من التصيّد إلى الاختراق… كيف تتغير ملامح التهديدات السيبرانية في البنية الصناعية السعودية؟

الدفاع التنبؤي المعتمد على الذكاء الاصطناعي يمنح المملكة قدرة أكبر على رصد التهديدات مبكراً رغم استمرار الثغرات (شاترستوك)
الدفاع التنبؤي المعتمد على الذكاء الاصطناعي يمنح المملكة قدرة أكبر على رصد التهديدات مبكراً رغم استمرار الثغرات (شاترستوك)
TT

من التصيّد إلى الاختراق… كيف تتغير ملامح التهديدات السيبرانية في البنية الصناعية السعودية؟

الدفاع التنبؤي المعتمد على الذكاء الاصطناعي يمنح المملكة قدرة أكبر على رصد التهديدات مبكراً رغم استمرار الثغرات (شاترستوك)
الدفاع التنبؤي المعتمد على الذكاء الاصطناعي يمنح المملكة قدرة أكبر على رصد التهديدات مبكراً رغم استمرار الثغرات (شاترستوك)

تتغيّر خريطة الأمن السيبراني في البنية الصناعية السعودية بوتيرة أسرع من أي وقت مضى. فمع تقدّم المملكة في مشاريعها العملاقة وشبكاتها المترابطة ومدنها الذكية الناشئة، تتوسع معها بيئات التقنيات التشغيلية وأنظمة التحكم الصناعي، ويتسع معها سطح الهجوم بصورة غير مسبوقة.

لكن التهديد لم يعد مجرد زيادة في عدد الهجمات، بل بات أكثر تداخلاً وأكثر تلقائية، وأكثر امتزاجاً بين عالمَي تقنية المعلومات والتقنيات التشغيلية. وهذا التداخل أصبح التحدّي الحاسم الذي يرسم ملامح المرحلة المقبلة من حماية البنية التحتية الحيوية في السعودية.

كانت هذه الرسالة المحورية في حديث حسام صيداني، نائب رئيس شركة «أوبسوات» (OPSWAT) لمنطقة الشرق الأوسط وشمال أفريقيا، على هامش مؤتمر «بلاك هات» الشرق الأوسط 2025 المنعقد في الرياض.

وحسب صيداني، تدخل المملكة مرحلة تتغير فيها طبيعة التهديدات بقدر ما يزداد حجمها، مدفوعةً بالبنية التحتية المترابطة، واعتماد آلاف المتعاقدين، والوتيرة المتسارعة لاعتماد الذكاء الاصطناعي من جانب المهاجمين كما المدافعين.

حسام صيداني نائب رئيس شركة «أوبسوات» لمنطقة الشرق الأوسط وشمال أفريقيا متحدثاً لـ«الشرق الأوسط» (أوبسوات)

الهجوم يبدأ من مناطق الثقة

يشير صيداني خلال حديثه لـ«الشرق الأوسط» إلى أن وتيرة التحوّل الرقمي في السعودية تُنتج كفاءة كبيرة، لكنها تُنتج أيضاً نقاط ضعف جديدة. وأسرع التهديدات نمواً اليوم ينبع من التقارب المتزايد بين بيئات تقنية المعلومات والتقنيات التشغيلية، وهو ما يتقنه المهاجمون جيداً. وأول مظهر لهذا الاتجاه هو زيادة المسارات التي تبدأ في بيئات تقنية المعلومات قبل أن تتسلل إلى أنظمة التقنيات التشغيلية، خصوصاً عبر البريد الإلكتروني والملفات الملوّثة والوصول عن بُعد.

ويضيف أن «أجهزة أنظمة التحكم الصناعي في الشرق الأوسط، بما في ذلك السعودية، تواجه تهديدات عبر البريد الإلكتروني بمعدل يفوق المتوسط العالمي بـ1.8 مرة». يعكس هذا الرقم الحجم الكبير لعمليات التصيّد التي تستهدف المنطقة.

الاتجاه الثاني يتمثل في تطور هجمات الفدية إلى هجمات متعددة المراحل تبدأ في شبكات تقنية المعلومات، ثم تتحرك بوعي نحو التقنيات التشغيلية لتعظيم الأثر التشغيلي. أما الاتجاه الثالث، فهو اتساع سطح المخاطر عبر سلسلة الإمداد، حيث تربط المشاريع العملاقة عشرات المقاولين والجهات التقنية بأنظمة حساسة؛ ما يخلق مسارات ثقة يمكن استغلالها بسهولة.

ويفيد صيداني بأن ما يجمع هذه الاتجاهات هو حقيقة أن «الخصوم يستغلون المسارات الموثوقة لتجاوز الدفاعات التقليدية»؛ ما يفرض على المؤسسات إعادة التفكير في الرؤية والحوكمة داخل شبكاتها الصناعية.

ملامح الهجوم الحديث

تبدو الهجمات على البنية التحتية اليوم مختلفة جذرياً عمّا كانت عليه قبل سنوات. فالمهاجمون يمزجون بين تقنيات عالم تقنية المعلومات وعالم التقنيات التشغيلية بسلاسة. يبدأ المهاجمون ببرمجيات خبيثة تقليدية للدخول إلى الشبكة، ثم ينتقلون إلى أدوات مخصصة للتحكم الصناعي للاقتراب من محطات الهندسة ووحدات التحكم.

