Filtra per genere

النشرة الرقمية

النشرة الرقمية

مونت كارلو الدولية / MCD

"النشرة الرقمية" تنقل يومياً المستجدات وأخبار التكنولوجيا، استخدامات تكنولوجيا المعلومات والمنصات الاجتماعية، الشركات الناشئة وكيفية مواجهة الأخبار المضللة ونصائح في الأمن الرقمي بالإضافة إلى أمور التكنولوجيا الأخرى مع نايلة الصليبي. "النشرة الرقمية" يأتيكم كل يوم عند الساعة الواحدة و23 دقيقة بعد الظهر ويعاد بثها في اليوم التالي عند الساعة الخامسة و39 دقيقة صباحاً بتوقيت باريس.

341 - إيلون ماسك يريد فرض رسوم للنشر على "إكس" ومايكروسوفت تنهي دعم إصدارات قديمة من أوفيس
0:00 / 0:00
1x
  • 341 - إيلون ماسك يريد فرض رسوم للنشر على "إكس" ومايكروسوفت تنهي دعم إصدارات قديمة من أوفيس

    تتطرق نايلة الصليبي في "النشرة الرقمية" إلى إعلان إيلون ماسك عزمه فرض رسوم زهيدة على المستخدمين الجدد للنشر على منصة "إكس" ( تويتر سابقا). و إلى إنهاء شركة "مايكروسوفت" دعم إصدارات قديمة من حُزْمَة البرامج المكتبية "أوفيس ٢٠١٦" و"أوفيس ۲۰۱۹" والخوادم المرتبطة بها في ١٤ من أكتوبر العام المقبل ٢٠٢٥.

    إيلون ماسك يعتزم  فرض رسوم لنشر المحتوى على منصة "إكس"

    أعلن إيلون ماسك عن مفاجأة جديدة حيث ألمح إلى أنه سيتعين على المستخدمين الجدد لمنصةإكس  (تويتر سابقا) دفع "رسوم رمزية" لنشر المحتوى على المنصة.

    غرد إيلون ماسكموضحًا أن تلك الرسوم هي الطريقة الوحيدة للحد من انتشار الروبوتات على المنصة”، مضيفا أن الذكاء الاصطناعي يمكنه مساعدة "البوتات" في اجتياز طرق اكتشافها الحالية بسهولة.البوتات أو الحسابات الموهمية،تديرها برامج آلية مؤتمتة، لا  يملكها أشخاص حقيقيون  تنشر المعلومات المضللة والإشاعات الكاذبة، ويمكنها التفاعل مع المنشورات بالإعجاب أو إعادة النشر أو متابعة الحسابات، وغالبا تستخدم لأهداف خبيثة.

    وأضاف في تغريدة أخرى "أن هذا الإجراء سيؤثر فقط على المستخدمين الجدد لمنصةإكس الذين بإمكانهم  نشر المحتوى مجانا بعد ۳ أشهر". ما يعني أن  المستخدمين الجدد سيتمكنون من إنشاء حساب مجانا، دون القدرة على النشر إلا بعد مرور ۳ أشهر في حال عدم الدفع.

    كانت قد بدأت منصة  إكس،في نهاية العام 2023، اختبار تلك الرسوم في نيوزيلندا والفلبين، حيث يتعين على المستخدمين الجدد دفع 0,57 دولارًا و 0,85 دولارًا سنويًا مقابل الخِدْمَات الأساسية مثل نشر المحتوى.والذين يرفضون دفع هذه المبالغ يمكنهم فقط الوصول إلى وظيفة "القراءة" على المنصة، أي متابعة الحسابات مشاهدة مقاطع الفيديو.

    منصة إكس أصبحت منصة مزدهرة لدعم النازية

    كشف تحقيق أجرته شبكة إن بي سي نيوز يكشف أن منصة إكسأصبحت منصة مزدهرة لدعم النازية والدعاية لها.

    فقد رصدت شبكة إن بي سي نيوز، ما لا يقل عن١٥۰حسابًا مدفوعًا أي حسابات موثقة، بالإضافة إلى آلاف الحسابات غير المدفوعة نشرت أو ضخمت في الأشهر الأخيرة على منصةإكس محتوى مؤيد للنازية، وغالبًا ما كان ذلك انتهاكًا واضحًا لقواعد منصة إكس.

