from حوحو للمعلوميات https://ift.tt/KUvlW1M
via IFTTT
وللتحقق من ذلك، أجرى الصحفيون اختباراتٍ على مدى عدة أسابيع باستخدام متصفح خاص، وبدأوا بمشاهدة محتوى من قنوات معروفة مثل CoComelon وMs Rachel. بعد تشغيل فيديو واحد فقط من القناة الأولى - تحديدًا أغنية أطفال شهيرة - تبيّن أن أكثر من 40% من الفيديوهات المُقترحة مُولّدة بواسطة الذكاء الاصطناعي.
يزعمون أن هذه المقاطع عادةً ما تكون مدتها أقل من 30 ثانية، وأنها تُعلّم الحروف الأبجدية أو الأرقام أو الحيوانات. مع ذلك، غالبًا ما تظهر فيها شخصيات ذات وجوه مشوهة، أو أجزاء جسم مرسومة بشكل رديء، أو نصوص يصعب فهمها. وبينما تحمل بعضها علامة تشير إلى محتوى مُعدّل، لا يُحدد البعض الآخر ذلك بوضوح، وكثيرًا ما تُعاد القنوات المُستخدمة فيها.
يزعمون أن هذه المقاطع عادةً ما تكون مدتها أقل من 30 ثانية، وأنها تُعلّم الحروف الأبجدية أو الأرقام أو الحيوانات. مع ذلك، غالبًا ما تظهر فيها شخصيات ذات وجوه مشوهة، أو أجزاء جسم مرسومة بشكل رديء، أو نصوص يصعب فهمها. وبينما تحمل بعضها علامة تشير إلى محتوى مُعدّل، لا يُحدد البعض الآخر ذلك بوضوح، وكثيرًا ما تُعاد القنوات المُستخدمة فيها.
يستعرض موقع Digital Trends البحث، مستشهداً بخبراء في تنمية الطفل يوضحون أن الأطفال الصغار يحتاجون إلى التكرار وقصة بسيطة للتعلم. لا يوفر تنسيق الفيديو القصير والمتقطع هذا الهيكل، ومع ذلك يحصد ملايين المشاهدات.
يعمل العديد من صناع المحتوى بشكل مجهول ويستخدمون أدوات متاحة بسهولة لإنتاج عدة فيديوهات يوميًا. تكاليفهم منخفضة، وإذا حظيت فيديوهاتهم بمشاهدات، يمكنهم جني المال من خلال الإعلانات. وقد طرحت صحيفة نيويورك تايمز عدة أسئلة على يوتيوب حول هذه المسألة، فقام يوتيوب بتعليق بعض القنوات وحذف العديد من الفيديوهات.
وللتحقق من ذلك، أجرى الصحفيون اختباراتٍ على مدى عدة أسابيع باستخدام متصفح خاص، وبدأوا بمشاهدة محتوى من قنوات معروفة مثل CoComelon وMs Rachel. بعد تشغيل فيديو واحد فقط من القناة الأولى - تحديدًا أغنية أطفال شهيرة - تبيّن أن أكثر من 40% من الفيديوهات المُقترحة مُولّدة بواسطة الذكاء الاصطناعي.
يزعمون أن هذه المقاطع عادةً ما تكون مدتها أقل من 30 ثانية، وأنها تُعلّم الحروف الأبجدية أو الأرقام أو الحيوانات. مع ذلك، غالبًا ما تظهر فيها شخصيات ذات وجوه مشوهة، أو أجزاء جسم مرسومة بشكل رديء، أو نصوص يصعب فهمها. وبينما تحمل بعضها علامة تشير إلى محتوى مُعدّل، لا يُحدد البعض الآخر ذلك بوضوح، وكثيرًا ما تُعاد القنوات المُستخدمة فيها.
يزعمون أن هذه المقاطع عادةً ما تكون مدتها أقل من 30 ثانية، وأنها تُعلّم الحروف الأبجدية أو الأرقام أو الحيوانات. مع ذلك، غالبًا ما تظهر فيها شخصيات ذات وجوه مشوهة، أو أجزاء جسم مرسومة بشكل رديء، أو نصوص يصعب فهمها. وبينما تحمل بعضها علامة تشير إلى محتوى مُعدّل، لا يُحدد البعض الآخر ذلك بوضوح، وكثيرًا ما تُعاد القنوات المُستخدمة فيها.
يستعرض موقع Digital Trends البحث، مستشهداً بخبراء في تنمية الطفل يوضحون أن الأطفال الصغار يحتاجون إلى التكرار وقصة بسيطة للتعلم. لا يوفر تنسيق الفيديو القصير والمتقطع هذا الهيكل، ومع ذلك يحصد ملايين المشاهدات.
يعمل العديد من صناع المحتوى بشكل مجهول ويستخدمون أدوات متاحة بسهولة لإنتاج عدة فيديوهات يوميًا. تكاليفهم منخفضة، وإذا حظيت فيديوهاتهم بمشاهدات، يمكنهم جني المال من خلال الإعلانات. وقد طرحت صحيفة نيويورك تايمز عدة أسئلة على يوتيوب حول هذه المسألة، فقام يوتيوب بتعليق بعض القنوات وحذف العديد من الفيديوهات.
نشير هنا إلى مستخدم اليوتيوب mryeester، الذي ابتكر نظام تبريد لوحدة المعالجة المركزية يعمل بالثلج المُنتج باستمرار بواسطة صانعة ثلج منزلية مُعدّلة.
على الرغم من أن الفكرة تبدو مُبالغًا فيها، إلا أن مبدأها بسيط للغاية: يمتص الثلج الحرارة أثناء ذوبانه. إذا تجمد الماء الناتج وعاد إلى حالته الأصلية، تتشكل حلقة مغلقة قادرة على تبديد حرارة المعالج، تمامًا كما فعل هذا المستخدم. مع ذلك، لم يكن تركيب هذا النظام بالأمر السهل.
قام اليوتيوبر بتوصيل مضخة مياه بموصل مروحة اللوحة الأم. تجمع هذه المضخة الماء المتكون نتيجة ذوبان الجليد فوق المعالج، ثم ترسله إلى صانع الثلج. هناك، يُذاب الماء مرة أخرى ليتحول إلى مكعبات ثلج تسقط تلقائيًا عبر أنبوب رأسي مثبت مباشرة فوق المعالج.
يتكون جوهر النظام من هيكل مؤقت يتألف من كتلة ألومنيوم وحاوية معدنية. تنقل الكتلة الحرارة من المعالج إلى قاعدة الحاوية، حيث تُكدس مكعبات الثلج. ومع ارتفاع درجة حرارة المعالج، يذوب الثلج ويمتص الطاقة الحرارية، مانعًا ارتفاع درجة حرارة الشريحة بشكل كبير. ثم يُعاد تدوير الماء الناتج، وتتكرر الدورة باستمرار.
لكن هذه الكفاءة لها ثمنها: فتشغيل آلة صنع الثلج باستمرار يتطلب استهلاكًا عاليًا للكهرباء، بالإضافة إلى الضوضاء الكبيرة التي تُصدرها. علاوة على ذلك، فإن التعامل مع الماء في بيئة مليئة بالمكونات الإلكترونية ليس آمنًا تمامًا.
ومع ذلك، يسلط المشروع الضوء على مدى قدرة الإبداع على تحدي حدود التبريد التقليدي.
نشير هنا إلى مستخدم اليوتيوب mryeester، الذي ابتكر نظام تبريد لوحدة المعالجة المركزية يعمل بالثلج المُنتج باستمرار بواسطة صانعة ثلج منزلية مُعدّلة.
على الرغم من أن الفكرة تبدو مُبالغًا فيها، إلا أن مبدأها بسيط للغاية: يمتص الثلج الحرارة أثناء ذوبانه. إذا تجمد الماء الناتج وعاد إلى حالته الأصلية، تتشكل حلقة مغلقة قادرة على تبديد حرارة المعالج، تمامًا كما فعل هذا المستخدم. مع ذلك، لم يكن تركيب هذا النظام بالأمر السهل.
قام اليوتيوبر بتوصيل مضخة مياه بموصل مروحة اللوحة الأم. تجمع هذه المضخة الماء المتكون نتيجة ذوبان الجليد فوق المعالج، ثم ترسله إلى صانع الثلج. هناك، يُذاب الماء مرة أخرى ليتحول إلى مكعبات ثلج تسقط تلقائيًا عبر أنبوب رأسي مثبت مباشرة فوق المعالج.
يتكون جوهر النظام من هيكل مؤقت يتألف من كتلة ألومنيوم وحاوية معدنية. تنقل الكتلة الحرارة من المعالج إلى قاعدة الحاوية، حيث تُكدس مكعبات الثلج. ومع ارتفاع درجة حرارة المعالج، يذوب الثلج ويمتص الطاقة الحرارية، مانعًا ارتفاع درجة حرارة الشريحة بشكل كبير. ثم يُعاد تدوير الماء الناتج، وتتكرر الدورة باستمرار.
لكن هذه الكفاءة لها ثمنها: فتشغيل آلة صنع الثلج باستمرار يتطلب استهلاكًا عاليًا للكهرباء، بالإضافة إلى الضوضاء الكبيرة التي تُصدرها. علاوة على ذلك، فإن التعامل مع الماء في بيئة مليئة بالمكونات الإلكترونية ليس آمنًا تمامًا.
ومع ذلك، يسلط المشروع الضوء على مدى قدرة الإبداع على تحدي حدود التبريد التقليدي.
سنتناول هذا الموضوع بالتفصيل في هذه المقالة. سنشرح لك ما يجب مراعاته عند شراء منتج موثوق يستفيد استفادة كاملة من أحدث التقنيات. سيساعدك هذا على تحقيق اتصال مثالي دون المساس بجودة الإنترنت.
أجهزة التوجيه المزودة بتقنية Wi-Fi 7 لكنها في الواقع لا تمتلك هذه التقنية
بينما ننتظر وصول تقنية Wi-Fi 8، التي لا تزال على بعد سنوات، تُعدّ Wi-Fi 7 المعيار الأحدث. وتتضمنها أحدث أجهزة التوجيه وأكثرها قوة. صحيح أن العديد من الأجهزة، كالهواتف المحمولة وأجهزة الكمبيوتر، لا تزال غير متوافقة، إلا أننا نشهد تدريجيًا المزيد من الخيارات في السوق.
من أهم ميزات Wi-Fi 7 ما يُعرف بـ MLO، أو التشغيل متعدد الروابط. وهذا يعني أنه يسمح للأجهزة باستخدام أكثر من نطاق ترددي في آنٍ واحد. وهذا مفيد لأنه يُحسّن الأداء ويُقلّل زمن الاستجابة.
لكن المشكلة تكمن في أن بعض أجهزة التوجيه المُعلَن عنها بأنها تدعم Wi-Fi 7 ليست متوافقة تمامًا. فبعضها يفتقر إلى ميزة MLO المذكورة. من المفترض أن يكون هاتفك، على سبيل المثال، قادرًا على الاتصال بشبكة Wi-Fi 7 واستخدام ترددات 2.4 جيجاهرتز و5 جيجاهرتز و6 جيجاهرتز في الوقت نفسه. وهذا ما تُتيحه ميزة MLO.
