no

البوابة العربية للأخبار التقنية

أحدث التعليقات!

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

عنوان الموضوع

نبذة عن الموضوع

الاثنين، 6 أبريل 2026

مايكروسوفت ستسهل عليك تجربة الميزات التجريبية الجديدة في نظام التشغيل ويندوز 11 قبل أي شخص آخر

تتخذ مايكروسوفت خطوة مهمة للمستخدمين المتقدمين: قريباً جداً سيصبح من الأسهل اختبار الميزات المخفية والتجريبية في نظام التشغيل ويندوز 11.
حتى الآن، كان الوصول إلى هذه الميزات الجديدة عملية معقدة بسبب نظام التوزيع المُتحكم به للميزات (CFR)، الذي يوزع الميزات الجديدة بشكل انتقائي وعشوائي، مما يُصعّب على أي مستخدم استكشاف جميع الميزات المُضمنة في كل تحديث.
لذا، لجأ العديد من المستخدمين إلى أدوات خارجية لتفعيل هذه الميزات، وهي عملية تتطلب مُعرّفات مُحددة وبعض الخبرة التقنية.
والخبر السار هو أن مايكروسوفت يبدو أنها تحل هذه المشكلة بنهج أكثر مباشرة وأمانًا.
كُشف النقاب عن أن نظام التشغيل ويندوز 11 يتضمن قسمًا مخصصًا للميزات قيد التطوير، يُعرف باسم Feature Flags. سيتمكن المستخدمون من خلاله من تفعيل أو تعطيل الميزات التجريبية أو التي تخضع للاختبار يدويًا. بالإضافة إلى ذلك، سيتم عرض الميزات التي لم تعد متاحة أو التي عادت إلى حالتها الافتراضية. كما سيتضمن القسم تحذيرات بشأن احتمالية حدوث مشاكل في الاستقرار أو الأداء عند تفعيل الميزات التي لا تزال قيد التطوير.
على الرغم من أن مايكروسوفت لم تصدر إعلانًا رسميًا، يعتقد الخبراء أن هذا القسم قد يصل قريبًا إلى الإصدارات العامة من النظام، مما يوفر طريقة أبسط وأكثر أمانًا للتفاعل مع الميزات الجديدة، دون الاعتماد على أدوات خارجية معقدة.
بالنسبة للمستخدمين، يعني هذا وصولاً أوضح وأكثر مباشرة إلى الميزات التي يرغبون بتجربتها ومتى، مما يعيد بعضاً من الحماس الذي أثارته الإصدارات الأولى من ويندوز 11. ومع توقع ظهور ميزات أخرى في التحديثات المستقبلية، فإن إمكانية تفعيل الابتكارات بنقرة واحدة تعد بتبسيط تجربة الاختبار وتحسين التفاعل مع النظام.


from حوحو للمعلوميات https://ift.tt/GgIRTAn
via IFTTT

الأحد، 5 أبريل 2026

سامسونج تودع نهائياً تطبيق المراسلة الخاص بها .. سيحدث ذلك في غضون أسابيع قليلة

أعلنت سامسونج رسميًا عن إيقاف أحد أطول تطبيقاتها استخدامًا: تطبيق رسائل سامسونج أو Samsung Messages ، الذي سيتوقف عن العمل في يوليو 2026.

وبهذه الخطوة، تُنهي الشركة خدمة الرسائل الافتراضية الخاصة بها بعد سنوات من وجودها على أجهزة جالاكسي، ما يُمثل تحولًا هامًا في استراتيجيتها البرمجية.

لم يأتِ هذا القرار فجأة، إذ دأبت سامسونج في السنوات الأخيرة على دمج نفسها تدريجيًا مع منظومة جوجل، سعيًا منها لتوفير تجربة استخدام أكثر تكاملًا ضمن نظام أندرويد.

