from حوحو للمعلوميات https://ift.tt/skGna5h
via IFTTT
فكرة هذه الميزة بسيطة: تطلب منه القيام بشيء ما نيابةً عنك، ويتولى الذكاء الاصطناعي الباقي. على سبيل المثال، يمكنك أن تطلب منه طلب الطعام عبر تطبيق توصيل أو طلب سيارة أوبر لتنقلك من عنوان محدد، وسيقوم المساعد بتنفيذ ذلك.
سيتمكن Gemini من إنجاز مهام متعددة الخطوات بأمر صوتي بسيط. علاوة على ذلك، ستُنفذ جميع الإجراءات في الخلفية، مما يتيح لك مواصلة استخدام هاتفك بشكل طبيعي بينما يقوم الذكاء الاصطناعي بعمله.
تجدر الإشارة إلى أن العملية لن تُترك للصدفة، حيث سيتمكن المستخدمون من تتبع الخطوات في الوقت الفعلي من خلال الإشعارات، على غرار ميزة "الأنشطة المباشرة". ومن هناك يمكنهم إيقاف العملية أو التدخل فيها إذا رأوا ذلك ضرورياً.
بحسب جوجل، ستُطرح إمكانيات نظام Gemini الذكي للتفاعل مع التطبيقات في مرحلة تجريبية، وستكون متاحة مبدئيًا على عدد محدود من الأجهزة. وأكدت الشركة أن هاتف Galaxy S26 الجديد سيكون من أوائل الهواتف التي ستتمتع بهذه الميزة، إلى جانب Pixel 10.إذا كنت قلقًا بشأن منح Gemini التحكم في تطبيقاتك، فقد ابتكرت جوجل حلًا يُريح بالك. فعندما تطلب من الذكاء الاصطناعي تنفيذ أي إجراء، سيتم تنفيذه بشكل آمن في نافذة افتراضية على هاتفك الذكي. هذا سيحصر نشاط النظام في تلك النافذة المحددة، ويحافظ على عزله عن باقي أجزاء الهاتف.
تشير التفاصيل الدقيقة للإعلان أيضًا إلى أن أدوات التحكم في تطبيقات Gemini ستعمل فقط على الأجهزة التي تعود حسابات جوجل الخاصة بها لمستخدمين تزيد أعمارهم عن 18 عامًا. علاوة على ذلك، ستتوفر هذه الميزة في تطبيقات محددة لم يتم تحديدها بعد.
لم يُحدد موعد إطلاق ميزة Gemini الجديدة بعد، لكن مطوريها وعدوا بإطلاقها قريبًا جدًا. وتخطط الشركة لتقديمها حصريًا على نظام أندرويد، على الأقل في الوقت الحالي، بدءًا من الولايات المتحدة وكوريا الجنوبية.
فكرة هذه الميزة بسيطة: تطلب منه القيام بشيء ما نيابةً عنك، ويتولى الذكاء الاصطناعي الباقي. على سبيل المثال، يمكنك أن تطلب منه طلب الطعام عبر تطبيق توصيل أو طلب سيارة أوبر لتنقلك من عنوان محدد، وسيقوم المساعد بتنفيذ ذلك.
سيتمكن Gemini من إنجاز مهام متعددة الخطوات بأمر صوتي بسيط. علاوة على ذلك، ستُنفذ جميع الإجراءات في الخلفية، مما يتيح لك مواصلة استخدام هاتفك بشكل طبيعي بينما يقوم الذكاء الاصطناعي بعمله.
تجدر الإشارة إلى أن العملية لن تُترك للصدفة، حيث سيتمكن المستخدمون من تتبع الخطوات في الوقت الفعلي من خلال الإشعارات، على غرار ميزة "الأنشطة المباشرة". ومن هناك يمكنهم إيقاف العملية أو التدخل فيها إذا رأوا ذلك ضرورياً.
بحسب جوجل، ستُطرح إمكانيات نظام Gemini الذكي للتفاعل مع التطبيقات في مرحلة تجريبية، وستكون متاحة مبدئيًا على عدد محدود من الأجهزة. وأكدت الشركة أن هاتف Galaxy S26 الجديد سيكون من أوائل الهواتف التي ستتمتع بهذه الميزة، إلى جانب Pixel 10.إذا كنت قلقًا بشأن منح Gemini التحكم في تطبيقاتك، فقد ابتكرت جوجل حلًا يُريح بالك. فعندما تطلب من الذكاء الاصطناعي تنفيذ أي إجراء، سيتم تنفيذه بشكل آمن في نافذة افتراضية على هاتفك الذكي. هذا سيحصر نشاط النظام في تلك النافذة المحددة، ويحافظ على عزله عن باقي أجزاء الهاتف.
تشير التفاصيل الدقيقة للإعلان أيضًا إلى أن أدوات التحكم في تطبيقات Gemini ستعمل فقط على الأجهزة التي تعود حسابات جوجل الخاصة بها لمستخدمين تزيد أعمارهم عن 18 عامًا. علاوة على ذلك، ستتوفر هذه الميزة في تطبيقات محددة لم يتم تحديدها بعد.
لم يُحدد موعد إطلاق ميزة Gemini الجديدة بعد، لكن مطوريها وعدوا بإطلاقها قريبًا جدًا. وتخطط الشركة لتقديمها حصريًا على نظام أندرويد، على الأقل في الوقت الحالي، بدءًا من الولايات المتحدة وكوريا الجنوبية.
نشرت شركة CrowdStrike تقريرًا يُظهر أن المهاجمين يحتاجون حاليًا إلى 29 دقيقة فقط في المتوسط للسيطرة على شبكة. تُبين هذه البيانات، التي جُمعت منذ عام 2025، كيف اختصر مجرمو الإنترنت الوقت اللازم لشنّ هجمات من جميع الأنواع، بما في ذلك السيطرة على شبكة حاسوب.
- لا يحتاج المهاجمون إلى وقت طويل للسيطرة على الشبكة
في تقريرها Global Threat Report ، حللت شركة CrowdStrike ، المتخصصة في الأمن السيبراني، الوضع الراهن للأمن السيبراني. ومن بين جميع البيانات والتحليلات المقدمة، يبرز أمرٌ واحد: لا يحتاج المهاجمون سوى 29 دقيقة للسيطرة على الشبكة.
ويحققون ذلك من خلال مجموعة من العوامل، منها إساءة استخدام بيانات الاعتماد، التي غالبًا ما تكون ضرورية، بالإضافة إلى ثغرات أمنية تسمح للمهاجمين بالتنقل في الشبكة الضعيفة بسرعة أكبر. علاوة على ذلك، يُعد استخدام أدوات الذكاء الاصطناعي، التي تُقلل أوقات الهجوم بشكل ملحوظ، اتجاهًا متزايدًا.
مع تقلص مدة الهجمات الإلكترونية، تقلّ فرص المناورة. وبالتالي، تقلّ قدرة آليات الدفاع على الاستجابة، مما يجعل المستخدمين أكثر عرضة للخطر. لذا، من الضروري تعزيز الإجراءات الأمنية وتقليل مخاطر الهجمات الإلكترونية قدر الإمكان.
من أهم الأمور التي يجب عليك فعلها دائمًا استخدام كلمات مرور قوية. لا تستخدم أي كلمة مرور عشوائية؛ تأكد من أنها عشوائية تمامًا وتتضمن أحرفًا كبيرة وصغيرة وأرقامًا ورموزًا خاصة. كذلك، تأكد من تفعيل خاصية التحقق بخطوتين، فهي توفر طبقة إضافية من الأمان.
علاوة على ذلك، يُعدّ تثبيت أحدث التصحيحات والتحديثات باستمرار أمرًا أساسيًا لحماية نفسك من مجموعة واسعة من الهجمات الإلكترونية. ينطبق هذا على نظام التشغيل الخاص بك، وكذلك على أي تطبيق تستخدمه يوميًا، وخاصة تلك التي تتصل بالإنترنت.
باختصار، قلّص المهاجمون الوقت اللازم لشنّ الهجمات، وتحديدًا للسيطرة على الشبكة. ويشير تقرير كراود سترايك إلى أنهم يحتاجون في المتوسط إلى 29 دقيقة فقط. بل ورصدوا هجمات أسرع بكثير، استغرقت إحداها 27 ثانية فقط، وأخرى 4 دقائق.
نشرت شركة CrowdStrike تقريرًا يُظهر أن المهاجمين يحتاجون حاليًا إلى 29 دقيقة فقط في المتوسط للسيطرة على شبكة. تُبين هذه البيانات، التي جُمعت منذ عام 2025، كيف اختصر مجرمو الإنترنت الوقت اللازم لشنّ هجمات من جميع الأنواع، بما في ذلك السيطرة على شبكة حاسوب.
- لا يحتاج المهاجمون إلى وقت طويل للسيطرة على الشبكة
في تقريرها Global Threat Report ، حللت شركة CrowdStrike ، المتخصصة في الأمن السيبراني، الوضع الراهن للأمن السيبراني. ومن بين جميع البيانات والتحليلات المقدمة، يبرز أمرٌ واحد: لا يحتاج المهاجمون سوى 29 دقيقة للسيطرة على الشبكة.
ويحققون ذلك من خلال مجموعة من العوامل، منها إساءة استخدام بيانات الاعتماد، التي غالبًا ما تكون ضرورية، بالإضافة إلى ثغرات أمنية تسمح للمهاجمين بالتنقل في الشبكة الضعيفة بسرعة أكبر. علاوة على ذلك، يُعد استخدام أدوات الذكاء الاصطناعي، التي تُقلل أوقات الهجوم بشكل ملحوظ، اتجاهًا متزايدًا.
مع تقلص مدة الهجمات الإلكترونية، تقلّ فرص المناورة. وبالتالي، تقلّ قدرة آليات الدفاع على الاستجابة، مما يجعل المستخدمين أكثر عرضة للخطر. لذا، من الضروري تعزيز الإجراءات الأمنية وتقليل مخاطر الهجمات الإلكترونية قدر الإمكان.