كما أوضحت RTINGS، وهي مجلة متخصصة، بعد اختبار العديد من النماذج، فإنّ خاصية MLO (تشغيل الروابط المتعددة) تُعدّ ميزة أساسية لتصنيف جهاز التوجيه (الراوتر) ضمن تقنية Wi-Fi 7. مع ذلك، وهذه هي النقطة المهمة، لا يُشترط أن يدعم جهاز التوجيه Wi-Fi 7 خاصية MLO المتزامنة (تشغيل الإرسال والاستقبال المتزامن) عبر تقنية Enhanced Multi-Radio Multilink (EMLMR). يكفي أن يدعم الجهاز خاصية MLO البديلة (NSTR/تشغيل الإرسال والاستقبال غير المتزامن) ليُعتبر جهاز توجيه Wi-Fi 7.
لذا، يُصنّف العديد من أجهزة التوجيه على أنها Wi-Fi 7، لكنها في الواقع لا تستخدم هذه الميزة الأساسية. ووفقًا لـ RTINGS، التي حللت 25 جهاز توجيه Wi-Fi 7، فإنّ بعض الراوترات الشائعة، مثل ASUS Zen Wi-Fi BT10 وTP-Link Archer BE700، لا تدعم خاصية MLO المتزامنة (EMLMR)، بل تدعم نسخة بديلة (NSTR).
في النهاية، لن يؤدي شراء جهاز توجيه جديد بتقنية Wi-Fi 7 بالضرورة إلى تحسين ملحوظ في اتصالك بالإنترنت. من المهم مراجعة ما تشتريه بعناية وتجنب شراء المنتجات التي لا تلبي توقعاتك.
سنتناول هذا الموضوع بالتفصيل في هذه المقالة. سنشرح لك ما يجب مراعاته عند شراء منتج موثوق يستفيد استفادة كاملة من أحدث التقنيات. سيساعدك هذا على تحقيق اتصال مثالي دون المساس بجودة الإنترنت.
أجهزة التوجيه المزودة بتقنية Wi-Fi 7 لكنها في الواقع لا تمتلك هذه التقنية
بينما ننتظر وصول تقنية Wi-Fi 8، التي لا تزال على بعد سنوات، تُعدّ Wi-Fi 7 المعيار الأحدث. وتتضمنها أحدث أجهزة التوجيه وأكثرها قوة. صحيح أن العديد من الأجهزة، كالهواتف المحمولة وأجهزة الكمبيوتر، لا تزال غير متوافقة، إلا أننا نشهد تدريجيًا المزيد من الخيارات في السوق.
من أهم ميزات Wi-Fi 7 ما يُعرف بـ MLO، أو التشغيل متعدد الروابط. وهذا يعني أنه يسمح للأجهزة باستخدام أكثر من نطاق ترددي في آنٍ واحد. وهذا مفيد لأنه يُحسّن الأداء ويُقلّل زمن الاستجابة.
لكن المشكلة تكمن في أن بعض أجهزة التوجيه المُعلَن عنها بأنها تدعم Wi-Fi 7 ليست متوافقة تمامًا. فبعضها يفتقر إلى ميزة MLO المذكورة. من المفترض أن يكون هاتفك، على سبيل المثال، قادرًا على الاتصال بشبكة Wi-Fi 7 واستخدام ترددات 2.4 جيجاهرتز و5 جيجاهرتز و6 جيجاهرتز في الوقت نفسه. وهذا ما تُتيحه ميزة MLO.
كما أوضحت RTINGS، وهي مجلة متخصصة، بعد اختبار العديد من النماذج، فإنّ خاصية MLO (تشغيل الروابط المتعددة) تُعدّ ميزة أساسية لتصنيف جهاز التوجيه (الراوتر) ضمن تقنية Wi-Fi 7. مع ذلك، وهذه هي النقطة المهمة، لا يُشترط أن يدعم جهاز التوجيه Wi-Fi 7 خاصية MLO المتزامنة (تشغيل الإرسال والاستقبال المتزامن) عبر تقنية Enhanced Multi-Radio Multilink (EMLMR). يكفي أن يدعم الجهاز خاصية MLO البديلة (NSTR/تشغيل الإرسال والاستقبال غير المتزامن) ليُعتبر جهاز توجيه Wi-Fi 7.
لذا، يُصنّف العديد من أجهزة التوجيه على أنها Wi-Fi 7، لكنها في الواقع لا تستخدم هذه الميزة الأساسية. ووفقًا لـ RTINGS، التي حللت 25 جهاز توجيه Wi-Fi 7، فإنّ بعض الراوترات الشائعة، مثل ASUS Zen Wi-Fi BT10 وTP-Link Archer BE700، لا تدعم خاصية MLO المتزامنة (EMLMR)، بل تدعم نسخة بديلة (NSTR).
في النهاية، لن يؤدي شراء جهاز توجيه جديد بتقنية Wi-Fi 7 بالضرورة إلى تحسين ملحوظ في اتصالك بالإنترنت. من المهم مراجعة ما تشتريه بعناية وتجنب شراء المنتجات التي لا تلبي توقعاتك.
ظهر حزب Team Mirai عام 2025، عندما فاز زعيمه، تاكاهيرو أنو، بمقعد من بين 248 عضوًا في مجلس المستشارين، المجلس الأعلى للبرلمان الياباني. وكان للعالم ومهندس الذكاء الاصطناعي خبرة سابقة في عالم السياسة، بعد ترشحه لمنصب حاكم طوكيو عام 2024 كمستقل. وفي منتصف عام 2025، أسس الحزب الجديد، الذي رشح هذا العام 14 مرشحًا في انتخابات مجلس النواب.
والمثير للدهشة أن حزب Team Mirai حصد 14 مقعدًا في مجلس النواب الياباني. ولم يمر هذا الرقم مرور الكرام، لا سيما وأن الحزب نفسه كان يطمح إلى خمسة مقاعد كحد أقصى. بحسب صحيفة نيويورك تايمز، فإن المجموعة لديها 2600 عضو مسجل فقط، لكنها حصلت على ما لا يقل عن 3 ملايين صوت؛ أي 7% من إجمالي الأصوات المدلى بها.
بحسب المصدر، فإن أعضاء الحزب الذي يهدف إلى إحداث ثورة في السياسة اليابانية من خلال الذكاء الاصطناعي هم في الغالب مهندسو برمجيات وعلماء تخرجوا من أفضل جامعات البلاد. وقد اكتسب بعضهم خبرة عملية في وادي السيليكون، لكنهم عادوا إلى وطنهم للمساهمة من منظور مختلف.
من الجوانب اللافتة في حزب Team Mirai أن موقفه من دمج الذكاء الاصطناعي والتكنولوجيا في السياسة اليابانية لاقى صدىً لدى شريحة من الناخبين المتعطشين للتغيير في هذه المجالات. فعلى الرغم من كون اليابان من أكثر المجتمعات تقدماً في العالم، إلا أنها غارقة في نظام بيروقراطي لا يزال يعتمد على أدوات قديمة كالأقراص المرنة ومتصفح الإنترنت إكسبلورر.
علاوة على ذلك، يأمل ناخبو Team Mirai أن تُسهم سياساتهم في تضييق الفجوة بين اليابان والدول الرائدة في تطوير الذكاء الاصطناعي والروبوتات، وتحديداً الصين والولايات المتحدة. ووفقاً لصحيفة نيويورك تايمز، فقد أطلق الحزب بالفعل برنامج دردشة آلياً لجمع آراء الجمهور حول مقترحاته. كما أعرب عن نيته نشر حافلات ذاتية القيادة والاستفادة من خبرته التقنية لخلق فرص عمل جديدة.
بالطبع، لن يكون تطبيق الإصلاحات التي يسعى حزب الذكاء الاصطناعي إلى إدخالها على الساحة السياسية اليابانية بالأمر الهين. فمجلس النواب يضم 465 عضوًا، 11 منهم فقط ينتمون إلى Team Mirai. في المقابل، يُعد تاكاهيرو أنو العضو الوحيد من الحزب بين أعضاء مجلس المستشارين البالغ عددهم 248 عضوًا. لذا، فإن أي محاولة لتنفيذ مقترحاتهم تتطلب بناء توافق في الآراء مع جهات فاعلة أخرى من مختلف الأطياف السياسية.
ومع ذلك، يتفاءل أعضاء Team Mirai بالتأثير الذي يمكن أن يحدثوه. صرّح أنو لصحيفة نيويورك تايمز قائلًا: "الذكاء الاصطناعي كالنار، كل شيء سيتغير".
ظهر حزب Team Mirai عام 2025، عندما فاز زعيمه، تاكاهيرو أنو، بمقعد من بين 248 عضوًا في مجلس المستشارين، المجلس الأعلى للبرلمان الياباني. وكان للعالم ومهندس الذكاء الاصطناعي خبرة سابقة في عالم السياسة، بعد ترشحه لمنصب حاكم طوكيو عام 2024 كمستقل. وفي منتصف عام 2025، أسس الحزب الجديد، الذي رشح هذا العام 14 مرشحًا في انتخابات مجلس النواب.
والمثير للدهشة أن حزب Team Mirai حصد 14 مقعدًا في مجلس النواب الياباني. ولم يمر هذا الرقم مرور الكرام، لا سيما وأن الحزب نفسه كان يطمح إلى خمسة مقاعد كحد أقصى. بحسب صحيفة نيويورك تايمز، فإن المجموعة لديها 2600 عضو مسجل فقط، لكنها حصلت على ما لا يقل عن 3 ملايين صوت؛ أي 7% من إجمالي الأصوات المدلى بها.
بحسب المصدر، فإن أعضاء الحزب الذي يهدف إلى إحداث ثورة في السياسة اليابانية من خلال الذكاء الاصطناعي هم في الغالب مهندسو برمجيات وعلماء تخرجوا من أفضل جامعات البلاد. وقد اكتسب بعضهم خبرة عملية في وادي السيليكون، لكنهم عادوا إلى وطنهم للمساهمة من منظور مختلف.
من الجوانب اللافتة في حزب Team Mirai أن موقفه من دمج الذكاء الاصطناعي والتكنولوجيا في السياسة اليابانية لاقى صدىً لدى شريحة من الناخبين المتعطشين للتغيير في هذه المجالات. فعلى الرغم من كون اليابان من أكثر المجتمعات تقدماً في العالم، إلا أنها غارقة في نظام بيروقراطي لا يزال يعتمد على أدوات قديمة كالأقراص المرنة ومتصفح الإنترنت إكسبلورر.
علاوة على ذلك، يأمل ناخبو Team Mirai أن تُسهم سياساتهم في تضييق الفجوة بين اليابان والدول الرائدة في تطوير الذكاء الاصطناعي والروبوتات، وتحديداً الصين والولايات المتحدة. ووفقاً لصحيفة نيويورك تايمز، فقد أطلق الحزب بالفعل برنامج دردشة آلياً لجمع آراء الجمهور حول مقترحاته. كما أعرب عن نيته نشر حافلات ذاتية القيادة والاستفادة من خبرته التقنية لخلق فرص عمل جديدة.
بالطبع، لن يكون تطبيق الإصلاحات التي يسعى حزب الذكاء الاصطناعي إلى إدخالها على الساحة السياسية اليابانية بالأمر الهين. فمجلس النواب يضم 465 عضوًا، 11 منهم فقط ينتمون إلى Team Mirai. في المقابل، يُعد تاكاهيرو أنو العضو الوحيد من الحزب بين أعضاء مجلس المستشارين البالغ عددهم 248 عضوًا. لذا، فإن أي محاولة لتنفيذ مقترحاتهم تتطلب بناء توافق في الآراء مع جهات فاعلة أخرى من مختلف الأطياف السياسية.
ومع ذلك، يتفاءل أعضاء Team Mirai بالتأثير الذي يمكن أن يحدثوه. صرّح أنو لصحيفة نيويورك تايمز قائلًا: "الذكاء الاصطناعي كالنار، كل شيء سيتغير".
