الهوية الرقمية... كيف تصبح خط الدفاع الأول في عصر السحابة؟

التوازن بين الابتكار والتنظيم

 يشكّل تضخم عدد الهويات الآلية مقارنة بالبشر تهديدًا صامتًا خاصة مع توسع مشاريع المدن الذكية والاعتماد على إنترنت الأشياء (شاترستوك)
يشكّل تضخم عدد الهويات الآلية مقارنة بالبشر تهديدًا صامتًا خاصة مع توسع مشاريع المدن الذكية والاعتماد على إنترنت الأشياء (شاترستوك)
TT

الهوية الرقمية... كيف تصبح خط الدفاع الأول في عصر السحابة؟

 يشكّل تضخم عدد الهويات الآلية مقارنة بالبشر تهديدًا صامتًا خاصة مع توسع مشاريع المدن الذكية والاعتماد على إنترنت الأشياء (شاترستوك)
يشكّل تضخم عدد الهويات الآلية مقارنة بالبشر تهديدًا صامتًا خاصة مع توسع مشاريع المدن الذكية والاعتماد على إنترنت الأشياء (شاترستوك)

يشهد قطاع التكنولوجيا في دول مجلس التعاون الخليجي طفرة غير مسبوقة مع تسارع التحول الرقمي واعتماد السحابة على نطاق واسع. ومع ذلك، فإن هذا النمو يفتح الباب أمام تحديات جديدة مرتبطة بالهوية الرقمية وإدارة الامتيازات، خاصة في قطاعات حيوية مثل الطاقة والبنوك والحكومات. وفي هذا السياق، يؤكد لورنس البنّا، مدير المبيعات في الشرق الأوسط لدى «سايبر أرك» أن «المستقبل الأمني للمنطقة سيتحدد بقدرتها على بناء أنظمة ذكية وقابلة للتكيف في مجال حماية الهوية».

لورنس البنّا مدير المبيعات في الشرق الأوسط لدى "سايبر أرك" متحدثا إلى " الشرق الأوسط" (سايبر أرك)

التوازن بين الابتكار والتنظيم

يرى البنّا أن التحدي الأكبر لدول الخليج يكمن في تحقيق التوازن بين السرعة في تبني التقنيات السحابية وتنظيم الهويات الرقمية وحماية البنية التحتية الوطنية. ويوضح أنه ينبغي على الحكومات أن تطبق أطر عمل مبنية على تحديد الأولويات وفق مستوى الامتياز، نطاق التأثير وسهولة الاختراق. ويتابع: «البداية تكون من اعتماد مبدأ (الامتيازات الصفرية)، بحيث يحصل المستخدم على الصلاحيات فقط وقت الحاجة، ثم يأتي دور حوكمة الهوية خاصة في القطاعات الحيوية».

تضاعف المخاطر

مع توقع تضاعف سوق الحوسبة السحابية في المنطقة، خلال السنوات المقبلة، يزداد تنوع التهديدات المرتبطة بالهوية. يحدد البنّا 3 مخاطر رئيسية، منها الامتيازات المفرطة التي توسّع سطح الهجوم وتزيد فرص الاستغلال. هناك أيضاً الهويات الآلية غير المُدارة، خصوصاً في بيئات التشغيل الآلي. وقد أظهرت دراسة أن 38 في المائة من المؤسسات في السعودية و46 في المائة في الإمارات تعتبر السحابة المحرك الرئيسي لزيادة عدد الهويات.

العامل الثالث يكمن في ضعف إدارة الأسرار الرقمية في الخدمات السحابية، بما في ذلك كلمات المرور الثابتة والمفاتيح غير المُدارة، وهو ما يسمح للمهاجمين بالتحرك أفقياً بين أنظمة السحابة. ويحذر البنّا من أن توسع المؤسسات في بيئات متعددة السحابة يضاعف أثر أي هوية مخترقة، خصوصاً مع غياب ضوابط النفاذ عند الحاجة فقط.

يضاعف التوسع في الحوسبة السحابية المخاطر الأمنية خصوصًا الامتيازات المفرطة والهويات الآلية غير المُدارة وضعف إدارة الأسرار الرقمية (أدوبي)

من الاستجابة إلى الاستباق

في القطاعات الحيوية، مثل الطاقة والبنوك والحكومات، لم يعد كافياً الاكتفاء بالاستجابة بعد وقوع الهجمات. يدعو البنّا إلى نهج استباقي يقوم على «تأمين الحسابات الجذرية والإدارية أولاً، ثم المطورين والخدمات، مع تطبيق آليات مراقبة آنية للجلسات واستخدام الامتيازات». ويضيف: «الاعتماد على إدارة دورة حياة الهوية بشكل مستمر، والمطابقة الآلية للمعايير، والمصادقة المتعددة العوامل، كفيل بتحويل مسار الأمن من رد الفعل إلى الوقاية المسبقة».