    كذلك منذ أن تولىإيلون ماسك السيطرة على شركةتويتر وتحويلها إلىإكس، ومع صرف الموظفين وتقليل الإشراف على المحتوى، رصدت شركة البحوث Sensor Tower، على منصةإكس (تويتر سابقا) ارتفاعًا في عدد "البوتات".

    ونتيجة تدهور جودة المحتوي على منصة إكس  وعدم ظهور المنشورات إلا من الحسابات المدفوعة، تراجع عدد المستخدمين وتخلى العديد من المعلنين عن الاستثمار في منصة إكسالتي انخفضت قيمتها إلى النصف، من 44 مليار دولار إلى 20 مليار، وأيضا انخفضت عائدات الإعلانات إلى النصف.

    مايكروسوفت تخطط لوقف الدعم لإصدارات قديمة من حُزْمَة البرامج المكتبية أوفيس

    أعلنت شركة مايكروسوفتعزمها إنهاء دعم حُزْمَة البرامج المكتبية الخاصة بها" أوفيس ٢٠١٦ "و"أوفيس ۲۰۱۹ "والخوادم المرتبطة بها في ١٤من أكتوبر٢٠٢٥. أي إن هاتين الحزمتين والبرامج التي تحتويها مثل برنامَج  "Word"، و"إكسل"، و"باوربوينت"، وبرنامج قواعد البيانات "أكسس"، وبرنامج إدارة البريد الإلكتروني "أوت لوك"، وبرنامج "سكايب للأعمال"، وغيرها من  التطبيقات ووقف دعم Exchange Server. يعني أن هذه الحزم لن تتلقى أي دعم تقني أو ميزات جديدة أو تحديثات أمنية اعتباراً من نهاية٢٠٢٥.

    أشارت مايكروسوفت في بيان صحفي على مدونتها إلى أن استخدام تلك المنتجات بعد انتهاء الدعم، يجعل المؤسسات عرضة للتهديدات الأمنية المحتملة وفقدان الإنتاجية، وأيضا إلى مشكلات التوافق.

    أيضًا، أكتوبر العام المقبل ٢٠٢٥ هو التاريخ الذي سينتهي فيه دعم نظلم التشغيل  ويندوز ١۰.إذ كالمعتاد تضع شركة  مايكروسوفت دوريا مجموعة كاملة من البرامج والتطبيقات في وضع "نهاية العمر".

    ما يعني عملياً أن هذه التطبيقات والبرامج لن تتلقى تحديثات جديدة بعد الآن. ولكن سيظل ذلك ممكناً لبعض الوقت بتكلفة إضافية بواسطة برنامج   ‘Extended Security Updates’ أي "تحديثات الأمان الموسعة".

    وتوصي مايكروسوفت المؤسسات التي تستخدم تلك التطبيقات بالاشتراك في خدمة تطبيقاتأوفيس السحابية، مثل خطة Microsoft 365 E3  لتجنب البلبلة عند انتهاء دورة حياة تطبيقاتمايكروسوفت. 

    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل

    للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@  وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    Thu, 18 Apr 2024
  • 340 - صيانة جهاز الكمبيوتر المحمول للحفاظ على نظافته ولتسريع عمله

    تقترح نايلة الصليبي في "النشرة الرقمية" مجموعة من النصائح والأدوات لصيانة وتنظيف وتسريع جهاز الكمبيوتر المحمول للحفاظ على نظافة جهاز الكمبيوتروضمان تشغيله بسلاسة.

    ضرورة تنظيف جهاز الكمبيوتر المحمول

    يعتبر الكمبيوتر المحمول رفيقَا أساسيا للعمل والترفيه.وسهولة حمله، تعرضه لتراكم الغبار والأوساخ، مما يؤثر على أدائه وديمومته. لذا، الصيانة الدورية أمر مهم للحفاظ على نظافة جهاز الكمبيوتر وضمان تشغيله بسلاسة... وكثيراً  ما يتجاهل المستخدمون عملية الصيانة و التنظيف هذه.

