<rss xmlns:a10="http://www.w3.org/2005/Atom" version="2.0">
  <channel xmlns:my="http://www.tayyar.org">
    <title>tayyar.org</title>
    <link>http://tayyar.org/</link>
    <description>tayyar.org News</description>
    <language>en-US</language>
    <copyright>tayyar.org 2026</copyright>
    <lastBuildDate>Sat, 25 Apr 2026 00:38:10 +0300</lastBuildDate>
    <a10:id>id</a10:id>
    <image>
      <url>http://tayyar.org//Content/images/logo.png</url>
      <title>tayyar.org</title>
      <link>http://tayyar.org</link>
      <width>100</width>
      <height>100</height>
      <description>tayyar.org News</description>
    </image>
    <item>
      <guid isPermaLink="false">719524</guid>
      <link>http://tayyar.org/News/Technology/719524/</link>
      <title>"سبيس إكس" تحذر: تحقيقات صور "غروك" الجنسية تهدد فرص الوصول للأسواق</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/spacexx.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;حذرت شركة سبيس إكس في وثيقة اطلعت عليها رويترز من أن التحقيقات المتعددة الجارية بشأن إنتاج ونشر شركة إكس إيه آي لصور مسيئة تنطوي على إيحاءات جنسية قد تؤدي إلى حرمان الشركة من الدخول إلى أسواق بعينها.&lt;br /&gt;&lt;br /&gt;وفي قسم خاص بعوامل الخطر، ذكر التقرير التنظيمي إس-1 أن عددًا من الوكالات حول العالم "تحقق بنشاط وتجري استفسارات تتعلق بوسائل التواصل الاجتماعي أو استخدام الذكاء الاصطناعي" فيما يتعلق بالإعلانات وحماية المستهلك ونشر المحتوى الضار وأمور أخرى.&lt;br /&gt;&lt;br /&gt;وتأتي هذه الأنباء بعد أن استضافت "سبيس إكس" محللين في مقرها العملاق في ممفيس بولاية تنيسي أمس الخميس، استعدادا للطرح العام الأولي البالغ قيمته 1.75 تريليون دولار والمتوقع هذا الصيف.&lt;br /&gt;&lt;br /&gt;وتلزم قوانين الأوراق المالية الأميركية الشركات بالإفصاح عن عوامل الخطر هذه لتنبيه المستثمرين إلى المخاطر المحتملة، مع المساعدة في حماية الشركات من المسؤولية القانونية مستقبلًا. ولا تعني هذه الإفصاحات بالضرورة أن كل نتيجة مذكورة من المتوقع حدوثها.&lt;br /&gt;&lt;br /&gt;وأحد التحديات التي سلطت عليها سبيس إكس الضوء عليها هو مواجهة "ادعاءات بأن منتجاتنا للذكاء الاصطناعي استُخدمت لإنشاء صور فاضحة دون موافقة أو محتوى يظهر أطفالًا في سياقات جنسية"، وفقا لما ورد في وثيقة إس-1.&lt;br /&gt;&lt;br /&gt;وذكرت الوثيقة أن مثل هذه التحقيقات التنظيمية تعرض "سبيس إكس" لدعاوى قضائية ومسؤولية وإجراءات حكومية "بما في ذلك فقدان الوصول إلى أسواق معينة، وهو ما حدث في الماضي".&lt;br /&gt;&lt;br /&gt;ولم يتضح ما إذا كانت الإجراءات التنظيمية المحتملة قد تحرم "سبيس إكس" ككل من الوصول إلى أسواق بعينها أم شركة إكس إيه آي فقط، بحسب "رويترز".&lt;br /&gt;&lt;br /&gt;تدقيق عالمي حول صور غروك&lt;br /&gt;على الرغم من أن عوامل الخطر الواردة في الإفصاح التنظيمي ذكرت مثالًا وهو التحقيق الذي أطلقته لجنة حماية البيانات الأيرلندية في فبراير، فقد واجهت "إكس إيه آي" تدقيقًا عالميًا بشأن انتشار صور ذات طابع جنسي. وتضمن المحتوى، الذي أمكن رؤيته تحديدًا في أواخر عام 2025 وأوائل عام 2026، صورًا لنساء وأطفال شبه عراة على منصة إكس.&lt;br /&gt;&lt;br /&gt;وقالت "إكس إيه آي" في يناير إنها أضافت تدابير لحظر طلبات المستخدمين للحصول على صور ذات طابع جنسي لأشخاص حقيقيين، وقالت إنها تمنع المستخدمين من إنشاء مثل هذا المحتوى في الولايات القضائية التي يعد فيها ذلك غير قانوني.&lt;br /&gt;&lt;br /&gt;والصور التي أنشئت بواسطة روبوت الدردشة غروك أظهرت نساء وأحيانا قاصرين بملابس سباحة أو ملابس داخلية كاشفة، أو تم تعديلها لإظهارهم في أوضاع غير لائقة.&lt;br /&gt;&lt;br /&gt;وتسببت الصور في قلق واسع النطاق في أنحاء العالم؛ وقدرت مجموعة من الباحثين أن هناك حوالي ثلاثة ملايين صورة ذات طابع جنسي.&lt;br /&gt;&lt;br /&gt;وطالب مشرعون أميركيون شركة ألفابت المالكة لغوغل وشركة أبل بسحب غروك وإكس من متاجر التطبيقات الخاصة بهما.&lt;br /&gt;&lt;br /&gt;وقال إيلون ماسك، الرئيس التنفيذي لسبيس إكس، في ذلك الوقت إنه لا علم لديه بشأن إنتاج تطبيق غروك لصور عارية لقاصرين.&lt;br /&gt;&lt;br /&gt;وتجري حاليًا تحقيقات مختلفة بدأت في وقت سابق في كندا وبريطانيا والبرازيل وكاليفورنيا وأماكن أخرى.&lt;br /&gt;&lt;br /&gt;مخاطر كبيرة مع استمرار التحقيقات&lt;br /&gt;يوضح التقرير إس-1 بشأن الوصول إلى السوق المخاطر التي تنطوي عليها التحقيقات المختلفة في "إكس إيه آي"، خاصة تلك المتعلقة بتوليد الذكاء الاصطناعي لصور مزعومة لاعتداء جنسي على أطفال وصور جنسية لنساء دون موافقتهن.&lt;br /&gt;&lt;br /&gt;وقد يكون إنشاء مثل هذه الصور جريمة في بعض الولايات القضائية، ونشرها قضية حساسة يمكن أن تحشد الرأي العام سريعًا.&lt;br /&gt;&lt;br /&gt;ويبدو أن القيود التي فرضتها "إكس إيه آي" على غروك قد أبطأت تدفق المواد المسيئة لكنها لم توقفها. ففي فبراير، أفادت رويترز بأن غروك كان يولد صورًا جنسية لأشخاص حتى عندما حذر المستخدمون بشكل صريح روبوت الدردشة من أن الأشخاص الذين تظهر صورهم لم يوافقوا على ذلك.&lt;br /&gt;&lt;br /&gt;وفي الأسبوع الماضي، وجدت شبكة إن بي سي نيوز أن غروك لا يزال يولد صورًا جنسية علنًا، بما في ذلك صور لممثلين ونجوم الموسيقى.&lt;br /&gt;&lt;br /&gt;وحظرت ولايات قضائية مختلفة منصة إكس، بما في ذلك في عام 2024 في البرازيل، حيث تم حجب الموقع عقب رفضه الامتثال لأمر قضائي. وتراجعت الشركة لاحقًا ورُفع الحظر.&lt;br /&gt;&lt;br /&gt;</description>
      <pubDate>2026-04-24T11:33:45+03:00</pubDate>
      <category>Technology</category>
      <source>العربية</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">719336</guid>
      <link>http://tayyar.org/News/Technology/719336/</link>
      <title>هل تجسست "ميتا" على موظفيها حقا؟ وما علاقة ذلك بموجة التسريحات في الشركة؟</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/metaai.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;في خطوة تقترب من حدود التجسس، قررت شركة "ميتا" الأمريكية استخدام برمجيات تتبع مثبتة في حواسيب موظفيها داخل الولايات المتحدة لتسجيل استخدامهم لهذه الحواسيب، بما فيها النقرات وضغطات لوحات المفاتيح، فضلا عن أخذ لقطات شاشة عشوائية للعمل الذي يقومون به حسب تقرير نشرته وكالة بلومبيرغ الأمريكية.&lt;br /&gt;&lt;br /&gt;وبررت الشركة داخليا هذا التوجه بأنها تنوي استخدام هذه البيانات لتدريب نماذج الذكاء الاصطناعي الداخلية الخاصة بالشركة على بعض المهام التي كانت تواجه صعوبات في تنفيذها سابقا، ومن بينها الاختيار من القوائم المنبثقة أو الضغط على الروابط وتتبعها.&lt;br /&gt;&lt;br /&gt;وتحمل الأداة الجديدة التي تنوي "ميتا" استخدامها اسم "مبادرة القدرات النموذجية" (إم سي آي) اختصارا، وسيكون استخدامها محصورا مع التطبيقات والأدوات الخاصة بالعمل، أي أنها لن تحصل على وصول لبيانات الموظفين الشخصية أو تطبيقاتهم الشخصية.&lt;br /&gt;&lt;br /&gt;كما سيقتصر استخدامها على موظفي الولايات المتحدة فقط في الوقت الحالي، دون وجود توضيح إن كان الأمر سيمتد إلى بقية موظفي الشركة حول العالم أم لا.&lt;br /&gt;&lt;br /&gt;ومن جانبه، أوضح الرئيس التقني لشركة "ميتا" أندرو بوسورث أن جهود الشركة لجمع البيانات وتدريب نماذج الذكاء الاصطناعي داخليا ستزداد سعيا لتحقيق الرؤية النهائية داخل الشركة بوجود نماذج ذكاء اصطناعي قادرة على أداء مهام العمل المختلفة.&lt;br /&gt;&lt;br /&gt;وأكد المتحدث الرسمي باسم الشركة آندي ستون أن بيانات "إم سي آي" التي يجمعها النموذج من حواسيب الموظفين ضمن البيانات التي أشار إليها بوسورث.&lt;br /&gt;&lt;br /&gt;التدريب من أجل الاستبدال&lt;br /&gt;ويأتي استخدام "ميتا" لهذه الأداة على خلفية موجة تسريحات جديدة تستعد الشركة لبدئها قريبا حسب تقرير منفصل من رويترز، إذ تنوي الشركة تسريح نحو 20% من إجمالي موظفيها خلال الشهور المقبلة.&lt;br /&gt;&lt;br /&gt;ويؤكد تقرير منفصل من مجلة فوربس الأمريكية أن موجة التسريحات تبدأ مع نهاية مايو/أيار المقبل، إذ تنوي الشركة تسريح 8 آلاف موظف فيما يُعد ثالث أكبر موجة تسريح تمر بها "ميتا" منذ عام 2022 عندما سرّحت أكثر من 10 آلاف موظف دفعة واحدة.&lt;br /&gt;&lt;br /&gt;كما تنوي الشركة توسيع استثماراتها بشكل عام لتصل إلى 135 مليار دولار مقارنة مع 115 مليار دولار في العام الماضي، وبالطبع سيكون لقطاع الذكاء الاصطناعي الجانب الأكبر من هذه الاستثمارات، كما جاء في تقرير بلومبيرغ.&lt;br /&gt;&lt;br /&gt;ومن جانبه، كان قد صرّح مارك زوكربيرغ الرئيس التنفيذي لشركة "ميتا" في مقابلة سابقة بأنه ينوي استبدال العديد من الوظائف بالروبوتات الخاصة بالذكاء الاصطناعي، مشيرا إلى أن التقنية أصبحت قادرة على أداء دور المبرمجين من المستوى المتوسط.&lt;br /&gt;&lt;br /&gt;ولا يقتصر اعتماد الشركة على الذكاء الاصطناعي في استبدال موظفيها فقط، بل يمتد الأمر لمحاولة استنساخ زوكربيرغ بشكل كامل باستخدام تقنية الذكاء الاصطناعي، حتى يتمكن الموظفون من الوصول إليه في أي وقت، فضلا عن ترك بعض المهام لنسخة زوكربيرغ بالذكاء الاصطناعي لتقوم بها.&lt;br /&gt;&lt;br /&gt;مخاوف قانونية&lt;br /&gt;وترى إيفيوما أجونوا أستاذة القانون في جامعة ييل أن تقنيات مراقبة الموظفين وحواسيبهم استخدمت عادة للبحث عن الأخطاء واكتشاف الأنشطة التي يقوم بها الموظفون خارج العمل مخالفين بذلك سياسة شركاتهم، وذلك وفق حديثها مع "رويترز".&lt;br /&gt;&lt;br /&gt;وتصف أجونوا توجه "ميتا" لاستخدام أدوات مراقبة مباشرة بأنه نوع من أنواع الرقابة الذي لم يكن معهودا مع الموظفين التقنيين، وكان موجودا فقط في وظائف التوصيل والاقتصاد التشاركي.&lt;br /&gt;&lt;br /&gt;وبينما لا يضع القانون الأمريكي قيودا على أدوات المراقبة التي قد تستخدمها الشركات لمتابعة موظفيها، إلا أن الأمر يختلف تماما في القوانين الأوروبية حسب تصريحات فاليريو دي ستيفانو، أستاذ القانون في جامعة يورك في تورنتو.&lt;br /&gt;&lt;br /&gt;وأضاف دي ستيفانو أن مثل هذه الخطوة قد تسبب متاعب قانونية لشركة "ميتا" في الدول الأوروبية مثل إيطاليا التي تحظر تماما كافة أدوات المراقبة الإلكترونية للموظفين، وكذلك الأمر في ألمانيا التي تقتضي وجود شبه جنائية أو إجرامية حتى تتم مراقبة حواسيب الموظفين.</description>
      <pubDate>2026-04-23T12:54:37+03:00</pubDate>
      <category>Technology</category>
      <source>الجزيرة</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">719183</guid>
      <link>http://tayyar.org/News/Technology/719183/</link>