تُظهر الصور التي نشرها المُسرّب WalkingCat أن المشروع لا يزال في مراحله التطويرية الأولى، ويحمل الاسم الرمزي Project Firenze، على الرغم من ظهوره باسم Copilot Canvas في واجهة المستخدم.
Copilot Canvas هي بيئة عمل عبر الإنترنت تُمكّن المستخدمين من إنشاء وإدارة لوحات الرسم، والرسم باستخدام أدوات الحبر الرقمي، وتنظيم المحتوى بشكل حر، تمامًا مثل تطبيق السبورة البيضاء من مايكروسوفت.
يتضمن هذا النموذج إشارات إلى بيئات التطوير والإنتاج في Azure، مما يشير إلى أنه ليس مجرد نموذج أولي ثابت. وبينما لا يزال Whiteboard أداة موثوقة لدى مايكروسوفت، فإنه من غير الواضح ما إذا كان Copilot Canvas سيحل محله أم أنه سيمثل تطورًا موازيًا له.
Project Firenze, or... Copilot Canvas 🥸
— WalkingCat (@_h0x0d_) February 26, 2026
Dev: https://t.co/RF2f1m4UqY
Prod: https://t.co/B5LlCRDFqW pic.twitter.com/1URrO6ncnK
يكمن الاختلاف الرئيسي في التكامل العميق للذكاء الاصطناعي. ومن بين الخيارات المتاحة، وظيفة تستفيد من الذكاء الاصطناعي التوليدي الفوري أثناء قيام المستخدم بالرسم أو الكتابة.
بدلاً من انتظار اكتمال التعليمات، يمكن للنظام توليد المخططات والرسومات التخطيطية والعناصر المرئية تدريجياً، كما لو كان المستخدم يعمل جنباً إلى جنب مع مساعد يقوم بتحديث السبورة البيضاء في الوقت نفسه.
تم تحديد مُحدِّد نموذج الصور، والذي يُتيح خيارات مثل GPT-40 Image Gen (الافتراضي)، وGPT-40 Image Gen 1p5، وGPT Image 1.5. ورغم أنها ليست أحدث النماذج، إلا أن وجودها يُشير إلى أن المنصة تدعم توليد الصور متعددة الوسائط مباشرةً ضمن لوحة الرسم.
ومن الميزات البارزة الأخرى خاصية التسمية التلقائية، التي تُتيح تعيين عنوان مُناسب للوحة الرسم تلقائيًا بعد تحليل محتواها.يبدو أنه سيكون من الممكن ربط بيانات Microsoft 365 وإجراء عمليات بحث على الويب، مما يفتح الباب أمام دمج المعلومات التنظيمية والسياق عبر الإنترنت مباشرة في السبورة البيضاء.
تُظهر الصور التي نشرها المُسرّب WalkingCat أن المشروع لا يزال في مراحله التطويرية الأولى، ويحمل الاسم الرمزي Project Firenze، على الرغم من ظهوره باسم Copilot Canvas في واجهة المستخدم.
Copilot Canvas هي بيئة عمل عبر الإنترنت تُمكّن المستخدمين من إنشاء وإدارة لوحات الرسم، والرسم باستخدام أدوات الحبر الرقمي، وتنظيم المحتوى بشكل حر، تمامًا مثل تطبيق السبورة البيضاء من مايكروسوفت.
يتضمن هذا النموذج إشارات إلى بيئات التطوير والإنتاج في Azure، مما يشير إلى أنه ليس مجرد نموذج أولي ثابت. وبينما لا يزال Whiteboard أداة موثوقة لدى مايكروسوفت، فإنه من غير الواضح ما إذا كان Copilot Canvas سيحل محله أم أنه سيمثل تطورًا موازيًا له.
Project Firenze, or... Copilot Canvas 🥸
— WalkingCat (@_h0x0d_) February 26, 2026
Dev: https://t.co/RF2f1m4UqY
Prod: https://t.co/B5LlCRDFqW pic.twitter.com/1URrO6ncnK
يكمن الاختلاف الرئيسي في التكامل العميق للذكاء الاصطناعي. ومن بين الخيارات المتاحة، وظيفة تستفيد من الذكاء الاصطناعي التوليدي الفوري أثناء قيام المستخدم بالرسم أو الكتابة.
بدلاً من انتظار اكتمال التعليمات، يمكن للنظام توليد المخططات والرسومات التخطيطية والعناصر المرئية تدريجياً، كما لو كان المستخدم يعمل جنباً إلى جنب مع مساعد يقوم بتحديث السبورة البيضاء في الوقت نفسه.
تم تحديد مُحدِّد نموذج الصور، والذي يُتيح خيارات مثل GPT-40 Image Gen (الافتراضي)، وGPT-40 Image Gen 1p5، وGPT Image 1.5. ورغم أنها ليست أحدث النماذج، إلا أن وجودها يُشير إلى أن المنصة تدعم توليد الصور متعددة الوسائط مباشرةً ضمن لوحة الرسم.
ومن الميزات البارزة الأخرى خاصية التسمية التلقائية، التي تُتيح تعيين عنوان مُناسب للوحة الرسم تلقائيًا بعد تحليل محتواها.يبدو أنه سيكون من الممكن ربط بيانات Microsoft 365 وإجراء عمليات بحث على الويب، مما يفتح الباب أمام دمج المعلومات التنظيمية والسياق عبر الإنترنت مباشرة في السبورة البيضاء.
لطالما لمح تطبيق واتساب، عبر شائعات، إلى أنه سيضيف إعلانات إلى التطبيق قريبًا، وللأسف، كما كان متوقعًا، سيتطلب التخلص منها اشتراكًا مدفوعًا.
والآن، وبعد انتظار طويل، أصبح هذا واقعًا. بدأ تطبيق المراسلة الشهير حاليًا بتطبيق الإعلانات عالميًا. ولكن، وفقًا لشركة ميتا، سيتم ذلك بطريقة محددة للغاية، مع احترام خصوصية محادثاتك بشكل كامل.
بفضل موقع WABetaInfo، علمنا أنه ابتداءً من الآن، ستبدأ علامة تبويب "آخر الأخبار"، المعروفة سابقًا باسم "الحالات"، بعرض محتوى دعائي. والخبر السار هو أن المحادثات والمكالمات ستبقى كما هي دون إعلانات. تركز استراتيجية واتساب على نوعين من الإعلانات: إعلانات الحالات والقنوات الترويجية.
هذا يعني أنه أثناء تصفح حالات جهات اتصالك، قد ترى فجأةً حالةً من علامة تجارية أو شركة تهمك، مُصنّفة بوضوح على أنها إعلان دعائي. سيظهر هذا الإعلان بنفس وضوح أي حالة أخرى، مما يسهل تجاهله إذا لم تكن مهتمًا به: ببساطة اسحب لتجاوزه في أقل من ثانية.الفكرة هي أنه بدلاً من أن تكون هذه الإعلانات مصدر إزعاج، يمكن أن تصبح وسيلة مفيدة لاكتشاف العروض والفعاليات والأخبار من الشركات التي تهمك فعلاً. يمكننا أن نتنفس الصعداء، لأن مشاهدتها لن تكون شرطاً لمواصلة استخدام واتساب.
من ناحية أخرى، تهدف القنوات المُروَّجة إلى مساعدتك في العثور على صناع المحتوى والمنظمات ذات الصلة بك. ستجد في دليل القنوات بعض القنوات المميزة مع علامة صغيرة تشير إلى أنها مُروَّجة.
وبهذه الطريقة، إذا أراد مقهى محلي مشاركة عروضه الموسمية، أو أراد استوديو يوغا الترويج لخدماته في الحي، فبإمكانه الوصول إلى الأشخاص القريبين المهتمين.
السؤال الأهم الذي يتبادر إلى الذهن دائمًا مع هذه التغييرات هو: كيف يعرف واتساب الإعلانات التي يجب أن يعرضها لي؟ لقد أوضحت الشركة جليًا أن استهداف هذه الإعلانات لا يتضمن التجسس على رسائلك الخاصة.المعلومات المستخدمة محدودة، وتشمل بيانات مثل بلدك أو لغة جهازك. تبقى محادثاتك الشخصية ومكالماتك ونشاطاتك الجماعية مشفرة تشفيرًا تامًا. خصوصية تواصلك مع الأصدقاء والعائلة محفوظة.
بالإضافة إلى ذلك، أنت المتحكم. إذا أزعجك أحد المعلنين، يمكنك حظره أو إخفاء إعلاناته من قائمة النقاط الثلاث. هذا يمنعك من رؤية محتوى من تلك الشركة مرة أخرى في المستقبل.
لطالما لمح تطبيق واتساب، عبر شائعات، إلى أنه سيضيف إعلانات إلى التطبيق قريبًا، وللأسف، كما كان متوقعًا، سيتطلب التخلص منها اشتراكًا مدفوعًا.
والآن، وبعد انتظار طويل، أصبح هذا واقعًا. بدأ تطبيق المراسلة الشهير حاليًا بتطبيق الإعلانات عالميًا. ولكن، وفقًا لشركة ميتا، سيتم ذلك بطريقة محددة للغاية، مع احترام خصوصية محادثاتك بشكل كامل.
بفضل موقع WABetaInfo، علمنا أنه ابتداءً من الآن، ستبدأ علامة تبويب "آخر الأخبار"، المعروفة سابقًا باسم "الحالات"، بعرض محتوى دعائي. والخبر السار هو أن المحادثات والمكالمات ستبقى كما هي دون إعلانات. تركز استراتيجية واتساب على نوعين من الإعلانات: إعلانات الحالات والقنوات الترويجية.
هذا يعني أنه أثناء تصفح حالات جهات اتصالك، قد ترى فجأةً حالةً من علامة تجارية أو شركة تهمك، مُصنّفة بوضوح على أنها إعلان دعائي. سيظهر هذا الإعلان بنفس وضوح أي حالة أخرى، مما يسهل تجاهله إذا لم تكن مهتمًا به: ببساطة اسحب لتجاوزه في أقل من ثانية.الفكرة هي أنه بدلاً من أن تكون هذه الإعلانات مصدر إزعاج، يمكن أن تصبح وسيلة مفيدة لاكتشاف العروض والفعاليات والأخبار من الشركات التي تهمك فعلاً. يمكننا أن نتنفس الصعداء، لأن مشاهدتها لن تكون شرطاً لمواصلة استخدام واتساب.
من ناحية أخرى، تهدف القنوات المُروَّجة إلى مساعدتك في العثور على صناع المحتوى والمنظمات ذات الصلة بك. ستجد في دليل القنوات بعض القنوات المميزة مع علامة صغيرة تشير إلى أنها مُروَّجة.
وبهذه الطريقة، إذا أراد مقهى محلي مشاركة عروضه الموسمية، أو أراد استوديو يوغا الترويج لخدماته في الحي، فبإمكانه الوصول إلى الأشخاص القريبين المهتمين.
السؤال الأهم الذي يتبادر إلى الذهن دائمًا مع هذه التغييرات هو: كيف يعرف واتساب الإعلانات التي يجب أن يعرضها لي؟ لقد أوضحت الشركة جليًا أن استهداف هذه الإعلانات لا يتضمن التجسس على رسائلك الخاصة.المعلومات المستخدمة محدودة، وتشمل بيانات مثل بلدك أو لغة جهازك. تبقى محادثاتك الشخصية ومكالماتك ونشاطاتك الجماعية مشفرة تشفيرًا تامًا. خصوصية تواصلك مع الأصدقاء والعائلة محفوظة.