    بداية ، يجب وقف تشغيل الكمبيوتر المحمول وفصله عن مصدر الطاقة قبل التنظيف. استخدام قطعة قماش من الألياف الدقيقة مبللة بشكل خفيف لتنظيف الغلاف. حيث إنها لا تتلف الأسطح أو تسبب خدوشا. في حال وجود بقع عصية، يمكن استخدام القليل من الماء المقطر أو محلول تنظيف خفيف، وتجنب استخدام المواد الكيميائية القوية التي قد تتلف الشاشة أو طلاء الغلاف الخارجي للكمبيوتر.

    شاشة الكمبيوتر هي النافذة التي نتفاعل بواسطتها مع العالم الرقمي وتتسخ بسرعة وهي سريعة العطب!

    شاشة الكمبيوتر هي النافذة الأساسية لمختلف أعمالنا الرقمية، لذا تستحق اهتمامًا خاصا. فغالبا ما تتسخ من بصمات أصابعنا وغبار الجو ورذاذ اللعاب أثناء إجراء الاجتماعات عبر الفيديو. لتنظيف شاشة الكمبيوتر، يفضل استخدام قطعة قماش من الألياف الدقيقة لمسح سطح الشاشة بلطف، دون الضغط بشدة على الشاشة أو تخدشينها.

    يجب تجنب استخدام المنتجات التي تحتوي على الكحول أو الأمونيا، حيث يمكن أن تؤثر على الطلاء المضاد للانعكاس، يمكن استخدام محلول مخصص لتنظيف الشاشات أو تحضير خليط من الماء المقطر والخل الأبيض بنسب متساوية. ثم وضع المحلول على قطعة قماش، وليس على الشاشة مباشرة، ثم المسح برفق بحركات دائرية.

     لوحة المفاتيح هي أكثر أجزاء الكمبيوتر المحمول اتساخا!

    لوحة المفاتيح هي المكان الذي تتراكم فيه الغبار والفضلات بين المفاتيح لتنظيفها، قلب الجهاز وهزه برفق مع إمالة الجهاز للأمام لتساعد على تساقط الأوساخ والغبار من بين المفاتيح. استخدام فرشاة ناعمة لتنظيف المفاتيح بعناية. يمكن أيضا استخدام رذاذ تنظيف خاص بالمفاتيح لإزالة الغبار المتراكم. للأوساخ العصية: استخدام أعواد قطنية رطبة قليلا لتنظيف حول المفاتيح، مع تجنب وصول الرطوبة تحت لوحة المفاتيح. بهذه الطرق البسيطة، نحافظ على نظافة لوحة المفاتيح ونمنع تراكم الأوساخ.

     صيانة المنافذ وفتحات التهوية في الكمبيوتر المحمول

    سهولة حمل الكمبيوتر المحمول تجعله عرضة لتراكم الغبار والأوساخ يمكن أن تجمع منافذ USB الأتربة والشوائب، وكذلك المروحة وفتحات التهوية يتراكم الغبار والشعر فيها مما يؤثر على أداء التبريد ويمكن أن يؤدي إلى ارتفاع درجة الحرارة.

    للتنظيف يمكن استخدام الهواء المضغوط، والقيام بذلك برفق حتى لا ندفع الغبار إلى عمق الجهاز. يجب الحفاظ على فتحات التهوية خالية من الأوساخ والغبار لضمان تبديد الحرارة بكفاءة والحفاظ على المكونات الداخلية. فمفع مرور الوقت، قد يؤدي سوء التهوية إلى تقليل أداء الجهاز واستجابته بشكل جيد...

     صيانة نظام التشغيل لتحسين أداء جهاز الكمبيوتر

     نبهت مرارا في فقرات وبرامج التكنولوجيا المختلفة من ضرورة صيانة نظام تشغيل الكمبيوتر لتحسين أدائه؛ فنحن نستخدم جهازنا في أعمالنا اليومية وبشكل مكثف، نتجول على الويب، ننشئ الملفات المختلفة من وثائق وصور وفيديو وموسيقى، كما نقوم بتثبيت وحذف البرامج المختلفة ومن عادات نظام التشغيل ويندوز تحميل التحديثات والترقيات المختلفة وحفظ الكثير من الملفات العديمة الفائدة منها الملفات المؤقتة أو مفاتيح برامج محذوفة في قاعدة تسجيل بياناتويندوز، وهي بدورها مفاتيح عديمة الفائدة. ثم أن تراكم ملفات زيارة الويب مع ما تحويه من برمجيات ترهق موارد النظام. وكل هذه الأمور تثقل نظام التشغيل وتبطئ عمله. من هنا ضرورة القيام بعمليات صيانة دورية وحذف الملفات غير الضرورية بانتظام، وأيضا إلغاء تثبيت البرامج غير المستخدمة، بالإضافة طبعا، لتحديث نظام التشغيل والبرامج. لتنظيف ولتسريع ولصيانة نظام التشغيل ويندوز، تتوفر برامج مختلفة بنسخات مدفوعة أو بنسخات مجانية مع ميزات محدودة.