      <title>«أوبن إيه آي» تطلق نموذجها الجديد لتوليد الصور</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/openai.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;أعلنت شركة &amp;laquo;أوبن إيه آي&amp;raquo; (OpenAI) عن إطلاق نموذجها الجديد لتوليد الصور تحت اسم &amp;laquo;Images 2.0&amp;raquo;، في خطوة تعكس تسارع وتيرة تطوير تقنيات الذكاء الاصطناعي التوليدي؛ خصوصاً في مجال إنتاج المحتوى البصري داخل بيئات المحادثة الذكية.&lt;br /&gt;&lt;br /&gt;ويأتي هذا التحديث ضمن جهود الشركة لتعزيز تكامل قدرات إنشاء الصور مع الفهم اللغوي والسياقي؛ حيث يقدِّم النموذج الجديد تحسينات ملحوظة في دقة توليد النصوص داخل الصور، وهي من أبرز التحديات التي واجهت النماذج السابقة، إلى جانب تطوير قدرته على التعامل مع أوامر أكثر تعقيداً وتفصيلاً.&lt;br /&gt;&lt;br /&gt;فهم أعمق وسياق أكثر دقة&lt;br /&gt;وحسبما أعلنته الشركة، يعتمد النموذج الجديد على آليات متقدمة لفهم التعليمات النصية، ما يتيح له إنتاج صور أقرب إلى المطلوب، سواء من حيث التفاصيل أو التكوين العام. كما يدعم النموذج لغات متعددة بشكل أفضل، مع تحسينات واضحة في دعم اللغة العربية، ما يعزِّز استخدامه في الأسواق الناطقة بها.&lt;br /&gt;&lt;br /&gt;وتشير هذه التحسينات إلى توجه متزايد نحو جعل أدوات الذكاء الاصطناعي أكثر توافقاً مع الاستخدامات اليومية؛ سواء في مجالات الإعلام، أو التسويق، أو صناعة المحتوى الرقمي.&lt;br /&gt;&lt;br /&gt;نحو تكامل مع مصادر المعلومات&lt;br /&gt;وفي سياق متصل، لفتت تقارير تقنية إلى أن النموذج الجديد قد يستفيد -في بعض أوضاع التشغيل- من معلومات حديثة لتعزيز دقة النتائج، وهو ما يعكس توجُّهاً أوسع نحو ربط نماذج الذكاء الاصطناعي بمصادر بيانات محدَّثة، بما يرفع من موثوقية المخرجات ويحدُّ من الأخطاء.&lt;br /&gt;&lt;br /&gt;ومع ذلك، لم توضح الشركة بشكل تفصيلي آلية هذا التكامل ولا نطاق استخدامه، ما يترك الباب مفتوحاً أمام مزيد من التحديثات المستقبلية.&lt;br /&gt;&lt;br /&gt;سباق متسارع في سوق الذكاء الاصطناعي&lt;br /&gt;يأتي إطلاق &amp;laquo;Images 2.0&amp;raquo; في وقت يشهد فيه سوق الذكاء الاصطناعي التوليدي منافسة محتدمة بين الشركات التقنية الكبرى التي تسعى إلى تقديم أدوات أكثر دقة وسرعة وسهولة في الاستخدام؛ خصوصاً مع تنامي الطلب على المحتوى المرئي عالي الجودة.&lt;br /&gt;&lt;br /&gt;ويرى مراقبون أن هذه الخطوة تمثِّل جزءاً من تحول أوسع نحو ما يمكن تسميته &amp;laquo;الإنتاج البصري الذكي&amp;raquo;؛ حيث تصبح عملية إنشاء الصور أقرب إلى حوار تفاعلي يعتمد على الفهم العميق للسياق، بدلاً من مجرد تنفيذ أوامر نصية مباشرة.&lt;br /&gt;&lt;br /&gt;تأثيرات متوقعة على صناعة المحتوى&lt;br /&gt;من المتوقع أن ينعكس هذا التطور على صُنَّاع المحتوى بشكل مباشر؛ إذ يتيح لهم إنتاج مواد بصرية أكثر احترافية خلال وقت أقصر، مع تقليل الحاجة إلى أدوات تصميم تقليدية معقدة.&lt;br /&gt;&lt;br /&gt;كما يعزِّز دعم اللغة العربية فرص استخدام هذه التقنيات في المنطقة؛ خصوصاً في ظل النمو المتسارع لاقتصاد المحتوى الرقمي في الشرق الأوسط.&lt;br /&gt;&lt;br /&gt;وفي ظل هذه التطورات، يبدو أن مستقبل إنتاج الصور يتجه نحو مزيد من التكامل بين الذكاء الاصطناعي والبيانات الحية، بما يفتح آفاقاً جديدة أمام الاستخدامات الإبداعية والمهنية على حد سواء.</description>
      <pubDate>2026-04-22T14:37:47+03:00</pubDate>
      <category>Technology</category>
      <source>الشرق الأوسط</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">719135</guid>
      <link>http://tayyar.org/News/Technology/719135/</link>
      <title>"ميثوس".. الوحش الرقمي الذي أرعب البنوك</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/mithos.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;بينما ينظر العالم إلى الذكاء الاصطناعي كأداة لتحسين الإنتاجية وتوليد الصور، ظهر "وحش" غير قواعد اللعبة إلى الأبد، لكن هذه المرة على صعيد مختلف، حيث عاشت المؤسسات المالية الكبرى قبل أيام واحدة من أكبر أزماتها وأدركت أن خوفها من الآتي، قد أتى فعلا.&lt;br /&gt;&lt;br /&gt;ففي أوائل أبريل/نيسان الجاري أعلنت شركة أنثروبيك (Anthropic) عن أحدث وأقوى نماذجها للذكاء الاصطناعي التي تختلف عن سلسلة "كلود" (Claude) التقليدية، وهو نموذج "ميثوس" (Mythos)، وكان الهدف من إطلاقه أن يكون "عميلا سيبرانيا" فائق القدرة، حيث يتميز بقدرته على اكتشاف الثغرات الأمنية مما يساعد الشركات على سدها.&lt;br /&gt;&lt;br /&gt;لكن "ميثوس" شكل رعبا حقيقيا لكبرى البنوك العالمية، وأطلق حالة استنفار قصوى داخل البنك الفيدرالي الأمريكي والمفوضية الأوروبية، بعدما أثبت قدرة مرعبة على معرفة الثغرات الأمنية التي اختبأت في أكواد البرمجيات المصرفية لثلاثة عقود.&lt;br /&gt;&lt;br /&gt;والحديث هنا ليس عن مجرد أداة مساعدة، بل عن كيان رقمي قادر على التفكير الاستراتيجي لاختراق أكثر الحصون الرقمية تعقيدا في ثوان معدودة.&lt;br /&gt;&lt;br /&gt;يصنف "ميثوس" تقنيا بأنه نموذج لغوي كبير (LLM) من الجيل الخامس، طورته شركة "أنثروبيك" الأمريكية بالتعاون مع جهات بحثية أمنية.&lt;br /&gt;&lt;br /&gt;ووفقا لتقرير مسرب نشرته مجلة وايرد (Wired) الأمريكية في أبريل/نيسان الجاري، فإن "ميثوس" هو النسخة الأكثر تقدما من عائلة نماذج "كلود"، لكنه دُرِّب بشكل مكثف على "الهندسة العكسية" وتحليل الشفرات البرمجية المعقدة.&lt;br /&gt;&lt;br /&gt;وعلى عكس النماذج السابقة التي كانت تقدم نصائح عامة، يمتلك "ميثوس" ما يسمى بـ"الاستدلال السيبراني المستقل"، وهذا يعني أنه لا يحتاج إلى توجيه بشري دقيق، بل يكفي إعطاؤه عنوان موقع إلكتروني أو نسخة من كود برمجي، ليبدأ هو ذاتيا في البحث عن "الشقوق" المخفية.&lt;br /&gt;&lt;br /&gt;&amp;nbsp;كيف يعمل "ميثوس"؟&lt;br /&gt;يعمل "ميثوس" عبر ثلاث طبقات معالجة تجعله يتفوق على أي نظام دفاعي تقليدي:&lt;br /&gt;&lt;br /&gt;1- المسح العميق والتعرف على الأنماط (Deep Scanning)&lt;br /&gt;وفقا لورقة بحثية من جامعة ستانفورد الأمريكية، يستخدم "ميثوس" آلية تسمى "الانتباه المتعدد الأبعاد"، حيث يمكنه قراءة ملايين الأسطر من الأكواد البرمجية في أجزاء من الثانية، وذلك ليس للبحث عن أخطاء معروفة فقط، بل للتنبؤ بكيفية تفاعل أجزاء الكود بطرق غير مقصودة من قبل المبرمجين الأصليين.&lt;br /&gt;&lt;br /&gt;2- توليد الاستغلال التلقائي (Auto-Exploit Generation)&lt;br /&gt;بمجرد العثور على ثغرة مثل ثغرة زيرو دي (Zero-Day)، يقوم "ميثوس" بكتابة "الكود الهجومي" فورا، ففي تجربة موثقة أجرتها وكالة مشاريع الأبحاث المتطورة الدفاعية (داربا)، تمكن النموذج من اختراق نظام تشغيل "لينكس" محدث بالكامل في أقل من 4 دقائق، وهي عملية كانت تستغرق من أمهر فرق المخترقين أسابيع من البحث.&lt;br /&gt;&lt;br /&gt;3- تجاوز الدفاعات السلوكية&lt;br /&gt;تعتمد البنوك عادة على أنظمة تكتشف الأنماط الغريبة للهجمات، لكن "ميثوس" ذكي بما يكفي لتمويه هجماته لتبدو كحركة مرور عادية (Traffic)، مما يجعله "غير مرئي" لأنظمة الرادار السيبراني التقليدية.&lt;br /&gt;&lt;br /&gt;ما طبيعة الخطورة التي يشكلها "ميثوس"؟&lt;br /&gt;يكمن الرعب الذي سببه "ميثوس" في قطاع المال بثلاثة أسباب جوهرية نقلتها صحيفة فاينانشال تايمز (Financial Times) البريطانية، وهي:&lt;br /&gt;&lt;br /&gt;&amp;ndash; خطر "الأنظمة الموروثة" (Legacy Systems)&lt;br /&gt;تعتمد البنوك الكبرى مثل بنك باركليز البريطاني أو جيه بي مورغان الأمريكي، على أنظمة برمجية قديمة جدا كُتبت بلغات مثل كوبول (COBOL)، وهذه الأنظمة معقدة لدرجة أن المبرمجين الحاليين يخشون المساس بها، لكن النموذج الجديد "ميثوس"، استطاع فهم هذه الأكواد القديمة والعثور على ثغرات أمنية كانت نائمة منذ الثمانينيات والتسعينيات.&lt;br /&gt;&lt;br /&gt;&amp;ndash; سرعة الهجوم المتزامن&lt;br /&gt;يستطيع "ميثوس" إدارة آلاف الهجمات في وقت واحد، وكأنه جيش من المخترقين يتكون من عشرة آلاف شخص يعملون بتناغم تام وبسرعة الضوء، وهذا النوع من الهجوم يمكن أن يؤدي إلى انهيار النظام المصرفي العالمي في ساعات إذا تم توجيهه نحو نقاط المقاصة المالية.&lt;br /&gt;&lt;br /&gt;&amp;ndash; تلاشي "عامل الوقت"&lt;br /&gt;في السابق، كانت البنوك تملك ساعات أو أيام للاستجابة بعد اكتشاف محاولة اختراق، لكن مع "ميثوس" أصبح الاختراق والسرقة وتشفير البيانات يحدث في وقت واحد، مما يلغي أي فرصة للاستجابة البشرية.&lt;br /&gt;&lt;br /&gt;التحذيرات الدولية.. لماذا الآن؟&lt;br /&gt;صدرت تحذيرات شديدة اللهجة من "الإنتربول" والمنتدى الاقتصادي العالمي بشأن "ميثوس"، والسبب ليس فقط قدرة النموذج، بل "ديمقراطية الاختراق"، حيث إنه إذا تم تسريب هذا النموذج أو بيعه وحصل عليه أي مخترق هاو، فسيتحول فجأة إلى "إرهابي سيبراني" يمتلك قدرات دولة عظمى.&lt;br /&gt;&lt;br /&gt;كما حذرت وكالة الأمن القومي الأمريكية (NSA) من أن "ميثوس" يمثل "تغييرا وجوديا" في مفهوم الحرب الباردة الرقمية، حيث لم تعد القوة بعدد الصواريخ، بل بعدد "البارامترات" في نموذج الذكاء الاصطناعي.&lt;br /&gt;&lt;br /&gt;لماذا تم طرحه وما هو الهدف؟&lt;br /&gt;قد يتساءل البعض، إذا كان ميثوس خطيرا لهذه الدرجة، لماذا صنعته شركة "أنثروبيك"؟ وهذا السؤال هو ما دفع المدير التقني للشركة للرد في مؤتمر بلاك هات (Black Hat) هذا العام، وهو أحد أشهر وأهم المؤتمرات العالمية المتخصصة في أمن المعلومات والأمن السيبراني، حيث قال إن الهدف من طرحه هو أن تكون أنثروبيك "أول من يكتشف الثغرات قبل أن يكتشفها الأعداء"، وبالتالي فإن الهدف المعلن هو "الدفاع الاستباقي".&lt;br /&gt;&lt;br /&gt;لكن البنوك حاليا تستخدم "ميثوس" ضمن بيئة مراقبة ومقيدة، بحيث يكون هو "المدقق الأمني"، فهو يقوم حاليا بمهاجمة البنك واكتشاف الثغرات، ثم يقوم المبرمجون بإغلاقها. وهذا ما يسمى بعملية تلقيح رقمية، حيث يُستخدم الفيروس لصناعة اللقاح.&lt;br /&gt;&lt;br /&gt;عصر "السيادة الرقمية" الجديد&lt;br /&gt;لا يعتبر الخبراء ظهور "ميثوس" مجرد حدث تقني عابر، بل هو إعلان عن نهاية عصر "الأمن بالغموض"، على حد تعبيرهم. فلم يعد كافيا أن تخفي كودك البرمجي لتكون آمنا، ففي عصر الذكاء الاصطناعي، كل شيء شفاف وقابل للقراءة.&lt;br /&gt;&lt;br /&gt;وبالتالي، فإن المراقبين يؤكدون أن الرعب الذي تعيشه البنوك نابع من كون "ميثوس" كشف عن ضعف الأنظمة الرقمية التي تتبعها أنظمتها، لكنه في الوقت ذاته منحها الفرصة الأخيرة للتحصن.&lt;br /&gt;&lt;br /&gt;لكن الخوف اليوم لن يكون من النماذج الجديدة، بل من فوات الأوان في إدراك أن قواعد الحماية التي اعتادت عليها البنوك كأنظمة حماية قد اندثرت، وأصبح يحل مكانها أنظمة جديدة من ابتكار الذكاء الاصطناعي وبتعقيدات برمجية، يؤدي عدم المعرفة بها إلى صعوبة السيطرة عليها مستقبلا.</description>
      <pubDate>2026-04-22T11:44:48+03:00</pubDate>
      <category>Technology</category>
      <source>الجزيرة</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">719054</guid>
      <link>http://tayyar.org/News/Technology/719054/</link>
      <title>"ميتا" ستراقب نقرات موظفيها وحركات الفأرة لتدريب وكلاء ذكاء اصطناعي</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/metawall.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;ستقوم شركة ميتا بتثبيت برنامج تتبع جديدًا على حواسيب موظفيها في الولايات المتحدة، بهدف رصد حركات الفأرة والنقرات وضغطات المفاتيح، لاستخدامها في تدريب نماذج الذكاء الاصطناعي الخاصة بها، بحسب ما أبلغت به الشركة موظفيها في مذكرات داخلية اطلعت عليها رويترز.&lt;br /&gt;&lt;br /&gt;تأتي هذه الخطوة في إطار مبادرة واسعة النطاق لبناء وكلاء ذكاء اصطناعي قادرين على أداء مهام العمل بشكل مستقل.&lt;br /&gt;&lt;br /&gt;ووفقًا لمذكرة داخلية نشرها أحد باحثي الذكاء الاصطناعي في الشركة يوم الثلاثاء عبر قناة داخلية مخصصة لفريق مختبرات ميتا للذكاء الفائق، ستعمل هذه الأداة على مجموعة من التطبيقات والمواقع الإلكترونية المتعلقة بالعمل، كما ستلتقط أحيانًا لقطات شاشة لمحتوى شاشات الموظفين بهدف توفير سياق إضافي.&lt;br /&gt;&lt;br /&gt;وبحسب المذكرة، فإن الهدف من هذا الإجراء هو تحسين نماذج الشركة في المجالات التي لا تزال تواجه فيها صعوبات، مثل اختيار الخيارات من القوائم المنسدلة واستخدام اختصارات لوحة المفاتيح.&lt;br /&gt;&lt;br /&gt;وجاء في المذكرة: "هنا يمكن لجميع موظفي ميتا المساهمة في تحسين نماذجنا ببساطة من خلال أداء مهامهم اليومية".&lt;br /&gt;&lt;br /&gt;وقال المتحدث باسم شركة ميتا، آندي ستون، إن البيانات التي جُمعت لن تُستخدم لتقييم الأداء أو لأي غرض آخر غير تدريب النماذج، مضيفًا أن هناك إجراءات وقائية لحماية المحتوى الحساس.&lt;br /&gt;&lt;br /&gt;وأضاف المتحدث: "إذا كنا نبني وكلاء ذكاء اصطناعي لمساعدة الأشخاص على إنجاز المهام اليومية باستخدام الحواسيب، فإن نماذجنا تحتاج إلى أمثلة حقيقية لكيفية استخدام الأشخاص لها فعليًا &amp;mdash; مثل حركات الفأرة، والنقر على الأزرار، والتنقل بين القوائم المنسدلة".&lt;br /&gt;&lt;br /&gt;وتابع: "للمساعدة في ذلك، نطلق أداة داخلية ستلتقط هذه الأنواع من المدخلات في بعض التطبيقات بهدف تدريب نماذجنا".</description>