التهديد الصامت

أحد أبرز التحولات الأمنية التي تشغل المؤسسات عالمياً وإقليمياً تضخم عدد الهويات الآلية مقارنة بالبشر. يشير البنّا إلى أن هذه الهويات «تتفوق عددياً على البشرية بنسبة 45 إلى 1»، ومعظمها يُدار بطرق يدوية أو غير كافية. ويحذر من أنه في مشاريع المدن الذكية بالمنطقة؛ حيث تتكامل أنظمة الذكاء الاصطناعي و(إنترنت الأشياء)، يزداد حجم الهويات الآلية بشكل أسرع من قدرة الحماية، ما يخلق فجوات أمنية ناتجة عن تشتت المسؤوليات».

ويُعدّ اختلاف الأطر التنظيمية الوطنية إحدى الإشكاليات المتكررة أمام الشركات العاملة في أكثر من دولة خليجية. الحل، بحسب البنّا، يكمن في توحيد الأطر الأمنية على مستوى المؤسسة، مع مرونة للتكيُّف مع القوانين المحلية. ويوضح قائلاً: «يمكن للشركات اعتماد أطر موحدة لحوكمة الهوية وإعداد تقارير قابلة للتخصيص حسب قوانين كل دولة، مثل قانون حماية البيانات في الإمارات. المهم هو توحيد الضوابط الأساسية مع مراعاة الامتثال المحلي».

الذكاء الاصطناعي...درع استباقي

يلعب الذكاء الاصطناعي والتحليلات التنبئِيّة دوراً متزايداً في اكتشاف إساءة استخدام الامتيازات. ويذكر البنّا أنه يمكن للذكاء الاصطناعي رصد الأنماط في استخدام الهويات، والتعرف على السلوكيات غير المألوفة التي قد تشير إلى اختراق قبل حدوث الضرر. من خلال التعلُّم الآلي، يمكن بناء خطوط أساس لسلوكيات طبيعية والتنبيه عند أي انحراف. هذا النهج يعزز القدرة على مواجهة التهديدات الداخلية وسرقة بيانات الاعتماد ومحاولات الانتقال داخل الشبكات.

وقد يبدو الالتزام بالمعايير الوطنية للأمن السيبراني عائقاً أمام الابتكار، لكن البنا يرى أن الأتمتة يمكن أن تحل هذه المعضلة. ويشير إلى أن إدخال آليات الامتثال الآلي داخل أنظمة حوكمة الهوية يمكّن المؤسسات من الالتزام بالتشريعات المختلفة، دون إبطاء العمليات أو تعطيل الابتكار. كما يشدد على أهمية توحيد إجراءات الاستجابة للحوادث الأمنية، بما ينسجم مع اللوائح الإقليمية، ويضمن سرعة التعامل مع أي خرق.

الذكاء الاصطناعي والتحليلات التنبؤية أصبحا أدوات أساسية لرصد إساءة استخدام الامتيازات والكشف المبكر عن الاختراقات (أدوبي)

بيئات هجينة معقدة

في الخليج، تعتمد كثير من المؤسسات على بيئات هجينة تجمع بين السحابة العامة والخاصة والبنية التحتية المحلية. يرى البنّا أن الحل يكمن في توحيد إدارة الهوية عبر كل هذه البيئات. وينوه بأن الأساس هو إدارة مركزية للأسرار والاعتمادات، وتطبيق ضوابط النفاذ متعددة العوامل، ومراقبة الجلسات بشكل متسق؛ سواء أكان الوصول إلى خدمات سحابية في دبي أو مراكز بيانات في الرياض.

تقدم تجارب الاختراق السابقة في المنطقة دروساً بالغة الأهمية. ويلفت البنّا إلى أن كثيراً من الهجمات نجحت، عبر حسابات إدارية قديمة أو ذات صلاحيات واسعة، مشيراً إلى أن المؤسسات التي تبنت مبكراً ممارسات، مثل الامتيازات الصفرية والإدارة الدقيقة للأسرار، نجحت في تقليل الخسائر. ويقول: «العبرة الأهم أن الحوكمة الاستباقية للهوية أكثر فاعلية من الاستجابة الارتجالية بعد وقوع الهجوم».