وبعد دخولهم بيئة التقنيات التشغيلية، لا يتصرفون فوراً، بل يراقبون المشغلين ويدرسون منطق وحدات التحكم القابلة للبرمجة (PLC)، ويتتبعون أنماط الأمان لاختيار اللحظة الأكثر تأثيراً. ويقلّدون حركة المرور العادية لتجاوز أنظمة الكشف؛ ما يجعل أدوات التوقيعات التقليدية غير فعّالة.

وتتعقد الصورة أكثر مع دخول الذكاء الاصطناعي في ساحة الهجوم. ويحذّر صيداني من أنه «مع تسارع تطوير البرمجيات الخبيثة عبر الذكاء الاصطناعي، تصبح الهجمات الهجينة أكثر تلقائية ودقة، وأصعب بكثير في اكتشافها مبكراً».

خبراء: الذكاء الاصطناعي يعزز قدرات الكشف والتحليل دون استبدال الخبرة البشرية في اتخاذ القرارات التشغيلية الحساسة (شاترستوك)

الذكاء الاصطناعي والخبرة البشرية

تتعامل السعودية مع الذكاء الاصطناعي بصفته ركيزة وطنية للأمن السيبراني. ويقرّ صيداني بأن الذكاء الاصطناعي قادر على تغيير قواعد اللعبة عبر أتمتة مهام ضخمة الحجم، مثل تحليل تدفق الشبكات، واكتشاف المخاطر في الوقت الحقيقي وربط السجلات، وبناء خطوط سلوك قياسية للأصول الصناعية.

لكن ما لا يستطيع الذكاء الاصطناعي القيام به هو فهم السياق الفيزيائي - حسب صيداني - الذي يشرح بأن «مشغلي التقنيات التشغيلية يفهمون العواقب الفيزيائية وحدود السلامة وهوامش التشغيل، وهي تفاصيل لا يمكن للخوارزميات تفسيرها بالكامل».

أما الخطر الأكبر، فهو الاعتماد المفرط على الذكاء الاصطناعي في بيئات لا تحتمل الأخطاء. ولهذا؛ يؤكد صيداني «ضرورة ألا يمتلك الذكاء الاصطناعي سلطة مباشرة لإحداث تغييرات تشغيلية»، مشدداً على أن أنظمة التحكم التقليدية وأنظمة السلامة يجب أن تبقى صمامات الأمان النهائية.

ويتطلب ذلك قابلية تفسير عالية؛ إذ لا يمكن للمشغلين اتخاذ قرار دون فهم سبب إشعار الذكاء الاصطناعي. وتساعد التوائم الرقمية في اختبار النماذج قبل تركيبها فعلياً.

عودة التقسيم الفيزيائي

رغم حداثة التهديدات، يعود الاعتماد على أدوات كلاسيكية مثل «صمامات البيانات» (Data Diodes) إلى المشهد بقوة. فمع انتقال البيانات من بيئات التقنيات التشغيلية إلى السحابة للتحليلات، تحتاج المؤسسات إلى ضمان عدم عودة أي إشارة تحكم إلى الأنظمة الحساسة. وهنا توفّر صمامات البيانات طبقة حماية لا يمكن للبرمجيات وحدها توفيرها.

ويرى صيداني أن ذلك أصبح أكثر أهمية اليوم؛ لأن الهجمات المدعومة بالذكاء الاصطناعي تبحث عن أدق الثغرات. لذلك؛ يشكل العزل الفيزيائي مرساة أمان تمنع المخاطر التي قد تُدخلها التحولات الرقمية ذاتها.

أهمية المشاريع العملاقة

تشهد السعودية بيئات صناعية تُبنى من الصفر في مشاريع مثل «نيوم» و«البحر الأحمر» و«قديّة». ويصف صيداني هذه المشاريع بأنها تحمل إمكانيات هائلة لأمن «مُدمج من التصميم»، ولكنها في الوقت ذاته تُدخل مستويات عالية من التعقيد. أكبر ثغرة يلاحظها هي تعدد المقاولين والموردين، حيث يأتي كل طرف بممارساته وأجهزته وإجراءاته الخاصة؛ ما يخلق تفاوتاً في مستوى الحماية.

كما يحذر صيداني من الاعتقاد بأن الأنظمة الحديثة أكثر أماناً بطبيعتها، حيث تُنشأ الأنظمة المترابطة مثل التوائم الرقمية وأجهزة إنترنت الأشياء والمراقبة السحابية قبل اكتمال وضع معايير الأمن.

الهجمات الحديثة أصبحت هجينةً ومتعددة المراحل... تبدأ بالتصيّد والبرمجيات الخبيثة ثم تتقدّم نحو الأنظمة التشغيلية للسيطرة على المعدات (غيتي)

الدفاع التنبؤي

تستثمر السعودية بكثافة في الأمن التنبؤي، وهي خطوة تغيّر طريقة تعامل القطاعات الحيوية مع المخاطر. فالذكاء الاصطناعي قادر على رصد تغيّرات طفيفة تمثل بدايات هجوم. ويعدّ صيداني أن «الأمن التنبؤي لا يمنع كل الهجمات، لكنه يمنح المؤسسات وقتاً حيوياً لعزل التهديد والحد من أثره قبل أن يصل إلى التشغيل».