    هذا ومؤخر نشرت مايكروسوفت برنامج PC Manager لصيانة نظام التشغيل ويندوز ١١.ولكن هذا البرنامج يعاني حاليًا من بعض الهفوات، وبدل أن يؤدي إلى تسريع الجهاز يبطئه.

    لمن يرغبون بتنظيف و صيانة نظام التشغيلويندوزالرابط لمجموعةمن الأدوات.

    لمن يرغبون بتنظيف و صيانة نظام التشغيلماك أو إس من أبل الرابط لمجموعةمن الأدوات.

    هذه النصائح تنطبق أيضا على صيانة و تنظيف جهاز الكمبيوتر المكتبي .

    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل

    للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@  وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    Wed, 17 Apr 2024
  • 339 - عودة البرمجية الخبيثة Vultur "النسر" المصرفية مع ميزات جديدة للسيطرة على الهاتف بشكل كامل

    تتطرق نايلة الصليبي في "النشرة الرقمية" إلى  تقرير أمن سيبراني يحذر من عودة البرمجية الخبيثة "Vultur"، هي واحدة من أولى عائلات البرمجيات الخبيثة المصرفية التي تستهدف الخدمات والتطبيقات المصرفية في نظام التشغيل "أندرويد".

    برمجية خبيثة تهدد الخِدْمَات والتطبيقات المصرفية في أجهزة الهاتف أندرويد

    تعد Vultur واحدة من أولى عائلات البرمجيات الخبيثة المصرفية التي تستهدف التطبيقات المصرفية في نظام التشغيل أندرويد والتي تتضمن قدرات تسجيل الشاشة كتسجيل لوحة المفاتيح والتحكم عن بعد.

    اكتشفت البرمجية الخبيثة Vultur لأول مرة بواسطة ThreatFabric في أواخر مارس 2021. البرمجية الخبيثة Vultur هي من نوع حصان طروادة مخبأة في أكواد أو شيفرة العديد من تطبيقات متجر غوغل بلاي والتي تمكنت من خداع الآلاف من المستخدمين.

    رصد عودة انتشار vultur تحقيق أجراهجوشوا كامب، باحث في مجال الأمن السيبراني في مجموعة NCCGroup البريطانية المتخصصة في أمن المعلومات والأمن السيبراني ، فقد عادت البرمجية الخبيثة Vultur بنسخة جديدة مع تقنية جديدة تعتمد على هجوم TOAD telephone- oriented attack delivery، (توصيل الهجمات الموجهة عبر الهاتف) هذا النوع من العمليات مبني على الهندسة الاجتماعية عن طريق إثارة الرعب لدى المستخدمين بحجة عدم التصريح بمعاملة تنطوي على مبلغ كبير من المال. وخداعهم عبر رسائل نصية ومكالمة هاتفية. ففي الواقع، لم تحدث هذه المعاملة أبدا، ولكنها تخلق إحساسًا زائفًا بالإلحاح لخداع الضحية للتصرف بسرعة.

    ما أسلوب عمل هذه البرمجية الخبيثة؟

    في البداية، تتلقى الضحية رسالة نصية تشير إلى مشكلة مالية، مع الطلب الاتصال برقم هاتف. إذا استجابت الضحية لهذه الخدعة، يتصل قرصان بالضحية على أنه ممثل خدمة عملاء McAfee. ثم يرسل للضحية رسالة نصية قصيرة تحتوي على رابط تثبيت لتطبيق McAfee Security مزيف، وهو تطبيق شهير لمكافحة الفيروسات، يخفي القراصنة في شيفرة تطبيق ال McAfee Security المزيف. Trojan حصان طروادة Dropper تحت مسمى Brunhilda، وبرامج "دروبر" مهمتها تثبيت أنواع أخرى من البرامج الخبيثة على الجهاز الملوث.