      <pubDate>2026-04-21T21:28:03+03:00</pubDate>
      <category>Technology</category>
      <source>العربية</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">719038</guid>
      <link>http://tayyar.org/News/Technology/719038/</link>
      <title>«أبل» تغيّر القيادة... تيرنوس يخلف كوك في مرحلة اختبار جديدة</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/timcokapple.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;تدخل &amp;laquo;أبل&amp;raquo; واحدة من أكثر مراحل الانتقال القيادي أهمية في تاريخها الحديث، لكن دلالة هذه الخطوة تتجاوز مجرد تبديل في المناصب. فقد أعلنت الشركة أن تيم كوك سيتولى منصب الرئيس التنفيذي لمجلس الإدارة ابتداءً من الأول من سبتمبر (أيلول) 2026، فيما سيتولى جون تيرنوس، الذي يشغل حالياً منصب النائب الأول لرئيس هندسة الأجهزة، منصب الرئيس التنفيذي للشركة. وسيبقى كوك في منصبه حتى نهاية الصيف للإشراف على عملية التسليم، فيما قالت &amp;laquo;أبل&amp;raquo; إن القرار يأتي ضمن خطة تعاقب طويلة الأمد أقرها مجلس الإدارة بالإجماع.&lt;br /&gt;&lt;br /&gt;بالنسبة إلى &amp;laquo;أبل&amp;raquo;، يطوي هذا الإعلان صفحة، ويفتح أخرى في توقيت حساس. فقد قاد كوك الشركة منذ عام 2011، وأشرف خلال هذه الفترة على نمو قيمتها السوقية من نحو 350 مليار دولار إلى 4 تريليونات دولار، فيما ارتفعت الإيرادات السنوية من 108 مليارات دولار في السنة المالية 2011 إلى أكثر من 416 مليار دولار في السنة المالية 2025، وفق أرقام الشركة. وخلال ولايته، وسّعت &amp;laquo;أبل&amp;raquo; أعمالها في الخدمات، وعززت حضورها في قطاع التجزئة عالمياً، وتقدمت أكثر في الأجهزة القابلة للارتداء، كما أنجزت انتقالها إلى الشرائح المصممة داخلياً.&lt;br /&gt;&lt;br /&gt;تحدي المرحلة المقبلة&lt;br /&gt;لكن المرحلة المقبلة التي تنتظر تيرنوس تختلف عن تلك التي ورثها كوك. فقد أشارت &amp;laquo;رويترز&amp;raquo; إلى أن &amp;laquo;أبل&amp;raquo; تُجري هذا التغيير في وقت أعاد فيه الذكاء الاصطناعي رسم المشهد التنافسي، وأثار تساؤلات جديدة لدى المستثمرين بشأن ما إذا كانت الشركة قد تحركت بالسرعة الكافية.&lt;br /&gt;&lt;br /&gt;صحيح أن &amp;laquo;أبل&amp;raquo; كانت من أوائل من رسّخوا التفاعل الاستهلاكي المدعوم بالذكاء الاصطناعي عبر &amp;laquo;سيري&amp;raquo;، لكنها لم تقدم حتى الآن نجاحاً حاسماً في عصر الذكاء الاصطناعي، سواء على مستوى الأجهزة، أو البرمجيات، بحجم ما تسعى إليه شركات منافسة، وأخرى ناشئة. كما لفتت &amp;laquo;رويترز&amp;raquo; إلى اتفاق الشركة في يناير (كانون الثاني) مع &amp;laquo;غوغل&amp;raquo; لاستخدام &amp;laquo;جيمناي&amp;raquo; لتحسين &amp;laquo;سيري&amp;raquo;، في إشارة إلى أن &amp;laquo;أبل&amp;raquo; لا تزال تحسم كيف ستوازن بين قدراتها الداخلية وشراكاتها الخارجية في رسم مستقبلها في هذا المجال.&lt;br /&gt;&lt;br /&gt;وهنا تتضح أسباب اختيار &amp;laquo;أبل&amp;raquo; قائداً قادماً من هندسة الأجهزة، بدلاً من اللجوء إلى شخصية خارجية أو تنفيذية ذات خلفية مالية. فقد انضم تيرنوس إلى فريق تصميم المنتجات في &amp;laquo;أبل&amp;raquo; عام 2001، وأصبح نائباً لرئيس هندسة الأجهزة في 2013، ثم انضم إلى الفريق التنفيذي في 2021. وخلال هذه المسيرة تولى مسؤوليات مباشرة مرتبطة بتطوير &amp;laquo;آيفون&amp;raquo;، و&amp;laquo;آيباد&amp;raquo;، و&amp;laquo;ماك&amp;raquo;، و&amp;laquo;أبل ووتش&amp;raquo;، و&amp;laquo;إيربودز&amp;raquo;، فيما يوصف دوره بأنه كان محورياً في استعادة زخم &amp;laquo;ماك&amp;raquo;، ورفع حضوره العلني داخل الشركة في السنوات الأخيرة. ويبلغ تيرنوس من العمر 50 عاماً، وهو العمر نفسه تقريباً الذي كان عليه كوك عندما خلف ستيف جوبز عام 2011.&lt;br /&gt;&lt;br /&gt;الهندسة في الواجهة&lt;br /&gt;يشير هذا الاختيار أيضاً إلى أن &amp;laquo;أبل&amp;raquo; لا تزال ترى في تنفيذ المنتج بوابتها الأوضح لعبور تحديات المرحلة المقبلة. فالمسألة لا تتعلق فقط بالذكاء الاصطناعي بوصفه توجهاً عاماً، بل بكيفية تحويله إلى قيمة عملية داخل أجهزة الشركة الأساسية من دون الإخلال بالنهج الذي بنت عليه &amp;laquo;أبل&amp;raquo; هويتها، والقائم على التكامل، والخصوصية، والتحكم الدقيق في التصميم. ويرى مراقبون أن إدماج الذكاء الاصطناعي داخل &amp;laquo;آيفون&amp;raquo; قد يكون أصعب اختبار يواجهه تيرنوس. وفي الوقت نفسه، سيجد نفسه أمام منافسين يتحركون بقوة في فئات متجاورة، من النظارات الذكية لدى &amp;laquo;ميتا&amp;raquo;، إلى طموحات &amp;laquo;إنفيديا&amp;raquo; في الحوسبة الشخصية.&lt;br /&gt;&lt;br /&gt;وجاء توقيت إعلان ثانٍ من &amp;laquo;أبل&amp;raquo; في اليوم نفسه ليؤكد أن الأمر لا يتعلق بخلافة رمزية فقط.&lt;br /&gt;&lt;br /&gt;فقد أعلنت الشركة أيضاً تعيين جوني سروجي في منصب كبير مسؤولي الأجهزة، في خطوة تعكس تشديد الهيكل الإداري حول منظمة الهندسة مع انتقال تيرنوس إلى قمة الهرم التنفيذي. ويعطي القراران معاً انطباعاً بأن &amp;laquo;أبل&amp;raquo; تحاول الحفاظ على الاستمرارية الداخلية، وفي الوقت نفسه تهيئة نفسها لمرحلة تنافسية أشد صعوبة، قد لا تكفي فيها وحدها قوة الأجهزة للحفاظ على التفوق.&lt;br /&gt;&lt;br /&gt;لهذا تبدو هذه الخطوة أكبر من مجرد إعادة ترتيب إداري تقليدية. فبعد أن قاد كوك الشركة في مرحلة اتسمت بالاتساع، والانضباط التشغيلي، والنمو المالي، يرث تيرنوس &amp;laquo;أبل&amp;raquo; وهي لا تزال واحدة من أقوى شركات التكنولوجيا في العالم، لكنها مطالبة الآن بإثبات قدرتها على صياغة دورة الحوسبة المقبلة، لا الاكتفاء بالدفاع عن موقعها داخلها. وما إذا كان الفصل الجديد سيُقرأ لاحقاً بوصفه امتداداً منظماً لمسار الشركة، أم بداية إعادة تموضع أكثر صعوبة، فسيتوقف إلى حد بعيد على قدرة الرئيس التنفيذي الجديد على تحويل قوة الهندسة إلى استراتيجية أكثر وضوحاً في الذكاء الاصطناعي.</description>
      <pubDate>2026-04-21T20:54:22+03:00</pubDate>
      <category>Technology</category>
      <source>الشرق الأوسط</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">718895</guid>
      <link>http://tayyar.org/News/Technology/718895/</link>
      <title>خبير دولي لـ«الشرق الأوسط»: الحروب تنتقل تدريجياً من ساحات القتال إلى مراكز البيانات</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/wartechnology.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;أكد خبير في الذكاء الاصطناعي أن البشرية تقف اليوم أمام تحول تاريخي يتجاوز تطوير أسلحة تقليدية؛ إذ نشهد انتقالاً عميقاً للحروب من عصر القوة الميكانيكية العنيفة إلى عصر &amp;laquo;الخوارزميات الفتاكة&amp;raquo;، مشدّداً على أن الانتصار في الميدان لم يعد يعتمد فقط على شجاعة الجنود أو كثافة النيران، بل بات مرتبطاً بسرعة معالجة البيانات، وقدرة الأنظمة الذكية على تحليل المواقف المعقدة في لحظات حاسمة.&lt;br /&gt;&lt;br /&gt;تحول السيادة من &amp;laquo;الذراع&amp;raquo; إلى &amp;laquo;العقل&amp;raquo;&lt;br /&gt;وأوضح الدكتور محمود نديم نحاس، الخبير في الذكاء الاصطناعي بأكاديمية المستقبل الدولية في لندن، لـ&amp;laquo;الشرق الأوسط&amp;raquo;، أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات، ومن ضجيج المدافع إلى هدوء الخوارزميات، لتصبح سباقاً بين الأكواد البرمجية، لافتاً إلى أن مفهوم السيادة شهد تغيراً جذرياً، فبعد أن كانت السيادة لقوة &amp;laquo;الذراع&amp;raquo; البشرية في العصور القديمة، انتقلت إلى &amp;laquo;العين&amp;raquo; عبر أجهزة الاستشعار والأقمار الاصطناعية، لتستقر اليوم في &amp;laquo;العقل الإلكتروني&amp;raquo; الذي يدير المشهد من وراء الشاشات، وأن هذا التحول جعل من الممكن لخوارزمية واحدة أن &amp;laquo;تشل جيشاً كاملاً دون إطلاق رصاصة واحدة&amp;raquo;.&lt;br /&gt;&lt;br /&gt;استراتيجيات خالد بن الوليد وكلاوزفيتز في عصر الآلة&lt;br /&gt;وفي ربط فريد بين الفكر العسكري الكلاسيكي والتقنية الحديثة، ذكر نحاس أن عبقرية القائد خالد بن الوليد في المباغتة وإرباك العدو واستخدام &amp;laquo;الكَراديس&amp;raquo; بمرونة عالية، تظل أهدافاً استراتيجية ثابتة حتى اليوم، واستطرد موضحاً أن الذكاء الاصطناعي يسعى لتفتيت ما يسمى &amp;laquo;ضباب الحرب&amp;raquo; الذي تحدث عنه المنظّر العسكري، كارل فون كلاوزفيتز، وهو حالة عدم اليقين والارتباك في الميدان، عبر تقديم خرائط واقع معزز وبيانات لحظية دقيقة، على حد تعبيره، ومع ذلك، حذّر الدكتور نحاس من مخاطرة نشوء &amp;laquo;ضباب رقمي&amp;raquo; جديد، حيث قد يؤدي تعقيد الخوارزميات إلى قرارات آلية لا يستطيع البشر تفسيرها أو تبريرها بسهولة.&lt;br /&gt;&lt;br /&gt;المنظومة الذكية في قلب المعركة&lt;br /&gt;نحّاس قال خلال حديثه إن الذكاء الاصطناعي ليس مجرد سلاح مستقل، بل منظومة تقنية متكاملة تتغلغل في كل مفاصل العمل العسكري، وذلك عبر (تحليل البيانات الضخمة) حيث تستطيع الخوارزميات تحليل ملايين الصور من الأقمار الاصطناعية والمسيّرات في ثوانٍ لتحديد الأهداف وتصنيفها، وهو ما كان يتطلب أياماً من الجهد البشري، إلى جانب الأنظمة المستقلة، على غرار الغواصات غير المأهولة التي تعمل لأشهر تحت الماء، والآليات البرية التي تعبر تضاريس وعرة، مما يمنح الجيوش قدرة على الوصول إلى مناطق كانت تُصنف سابقاً بأنها &amp;laquo;انتحارية&amp;raquo;.&lt;br /&gt;&lt;br /&gt;كما يشمل &amp;laquo;التنبؤ الاستراتيجي&amp;raquo;، حسب نحّاس، وذلك من خلال بناء نماذج محاكاة تتوقع الخطوة التالية للعدو بدقة، مما يحول الاستراتيجية العسكرية من حالة &amp;laquo;رد الفعل&amp;raquo; إلى &amp;laquo;الاستباق الذكي&amp;raquo;.&lt;br /&gt;&lt;br /&gt;درع الحماية والدفاع فرط الصوتي&lt;br /&gt;وأشار نحاس إلى أن إحدى أهم فوائد الذكاء الاصطناعي هي دوره بوصفه &amp;laquo;درعاً&amp;raquo; واقياً للقوات، وفصّل ذلك عبر تقنية &amp;laquo;الصيانة التنبؤية&amp;raquo; التي تتوقع تعطل المحركات أو قطع الغيار قبل وقوع العطل، مما يحافظ على الجاهزية القتالية، مؤكّداً أن ظهور الصواريخ &amp;laquo;فرط الصوتية&amp;raquo; التي تفوق سرعة الصوت بخمس مرات جعل العقل البشري عاجزاً عن اعتراضها، مما حتم الاعتماد على أنظمة الدفاع الذكي التي تتخذ قرار الاعتراض في أجزاء من الثانية.&lt;br /&gt;&lt;br /&gt;ثورة المسيّرات و&amp;laquo;ذكاء الأسراب&amp;raquo;&lt;br /&gt;وفيما يخص التفوق الجوي، أبان أن &amp;laquo;الطائرات المسيّرة&amp;raquo; الرخيصة والانتحارية قلبت الموازين التقليدية، فلم يعد التفوق حكراً على الطائرات المقاتلة باهظة الثمن، وشرح مفهوم &amp;laquo;ذكاء الأسراب&amp;raquo; المستوحى من النحل والطيور، حيث تهاجم مئات المسيّرات كتلةً واحدةً ذكيةً تعيد تنظيم نفسها تلقائياً إذا دُمّر جزء منها، مما &amp;laquo;يُغرق&amp;raquo; أنظمة الرادار التقليدية، معتبراً أن هذا التحول حوّل الحرب إلى معركة اقتصادية استنزافية، حيث تستنزف مسيّرة رخيصة صاروخاً دفاعياً باهظ التكلفة.