أنظمة ذكية متكيفة

عند سؤاله عن مستقبل حماية الهوية في الخليج، يلخص البنّا المشهد المقبل بقوله: «المستقبل سيشهد أنظمة ذكية وقابلة للتكيف؛ حيث يتم التحقق من الهوية باستمرار وتُضبط الصلاحيات تلقائياً، وفق مستوى المخاطر في الوقت الفعلي». ويردف أن هذا التحول سيتماشى مع تعمق التكامل الاقتصادي في الخليج وتوسع الاعتماد على بيئات متعددة السحابة؛ فالتوجه سيكون نحو اعتماد نماذج «الثقة الصفرية (Zero Trust) كأساس لتأمين الهويات والبنى الرقمية.

يبدو واضحاً أن معركة أمن المستقبل في الخليج لن تُحسم فقط عبر بناء مراكز بيانات جديدة أو اعتماد أحدث تقنيات السحابة، بل من خلال حماية الهوية الرقمية بوصفها خط الدفاع الأول. فالهويات البشرية والآلية على حد سواء أصبحت مفاتيح الدخول إلى البنى التحتية الوطنية، والنجاح في إدارتها هو ما سيحدد قدرة المنطقة على الاستفادة من الثورة الرقمية دون أن تصبح رهينة لمخاطرها.​


مقالات ذات صلة

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) play-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) play-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)
تكنولوجيا شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات) play-circle

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

اختُتمت في الرياض، فعاليات «بلاك هات 2025»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

«الشرق الأوسط» (الرياض)
تكنولوجيا نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

ذكرت دراسة «كاسبرسكي» أن نصف موظفي السعودية تلقوا تدريباً سيبرانياً ما يجعل الأخطاء البشرية مدخلاً رئيسياً للهجمات الرقمية.

نسيم رمضان (لندن)

أخف كمبيوتر محمول في العالم يواكب ثورة الذكاء الاصطناعي المحلي

شاشة مبهرة وأداء متقدم وبطارية طويلة العمر
شاشة مبهرة وأداء متقدم وبطارية طويلة العمر
TT

أخف كمبيوتر محمول في العالم يواكب ثورة الذكاء الاصطناعي المحلي

شاشة مبهرة وأداء متقدم وبطارية طويلة العمر
شاشة مبهرة وأداء متقدم وبطارية طويلة العمر

إن كنت ممن يتنقلون كثيراً للعمل أو الدراسة، فسيعجبك كمبيوتر «تكنو ميغابوك إس 14» Tecno Megabook S14 الذي يتميز بأنه أخف كمبيوتر محمول بقطر 14 بوصة وزناً. ويجمع هذا الجهاز المتقن بين أناقة التصميم وقوة الحوسبة وعمر البطارية الممتد، في هيكل متين ودعم لأحدث الابتكارات في مجال المعالجة والذكاء الاصطناعي.

واختبرت «الشرق الأوسط» الجهاز قبل إطلاقه في المنطقة العربية، ونذكر ملخص التجربة:

تفوق في التصميم والأناقة

تصميم الجهاز أنيق ويقدم آليات تبريد متقدمة من خلال هيكل معدني فائق الصلابة. ونذكر أبرز مزايا التصميم التالية:

• الوزن القياسي: تكمن أعظم إنجازات الجهاز في وزنه الذي يكسر الأرقام القياسية. ويستحق الجهاز لقب «الأخف وزناً في العالم» ضمن فئة الكمبيوترات بقطر 14 بوصة بوزن لا يتجاوز 899 غراماً. هذا الوزن الخفيف جداً يمثل إنجازاً تقنياً في الهندسة والتصميم، حيث تم تحقيق هذه الخفة دون المساس بأي من المزايا الأساسية أو المتانة الهيكلية للجهاز؛ ما يعيد تعريف مفهوم الكمبيوتر المحمول فائق الخفة.

• أناقة متقنة: يتميز تصميم الجهاز بجمالية فائقة تضع معايير جديدة في فئة الكمبيوترات المحمولة الراقية. وتم تصميم الهيكل باستخدام مواد عالية الجودة ليعطي مظهراً نحيفاً وأنيقاً يعكس الفخامة والرقي. ويتميز الجهاز بلمسة نهائية فاخرة تعطيه شعوراً بالمتانة والقوة. ويجسد التصميم تفوقاً في الهندسة الجمالية، حيث تمكنت الشركة من دمج جميع المكونات القوية داخل هيكل صغير الحجم ومنخفض السماكة دون التضحية بأي من عناصر الأداء أو الراحة.

• راحة وكفاءة في الكتابة: تم تصميم لوحة المفاتيح لتوفر تجربة كتابة مريحة وفعالة. وتتميز المفاتيح بمسافة حركة مثالية واستجابة دقيقة؛ ما يجعل الكتابة لفترات طويلة أمراً ممتعاً وخالياً من التعب. كما تم تزويد لوحة المفاتيح بالإضاءة الخلفية، وهي ميزة لا غنى عنها للعمل في البيئة منخفضة الإضاءة؛ ما يزيد من مرونة استخدام الجهاز في أي وقت من اليوم أو الليل.