بالإضافة إلى ذلك، أنت المتحكم. إذا أزعجك أحد المعلنين، يمكنك حظره أو إخفاء إعلاناته من قائمة النقاط الثلاث. هذا يمنعك من رؤية محتوى من تلك الشركة مرة أخرى في المستقبل.
فكرة هذه الميزة بسيطة: تطلب منه القيام بشيء ما نيابةً عنك، ويتولى الذكاء الاصطناعي الباقي. على سبيل المثال، يمكنك أن تطلب منه طلب الطعام عبر تطبيق توصيل أو طلب سيارة أوبر لتنقلك من عنوان محدد، وسيقوم المساعد بتنفيذ ذلك.
سيتمكن Gemini من إنجاز مهام متعددة الخطوات بأمر صوتي بسيط. علاوة على ذلك، ستُنفذ جميع الإجراءات في الخلفية، مما يتيح لك مواصلة استخدام هاتفك بشكل طبيعي بينما يقوم الذكاء الاصطناعي بعمله.
تجدر الإشارة إلى أن العملية لن تُترك للصدفة، حيث سيتمكن المستخدمون من تتبع الخطوات في الوقت الفعلي من خلال الإشعارات، على غرار ميزة "الأنشطة المباشرة". ومن هناك يمكنهم إيقاف العملية أو التدخل فيها إذا رأوا ذلك ضرورياً.
بحسب جوجل، ستُطرح إمكانيات نظام Gemini الذكي للتفاعل مع التطبيقات في مرحلة تجريبية، وستكون متاحة مبدئيًا على عدد محدود من الأجهزة. وأكدت الشركة أن هاتف Galaxy S26 الجديد سيكون من أوائل الهواتف التي ستتمتع بهذه الميزة، إلى جانب Pixel 10.إذا كنت قلقًا بشأن منح Gemini التحكم في تطبيقاتك، فقد ابتكرت جوجل حلًا يُريح بالك. فعندما تطلب من الذكاء الاصطناعي تنفيذ أي إجراء، سيتم تنفيذه بشكل آمن في نافذة افتراضية على هاتفك الذكي. هذا سيحصر نشاط النظام في تلك النافذة المحددة، ويحافظ على عزله عن باقي أجزاء الهاتف.
تشير التفاصيل الدقيقة للإعلان أيضًا إلى أن أدوات التحكم في تطبيقات Gemini ستعمل فقط على الأجهزة التي تعود حسابات جوجل الخاصة بها لمستخدمين تزيد أعمارهم عن 18 عامًا. علاوة على ذلك، ستتوفر هذه الميزة في تطبيقات محددة لم يتم تحديدها بعد.
لم يُحدد موعد إطلاق ميزة Gemini الجديدة بعد، لكن مطوريها وعدوا بإطلاقها قريبًا جدًا. وتخطط الشركة لتقديمها حصريًا على نظام أندرويد، على الأقل في الوقت الحالي، بدءًا من الولايات المتحدة وكوريا الجنوبية.
فكرة هذه الميزة بسيطة: تطلب منه القيام بشيء ما نيابةً عنك، ويتولى الذكاء الاصطناعي الباقي. على سبيل المثال، يمكنك أن تطلب منه طلب الطعام عبر تطبيق توصيل أو طلب سيارة أوبر لتنقلك من عنوان محدد، وسيقوم المساعد بتنفيذ ذلك.
سيتمكن Gemini من إنجاز مهام متعددة الخطوات بأمر صوتي بسيط. علاوة على ذلك، ستُنفذ جميع الإجراءات في الخلفية، مما يتيح لك مواصلة استخدام هاتفك بشكل طبيعي بينما يقوم الذكاء الاصطناعي بعمله.
تجدر الإشارة إلى أن العملية لن تُترك للصدفة، حيث سيتمكن المستخدمون من تتبع الخطوات في الوقت الفعلي من خلال الإشعارات، على غرار ميزة "الأنشطة المباشرة". ومن هناك يمكنهم إيقاف العملية أو التدخل فيها إذا رأوا ذلك ضرورياً.
بحسب جوجل، ستُطرح إمكانيات نظام Gemini الذكي للتفاعل مع التطبيقات في مرحلة تجريبية، وستكون متاحة مبدئيًا على عدد محدود من الأجهزة. وأكدت الشركة أن هاتف Galaxy S26 الجديد سيكون من أوائل الهواتف التي ستتمتع بهذه الميزة، إلى جانب Pixel 10.إذا كنت قلقًا بشأن منح Gemini التحكم في تطبيقاتك، فقد ابتكرت جوجل حلًا يُريح بالك. فعندما تطلب من الذكاء الاصطناعي تنفيذ أي إجراء، سيتم تنفيذه بشكل آمن في نافذة افتراضية على هاتفك الذكي. هذا سيحصر نشاط النظام في تلك النافذة المحددة، ويحافظ على عزله عن باقي أجزاء الهاتف.
تشير التفاصيل الدقيقة للإعلان أيضًا إلى أن أدوات التحكم في تطبيقات Gemini ستعمل فقط على الأجهزة التي تعود حسابات جوجل الخاصة بها لمستخدمين تزيد أعمارهم عن 18 عامًا. علاوة على ذلك، ستتوفر هذه الميزة في تطبيقات محددة لم يتم تحديدها بعد.
لم يُحدد موعد إطلاق ميزة Gemini الجديدة بعد، لكن مطوريها وعدوا بإطلاقها قريبًا جدًا. وتخطط الشركة لتقديمها حصريًا على نظام أندرويد، على الأقل في الوقت الحالي، بدءًا من الولايات المتحدة وكوريا الجنوبية.
نشرت شركة CrowdStrike تقريرًا يُظهر أن المهاجمين يحتاجون حاليًا إلى 29 دقيقة فقط في المتوسط للسيطرة على شبكة. تُبين هذه البيانات، التي جُمعت منذ عام 2025، كيف اختصر مجرمو الإنترنت الوقت اللازم لشنّ هجمات من جميع الأنواع، بما في ذلك السيطرة على شبكة حاسوب.
- لا يحتاج المهاجمون إلى وقت طويل للسيطرة على الشبكة
في تقريرها Global Threat Report ، حللت شركة CrowdStrike ، المتخصصة في الأمن السيبراني، الوضع الراهن للأمن السيبراني. ومن بين جميع البيانات والتحليلات المقدمة، يبرز أمرٌ واحد: لا يحتاج المهاجمون سوى 29 دقيقة للسيطرة على الشبكة.
ويحققون ذلك من خلال مجموعة من العوامل، منها إساءة استخدام بيانات الاعتماد، التي غالبًا ما تكون ضرورية، بالإضافة إلى ثغرات أمنية تسمح للمهاجمين بالتنقل في الشبكة الضعيفة بسرعة أكبر. علاوة على ذلك، يُعد استخدام أدوات الذكاء الاصطناعي، التي تُقلل أوقات الهجوم بشكل ملحوظ، اتجاهًا متزايدًا.
مع تقلص مدة الهجمات الإلكترونية، تقلّ فرص المناورة. وبالتالي، تقلّ قدرة آليات الدفاع على الاستجابة، مما يجعل المستخدمين أكثر عرضة للخطر. لذا، من الضروري تعزيز الإجراءات الأمنية وتقليل مخاطر الهجمات الإلكترونية قدر الإمكان.
من أهم الأمور التي يجب عليك فعلها دائمًا استخدام كلمات مرور قوية. لا تستخدم أي كلمة مرور عشوائية؛ تأكد من أنها عشوائية تمامًا وتتضمن أحرفًا كبيرة وصغيرة وأرقامًا ورموزًا خاصة. كذلك، تأكد من تفعيل خاصية التحقق بخطوتين، فهي توفر طبقة إضافية من الأمان.
علاوة على ذلك، يُعدّ تثبيت أحدث التصحيحات والتحديثات باستمرار أمرًا أساسيًا لحماية نفسك من مجموعة واسعة من الهجمات الإلكترونية. ينطبق هذا على نظام التشغيل الخاص بك، وكذلك على أي تطبيق تستخدمه يوميًا، وخاصة تلك التي تتصل بالإنترنت.
باختصار، قلّص المهاجمون الوقت اللازم لشنّ الهجمات، وتحديدًا للسيطرة على الشبكة. ويشير تقرير كراود سترايك إلى أنهم يحتاجون في المتوسط إلى 29 دقيقة فقط. بل ورصدوا هجمات أسرع بكثير، استغرقت إحداها 27 ثانية فقط، وأخرى 4 دقائق.
نشرت شركة CrowdStrike تقريرًا يُظهر أن المهاجمين يحتاجون حاليًا إلى 29 دقيقة فقط في المتوسط للسيطرة على شبكة. تُبين هذه البيانات، التي جُمعت منذ عام 2025، كيف اختصر مجرمو الإنترنت الوقت اللازم لشنّ هجمات من جميع الأنواع، بما في ذلك السيطرة على شبكة حاسوب.
- لا يحتاج المهاجمون إلى وقت طويل للسيطرة على الشبكة
في تقريرها Global Threat Report ، حللت شركة CrowdStrike ، المتخصصة في الأمن السيبراني، الوضع الراهن للأمن السيبراني. ومن بين جميع البيانات والتحليلات المقدمة، يبرز أمرٌ واحد: لا يحتاج المهاجمون سوى 29 دقيقة للسيطرة على الشبكة.
ويحققون ذلك من خلال مجموعة من العوامل، منها إساءة استخدام بيانات الاعتماد، التي غالبًا ما تكون ضرورية، بالإضافة إلى ثغرات أمنية تسمح للمهاجمين بالتنقل في الشبكة الضعيفة بسرعة أكبر. علاوة على ذلك، يُعد استخدام أدوات الذكاء الاصطناعي، التي تُقلل أوقات الهجوم بشكل ملحوظ، اتجاهًا متزايدًا.
مع تقلص مدة الهجمات الإلكترونية، تقلّ فرص المناورة. وبالتالي، تقلّ قدرة آليات الدفاع على الاستجابة، مما يجعل المستخدمين أكثر عرضة للخطر. لذا، من الضروري تعزيز الإجراءات الأمنية وتقليل مخاطر الهجمات الإلكترونية قدر الإمكان.
من أهم الأمور التي يجب عليك فعلها دائمًا استخدام كلمات مرور قوية. لا تستخدم أي كلمة مرور عشوائية؛ تأكد من أنها عشوائية تمامًا وتتضمن أحرفًا كبيرة وصغيرة وأرقامًا ورموزًا خاصة. كذلك، تأكد من تفعيل خاصية التحقق بخطوتين، فهي توفر طبقة إضافية من الأمان.
علاوة على ذلك، يُعدّ تثبيت أحدث التصحيحات والتحديثات باستمرار أمرًا أساسيًا لحماية نفسك من مجموعة واسعة من الهجمات الإلكترونية. ينطبق هذا على نظام التشغيل الخاص بك، وكذلك على أي تطبيق تستخدمه يوميًا، وخاصة تلك التي تتصل بالإنترنت.
باختصار، قلّص المهاجمون الوقت اللازم لشنّ الهجمات، وتحديدًا للسيطرة على الشبكة. ويشير تقرير كراود سترايك إلى أنهم يحتاجون في المتوسط إلى 29 دقيقة فقط. بل ورصدوا هجمات أسرع بكثير، استغرقت إحداها 27 ثانية فقط، وأخرى 4 دقائق.