وينوّه أن المشاريع السعودية تتميز بثلاث سمات، هي الجرأة في التجربة، والتخطيط بعيد المدى والتركيز على بناء قدرات وطنية. وقد أسهم ذلك في وصول المملكة إلى المرتبة الأولى عالمياً في مؤشر الأمن السيبراني لعام 2025.

تقدم واضح... وثغرات مستمرة

شهدت السعودية تقدماً كبيراً في مجال رؤية الأصول وتجزئة الشبكات. لكن الأخطاء المتكررة تشمل عدم توحيد الضوابط الأساسية، مثل إدارة وسائط «USB» وتحديث الأجهزة المرتبطة بالتشغيل.

كما يظل الاعتماد على الثقة الداخلية مشكلة مستمرة؛ ما يتطلب تطبيق مبدأ انعدام الثقة بشكل صارم. ويؤكد صيداني على أهمية «تطبيق انعدام الثقة على كل من يدخل إلى شبكة التقنيات التشغيلية، مهما كان مصدره».

ويعتقد أن دمج التوأم الرقمي بالذكاء الاصطناعي سيكون التطور الأكثر تأثيراً في الأمن الصناعي. فهو يتيح محاكاة الهجمات وتوقّع تأثيراتها وصقل معايير السلوك دون المساس بالبيئة الحقيقية. ويعدّ أن «التوأمة الرقمية تتيح للذكاء الاصطناعي اختبار سيناريوهات التهديد والتنبؤ بآثارها دون تعريض البيئة الحقيقية لأي انقطاع».


مقالات ذات صلة

خبراء يحذرون: الذكاء الاصطناعي قد ينفذ هجمات إلكترونية بمفرده

تكنولوجيا صورة مركبة عن الذكاء الاصطناعي (رويترز)

خبراء يحذرون: الذكاء الاصطناعي قد ينفذ هجمات إلكترونية بمفرده

حذرت مجموعة من الخبراء من قيام نماذج الذكاء الاصطناعي بتحسين مهاراتها في الاختراق، مشيرين إلى أن تنفيذها هجمات إلكترونية بمفردها يبدو أنه «أمر لا مفر منه».

«الشرق الأوسط» (نيويورك)
تكنولوجيا ستبقى شركة «أوبن إيه آي» اليافعة من سان فرانسيسكو بالولايات المتحدة رمزاً للعبقرية التي أطلقت الذكاء الاصطناعي التوليدي وأتاحته على أوسع نطاق (رويترز)

هيمنة شركة «أوبن إيه آي» على سوق الذكاء الاصطناعي تهتز بعد 3 سنوات صدارة

بعد ثلاث سنوات من الصدارة، باتت منصة شركة «أوبن إيه آي» للذكاء الاصطناعي - تطبيق «تشات جي بي تي» - مهددة بفعل اشتداد المنافسة.

«الشرق الأوسط» (نيويورك)
شهدت الدورة الحالية للمسابقة تقديم أكثر من 10 آلاف مشروع مبتكر تعتمد كلها على تقنيات الذكاء الاصطناعي (الشرق الأوسط)

السعودية تتوّج بالمركز الأول في أضخم مسابقة دولية في الذكاء الاصطناعي

تُوِّجت السعودية بالمركز الأول عالمياً في مسابقة الذكاء الاصطناعي العالمية للشباب (WAICY 2025)، بعد تحقيقها 26 جائزة في المسابقة.

«الشرق الأوسط» (الرياض)
الخليج المهندس أحمد الصويان وأنطونيو غوتيريش يبحثان الموضوعات المشتركة وسُبل التعاون (هيئة الحكومة الرقمية)

غوتيريش يشيد بتقدم السعودية النوعي في الحكومة الرقمية

أشاد أنطونيو غوتيريش، أمين عام الأمم المتحدة، بما حققته السعودية من تقدم نوعي في مجال الحكومة الرقمية، عادّاً ما وصلت إليه نموذجاً دولياً رائداً.

«الشرق الأوسط» (الرياض)
تكنولوجيا تكشف البيانات أن المستخدمين يلجأون للمساعد لطرح أسئلة صحية وعاطفية وفلسفية وليس فقط لحلول تقنية أو عملية (شاترستوك)

كيف يتحول «مايكروسوفت كوبايلوت» من أداة عمل إلى رفيق يومي للمستخدمين؟

يكشف التقرير أن «كوبايلوت» لم يعد مجرد أداة إنتاجية بل أصبح شريكاً رقمياً يلجأ إليه المستخدمون للعمل والقرارات اليومية بما يطرح تحديات ثقة ومسؤولية للمطوّرين.