&lt;br /&gt;&lt;br /&gt;اللوجيستيات: المدير الجديد للميدان&lt;br /&gt;شدّد نحاس على أن &amp;laquo;المحترفين يتحدثون عن اللوجيستيات&amp;raquo;، معتبراً الذكاء الاصطناعي المدير الجديد لهذا الميدان الحيوي، وجادل بأن &amp;laquo;الخوارزميات تدير الآن سلاسل الإمداد المؤتمتة لضمان تأمين الوقود والذخيرة قبل طلبها وبأقل جهد بشري&amp;raquo;، وعرّج على تطوير شاحنات وقوارب تموين تعمل بلا سائق لنقل الإمدادات عبر مناطق الخطر، مما يحمي الجنود الذين كانوا يسقطون ضحايا للكمائن على طرق الإمداد.&lt;br /&gt;&lt;br /&gt;الروبوتات والمسؤولية الأخلاقية&lt;br /&gt;وتطرّق إلى الروبوتات العسكرية أو &amp;laquo;الجنود الذين لا ينامون&amp;raquo;، مبدياً قلقه العميق من &amp;laquo;الأسلحة الفتاكة ذاتية التشغيل&amp;raquo;، وأطلق تحذيراً من أن هذه الأنظمة التي تختار أهدافها دون وجود &amp;laquo;إنسان في الحلقة&amp;raquo; تثير رعب المنظمات الحقوقية لأنها تلغي مفهوم المسؤولية الأخلاقية عن القتل، وتساءل: مَن هو مجرم الحرب في حال وقوع خطأ؟ هل هو المبرمج أم القائد أم الشركة المصنعة؟&lt;br /&gt;&lt;br /&gt;الحروب السيبرانية والنفسية الهجينة&lt;br /&gt;وصف نحاس &amp;laquo;الفضاء السيبراني&amp;raquo; بساحة الحرب الخامسة، حيث يقود الذكاء الاصطناعي حرباً ناعمة لكنها مدمرة، وحذّر من مخاطر &amp;laquo;التزييف العميق&amp;raquo; التي يمكنها صناعة فيديوهات مزيفة لقادة عسكريين تأمر بالاستسلام، مما ينهي حروباً عبر انهيار الروح المعنوية، واعتبر أن &amp;laquo;التضليل المؤتمت&amp;raquo; عبر آلاف الحسابات الآلية التي تنشر الشائعات لزعزعة الاستقرار الداخلي، والهجمات السيبرانية الآلية التي تكتشف الثغرات وتشل البنية التحتية والمفاعلات النووية بسرعة تفوق قدرة البشر على الصد.&lt;br /&gt;&lt;br /&gt;سيكولوجية الحرب وتجريدها من الإنسانية&lt;br /&gt;ولفت الدكتور نحاس إلى بُعد نفسي خطير لمواجهة آلة صماء؛ فالجندي الذي يشعر بأنه مراقب دائماً من مسيّرة صامتة قد يعيش ضغطاً نفسياً دائماً يؤدي لانسحابات وهزائم دون اشتباك فعلي، كما حذّر من &amp;laquo;تجريد الحرب من الإنسانية&amp;raquo;، حيث قد يبدأ الضباط الذين يديرون الحرب من خلف الشاشات برؤية البشر كـ&amp;laquo;نقاط&amp;raquo; أو &amp;laquo;أرقام&amp;raquo; في لعبة فيديو، مما يقلل الوازع الأخلاقي ويجعل قرار القتل سهلاً نفسياً وتقنياً.&lt;br /&gt;&lt;br /&gt;السيادة التقنية وصراع الرقائق&lt;br /&gt;وخلص نحاس إلى أن الحرب باتت صراع &amp;laquo;ميزانيات ذكية&amp;raquo; و&amp;laquo;تقنيات متطورة&amp;raquo; لتصنيع المعالجات، واعتبر أشباه الموصلات (Chips) &amp;laquo;سلاحاً استراتيجياً&amp;raquo; يعادل الصواريخ النووية، مؤكداً أن الاستقلال البرمجي ضرورة قومية؛ لأن الاعتماد على خوارزميات أجنبية يعني منح &amp;laquo;مفتاح السيادة&amp;raquo; للدول الأخرى.&lt;br /&gt;&lt;br /&gt;وأكد الدكتور محمود نديم نحاس في ختام رؤيته أن دخول الذكاء الاصطناعي لا يمثل مجرد تحسين للأدوات، بل إعادة تعريف للقوة والسيادة، وحذر من أن أخطر لحظة هي التي يبدأ فيها الإنسان بالثقة في الآلة أكثر مما ينبغي، مشيراً إلى أن المستقبل سيكون لمن يمتلك الخوارزمية الأذكى، ولكن البقاء سيكون لمن يمتلك الحكمة الكافية للتحكم في الآلة قبل أن تتحكم هي في مصير البشر، خصوصاً أن الآلة تفتقر إلى الرحمة والتقدير الأخلاقي والسياسي الذي يمتلكه القائد البشري.</description>
      <pubDate>2026-04-20T22:24:46+03:00</pubDate>
      <category>Technology</category>
      <source>الشرق الأوسط</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">718790</guid>
      <link>http://tayyar.org/News/Technology/718790/</link>
      <title>ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/hacker.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;أصدرت شركة &amp;laquo;أدوبي&amp;raquo; (Adobe) تحديثاً أمنياً عاجلاً لمستخدمي &amp;laquo;أكروبات&amp;raquo; (Acrobat) و&amp;laquo;ريدر&amp;raquo; (Reader) على نظامي &amp;laquo;ويندوز&amp;raquo; (Windows) و&amp;laquo;ماك أو إس&amp;raquo; (macOS) لمعالجة ثغرة حرجة تحمل الرقم &amp;laquo;CVE-2026-34621&amp;raquo;، مؤكدة أنها استُغلت بالفعل في هجمات حقيقية. ووفق النشرة الأمنية الرسمية للشركة، فإن استغلال الثغرة قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية، وهو ما يفسر تصنيف التحديث بأولوية 1، وهي الفئة التي تعكس حاجة ملحة إلى التحديث السريع.&lt;br /&gt;&lt;br /&gt;وحسب &amp;laquo;أدوبي&amp;raquo;، فإن الثغرة تؤثر في إصدارات &amp;laquo;Acrobat DC&amp;raquo;، و&amp;laquo;Acrobat Reader DC&amp;raquo;، و&amp;laquo;Acrobat 2024&amp;raquo; قبل التحديثات الأخيرة، فيما أصدرت الشركة نسخاً محدثة لمعالجة الخلل، بينها الإصدار &amp;laquo;26.001.21411&amp;raquo; لنسختي &amp;laquo;Acrobat DC&amp;raquo;، و&amp;laquo;Reader DC&amp;raquo; إلى جانب تحديثات لنسخة &amp;laquo;Acrobat 2024&amp;raquo;. كما أوضحت الشركة أن بإمكان المستخدمين التحديث يدوياً عبر خيار (Help &amp;gt; Check for Updates) بينما تصل التحديثات تلقائياً في بعض الحالات دون تدخل المستخدم.&lt;br /&gt;&lt;br /&gt;استغلال فعلي ممتد&lt;br /&gt;تكمن أهمية هذه الحادثة في أن القضية لا تتعلق بثغرة نظرية أو خلل اكتُشف في المختبر، بل بضعف أمني قالت &amp;laquo;Adobe &amp;raquo; نفسها إنه يُستغل في &amp;laquo;البرية&amp;raquo; أي أنها ليست مجرد مشكلة نظرية أو أنها شيء اكتشفه الباحثون داخل المختبر، بل تم استخدامها فعلاً في هجمات حقيقية ضد مستخدمين أو جهات خارج بيئة الاختبار. وتوضح التغطيات الأمنية أن الهجمات المرتبطة بهذه الثغرة تعود إلى ديسمبر (كانون الأول) 2025 على الأقل، ما يعني أن نافذة الاستغلال سبقت إصدار التصحيح بعدة أشهر. هذا العامل وحده يمنح القصة وزناً أكبر، لأن الرسالة هنا ليست فقط أن هناك تحديثاً جديداً، بل أن هناك فترة سابقة جرى خلالها استخدام ملفات &amp;laquo;بي دي إف&amp;raquo; (PDF) خبيثة ضد أهداف فعلية.&lt;br /&gt;&lt;br /&gt;وتشير التفاصيل التقنية المنشورة في التغطيات المتخصصة إلى أن الهجوم يعتمد على ملفات &amp;laquo;PDF&amp;raquo; خبيثة قادرة على تجاوز بعض قيود الحماية داخل &amp;laquo;Reader&amp;raquo; واستدعاء واجهات &amp;laquo;JavaScript&amp;raquo; ذات صلاحيات مرتفعة، بما قد يفتح الطريق أمام تنفيذ أوامر على الجهاز أو قراءة ملفات محلية وسرقتها. وذكرت مواقع تقنية أن الاستغلال المرصود لا يحتاج من الضحية أكثر من فتح ملف &amp;laquo;PDF&amp;raquo; المصمم للهجوم، ما يجعل الخطر عملياً بالنسبة للمستخدمين الذين يتعاملون يومياً مع ملفات من البريد الإلكتروني أو من مصادر خارجية.&lt;br /&gt;&lt;br /&gt;خطر الثغرة والتحديث&lt;br /&gt;صنّفت &amp;laquo;أدوبي&amp;raquo; الثغرة ضمن فئة &amp;laquo;Prototype Pollution&amp;raquo; وهي فئة برمجية قد تسمح بتعديل خصائص في بنية الكائنات داخل التطبيق بطريقة غير آمنة، وصولاً إلى نتائج أخطر مثل تنفيذ تعليمات برمجية. وفي تحديث لاحق لنشرتها، عدلت الشركة درجة &amp;laquo;CVSS&amp;raquo; من 9.6 إلى 8.6 بعد تغيير متجه الهجوم من &amp;laquo;شبكي&amp;raquo; إلى &amp;laquo;محلي&amp;raquo;، لكنها أبقت على تقييم الثغرة بوصفها قضية حرجة وعلى أولوية التحديث المرتفعة. هذا التعديل لا يغير جوهر الرسالة للمستخدمين أي أن الخطر ما زال قائماً، والثغرة ما زالت مرتبطة باستغلال فعلي.&lt;br /&gt;&lt;br /&gt;وتكشف هذه الواقعة مرة أخرى حساسية ملفات &amp;laquo;PDF&amp;raquo; بوصفها وسيطاً شائعاً وموثوقاً في العمل اليومي. فهذه الملفات تُستخدم في العقود والفواتير والعروض والمرفقات الوظيفية، ما يمنحها قدراً من &amp;laquo;الشرعية&amp;raquo; يجعل المستخدم أقل حذراً عند فتحها. ولهذا لا تبدو ثغرات &amp;laquo;Reader&amp;raquo; و&amp;laquo;Acrobat&amp;raquo; مجرد أخبار تقنية تخص فرق الأمن السيبراني فقط، بل قضية تمس مستخدمين عاديين وشركات ومؤسسات تعتمد على هذه البرامج بوصفها أداة أساسية في سير العمل.&lt;br /&gt;&lt;br /&gt;وبالنسبة للمستخدمين، توصي الشركة بتثبيت التحديث فوراً. أما في البيئات المؤسسية، فقد أشارت &amp;laquo;Adobe&amp;raquo; إلى إمكان نشر التصحيحات عبر أدوات الإدارة المركزية، بينما نقلت تغطيات أمنية عن باحثين أنه إذا تعذر التحديث فوراً، فمن الأفضل التشدد في التعامل مع ملفات &amp;laquo;PDF&amp;raquo; الواردة من جهات غير موثوقة ومراقبة الأنظمة، بحثاً عن سلوك غير طبيعي مرتبط بالتطبيق. لكن هذه تبقى إجراءات مؤقتة، فيما يظل التحديث هو الإجراء الأساسي.</description>
      <pubDate>2026-04-20T11:35:36+03:00</pubDate>
      <category>Technology</category>
      <source>الشرق الأوسط</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">718463</guid>
      <link>http://tayyar.org/News/Technology/718463/</link>
      <title>"أوبن إيه آي" تتحدى "أنثروبيك" بتحديث جديد لأداة "كوديكس"</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/openai.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;تعمل شركة أوبن إيه آي على تعزيز قدرات نظامها الوكيل للبرمجة "كوديكس" بمجموعة من التحديثات التي تُمكّنه من استخدام الحاسوب الخاص بالمستخدم، وإنشاء الصور، وتذكر التجارب السابقة.&lt;br /&gt;&lt;br /&gt;تأتي هذه التحديثات في ظل اشتداد المنافسة بين "أوبن إيه آي" و"أنثروبيك"، بعد النجاحات الكبيرة التي حققتها أداة "كلود كود"، وسعي "أوبن إيه آي" الحثيث لإعادة توجيه مواردها للحاق بالمنافسة.&lt;br /&gt;&lt;br /&gt;وقالت "أوبن إيه آي"، في منشور على مدونتها عن التحديث، إن "كوديكس" سيتمكن الآن من تشغيل تطبيقات سطح المكتب على جهاز الحاسوب الخاص بالمستخدم، بحسب تقرير لموقع "ذا فيرج" المتخصص في أخبار التكنولوجيا، اطلعت عليه "العربية Business".&lt;br /&gt;&lt;br /&gt;وسيتمكن "كوديكس" أيضًا من العمل في الخلفية، ما يعني أنه لن يتعارض مع استخدام المستخدم للتطبيقات الأخرى، كما يمكن لعدة وكلاء العمل بالتوازي في وقت واحد.&lt;br /&gt;&lt;br /&gt;وبالنسبة للمطورين، تقول "أوبن إيه آي" إن "هذا مفيد لاختبار وتكرار التغييرات على الواجهة الأمامية، واختبار التطبيقات، أو العمل في تطبيقات لا توفر واجهة برمجية".&lt;br /&gt;&lt;br /&gt;وبدأ طرح هذه الميزة لمستخدمي تطبيق "كوديكس" لسطح المكتب الذين يملكون حسابات في "شات جي بي تي" اعتبارًا من يوم الخميس، وستقتصر في البداية على نظام "macOS".&lt;br /&gt;&lt;br /&gt;ولم تُحدد "أوبن إيه آي" جدولًا زمنيًا لتوسيع نطاق استخدامها ليشمل أنظمة تشغيل أخرى. وأعلنت الشركة أن مستخدمي الاتحاد الأوروبي سيضطرون للانتظار أيضًا قبل الحصول على هذه الميزة، مضيفةً أن التحديث سيُطرح لهم "قريبًا".&lt;br /&gt;&lt;br /&gt;وسيحصل نظام "كوديكس" على إمكانية إنشاء الصور وتعديلها باستخدام نموذج "gpt-image-1.5"، بالإضافة إلى إضافات جديدة لأدوات مثل "GitLab" و"Atlassian Rovo" و"Microsoft Suite".&lt;br /&gt;&lt;br /&gt;وسيحصل "كوديكس" أيضًا على ميزة تصفح ويب مباشر عبر متصفح داخل التطبيق، مما سيمكن هذا المستخدم من "التعليق مباشرةً على الصفحات لتقديم تعليمات دقيقة للوكيل".&lt;br /&gt;&lt;br /&gt;وقالت "أوبن إيه آي" أيضًا إنه سيصبح من الأسهل أتمتة المهام، حيث سيتمكن المستخدمون من إعادة استخدام سلاسل المحادثة الموجودة، وسيتمكن "كوديكس" من جدولة مهامه المستقبلية والتنشيط تلقائيًا لمواصلة المهام طويلة الأمد.</description>
      <pubDate>2026-04-17T23:00:00+03:00</pubDate>
      <category>Technology</category>
      <source>العربية</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">718452</guid>