• هيكل متين: على الرغم من وزنه المنخفض جداً، فإن الجهاز يتمتع بمتانة هيكلية عالية، حيث تم استخدام مواد متقدمة في بناء الهيكل لضمان مقاومته للضغط والخدوش الناتجة من الاستخدام اليومي والتنقل المستمر. هذا الأمر يمنح المستخدم الثقة بأن الجهاز سيتحمل قسوة الاستخدام اليومي.

راحة الاستخدام بدعم ممتد للذكاء الاصطناعي المحلي

تجربة بصرية وقوة حوسبة

• تجربة بصرية غامرة لا تضاهى. تُعدّ شاشة الجهاز إنجازاً بصرياً متقدماً، وهي واحدة من أبرز نقاط القوة في الجهاز، حيث يستخدم شاشة «أموليد» AMOLED بدقة 2.8K، وهي تقنية توفر جودة صورة فائقة. وتضمن الشاشة تقديم ألوان غنية وحيوية بشكل استثنائي مع تباين لا مثيل له ودرجات سواد عميقة ومطلقة بفضل قدرتها على إطفاء وحدات الـ«بكسل» بشكل فردي. وتجعل هذه الدقة والتباين كل محتوى يُعرض على الشاشة، سواء كان صورة فوتوغرافية احترافية أو عرض فيديو عالي الجودة أو حتى مجرد مستند نصي، يظهر بأقصى درجات الوضوح والواقعية.

• قوة حوسبة تتجاوز الحدود. ويشكل دمج معالج «إنتل كور ألترا 7» Intel Core Ultra 7 في قلب الجهاز تفوقاً للكمبيوترات المحمولة؛ وذلك بسبب دعمه مهام الذكاء الاصطناعي والكفاءة. وهذا المعالج ليس مجرد محرك قوي قادر على التعامل مع أعباء العمل اليومية بكفاءة استثنائية، بل هو قفزة تقنية مصممة لتلبية احتياجات عصر الحوسبة الذكية. ويضم هذا المعالج المتقدم وحدة معالجة عصبية مدمجة NPU مخصصة لمعالجة مهام الذكاء الاصطناعي مباشرة على الجهاز؛ ما يضمن أقصى درجات الكفاءة والسرعة.وبفضل بنيته الهجينة الحديثة، يوفر المعالج قوة حوسبة استثنائية تضمن عمل الجهاز بأقصى درجات الكفاءة والسرعة؛ ما يجعل المهام المعقدة تبدو سهلة وسريعة الإنجاز. وتتيح هذه القوة المعالجة السلسة والفعالة للتطبيقات الأكثر تطلباً وإدارة المهام المتعددة بسلاسة لا يمكن أن تضاهيها الكمبيوترات التقليدية؛ ما يعني أن المستخدمين يمكنهم الاعتماد على الجهاز لإنجاز أي مهمة، بدءاً من التحرير الاحترافي للفيديو وصولاً إلى تشغيل النماذج المعقدة، كل ذلك مع الحفاظ على درجة حرارة مثالية واستهلاك منخفض للطاقة.

بوابة الذكاء الاصطناعي إلى عالم الإبداع

وتفتح قوة المعالج ووحدة المعالجة العصبية Neural Processing Unit NPU المخصصة آفاقاً جديدة بالكامل في مجال الذكاء الاصطناعي التوليدي، حيث صُنع الجهاز ليكون ذكياً بامتياز بقدرات معالجة للذكاء الاصطناعي تُحدث ثورة في كيفية تفاعلنا مع نظام التشغيل والتطبيقات المختلفة. ويدعم الجهاز ميزة تلخيص الاجتماعات بالذكاء الاصطناعي AI Meeting Assistant والبحث عن المعلومات وتلخيص الوثائق وتوليد المعلومات محلياً Personal GPT دون الحاجة إلى الاتصال بالأجهزة الخادمة السحابية، إضافة إلى ميزة التفاعل مع الصور بذكاء من خلال ميزة AI Gallery وميزة توليد شرائح العروض الكاملة بجملة واحدة باستخدام الذكاء الاصطناعي من خلال ميزة AI PowerPoint.