من أهم الأمور التي يجب عليك فعلها دائمًا استخدام كلمات مرور قوية. لا تستخدم أي كلمة مرور عشوائية؛ تأكد من أنها عشوائية تمامًا وتتضمن أحرفًا كبيرة وصغيرة وأرقامًا ورموزًا خاصة. كذلك، تأكد من تفعيل خاصية التحقق بخطوتين، فهي توفر طبقة إضافية من الأمان.
علاوة على ذلك، يُعدّ تثبيت أحدث التصحيحات والتحديثات باستمرار أمرًا أساسيًا لحماية نفسك من مجموعة واسعة من الهجمات الإلكترونية. ينطبق هذا على نظام التشغيل الخاص بك، وكذلك على أي تطبيق تستخدمه يوميًا، وخاصة تلك التي تتصل بالإنترنت.
باختصار، قلّص المهاجمون الوقت اللازم لشنّ الهجمات، وتحديدًا للسيطرة على الشبكة. ويشير تقرير كراود سترايك إلى أنهم يحتاجون في المتوسط إلى 29 دقيقة فقط. بل ورصدوا هجمات أسرع بكثير، استغرقت إحداها 27 ثانية فقط، وأخرى 4 دقائق.
نعلم أن سلسلة سامسونج جالاكسي S26 ستكون من أقوى الهواتف من الناحية التقنية، وستتضمن بلا شك تقنية Galaxy AI، وهي تقنية الذكاء الاصطناعي من سامسونج التي أسعدتنا كثيراً. ومن الواضح أن تعديل الصور على جالاكسي S26 سيكون تجربة ممتعة للغاية.
هذا ليس مجرد رأينا؛ فقد بدأت سامسونج نفسها في الترويج لعرض الجيل الجديد من هواتفها الرائدة، موضحةً كيف ستُحسّن تقنية Galaxy AI تجربة تعديل الصور على هواتف سامسونج جالاكسي S26، وجالاكسي S26 بلس، وجالاكسي S26 ألترا.
كما سترون لاحقاً، أوضحت سامسونج هذا الأمر من خلال أحدث مقاطع الفيديو الترويجية الخاصة بها، والتي تُظهر إلى أي مدى يمكن أن تصل تقنية الذكاء الاصطناعي Galaxy AI المدمجة في كاميرا هاتف Galaxy S26 الجديد.
تُظهر مقاطع الفيديو كيف يُمكن تحويل صورة نهارية إلى مشهد ليلي في ثوانٍ معدودة، أو استعادة الأجزاء المفقودة من الصورة، كقطعة كعكة مقضومة، من خلال ملء المساحة المحذوفة بشكل واقعي.
من أبرز ميزاتها الأخرى الأداء المحسّن في الإضاءة المنخفضة. تفتخر الشركة بامتلاكها نظام كاميرا جالاكسي الأكثر سطوعًا حتى الآن، ما يشير إلى مستشعرات مُحسّنة ومعالجة متطورة تستفيد من الذكاء الاصطناعي لاستخلاص المزيد من التفاصيل في المشاهد الليلية.
نعرف بالفعل بعض التفاصيل حول كاميرا سلسلة سامسونج جالاكسي S26، لذا من الواضح أنها ستلبي توقعات حتى أكثر المستخدمين تطلبًا. الآن، علينا فقط انتظار الكشف الرسمي عنها لنرى ما تخبئه لنا من مفاجآت.
نعلم أن سلسلة سامسونج جالاكسي S26 ستكون من أقوى الهواتف من الناحية التقنية، وستتضمن بلا شك تقنية Galaxy AI، وهي تقنية الذكاء الاصطناعي من سامسونج التي أسعدتنا كثيراً. ومن الواضح أن تعديل الصور على جالاكسي S26 سيكون تجربة ممتعة للغاية.
هذا ليس مجرد رأينا؛ فقد بدأت سامسونج نفسها في الترويج لعرض الجيل الجديد من هواتفها الرائدة، موضحةً كيف ستُحسّن تقنية Galaxy AI تجربة تعديل الصور على هواتف سامسونج جالاكسي S26، وجالاكسي S26 بلس، وجالاكسي S26 ألترا.
كما سترون لاحقاً، أوضحت سامسونج هذا الأمر من خلال أحدث مقاطع الفيديو الترويجية الخاصة بها، والتي تُظهر إلى أي مدى يمكن أن تصل تقنية الذكاء الاصطناعي Galaxy AI المدمجة في كاميرا هاتف Galaxy S26 الجديد.
تُظهر مقاطع الفيديو كيف يُمكن تحويل صورة نهارية إلى مشهد ليلي في ثوانٍ معدودة، أو استعادة الأجزاء المفقودة من الصورة، كقطعة كعكة مقضومة، من خلال ملء المساحة المحذوفة بشكل واقعي.
من أبرز ميزاتها الأخرى الأداء المحسّن في الإضاءة المنخفضة. تفتخر الشركة بامتلاكها نظام كاميرا جالاكسي الأكثر سطوعًا حتى الآن، ما يشير إلى مستشعرات مُحسّنة ومعالجة متطورة تستفيد من الذكاء الاصطناعي لاستخلاص المزيد من التفاصيل في المشاهد الليلية.
نعرف بالفعل بعض التفاصيل حول كاميرا سلسلة سامسونج جالاكسي S26، لذا من الواضح أنها ستلبي توقعات حتى أكثر المستخدمين تطلبًا. الآن، علينا فقط انتظار الكشف الرسمي عنها لنرى ما تخبئه لنا من مفاجآت.
Pomelli هي أداة من مختبرات جوجل تستخدم الذكاء الاصطناعي لمساعدة الشركات الصغيرة والمتوسطة على إنشاء حملات تسويقية عبر وسائل التواصل الاجتماعي، مما يُمكّنها من تعزيز نمو أعمالها من خلال إنشاء إعلانات فعّالة ومخصصة.
يستطيع هذا التطبيق فهم هوية العلامة التجارية تلقائيًا، ويضمن تفرد محتوى وسائل التواصل الاجتماعي. علاوة على ذلك، وبهدف إنشاء حملات احترافية بالكامل، أضافت Pomelli ميزة جديدة تُسهّل إنشاء صور منتجات عالية الجودة ومخصصة لتعزيز التسويق.
هذه الميزة الجديدة، المسماة Photoshoot، عبارة عن استوديو افتراضي يُمكّن المستخدمين من رفع صورة المنتج وتحويلها إلى نسخة احترافية. وتقوم هذه الميزة بتعديل اتجاه الإضاءة وشدتها، وإضافة الخلفيات، وتحقيق التكوين الجمالي الأمثل، وتحسين الملمس، وإبراز التفاصيل باستخدام نماذج الذكاء الاصطناعي من جوجل.
إضافة إلى ذلك، ومن بين مزايا أخرى، تتيح Photoshoot للمستخدمين استخدام إعدادات مسبقة وقوالب مصممة خصيصًا للإعلانات ومنشورات وسائل التواصل الاجتماعي وقوائم المنتجات في الأسواق الإلكترونية، وذلك لإعداد كتالوج منتجات بسرعة.
Today, we’re introducing Pomelli’s latest feature update, ‘Photoshoot’
— Google Labs (@GoogleLabs) February 19, 2026
With Photoshoot, you can start from a single image of your product and easily create high quality, customized product shots to elevate your marketing.
Available free of charge in the US, Canada, Australia… pic.twitter.com/ryW1djxyKm
من جهة أخرى، تجدر الإشارة إلى أن Pomelli تُحلل مواقع الويب وتُصمم حملات إعلانية مُخصصة تتناسب مع أسلوب الشركة وألوانها وجوها العام. لذا، إذا تم استخدام تصميم بسيط لصفحة ما، فإنPhotoshoot تحافظ على هذا الطابع الجمالي عند تصميم صور المنتجات.
فيما يتعلق بتوفرPhotoshoot، أصبحت هذه الميزة الجديدة متاحة الآن مجانًا في الولايات المتحدة وكندا وأستراليا ونيوزيلندا عبر تطبيق بوميللي. ووفقًا لموقعها الرسمي، فإن هدف جوجل حاليًا هو "إنشاء تجارب عالية الجودة".
Pomelli هي أداة من مختبرات جوجل تستخدم الذكاء الاصطناعي لمساعدة الشركات الصغيرة والمتوسطة على إنشاء حملات تسويقية عبر وسائل التواصل الاجتماعي، مما يُمكّنها من تعزيز نمو أعمالها من خلال إنشاء إعلانات فعّالة ومخصصة.
يستطيع هذا التطبيق فهم هوية العلامة التجارية تلقائيًا، ويضمن تفرد محتوى وسائل التواصل الاجتماعي. علاوة على ذلك، وبهدف إنشاء حملات احترافية بالكامل، أضافت Pomelli ميزة جديدة تُسهّل إنشاء صور منتجات عالية الجودة ومخصصة لتعزيز التسويق.
هذه الميزة الجديدة، المسماة Photoshoot، عبارة عن استوديو افتراضي يُمكّن المستخدمين من رفع صورة المنتج وتحويلها إلى نسخة احترافية. وتقوم هذه الميزة بتعديل اتجاه الإضاءة وشدتها، وإضافة الخلفيات، وتحقيق التكوين الجمالي الأمثل، وتحسين الملمس، وإبراز التفاصيل باستخدام نماذج الذكاء الاصطناعي من جوجل.
إضافة إلى ذلك، ومن بين مزايا أخرى، تتيح Photoshoot للمستخدمين استخدام إعدادات مسبقة وقوالب مصممة خصيصًا للإعلانات ومنشورات وسائل التواصل الاجتماعي وقوائم المنتجات في الأسواق الإلكترونية، وذلك لإعداد كتالوج منتجات بسرعة.
Today, we’re introducing Pomelli’s latest feature update, ‘Photoshoot’
— Google Labs (@GoogleLabs) February 19, 2026
With Photoshoot, you can start from a single image of your product and easily create high quality, customized product shots to elevate your marketing.