وكجزء من هذا النهج، توصي الشركة الآن المستخدمين بالانتقال إلى Google Messages، الذي يبرز كبديل أساسي لإدارة رسائل SMS وRCS على أجهزتهم.

في الواقع، بدأ هذا التغيير منذ عام 2024 ، عندما بدأت سامسونج بجعل تطبيق جوجل هو التطبيق الافتراضي في العديد من هواتفها الجديدة. بل إن بعض الطرازات الحديثة، مثل سلسلة جالاكسي الأخيرة، تخلت تمامًا عن تطبيق رسائل سامسونج، مما يعزز الانتقال إلى منصة مراسلة موحدة.

وفي بيان أصدرته الشركة، شجعت المستخدمين على "تحسين تجربة المراسلة" بالانتقال إلى تطبيق جوجل، مؤكدةً على أهمية الحفاظ على تجربة متسقة ضمن نظام أندرويد.

علاوة على ذلك، تنصح سامسونج بالتحقق من تطبيق الرسائل نفسه لمعرفة التاريخ المحدد لتوقف الخدمة، مما يشير إلى أن هذه العملية قد تكون تدريجية أو تختلف باختلاف المنطقة.

مع ذلك، لن تتأثر جميع الأجهزة بهذا التغيير. فقد صرّحت سامسونج بأن الأجهزة التي تعمل بنظام أندرويد 11 أو الإصدارات الأقدم ستظل متوافقة مع تطبيق الرسائل الخاص بها. ويرجع ذلك على الأرجح إلى قيود تقنية أو قيود تتعلق بالتوافق.

وبهذا، تسعى الشركة إلى تبسيط تجربة المستخدم واختيار معايير أكثر انتشارًا داخل نظام أندرويد البيئي، على الرغم من أن ذلك يعني أيضًا التخلي عن أداة تاريخية.



from حوحو للمعلوميات https://ift.tt/hauISsK
via IFTTT

السبت، 4 أبريل 2026

جوجل تُسرّع من طرح Gemini لنظام Android Auto .. قد تحصل عليه في الأيام القادمة

يبدو أن جوجل قد سرّعت من طرح إحدى أكثر الميزات المنتظرة لنظام أندرويد أوتو. فبعد أشهر من الانتظار منذ الإعلان الرسمي، يبدو أن ميزة "جيميني" قد وصلت إلى المستخدمين على نطاق واسع. ووفقًا لمستخدمي موقع ريديت، فقد بدأ العديد منهم بالإبلاغ عن ظهور "جيميني" على أنظمة Android Auto الخاصة بهم في الأيام الأخيرة.
على الرغم من أن هذه الميزة لم تُتح لجميع السائقين بعد، إلا أن عدد الحالات المُبلغ عنها يُشير إلى أن تطبيقها على نطاق واسع جارٍ بالفعل.
وكما هو معروف، تم تقديم نظام "جيميني" كمساعد قيادة ذكي جديد للسيارة، قادر على تقديم استجابات أكثر تطورًا، وإجراء محادثات طبيعية، ومساعدة السائق في مهام متنوعة أثناء القيادة. مع ذلك، كان تطبيقه أبطأ من المتوقع، مما أثار بعض الإحباط لدى المستخدمين.
الآن، أفاد العديد من المستخدمين أنهم تمكنوا من الوصول إلى Gemini باستخدام الإصدارات الحديثة من Android Auto، مثل الإصدار 16.4.
تتباين الانطباعات الأولية. فمن جهة، يُرحب بعض المستخدمين بوصول نظام Gemini إلى سياراتهم، مُشيرين إلى إمكاناته في تحسين تجربة المستخدم. ومن جهة أخرى، توجد انتقادات، ويرجع ذلك أساسًا إلى فقدان بعض الميزات التقليدية.
مع بدء هذا الإطلاق الضخم، تشير كل الدلائل إلى أن جهاز Gemini سيصبح مكونًا رئيسيًا ضمن نظام Android Auto البيئي في الأسابيع المقبلة.