نسيم رمضان (لندن)

أخف كمبيوتر محمول في العالم يواكب ثورة الذكاء الاصطناعي المحلي

شاشة مبهرة وأداء متقدم وبطارية طويلة العمر
شاشة مبهرة وأداء متقدم وبطارية طويلة العمر
TT

أخف كمبيوتر محمول في العالم يواكب ثورة الذكاء الاصطناعي المحلي

شاشة مبهرة وأداء متقدم وبطارية طويلة العمر
شاشة مبهرة وأداء متقدم وبطارية طويلة العمر

إن كنت ممن يتنقلون كثيراً للعمل أو الدراسة، فسيعجبك كمبيوتر «تكنو ميغابوك إس 14» Tecno Megabook S14 الذي يتميز بأنه أخف كمبيوتر محمول بقطر 14 بوصة وزناً. ويجمع هذا الجهاز المتقن بين أناقة التصميم وقوة الحوسبة وعمر البطارية الممتد، في هيكل متين ودعم لأحدث الابتكارات في مجال المعالجة والذكاء الاصطناعي.

واختبرت «الشرق الأوسط» الجهاز قبل إطلاقه في المنطقة العربية، ونذكر ملخص التجربة:

تفوق في التصميم والأناقة

تصميم الجهاز أنيق ويقدم آليات تبريد متقدمة من خلال هيكل معدني فائق الصلابة. ونذكر أبرز مزايا التصميم التالية:

• الوزن القياسي: تكمن أعظم إنجازات الجهاز في وزنه الذي يكسر الأرقام القياسية. ويستحق الجهاز لقب «الأخف وزناً في العالم» ضمن فئة الكمبيوترات بقطر 14 بوصة بوزن لا يتجاوز 899 غراماً. هذا الوزن الخفيف جداً يمثل إنجازاً تقنياً في الهندسة والتصميم، حيث تم تحقيق هذه الخفة دون المساس بأي من المزايا الأساسية أو المتانة الهيكلية للجهاز؛ ما يعيد تعريف مفهوم الكمبيوتر المحمول فائق الخفة.

• أناقة متقنة: يتميز تصميم الجهاز بجمالية فائقة تضع معايير جديدة في فئة الكمبيوترات المحمولة الراقية. وتم تصميم الهيكل باستخدام مواد عالية الجودة ليعطي مظهراً نحيفاً وأنيقاً يعكس الفخامة والرقي. ويتميز الجهاز بلمسة نهائية فاخرة تعطيه شعوراً بالمتانة والقوة. ويجسد التصميم تفوقاً في الهندسة الجمالية، حيث تمكنت الشركة من دمج جميع المكونات القوية داخل هيكل صغير الحجم ومنخفض السماكة دون التضحية بأي من عناصر الأداء أو الراحة.

• راحة وكفاءة في الكتابة: تم تصميم لوحة المفاتيح لتوفر تجربة كتابة مريحة وفعالة. وتتميز المفاتيح بمسافة حركة مثالية واستجابة دقيقة؛ ما يجعل الكتابة لفترات طويلة أمراً ممتعاً وخالياً من التعب. كما تم تزويد لوحة المفاتيح بالإضاءة الخلفية، وهي ميزة لا غنى عنها للعمل في البيئة منخفضة الإضاءة؛ ما يزيد من مرونة استخدام الجهاز في أي وقت من اليوم أو الليل.

• هيكل متين: على الرغم من وزنه المنخفض جداً، فإن الجهاز يتمتع بمتانة هيكلية عالية، حيث تم استخدام مواد متقدمة في بناء الهيكل لضمان مقاومته للضغط والخدوش الناتجة من الاستخدام اليومي والتنقل المستمر. هذا الأمر يمنح المستخدم الثقة بأن الجهاز سيتحمل قسوة الاستخدام اليومي.

راحة الاستخدام بدعم ممتد للذكاء الاصطناعي المحلي

تجربة بصرية وقوة حوسبة

• تجربة بصرية غامرة لا تضاهى. تُعدّ شاشة الجهاز إنجازاً بصرياً متقدماً، وهي واحدة من أبرز نقاط القوة في الجهاز، حيث يستخدم شاشة «أموليد» AMOLED بدقة 2.8K، وهي تقنية توفر جودة صورة فائقة. وتضمن الشاشة تقديم ألوان غنية وحيوية بشكل استثنائي مع تباين لا مثيل له ودرجات سواد عميقة ومطلقة بفضل قدرتها على إطفاء وحدات الـ«بكسل» بشكل فردي. وتجعل هذه الدقة والتباين كل محتوى يُعرض على الشاشة، سواء كان صورة فوتوغرافية احترافية أو عرض فيديو عالي الجودة أو حتى مجرد مستند نصي، يظهر بأقصى درجات الوضوح والواقعية.

• قوة حوسبة تتجاوز الحدود. ويشكل دمج معالج «إنتل كور ألترا 7» Intel Core Ultra 7 في قلب الجهاز تفوقاً للكمبيوترات المحمولة؛ وذلك بسبب دعمه مهام الذكاء الاصطناعي والكفاءة. وهذا المعالج ليس مجرد محرك قوي قادر على التعامل مع أعباء العمل اليومية بكفاءة استثنائية، بل هو قفزة تقنية مصممة لتلبية احتياجات عصر الحوسبة الذكية. ويضم هذا المعالج المتقدم وحدة معالجة عصبية مدمجة NPU مخصصة لمعالجة مهام الذكاء الاصطناعي مباشرة على الجهاز؛ ما يضمن أقصى درجات الكفاءة والسرعة.وبفضل بنيته الهجينة الحديثة، يوفر المعالج قوة حوسبة استثنائية تضمن عمل الجهاز بأقصى درجات الكفاءة والسرعة؛ ما يجعل المهام المعقدة تبدو سهلة وسريعة الإنجاز. وتتيح هذه القوة المعالجة السلسة والفعالة للتطبيقات الأكثر تطلباً وإدارة المهام المتعددة بسلاسة لا يمكن أن تضاهيها الكمبيوترات التقليدية؛ ما يعني أن المستخدمين يمكنهم الاعتماد على الجهاز لإنجاز أي مهمة، بدءاً من التحرير الاحترافي للفيديو وصولاً إلى تشغيل النماذج المعقدة، كل ذلك مع الحفاظ على درجة حرارة مثالية واستهلاك منخفض للطاقة.