Available free of charge in the US, Canada, Australia… pic.twitter.com/ryW1djxyKm
من جهة أخرى، تجدر الإشارة إلى أن Pomelli تُحلل مواقع الويب وتُصمم حملات إعلانية مُخصصة تتناسب مع أسلوب الشركة وألوانها وجوها العام. لذا، إذا تم استخدام تصميم بسيط لصفحة ما، فإنPhotoshoot تحافظ على هذا الطابع الجمالي عند تصميم صور المنتجات.
فيما يتعلق بتوفرPhotoshoot، أصبحت هذه الميزة الجديدة متاحة الآن مجانًا في الولايات المتحدة وكندا وأستراليا ونيوزيلندا عبر تطبيق بوميللي. ووفقًا لموقعها الرسمي، فإن هدف جوجل حاليًا هو "إنشاء تجارب عالية الجودة".
تتطور أساليب الاختراق باستمرار، لذلك لا يكفي الاعتماد على كلمة مرور بسيطة. تحتاج الحماية إلى مجموعة من الإجراءات المتكاملة. فيما يلي أبرز المحاور التي تساعد على تقليل المخاطر وتعزيز الأمان الشخصي.
استخدام كلمات مرور قوية وفريدة
تمثل كلمة المرور خط الدفاع الأول لأي حساب. لا تزال نسبة كبيرة من المستخدمين تعتمد كلمات سهلة التخمين. تشير دراسات أمنية إلى أن أكثر من 60% من الحسابات المخترقة استخدمت كلمات مرور متكررة. لذلك يعد اختيار كلمة قوية خطوة أساسية.
تشمل معايير القوة:
-استخدام أحرف كبيرة وصغيرة مع أرقام.
- تجنب المعلومات الشخصية الواضحة.
- عدم تكرار كلمة المرور في أكثر من منصة.
- تحديثها بشكل دوري.
يساعد استخدام مدير كلمات المرور على تنظيم هذه العملية. بهذه الطريقة يقل خطر الاختراق الناتج عن تسريب بيانات من منصة أخرى.
تفعيل المصادقة الثنائية
تعزز المصادقة الثنائية مستوى الحماية بشكل كبير. تضيف طبقة تحقق ثانية بعد إدخال كلمة المرور. قد تكون هذه الطبقة رمزاً يرسل إلى الهاتف أو تطبيق تحقق مستقل. تشير تقارير Google إلى أن المصادقة الثنائية تمنع 99% من محاولات الاختراق الآلية.
تشمل فوائد المصادقة الثنائية:
- تقليل فرص الوصول غير المصرح به.
- حماية الحساب حتى في حال تسريب كلمة المرور.
- تنبيه المستخدم عند محاولة تسجيل دخول مشبوهة.
- تعزيز الثقة في الاستخدام اليومي.
تعتمد معظم المنصات الكبرى في المنطقة هذه الميزة. تفعيلها يستغرق دقائق قليلة لكنه يوفر حماية طويلة الأمد.
إدارة إعدادات الخصوصية بدقة
توفر تطبيقات التواصل إعدادات متعددة للتحكم في من يرى المحتوى. كثير من المستخدمين يتركون هذه الإعدادات افتراضية. هذا الإهمال يعرّض المعلومات الشخصية للانتشار الواسع. لذلك يجب مراجعة الإعدادات بانتظام.
تشمل النقاط الأساسية:
- تحديد من يمكنه رؤية المنشورات.
- تقييد من يستطيع إرسال طلبات صداقة.
- إخفاء رقم الهاتف والبريد الإلكتروني.
- تعطيل تتبع الموقع الجغرافي عند عدم الحاجة.
عند ضبط هذه الإعدادات، تقل فرص استغلال المعلومات الشخصية. كما يصبح التحكم في الهوية الرقمية أكثر دقة.
الحذر من الروابط والتطبيقات الخارجية
تنتشر الروابط المزيفة عبر الرسائل والمنشورات. قد تبدو هذه الروابط مشابهة للمواقع الأصلية. الضغط عليها قد يؤدي إلى سرقة بيانات تسجيل الدخول. تشير تقارير الأمن السيبراني إلى أن التصيد الاحتيالي من أكثر أساليب الاختراق شيوعاً.
لتقليل المخاطر:
- تجنب الضغط على روابط غير معروفة.
- التأكد من عنوان الموقع قبل إدخال البيانات.
- مراجعة التطبيقات المرتبطة بالحساب وإزالة غير الضروري.
- تحديث التطبيق من المتجر الرسمي فقط.
كل خطوة صغيرة في هذا المجال تمنع مشكلات كبيرة لاحقاً. الوعي الرقمي يمثل خط الدفاع الحقيقي.
مراقبة النشاط وتحديث التطبيق
تسمح معظم المنصات بمراجعة سجل تسجيل الدخول. يمكن للمستخدم رؤية الأجهزة والمواقع المرتبطة بالحساب. أي نشاط غير مألوف يستدعي تغيير كلمة المرور فوراً. هذا الإجراء السريع يحد من الأضرار المحتملة.
تحديث التطبيق أيضاً عنصر أساسي في الحماية. تصدر الشركات تحديثات دورية لسد الثغرات الأمنية. تجاهل التحديثات يترك الحساب عرضة لمخاطر معروفة. لذلك يجب تثبيت الإصدارات الجديدة بمجرد توفرها.
نظرة أخيرة
تتطلب حماية الملف الشخصي مزيجاً من الوعي والإجراءات التقنية. لا تعتمد الحماية على خطوة واحدة فقط. بل تقوم على منظومة متكاملة تشمل كلمات مرور قوية ومصادقة مزدوجة وإعدادات خصوصية دقيقة. كل عنصر يعزز الآخر.
مع استمرار توسع استخدام تطبيقات التواصل في المنطقة، تزداد أهمية السلوك الرقمي المسؤول. البيانات الشخصية أصبحت جزءاً من الهوية اليومية. عندما يتعامل المستخدم مع حسابه بوعي وتنظيم، يقل خطر التعرض للاختراق. بهذا النهج يمكن الحفاظ على حضور رقمي آمن ومستقر في بيئة متغيرة وسريعة التطور.
تتطور أساليب الاختراق باستمرار، لذلك لا يكفي الاعتماد على كلمة مرور بسيطة. تحتاج الحماية إلى مجموعة من الإجراءات المتكاملة. فيما يلي أبرز المحاور التي تساعد على تقليل المخاطر وتعزيز الأمان الشخصي.
استخدام كلمات مرور قوية وفريدة
تمثل كلمة المرور خط الدفاع الأول لأي حساب. لا تزال نسبة كبيرة من المستخدمين تعتمد كلمات سهلة التخمين. تشير دراسات أمنية إلى أن أكثر من 60% من الحسابات المخترقة استخدمت كلمات مرور متكررة. لذلك يعد اختيار كلمة قوية خطوة أساسية.
تشمل معايير القوة:
-استخدام أحرف كبيرة وصغيرة مع أرقام.
- تجنب المعلومات الشخصية الواضحة.
- عدم تكرار كلمة المرور في أكثر من منصة.
- تحديثها بشكل دوري.
يساعد استخدام مدير كلمات المرور على تنظيم هذه العملية. بهذه الطريقة يقل خطر الاختراق الناتج عن تسريب بيانات من منصة أخرى.
تفعيل المصادقة الثنائية
تعزز المصادقة الثنائية مستوى الحماية بشكل كبير. تضيف طبقة تحقق ثانية بعد إدخال كلمة المرور. قد تكون هذه الطبقة رمزاً يرسل إلى الهاتف أو تطبيق تحقق مستقل. تشير تقارير Google إلى أن المصادقة الثنائية تمنع 99% من محاولات الاختراق الآلية.
تشمل فوائد المصادقة الثنائية:
- تقليل فرص الوصول غير المصرح به.
- حماية الحساب حتى في حال تسريب كلمة المرور.
- تنبيه المستخدم عند محاولة تسجيل دخول مشبوهة.
- تعزيز الثقة في الاستخدام اليومي.
تعتمد معظم المنصات الكبرى في المنطقة هذه الميزة. تفعيلها يستغرق دقائق قليلة لكنه يوفر حماية طويلة الأمد.
إدارة إعدادات الخصوصية بدقة
توفر تطبيقات التواصل إعدادات متعددة للتحكم في من يرى المحتوى. كثير من المستخدمين يتركون هذه الإعدادات افتراضية. هذا الإهمال يعرّض المعلومات الشخصية للانتشار الواسع. لذلك يجب مراجعة الإعدادات بانتظام.
تشمل النقاط الأساسية:
- تحديد من يمكنه رؤية المنشورات.
- تقييد من يستطيع إرسال طلبات صداقة.
- إخفاء رقم الهاتف والبريد الإلكتروني.
- تعطيل تتبع الموقع الجغرافي عند عدم الحاجة.
عند ضبط هذه الإعدادات، تقل فرص استغلال المعلومات الشخصية. كما يصبح التحكم في الهوية الرقمية أكثر دقة.
الحذر من الروابط والتطبيقات الخارجية
تنتشر الروابط المزيفة عبر الرسائل والمنشورات. قد تبدو هذه الروابط مشابهة للمواقع الأصلية. الضغط عليها قد يؤدي إلى سرقة بيانات تسجيل الدخول. تشير تقارير الأمن السيبراني إلى أن التصيد الاحتيالي من أكثر أساليب الاختراق شيوعاً.
لتقليل المخاطر:
- تجنب الضغط على روابط غير معروفة.
- التأكد من عنوان الموقع قبل إدخال البيانات.
- مراجعة التطبيقات المرتبطة بالحساب وإزالة غير الضروري.
- تحديث التطبيق من المتجر الرسمي فقط.
كل خطوة صغيرة في هذا المجال تمنع مشكلات كبيرة لاحقاً. الوعي الرقمي يمثل خط الدفاع الحقيقي.
مراقبة النشاط وتحديث التطبيق
تسمح معظم المنصات بمراجعة سجل تسجيل الدخول. يمكن للمستخدم رؤية الأجهزة والمواقع المرتبطة بالحساب. أي نشاط غير مألوف يستدعي تغيير كلمة المرور فوراً. هذا الإجراء السريع يحد من الأضرار المحتملة.
