.