      <link>http://tayyar.org/News/Technology/718452/</link>
      <title>مطالبات حقوقية لميتا بعدم دمج تقنية التعرف على الوجه بنظاراتها الذكية</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/metalunette.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;وجه ائتلاف يضم أكثر من 70 منظمة حقوقية معنية بالحريات المدنية والعنف الأسري والحقوق الإنجابية والعمال والهجرة طلبا شديد اللهجة إلى شركة "ميتا" من أجل إيقاف مساعيها لدمج تقنية التعرف على الوجه في نظاراتها الذكية المقدمة من "راي بان" و"أوكلي" حسب تقرير نشره موقع "وايرد" التقني الأمريكي.&lt;br /&gt;&lt;br /&gt;وأشار التقرير إلى أن الميزة التي تعرف داخليا باسم "نيم تاغ" تمنح المطاردين والمتلصصين والمعتدين والعملاء الفيدراليين القدرة على تحديد هوية الغرباء في الأماكن العامة بصمت، مما يضعهم تحت الخطر.&lt;br /&gt;&lt;br /&gt;وتتزامن هذه المطالبات مع ظهور مجموعة من المستندات الداخلية التي تشرح آلية عمل الميزة الجديدة، وكيف أن الشركة تنوي استخدام البيئة السياسية الديناميكية الحالية كغطاء لإطلاق الميزة الجديدة، مراهنة على أن منظمات المجتمع المدني ستركز على أشياء أخرى.&lt;br /&gt;&lt;br /&gt;وظهرت ميزة "نيم تاغ" للمرة الأولى في فبراير/شباط الماضي عبر تقرير نشرته صحيفة "نيويورك تايمز"، وتعمل الميزة عبر إتاحة معلومات لمرتدي النظارة من خلال الذكاء الاصطناعي وقواعد البيانات الخاصة بمنصات التواصل الاجتماعي التابعة لشركة "ميتا" وهي "فيسبوك" و"إنستغرام" و"واتساب".&lt;br /&gt;&lt;br /&gt;المفاضلة بين نسختين من التقنية&lt;br /&gt;ويشير تقرير موقع "وايرد" إلى أن مهندسي "ميتا" يفاضلون في الوقت الحالي بين نسختين من التقنية، الأولى تجعل المستخدمين يتعرفون على المستخدمين الآخرين الذين تمت إضافتهم في أحد حسابات "ميتا".&lt;br /&gt;&lt;br /&gt;ويعني هذا أنك تستطيع التعرف على أصدقاء "إنستغرام" ومن تحدثت معهم في "واتساب" فقط دون معرفة أسماء أو هويات الأشخاص الآخرين الذين تمر عليهم في الشارع.&lt;br /&gt;&lt;br /&gt;ولكن النسخة الثانية من التقنية تجعل النظارة تظهر اسم المستخدم وهوية كل من تمر به في الشارع سواء كان صديقا لك في إحدى منصات "ميتا" أم لا، وهو الأمر الذي ترفضه منظمات المجتمع المدني.&lt;br /&gt;&lt;br /&gt;وتؤكد منظمات المجتمع المدني أن الحل الأفضل هو إلغاء الميزة بالكامل، وذلك لما تمثله من خطر كبير على المجتمع بشكل عام، فضلا عن كونها انتهاكا واضحا لخصوصية كل من يسير في الشارع أو الأماكن العامة، إذ لا توجد طريقة واضحة تجعل الأشخاص يوافقون على استخدام التقنية عليهم.&lt;br /&gt;&lt;br /&gt;ومن جانبها، أوضحت "ميتا" أن منافسيها يستخدمون هذه التقنية ويقدمونها في منتجاتهم، وأضافت أنه في حالة تقديمها لمثل هذه التقنية، فإنها ستأخذ حذرها حتى لا يساء استخدامها، حسب تصريحات المتحدث الرسمي للشركة لموقع "إنغادجيت" التقني الأمريكي.&lt;br /&gt;&lt;br /&gt;الخوف من إساءة الاستخدام للسلطات&lt;br /&gt;كما طالبت منظمات المجتمع المدني شركة "ميتا" أيضا بالكشف والتصريح عن أي خطط سابقة أو حالية أو مستقبلية لتقديم مثل هذه التقنية للجهات الحكومية والسلطات القانونية الأمريكية، مثل إدارة الهجرة والجمارك وإدارة الجمارك وحماية الحدود أو السلطات الفيدرالية المختلفة.&lt;br /&gt;&lt;br /&gt;وينبع هذا الأمر من مخاوف منظمات المجتمع المدني من إساءة استخدام هذه السلطات لتقنية "ميتا" التي تمكنهم من التعرف على المهاجرين بشكل سهل ودون الحاجة لتوقيفهم أو وجود مذكرات رسمية.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;منظمات المجتمع المدني تحذر من اساءة استخدام تقنية التعرف على الوجوه (رويترز)&lt;br /&gt;وتجدر الإشارة إلى أن سلطات إدارة الهجرة والجمارك تعرضت للعديد من الانتقادات بسبب تعاملها العنيف مع المهاجرين والمواطنين الأمريكيين على حد سواء، ومثل هذه التقنية قد تزيد من معدل العنف ضد المهاجرين تحديدا.&lt;br /&gt;&lt;br /&gt;ويذكر أن "ميتا" أوقفت مشروع التعرف على الأوجه سابقا في عام 2021 عقب مطالبات حقوقية واسعة، إذ ألغت الشركة ميزة التنبيه التلقائي للصور وإضافة أسماء الأشخاص الظاهرين بها.&lt;br /&gt;&lt;br /&gt;كما تكلفت الشركة أكثر من 2 مليار دولار كتعويضات عن انتهاك خصوصية المستخدمين في عدة ولايات ومقاطعات أمريكية.</description>
      <pubDate>2026-04-17T21:48:00+03:00</pubDate>
      <category>Technology</category>
      <source>الجزيرة</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">718134</guid>
      <link>http://tayyar.org/News/Technology/718134/</link>
      <title>ميزة التشفير الجديدة من جيميل.. هل تحمي رسائلك من الاختراق؟</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/gmail.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;أحدثت شركة غوغل تحولا جذريا في بنية بريدها الإلكتروني الشهير "جيميل" عبر إطلاق ميزة التشفير من جهة العميل (Client-side encryption &amp;ndash; CSE) في ظل تصاعد التهديدات السيبرانية. وهذا التطور لا يمثل مجرد تحديث أمني عابر، بل هو تغيير في فلسفة الأمان التي تتبعها شركات التقنية الكبرى، حيث تتنازل غوغل بموجبها عن قدرتها التقنية على الوصول إلى بيانات مستخدميها.&lt;br /&gt;&lt;br /&gt;وتعتمد الميزة الجديدة على بروتوكول متطور يتجاوز التشفير القياسي الذي يحمي الرسائل أثناء انتقالها فقط، ووفقا للوثائق التقنية الصادرة عن "غوغل كلاود"، فإن التشفير من جهة العميل يضمن تحويل البيانات إلى رموز غير قابلة للفك قبل مغادرتها لجهاز المستخدم سواء كان هاتفا أو حاسوبا.&lt;br /&gt;&lt;br /&gt;لكن الاختلاف الجوهري هنا يكمن في "إدارة المفاتيح"، ففي الأنظمة التقليدية، تحتفظ غوغل بمفاتيح التشفير، مما يسمح لخوارزمياتها بفحص الرسائل لتقديم خدمات مثل تصفية البريد المزعج (Spam) أو الردود الذكية. أما في التحديث الجديد، فإن المفاتيح تدار بواسطة طرف ثالث مثل فلوكريبت (Flowcrypt) أو فورتانيكس (Fortanix) أو عبر خوادم خاصة بالمؤسسة نفسها.&lt;br /&gt;&lt;br /&gt;هذا الفصل التام يعني أن محتوى الرسالة يظل "صندوقا أسود" بالنسبة لغوغل، مما يلغي تماما إمكانية الوصول إلى البيانات حتى من قبل مهندسي الشركة أو استجابة لطلبات حكومية، وهو ما أكدته تقارير منصة تيك كرانتش التقنية الأمريكية.&lt;br /&gt;&lt;br /&gt;الصراع على "السيادة الرقمية" والامتثال&lt;br /&gt;لم يكن هذا التحديث وليد الصدفة، بل جاء استجابة لضغوط جيوسياسية وتقنية معقدة، حيث يشير خبراء في معهد سانس (SANS) الأمني الأمريكي إلى أن تزايد اعتماد الحكومات والقطاعات الحساسة مثل الدفاع والطاقة على السحابة، خلق فجوة أمنية تتعلق بالسيادة الوطنية للبيانات.&lt;br /&gt;&lt;br /&gt;فمن جهة، تضغط قوانين مثل قانون الخصوصية الأوروبي (جي دي بي آر) وقانون "سي سي بي إيه" في كاليفورنيا باتجاه منح المستخدم سيطرة مطلقة على بياناته. ومن جهة أخرى، يسعى جيميل لسحب البساط من تحت تطبيقات المراسلة عالية التشفير التي بدأت تتوغل في بيئات العمل.&lt;br /&gt;&lt;br /&gt;وبحسب تقرير حديث لمؤسسة غارتنر الأمريكية، فإن المؤسسات لم تعد تقبل بضمانات "الثقة" في مزود الخدمة، بل تطالب بضمانات "رياضية" تقنية تمنع الوصول للبيانات بشكل قطعي.&lt;br /&gt;&lt;br /&gt;&amp;nbsp;مقايضة الذكاء بالأمان المطلق&lt;br /&gt;هذا التحصين الرقمي لا يأتي بلا ثمن، فالتداعيات التشغيلية لتفعيل التشفير المعمق تعيد رسم حدود تجربة المستخدم. فمن الناحية الوظيفية، يفقد جيميل ذكاءه الاصطناعي بمجرد تفعيل الميزة، حيث لن تتمكن نماذج اللغة الكبيرة (LLMs) الخاصة بغوغل من قراءة محتوى الرسائل لتلخيصها أو جدولة المواعيد منها تلقائيا.&lt;br /&gt;&lt;br /&gt;علاوة على ذلك، حذرت تقارير من موقع "ذا فيرج" التقني الأمريكي من تحديات "المرونة التقنية"، فإذا فقدت المؤسسة مفاتيح التشفير الخاصة بها، ستضيع كافة المراسلات المشفرة للأبد، حيث لا تملك غوغل "نسخة احتياطية" أو "مفتاحا رئيسيا" للاستعادة.&lt;br /&gt;&lt;br /&gt;هذا يضع مسؤولية أمنية ثقيلة على عاتق مديري الأنظمة، ويحول دورهم من مجرد مستخدمين للخدمة إلى "حراس لمفاتيح التشفير"، مما قد يتطلب استثمارات إضافية في بنى تحتية لإدارة المفاتيح الرقمية.&lt;br /&gt;&lt;br /&gt;ورغم أن التشفير من جهة العميل هو "المعيار الذهبي" الحالي لحماية محتوى الرسائل، إلا أن المحللين في موقع وايرد التقني الأمريكي يشددون على أن "البيانات الوصفية" (Metadata) مثل هوية المرسل والمستقبل ووقت الإرسال تظل مرئية لمزود الخدمة لأغراض تنظيم حركة المرور، وبذلك، تظل الميزة الجديدة خطوة جبارة نحو تأمين "جوهر المعلومة"، لكنها تظل جزءا من منظومة أمنية أوسع تتطلب وعيا بشريا وحماية صارمة للأجهزة الطرفية من الاختراق المباشر.</description>
      <pubDate>2026-04-16T16:00:00+03:00</pubDate>
      <category>Technology</category>
      <source>الجزيرة</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">717903</guid>
      <link>http://tayyar.org/News/Technology/717903/</link>
      <title>15 دقيقة لتعديل تعليقاتك على «إنستغرام»… ولكن بشروط</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/instagram.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;أتاحت &amp;laquo;إنستغرام&amp;raquo; للمستخدمين أخيراً تعديل تعليقاتهم بعد نشرها، في تحديث صغير من حيث الشكل، لكنه يعالج واحدة من أكثر المشكلات اليومية تكراراً على المنصة وهي الاضطرار إلى حذف التعليق بالكامل ثم إعادة كتابته فقط لتصحيح خطأ لغوي أو تعديل صياغة بسيطة.&lt;br /&gt;&lt;br /&gt;وبحسب تقارير تقنية نُشرت هذا الأسبوع، يستطيع المستخدم الآن تعديل تعليقه خلال 15 دقيقة من نشره، مع ظهور إشارة &amp;laquo;Edited&amp;raquo; على التعليق بعد تغييره.&lt;br /&gt;&lt;br /&gt;الميزة الجديدة لا تعني فتح باب التعديل بلا قيود، بل تأتي ضمن إطار زمني محدد. فالتقارير تشير إلى أن المستخدم يمكنه إجراء عدة تعديلات خلال نافذة الخمس عشرة دقيقة، لكن بعد انقضاء هذه المدة يبقى الخيار التقليدي هو الحذف وإعادة النشر. وهذا يعكس محاولة من &amp;laquo;إنستغرام&amp;raquo; لتحقيق توازن بين المرونة في تصحيح الأخطاء، والحفاظ على قدر من الشفافية داخل المحادثات العامة.&lt;br /&gt;&lt;br /&gt;تصحيح دون حذف&lt;br /&gt;من الناحية العملية، تبدو الإضافة بسيطة، لكنها تمس جانباً أساسياً من تجربة الاستخدام. فالتعليقات على &amp;laquo;إنستغرام&amp;raquo; ليست مجرد مساحة جانبية، بل أصبحت جزءاً من التفاعل العام بين صناع المحتوى والجمهور، وبين المستخدمين أنفسهم. ومع كثافة التعليق السريع من الهواتف، تصبح الأخطاء الإملائية أو الصياغات غير الدقيقة أمراً شائعاً. لهذا، فإن تمكين المستخدم من تعديل التعليق بدلاً من حذفه قد يقلل الإرباك داخل سلاسل النقاش، ويحافظ في الوقت نفسه على تسلسل التفاعل والردود المرتبطة به. هذا هو السبب الذي جعل بعض التقارير تصف الميزة بأنها &amp;laquo;صغيرة لكنها مطلوبة منذ فترة طويلة&amp;raquo;.&lt;br /&gt;&lt;br /&gt;وتشير التغطيات المنشورة إلى أن &amp;laquo;إنستغرام&amp;raquo; كانت قد اختبرت الميزة منذ مارس (آذار)، قبل أن تبدأ طرحها الآن للمستخدمين. كما أفاد تقرير &amp;laquo;ذا فيرج&amp;raquo; بأن الإتاحة الحالية ظهرت على تطبيق &amp;laquo;iOS&amp;raquo;، فيما تناولت تقارير أخرى الإطلاق بوصفه طرحاً بدأ في 10 أبريل (نيسان) 2026. وهذا يوحي بأن الانتشار قد يكون تدريجياً بحسب المنصة أو المنطقة، وهو نمط معتاد في تحديثات &amp;laquo;ميتا&amp;raquo; ومنتجاتها.