تحديث التطبيق أيضاً عنصر أساسي في الحماية. تصدر الشركات تحديثات دورية لسد الثغرات الأمنية. تجاهل التحديثات يترك الحساب عرضة لمخاطر معروفة. لذلك يجب تثبيت الإصدارات الجديدة بمجرد توفرها.
نظرة أخيرة
تتطلب حماية الملف الشخصي مزيجاً من الوعي والإجراءات التقنية. لا تعتمد الحماية على خطوة واحدة فقط. بل تقوم على منظومة متكاملة تشمل كلمات مرور قوية ومصادقة مزدوجة وإعدادات خصوصية دقيقة. كل عنصر يعزز الآخر.
مع استمرار توسع استخدام تطبيقات التواصل في المنطقة، تزداد أهمية السلوك الرقمي المسؤول. البيانات الشخصية أصبحت جزءاً من الهوية اليومية. عندما يتعامل المستخدم مع حسابه بوعي وتنظيم، يقل خطر التعرض للاختراق. بهذا النهج يمكن الحفاظ على حضور رقمي آمن ومستقر في بيئة متغيرة وسريعة التطور.
بدأ كروم باختبار شاشة ترحيب جديدة في نسخته التجريبية (Canary)، مُعززًا بذلك استراتيجيته لتعزيز ولاء المستخدمين. سابقًا، عند تثبيت كروم وفتحه لأول مرة، كانت تظهر رسالة تقترح تعيينه كمتصفح افتراضي. ورغم وضوحها، كان زر التعيين مخفيًا في زاوية الشاشة، تاركًا القرار للمستخدم.
في النسخة التجريبية، أصبحت واجهة المستخدم أكثر جاذبية. فقد وُضع زر تعيين كروم كمتصفح افتراضي في منتصف الشاشة، مصحوبًا برسم توضيحي لافت. علاوة على ذلك، يُقدم المتصفح ميزة إضافية: إمكانية تثبيت كروم على شريط مهام ويندوز، مما يضمن الوصول السريع والمستمر إليه.
على الرغم من أن هذه الميزة لا تزال في مرحلة الاختبار، إلا أن كل المؤشرات تدل على أن جوجل تسعى إلى ترسيخ تجربة المستخدم منذ اللحظة الأولى لتشغيل المتصفح. وبعيدًا عن هذا التغيير الجمالي، تُؤكد هذه الاستراتيجية مبدأً أساسيًا لشركات المتصفحات: الألفة تُولد الولاء.يميل المستخدمون الذين يشعرون بالراحة مع متصفح معين إلى الاستمرار في استخدامه. لذا، فإن أي ميزة تزيد من احتمالية أن يصبح متصفح كروم المتصفح الافتراضي قد تُترجم إلى ملايين المستخدمين المخلصين.
يوضح هذا الإصدار التجريبي كيف يسعى متصفح كروم ليس فقط إلى جذب مستخدمين جدد، ولكن أيضًا إلى ضمان استمرار أولئك الذين يجربونه في استخدامه على المدى الطويل.
بدأ كروم باختبار شاشة ترحيب جديدة في نسخته التجريبية (Canary)، مُعززًا بذلك استراتيجيته لتعزيز ولاء المستخدمين. سابقًا، عند تثبيت كروم وفتحه لأول مرة، كانت تظهر رسالة تقترح تعيينه كمتصفح افتراضي. ورغم وضوحها، كان زر التعيين مخفيًا في زاوية الشاشة، تاركًا القرار للمستخدم.
في النسخة التجريبية، أصبحت واجهة المستخدم أكثر جاذبية. فقد وُضع زر تعيين كروم كمتصفح افتراضي في منتصف الشاشة، مصحوبًا برسم توضيحي لافت. علاوة على ذلك، يُقدم المتصفح ميزة إضافية: إمكانية تثبيت كروم على شريط مهام ويندوز، مما يضمن الوصول السريع والمستمر إليه.
على الرغم من أن هذه الميزة لا تزال في مرحلة الاختبار، إلا أن كل المؤشرات تدل على أن جوجل تسعى إلى ترسيخ تجربة المستخدم منذ اللحظة الأولى لتشغيل المتصفح. وبعيدًا عن هذا التغيير الجمالي، تُؤكد هذه الاستراتيجية مبدأً أساسيًا لشركات المتصفحات: الألفة تُولد الولاء.يميل المستخدمون الذين يشعرون بالراحة مع متصفح معين إلى الاستمرار في استخدامه. لذا، فإن أي ميزة تزيد من احتمالية أن يصبح متصفح كروم المتصفح الافتراضي قد تُترجم إلى ملايين المستخدمين المخلصين.
يوضح هذا الإصدار التجريبي كيف يسعى متصفح كروم ليس فقط إلى جذب مستخدمين جدد، ولكن أيضًا إلى ضمان استمرار أولئك الذين يجربونه في استخدامه على المدى الطويل.
حاليًا، يُفعّل العديد من المستخدمين الإشعارات على "الكل" للقناة التي يشتركون بها، فيتلقون تنبيهات مستمرة مع كل فيديو جديد يُرفع. وفي أغلب الأحيان، يتم تجاهل هذه الإشعارات.
ووفقًا ليوتيوب، دفع هذا السلوك العديد من المستخدمين إلى تعطيل جميع الإشعارات في التطبيق، ما يؤثر حتى على منشئي المحتوى الذين يهتمون بمحتواهم.
ولحل هذه المشكلة، تختبر المنصة تجربة جديدة: إذا لم يتفاعل المستخدم مع قناة معينة لفترة زمنية محددة، فسيتوقف موقع يوتيوب عن إرسال إشعارات الدفع للفيديوهات الجديدة من تلك القناة.
سيستمر ظهور المحتوى في قائمة الاشتراكات وفي شريط الإشعارات داخل التطبيق، حتى لا يفوت المستخدمون أي فيديوهات، ولكن لن تتلقى هواتفهم تنبيهات غير ضرورية. ولن يؤثر هذا التغيير على القنوات التي تنشر محتوى بشكل غير منتظم.
يهدف يوتيوب إلى تقليل إحباط المستخدمين ومنعهم من إيقاف جميع الإشعارات، لضمان استمرار وصول صناع المحتوى إلى جمهورهم الأكثر تفاعلاً.
إضافةً إلى تحسين الإشعارات، تختبر يوتيوب ميزاتٍ تُمكّن المستخدمين من مشاركة الفيديوهات وإجراء المحادثات مباشرةً داخل التطبيق. هذه الميزة، المتوفرة حاليًا للمستخدمين البالغين في أيرلندا وبولندا، تسمح لهم بإرسال فيديوهات كاملة، ومقاطع فيديو قصيرة، وبث مباشر دون مغادرة يوتيوب، وبدء المحادثات من جرس الإشعارات.
أخيرًا، تُجري يوتيوب أيضًا تجارب لإضافة منشورات الصور إلى قسم الفيديوهات القصيرة. باستخدام هذه الميزة، يُمكن للمبدعين تحميل ما يصل إلى 10 صور أو صور متحركة GIF لكل منشور، مع العلم أن إضافة الموسيقى الخلفية غير متاحة حاليًا.
تُعد هذه الاختبارات جزءًا من مجموعة أوسع من التحسينات التي يختبرها موقع يوتيوب والتي قد تصل قريبًا إلى جميع المستخدمين.
حاليًا، يُفعّل العديد من المستخدمين الإشعارات على "الكل" للقناة التي يشتركون بها، فيتلقون تنبيهات مستمرة مع كل فيديو جديد يُرفع. وفي أغلب الأحيان، يتم تجاهل هذه الإشعارات.
ووفقًا ليوتيوب، دفع هذا السلوك العديد من المستخدمين إلى تعطيل جميع الإشعارات في التطبيق، ما يؤثر حتى على منشئي المحتوى الذين يهتمون بمحتواهم.
ولحل هذه المشكلة، تختبر المنصة تجربة جديدة: إذا لم يتفاعل المستخدم مع قناة معينة لفترة زمنية محددة، فسيتوقف موقع يوتيوب عن إرسال إشعارات الدفع للفيديوهات الجديدة من تلك القناة.
سيستمر ظهور المحتوى في قائمة الاشتراكات وفي شريط الإشعارات داخل التطبيق، حتى لا يفوت المستخدمون أي فيديوهات، ولكن لن تتلقى هواتفهم تنبيهات غير ضرورية. ولن يؤثر هذا التغيير على القنوات التي تنشر محتوى بشكل غير منتظم.
يهدف يوتيوب إلى تقليل إحباط المستخدمين ومنعهم من إيقاف جميع الإشعارات، لضمان استمرار وصول صناع المحتوى إلى جمهورهم الأكثر تفاعلاً.
إضافةً إلى تحسين الإشعارات، تختبر يوتيوب ميزاتٍ تُمكّن المستخدمين من مشاركة الفيديوهات وإجراء المحادثات مباشرةً داخل التطبيق. هذه الميزة، المتوفرة حاليًا للمستخدمين البالغين في أيرلندا وبولندا، تسمح لهم بإرسال فيديوهات كاملة، ومقاطع فيديو قصيرة، وبث مباشر دون مغادرة يوتيوب، وبدء المحادثات من جرس الإشعارات.
أخيرًا، تُجري يوتيوب أيضًا تجارب لإضافة منشورات الصور إلى قسم الفيديوهات القصيرة. باستخدام هذه الميزة، يُمكن للمبدعين تحميل ما يصل إلى 10 صور أو صور متحركة GIF لكل منشور، مع العلم أن إضافة الموسيقى الخلفية غير متاحة حاليًا.
تُعد هذه الاختبارات جزءًا من مجموعة أوسع من التحسينات التي يختبرها موقع يوتيوب والتي قد تصل قريبًا إلى جميع المستخدمين.
وأعلنت الشركة عبر مركز إدارة Microsoft 365 أنها ستُنهي العمل بهذه الميزة في 31 مارس. سيشمل هذا الإجراء جميع إصدارات Outlook: سطح المكتب، والهواتف المحمولة، والويب، ولن يتمكن مسؤولو النظام من منع هذا التغيير.