from حوحو للمعلوميات https://ift.tt/M25wULb
via IFTTT

الجمعة، 3 أبريل 2026

أجهزة كمبيوتر أبل محمية من هجمات ClickFix .. هكذا تمنع البرامج الضارة التي تسرق المعلومات

أصبحت هجمات ClickFix شائعة بشكل متزايد على الإنترنت، وهي أسلوب يستخدمه مجرمو الإنترنت لاختراق أجهزة الكمبيوتر. تظهر هذه الهجمات عادةً على شكل رسائل أو نوافذ منبثقة تدّعي وجود خطأ في الكمبيوتر أو الموقع الإلكتروني، بهدف خداع المستخدم.
ولـ"إصلاح" المشكلة، يُطلب من المستخدم نسخ ولصق رمز برمجي على جهازه، ولكن في الواقع، يقوم المستخدم دون علمه بتثبيت برامج خبيثة قادرة على سرقة البيانات أو إتلاف الجهاز.
غالبًا ما تظهر هذه الأنواع من الهجمات في مواقف عادية، كأن يحاول المستخدم إصلاح عطل في جهازه أو الوصول إلى محتوى مجاني. وقد سبق أن ناقشنا هذه الهجمات، ووفقًا لشركة الأمن السيبراني ESET، فإن مجرمي الإنترنت قادرون حتى على تعديل مواقع الويب الشرعية لعرض تنبيهات زائفة.
وبهذه الطريقة، عندما يتبع المستخدم الخطوات وينقر على خيارات مثل "إصلاح"، فإنه يُشغّل الشيفرة الخبيثة دون أن يدرك ذلك. واستجابةً لذلك، تُحضّر آبل إجراءً أمنيًا جديدًا لمحاولة منع هذه المشكلة على أجهزة macOS، وفقًا لعدد من مستخدمي Reddit الذين اختبروا مؤخرًا إصدارًا من macOS.
يشرحون أن النظام يكتشف محاولات المستخدم للصق شيفرة خبيثة، فيمنع العملية ويحذر من عدم وجود أي ضرر على الجهاز. كما يشيرون إلى أن النظام يوفر خيارين: إما عدم لصق المحتوى أو لصقه على أي حال. يتيح هذا للمستخدم اتخاذ القرار، مع تلقي تحذير قبل ارتكاب أي خطأ محتمل. لا تزال هذه الميزة قيد التطوير، ولم تُصدر آبل شرحًا رسميًا لها بعد.
■ كيفية تجنب ClickFix: 
   ▪︎استخدم برنامجًا لمكافحة البرامج الضارة لحماية نفسك من ClickFix.
 ▪︎ فعّل خاصية التحقق بخطوتين تحسبًا لوقوع كلمات مرور حسابك في أيدي غير أمينة.
 ▪︎ حافظ على تحديث نظام التشغيل والبرامج لديك.
 ▪︎ تعرّف على أساليب الهندسة الاجتماعية حتى تتمكن من التعرف عليها وتجنب الوقوع في الفخ.


from حوحو للمعلوميات https://ift.tt/d7F1twE
via IFTTT

قطع الإنترنت كسلاح .. الصراع مع إيران يكشف عن القوة الاستراتيجية للاتصال

سيُخلّد يوم 28 فبراير/شباط 2026 في الذاكرة باعتباره اليوم الذي تحوّلت فيه الحرب السيبرانية من مفهوم نظري إلى عقيدة عملياتية متكاملة. ففي سياق الهجمات المنسقة التي شنتها الولايات المتحدة وإسرائيل على إيران، انتقل البُعد الرقمي من كونه عنصرًا ثانويًا إلى أداة استراتيجية رئيسية.