&lt;br /&gt;&lt;br /&gt;مرونة بضوابط&lt;br /&gt;ما يلفت في هذه الخطوة ليس فقط الوظيفة نفسها، بل توقيتها أيضاً. فمنصات التواصل الاجتماعي باتت تتعامل بحذر مع أدوات التحرير في المساحات العامة، لأن السماح بتعديل المحتوى بعد النشر قد يثير أسئلة تتعلق بالسياق والمساءلة. ولهذا يبدو أن &amp;laquo;إنستغرام&amp;raquo; اختارت حلاً وسطاً من خلال نافذة قصيرة للتصحيح، مع وسم واضح يفيد بأن التعليق عُدّل، من دون تحويل التعليقات إلى نصوص قابلة لإعادة الصياغة على مدى طويل. هذا النوع من التصميم يعكس فهماً متزايداً لحاجة المستخدم إلى المرونة، لكن من دون إضعاف الثقة في المحادثات العامة.&lt;br /&gt;&lt;br /&gt;كما أن هذه الخطوة تندرج ضمن اتجاه أوسع لدى المنصات الكبرى نحو تقليل &amp;laquo;الاحتكاك&amp;raquo; في الاستخدام اليومي. فبدلاً من التركيز فقط على أدوات كبرى أو تغييرات جذرية، أصبح تحسين التجربة يعتمد أيضاً على معالجة تفاصيل صغيرة لكنها متكررة. وفي حالة &amp;laquo;إنستغرام&amp;raquo;، فإن التعليق المعدّل خلال دقائق قد يبدو تفصيلاً محدوداً، لكنه يمس ملايين التفاعلات اليومية على التطبيق، ويقلل الحاجة إلى حلول محرجة مثل حذف تعليق حاز ردوداً أو إعادة نشره بعد تصحيح كلمة واحدة.&lt;br /&gt;&lt;br /&gt;يأتي الإعلان عن تعديل التعليقات بالتزامن مع تحديثات أخرى لدى &amp;laquo;ميتا&amp;raquo; تتعلق بقيود إضافية على بعض محتويات حسابات المراهقين، ما يضع الخطوة ضمن سلسلة تعديلات أوسع على تجربة الاستخدام والإشراف داخل &amp;laquo;إنستغرام&amp;raquo;. لكن في حد ذاته، يظل تعديل التعليقات ميزة عملية أكثر من كونه تحولاً كبيراً في المنصة. الجديد هنا ليس إعادة تعريف &amp;laquo;إنستغرام&amp;raquo;، بل جعل أحد أكثر أجزائه استخداماً أقل صرامة وأكثر واقعية.&lt;br /&gt;&lt;br /&gt;لا تبدو هذه الميزة ثورية، لكنها تعكس منطقاً مهماً في تطور المنصات: أحياناً لا يكون التحسين في إضافة أدوات أكبر، بل في إزالة خطوة مزعجة كان المستخدم مضطراً إلى تكرارها يومياً. ومع إتاحة تعديل التعليقات، تحاول &amp;laquo;إنستغرام&amp;raquo; أن تجعل النقاشات العامة أكثر سلاسة، من دون أن تتخلى بالكامل عن وضوح ما تغيّر ومتى تغيّر.</description>
      <pubDate>2026-04-15T15:00:00+03:00</pubDate>
      <category>Technology</category>
      <source>الشرق الأوسط</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">717902</guid>
      <link>http://tayyar.org/News/Technology/717902/</link>
      <title>تحذير عاجل من "بوكينغ.كوم".. اختراق يطال بيانات العملاء</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/booking.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;حذر موقع حجز أماكن السفر والطيران وغيرها من الأنشطة "بوكينغ.كوم"، عملاءه من احتمال اختراق بياناتهم الشخصية من قِبل قراصنة.&lt;br /&gt;&lt;br /&gt;وأبلغ الموقع، الذي يخدم مئات الملايين من العملاء النشطين حول العالم، مستخدميه بالاختراق يوم الاثنين.&lt;br /&gt;&lt;br /&gt;وقال "بوكينغ.كوم"، في رسالة بريد إلكتروني، إن "جهات خارجية غير مصرح لها" ربما تمكنت من الوصول إلى "بعض معلومات الحجز" المرتبطة بحجز سابق قام به العميل، بحسب تقرير لسكاي نيوز، اطلعت عليه "العربية Business".&lt;br /&gt;&lt;br /&gt;وجاء في الرسالة: "استنادًا إلى نتائج تحقيقنا حتى الآن، فإن المعلومات التي تم الوصول إليها قد تشمل تفاصيل الحجز واسم (أو أسماء) المستخدمين، ورسائل البريد الإلكتروني، والعناوين، وأرقام الهواتف المرتبطة بالحجز، وأي معلومات ربما تكون قد شاركتها مع مكان الإقامة".&lt;br /&gt;&lt;br /&gt;وأكد متحدث باسم "بوكينغ.كوم" حادثة الاختراق، مشددًا على أنه لم يتم الوصول إلى أي معلومات مالية خلال عملية الاختراق.&lt;br /&gt;&lt;br /&gt;وقال المتحدث في بيان: "فور اكتشافنا للنشاط، اتخذنا إجراءات لاحتواء المشكلة. قمنا بتحديث رقم التعريف الشخصي لهذه الحجوزات وأبلغنا ضيوفنا".&lt;br /&gt;&lt;br /&gt;وأضاف: "يمكننا تأكيد عدم الوصول إلى أي معلومات مالية من أنظمة بوكينغ.كوم".&lt;br /&gt;&lt;br /&gt;ولا يزال عدد العملاء المتأثرين بعملية الاختراق غير واضح.&lt;br /&gt;&lt;br /&gt;وأعرب أحد مستخدمي منصة ريديت عن استيائه من عملية الاختراق بعد أن أُبلغ عن خرق أمني قبل أكثر من أسبوعين من تلقيه الرسالة. وقال: "أُبلغت عن اختراق أمني قبل 15 يومًا، وقالوا إن كل شيء سليم من جانبهم".&lt;br /&gt;&lt;br /&gt;وأضاف: "يبدو أنهم يرسلون الآن رسائل بريد إلكتروني آلية إلى العديد من العملاء، مما يُشير بوضوح إلى أن المشكلة لا تقتصر على فندق واحد، بل من المرجح أنها مرتبطة بتطبيق إدارة الحجوزات أو أنظمة الأمان الخاصة بهم".&lt;br /&gt;&lt;br /&gt;وتابع: "بالنظر إلى ضعف أنظمتهم للأمان، لست متفاجئًا. تأكدوا من فهمكم للمخاطر قبل الحجز عبر بوكينغ.كوم".&lt;br /&gt;&lt;br /&gt;وحث مستخدم آخر الآخرين على التحقق من بطاقات الائتمان الخاصة بهم في حال تمكن القراصنة من الوصول إلى هذه المعلومات.</description>
      <pubDate>2026-04-15T13:39:00+03:00</pubDate>
      <category>Technology</category>
      <source>العربية</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">717671</guid>
      <link>http://tayyar.org/News/Technology/717671/</link>
      <title>تعرف على مزايا هاتف «ناثنغ فون 4 إيه برو» بهيكله المعدني والذكاء الاصطناعي المتقدم</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/nothingphone.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;قررت شركة &amp;laquo;ناثنغ&amp;raquo; كسر القواعد المعتادة للفئات السعرية المتوسطة، حيث أطلقت في المنطقة العربية هاتف &amp;laquo;ناثنغ فون 4 إيه برو&amp;raquo; (Nothing Phone 4a Pro) الذي يمثل قفزة نوعية في معايير التصنيع. ويصمم الهاتف بهيكل معدني فاخر يجمع بين الرشاقة والصلابة، ويقدم أداء مرتفعاً وتجربة بصرية وحسية فريدة تجعله منافساً للهواتف المتقدمة، مدعوماً بواجهة إضاءة تفاعلية متطورة وتقنيات ذكاء اصطناعي تلمس كل تفاصيل الاستخدام اليومي. كما أطلقت الشركة سماعات &amp;laquo;ناثنغ هيدفون (إيه)&amp;raquo; Nothing Headphone (a) بتصميمها المميز وقدراتها الصوتية المتقدمة. واختبرت &amp;laquo;الشرق الأوسط&amp;raquo; الهاتف والسماعات، ونذكر ملخص التجربة.&lt;br /&gt;&lt;br /&gt;تصميم مبتكر&lt;br /&gt;تصميم الجهة الخلفية أنيق، خصوصاً مع تقديم شاشة &amp;laquo;غليف ماتركيس&amp;raquo; (Glyph Matrix) التي تضم 137 وحدة إضاءة (LED) دقيقة، مع رفع شدة السطوع لتصل إلى 3000 شمعة وزيادة المساحة التفاعلية بنسبة 57 في المائة، مقارنة بالجيل السابق. وهذه الواجهة ليست مجرد زينة؛ بل أداة إنتاجية تعمل مؤقتاً بصرياً ومؤشراً لمستوى الصوت والتوقيت الحالي ونسبة شحن البطارية وشعار لكل متصل، وغيرها من الوظائف الأخرى التي يمكن تحميلها من المتجر الإلكتروني.&lt;br /&gt;&lt;br /&gt;الشاشة الرئيسية مبهرة وتمنح الصور والنصوص حدة استثنائية وألواناً نابضة بالحياة. وما يجعل هذه الشاشة مميزة هو وصول ذروة سطوعها إلى 5000 شمعة، وهي قيمة تضمن رؤية المحتوى بوضوح تام حتى تحت أشعة الشمس المباشرة.&lt;br /&gt;&lt;br /&gt;أما المتانة فهي عنصر أساسي في تصميم الجهاز، حيث حصل على معيار &amp;laquo;IP65&amp;raquo; لمقاومة الماء والغبار (لعمق 25 سنتيمتراً ولمدة 20 دقيقة)، ما يعني حماية كاملة ضد الأمطار المفاجئة، أو انسكاب السوائل العرضي. والواجهة الأمامية محمية بزجاج &amp;laquo;Corning Gorilla Glass 7i&amp;raquo;، الذي يعدّ الأحدث والأكثر مقاومة للصدمات والخدوش في فئته. كما تم اختبار أزرار الجهاز وهيكله المعدني لتحمل آلاف الضغطات والسقوط المتكرر من ارتفاعات متوسطة.&lt;br /&gt;&lt;br /&gt;عين ذكية على العالم&lt;br /&gt;تعتمد منظومة التصوير على محرك &amp;laquo;TrueLens Engine 4&amp;raquo;، الذي يدمج خوارزميات الذكاء الاصطناعي مع العتاد القوي. وتستخدم الكاميرا الأساسية بدقة 50 ميغابكسل مستشعر &amp;laquo;Sony LYT700C&amp;raquo; الذي يتميز بقدرة هائلة على جمع الضوء وخفض الضوضاء الرقمية في الصور الليلية بنحو 5 أضعاف مقارنة بالهواتف المنافسة. وبفضل تقنية التثبيت البصري المزدوجة، تظل اللقطات ثابتة وواضحة حتى عند اهتزاز اليد، بينما تعمل ميزة &amp;laquo;Ultra XDR&amp;raquo; على موازنة الظلال والإضاءة العالية، لإنتاج صور تبدو كأنها التقطت بكاميرا احترافية، مع الحفاظ على درجات لون البشرة الطبيعية بدقة مذهلة.&lt;br /&gt;&lt;br /&gt;ويستطيع الهاتف تقريب الصورة لغاية 3.5 ضعف وبدقة 50 ميغابكسل، دون أي فقدان للجودة، ما يفتح آفاقاً جديدة للتصوير الإبداعي، خصوصاً مع نمط &amp;laquo;التقريب الفائق&amp;raquo; (Ultra Zoom) الذي يصل إلى 140 ضعفاً، حيث تتدخل تقنيات الذكاء الاصطناعي لترميم التفاصيل وتحسين جودة اللقطات البعيدة جداً. وسواء كان المستخدم يصور تفاصيل معمارية بعيدة أو لقطات &amp;laquo;بورتريه&amp;raquo; بتركيز سينمائي، فتضمن الكاميرا اتساقاً كاملاً بالألوان والتباين مع الكاميرا الرئيسية.&lt;br /&gt;&lt;br /&gt;ولم يتم إهمال الزوايا الواسعة، حيث تعمل الكاميرا الثالثة بدقة 8 ميغابكسل وبفتحة عدسة واسعة وتوفر زاوية رؤية تبلغ 120 درجة، ما يتيح التقاط مشاهد طبيعية شاسعة أو تصوير غرف ضيقة بوضوح تام وتشويه بصري معدوم عند الأطراف. أما الكاميرا الأمامية، فتبلغ دقتها 32 ميغابكسل، وتدعم تقنيات متقدمة تشمل المحافظة على الملامح الطبيعية للوجه وتصوير الفيديو بالدقة الفائقة &amp;laquo;4 كيه&amp;raquo; (4K).&lt;br /&gt;&lt;br /&gt;مزايا متقدمة&lt;br /&gt;البطارية مصممة لتصمد لأكثر من يوم ونصف يوم من الاستخدام التقليدي، بفضل التناغم الكبير بين العتاد والنظام. ويدعم الهاتف تقنية الشحن السلكي السريع التي يمكنها شحن 50 في المائة من البطارية في أقل من 25 دقيقة، أو شحنها بالكامل في غضون ساعة تقريباً. وعلاوة على ذلك، يتميز الهاتف بتقنيات شحن ذكية تطيل من عمر البطارية الكيميائي عبر منع الشحن الزائد ليلاً، مما يضمن للمستخدم بقاء سعة البطارية بأفضل حالاتها لعدة سنوات من الاستخدام.&lt;br /&gt;&lt;br /&gt;ويتضمن الهاتف ميزة &amp;laquo;Essential Space&amp;raquo; الجديدة؛ وهي منطقة ذكية مدعومة بالذكاء الاصطناعي تتيح للمستخدم سحب وإفلات الصور والملاحظات والتسجيلات الصوتية في مكان واحد للوصول السريع إليها لاحقاً. وتمت إضافة &amp;laquo;المفتاح الأساسي&amp;raquo; (Essential Key) الفعلي على جانب الهاتف، الذي يمكن تخصيصه لفتح الكاميرا وتشغيل الكشاف، وحتى تسجيل الملاحظات الصوتية بلمسة سريعة.&lt;br /&gt;&lt;br /&gt;ولعشاق الألعاب، يوفر الهاتف ميزات تقنية تجعل التجربة غامرة، حيث يصل معدل استجابة اللمس في الشاشة إلى 2500 هرتز، ما يعني انتقال الأوامر من إصبع المستخدم إلى اللعبة في أجزاء من الثانية. وتدعم مكبرات الصوت المزدوجة تقنية الصوت التجسيمي المحيطي، ما يعزز الشعور بالاتجاهات داخل الألعاب القتالية. وبفضل وضع الألعاب المخصص، يمكن للمستخدم حظر التنبيهات المزعجة وتوجيه كل موارد المعالج والذاكرة، لضمان أعلى معدل صور في الثانية ممكن.&lt;br /&gt;&lt;br /&gt;الهاتف متوافر في المنطقة العربية بألوان الأسود أو الفضي أو الوردي، بسعر 2299 ريالاً سعودياً (نحو 613 دولاراً أميركياً).&lt;br /&gt;&lt;br /&gt;مواصفات تقنية&lt;br /&gt;- الشاشة: 6.83 بوصة بدقة 2800x1260 بكسل، وبكثافة 460 بكسل في البوصة، وبتردد يصل إلى 144 هرتز بتقنية &amp;laquo;أموليد&amp;raquo;، وبشدة سطوع تصل إلى 5000 شمعة، مدعومة بزجاج &amp;laquo;غوريلا غلاس 7 آي&amp;raquo;.&lt;br /&gt;&lt;br /&gt;- الكاميرات الخلفية: 50 و50 و8 ميغابكسل (للزوايا العريضة ولتقريب العناصر البعيدة وللزوايا العريضة جداً).&lt;br /&gt;&lt;br /&gt;- الكاميرا الأمامية: 32 ميغابكسل.&lt;br /&gt;&lt;br /&gt;- الذاكرة: 12 غيغابايت (يمكن رفعها إلى 20 غيغابايت باستخدام 8 غيغابايت من السعة التخزينية المدمجة).