لم يلاحظ معظم المستخدمين ميزة "إخفاء جهات الاتصال"، وهنا تكمن المشكلة جزئيًا. فهي نظام يُدير اقتراحات المستلمين التلقائية: عند بدء الكتابة في حقلي "إلى" أو "نسخة إلى"، تظهر جهات اتصال مُقترحة. إذا نقرت على علامة "X" بجوار الاسم، تُخفى جهة الاتصال هذه من الاقتراحات المستقبلية، أي أنها تُخفى.
لم تؤثر هذه الميزة على برنامج Outlook فحسب، بل امتد تأثيرها إلى خدمات أخرى ضمن بيئة Microsoft 365، مثل Microsoft Teams ومحرك البحث الداخلي الخاص بالحزمة. ورغم وجود خيار للتراجع عن الإجراء لبضع ثوانٍ بعد إخفاء جهة اتصال، إلا أن العديد من المستخدمين لم يفهموا النطاق الكامل للتغيير أو كيفية التراجع عنه لاحقًا.
بحسب مايكروسوفت، جاء هذا القرار استجابةً لسنوات من ردود فعل المستخدمين السلبية. ففي بيئات العمل، حيث لا يزال برنامج Outlook أداة تواصل أساسية، قد يؤدي أي خلل في هذه الخاصية إلى مشاكل تشغيلية واستفسارات متكررة لقسم تقنية المعلومات.
وأوضحت الشركة أن المسؤولين لن يكون لهم صلاحية التحكم في إزالة هذه الخاصية، وأوصت بتحديث الوثائق الداخلية، وتدريب الموظفين عند الضرورة لتجنب أي لبس، حيث ستظهر جهات الاتصال المخفية سابقًا تلقائيًا ضمن اقتراحات النظام.
أكدت مايكروسوفت أيضًا أنه لن تكون هناك ميزة بديلة. والهدف هو تبسيط التفاعل بين التطبيقات وضمان تجربة متسقة عبر منظومة مايكروسوفت 365 بأكملها.
وأعلنت الشركة عبر مركز إدارة Microsoft 365 أنها ستُنهي العمل بهذه الميزة في 31 مارس. سيشمل هذا الإجراء جميع إصدارات Outlook: سطح المكتب، والهواتف المحمولة، والويب، ولن يتمكن مسؤولو النظام من منع هذا التغيير.
لم يلاحظ معظم المستخدمين ميزة "إخفاء جهات الاتصال"، وهنا تكمن المشكلة جزئيًا. فهي نظام يُدير اقتراحات المستلمين التلقائية: عند بدء الكتابة في حقلي "إلى" أو "نسخة إلى"، تظهر جهات اتصال مُقترحة. إذا نقرت على علامة "X" بجوار الاسم، تُخفى جهة الاتصال هذه من الاقتراحات المستقبلية، أي أنها تُخفى.
لم تؤثر هذه الميزة على برنامج Outlook فحسب، بل امتد تأثيرها إلى خدمات أخرى ضمن بيئة Microsoft 365، مثل Microsoft Teams ومحرك البحث الداخلي الخاص بالحزمة. ورغم وجود خيار للتراجع عن الإجراء لبضع ثوانٍ بعد إخفاء جهة اتصال، إلا أن العديد من المستخدمين لم يفهموا النطاق الكامل للتغيير أو كيفية التراجع عنه لاحقًا.
بحسب مايكروسوفت، جاء هذا القرار استجابةً لسنوات من ردود فعل المستخدمين السلبية. ففي بيئات العمل، حيث لا يزال برنامج Outlook أداة تواصل أساسية، قد يؤدي أي خلل في هذه الخاصية إلى مشاكل تشغيلية واستفسارات متكررة لقسم تقنية المعلومات.
وأوضحت الشركة أن المسؤولين لن يكون لهم صلاحية التحكم في إزالة هذه الخاصية، وأوصت بتحديث الوثائق الداخلية، وتدريب الموظفين عند الضرورة لتجنب أي لبس، حيث ستظهر جهات الاتصال المخفية سابقًا تلقائيًا ضمن اقتراحات النظام.
أكدت مايكروسوفت أيضًا أنه لن تكون هناك ميزة بديلة. والهدف هو تبسيط التفاعل بين التطبيقات وضمان تجربة متسقة عبر منظومة مايكروسوفت 365 بأكملها.
في هذه الأيام، أصبح تجميع حاسوب عالي الأداء مكلفًا للغاية بسبب ارتفاع أسعار محركات الأقراص الصلبة SSD وذاكرة الوصول العشوائي RAM. مع ذلك، ما بدأ بشراء لوحة أم مستعملة مقابل 40 يورو فقط، انتهى به الأمر إلى كنز تقني حقيقي تزيد قيمته عن 1500 يورو.
شارك المستخدم قصته على Reddit، موضحًا أنه عثر على لوحة أم MSI PRO Z690-A WiFi بسعر زهيد في أحد الأسواق. قبل إتمام عملية الشراء، لاحظ وجود عدة مشتتات حرارية M.2 مثبتة على اللوحة.
عندما سُئل البائع، اعترف بأنه لا يملك الكثير من المعرفة بالحاسوب، وهي تفصيلة تبين أنها أساسية.
عند وصوله إلى المنزل وإزالة مشتتات الحرارة، اكتشف أن اللوحة الأم لم تأتِ وحدها، بل كانت مزودة بأربعة أقراص NVMe مثبتة مسبقًا. تحديدًا، قرصان من نوع WD Black SN850X سعة 4 تيرابايت، بقيمة 500 يورو تقريبًا للواحد؛ وقرص من نوع Corsair MP600 سعة 2 تيرابايت، بسعر 200 يورو تقريبًا؛ وقرص من نوع Intel 670p سعة 2 تيرابايت، بقيمة 200 يورو تقريبًا أيضًا.
لم يكن الأمر الأكثر إثارة للدهشة هو الاكتشاف بحد ذاته، بل أن جميع الأقراص كانت تعمل بكفاءة تامة. ومن التفاصيل الإضافية، أن أحد أقراص SSD بسعة 2 تيرابايت كان يحتوي على ما يقارب 1.9 تيرابايت من الألعاب التي تم تحميلها من GOG.
في هذه الحكاية، كان افتقار البائع للمعرفة حاسماً، حيث يبدو أنه لم يكن يعلم أن محركات NVMe لا تزال مثبتة تحت مشتتات حرارة M.2.
في هذه الأيام، أصبح تجميع حاسوب عالي الأداء مكلفًا للغاية بسبب ارتفاع أسعار محركات الأقراص الصلبة SSD وذاكرة الوصول العشوائي RAM. مع ذلك، ما بدأ بشراء لوحة أم مستعملة مقابل 40 يورو فقط، انتهى به الأمر إلى كنز تقني حقيقي تزيد قيمته عن 1500 يورو.
شارك المستخدم قصته على Reddit، موضحًا أنه عثر على لوحة أم MSI PRO Z690-A WiFi بسعر زهيد في أحد الأسواق. قبل إتمام عملية الشراء، لاحظ وجود عدة مشتتات حرارية M.2 مثبتة على اللوحة.
عندما سُئل البائع، اعترف بأنه لا يملك الكثير من المعرفة بالحاسوب، وهي تفصيلة تبين أنها أساسية.
عند وصوله إلى المنزل وإزالة مشتتات الحرارة، اكتشف أن اللوحة الأم لم تأتِ وحدها، بل كانت مزودة بأربعة أقراص NVMe مثبتة مسبقًا. تحديدًا، قرصان من نوع WD Black SN850X سعة 4 تيرابايت، بقيمة 500 يورو تقريبًا للواحد؛ وقرص من نوع Corsair MP600 سعة 2 تيرابايت، بسعر 200 يورو تقريبًا؛ وقرص من نوع Intel 670p سعة 2 تيرابايت، بقيمة 200 يورو تقريبًا أيضًا.
لم يكن الأمر الأكثر إثارة للدهشة هو الاكتشاف بحد ذاته، بل أن جميع الأقراص كانت تعمل بكفاءة تامة. ومن التفاصيل الإضافية، أن أحد أقراص SSD بسعة 2 تيرابايت كان يحتوي على ما يقارب 1.9 تيرابايت من الألعاب التي تم تحميلها من GOG.
في هذه الحكاية، كان افتقار البائع للمعرفة حاسماً، حيث يبدو أنه لم يكن يعلم أن محركات NVMe لا تزال مثبتة تحت مشتتات حرارة M.2.
بحسب وكالة رويترز، سيشمل المشروع ميزة شبكة افتراضية خاصة (VPN) مدمجة، تُعيد توجيه حركة مرور المستخدمين إلى خوادم موجودة في الولايات المتحدة.
وكان من المقرر أن تقود هذه المبادرة سارة روجرز، وكيلة وزارة الخارجية للدبلوماسية العامة، وكان من المقرر الإعلان عنها في مؤتمر ميونخ للأمن الأسبوع الماضي. إلا أن إطلاقها تأجل دون أي تفسير رسمي واضح.
على الرغم من نفي متحدث باسم وزارة الخارجية وجود أي تأخيرات أو خلافات داخلية، إلا أن مصادر مختلفة تشير إلى أن بعض المسؤولين والمستشارين القانونيين قد أعربوا عن تحفظاتهم بشأن الآثار الدبلوماسية والقانونية للمشروع.
تتضمن الخطة عدم تتبع نشاط المستخدمين، وأن يظهر الاتصال، عبر شبكة VPN المدمجة، وكأنه صادر من الولايات المتحدة. وهذا من شأنه أن يسمح للمستخدمين بتجاوز القيود المفروضة في العديد من الدول بموجب قوانين مثل قانون الخدمات الرقمية، الذي ينص على الإزالة الفورية للمحتوى الذي يُعتبر غير قانوني.يتماشى هذا المقترح مع السياسة الخارجية لدونالد ترامب، التي وضعت الدفاع عن حرية التعبير في صميم خطابه الدولي. في الواقع، انتقدت واشنطن مؤخرًا بروكسل لما تعتبره توجهًا تقييديًا يؤثر على منصات مثل ميتا وإكس.