وتكمن قدرة الجهاز على دعم عمليات الذكاء الاصطناعي التوليدي محلياً وبسرعة فائقة بفضل وحدة المعالجة العصبية. هذه الوحدة هي عبارة عن مسرّع مخصص لإجراء حسابات الذكاء الاصطناعي بكفاءة فائقة واستهلاك أقل للطاقة مقارنة بالاعتماد على المعالج الرئيسي أو وحدة معالجة الرسومات. وسواء كنت تستخدم الجهاز لإنشاء رسومات مذهلة عبر مولدات الصور الذكية أم لتلخيص مستندات طويلة ومعقدة في ثوانٍ، أو حتى لتنفيذ مهام برمجية معقدة بمساعدة الذكاء الاصطناعي المدمج، يتم كل شيء بسرعة فائقة وفعالية لا تُقارن.هذه القدرة على إجراء عمليات الذكاء الاصطناعي محلياً تمنح المستخدمين مستويات عالية من الخصوصية والسرعة الفورية وتلغي الحاجة إلى الاعتماد المستمر على الاتصال السحابي لإجراء عمليات الذكاء الاصطناعي الأساسية. ويحرر هذا الأداء المستخدمين من القيود التقليدية؛ ما يمنحهم أدوات قوية للابتكار والإنجاز ويضع أدوات الإبداع المتقدمة بين أيديهم أينما كانوا.

وزن منخفض جدا لتسهيل الحمل أثناء التنقل

مواصفات تقنية

يقدم الكمبيوتر المحمول مجموعة من المواصفات التقنية المتقدمة التي تشمل:

• التكامل البيئي والاتصال السلس: نظام عمل موحد: العمل في نظام بيئي مترابط أمر مهم للمستخدم. ولذلك؛ يتميز الجهاز بميزة الاقتران السلس والذكي مع الهواتف الذكية من «تكنو»؛ ما يخلق تجربة عمل متناغمة وموحدة. هذه الميزة تسهل عمليات مثل مشاركة الملفات ونقل البيانات وتصفح الصور من الهاتف إلى الكمبيوتر والعكس بسلاسة بالغة. ويعزز هذا التكامل الكفاءة ويخفض من الانزعاج الناتج من التنقل بين الأجهزة المختلفة؛ ما يضمن تدفقاً مستمراً للعمل والإنتاجية.

• معدل التحديث العالي والصوت المحيطي: إكمال التجربة الحسية: تكتمل التجربة البصرية المتميزة بسلاسة الحركة وجودة الصوت. ولذلك؛ تم تزويد الجهاز بمعدل تحديث سريع يبلغ 120 هرتز؛ ما يضمن أن تكون الحركة على الشاشة سلسة للغاية وخالية من أي ضبابية أو تقطع. هذه السلاسة ضرورية عند تصفح المواقع أو العمل على الرسوم المتحركة أو حتى أثناء الاستمتاع بالألعاب الإلكترونية. وبالإضافة إلى ذلك، تم تجهيز الكمبيوتر بنظام تجسيم صوتي متطور معزز بتقنية «دي تي إس: إكس ألترا» DTS:X Ultra، التي توفر صوتاً محيطياً غنياً وعميقاً من خلال مكبرات الصوت المزدوجة. هذا التحسين الصوتي الغامر يجعل مشاهدة الأفلام أو الاستماع إلى الموسيقى تجربة صوتية ذات جودة عالية؛ ما يحول الجهاز منصةً ترفيهيةً متكاملة.

• بطارية تدوم طويلاً: قوة تحمل ليوم عمل كامل: ولضمان عمل هذه القوة والأداء بسلاسة طوال اليوم، تم تزويد الجهاز ببطارية استثنائية تمنحه عمراً يصل إلى 10 ساعات من الاستخدام الفعلي. هذه القدرة الهائلة على التحمل هي ميزة حاسمة للغاية للمحترفين والطلاب على حد سواء. ويعني عمر البطارية الطويل أن المستخدمين يمكنهم الاعتماد على كمبيوترهم من الصباح حتى المساء دون الحاجة إلى القلق بشأن البحث عن مقبس شحن؛ ما يمنحهم حرية العمل والدراسة في أي مكان دون انقطاع. ويمكن شحن البطارية بسرعة من خلال الشاحن الذي يعمل بقدرة 65 واط.

• سرعة الاتصال: ولا يقتصر التميز في هذا الكمبيوتر على الأداء الداخلي فحسب، بل يمتد إلى سرعة وكفاءة الاتصال. إذ يضمن الجهاز اتصالاً فائق السرعة بفضل دعمه لتقنية «واي فاي 6 إي» و«بلوتوث 5.4» المتقدمة التي توفر سرعات شبكة غير مسبوقة واستجابة فورية، وهي ضرورية للمؤتمرات المرئية عالية الجودة والعمل السحابي والاتصال اللاسلكي بالأجهزة المختلفة.