بوابة الذكاء الاصطناعي إلى عالم الإبداع

وتفتح قوة المعالج ووحدة المعالجة العصبية Neural Processing Unit NPU المخصصة آفاقاً جديدة بالكامل في مجال الذكاء الاصطناعي التوليدي، حيث صُنع الجهاز ليكون ذكياً بامتياز بقدرات معالجة للذكاء الاصطناعي تُحدث ثورة في كيفية تفاعلنا مع نظام التشغيل والتطبيقات المختلفة. ويدعم الجهاز ميزة تلخيص الاجتماعات بالذكاء الاصطناعي AI Meeting Assistant والبحث عن المعلومات وتلخيص الوثائق وتوليد المعلومات محلياً Personal GPT دون الحاجة إلى الاتصال بالأجهزة الخادمة السحابية، إضافة إلى ميزة التفاعل مع الصور بذكاء من خلال ميزة AI Gallery وميزة توليد شرائح العروض الكاملة بجملة واحدة باستخدام الذكاء الاصطناعي من خلال ميزة AI PowerPoint.

وتكمن قدرة الجهاز على دعم عمليات الذكاء الاصطناعي التوليدي محلياً وبسرعة فائقة بفضل وحدة المعالجة العصبية. هذه الوحدة هي عبارة عن مسرّع مخصص لإجراء حسابات الذكاء الاصطناعي بكفاءة فائقة واستهلاك أقل للطاقة مقارنة بالاعتماد على المعالج الرئيسي أو وحدة معالجة الرسومات. وسواء كنت تستخدم الجهاز لإنشاء رسومات مذهلة عبر مولدات الصور الذكية أم لتلخيص مستندات طويلة ومعقدة في ثوانٍ، أو حتى لتنفيذ مهام برمجية معقدة بمساعدة الذكاء الاصطناعي المدمج، يتم كل شيء بسرعة فائقة وفعالية لا تُقارن.هذه القدرة على إجراء عمليات الذكاء الاصطناعي محلياً تمنح المستخدمين مستويات عالية من الخصوصية والسرعة الفورية وتلغي الحاجة إلى الاعتماد المستمر على الاتصال السحابي لإجراء عمليات الذكاء الاصطناعي الأساسية. ويحرر هذا الأداء المستخدمين من القيود التقليدية؛ ما يمنحهم أدوات قوية للابتكار والإنجاز ويضع أدوات الإبداع المتقدمة بين أيديهم أينما كانوا.

وزن منخفض جدا لتسهيل الحمل أثناء التنقل

مواصفات تقنية

يقدم الكمبيوتر المحمول مجموعة من المواصفات التقنية المتقدمة التي تشمل:

• التكامل البيئي والاتصال السلس: نظام عمل موحد: العمل في نظام بيئي مترابط أمر مهم للمستخدم. ولذلك؛ يتميز الجهاز بميزة الاقتران السلس والذكي مع الهواتف الذكية من «تكنو»؛ ما يخلق تجربة عمل متناغمة وموحدة. هذه الميزة تسهل عمليات مثل مشاركة الملفات ونقل البيانات وتصفح الصور من الهاتف إلى الكمبيوتر والعكس بسلاسة بالغة. ويعزز هذا التكامل الكفاءة ويخفض من الانزعاج الناتج من التنقل بين الأجهزة المختلفة؛ ما يضمن تدفقاً مستمراً للعمل والإنتاجية.

• معدل التحديث العالي والصوت المحيطي: إكمال التجربة الحسية: تكتمل التجربة البصرية المتميزة بسلاسة الحركة وجودة الصوت. ولذلك؛ تم تزويد الجهاز بمعدل تحديث سريع يبلغ 120 هرتز؛ ما يضمن أن تكون الحركة على الشاشة سلسة للغاية وخالية من أي ضبابية أو تقطع. هذه السلاسة ضرورية عند تصفح المواقع أو العمل على الرسوم المتحركة أو حتى أثناء الاستمتاع بالألعاب الإلكترونية. وبالإضافة إلى ذلك، تم تجهيز الكمبيوتر بنظام تجسيم صوتي متطور معزز بتقنية «دي تي إس: إكس ألترا» DTS:X Ultra، التي توفر صوتاً محيطياً غنياً وعميقاً من خلال مكبرات الصوت المزدوجة. هذا التحسين الصوتي الغامر يجعل مشاهدة الأفلام أو الاستماع إلى الموسيقى تجربة صوتية ذات جودة عالية؛ ما يحول الجهاز منصةً ترفيهيةً متكاملة.