مع ذلك، يرى دبلوماسيون أمريكيون سابقون مثل كينيث بروب أن هذه البوابة الجديدة قد تُعتبر في أوروبا هجومًا مباشرًا على السيادة التنظيمية للاتحاد الأوروبي.
سُجّل النطاق في 12 يناير، ويعرض حاليًا شعار "استوديو التصميم الوطني" إلى جانب شعار يظهر مترجمًا بحسب بلد المستخدم.
إذا تم إطلاقه في نهاية المطاف، ستكون الولايات المتحدة في طليعة خطوة من شأنها أن تزيد من التوترات عبر الأطلسي وسط نزاع حول التجارة وأوكرانيا والتنظيم الرقمي.
بحسب وكالة رويترز، سيشمل المشروع ميزة شبكة افتراضية خاصة (VPN) مدمجة، تُعيد توجيه حركة مرور المستخدمين إلى خوادم موجودة في الولايات المتحدة.
وكان من المقرر أن تقود هذه المبادرة سارة روجرز، وكيلة وزارة الخارجية للدبلوماسية العامة، وكان من المقرر الإعلان عنها في مؤتمر ميونخ للأمن الأسبوع الماضي. إلا أن إطلاقها تأجل دون أي تفسير رسمي واضح.
على الرغم من نفي متحدث باسم وزارة الخارجية وجود أي تأخيرات أو خلافات داخلية، إلا أن مصادر مختلفة تشير إلى أن بعض المسؤولين والمستشارين القانونيين قد أعربوا عن تحفظاتهم بشأن الآثار الدبلوماسية والقانونية للمشروع.
تتضمن الخطة عدم تتبع نشاط المستخدمين، وأن يظهر الاتصال، عبر شبكة VPN المدمجة، وكأنه صادر من الولايات المتحدة. وهذا من شأنه أن يسمح للمستخدمين بتجاوز القيود المفروضة في العديد من الدول بموجب قوانين مثل قانون الخدمات الرقمية، الذي ينص على الإزالة الفورية للمحتوى الذي يُعتبر غير قانوني.يتماشى هذا المقترح مع السياسة الخارجية لدونالد ترامب، التي وضعت الدفاع عن حرية التعبير في صميم خطابه الدولي. في الواقع، انتقدت واشنطن مؤخرًا بروكسل لما تعتبره توجهًا تقييديًا يؤثر على منصات مثل ميتا وإكس.
مع ذلك، يرى دبلوماسيون أمريكيون سابقون مثل كينيث بروب أن هذه البوابة الجديدة قد تُعتبر في أوروبا هجومًا مباشرًا على السيادة التنظيمية للاتحاد الأوروبي.
سُجّل النطاق في 12 يناير، ويعرض حاليًا شعار "استوديو التصميم الوطني" إلى جانب شعار يظهر مترجمًا بحسب بلد المستخدم.
إذا تم إطلاقه في نهاية المطاف، ستكون الولايات المتحدة في طليعة خطوة من شأنها أن تزيد من التوترات عبر الأطلسي وسط نزاع حول التجارة وأوكرانيا والتنظيم الرقمي.
ما الذي حدث؟ رصدت شركة Hudson Rock الإسرائيلية الهجوم، ووفقًا للمعلومات التي جمعها موقع Bleeping Computer، تمكنت البرمجية الخبيثة من نسخ إعدادات المساعد من جهاز الضحية. وقع الهجوم في 13 فبراير، ويُحتمل أن يكون مرتبطًا بنسخة معدلة من البرمجية الخبيثة تُعرف باسم Vidar. تشير التحقيقات إلى أن الفيروس لم يُصمم خصيصًا لمهاجمة OpenClaw.
وبعبارة أدق، إنه برنامج يبحث تلقائيًا عن الملفات في المجلدات الحساسة، وخاصة تلك التي تحتوي على كلمات مثل "token" أو "private key". ومن بين المستندات المسروقة ملفات تحتوي على عنوان البريد الإلكتروني للمستخدم وعنوان عمله ومعرفه، بالإضافة إلى سجلات النشاط والرسائل الخاصة وأحداث التقويم.
توضح شركة Hudson Rock أنه باستخدام هذه المعلومات، يمكن للمهاجم انتحال شخصية الضحية والوصول إلى محتواها الشخصي أو المهني دون إذن. وتضيف أن هذا الاكتشاف يمثل نقطة تحول في سلوك لصوص المعلومات، إذ يعكس تحولاً من مجرد سرقة كلمات المرور وبيانات الاعتماد المخزنة في المتصفح إلى محاولة جمع معلومات الهوية والإعدادات الداخلية.
ما الذي حدث؟ رصدت شركة Hudson Rock الإسرائيلية الهجوم، ووفقًا للمعلومات التي جمعها موقع Bleeping Computer، تمكنت البرمجية الخبيثة من نسخ إعدادات المساعد من جهاز الضحية. وقع الهجوم في 13 فبراير، ويُحتمل أن يكون مرتبطًا بنسخة معدلة من البرمجية الخبيثة تُعرف باسم Vidar. تشير التحقيقات إلى أن الفيروس لم يُصمم خصيصًا لمهاجمة OpenClaw.
وبعبارة أدق، إنه برنامج يبحث تلقائيًا عن الملفات في المجلدات الحساسة، وخاصة تلك التي تحتوي على كلمات مثل "token" أو "private key". ومن بين المستندات المسروقة ملفات تحتوي على عنوان البريد الإلكتروني للمستخدم وعنوان عمله ومعرفه، بالإضافة إلى سجلات النشاط والرسائل الخاصة وأحداث التقويم.
توضح شركة Hudson Rock أنه باستخدام هذه المعلومات، يمكن للمهاجم انتحال شخصية الضحية والوصول إلى محتواها الشخصي أو المهني دون إذن. وتضيف أن هذا الاكتشاف يمثل نقطة تحول في سلوك لصوص المعلومات، إذ يعكس تحولاً من مجرد سرقة كلمات المرور وبيانات الاعتماد المخزنة في المتصفح إلى محاولة جمع معلومات الهوية والإعدادات الداخلية.
يُظهر الفيديو ألسنة اللهب المنبعثة من بطاقة الرسومات، والتي يمكن رؤيتها من عدة نقاط بعد ثوانٍ فقط من بدء تشغيل النظام.
بحسب المعلومات المتوفرة، كان المستخدم قد قام بتجميع جهاز كمبيوتر شخصي مُخصّص، وقام بتركيب وحدة تزويد طاقة بقدرة 1300 واط لأول مرة، بالإضافة إلى بطاقة الرسومات RTX 5090 Trio المذكورة. وكإجراء احترازي، قرر تسجيل عملية بدء تشغيل الكمبيوتر تحسبًا لأي طارئ.
سمح له هذا القرار بتوثيق عطل نادر للغاية، حتى بالنسبة لجيل من بطاقات الرسومات التي تُثير جدلاً واسعاً. يُظهر الفيديو كيف تبدأ وحدة معالجة الرسومات بالاحتراق بعد الضغط على زر التشغيل، مما يُجبر المستخدم على إيقاف تشغيل الكمبيوتر فوراً.
كان التدخل سريعًا، لكنه لم يُنقذ بطاقة الرسومات، التي أصبحت غير قابلة للاستخدام تمامًا بعد الحادث. لحسن الحظ، استمر باقي النظام في العمل بشكل طبيعي، على الرغم من ظهور آثار احتراق واضحة على بعض المكونات.
the user "晚睡等于早死" in china recently got an msi 5090 gaming trio and a new psu.
— UNIKO's Hardware 🌏 (@unikoshardware) February 11, 2026
after assembling the new parts, right after the user pressed the power button, the msi 5090 gaming trio caught fire.
5090 in china = no official warranty, so the user has to reach out to a… pic.twitter.com/4n3Vmcbqrx
بعد الحادث، استبدل المستخدم البطاقة التالفة ببطاقة GeForce RTX 5060 ريثما يتم تحليل الأسباب المحتملة للحريق. ووفقًا للمحلل @unikoshardware، يُحتمل أن يكون سبب المشكلة ماسًا كهربائيًا في وحدة تنظيم الجهد (VRM) المسؤولة عن تزويد ذاكرة الوصول العشوائي للرسومات (VRAM) بالطاقة، وهو ما يُفسر ظهور ألسنة اللهب في مناطق متعددة من البطاقة، وليس فقط عند موصل الطاقة.
تُعد الضربة المالية كبيرة بالنسبة للطرف المتضرر، حيث أن RTX 5090 منتج باهظ الثمن للغاية، وتتجاوز قيمته 4000 يورو في العديد من الأسواق.
يُظهر الفيديو ألسنة اللهب المنبعثة من بطاقة الرسومات، والتي يمكن رؤيتها من عدة نقاط بعد ثوانٍ فقط من بدء تشغيل النظام.
بحسب المعلومات المتوفرة، كان المستخدم قد قام بتجميع جهاز كمبيوتر شخصي مُخصّص، وقام بتركيب وحدة تزويد طاقة بقدرة 1300 واط لأول مرة، بالإضافة إلى بطاقة الرسومات RTX 5090 Trio المذكورة. وكإجراء احترازي، قرر تسجيل عملية بدء تشغيل الكمبيوتر تحسبًا لأي طارئ.
سمح له هذا القرار بتوثيق عطل نادر للغاية، حتى بالنسبة لجيل من بطاقات الرسومات التي تُثير جدلاً واسعاً. يُظهر الفيديو كيف تبدأ وحدة معالجة الرسومات بالاحتراق بعد الضغط على زر التشغيل، مما يُجبر المستخدم على إيقاف تشغيل الكمبيوتر فوراً.
كان التدخل سريعًا، لكنه لم يُنقذ بطاقة الرسومات، التي أصبحت غير قابلة للاستخدام تمامًا بعد الحادث. لحسن الحظ، استمر باقي النظام في العمل بشكل طبيعي، على الرغم من ظهور آثار احتراق واضحة على بعض المكونات.
the user "晚睡等于早死" in china recently got an msi 5090 gaming trio and a new psu.