• قارئ البصمة والأمان المتقدم: ولحماية بيانات المستخدم وتعزيز خصوصيته، تم تجهيز الجهاز بقارئ بصمات الأصابع مدمج يضمن فتح قفل الجهاز والدخول إلى النظام بأمان وسلاسة فائقة.

• المعالج: «إنتل كور ألترا 7» بـ16 نواة تستطيع تشغيل 22 عملية في آن واحد وبسرعات تصل إلى 5.1 غيغاهرتز.

• الذاكرة: لغاية 32 غيغابايت.

• السعة التخزينية المدمجة: لغاية 2 تيرابايت.

• الكاميرا الأمامية: 2 ميغابكسل.

• نظام التشغيل: «ويندوز 11 هوم»

• دقة الشاشة: 1800x2800 بكسل

• المنافذ: 3 منافذ «يو إس بي تايب-سي».

الجهاز متوافر في المنطقة العربية بسعر 4999 ريالاً سعودياً (نحو 1333 دولاراً أميركياً)، مع توفير إصدارين بمعالجي «إنتل كور ألترا 9» و«أنتل كور ألترا 5» وبذاكرة وسعات تخزينية مختلفة حسب الرغبة. يقدم تجربة بصرية

غامرة بدرجة عالية من الوضوح والواقعية


دليلك للتحكم في كاميرا هاتفك الذكي الجديدة

ميزات التصوير بتطبيق كاميرا "ابل"
ميزات التصوير بتطبيق كاميرا "ابل"
TT

دليلك للتحكم في كاميرا هاتفك الذكي الجديدة

ميزات التصوير بتطبيق كاميرا "ابل"
ميزات التصوير بتطبيق كاميرا "ابل"

حقق التصوير الفوتوغرافي عبر الهواتف الذكية قفزات كبرى، منذ إطلاق أول كاميرا لهاتف «آيفون» بدقة 2 ميغابكسل، عام 2007. واليوم، أصبحت الهواتف تتميز بكاميرات متعددة بدقة 48 أو 50 أو حتى 200 ميغابكسل، وصاحب هذا التطور تنامٍ في مستوى تعقيد برمجيات (سوفت وير) الكاميرا، مع توافر عناصر تحكم وميزات أكثر دقة، بعضها مُعزز بالذكاء الاصطناعي.

وإذا كنت لا تزال تبحث عن أحدث تحديث للتطبيقات الموجودة أو اشتريت هاتفاً جديداً، ففيما يلي دليل يعينك على العثور على الأدوات، التي تُمكّنك من إنشاء أفضل الصور ومقاطع الفيديو (مع ملاحظة أولاً تنوع الخيارات باختلاف طراز الهاتف، وثانياً أن الأمثلة الواردة هنا تعتمد على «آيفون 17 برو ماكس» و«غوغل بيكسل 10 برو»).

كاميرا «آيفون»

أعادت «أبل» تصميم تطبيق الكاميرا المُدمج في هاتف «آيفون» هذا العام مع أحدث نظام تشغيل لها، «آي أو إس 26». وعليه، قد تكون خطوتك الأولى العثور على مكان كل شيء.

في أسفل منتصف الشاشة، يوجد الآن زران: الفيديو والصور. عند النقر على أي منهما، تظهر قائمة منبثقة.

انقر على «صورة» لضبط مستوى التعريض الضوئي، ونسبة العرض إلى الارتفاع، والفلاش، وغيرها من إعدادات الصور. انقر على «فيديو» لعرض إعدادات معدل الإطارات، والدقة، وعناصر التحكم الأخرى. (يمكنك كذلك الوصول إلى هذه العناصر من صف الأيقونات الصغير أعلى يمين الشاشة).

في قائمة «الصور»، يمكنك اختيار فلتر «نمط» فوتوغرافي لتطبيقه على الصورة التي ستلتقطها، مثل الألوان الزاهية أو الأبيض والأسود. بجانب ذلك، تتوفر إعدادات ميغات الكاميرا، ما يتيح لك ضبط وقت الغالق، وضمان مكان لك في صورة عائلية مميزة.

تطبيق كاميرا "ابل" لنظام تشغيل "آي او اس 26"

والآن، هل تتساءل أين انتقلت خيارات الصور البانورامية، والصور الشخصية، ومقاطع الفيديو الفاصلة الزمنية، وأوضاع التصوير الأخرى؟ اسحب إصبعك على «فيديو» أو «صورة» لعرض قائمة الأوضاع.

ولا يزال بإمكانك تبديل العدسات بالنقر على الأرقام أسفل النافذة، التي تُشير إلى عدسات الزاوية العريضة، والعدسات الرئيسة، والعدسات المقربة. وتشير أيقونة الزهرة إلى وضع الماكرو للقطات القريبة للغاية.