وخلال تلك الساعات، رصدت جهات مراقبة مستقلة انخفاضًا حادًا في الاتصال بشبكة الإنترنت في البلاد إلى مستويات تقارب 1%، في انقطاعٍ أثّر على الاتصالات ومنصات الأخبار والخدمات الرقمية في بلد يزيد عدد سكانه عن 90 مليون نسمة.

بغض النظر عن التفاصيل التشغيلية، يؤكد ما حدث ما حذر منه قطاع التكنولوجيا لسنوات: لم يعد الاتصال مجرد خدمة استهلاكية، بل أصبح بنية تحتية حيوية تدعم الاقتصادات والخدمات العامة والاستقرار المؤسسي. في الواقع، عندما تتدهور هذه البنية التحتية أو تختفي، يكون التأثير فوريًا.

في إيران، على سبيل المثال، كلفت عمليات انقطاع الإنترنت المفروضة خلال الاحتجاجات والنزاعات أكثر من 37 مليون دولار يوميًا، مع انخفاض المبيعات عبر الإنترنت بنسبة 80% واضطرابات حادة في الأنظمة المالية. عند انقطاع الاتصال، تفقد الأنظمة المالية اتصالها، وتتعطل شبكات الخدمات اللوجستية، وتتوقف الإدارات العامة عن العمل بشكل طبيعي.

في هذا السياق، لم يعد الأمن السيبراني مجرد طبقة إضافية من الحماية التكنولوجية، بل أصبح عنصرًا أساسيًا من عناصر السيادة الرقمية. أصبح الحفاظ على تشغيل شبكات الاتصالات وحماية البيانات وضمان استمرارية الخدمات الرقمية أمرًا استراتيجيًا لا يقل أهمية عن حماية البنية التحتية المادية.

تُظهر النزاعات الحالية أيضاً أن البُعد الرقمي لا يقتصر على الهجمات الإلكترونية المعزولة، بل هو عبارة عن حملات هجينة تجمع بين العمليات الإلكترونية والحرب الإلكترونية والضغط المعلوماتي وتعطيل البنية التحتية الحيوية. وبذلك، يصبح الاتصال هدفاً استراتيجياً، ويؤدي إضعافه إلى الحد من قدرة الدولة على التنسيق وتبادل المعلومات والاستجابة.

يذكرنا هذا السيناريو أيضًا بمدى عالمية البنية التحتية الرقمية وترابطها. وكما رأينا، يمكن أن يكون للتوترات الجيوسياسية آثار غير مباشرة على مراكز البيانات الإقليمية، والشبكات الدولية، والبنى التحتية السحابية العالمية. ويُظهر التأثير الأخير على مراكز بيانات أمازون ويب سيرفيسز (AWS) في الإمارات العربية المتحدة والبحرين، في أعقاب الهجمات التي شهدتها المنطقة، مدى تأثر الاستقرار الرقمي بالعوامل الجيوسياسية التي تتجاوز الحدود الوطنية.

لهذا السبب، يُعد مفهوم الأمن السيبراني متعدد الطبقات الجغرافية ذا أهمية بالغة. فعلى مدى سنوات، صُممت العديد من البنى التكنولوجية مع إعطاء الأولوية للكفاءة والمركزية وقابلية التوسع. إلا أن البيئة الجديدة تتطلب بنى تحتية قادرة على العمل حتى في الظروف المعزولة أو المتدهورة، مع تجزئة متقدمة للشبكة، وتكرار جغرافي، والقدرة على الحفاظ على الخدمات الحيوية حتى عند اختراق جزء من الشبكة.

تُعدّ الأنظمة الصناعية من أكثر المجالات حساسيةً في هذا المشهد الجديد. فالبنى التحتية، كقطاعات الطاقة والنقل والمياه، تعتمد على تقنيات مثل وحدات التحكم المنطقية القابلة للبرمجة (PLCs) وأنظمة التحكم الإشرافي وجمع البيانات (SCADA) وغيرها من أنظمة التحكم الصناعية. وتتصل بيئات التشغيل (OT) المعزولة تقليديًا هذه بشكل متزايد بشبكات الشركات والإنترنت، مما يُوسّع نطاق الهجمات الإلكترونية بشكل كبير.