— UNIKO's Hardware 🌏 (@unikoshardware) February 11, 2026
after assembling the new parts, right after the user pressed the power button, the msi 5090 gaming trio caught fire.
5090 in china = no official warranty, so the user has to reach out to a… pic.twitter.com/4n3Vmcbqrx
بعد الحادث، استبدل المستخدم البطاقة التالفة ببطاقة GeForce RTX 5060 ريثما يتم تحليل الأسباب المحتملة للحريق. ووفقًا للمحلل @unikoshardware، يُحتمل أن يكون سبب المشكلة ماسًا كهربائيًا في وحدة تنظيم الجهد (VRM) المسؤولة عن تزويد ذاكرة الوصول العشوائي للرسومات (VRAM) بالطاقة، وهو ما يُفسر ظهور ألسنة اللهب في مناطق متعددة من البطاقة، وليس فقط عند موصل الطاقة.
تُعد الضربة المالية كبيرة بالنسبة للطرف المتضرر، حيث أن RTX 5090 منتج باهظ الثمن للغاية، وتتجاوز قيمته 4000 يورو في العديد من الأسواق.
ووفقًا لما نُشر على مدونة ويندوز، ستُجدّد مايكروسوفت شهادات التمهيد الآمن لنظامي التشغيل ويندوز 10 وويندوز 11. هذه الشهادات، التي لم تُحدّث منذ إطلاقها عام 2011، ستنتهي صلاحيتها في يونيو 2026، لذا وضعت مايكروسوفت استراتيجية لاستبدالها. سيتم طرح التحديث تدريجيًا عبر تحديثات ويندوز وتحديثات البرامج الثابتة من شركات مصنعة مثل ديل وإتش بي ولينوفو.
وأوضحت مايكروسوفت أن الهدف هو منع دخول جهاز الكمبيوتر في حالة "تدهور". في حال انتهاء صلاحية الشهادات دون تجديدها، سيصبح جهاز الكمبيوتر عرضة لهجمات على مستوى البرامج الثابتة. تجدر الإشارة إلى أن وظيفة التمهيد الآمن هي حماية عملية بدء تشغيل النظام من خلال ضمان تشغيل البرامج الموثوقة والموقعة رقميًا فقط، وهو ما تتحقق منه هذه الشهادات.
قالت مايكروسوفت: "مع اكتشاف ثغرات أمنية جديدة على مستوى الإقلاع، تصبح الأنظمة المتأثرة أكثر عرضة للخطر لأنها لم تعد قادرة على تثبيت إجراءات الحماية الجديدة. وبمرور الوقت، قد يؤدي ذلك أيضًا إلى مشاكل في التوافق، حيث قد تفشل أنظمة التشغيل أو البرامج الثابتة أو الأجهزة أو البرامج الأحدث التي تعتمد على الإقلاع الآمن في التحميل."
سيستبدل التحديث المفاتيح القديمة بإصدارات تشفير حديثة، مما سيضمن حماية جهاز الكمبيوتر الخاص بك لمدة 15 عامًا قادمة.
- كيفية تحديث شهادات التمهيد الآمن في نظامي التشغيل ويندوز 10 وويندوز 11
إذا اشتريتَ جهاز كمبيوتر محمولًا أو مكتبيًا بدءًا من عام 2024 ، فلا داعي للقلق، إذ تتضمن هذه الأجهزة الشهادات الجديدة. ينطبق التجديد فقط على أجهزة الكمبيوتر المصنّعة قبل هذا التاريخ، سواءً كانت من مُصنِّع المعدات الأصلية (OEM) أو مُجمَّعة من قِبل المستخدم النهائي.
إذا كنتَ من الفئة الأخيرة وتُبقي نظام ويندوز لديك مُحدَّثًا، فلن تحتاج إلى القيام بأي شيء. ستُضمَّن شهادات التمهيد الآمن الجديدة في تحديثات ويندوز الأمنية الشهرية. يشمل البرنامج مُستخدمي ويندوز 11 ، بالإضافة إلى مُستخدمي ويندوز 10 المُسجَّلين في برنامج التحديث المُوسَّع.تُشير مايكروسوفت إلى أن بعض الأجهزة قد تتطلب تحديثًا منفصلًا للبرامج الثابتة. إذا كان لديك جهاز كمبيوتر من علامة تجارية معروفة لا يُمكنه تثبيت شهادات التمهيد الآمن الجديدة، فمن المُرجَّح أن تحتاج إلى زيارة موقع الشركة المُصنِّعة لجهازك لتنزيل رقعة إضافية. تُؤكِّد مايكروسوفت أنها تعمل مع شركاء تصنيع المعدات الأصلية (OEM) لضمان سلاسة هذه العملية للمستخدم النهائي.
على الرغم من أن تحديثات ويندوز أصبحت مُعقَّدة في الأشهر الأخيرة، ويخشى الكثيرون تثبيتها، إلا أن تجديد الشهادات ضروري. لا يقتصر دور التمهيد الآمن على منع تشغيل البرامج الضارة قبل بدء تشغيل نظام التشغيل فحسب، بل أصبح بالفعل شرطًا أساسيًا لتثبيت التطبيقات.
ووفقًا لما نُشر على مدونة ويندوز، ستُجدّد مايكروسوفت شهادات التمهيد الآمن لنظامي التشغيل ويندوز 10 وويندوز 11. هذه الشهادات، التي لم تُحدّث منذ إطلاقها عام 2011، ستنتهي صلاحيتها في يونيو 2026، لذا وضعت مايكروسوفت استراتيجية لاستبدالها. سيتم طرح التحديث تدريجيًا عبر تحديثات ويندوز وتحديثات البرامج الثابتة من شركات مصنعة مثل ديل وإتش بي ولينوفو.
وأوضحت مايكروسوفت أن الهدف هو منع دخول جهاز الكمبيوتر في حالة "تدهور". في حال انتهاء صلاحية الشهادات دون تجديدها، سيصبح جهاز الكمبيوتر عرضة لهجمات على مستوى البرامج الثابتة. تجدر الإشارة إلى أن وظيفة التمهيد الآمن هي حماية عملية بدء تشغيل النظام من خلال ضمان تشغيل البرامج الموثوقة والموقعة رقميًا فقط، وهو ما تتحقق منه هذه الشهادات.
قالت مايكروسوفت: "مع اكتشاف ثغرات أمنية جديدة على مستوى الإقلاع، تصبح الأنظمة المتأثرة أكثر عرضة للخطر لأنها لم تعد قادرة على تثبيت إجراءات الحماية الجديدة. وبمرور الوقت، قد يؤدي ذلك أيضًا إلى مشاكل في التوافق، حيث قد تفشل أنظمة التشغيل أو البرامج الثابتة أو الأجهزة أو البرامج الأحدث التي تعتمد على الإقلاع الآمن في التحميل."
سيستبدل التحديث المفاتيح القديمة بإصدارات تشفير حديثة، مما سيضمن حماية جهاز الكمبيوتر الخاص بك لمدة 15 عامًا قادمة.
- كيفية تحديث شهادات التمهيد الآمن في نظامي التشغيل ويندوز 10 وويندوز 11
إذا اشتريتَ جهاز كمبيوتر محمولًا أو مكتبيًا بدءًا من عام 2024 ، فلا داعي للقلق، إذ تتضمن هذه الأجهزة الشهادات الجديدة. ينطبق التجديد فقط على أجهزة الكمبيوتر المصنّعة قبل هذا التاريخ، سواءً كانت من مُصنِّع المعدات الأصلية (OEM) أو مُجمَّعة من قِبل المستخدم النهائي.
إذا كنتَ من الفئة الأخيرة وتُبقي نظام ويندوز لديك مُحدَّثًا، فلن تحتاج إلى القيام بأي شيء. ستُضمَّن شهادات التمهيد الآمن الجديدة في تحديثات ويندوز الأمنية الشهرية. يشمل البرنامج مُستخدمي ويندوز 11 ، بالإضافة إلى مُستخدمي ويندوز 10 المُسجَّلين في برنامج التحديث المُوسَّع.تُشير مايكروسوفت إلى أن بعض الأجهزة قد تتطلب تحديثًا منفصلًا للبرامج الثابتة. إذا كان لديك جهاز كمبيوتر من علامة تجارية معروفة لا يُمكنه تثبيت شهادات التمهيد الآمن الجديدة، فمن المُرجَّح أن تحتاج إلى زيارة موقع الشركة المُصنِّعة لجهازك لتنزيل رقعة إضافية. تُؤكِّد مايكروسوفت أنها تعمل مع شركاء تصنيع المعدات الأصلية (OEM) لضمان سلاسة هذه العملية للمستخدم النهائي.
على الرغم من أن تحديثات ويندوز أصبحت مُعقَّدة في الأشهر الأخيرة، ويخشى الكثيرون تثبيتها، إلا أن تجديد الشهادات ضروري. لا يقتصر دور التمهيد الآمن على منع تشغيل البرامج الضارة قبل بدء تشغيل نظام التشغيل فحسب، بل أصبح بالفعل شرطًا أساسيًا لتثبيت التطبيقات.
ووفقًا لخبراء موقع WABetaInfo الذين اكتشفوا هذه الميزة في نسخة تجريبية لنظام أندرويد، فإن "القوائم المخصصة" تُعزز التحكم في الخصوصية بشكل أكبر. إليكم ما كشفته التسريبات.
- تطبيق واتساب سيسمح لك بتقسيم جمهورك لتصنيف منشوراتك بشكل أفضل
الفكرة بسيطة لكنها فعّالة: بدلاً من مشاركة كل تحديث لحالتك مع جميع جهات اتصالك أو قائمة محددة مسبقاً، يمكنك إنشاء قوائم جمهور مخصصة تناسب احتياجاتك.