على هواتف «آيفون 16» والإصدارات الأحدث، يمكنك التكبير باستخدام زر «التحكم في الكاميرا»، الموجود أسفل يمين الهاتف. اضغط بإصبعك وحركه عبر خيارات العدسة، أو اضغط مرتين على زر التحكم بالكاميرا، للوصول بسرعة إلى الأنماط والتعريض الضوئي والإعدادات الأخرى.

إضافة لذلك، يمكنك تخصيص زر التحكم بالكاميرا، بجانب ميزات أخرى، بالذهاب إلى الإعدادات واختيار الكاميرا. في إعدادات الكاميرا، يمكنك اختيار دقة مفضلة للصور ومقاطع الفيديو، وعدسة افتراضية للاستخدام عند فتح التطبيق، بل ويمكنك كذلك اختيار تنبيه تنظيف العدسة عند اكتشاف أي طمسة أو لوثة.

وإذا كانت لديك سماعات أذن «أبل إيربودز»، من أحدث طراز متصلة بجهاز «آيفون»، فانتقل إلى شاشة الإعدادات الرئيسة، وانقر على «إيربودز» للوصول إلى عناصر التحكم المتعلقة بالكاميرا. باستخدام هذه العناصر، يمكنك الضغط على ساق السماعة لالتقاط صورة، أو بدء فيديو، أو استخدام «إيربودز» كميكروفون للتسجيل.

كاميرا «بيكسل»

جرى تحديث تطبيق «كاميرا بيكسل» من «غوغل» هذا العام، وإن كانت بعض الميزات تعمل فقط على أحدث هواتف «بيكسل» من «غوغل»، مثل أداة «مدرب الكاميرا» في طرازات «بيكسل 10 برو»، التي تستخدم برنامج «جيميناي» للذكاء الاصطناعي الصادر عن الشركة، لتقديم اقتراحات تركيبية. (وإذا لم يكن لديك هاتف «بيكسل»، فإن لدى الكثير من شركات تصنيع هواتف «أندرويد» برامجها وإرشادات استخدامها الخاصة، مثل تطبيق كاميرا «سامسونغ» لأجهزة «غالاكسي» وتطبيق «موتو كاميرا 3» من «موتورولا»).

ويعرض تطبيق «كاميرا بيكسل» معظم عناصر التحكم على الشاشة - مثل تلك الخاصة باختيار وضع التصوير - عند النقر على أيقونة الكاميرا أو كاميرا الفيديو في الأسفل. وتحتوي الأيقونة في الزاوية السفلية اليمنى من الشاشة، على عناصر تحكم يدوية للإعدادات، بما في ذلك التعريض الضوئي والتركيز وسرعة الغالق.

وبالنقر على أيقونة الإعدادات في الزاوية السفلية اليسرى من شاشة الكاميرا، يمكنك الوصول إلى عناصر التحكم العامة والاحترافية، التي تختلف باختلاف وضع التصوير المحدد، وطراز «بيكسل». وتحتوي علامة التبويب «الاحترافية» على خيارات لدقة الصورة، ونوع الملف واختيار العدسة. انقر على أيقونة النقاط الثلاث للتعمق في الإعدادات الإضافية، بما في ذلك إعدادات تصوير السماء الليلية، وتحسين الألوان، والتحذير من اتساخ العدسات.

أما الميقات المحدد للزمن، فمدمج في الإعدادات العامة، وهناك بديل للصور الجماعية يتمثل في ميزة «أضفني». تتيح لك هذه الميزة التقاط نسختين من صورة جماعية، إحداهما صورة لك، ثم دمج الصورتين في لقطة واحدة.

إذا شعرت بالحيرة تجاه وظيفة وضع أو ميزة مُعينة، فحددها وانقر على أيقونة علامة الاستفهام في الزاوية العلوية اليمنى، لمزيد من المعلومات.

جدير بالذكر هنا أنه لدى كل من «غوغل» و«أبل» أدلة إلكترونية لتطبيقات الكاميرا، والإنترنت غنيٌّ بالنصائح للمصورين الرقميين الراغبين في معرفة المزيد.

ومع أن تجربة إعدادات الكاميرا تستغرق وقتاً، فإنها تمنحك نهاية المطاف، فهماً أعمق وتحكماً أكبر في الشكل الذي تخرج به صورك، ويمكن أن توفر عليك وقت التعديل لاحقاً.

* خدمة «نيويورك تايمز».


ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
TT

ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)

تنتشر حالياً عملية احتيال جديدة ومتطورة تستهدف مستخدمي تطبيق «واتساب»، وتُعرف هذه العملية باسم «الاقتران الخفي» أو (Ghost Pairing)، وهي حيلة تُمكّن المُحتال من السيطرة على حساب «واتساب» الخاص بالضحية دون الحاجة إلى اختراق كلمة المرور أو اعتراض الرسائل.