• بطارية تدوم طويلاً: قوة تحمل ليوم عمل كامل: ولضمان عمل هذه القوة والأداء بسلاسة طوال اليوم، تم تزويد الجهاز ببطارية استثنائية تمنحه عمراً يصل إلى 10 ساعات من الاستخدام الفعلي. هذه القدرة الهائلة على التحمل هي ميزة حاسمة للغاية للمحترفين والطلاب على حد سواء. ويعني عمر البطارية الطويل أن المستخدمين يمكنهم الاعتماد على كمبيوترهم من الصباح حتى المساء دون الحاجة إلى القلق بشأن البحث عن مقبس شحن؛ ما يمنحهم حرية العمل والدراسة في أي مكان دون انقطاع. ويمكن شحن البطارية بسرعة من خلال الشاحن الذي يعمل بقدرة 65 واط.

• سرعة الاتصال: ولا يقتصر التميز في هذا الكمبيوتر على الأداء الداخلي فحسب، بل يمتد إلى سرعة وكفاءة الاتصال. إذ يضمن الجهاز اتصالاً فائق السرعة بفضل دعمه لتقنية «واي فاي 6 إي» و«بلوتوث 5.4» المتقدمة التي توفر سرعات شبكة غير مسبوقة واستجابة فورية، وهي ضرورية للمؤتمرات المرئية عالية الجودة والعمل السحابي والاتصال اللاسلكي بالأجهزة المختلفة.

• قارئ البصمة والأمان المتقدم: ولحماية بيانات المستخدم وتعزيز خصوصيته، تم تجهيز الجهاز بقارئ بصمات الأصابع مدمج يضمن فتح قفل الجهاز والدخول إلى النظام بأمان وسلاسة فائقة.

• المعالج: «إنتل كور ألترا 7» بـ16 نواة تستطيع تشغيل 22 عملية في آن واحد وبسرعات تصل إلى 5.1 غيغاهرتز.

• الذاكرة: لغاية 32 غيغابايت.

• السعة التخزينية المدمجة: لغاية 2 تيرابايت.

• الكاميرا الأمامية: 2 ميغابكسل.

• نظام التشغيل: «ويندوز 11 هوم»

• دقة الشاشة: 1800x2800 بكسل

• المنافذ: 3 منافذ «يو إس بي تايب-سي».

الجهاز متوافر في المنطقة العربية بسعر 4999 ريالاً سعودياً (نحو 1333 دولاراً أميركياً)، مع توفير إصدارين بمعالجي «إنتل كور ألترا 9» و«أنتل كور ألترا 5» وبذاكرة وسعات تخزينية مختلفة حسب الرغبة. يقدم تجربة بصرية

غامرة بدرجة عالية من الوضوح والواقعية


دليلك للتحكم في كاميرا هاتفك الذكي الجديدة

ميزات التصوير بتطبيق كاميرا "ابل"
ميزات التصوير بتطبيق كاميرا "ابل"
TT

دليلك للتحكم في كاميرا هاتفك الذكي الجديدة

ميزات التصوير بتطبيق كاميرا "ابل"
ميزات التصوير بتطبيق كاميرا "ابل"

حقق التصوير الفوتوغرافي عبر الهواتف الذكية قفزات كبرى، منذ إطلاق أول كاميرا لهاتف «آيفون» بدقة 2 ميغابكسل، عام 2007. واليوم، أصبحت الهواتف تتميز بكاميرات متعددة بدقة 48 أو 50 أو حتى 200 ميغابكسل، وصاحب هذا التطور تنامٍ في مستوى تعقيد برمجيات (سوفت وير) الكاميرا، مع توافر عناصر تحكم وميزات أكثر دقة، بعضها مُعزز بالذكاء الاصطناعي.

وإذا كنت لا تزال تبحث عن أحدث تحديث للتطبيقات الموجودة أو اشتريت هاتفاً جديداً، ففيما يلي دليل يعينك على العثور على الأدوات، التي تُمكّنك من إنشاء أفضل الصور ومقاطع الفيديو (مع ملاحظة أولاً تنوع الخيارات باختلاف طراز الهاتف، وثانياً أن الأمثلة الواردة هنا تعتمد على «آيفون 17 برو ماكس» و«غوغل بيكسل 10 برو»).

كاميرا «آيفون»

أعادت «أبل» تصميم تطبيق الكاميرا المُدمج في هاتف «آيفون» هذا العام مع أحدث نظام تشغيل لها، «آي أو إس 26». وعليه، قد تكون خطوتك الأولى العثور على مكان كل شيء.

في أسفل منتصف الشاشة، يوجد الآن زران: الفيديو والصور. عند النقر على أي منهما، تظهر قائمة منبثقة.

انقر على «صورة» لضبط مستوى التعريض الضوئي، ونسبة العرض إلى الارتفاع، والفلاش، وغيرها من إعدادات الصور. انقر على «فيديو» لعرض إعدادات معدل الإطارات، والدقة، وعناصر التحكم الأخرى. (يمكنك كذلك الوصول إلى هذه العناصر من صف الأيقونات الصغير أعلى يمين الشاشة).