نعلم أن سلسلة سامسونج جالاكسي S26 ستكون من أقوى الهواتف من الناحية التقنية، وستتضمن بلا شك تقنية Galaxy AI، وهي تقنية الذكاء الاصطناعي من سامسونج التي أسعدتنا كثيراً. ومن الواضح أن تعديل الصور على جالاكسي S26 سيكون تجربة ممتعة للغاية.
هذا ليس مجرد رأينا؛ فقد بدأت سامسونج نفسها في الترويج لعرض الجيل الجديد من هواتفها الرائدة، موضحةً كيف ستُحسّن تقنية Galaxy AI تجربة تعديل الصور على هواتف سامسونج جالاكسي S26، وجالاكسي S26 بلس، وجالاكسي S26 ألترا.
كما سترون لاحقاً، أوضحت سامسونج هذا الأمر من خلال أحدث مقاطع الفيديو الترويجية الخاصة بها، والتي تُظهر إلى أي مدى يمكن أن تصل تقنية الذكاء الاصطناعي Galaxy AI المدمجة في كاميرا هاتف Galaxy S26 الجديد.
تُظهر مقاطع الفيديو كيف يُمكن تحويل صورة نهارية إلى مشهد ليلي في ثوانٍ معدودة، أو استعادة الأجزاء المفقودة من الصورة، كقطعة كعكة مقضومة، من خلال ملء المساحة المحذوفة بشكل واقعي.
من أبرز ميزاتها الأخرى الأداء المحسّن في الإضاءة المنخفضة. تفتخر الشركة بامتلاكها نظام كاميرا جالاكسي الأكثر سطوعًا حتى الآن، ما يشير إلى مستشعرات مُحسّنة ومعالجة متطورة تستفيد من الذكاء الاصطناعي لاستخلاص المزيد من التفاصيل في المشاهد الليلية.
نعرف بالفعل بعض التفاصيل حول كاميرا سلسلة سامسونج جالاكسي S26، لذا من الواضح أنها ستلبي توقعات حتى أكثر المستخدمين تطلبًا. الآن، علينا فقط انتظار الكشف الرسمي عنها لنرى ما تخبئه لنا من مفاجآت.
نعلم أن سلسلة سامسونج جالاكسي S26 ستكون من أقوى الهواتف من الناحية التقنية، وستتضمن بلا شك تقنية Galaxy AI، وهي تقنية الذكاء الاصطناعي من سامسونج التي أسعدتنا كثيراً. ومن الواضح أن تعديل الصور على جالاكسي S26 سيكون تجربة ممتعة للغاية.
هذا ليس مجرد رأينا؛ فقد بدأت سامسونج نفسها في الترويج لعرض الجيل الجديد من هواتفها الرائدة، موضحةً كيف ستُحسّن تقنية Galaxy AI تجربة تعديل الصور على هواتف سامسونج جالاكسي S26، وجالاكسي S26 بلس، وجالاكسي S26 ألترا.
كما سترون لاحقاً، أوضحت سامسونج هذا الأمر من خلال أحدث مقاطع الفيديو الترويجية الخاصة بها، والتي تُظهر إلى أي مدى يمكن أن تصل تقنية الذكاء الاصطناعي Galaxy AI المدمجة في كاميرا هاتف Galaxy S26 الجديد.
تُظهر مقاطع الفيديو كيف يُمكن تحويل صورة نهارية إلى مشهد ليلي في ثوانٍ معدودة، أو استعادة الأجزاء المفقودة من الصورة، كقطعة كعكة مقضومة، من خلال ملء المساحة المحذوفة بشكل واقعي.
من أبرز ميزاتها الأخرى الأداء المحسّن في الإضاءة المنخفضة. تفتخر الشركة بامتلاكها نظام كاميرا جالاكسي الأكثر سطوعًا حتى الآن، ما يشير إلى مستشعرات مُحسّنة ومعالجة متطورة تستفيد من الذكاء الاصطناعي لاستخلاص المزيد من التفاصيل في المشاهد الليلية.
نعرف بالفعل بعض التفاصيل حول كاميرا سلسلة سامسونج جالاكسي S26، لذا من الواضح أنها ستلبي توقعات حتى أكثر المستخدمين تطلبًا. الآن، علينا فقط انتظار الكشف الرسمي عنها لنرى ما تخبئه لنا من مفاجآت.
Pomelli هي أداة من مختبرات جوجل تستخدم الذكاء الاصطناعي لمساعدة الشركات الصغيرة والمتوسطة على إنشاء حملات تسويقية عبر وسائل التواصل الاجتماعي، مما يُمكّنها من تعزيز نمو أعمالها من خلال إنشاء إعلانات فعّالة ومخصصة.
يستطيع هذا التطبيق فهم هوية العلامة التجارية تلقائيًا، ويضمن تفرد محتوى وسائل التواصل الاجتماعي. علاوة على ذلك، وبهدف إنشاء حملات احترافية بالكامل، أضافت Pomelli ميزة جديدة تُسهّل إنشاء صور منتجات عالية الجودة ومخصصة لتعزيز التسويق.
هذه الميزة الجديدة، المسماة Photoshoot، عبارة عن استوديو افتراضي يُمكّن المستخدمين من رفع صورة المنتج وتحويلها إلى نسخة احترافية. وتقوم هذه الميزة بتعديل اتجاه الإضاءة وشدتها، وإضافة الخلفيات، وتحقيق التكوين الجمالي الأمثل، وتحسين الملمس، وإبراز التفاصيل باستخدام نماذج الذكاء الاصطناعي من جوجل.
إضافة إلى ذلك، ومن بين مزايا أخرى، تتيح Photoshoot للمستخدمين استخدام إعدادات مسبقة وقوالب مصممة خصيصًا للإعلانات ومنشورات وسائل التواصل الاجتماعي وقوائم المنتجات في الأسواق الإلكترونية، وذلك لإعداد كتالوج منتجات بسرعة.
Today, we’re introducing Pomelli’s latest feature update, ‘Photoshoot’
— Google Labs (@GoogleLabs) February 19, 2026
With Photoshoot, you can start from a single image of your product and easily create high quality, customized product shots to elevate your marketing.
Available free of charge in the US, Canada, Australia… pic.twitter.com/ryW1djxyKm
من جهة أخرى، تجدر الإشارة إلى أن Pomelli تُحلل مواقع الويب وتُصمم حملات إعلانية مُخصصة تتناسب مع أسلوب الشركة وألوانها وجوها العام. لذا، إذا تم استخدام تصميم بسيط لصفحة ما، فإنPhotoshoot تحافظ على هذا الطابع الجمالي عند تصميم صور المنتجات.
فيما يتعلق بتوفرPhotoshoot، أصبحت هذه الميزة الجديدة متاحة الآن مجانًا في الولايات المتحدة وكندا وأستراليا ونيوزيلندا عبر تطبيق بوميللي. ووفقًا لموقعها الرسمي، فإن هدف جوجل حاليًا هو "إنشاء تجارب عالية الجودة".
Pomelli هي أداة من مختبرات جوجل تستخدم الذكاء الاصطناعي لمساعدة الشركات الصغيرة والمتوسطة على إنشاء حملات تسويقية عبر وسائل التواصل الاجتماعي، مما يُمكّنها من تعزيز نمو أعمالها من خلال إنشاء إعلانات فعّالة ومخصصة.
يستطيع هذا التطبيق فهم هوية العلامة التجارية تلقائيًا، ويضمن تفرد محتوى وسائل التواصل الاجتماعي. علاوة على ذلك، وبهدف إنشاء حملات احترافية بالكامل، أضافت Pomelli ميزة جديدة تُسهّل إنشاء صور منتجات عالية الجودة ومخصصة لتعزيز التسويق.
هذه الميزة الجديدة، المسماة Photoshoot، عبارة عن استوديو افتراضي يُمكّن المستخدمين من رفع صورة المنتج وتحويلها إلى نسخة احترافية. وتقوم هذه الميزة بتعديل اتجاه الإضاءة وشدتها، وإضافة الخلفيات، وتحقيق التكوين الجمالي الأمثل، وتحسين الملمس، وإبراز التفاصيل باستخدام نماذج الذكاء الاصطناعي من جوجل.
إضافة إلى ذلك، ومن بين مزايا أخرى، تتيح Photoshoot للمستخدمين استخدام إعدادات مسبقة وقوالب مصممة خصيصًا للإعلانات ومنشورات وسائل التواصل الاجتماعي وقوائم المنتجات في الأسواق الإلكترونية، وذلك لإعداد كتالوج منتجات بسرعة.
Today, we’re introducing Pomelli’s latest feature update, ‘Photoshoot’
— Google Labs (@GoogleLabs) February 19, 2026
With Photoshoot, you can start from a single image of your product and easily create high quality, customized product shots to elevate your marketing.
Available free of charge in the US, Canada, Australia… pic.twitter.com/ryW1djxyKm
من جهة أخرى، تجدر الإشارة إلى أن Pomelli تُحلل مواقع الويب وتُصمم حملات إعلانية مُخصصة تتناسب مع أسلوب الشركة وألوانها وجوها العام. لذا، إذا تم استخدام تصميم بسيط لصفحة ما، فإنPhotoshoot تحافظ على هذا الطابع الجمالي عند تصميم صور المنتجات.
فيما يتعلق بتوفرPhotoshoot، أصبحت هذه الميزة الجديدة متاحة الآن مجانًا في الولايات المتحدة وكندا وأستراليا ونيوزيلندا عبر تطبيق بوميللي. ووفقًا لموقعها الرسمي، فإن هدف جوجل حاليًا هو "إنشاء تجارب عالية الجودة".
تتطور أساليب الاختراق باستمرار، لذلك لا يكفي الاعتماد على كلمة مرور بسيطة. تحتاج الحماية إلى مجموعة من الإجراءات المتكاملة. فيما يلي أبرز المحاور التي تساعد على تقليل المخاطر وتعزيز الأمان الشخصي.
استخدام كلمات مرور قوية وفريدة
تمثل كلمة المرور خط الدفاع الأول لأي حساب. لا تزال نسبة كبيرة من المستخدمين تعتمد كلمات سهلة التخمين. تشير دراسات أمنية إلى أن أكثر من 60% من الحسابات المخترقة استخدمت كلمات مرور متكررة. لذلك يعد اختيار كلمة قوية خطوة أساسية.
تشمل معايير القوة:
-استخدام أحرف كبيرة وصغيرة مع أرقام.
- تجنب المعلومات الشخصية الواضحة.
- عدم تكرار كلمة المرور في أكثر من منصة.
- تحديثها بشكل دوري.
يساعد استخدام مدير كلمات المرور على تنظيم هذه العملية. بهذه الطريقة يقل خطر الاختراق الناتج عن تسريب بيانات من منصة أخرى.
تفعيل المصادقة الثنائية
تعزز المصادقة الثنائية مستوى الحماية بشكل كبير. تضيف طبقة تحقق ثانية بعد إدخال كلمة المرور. قد تكون هذه الطبقة رمزاً يرسل إلى الهاتف أو تطبيق تحقق مستقل. تشير تقارير Google إلى أن المصادقة الثنائية تمنع 99% من محاولات الاختراق الآلية.
تشمل فوائد المصادقة الثنائية:
- تقليل فرص الوصول غير المصرح به.
- حماية الحساب حتى في حال تسريب كلمة المرور.
- تنبيه المستخدم عند محاولة تسجيل دخول مشبوهة.
- تعزيز الثقة في الاستخدام اليومي.
تعتمد معظم المنصات الكبرى في المنطقة هذه الميزة. تفعيلها يستغرق دقائق قليلة لكنه يوفر حماية طويلة الأمد.