&lt;br /&gt;&lt;br /&gt;- السعة التخزينية المدمجة: 256 غيغابايت.&lt;br /&gt;&lt;br /&gt;- المعالج: &amp;laquo;سنابدراغون 7 الجيل 4&amp;raquo; ثماني النوى (نواة بسرعة 2.8 غيغاهرتز و4 نوى بسرعة 2.4 غيغاهرتز و3 نوى بسرعة 1.8 غيغاهرتز) وبدقة التصنيع 4 نانومترات.&lt;br /&gt;&lt;br /&gt;- مستشعر البصمة: خلف الشاشة.&lt;br /&gt;&lt;br /&gt;- البطارية: 5080 مللي أمبير - ساعة.&lt;br /&gt;&lt;br /&gt;- قدرات الشحن: 50 واط سلكياً أو 7.5 واط لاسلكياً.&lt;br /&gt;&lt;br /&gt;- القدرات اللاسلكية: &amp;laquo;وايفاي&amp;raquo; a وb وg وn وac و6، و&amp;laquo;بلوتوث 5.4&amp;raquo;، ودعم لتقنية الاتصال عبر المجال القريب (NFC).&lt;br /&gt;&lt;br /&gt;- السماعات: ثنائية.&lt;br /&gt;&lt;br /&gt;- نظام التشغيل: &amp;laquo;آندرويد 16&amp;raquo;.&lt;br /&gt;&lt;br /&gt;- المقاومة ضد المياه والغبار: وفقاً لمعيار &amp;laquo;IP65&amp;raquo;.&lt;br /&gt;&lt;br /&gt;- السماكة: 7.95 ملليمتر.&lt;br /&gt;&lt;br /&gt;- الوزن: 210 غرامات.&lt;br /&gt;&lt;br /&gt;تجربة صوتية غامرة&lt;br /&gt;ونذكر سماعات &amp;laquo;ناثنغ هيدفون (إيه)&amp;raquo; Nothing Headphone (a) بتصميمها المميز، حيث يمكن وصلها بالأجهزة لاسلكياً، أو سلكياً من خلال منفذي &amp;laquo;يو إس بي تايب - سي&amp;raquo; أو منفذ السماعات القياسي بقطر 3.5 ملليمتر، مع سهولة تنقلها بين نظم التشغيل الخاصة بالكمبيوتر أو الهاتف الجوال. ويمكن التحكم بالسماعات من خلال أزرار متخصصة، مع إمكانية تحريك الحلقة الجانبية لتعديل درجة ارتفاع الصوت، أو النقر عليه لتشغيل أغنية ما، أو الضغط عليه مطولاً للتنقل بين أنماط إلغاء الضجيج المختلفة. وتدعم السماعات مقاومة المياه والغبار وفقاً لمعيار &amp;laquo;IP52&amp;raquo;، ما يجعلها مناسبة لأداء التمارين الرياضية المكثفة.&lt;br /&gt;&lt;br /&gt;وتدعم السماعات تطوير الصوتيات الجهورية (Bass) باستخدام الذكاء الاصطناعي دون حدوث أي تشويش. ويتم استخدام الذكاء الاصطناعي بصحبة الميكروفونات المدمجة لإلغاء الضجيج المحيط بالمستخدم لدى الاستماع إلى الموسيقى أو اللعب بالألعاب الإلكترونية، ومن خلال 3 درجات مختلفة تناسب احتياجات المستخدم. كما تقدم السماعات أنماطاً مختلفة لنوعية الصوتيات تشمل الأفلام والحفلات الموسيقية، وغيرها. ويمكن تعديل ترددات الصوتيات (ووظيفة أزرار السماعات) من خلال تطبيق &amp;laquo;ناثنغ إكس&amp;raquo; (Nothing X) على الهواتف الجوالة. ويمكن استخدام السماعات للتحدث مع الآخرين عبر الهاتف الجوال، أو من خلال المكالمات المرئية عبر الميكروفونات المدمجة لمدة 72 ساعة لدى عدم تفعيل ميزة إلغاء الضجيج أو 50 ساعة لدى تفعيلها.&lt;br /&gt;&lt;br /&gt;وتستطيع البطارية العمل لنحو 135 ساعة بالشحنة الواحدة لدى عدم تفعيل ميزة إلغاء الضجيج، أو لغاية 75 ساعة لدى تفعيلها. ويمكن شحن السماعات لمدة 5 دقائق والحصول على 8 ساعات من مدة الاستخدام. ويمكن شحن السماعات بالكامل في خلال ساعتين. ويبلغ وزن السماعات 310 غرامات، وهي متوافرة في المنطقة العربية بألوان الأسود أو الأبيض أو الأصفر أو الوردي، بسعر 699 ريالاً سعودياً (نحو 186 دولاراً أميركياً).</description>
      <pubDate>2026-04-14T09:51:02+03:00</pubDate>
      <category>Technology</category>
      <source>الشرق الأوسط</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">717516</guid>
      <link>http://tayyar.org/News/Technology/717516/</link>
      <title>تحذير من الـ "إف بي آي": تطبيقات شهيرة تتجسس على الهواتف</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/fbii.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;حذر مكتب التحقيقات الفيدرالي (الإف بي آي) في الولايات المتحدة المستخدمين من التطبيقات الصينية متهما إياها بالتجسس على بيانات المستخدمين ومشاركتها مع الحكومة الصينية، حسب تقرير نشره موقع صحيفة "نيويورك بوست".&lt;br /&gt;&lt;br /&gt;وأشار التقرير إلى أن هذه التطبيقات مجبرة على مشاركة البيانات وإتاحة وصول الحكومة الصينية إليها بشكل مباشر بسبب القوانين الصينية التي تمنحها هذا الحق، وهو السبب ذاته الذي استغلته الحكومة الأمريكية للتهديد بحظر "تيك توك" واستجواب رئيسه التنفيذي.&lt;br /&gt;&lt;br /&gt;وأكد بيان "الإف بي آي" أن الخطر الناتج عن هذه التطبيقات لا يقتصر على بيانات المستخدمين الأمريكيين، بل يمتد إلى كافة المستخدمين في مختلف دول العالم، كون القوانين الصينية واحدة للتطبيقات التي تنطلق منها.&lt;br /&gt;&lt;br /&gt;وأضاف أن جزءا من هذه التطبيقات يجمع بيانات المستخدمين في الخلفية باستمرار حتى بعد إغلاقه وفي حالة عدم استخدامه، كما يقوم بتخزين هذه البيانات في خوادم صينية حيث تخضع للقوانين الصينية.&lt;br /&gt;&lt;br /&gt;ولم يشر البيان إلى تطبيقات بعينها، بل اكتفى بالإشارة إلى تطبيقات ضمن قائمة أكثر التطبيقات تحميلا في الولايات المتحدة وكافة الدول حول العالم، وهو ما يجعل قائمة التطبيقات تشمل العديد من التطبيقات الصينية الناجحة مثل "كاب كت" (CapCut) و"تيك توك" وحتى "شي إن" (Shein)، حسب تقرير نشره موقع "ديجيتال تريندز" (Digital Trends) التقني.&lt;br /&gt;&lt;br /&gt;كما أضاف البيان مجموعة من النصائح لحماية بيانات المستخدمين وإيقاف عمليات التجسس التي قد تنتج من هذه التطبيقات.&lt;br /&gt;&lt;br /&gt;نصائح للحماية من التجسس&lt;br /&gt;أشار تقرير نشرته مجلة "فوربس" (Forbes) الأمريكية إلى مجموعة من النصائح التي يجب على المستخدمين اتباعها لتأمين بياناتهم في الهواتف التي يستخدمونها بشكل رئيسي.&lt;br /&gt;&lt;br /&gt;وتشمل هذه النصائح الحد من مشاركة البيانات غير الضرورية مع التطبيقات المختلفة مهما طلبت مشاركة هذه البيانات، ويعني هذا ألا تمنح التطبيقات وصولا إلى كامل مكتبة الصور الخاصة بك أو حتى كامل جهات الاتصال وغيرها من البيانات الهامة والحساسة في الهاتف.&lt;br /&gt;&lt;br /&gt;كما أضاف أن تحميل التطبيقات من خارج متاجر التطبيقات الرسمية يعد أحد أبرز عوامل الخطر التي تجعل المستخدمين يقعون في فخ تجسس التطبيقات الشهيرة، إذ إن هذه النسخ قد تكون نسخ مقرصنة تم العبث في الكود المصدري التابع لها.&lt;br /&gt;&lt;br /&gt;وأكد بيان المكتب على أهمية مراجعة صلاحيات كل التطبيقات بشكل دوري في جميع أنظمة التشغيل سواء كانت "آيفون" (iPhone) أو "أندرويد" (Android)، وذلك للتأكد من عدم وصول أي تطبيق إلى بيانات ومعلومات حساسة.&lt;br /&gt;&lt;br /&gt;إيقاف مشاركة البيانات الحساسة&lt;br /&gt;ويحذر بيان مكتب "الإف بي آي" من المشاركة المفرطة للبيانات مع التطبيقات ومنحها صلاحيات الوصول بشكل كامل، مؤكدا أن كافة أنظمة التشغيل الآن تضم آليات تقوض وصول التطبيقات إلى البيانات الحساسة، ولكنها قد تحتاج إلى تفعيل من المستخدم.&lt;br /&gt;&lt;br /&gt;ورغم أن كافة التطبيقات تطلب من المستخدمين مشاركة جهات الاتصال معها وإرسال دعوات متابعة مباشرة من خلال جهات الاتصال، إلا أن "الإف بي آي" تحذر من هذا، مشيرة إلى أن جهات الاتصال هذه مع كافة المعلومات الخاصة بها قد تنتقل بشكل مباشر إلى خوادم الشركات الأم.&lt;br /&gt;&lt;br /&gt;وينطبق الأمر كذلك على تطبيقات تعديل الصور ومقاطع الفيديو، التي إن حصلت على وصول كامل فإنها تقوم بمشاركة كافة الصور والمقاطع مع خوادم الشركة.&lt;br /&gt;&lt;br /&gt;ويستطيع المستخدم الآن في أنظمة "أندرويد" و"آيفون" أن يختار الصور والبيانات التي يرغب في مشاركتها مع التطبيق بشكل يدوي وعدم منح التطبيقات وصولا كاملا لكافة البيانات والصور.&lt;br /&gt;&lt;br /&gt;ويؤكد البيان في النهاية على عدم تخزين البيانات الحساسة والضرورية في أماكن عشوائية بالهاتف، واتباع إجراءات السلامة السيبرانية الافتراضية لحماية البيانات.</description>
      <pubDate>2026-04-13T15:00:00+03:00</pubDate>
      <category>Technology</category>
      <source>الجزيرة</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">717513</guid>
      <link>http://tayyar.org/News/Technology/717513/</link>
      <title>نيابةً عن الرئيس .."ميتا" تبني نسخة ذكاء اصطناعي لزوكربيرغ لتتفاعل مع الموظفين</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/metaraybanoptics.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;أوردت صحيفة فاينانشال تايمز، يوم الاثنين، نقلًا عن مصادر مطلعة، أن شركة ميتا تعمل على تطوير نسخة ذكاء اصطناعي من رئيسها التنفيذي مارك زوكربيرغ للتفاعل مع الموظفين نيابةً عنه.&lt;br /&gt;&lt;br /&gt;وتعمل "ميتا"، عملاق مواقع التواصل الاجتماعي، على تطوير شخصيات ثلاثية الأبعاد واقعية للغاية ومدعومة بالذكاء الاصطناعي، تتيح للمستخدمين التفاعل معها في الوقت الفعلي، وقد بدأت مؤخرًا بإعطاء الأولوية لشخصية زوكربيرغ بالذكاء الاصطناعي.&lt;br /&gt;&lt;br /&gt;ويشارك زوكربيرغ شخصيًا بنشاط في تدريب وتحسين نسخة أفاتار المدعومة بالذكاء الاصطناعي الخاصة به، والتي يمكنها إجراء محادثات وتقديم ملاحظات مناسبة للموظفين دون الحاجة إلى تدخل الرئيس التنفيذي مباشرة، بحسب ما نقلته وسائل إعلام عن تقرير الصحيفة.&lt;br /&gt;&lt;br /&gt;ويجري تدريب شخصية الذكاء الاصطناعي الخاصة بزوكربيرغ وضبطها لتحاكي سلوك المليادير الشخصي وأسلوبه في التواصل، ونبرة صوته وتصريحاته المتاحة علنًا، بالإضافة إلى أفكاره الأخيرة حول استراتيجيات الشركة.&lt;br /&gt;&lt;br /&gt;تُعدّ هذه المبادرة جزءًا من مساعي "ميتا" الأوسع نطاقًا في مجال الذكاء الاصطناعي التوليدي والتجارب الرقمية الغامرة. وقد استثمرت الشركة بكثافة في إنشاء شخصيات واقعية مدعومة بالذكاء الاصطناعي يُمكن للمستخدمين التفاعل معها في الوقت الفعلي، وأصبح التوأم الرقمي لزوكربيرج الآن أولويةً قصوى ضمن هذه الجهود.&lt;br /&gt;&lt;br /&gt;وأنفقت "ميتا" عشرات المليارات من الدولارات خلال العام الماضي لتطوير "ذكاء فائق شخصي" ومواكبة منافسيها مثل أوبن إيه آي وغوغل في بناء نماذج ذكاء اصطناعي متطورة.&lt;br /&gt;&lt;br /&gt;ويشرف زوكربيرغ شخصيًا على خطط الشركة في مجال الذكاء الاصطناعي.</description>
      <pubDate>2026-04-13T13:34:57+03:00</pubDate>
      <category>Technology</category>
      <source>العربية</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">716993</guid>
      <link>http://tayyar.org/News/Technology/716993/</link>