في قائمة «الصور»، يمكنك اختيار فلتر «نمط» فوتوغرافي لتطبيقه على الصورة التي ستلتقطها، مثل الألوان الزاهية أو الأبيض والأسود. بجانب ذلك، تتوفر إعدادات ميغات الكاميرا، ما يتيح لك ضبط وقت الغالق، وضمان مكان لك في صورة عائلية مميزة.

تطبيق كاميرا "ابل" لنظام تشغيل "آي او اس 26"

والآن، هل تتساءل أين انتقلت خيارات الصور البانورامية، والصور الشخصية، ومقاطع الفيديو الفاصلة الزمنية، وأوضاع التصوير الأخرى؟ اسحب إصبعك على «فيديو» أو «صورة» لعرض قائمة الأوضاع.

ولا يزال بإمكانك تبديل العدسات بالنقر على الأرقام أسفل النافذة، التي تُشير إلى عدسات الزاوية العريضة، والعدسات الرئيسة، والعدسات المقربة. وتشير أيقونة الزهرة إلى وضع الماكرو للقطات القريبة للغاية.

على هواتف «آيفون 16» والإصدارات الأحدث، يمكنك التكبير باستخدام زر «التحكم في الكاميرا»، الموجود أسفل يمين الهاتف. اضغط بإصبعك وحركه عبر خيارات العدسة، أو اضغط مرتين على زر التحكم بالكاميرا، للوصول بسرعة إلى الأنماط والتعريض الضوئي والإعدادات الأخرى.

إضافة لذلك، يمكنك تخصيص زر التحكم بالكاميرا، بجانب ميزات أخرى، بالذهاب إلى الإعدادات واختيار الكاميرا. في إعدادات الكاميرا، يمكنك اختيار دقة مفضلة للصور ومقاطع الفيديو، وعدسة افتراضية للاستخدام عند فتح التطبيق، بل ويمكنك كذلك اختيار تنبيه تنظيف العدسة عند اكتشاف أي طمسة أو لوثة.

وإذا كانت لديك سماعات أذن «أبل إيربودز»، من أحدث طراز متصلة بجهاز «آيفون»، فانتقل إلى شاشة الإعدادات الرئيسة، وانقر على «إيربودز» للوصول إلى عناصر التحكم المتعلقة بالكاميرا. باستخدام هذه العناصر، يمكنك الضغط على ساق السماعة لالتقاط صورة، أو بدء فيديو، أو استخدام «إيربودز» كميكروفون للتسجيل.

كاميرا «بيكسل»

جرى تحديث تطبيق «كاميرا بيكسل» من «غوغل» هذا العام، وإن كانت بعض الميزات تعمل فقط على أحدث هواتف «بيكسل» من «غوغل»، مثل أداة «مدرب الكاميرا» في طرازات «بيكسل 10 برو»، التي تستخدم برنامج «جيميناي» للذكاء الاصطناعي الصادر عن الشركة، لتقديم اقتراحات تركيبية. (وإذا لم يكن لديك هاتف «بيكسل»، فإن لدى الكثير من شركات تصنيع هواتف «أندرويد» برامجها وإرشادات استخدامها الخاصة، مثل تطبيق كاميرا «سامسونغ» لأجهزة «غالاكسي» وتطبيق «موتو كاميرا 3» من «موتورولا»).

ويعرض تطبيق «كاميرا بيكسل» معظم عناصر التحكم على الشاشة - مثل تلك الخاصة باختيار وضع التصوير - عند النقر على أيقونة الكاميرا أو كاميرا الفيديو في الأسفل. وتحتوي الأيقونة في الزاوية السفلية اليمنى من الشاشة، على عناصر تحكم يدوية للإعدادات، بما في ذلك التعريض الضوئي والتركيز وسرعة الغالق.

وبالنقر على أيقونة الإعدادات في الزاوية السفلية اليسرى من شاشة الكاميرا، يمكنك الوصول إلى عناصر التحكم العامة والاحترافية، التي تختلف باختلاف وضع التصوير المحدد، وطراز «بيكسل». وتحتوي علامة التبويب «الاحترافية» على خيارات لدقة الصورة، ونوع الملف واختيار العدسة. انقر على أيقونة النقاط الثلاث للتعمق في الإعدادات الإضافية، بما في ذلك إعدادات تصوير السماء الليلية، وتحسين الألوان، والتحذير من اتساخ العدسات.

أما الميقات المحدد للزمن، فمدمج في الإعدادات العامة، وهناك بديل للصور الجماعية يتمثل في ميزة «أضفني». تتيح لك هذه الميزة التقاط نسختين من صورة جماعية، إحداهما صورة لك، ثم دمج الصورتين في لقطة واحدة.

إذا شعرت بالحيرة تجاه وظيفة وضع أو ميزة مُعينة، فحددها وانقر على أيقونة علامة الاستفهام في الزاوية العلوية اليمنى، لمزيد من المعلومات.

جدير بالذكر هنا أنه لدى كل من «غوغل» و«أبل» أدلة إلكترونية لتطبيقات الكاميرا، والإنترنت غنيٌّ بالنصائح للمصورين الرقميين الراغبين في معرفة المزيد.