إدارة إعدادات الخصوصية بدقة
توفر تطبيقات التواصل إعدادات متعددة للتحكم في من يرى المحتوى. كثير من المستخدمين يتركون هذه الإعدادات افتراضية. هذا الإهمال يعرّض المعلومات الشخصية للانتشار الواسع. لذلك يجب مراجعة الإعدادات بانتظام.
تشمل النقاط الأساسية:
- تحديد من يمكنه رؤية المنشورات.
- تقييد من يستطيع إرسال طلبات صداقة.
- إخفاء رقم الهاتف والبريد الإلكتروني.
- تعطيل تتبع الموقع الجغرافي عند عدم الحاجة.
عند ضبط هذه الإعدادات، تقل فرص استغلال المعلومات الشخصية. كما يصبح التحكم في الهوية الرقمية أكثر دقة.
الحذر من الروابط والتطبيقات الخارجية
تنتشر الروابط المزيفة عبر الرسائل والمنشورات. قد تبدو هذه الروابط مشابهة للمواقع الأصلية. الضغط عليها قد يؤدي إلى سرقة بيانات تسجيل الدخول. تشير تقارير الأمن السيبراني إلى أن التصيد الاحتيالي من أكثر أساليب الاختراق شيوعاً.
لتقليل المخاطر:
- تجنب الضغط على روابط غير معروفة.
- التأكد من عنوان الموقع قبل إدخال البيانات.
- مراجعة التطبيقات المرتبطة بالحساب وإزالة غير الضروري.
- تحديث التطبيق من المتجر الرسمي فقط.
كل خطوة صغيرة في هذا المجال تمنع مشكلات كبيرة لاحقاً. الوعي الرقمي يمثل خط الدفاع الحقيقي.
مراقبة النشاط وتحديث التطبيق
تسمح معظم المنصات بمراجعة سجل تسجيل الدخول. يمكن للمستخدم رؤية الأجهزة والمواقع المرتبطة بالحساب. أي نشاط غير مألوف يستدعي تغيير كلمة المرور فوراً. هذا الإجراء السريع يحد من الأضرار المحتملة.
تحديث التطبيق أيضاً عنصر أساسي في الحماية. تصدر الشركات تحديثات دورية لسد الثغرات الأمنية. تجاهل التحديثات يترك الحساب عرضة لمخاطر معروفة. لذلك يجب تثبيت الإصدارات الجديدة بمجرد توفرها.
نظرة أخيرة
تتطلب حماية الملف الشخصي مزيجاً من الوعي والإجراءات التقنية. لا تعتمد الحماية على خطوة واحدة فقط. بل تقوم على منظومة متكاملة تشمل كلمات مرور قوية ومصادقة مزدوجة وإعدادات خصوصية دقيقة. كل عنصر يعزز الآخر.
مع استمرار توسع استخدام تطبيقات التواصل في المنطقة، تزداد أهمية السلوك الرقمي المسؤول. البيانات الشخصية أصبحت جزءاً من الهوية اليومية. عندما يتعامل المستخدم مع حسابه بوعي وتنظيم، يقل خطر التعرض للاختراق. بهذا النهج يمكن الحفاظ على حضور رقمي آمن ومستقر في بيئة متغيرة وسريعة التطور.
تتطور أساليب الاختراق باستمرار، لذلك لا يكفي الاعتماد على كلمة مرور بسيطة. تحتاج الحماية إلى مجموعة من الإجراءات المتكاملة. فيما يلي أبرز المحاور التي تساعد على تقليل المخاطر وتعزيز الأمان الشخصي.
استخدام كلمات مرور قوية وفريدة
تمثل كلمة المرور خط الدفاع الأول لأي حساب. لا تزال نسبة كبيرة من المستخدمين تعتمد كلمات سهلة التخمين. تشير دراسات أمنية إلى أن أكثر من 60% من الحسابات المخترقة استخدمت كلمات مرور متكررة. لذلك يعد اختيار كلمة قوية خطوة أساسية.
تشمل معايير القوة:
-استخدام أحرف كبيرة وصغيرة مع أرقام.
- تجنب المعلومات الشخصية الواضحة.
- عدم تكرار كلمة المرور في أكثر من منصة.
- تحديثها بشكل دوري.
يساعد استخدام مدير كلمات المرور على تنظيم هذه العملية. بهذه الطريقة يقل خطر الاختراق الناتج عن تسريب بيانات من منصة أخرى.
تفعيل المصادقة الثنائية
تعزز المصادقة الثنائية مستوى الحماية بشكل كبير. تضيف طبقة تحقق ثانية بعد إدخال كلمة المرور. قد تكون هذه الطبقة رمزاً يرسل إلى الهاتف أو تطبيق تحقق مستقل. تشير تقارير Google إلى أن المصادقة الثنائية تمنع 99% من محاولات الاختراق الآلية.
تشمل فوائد المصادقة الثنائية:
- تقليل فرص الوصول غير المصرح به.
- حماية الحساب حتى في حال تسريب كلمة المرور.
- تنبيه المستخدم عند محاولة تسجيل دخول مشبوهة.
- تعزيز الثقة في الاستخدام اليومي.
تعتمد معظم المنصات الكبرى في المنطقة هذه الميزة. تفعيلها يستغرق دقائق قليلة لكنه يوفر حماية طويلة الأمد.
إدارة إعدادات الخصوصية بدقة
توفر تطبيقات التواصل إعدادات متعددة للتحكم في من يرى المحتوى. كثير من المستخدمين يتركون هذه الإعدادات افتراضية. هذا الإهمال يعرّض المعلومات الشخصية للانتشار الواسع. لذلك يجب مراجعة الإعدادات بانتظام.
تشمل النقاط الأساسية:
- تحديد من يمكنه رؤية المنشورات.
- تقييد من يستطيع إرسال طلبات صداقة.
- إخفاء رقم الهاتف والبريد الإلكتروني.
- تعطيل تتبع الموقع الجغرافي عند عدم الحاجة.
عند ضبط هذه الإعدادات، تقل فرص استغلال المعلومات الشخصية. كما يصبح التحكم في الهوية الرقمية أكثر دقة.
الحذر من الروابط والتطبيقات الخارجية
تنتشر الروابط المزيفة عبر الرسائل والمنشورات. قد تبدو هذه الروابط مشابهة للمواقع الأصلية. الضغط عليها قد يؤدي إلى سرقة بيانات تسجيل الدخول. تشير تقارير الأمن السيبراني إلى أن التصيد الاحتيالي من أكثر أساليب الاختراق شيوعاً.
لتقليل المخاطر:
- تجنب الضغط على روابط غير معروفة.
- التأكد من عنوان الموقع قبل إدخال البيانات.
- مراجعة التطبيقات المرتبطة بالحساب وإزالة غير الضروري.
- تحديث التطبيق من المتجر الرسمي فقط.
كل خطوة صغيرة في هذا المجال تمنع مشكلات كبيرة لاحقاً. الوعي الرقمي يمثل خط الدفاع الحقيقي.
مراقبة النشاط وتحديث التطبيق
تسمح معظم المنصات بمراجعة سجل تسجيل الدخول. يمكن للمستخدم رؤية الأجهزة والمواقع المرتبطة بالحساب. أي نشاط غير مألوف يستدعي تغيير كلمة المرور فوراً. هذا الإجراء السريع يحد من الأضرار المحتملة.
تحديث التطبيق أيضاً عنصر أساسي في الحماية. تصدر الشركات تحديثات دورية لسد الثغرات الأمنية. تجاهل التحديثات يترك الحساب عرضة لمخاطر معروفة. لذلك يجب تثبيت الإصدارات الجديدة بمجرد توفرها.
نظرة أخيرة
تتطلب حماية الملف الشخصي مزيجاً من الوعي والإجراءات التقنية. لا تعتمد الحماية على خطوة واحدة فقط. بل تقوم على منظومة متكاملة تشمل كلمات مرور قوية ومصادقة مزدوجة وإعدادات خصوصية دقيقة. كل عنصر يعزز الآخر.
مع استمرار توسع استخدام تطبيقات التواصل في المنطقة، تزداد أهمية السلوك الرقمي المسؤول. البيانات الشخصية أصبحت جزءاً من الهوية اليومية. عندما يتعامل المستخدم مع حسابه بوعي وتنظيم، يقل خطر التعرض للاختراق. بهذا النهج يمكن الحفاظ على حضور رقمي آمن ومستقر في بيئة متغيرة وسريعة التطور.
بدأ كروم باختبار شاشة ترحيب جديدة في نسخته التجريبية (Canary)، مُعززًا بذلك استراتيجيته لتعزيز ولاء المستخدمين. سابقًا، عند تثبيت كروم وفتحه لأول مرة، كانت تظهر رسالة تقترح تعيينه كمتصفح افتراضي. ورغم وضوحها، كان زر التعيين مخفيًا في زاوية الشاشة، تاركًا القرار للمستخدم.
في النسخة التجريبية، أصبحت واجهة المستخدم أكثر جاذبية. فقد وُضع زر تعيين كروم كمتصفح افتراضي في منتصف الشاشة، مصحوبًا برسم توضيحي لافت. علاوة على ذلك، يُقدم المتصفح ميزة إضافية: إمكانية تثبيت كروم على شريط مهام ويندوز، مما يضمن الوصول السريع والمستمر إليه.
على الرغم من أن هذه الميزة لا تزال في مرحلة الاختبار، إلا أن كل المؤشرات تدل على أن جوجل تسعى إلى ترسيخ تجربة المستخدم منذ اللحظة الأولى لتشغيل المتصفح. وبعيدًا عن هذا التغيير الجمالي، تُؤكد هذه الاستراتيجية مبدأً أساسيًا لشركات المتصفحات: الألفة تُولد الولاء.يميل المستخدمون الذين يشعرون بالراحة مع متصفح معين إلى الاستمرار في استخدامه. لذا، فإن أي ميزة تزيد من احتمالية أن يصبح متصفح كروم المتصفح الافتراضي قد تُترجم إلى ملايين المستخدمين المخلصين.
يوضح هذا الإصدار التجريبي كيف يسعى متصفح كروم ليس فقط إلى جذب مستخدمين جدد، ولكن أيضًا إلى ضمان استمرار أولئك الذين يجربونه في استخدامه على المدى الطويل.
بدأ كروم باختبار شاشة ترحيب جديدة في نسخته التجريبية (Canary)، مُعززًا بذلك استراتيجيته لتعزيز ولاء المستخدمين. سابقًا، عند تثبيت كروم وفتحه لأول مرة، كانت تظهر رسالة تقترح تعيينه كمتصفح افتراضي. ورغم وضوحها، كان زر التعيين مخفيًا في زاوية الشاشة، تاركًا القرار للمستخدم.
في النسخة التجريبية، أصبحت واجهة المستخدم أكثر جاذبية. فقد وُضع زر تعيين كروم كمتصفح افتراضي في منتصف الشاشة، مصحوبًا برسم توضيحي لافت. علاوة على ذلك، يُقدم المتصفح ميزة إضافية: إمكانية تثبيت كروم على شريط مهام ويندوز، مما يضمن الوصول السريع والمستمر إليه.
على الرغم من أن هذه الميزة لا تزال في مرحلة الاختبار، إلا أن كل المؤشرات تدل على أن جوجل تسعى إلى ترسيخ تجربة المستخدم منذ اللحظة الأولى لتشغيل المتصفح. وبعيدًا عن هذا التغيير الجمالي، تُؤكد هذه الاستراتيجية مبدأً أساسيًا لشركات المتصفحات: الألفة تُولد الولاء.يميل المستخدمون الذين يشعرون بالراحة مع متصفح معين إلى الاستمرار في استخدامه. لذا، فإن أي ميزة تزيد من احتمالية أن يصبح متصفح كروم المتصفح الافتراضي قد تُترجم إلى ملايين المستخدمين المخلصين.