عندما يتعرض نظام صناعي للاختراق، يتحول التأثير من رقمي إلى مادي. فقد يؤدي حادث ما إلى إغلاق محطة توليد طاقة، أو شلّ شبكة نقل، أو التأثير على الخدمات الأساسية لملايين الأشخاص. ويتطلب حماية هذه البيئات فصلًا دقيقًا بين شبكات تكنولوجيا المعلومات (IT) وشبكات التشغيل (OT)، ومراقبة مستمرة، وتشفيرًا قويًا، ومعدات شبكية مصممة خصيصًا للبنية التحتية الحيوية.

كما يفتح هذا الصراع نقاشًا أوسع حول الاستقلالية التكنولوجية. ففي عالمٍ تُعدّ فيه البنية التحتية الرقمية استراتيجية، قد يُحدّ الاعتماد الكلي على التكنولوجيا الخارجية لتشغيل الشبكات الحيوية من القدرة على الاستجابة للأزمات. لذا، لا يُمكن لأوروبا أن تكتفي باستهلاك التكنولوجيا، بل عليها أيضًا تطويرها ومراجعتها والتحكم بها.

الدرس واضح. في القرن الحادي والعشرين، أصبحت المرونة التكنولوجية عنصراً أساسياً في الأمن القومي. ونشهد ذلك بالفعل في النزاعات الحالية، حيث باتت القدرة على إبقاء الشبكات والخدمات الرقمية عاملة أمراً بالغ الأهمية، لا يقل أهمية عن أي عامل استراتيجي آخر.



from حوحو للمعلوميات https://ift.tt/sRvJhiH
via IFTTT

هجوم متطور جديد يسمح بسرقة نماذج الذكاء الاصطناعي بأكملها عن بُعد باستخدام انبعاثات الأجهزة

لقد وضع نوع جديد من الهجمات عالم الذكاء الاصطناعي في حالة تأهب. وحتى الآن، كانت نماذج الذكاء الاصطناعي تُعتبر صناديق سوداء يصعب استنساخها، لكن الباحثين أثبتوا أنه من الممكن إعادة بناء نموذج كامل دون الوصول المباشر إلى النظام، وذلك ببساطة عن طريق استغلال الانبعاثات الفيزيائية التي يُصدرها أثناء التشغيل.
تُعرف هذه الطريقة، المسماة ModelSpy، بنوع من تقنيات الهجوم الجانبي. فبدلاً من البحث عن ثغرات في البرامج أو الشبكات، تلتقط هذه الطريقة الإشارات الكهرومغناطيسية المنبعثة من مكونات وحدة معالجة الرسومات (GPU) أثناء معالجتها لأحمال عمل الذكاء الاصطناعي. تحتوي هذه الإشارات على أنماط تعكس البنية الداخلية للنموذج.
ولتنفيذ الهجوم، استخدم الباحثون هوائيًا صغيرًا يُمكن إخفاؤه في حقيبة ظهر. وبفضل هذا الجهاز، تمكنوا من التقاط الإشارات من مسافة عدة أمتار، حتى من خلال الجدران.
من خلال تحليل هذه البيانات، تمكنوا من استنتاج تفاصيل أساسية حول بنية النموذج، بما في ذلك ترتيب الطبقات وبعض المعايير. النتائج مبهرة: يحقق النظام دقة تصل إلى 97.6% في تحديد البنى الداخلية لنماذج الذكاء الاصطناعي.
هذا يعني أنه في بعض الحالات، قد يتمكن المهاجم من نسخ تقنية خاصة دون الحاجة إلى اختراق الخوادم أو الوصول المادي إلى المعدات. قد يُحدث هذا الاكتشاف نقلة نوعية، إذ أن أمن أنظمة الذكاء الاصطناعي كان يركز حتى الآن بشكل أساسي على البرمجيات والشبكات.
يُظهر هذا الهجوم أن الآثار الجانبية للأجهزة قد تُصبح مصدرًا لتسريب المعلومات، مما يُشكل خطرًا كبيرًا على شركات التكنولوجيا، التي تُمثل نماذج الذكاء الاصطناعي الخاصة بها جزءًا أساسيًا من ملكيتها الفكرية. حتى الأنظمة المعزولة قد تُصبح غير آمنة إذا لم يتم التحكم في انبعاثاتها.
كإجراءات مضادة محتملة، يقترح الباحثون إدخال ضوضاء كهرومغناطيسية أو تعديل أنماط الحساب لجعل تفسير الإشارات أكثر صعوبة.