ومع أن تجربة إعدادات الكاميرا تستغرق وقتاً، فإنها تمنحك نهاية المطاف، فهماً أعمق وتحكماً أكبر في الشكل الذي تخرج به صورك، ويمكن أن توفر عليك وقت التعديل لاحقاً.

* خدمة «نيويورك تايمز».


ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
TT

ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)

تنتشر حالياً عملية احتيال جديدة ومتطورة تستهدف مستخدمي تطبيق «واتساب»، وتُعرف هذه العملية باسم «الاقتران الخفي» أو (Ghost Pairing)، وهي حيلة تُمكّن المُحتال من السيطرة على حساب «واتساب» الخاص بالضحية دون الحاجة إلى اختراق كلمة المرور أو اعتراض الرسائل.

بدلاً من ذلك، تعتمد هذه العملية على أساليب «الهندسة الاجتماعية»، حيث يتم خداع المستخدمين لحملهم على منح الوصول إلى حساباتهم للمحتالين. ويُحذّر خبراء الأمن السيبراني من مخاطر هذه العملية، التي تنتشر عبر جهات الاتصال الموثوقة، مما يجعلها «خبيثة للغاية»، وفق ما ذكره موقع «صوت المراقب» أو (observer voice).

فهم عملية «الاقتران الخفي»

تبدأ العملية عادةً برسالة تبدو بريئة من جهة اتصال موثوقة. قد يتلقى الضحايا رسالة نصية تقول: «مرحباً، هل هذا أنت في هذه الصورة؟» أو «لقد وجدت صورتك للتو»، مصحوبة برابط يبدو أنه يؤدي إلى منشور مألوف على وسائل التواصل الاجتماعي.

عند النقر على الرابط، يتم توجيه المستخدمين إلى صفحة ويب زائفة مصممة لتقليد موقع شرعي. تطلب هذه الصفحة منهم «التحقق» من هويتهم لعرض المحتوى، مما يُفعّل بدء عملية الاقتران أو الربط مع الجهاز المُستخدم من خلاله تطبيق «واتساب».

وخلال هذه العملية، يُطلب من المستخدمين إدخال رقم جوالهم، يلي ذلك توليد رمز رقمي للربط. ثم تُوجّه الصفحة الاحتيالية الضحية لإدخال هذا الرمز في واتساب، مُخفيةً إياه كأنه «إجراء أمني».

بذلك، تربط الضحية دون علمها جهاز المُهاجِم بحسابها. وبمجرد الربط، يحصل المُهاجم على وصول كامل إلى حساب «واتساب» الخاص بالضحية، مما يسمح له بقراءة الرسائل، وتنزيل الوسائط، وإرسال الرسائل دون علم الضحية.

الانتشار السريع للعملية الاحتيالية

يُعدّ الاحتيال عبر «الاقتران الخفي» خطيراً للغاية نظراً لاعتماده على الثقة. فبمجرد اختراق حساب، يستطيع المهاجمون استخدامه لإرسال روابط خبيثة إلى جهات اتصال الضحية ومجموعات الدردشة.

ولأن هذه الرسائل تأتي من مصادر مألوفة، يزداد احتمال نقر المستلمين عليها، مما يُسهّل انتشار عملية الاحتيال بسرعة دون الحاجة إلى رسائل بريد إلكتروني عشوائية أو علامات تحذيرية واضحة.

ووفق موقع «صوت المراقب»، فقد رُصدت هذه العملية في البداية في أجزاء من أوروبا، لكن الخبراء يُحذّرون من أنها لا تقتصر على منطقة مُحدّدة، بل يُمكن أن تستهدف أي مُستخدم لتطبيق «واتساب» في العالم.

ويُعزّز جانب «الهندسة الاجتماعية» في العملية من فاعليتها. إذ يستغل المحتالون ثقة المستخدمين في جهات اتصالهم وشعورهم بالأمان تجاههم، وهو ما يُشجّع الضحايا على التفاعل أكثر مع عملية الاحتيال.

وتتميز عملية الاحتيال عبر «الاقتران الخفي» عن غيرها من عمليات الاحتيال بأنها لا تعتمد على استغلال ثغرات التطبيقات أو إضعاف التشفير. وتُسلط العملية الضوء على اتجاه مُقلق في التهديدات الرقمية، حيث يُركز المُهاجمون على استغلال السلوك البشري بدلاً من نقاط الضعف التقنية.

كيف تحمي نفسك؟

للحماية من عملية «الاقتران الخفي»، يجب على المستخدمين إعطاء الأولوية للوعي بالحلول التقنية. ويُعدّ التحقق المنتظم من قائمة «الأجهزة المرتبطة» في «واتساب» أمراً بالغ الأهمية، حيث يُمكّن المستخدمين من تحديد أي أجهزة غير مألوفة وإزالتها، كما يجب التعامل بحذر مع أي طلبات لإدخال رموز اقتران أو التحقق من الهوية عبر مواقع ويب خارجية.

ويُمكن أن يُوفّر تفعيل «التحقق بخطوتين» أو (Two-step verification) طبقة إضافية من الأمان. كما يجب على المستخدمين توخي الحذر من الرسائل غير المتوقعة، حتى من جهات الاتصال المعروفة، والتحقق من صحتها قبل النقر على أي روابط.