يوضح هذا الإصدار التجريبي كيف يسعى متصفح كروم ليس فقط إلى جذب مستخدمين جدد، ولكن أيضًا إلى ضمان استمرار أولئك الذين يجربونه في استخدامه على المدى الطويل.
حاليًا، يُفعّل العديد من المستخدمين الإشعارات على "الكل" للقناة التي يشتركون بها، فيتلقون تنبيهات مستمرة مع كل فيديو جديد يُرفع. وفي أغلب الأحيان، يتم تجاهل هذه الإشعارات.
ووفقًا ليوتيوب، دفع هذا السلوك العديد من المستخدمين إلى تعطيل جميع الإشعارات في التطبيق، ما يؤثر حتى على منشئي المحتوى الذين يهتمون بمحتواهم.
ولحل هذه المشكلة، تختبر المنصة تجربة جديدة: إذا لم يتفاعل المستخدم مع قناة معينة لفترة زمنية محددة، فسيتوقف موقع يوتيوب عن إرسال إشعارات الدفع للفيديوهات الجديدة من تلك القناة.
سيستمر ظهور المحتوى في قائمة الاشتراكات وفي شريط الإشعارات داخل التطبيق، حتى لا يفوت المستخدمون أي فيديوهات، ولكن لن تتلقى هواتفهم تنبيهات غير ضرورية. ولن يؤثر هذا التغيير على القنوات التي تنشر محتوى بشكل غير منتظم.
يهدف يوتيوب إلى تقليل إحباط المستخدمين ومنعهم من إيقاف جميع الإشعارات، لضمان استمرار وصول صناع المحتوى إلى جمهورهم الأكثر تفاعلاً.
إضافةً إلى تحسين الإشعارات، تختبر يوتيوب ميزاتٍ تُمكّن المستخدمين من مشاركة الفيديوهات وإجراء المحادثات مباشرةً داخل التطبيق. هذه الميزة، المتوفرة حاليًا للمستخدمين البالغين في أيرلندا وبولندا، تسمح لهم بإرسال فيديوهات كاملة، ومقاطع فيديو قصيرة، وبث مباشر دون مغادرة يوتيوب، وبدء المحادثات من جرس الإشعارات.
أخيرًا، تُجري يوتيوب أيضًا تجارب لإضافة منشورات الصور إلى قسم الفيديوهات القصيرة. باستخدام هذه الميزة، يُمكن للمبدعين تحميل ما يصل إلى 10 صور أو صور متحركة GIF لكل منشور، مع العلم أن إضافة الموسيقى الخلفية غير متاحة حاليًا.
تُعد هذه الاختبارات جزءًا من مجموعة أوسع من التحسينات التي يختبرها موقع يوتيوب والتي قد تصل قريبًا إلى جميع المستخدمين.
حاليًا، يُفعّل العديد من المستخدمين الإشعارات على "الكل" للقناة التي يشتركون بها، فيتلقون تنبيهات مستمرة مع كل فيديو جديد يُرفع. وفي أغلب الأحيان، يتم تجاهل هذه الإشعارات.
ووفقًا ليوتيوب، دفع هذا السلوك العديد من المستخدمين إلى تعطيل جميع الإشعارات في التطبيق، ما يؤثر حتى على منشئي المحتوى الذين يهتمون بمحتواهم.
ولحل هذه المشكلة، تختبر المنصة تجربة جديدة: إذا لم يتفاعل المستخدم مع قناة معينة لفترة زمنية محددة، فسيتوقف موقع يوتيوب عن إرسال إشعارات الدفع للفيديوهات الجديدة من تلك القناة.
سيستمر ظهور المحتوى في قائمة الاشتراكات وفي شريط الإشعارات داخل التطبيق، حتى لا يفوت المستخدمون أي فيديوهات، ولكن لن تتلقى هواتفهم تنبيهات غير ضرورية. ولن يؤثر هذا التغيير على القنوات التي تنشر محتوى بشكل غير منتظم.
يهدف يوتيوب إلى تقليل إحباط المستخدمين ومنعهم من إيقاف جميع الإشعارات، لضمان استمرار وصول صناع المحتوى إلى جمهورهم الأكثر تفاعلاً.
إضافةً إلى تحسين الإشعارات، تختبر يوتيوب ميزاتٍ تُمكّن المستخدمين من مشاركة الفيديوهات وإجراء المحادثات مباشرةً داخل التطبيق. هذه الميزة، المتوفرة حاليًا للمستخدمين البالغين في أيرلندا وبولندا، تسمح لهم بإرسال فيديوهات كاملة، ومقاطع فيديو قصيرة، وبث مباشر دون مغادرة يوتيوب، وبدء المحادثات من جرس الإشعارات.
أخيرًا، تُجري يوتيوب أيضًا تجارب لإضافة منشورات الصور إلى قسم الفيديوهات القصيرة. باستخدام هذه الميزة، يُمكن للمبدعين تحميل ما يصل إلى 10 صور أو صور متحركة GIF لكل منشور، مع العلم أن إضافة الموسيقى الخلفية غير متاحة حاليًا.
تُعد هذه الاختبارات جزءًا من مجموعة أوسع من التحسينات التي يختبرها موقع يوتيوب والتي قد تصل قريبًا إلى جميع المستخدمين.
وأعلنت الشركة عبر مركز إدارة Microsoft 365 أنها ستُنهي العمل بهذه الميزة في 31 مارس. سيشمل هذا الإجراء جميع إصدارات Outlook: سطح المكتب، والهواتف المحمولة، والويب، ولن يتمكن مسؤولو النظام من منع هذا التغيير.
لم يلاحظ معظم المستخدمين ميزة "إخفاء جهات الاتصال"، وهنا تكمن المشكلة جزئيًا. فهي نظام يُدير اقتراحات المستلمين التلقائية: عند بدء الكتابة في حقلي "إلى" أو "نسخة إلى"، تظهر جهات اتصال مُقترحة. إذا نقرت على علامة "X" بجوار الاسم، تُخفى جهة الاتصال هذه من الاقتراحات المستقبلية، أي أنها تُخفى.
لم تؤثر هذه الميزة على برنامج Outlook فحسب، بل امتد تأثيرها إلى خدمات أخرى ضمن بيئة Microsoft 365، مثل Microsoft Teams ومحرك البحث الداخلي الخاص بالحزمة. ورغم وجود خيار للتراجع عن الإجراء لبضع ثوانٍ بعد إخفاء جهة اتصال، إلا أن العديد من المستخدمين لم يفهموا النطاق الكامل للتغيير أو كيفية التراجع عنه لاحقًا.
بحسب مايكروسوفت، جاء هذا القرار استجابةً لسنوات من ردود فعل المستخدمين السلبية. ففي بيئات العمل، حيث لا يزال برنامج Outlook أداة تواصل أساسية، قد يؤدي أي خلل في هذه الخاصية إلى مشاكل تشغيلية واستفسارات متكررة لقسم تقنية المعلومات.
وأوضحت الشركة أن المسؤولين لن يكون لهم صلاحية التحكم في إزالة هذه الخاصية، وأوصت بتحديث الوثائق الداخلية، وتدريب الموظفين عند الضرورة لتجنب أي لبس، حيث ستظهر جهات الاتصال المخفية سابقًا تلقائيًا ضمن اقتراحات النظام.
أكدت مايكروسوفت أيضًا أنه لن تكون هناك ميزة بديلة. والهدف هو تبسيط التفاعل بين التطبيقات وضمان تجربة متسقة عبر منظومة مايكروسوفت 365 بأكملها.
وأعلنت الشركة عبر مركز إدارة Microsoft 365 أنها ستُنهي العمل بهذه الميزة في 31 مارس. سيشمل هذا الإجراء جميع إصدارات Outlook: سطح المكتب، والهواتف المحمولة، والويب، ولن يتمكن مسؤولو النظام من منع هذا التغيير.
لم يلاحظ معظم المستخدمين ميزة "إخفاء جهات الاتصال"، وهنا تكمن المشكلة جزئيًا. فهي نظام يُدير اقتراحات المستلمين التلقائية: عند بدء الكتابة في حقلي "إلى" أو "نسخة إلى"، تظهر جهات اتصال مُقترحة. إذا نقرت على علامة "X" بجوار الاسم، تُخفى جهة الاتصال هذه من الاقتراحات المستقبلية، أي أنها تُخفى.
لم تؤثر هذه الميزة على برنامج Outlook فحسب، بل امتد تأثيرها إلى خدمات أخرى ضمن بيئة Microsoft 365، مثل Microsoft Teams ومحرك البحث الداخلي الخاص بالحزمة. ورغم وجود خيار للتراجع عن الإجراء لبضع ثوانٍ بعد إخفاء جهة اتصال، إلا أن العديد من المستخدمين لم يفهموا النطاق الكامل للتغيير أو كيفية التراجع عنه لاحقًا.
بحسب مايكروسوفت، جاء هذا القرار استجابةً لسنوات من ردود فعل المستخدمين السلبية. ففي بيئات العمل، حيث لا يزال برنامج Outlook أداة تواصل أساسية، قد يؤدي أي خلل في هذه الخاصية إلى مشاكل تشغيلية واستفسارات متكررة لقسم تقنية المعلومات.
وأوضحت الشركة أن المسؤولين لن يكون لهم صلاحية التحكم في إزالة هذه الخاصية، وأوصت بتحديث الوثائق الداخلية، وتدريب الموظفين عند الضرورة لتجنب أي لبس، حيث ستظهر جهات الاتصال المخفية سابقًا تلقائيًا ضمن اقتراحات النظام.
أكدت مايكروسوفت أيضًا أنه لن تكون هناك ميزة بديلة. والهدف هو تبسيط التفاعل بين التطبيقات وضمان تجربة متسقة عبر منظومة مايكروسوفت 365 بأكملها.
في هذه الأيام، أصبح تجميع حاسوب عالي الأداء مكلفًا للغاية بسبب ارتفاع أسعار محركات الأقراص الصلبة SSD وذاكرة الوصول العشوائي RAM. مع ذلك، ما بدأ بشراء لوحة أم مستعملة مقابل 40 يورو فقط، انتهى به الأمر إلى كنز تقني حقيقي تزيد قيمته عن 1500 يورو.
شارك المستخدم قصته على Reddit، موضحًا أنه عثر على لوحة أم MSI PRO Z690-A WiFi بسعر زهيد في أحد الأسواق. قبل إتمام عملية الشراء، لاحظ وجود عدة مشتتات حرارية M.2 مثبتة على اللوحة.
عندما سُئل البائع، اعترف بأنه لا يملك الكثير من المعرفة بالحاسوب، وهي تفصيلة تبين أنها أساسية.
عند وصوله إلى المنزل وإزالة مشتتات الحرارة، اكتشف أن اللوحة الأم لم تأتِ وحدها، بل كانت مزودة بأربعة أقراص NVMe مثبتة مسبقًا. تحديدًا، قرصان من نوع WD Black SN850X سعة 4 تيرابايت، بقيمة 500 يورو تقريبًا للواحد؛ وقرص من نوع Corsair MP600 سعة 2 تيرابايت، بسعر 200 يورو تقريبًا؛ وقرص من نوع Intel 670p سعة 2 تيرابايت، بقيمة 200 يورو تقريبًا أيضًا.