from حوحو للمعلوميات https://ift.tt/Tq4BcI6
via IFTTT

الخميس، 2 أبريل 2026

تطبيق واتساب يضيف دعمًا لأحدث رموز تعبيرية Unicode 17 على نظام أندرويد

يواصل تطبيق واتساب التركيز على تحسين تجربة المراسلة من خلال إضافة ميزات جديدة هامة في آخر تحديث تجريبي له. على نظام أندرويد، يدعم التطبيق الآن رموز الإيموجي الجديدة من Unicode 17.
تتيح هذه الإضافة للمستخدمين التعبير عن أنفسهم بدقة وإبداع أكبر مباشرةً من لوحة المفاتيح المدمجة في التطبيق.
بدأ طرح هذه الميزة في الإصدار التجريبي 2.26.13.5 من واتساب لنظام أندرويد. حاليًا، لا تتوفر هذه الميزة إلا لبعض المستخدمين، ولكن من المتوقع أن تتوسع تدريجيًا خلال الأيام والأسابيع القادمة.
هذه الخطوة متوقعة، إذ أضافت الشركة دعمًا لترميز يونيكود 16 العام الماضي. لكن هذه المرة، تتجاوز ذلك بدمج الرموز الجديدة مباشرةً في مُنتقي الرموز التعبيرية الأصلي، ما يُغني عن الحاجة إلى لوحات مفاتيح خارجية.
تتضمن الإضافات الجديدة مجموعة واسعة من التصاميم التي تهدف إلى التعبير بصريًا عن المشاعر والمواقف والمفاهيم. من بينها وجه مشوه، وحذاء باليه، وحوت قاتل، ومخلوق فروي، وانهيار أرضي، وسحابة متحاربة، وعناصر مثل آلة الترومبون وصندوق الكنز.
ومن المثير للاهتمام أن بعض هذه الرموز التعبيرية كانت موجودة بالفعل في الإصدارات السابقة من التطبيق، ولكن لم يكن بالإمكان اختيارها من لوحة المفاتيح.
يعود ذلك إلى أن منصات أخرى، مثل نظام iOS، لم تكن قد اعتمدت معيار Unicode 17 بشكل كامل. ومع الإصدار الأخير لنظام iOS 26.4، قرر واتساب تفعيل هذه الرموز التعبيرية بشكل نهائي على نظام أندرويد أيضًا.
وبهذه الطريقة، لا يُوسّع التحديث خيارات التواصل فحسب، بل يُقلّل أيضًا من سوء الفهم المحتمل بين مستخدمي أنظمة التشغيل المختلفة، إذ سيتمكن الجميع من رؤية وإرسال الرموز التعبيرية نفسها دون أي مشاكل في التوافق.
يتم طرح الميزة على مراحل، لذا قد يضطر بعض المستخدمين إلى الانتظار بضعة أيام لرؤية الرموز التعبيرية الجديدة المتاحة على لوحة مفاتيح واتساب الخاصة بهم.


from حوحو للمعلوميات https://ift.tt/fDncGB1
via IFTTT

Twitter Delicious Facebook Digg Stumbleupon Favorites More