بدلاً من ذلك، تعتمد هذه العملية على أساليب «الهندسة الاجتماعية»، حيث يتم خداع المستخدمين لحملهم على منح الوصول إلى حساباتهم للمحتالين. ويُحذّر خبراء الأمن السيبراني من مخاطر هذه العملية، التي تنتشر عبر جهات الاتصال الموثوقة، مما يجعلها «خبيثة للغاية»، وفق ما ذكره موقع «صوت المراقب» أو (observer voice).

فهم عملية «الاقتران الخفي»

تبدأ العملية عادةً برسالة تبدو بريئة من جهة اتصال موثوقة. قد يتلقى الضحايا رسالة نصية تقول: «مرحباً، هل هذا أنت في هذه الصورة؟» أو «لقد وجدت صورتك للتو»، مصحوبة برابط يبدو أنه يؤدي إلى منشور مألوف على وسائل التواصل الاجتماعي.

عند النقر على الرابط، يتم توجيه المستخدمين إلى صفحة ويب زائفة مصممة لتقليد موقع شرعي. تطلب هذه الصفحة منهم «التحقق» من هويتهم لعرض المحتوى، مما يُفعّل بدء عملية الاقتران أو الربط مع الجهاز المُستخدم من خلاله تطبيق «واتساب».

وخلال هذه العملية، يُطلب من المستخدمين إدخال رقم جوالهم، يلي ذلك توليد رمز رقمي للربط. ثم تُوجّه الصفحة الاحتيالية الضحية لإدخال هذا الرمز في واتساب، مُخفيةً إياه كأنه «إجراء أمني».

بذلك، تربط الضحية دون علمها جهاز المُهاجِم بحسابها. وبمجرد الربط، يحصل المُهاجم على وصول كامل إلى حساب «واتساب» الخاص بالضحية، مما يسمح له بقراءة الرسائل، وتنزيل الوسائط، وإرسال الرسائل دون علم الضحية.

الانتشار السريع للعملية الاحتيالية

يُعدّ الاحتيال عبر «الاقتران الخفي» خطيراً للغاية نظراً لاعتماده على الثقة. فبمجرد اختراق حساب، يستطيع المهاجمون استخدامه لإرسال روابط خبيثة إلى جهات اتصال الضحية ومجموعات الدردشة.

ولأن هذه الرسائل تأتي من مصادر مألوفة، يزداد احتمال نقر المستلمين عليها، مما يُسهّل انتشار عملية الاحتيال بسرعة دون الحاجة إلى رسائل بريد إلكتروني عشوائية أو علامات تحذيرية واضحة.

ووفق موقع «صوت المراقب»، فقد رُصدت هذه العملية في البداية في أجزاء من أوروبا، لكن الخبراء يُحذّرون من أنها لا تقتصر على منطقة مُحدّدة، بل يُمكن أن تستهدف أي مُستخدم لتطبيق «واتساب» في العالم.

ويُعزّز جانب «الهندسة الاجتماعية» في العملية من فاعليتها. إذ يستغل المحتالون ثقة المستخدمين في جهات اتصالهم وشعورهم بالأمان تجاههم، وهو ما يُشجّع الضحايا على التفاعل أكثر مع عملية الاحتيال.

وتتميز عملية الاحتيال عبر «الاقتران الخفي» عن غيرها من عمليات الاحتيال بأنها لا تعتمد على استغلال ثغرات التطبيقات أو إضعاف التشفير. وتُسلط العملية الضوء على اتجاه مُقلق في التهديدات الرقمية، حيث يُركز المُهاجمون على استغلال السلوك البشري بدلاً من نقاط الضعف التقنية.

كيف تحمي نفسك؟

للحماية من عملية «الاقتران الخفي»، يجب على المستخدمين إعطاء الأولوية للوعي بالحلول التقنية. ويُعدّ التحقق المنتظم من قائمة «الأجهزة المرتبطة» في «واتساب» أمراً بالغ الأهمية، حيث يُمكّن المستخدمين من تحديد أي أجهزة غير مألوفة وإزالتها، كما يجب التعامل بحذر مع أي طلبات لإدخال رموز اقتران أو التحقق من الهوية عبر مواقع ويب خارجية.

ويُمكن أن يُوفّر تفعيل «التحقق بخطوتين» أو (Two-step verification) طبقة إضافية من الأمان. كما يجب على المستخدمين توخي الحذر من الرسائل غير المتوقعة، حتى من جهات الاتصال المعروفة، والتحقق من صحتها قبل النقر على أي روابط.