لم يكن الأمر الأكثر إثارة للدهشة هو الاكتشاف بحد ذاته، بل أن جميع الأقراص كانت تعمل بكفاءة تامة. ومن التفاصيل الإضافية، أن أحد أقراص SSD بسعة 2 تيرابايت كان يحتوي على ما يقارب 1.9 تيرابايت من الألعاب التي تم تحميلها من GOG.
في هذه الحكاية، كان افتقار البائع للمعرفة حاسماً، حيث يبدو أنه لم يكن يعلم أن محركات NVMe لا تزال مثبتة تحت مشتتات حرارة M.2.
في هذه الأيام، أصبح تجميع حاسوب عالي الأداء مكلفًا للغاية بسبب ارتفاع أسعار محركات الأقراص الصلبة SSD وذاكرة الوصول العشوائي RAM. مع ذلك، ما بدأ بشراء لوحة أم مستعملة مقابل 40 يورو فقط، انتهى به الأمر إلى كنز تقني حقيقي تزيد قيمته عن 1500 يورو.
شارك المستخدم قصته على Reddit، موضحًا أنه عثر على لوحة أم MSI PRO Z690-A WiFi بسعر زهيد في أحد الأسواق. قبل إتمام عملية الشراء، لاحظ وجود عدة مشتتات حرارية M.2 مثبتة على اللوحة.
عندما سُئل البائع، اعترف بأنه لا يملك الكثير من المعرفة بالحاسوب، وهي تفصيلة تبين أنها أساسية.
عند وصوله إلى المنزل وإزالة مشتتات الحرارة، اكتشف أن اللوحة الأم لم تأتِ وحدها، بل كانت مزودة بأربعة أقراص NVMe مثبتة مسبقًا. تحديدًا، قرصان من نوع WD Black SN850X سعة 4 تيرابايت، بقيمة 500 يورو تقريبًا للواحد؛ وقرص من نوع Corsair MP600 سعة 2 تيرابايت، بسعر 200 يورو تقريبًا؛ وقرص من نوع Intel 670p سعة 2 تيرابايت، بقيمة 200 يورو تقريبًا أيضًا.
لم يكن الأمر الأكثر إثارة للدهشة هو الاكتشاف بحد ذاته، بل أن جميع الأقراص كانت تعمل بكفاءة تامة. ومن التفاصيل الإضافية، أن أحد أقراص SSD بسعة 2 تيرابايت كان يحتوي على ما يقارب 1.9 تيرابايت من الألعاب التي تم تحميلها من GOG.
في هذه الحكاية، كان افتقار البائع للمعرفة حاسماً، حيث يبدو أنه لم يكن يعلم أن محركات NVMe لا تزال مثبتة تحت مشتتات حرارة M.2.
بحسب وكالة رويترز، سيشمل المشروع ميزة شبكة افتراضية خاصة (VPN) مدمجة، تُعيد توجيه حركة مرور المستخدمين إلى خوادم موجودة في الولايات المتحدة.
وكان من المقرر أن تقود هذه المبادرة سارة روجرز، وكيلة وزارة الخارجية للدبلوماسية العامة، وكان من المقرر الإعلان عنها في مؤتمر ميونخ للأمن الأسبوع الماضي. إلا أن إطلاقها تأجل دون أي تفسير رسمي واضح.
على الرغم من نفي متحدث باسم وزارة الخارجية وجود أي تأخيرات أو خلافات داخلية، إلا أن مصادر مختلفة تشير إلى أن بعض المسؤولين والمستشارين القانونيين قد أعربوا عن تحفظاتهم بشأن الآثار الدبلوماسية والقانونية للمشروع.
تتضمن الخطة عدم تتبع نشاط المستخدمين، وأن يظهر الاتصال، عبر شبكة VPN المدمجة، وكأنه صادر من الولايات المتحدة. وهذا من شأنه أن يسمح للمستخدمين بتجاوز القيود المفروضة في العديد من الدول بموجب قوانين مثل قانون الخدمات الرقمية، الذي ينص على الإزالة الفورية للمحتوى الذي يُعتبر غير قانوني.يتماشى هذا المقترح مع السياسة الخارجية لدونالد ترامب، التي وضعت الدفاع عن حرية التعبير في صميم خطابه الدولي. في الواقع، انتقدت واشنطن مؤخرًا بروكسل لما تعتبره توجهًا تقييديًا يؤثر على منصات مثل ميتا وإكس.
مع ذلك، يرى دبلوماسيون أمريكيون سابقون مثل كينيث بروب أن هذه البوابة الجديدة قد تُعتبر في أوروبا هجومًا مباشرًا على السيادة التنظيمية للاتحاد الأوروبي.
سُجّل النطاق في 12 يناير، ويعرض حاليًا شعار "استوديو التصميم الوطني" إلى جانب شعار يظهر مترجمًا بحسب بلد المستخدم.
إذا تم إطلاقه في نهاية المطاف، ستكون الولايات المتحدة في طليعة خطوة من شأنها أن تزيد من التوترات عبر الأطلسي وسط نزاع حول التجارة وأوكرانيا والتنظيم الرقمي.
بحسب وكالة رويترز، سيشمل المشروع ميزة شبكة افتراضية خاصة (VPN) مدمجة، تُعيد توجيه حركة مرور المستخدمين إلى خوادم موجودة في الولايات المتحدة.
وكان من المقرر أن تقود هذه المبادرة سارة روجرز، وكيلة وزارة الخارجية للدبلوماسية العامة، وكان من المقرر الإعلان عنها في مؤتمر ميونخ للأمن الأسبوع الماضي. إلا أن إطلاقها تأجل دون أي تفسير رسمي واضح.
على الرغم من نفي متحدث باسم وزارة الخارجية وجود أي تأخيرات أو خلافات داخلية، إلا أن مصادر مختلفة تشير إلى أن بعض المسؤولين والمستشارين القانونيين قد أعربوا عن تحفظاتهم بشأن الآثار الدبلوماسية والقانونية للمشروع.
تتضمن الخطة عدم تتبع نشاط المستخدمين، وأن يظهر الاتصال، عبر شبكة VPN المدمجة، وكأنه صادر من الولايات المتحدة. وهذا من شأنه أن يسمح للمستخدمين بتجاوز القيود المفروضة في العديد من الدول بموجب قوانين مثل قانون الخدمات الرقمية، الذي ينص على الإزالة الفورية للمحتوى الذي يُعتبر غير قانوني.يتماشى هذا المقترح مع السياسة الخارجية لدونالد ترامب، التي وضعت الدفاع عن حرية التعبير في صميم خطابه الدولي. في الواقع، انتقدت واشنطن مؤخرًا بروكسل لما تعتبره توجهًا تقييديًا يؤثر على منصات مثل ميتا وإكس.
مع ذلك، يرى دبلوماسيون أمريكيون سابقون مثل كينيث بروب أن هذه البوابة الجديدة قد تُعتبر في أوروبا هجومًا مباشرًا على السيادة التنظيمية للاتحاد الأوروبي.
سُجّل النطاق في 12 يناير، ويعرض حاليًا شعار "استوديو التصميم الوطني" إلى جانب شعار يظهر مترجمًا بحسب بلد المستخدم.
إذا تم إطلاقه في نهاية المطاف، ستكون الولايات المتحدة في طليعة خطوة من شأنها أن تزيد من التوترات عبر الأطلسي وسط نزاع حول التجارة وأوكرانيا والتنظيم الرقمي.
ما الذي حدث؟ رصدت شركة Hudson Rock الإسرائيلية الهجوم، ووفقًا للمعلومات التي جمعها موقع Bleeping Computer، تمكنت البرمجية الخبيثة من نسخ إعدادات المساعد من جهاز الضحية. وقع الهجوم في 13 فبراير، ويُحتمل أن يكون مرتبطًا بنسخة معدلة من البرمجية الخبيثة تُعرف باسم Vidar. تشير التحقيقات إلى أن الفيروس لم يُصمم خصيصًا لمهاجمة OpenClaw.
وبعبارة أدق، إنه برنامج يبحث تلقائيًا عن الملفات في المجلدات الحساسة، وخاصة تلك التي تحتوي على كلمات مثل "token" أو "private key". ومن بين المستندات المسروقة ملفات تحتوي على عنوان البريد الإلكتروني للمستخدم وعنوان عمله ومعرفه، بالإضافة إلى سجلات النشاط والرسائل الخاصة وأحداث التقويم.
توضح شركة Hudson Rock أنه باستخدام هذه المعلومات، يمكن للمهاجم انتحال شخصية الضحية والوصول إلى محتواها الشخصي أو المهني دون إذن. وتضيف أن هذا الاكتشاف يمثل نقطة تحول في سلوك لصوص المعلومات، إذ يعكس تحولاً من مجرد سرقة كلمات المرور وبيانات الاعتماد المخزنة في المتصفح إلى محاولة جمع معلومات الهوية والإعدادات الداخلية.
ما الذي حدث؟ رصدت شركة Hudson Rock الإسرائيلية الهجوم، ووفقًا للمعلومات التي جمعها موقع Bleeping Computer، تمكنت البرمجية الخبيثة من نسخ إعدادات المساعد من جهاز الضحية. وقع الهجوم في 13 فبراير، ويُحتمل أن يكون مرتبطًا بنسخة معدلة من البرمجية الخبيثة تُعرف باسم Vidar. تشير التحقيقات إلى أن الفيروس لم يُصمم خصيصًا لمهاجمة OpenClaw.
وبعبارة أدق، إنه برنامج يبحث تلقائيًا عن الملفات في المجلدات الحساسة، وخاصة تلك التي تحتوي على كلمات مثل "token" أو "private key". ومن بين المستندات المسروقة ملفات تحتوي على عنوان البريد الإلكتروني للمستخدم وعنوان عمله ومعرفه، بالإضافة إلى سجلات النشاط والرسائل الخاصة وأحداث التقويم.
توضح شركة Hudson Rock أنه باستخدام هذه المعلومات، يمكن للمهاجم انتحال شخصية الضحية والوصول إلى محتواها الشخصي أو المهني دون إذن. وتضيف أن هذا الاكتشاف يمثل نقطة تحول في سلوك لصوص المعلومات، إذ يعكس تحولاً من مجرد سرقة كلمات المرور وبيانات الاعتماد المخزنة في المتصفح إلى محاولة جمع معلومات الهوية والإعدادات الداخلية.
أين تصنع سامسونغ هواتفها الذكية ؟ هذه هي الدول التي لديها فيها مصانع
مسجد (غار حراء) المبني تحت الأرض
تحميل لعبة جتا باب الحارة gta vice city bab al hara downloadكااملة و مجانية و برابط مباشر
كيف تحول نفسك إلى شبح في واتساب .. لا يرى أحد أنك تستخدم التطبيق ولا اخر اتصال وتقرأ رسائلهم المحذوفة بينما تكتب لهم
طريقة اختبار سرعة وأداء القرص الصلب SSD فقط باستعمال موجه الأوامر CMD
غوغل تحل واحدة من أكبر مصادر الإزعاج في الويب .. وداعا لأكواد الكابتشا
مايكروسوفت توجه إنذارًا واضحًا إلى إيلون ماسك
أصبح بعض المخترقون يستخدمون الـ Double DLL Sideloading لتجنب الكشف عنهم
يتم تحديث واتساب من خلال استطلاعات الرأي ذات الإجابة الواحدة ، وإعادة التوجيه مع الترجمة والمزيد
تمت دعوة الرؤساء التنفيذيون لشركات التكنولوجيا الى اجتماع في البيت الأبيض لمناقشة القضايا الرئيسية المتعلقة بمخاطر الذكاء الاصطناعي