على سبيل المثال، يمكنك إنشاء قائمة باسم "العائلة"، مزينة برمز تعبيري لمنزل، لمشاركة لحظاتك اليومية وصور تجاربك مع أحبائك فقط. وفي الوقت نفسه، يمكنك أيضاً إنشاء قائمة أخرى بعنوان "العمل"، مزينة برمز تعبيري لجهاز كمبيوتر محمول، حيث يمكنك مشاركة إنجازاتك المهنية أو موقع مكتبك الجديد بشكل انتقائي.
هذا المستوى من التفصيل، الذي يذكرنا بما يقدمه فيسبوك، يزيد من تخصيص تجربة المستخدم، مما يمنحهم التحكم في من يرى كل جزء من حياتهم الرقمية.بحسب التفاصيل المُعلنة، صُمم النظام ليكون سهل الاستخدام ويراعي الخصوصية. التغييرات التي تُجريها على قائمة ما ستؤثر فقط على المنشورات اللاحقة. هذا يعني أنه إذا حذفتَ جهة اتصال من قائمة "النادي الرياضي" بعد نشر تحديث للحالة، فسيفقد هذا الشخص إمكانية الوصول إلى تحديثاتك اللاحقة لتلك المجموعة، ولكنه سيظل قادرًا على رؤية التحديث السابق.
رغم أن الحماس مفهوم، إلا أنه من المهم التزام الهدوء. فميزة القوائم المخصصة غير متاحة للجمهور العام، ولا حتى لمعظم مستخدمي النسخة التجريبية.
لا يزال واتساب يُجري تحسينات دقيقة على هذه الميزة في الخفاء. ومع ذلك، فإن مجرد الإعلان عنها يُؤكد مجدداً أن ميتا لا تزال تُولي أولوية قصوى للتخصيص الكامل، مع وضع الخصوصية في أعلى سلم أولوياتها.
ووفقًا لخبراء موقع WABetaInfo الذين اكتشفوا هذه الميزة في نسخة تجريبية لنظام أندرويد، فإن "القوائم المخصصة" تُعزز التحكم في الخصوصية بشكل أكبر. إليكم ما كشفته التسريبات.
- تطبيق واتساب سيسمح لك بتقسيم جمهورك لتصنيف منشوراتك بشكل أفضل
الفكرة بسيطة لكنها فعّالة: بدلاً من مشاركة كل تحديث لحالتك مع جميع جهات اتصالك أو قائمة محددة مسبقاً، يمكنك إنشاء قوائم جمهور مخصصة تناسب احتياجاتك.
على سبيل المثال، يمكنك إنشاء قائمة باسم "العائلة"، مزينة برمز تعبيري لمنزل، لمشاركة لحظاتك اليومية وصور تجاربك مع أحبائك فقط. وفي الوقت نفسه، يمكنك أيضاً إنشاء قائمة أخرى بعنوان "العمل"، مزينة برمز تعبيري لجهاز كمبيوتر محمول، حيث يمكنك مشاركة إنجازاتك المهنية أو موقع مكتبك الجديد بشكل انتقائي.
هذا المستوى من التفصيل، الذي يذكرنا بما يقدمه فيسبوك، يزيد من تخصيص تجربة المستخدم، مما يمنحهم التحكم في من يرى كل جزء من حياتهم الرقمية.بحسب التفاصيل المُعلنة، صُمم النظام ليكون سهل الاستخدام ويراعي الخصوصية. التغييرات التي تُجريها على قائمة ما ستؤثر فقط على المنشورات اللاحقة. هذا يعني أنه إذا حذفتَ جهة اتصال من قائمة "النادي الرياضي" بعد نشر تحديث للحالة، فسيفقد هذا الشخص إمكانية الوصول إلى تحديثاتك اللاحقة لتلك المجموعة، ولكنه سيظل قادرًا على رؤية التحديث السابق.
رغم أن الحماس مفهوم، إلا أنه من المهم التزام الهدوء. فميزة القوائم المخصصة غير متاحة للجمهور العام، ولا حتى لمعظم مستخدمي النسخة التجريبية.
لا يزال واتساب يُجري تحسينات دقيقة على هذه الميزة في الخفاء. ومع ذلك، فإن مجرد الإعلان عنها يُؤكد مجدداً أن ميتا لا تزال تُولي أولوية قصوى للتخصيص الكامل، مع وضع الخصوصية في أعلى سلم أولوياتها.
ووفقًا للشركة، سيتم حذف برنامج 3D Viewer من متجر مايكروسوفت في 1 يوليو 2026، ما يعني أنه لن يكون متاحًا للتنزيل أو التثبيت. مع ذلك، سيتمكن من قاموا بتثبيته مسبقًا من الاستمرار في استخدامه مؤقتًا.
وتوصي مايكروسوفت باستخدام برامج ثلاثية الأبعاد خارجية لعرض التصاميم ثلاثية الأبعاد في نظام التشغيل الويندوز 11. يُنصح بتثبيت برنامج 3D Viewer على جهازك قبل 1 يوليو إذا كنت ترغب في الاحتفاظ بالتطبيق.
على أي حال، من المحتمل جداً أن يؤدي تحديث نظام التشغيل المستقبلي إلى حظر التطبيق، كما حدث سابقاً مع خرائط ويندوز، التي توقفت عن العمل بعد إيقافها الرسمي.
من الجدير بالذكر أن برنامج ع Visor 3D كان جزءًا من مساعي مايكروسوفت لدخول عصر التقنية ثلاثية الأبعاد، والتي بدأت مع تحديث ويندوز 10 للمبدعين واستمرت مع تحديث الخريف للمبدعين. خلال تلك الفترة، دمج نظام التشغيل أدوات مثل Paint 3D وRemix3D، بالإضافة إلى ميزات لإدراج الكائنات ثلاثية الأبعاد في مستكشف الملفات.
على الرغم من أن برنامج Paint 3D كان له تطبيقات عملية ولاقى استحسانًا، إلا أن النهج العام فشل لأن العديد من المستخدمين لم يتمكنوا من التكيف مع التغييرات. علاوة على ذلك، أثار استبدال برنامج Paint الكلاسيكي ببرنامج Paint 3D انتقادات على وسائل التواصل الاجتماعي، ما دفع مايكروسوفت في النهاية إلى التراجع.في حالة برنامج Visor 3D، يظهر نمط متكرر لدى مايكروسوفت: اختيار منتج مفضل، ودمجه في النظام، ثم التخلي عنه بعد بضع سنوات.
بإزالة برنامج Visor 3D ، تغلق مايكروسوفت نهائياً فصول حقبة تحديث المبدعين، تاركة وراءها أدوات كانت في يوم من الأيام جزءاً من التزامها تجاه المبدعين والفنانين الرقميين.
- برنامج Visor 3D
ووفقًا للشركة، سيتم حذف برنامج 3D Viewer من متجر مايكروسوفت في 1 يوليو 2026، ما يعني أنه لن يكون متاحًا للتنزيل أو التثبيت. مع ذلك، سيتمكن من قاموا بتثبيته مسبقًا من الاستمرار في استخدامه مؤقتًا.
وتوصي مايكروسوفت باستخدام برامج ثلاثية الأبعاد خارجية لعرض التصاميم ثلاثية الأبعاد في نظام التشغيل الويندوز 11. يُنصح بتثبيت برنامج 3D Viewer على جهازك قبل 1 يوليو إذا كنت ترغب في الاحتفاظ بالتطبيق.
على أي حال، من المحتمل جداً أن يؤدي تحديث نظام التشغيل المستقبلي إلى حظر التطبيق، كما حدث سابقاً مع خرائط ويندوز، التي توقفت عن العمل بعد إيقافها الرسمي.
من الجدير بالذكر أن برنامج ع Visor 3D كان جزءًا من مساعي مايكروسوفت لدخول عصر التقنية ثلاثية الأبعاد، والتي بدأت مع تحديث ويندوز 10 للمبدعين واستمرت مع تحديث الخريف للمبدعين. خلال تلك الفترة، دمج نظام التشغيل أدوات مثل Paint 3D وRemix3D، بالإضافة إلى ميزات لإدراج الكائنات ثلاثية الأبعاد في مستكشف الملفات.
على الرغم من أن برنامج Paint 3D كان له تطبيقات عملية ولاقى استحسانًا، إلا أن النهج العام فشل لأن العديد من المستخدمين لم يتمكنوا من التكيف مع التغييرات. علاوة على ذلك، أثار استبدال برنامج Paint الكلاسيكي ببرنامج Paint 3D انتقادات على وسائل التواصل الاجتماعي، ما دفع مايكروسوفت في النهاية إلى التراجع.في حالة برنامج Visor 3D، يظهر نمط متكرر لدى مايكروسوفت: اختيار منتج مفضل، ودمجه في النظام، ثم التخلي عنه بعد بضع سنوات.
بإزالة برنامج Visor 3D ، تغلق مايكروسوفت نهائياً فصول حقبة تحديث المبدعين، تاركة وراءها أدوات كانت في يوم من الأيام جزءاً من التزامها تجاه المبدعين والفنانين الرقميين.
- برنامج Visor 3D
أين تصنع سامسونغ هواتفها الذكية ؟ هذه هي الدول التي لديها فيها مصانع
تحميل لعبة جتا باب الحارة gta vice city bab al hara downloadكااملة و مجانية و برابط مباشر
مسجد (غار حراء) المبني تحت الأرض
كيف تحول نفسك إلى شبح في واتساب .. لا يرى أحد أنك تستخدم التطبيق ولا اخر اتصال وتقرأ رسائلهم المحذوفة بينما تكتب لهم
طريقة اختبار سرعة وأداء القرص الصلب SSD فقط باستعمال موجه الأوامر CMD
مايكروسوفت توجه إنذارًا واضحًا إلى إيلون ماسك
يتم تحديث واتساب من خلال استطلاعات الرأي ذات الإجابة الواحدة ، وإعادة التوجيه مع الترجمة والمزيد
غوغل تحل واحدة من أكبر مصادر الإزعاج في الويب .. وداعا لأكواد الكابتشا
أصبح بعض المخترقون يستخدمون الـ Double DLL Sideloading لتجنب الكشف عنهم