      <title>رغم مرور 6 سنوات على إطلاقها.. لماذا ترفض "بلاي ستيشن 5" التقاعد؟</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/ps.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;جرت العادة أن تمتد دورة عمر منصات الألعاب المنزلية إلى 8 سنوات تقريبا قبل أن يظهر الجيل الجديد من المنصات، وهو الأمر الذي حدث مع الأجيال السابقة من منصة "بلاي ستيشن"، لكن ما يحدث مع أجهزة "بلاي ستيشن 5" في السنوات الأخيرة من عمرها -طرحت قبل 6 سنوات- يعد سابقة فريدة من نوعها، إذ ارتفع الطلب على المنصة بشكل غير مسبوق جعلها تنفد من عدة متاجر كبرى.&lt;br /&gt;&lt;br /&gt;وبحسب تقرير موقع "بوليوغون" التقني الأمريكي فإن الأمر لم يقتصر على نفاد مخزون المنصة من المتاجر، بل امتد إلى ارتفاع سعرها بزيادة تصل إلى 150 دولارا تقريبا، في حين كانت العادة أن ينخفض سعر المنصة بشكل كبير مع اقتراب نهاية دورتها.&lt;br /&gt;&lt;br /&gt;وتؤكد كل هذه الأمور أن الجيل الحالي من منصات "بلاي ستيشن" و"إكس بوكس" مازال لديه الكثير ليقدمه رغم طرحه منذ 6 سنوات واقتراب ظهور الجيل الجديد من المنصات.&lt;br /&gt;&lt;br /&gt;جيل محاط بالأزمات&lt;br /&gt;طرحت شركة سوني اليابانية أجهزة "بلاي ستيشن 5" للمرة الأولى عام 2020 في وسط أزمة الشرائح التي تسبب بها وباء "كوفيد-19&amp;Prime;، لذلك كان المخزون المتاح للمنصات في المتاجر العالمية منخفضا.&lt;br /&gt;&lt;br /&gt;واحتاج المستخدمون في الكثير من الأحيان للتسجيل في قوائم الانتظار حتى يتمكنوا من الحصول على نسختهم من هذا الجهاز، ورغم أن النسخة الواحدة كانت تباع بسعر 500 دولار رسميا، إلا أن أسعار بيعها من المستخدمين كانت تصل إلى ألف دولار في بعض الحالات حسب تقرير موقع "وايرد" التقني الأمريكي.&lt;br /&gt;&lt;br /&gt;ولكن مع انتهاء أزمة الشرائح وأشباه الموصلات عادت الأمور إلى وضعها الطبيعي وأصبحت المنصة تباع بسعرها الرسمي مع وجود العديد من التخفيضات عليها في الكثير من الأحيان.&lt;br /&gt;&lt;br /&gt;ورغم استقرار سعر منصة "بلاي ستيشن 5" لعدة شهور، إلا أن سوني أعلنت مؤخرا عن زيادة أسعار الجهاز بشكل غير مسبوق، إذ وصلت الزيادة إلى 150 دولاراً في الطراز القياسي للمنصة.&lt;br /&gt;&lt;br /&gt;ويرجع السبب في هذه الزيادة إلى ارتفاع أسعار المكونات الخاصة بها وتحديدا الذواكر العشوائية، حسب ما جاء في البيان الرسمي الذي نشرته "بلاي ستيشن" عبر موقعها.&lt;br /&gt;&lt;br /&gt;إقبال كبير&lt;br /&gt;ويؤكد تقرير "بوليوغون" أن الاقبال على شراء "بلاي ستيشن 5 برو" تحديدا وصل إلى مستويات غير مسبوقة تسببت في نفاد مخزون العديد من المتاجر الكبرى حول العالم، وذلك عقب تباهي العديد من المستخدمين عبر منصات التواصل الاجتماعي بحصولهم على نسخة منها.&lt;br /&gt;&lt;br /&gt;كما رفعت مايكروسوفت أيضا أسعار أجهزة "إكس بوكس" التابعة لها نتيجة أزمة الذواكر العشوائية أيضا، ولكنها لم تشهد الإقبال ذاته.&lt;br /&gt;&lt;br /&gt;سعر النسخة القياسية من "بلاي ستيشن 5" وصل إلى 650 دولار (أسوشيتد برس)&lt;br /&gt;ويؤكد تقرير موقع "وايرد" أن هذه الزيادة قد تلحق أيضا بأجهزة "بلاي ستيشن 6" إذا ما حاولت "سوني" طرحها قريبا قبل أن تنتهي أزمة الشرائح، إذ كانت الخطة الرئيسية هي طرح المنصة الجديدة خلال عام 2028.&lt;br /&gt;&lt;br /&gt;ويتطلب هذا الأمر الاستحواذ على المكونات الرئيسية والشرائح اللازمة بكميات كبيرة استعداد للإنتاج الموسع للمنصة، ولكن في ظل أزمة الذواكر والشرائح التي تسبب فيها الذكاء الاصطناعي، قد تؤجل "سوني" طرح الجيل المقبل من المنصات.&lt;br /&gt;&lt;br /&gt;الاستمرار في دعم الجيل الحالي&lt;br /&gt;وصل سعر أجهزة "بلاي ستيشن 5 برو" في الوقت الحالي إلى 900 دولار تقريبا، وذلك عقب الزيادة الأخيرة التي طبقتها الشركة، ورغم ارتفاع السعر بشكل كبير مقارنة بالسعر السابق (700 دولار)، فإن التقارير تشير إلى كون سعر النسخ القياسية من "بلاي ستيشن 6" أكثر من هذا، إذ قد يقترب من ألف دولار في النسخ التي تم تطويرها وسط الأزمة الحالية في نقص الذواكر.&lt;br /&gt;&lt;br /&gt;ولكن طرح أجهزة "بلاي ستيشن 6" بسعر يقترب من ألف دولار أو يجاوزه قد يُخفض الإقبال عليها بشكل كبير، خاصة مع توافر خيارات أخرى قد تكون أقل سعرا من المنافسين.&lt;br /&gt;&lt;br /&gt;وتدرك "سوني" أن طرح إصدارات من بلاي ستيشن 6 بسعر يقترب من ألف دولار قد يخفض الإقبال على شراء المنصة بشكل كبير، خاصة مع توافر خيارات أخرى من المنافسين أقل سعرا، لذلك قررت تأجيل طرح الجيل المقبل.&lt;br /&gt;&lt;br /&gt;هذا الأمر يترك الشركة أمام خيار واحد وهو أن تستمر في دعم الجيل الحالي وتطوير الألعاب خصيصا له حتى تنتهي أزمة الذواكر وتعود إلى أسعارها الطبيعية التي تمكنها من طرح المنصة الجديدة بسعر مناسب.&lt;br /&gt;&lt;br /&gt;المزيد من القوة التقنية&lt;br /&gt;مضى على طرح أجهزة "بلاي ستيشن 5" أكثر من ست سنوات تقريبا، ولكن هذا لا يعني أن عتاد الجهاز أصبح قديما وغير قادر على دعم الألعاب بشكل جيد، ويعود السبب في ذلك إلى المعمارية الفريدة من نوعها التي استخدمتها "سوني" في المنصة، إذ مازال المطورون قادرون على استغلالها بشكل كامل لتقديم أداء رسومي مبهر.&lt;br /&gt;&lt;br /&gt;وتعد التوسعة الجديدة التي حصلت عليها لعبة "سايبر بانك 2077" (Cyberpunk 2077) لأجهزة "بلاي ستيشن 5 برو" مثالا حيا على هذا، إذ يشير تقرير نشره موقع "ديجيتال فاوندري" الأمريكي المختص في تحليل أداء الألعاب أن التحديث يزيد من كفاءة اللعبة ويجعلها تقترب من مستوى نسخ الحاسوب الشخصي.&lt;br /&gt;&lt;br /&gt;ويؤكد هذا الأمر أن أجهزة "بلاي ستيشن 5" مازالت قادرة على دعم الألعاب بشكل جيد وكفاءة مرتفعة، وهو ما يمنح الشركة فرصة لتأجيل طرح الجيل المقبل من الأجهزة والاستفادة من هذا الجيل بشكل أكبر.</description>
      <pubDate>2026-04-10T15:55:29+03:00</pubDate>
      <category>Technology</category>
      <source>الجزيرة</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">716913</guid>
      <link>http://tayyar.org/News/Technology/716913/</link>
      <title>تسريب جديد يكشف عن اسم أول آيفون قابل للطي</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/applelogo.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;تشير أحدث التسريبات إلى أن أول هاتف قابل للطي من شركة أبل قد يحمل اسم آيفون ألترا، في خطوة من المحتمل أن تغير قواعد المنافسة في سوق الهواتف الفاخرة القابلة للطي.&lt;br /&gt;&lt;br /&gt;وجاءت هذه التلميحات من مصدر على منصة "ويبو"، المعروف باسم @DigitalChatStation، الذي أكد أن "أبل" قد تعتمد تسمية "ألترا" لهاتفها القادم، على الرغم من أن الاسم لم يتم تأكيده رسميًا بعد.&lt;br /&gt;&lt;br /&gt;وأثارت هذه التسريبات نقاشًا واسعًا بين مصنّعي الهواتف الصينيين، الذين بدأوا بالفعل التفكير في استخدام علامة "ألترا" لأجهزتهم القابلة للطي، مع ظهور أسماء غير رسمية مثل "Huawei Pura Ultra 2" و"Xiaomi MIX Fold Ultra" على الإنترنت، بحسب تقرير نشره موقع "gizmochina" واطلعت عليه "العربية Business".&lt;br /&gt;&lt;br /&gt;ومن المتوقع أن تطلق "أبل" هاتفها القابل للطي خلال النصف الثاني من 2026، وسط اهتمام كبير ليس فقط بالمواصفات التقنية، بل أيضًا بالبرمجيات والمتانة.&lt;br /&gt;&lt;br /&gt;وإذا تم اعتماد تسمية "ألترا"، فهذا يعني أن الجهاز سيحصل على مكانة متميزة ضمن تشكيلة هواتف "أبل"، من حيث الميزات والسعر.&lt;br /&gt;&lt;br /&gt;وتشير الاتجاهات الحالية إلى أن الهواتف القابلة للطي تتجه أكثر نحو الفئة الفاخرة، وأن تسمية "ألترا" قد تصبح العلامة المرجعية للأجهزة الأعلى مستوى في السوق.</description>
      <pubDate>2026-04-10T09:45:43+03:00</pubDate>
      <category>Technology</category>
      <source>العربية</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">716754</guid>
      <link>http://tayyar.org/News/Technology/716754/</link>
      <title>وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/passwords.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;في خطوة قد تُنهي معاناة تذكّر كلمات المرور، طوّر باحثون أميركيون نظاماً أمنياً مبتكراً يعتمد على اهتزازات الجمجمة الناتجة عن التنفس ونبضات القلب بوصفها وسيلة فريدة لتسجيل الدخول دون الحاجة إلى كلمات مرور.&lt;br /&gt;&lt;br /&gt;وحسب مجلة &amp;laquo;نيوزويك&amp;raquo;، يحمل النظام، الذي طوره باحثون من جامعة روتجرز، اسم &amp;laquo;فايتال آي دي VitalID&amp;raquo;، ويعمل من خلال التقاط اهتزازات منخفضة التردد تنتج طبيعياً عن التنفس ودقات القلب، تنتقل عبر الرقبة إلى الجمجمة، حيث تتأثر بشكلها وسمكها، وكذلك بالعضلات والدهون في الوجه، ما يخلق نمطاً فريداً لكل شخص، ويجعلها بصمة حيوية يصعب تقليدها.&lt;br /&gt;&lt;br /&gt;وفي حال اعتماد هذه التقنية تجارياً، فستُمكّن التقنية مستخدمي أجهزة الواقع الممتد (XR) من الوصول إلى المنصات المالية والسجلات الطبية وغيرها من الأنظمة دون الحاجة إلى تسجيل الدخول فعلياً.&lt;br /&gt;&lt;br /&gt;والواقع الممتدّ (XR) هو مصطلح شامل يدمج العوالم الحقيقية والافتراضية عبر التكنولوجيا، ويضم تقنيات الواقع (المعزز، والافتراضي، والمختلط).&lt;br /&gt;&lt;br /&gt;وقالت مؤلفة الدراسة وأستاذة الهندسة يينغ تشين في بيان: &amp;laquo;في هذا العمل، نقدم أول نظام تحقق وسهل الاستخدام ومدمج في تقنية الواقع الممتد يعتمد على توافقيات الاهتزازات الناتجة عن العلامات الحيوية للمستخدمين، وهو نظام لا يتطلب أي جهد من المستخدم&amp;raquo;.&lt;br /&gt;&lt;br /&gt;واعتمدت الدراسة على تحليل بيانات 52 مستخدماً ارتدوا نظارات واقع ممتد على مدار 10 أشهر، حيث أظهرت النتائج قدرة النظام على التعرف على المستخدمين بدقة تتجاوز 95 في المائة.&lt;br /&gt;&lt;br /&gt;وتأتي هذه التقنية في وقت يتوسع فيه استخدام تقنيات الواقع الممتد في مجالات متعددة مثل الطب والتعليم والعمل عن بُعد، ما يزيد الحاجة إلى حلول أمنية متطورة.&lt;br /&gt;&lt;br /&gt;وتتجاوز أنظمة الواقع الممتد نطاق الألعاب لتشمل قطاعات أخرى متنوعة، مثل التمويل والطب والتعليم والعمل عن بُعد، حيث بات الأمن ذا أهمية بالغة.&lt;br /&gt;&lt;br /&gt;وقالت تشين: &amp;laquo;سيلعب الواقع الممتد دوراً محورياً في مستقبلنا. وإذا أصبح جزءاً من حياتنا اليومية، فلا بد أن يكون نظام التحقق آمناً وسهل الاستخدام&amp;raquo;.</description>
      <pubDate>2026-04-09T13:07:51+03:00</pubDate>
      <category>Technology</category>
      <source>الشرق الأوسط</source>
      <pdf />
    </item>
    <item>
      <guid isPermaLink="false">716726</guid>
      <link>http://tayyar.org/News/Technology/716726/</link>
      <title>هواتف بيكسل يتفوق على آيفون وغالاكسي في سهولة الإصلاح</title>
      <description>&lt;img src="http://static.tayyar.org/Content/ResizedImages/663/423/outside/pixels.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;أظهرت أحدث التقييمات الأوروبية لعام 2026 أن هواتف بيكسل من "غوغل" تتفوق على كل من آيفون وغالاكسي من "سامسونغ" من حيث سهولة الإصلاح، في تقرير يركز على التجربة العملية للإصلاح وليس مجرد توفر القطع.&lt;br /&gt;&lt;br /&gt;وجاءت النتائج على الشكل التالي: "موتورولا" حصلت على +B، و"غوغل" على C-، في حين تراجعت "سامسونغ" إلى D و"أبل" إلى D-.&lt;br /&gt;&lt;br /&gt;ويعتمد التصنيف على عدد الخطوات المطلوبة للوصول إلى المكونات الرئيسية وتعقيد عمليات الإصلاح الشائعة، بحسب تقرير نشره موقع "digitaltrends" واطلعت عليه "العربية Business".&lt;br /&gt;&lt;br /&gt;يقول التقرير إن هذا التصنيف الجديد مرتبط مباشرة بتكاليف امتلاك الهاتف، فالأجهزة الأصعب في الفتح أو الإصلاح غالبًا ما تكلف أكثر للحفاظ عليها، خصوصًا مع محدودية دعم البرمجيات وتوافر قطع الغيار.&lt;br /&gt;&lt;br /&gt;لماذا يتفوق بيكسل؟&lt;br /&gt;هواتف بيكسل تتميز بسهولة فتحها، واعتمادها على أدوات قياسية، وإتاحة وصول أوضح للمكونات، ما يجعل الإصلاحات أسرع وأقل تكلفة.&lt;br /&gt;&lt;br /&gt;بالمقابل، تواجه "أبل" و"سامسونغ" عقبات أكبر، مع خطوات إضافية للوصول إلى المكونات وقيود على عمليات الخدمة.&lt;br /&gt;&lt;br /&gt;التقرير يشير أيضًا إلى أهمية دعم البرمجيات، إذ يمكن أن تمنع بعض القيود البرمجية إصلاحات معينة حتى لو كان استبدال القطعة ممكنًا، وهو أمر يؤثر على معظم العلامات التجارية.&lt;br /&gt;&lt;br /&gt;النتيجة الأوسع&lt;br /&gt;سهولة الإصلاح بدأت تصبح معيارًا مهمًا لتقييم الهواتف، خصوصًا مع ازدياد الوعي بقوانين "الحق في الإصلاح" والاهتمام بتقليل النفايات الإلكترونية.&lt;br /&gt;&lt;br /&gt;وحتى الآن، لا يوجد نظام تصنيف مشابه في الولايات المتحدة، ما يجعل تقييم سهولة الإصلاح أحد أفضل المؤشرات على مدى عمر الهاتف الافتراضي وطول فترة استخدامه.&lt;br /&gt;</description>
      <pubDate>2026-04-09T12:07:40+03:00</pubDate>
      <category>Technology</category>
      <source>العربية</source>
      <pdf />
    </item>
  </channel>
</rss>