    تقوم برمجية الدروبر Brunhilda بتثبيت البرمجية الخبيثة Vultur على الجهاز. وعند تثبيت برمجية vultur في هاتف الضحية تبدأ بسرقة التفاصيل المصرفية للضحية والمفاتيح الخاصة التي توفر إمكانية الوصول إلى المحافظ التي تحتوي على العملات الرقمية المشفرة.

    بعد مرور أكثر من عامين على ظهور هذه البرمجية الخبيثة ما هي الميزات الجديدة؟

    وفقا لتقرير جوشوا كامب، الباحث في مجموعة NCCGroup، للامن السيبراني، هناك العديد من الميزات الجديدة في هذا الإصدار الجديد من البرمجية الخبيثة Vultur. فقد أصبحت قادرة على "التفاعل عن بعد مع شاشة الضحية بطريقة أكثر مرونة. على سبيل المثال، يمكن للبرمجية الخبيثة النقر على المحتوى نيابة عن المستخدم،  على سبيل المثال: كتم وإلغاء كتم الصوت أو تنزيل الملفات وحذفها وتثبيتها والبحث عنها وغيرها. إضافة إلى ذلك، تستطيع Vultur منع الضحية من تشغيل تطبيقات معينة على الهاتف الملوث، وعرض إشعار مخصص في شريط الحالة، وتعطيل Keyguard لتجاوز تدابير أمان شاشة القفل.

    من الميزات الجديدة الأخرى: قدرة البرمجية الخبيثة Vultur إخفاء المزيد من نشاطها الخبيث من خلال تشفير اتصالاتها مع خوادم القيادة والتحكم، باستخدام حمولات مشفرة متعددة يفك تشفيرها أثناء التنقل، وتعديل التطبيقات الشرعية باستخدام اسم حزمة McAfee Security و Android Accessibility Suite للسيطرة على الهاتف الذكي للضحايا.

    يعتبر الباحث في الأمن السيبراني جوشوا كامب،كاتب التقرير، أن "الهدف الرئيسي من هذه النسخة من البرمجية الخبيثة Vultur هو السيطرة الكاملة على الأجهزة المخترقة".فعند السيطرة على الهاتف، سيسجل Vultur جميع كلمات المرور والمعرفات التي يكتبها المستخدم، واعتراض جميع الرسائل النصية القصيرة، بما في ذلك رموز المصادقة والإشعارات الأمنية وغيرها.ما يتيح للقراصنة سحب جميع الأموال الموجودة في الحساب المصرفي والاستيلاء على محافظ العملات الرقمية المشفرة

    يتوقع الباحث في الأمن السيبرانيجوشوا كامب إضافة المزيد من الميزات إلى البرمجية الخبيثة Vultur في المستقبل القريب وينصح بالحذر وبعدم الوثوق بالرسائل النصية القصيرة المثيرة للقلق من جهات مجهولة.

     

    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل

    للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@  وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    Tue, 16 Apr 2024
  • 338 - هل سيتفوق الذكاء الاصطناعي التوليدي على الذكاء البشري، أم أن الذكاء الاصطناعي غبي؟

    تتطرق نايلة الصليبي في "النشرة الرقمية" إلى انتقادات "يان لو كون"، أشهر باحث في مجال الذكاء الاصطناعي وكبير علماء الذكاء الاصطناعي في شركة "ميتا".حول قدرات الذكاء الاصطناعي التوليدي في التفوق على الذكاء البشري و إلى المثلة التي قدمها خلال يوم "ميتا"  للابتكار في مجال الذكاء الاصطناعي في باريس، بصفة برهان على "غباء" الذكاء الاصطناعي التوليدي !

    الذكاء الاصطناعي غبي !

    أصبح الذكاء الاصطناعي التوليدي قبلة شركات التكنولوجيا الناشئة والعملاقة في السيليكون فالي. إذ تعتبر هذه الشركات أن هذه التقنية هي ثورة مجتمعية باستثناء شخص واحد، يان لو كون، أشهر باحث في مجال الذكاء الاصطناعي وكبير علماء الذكاء الاصطناعي في شركةميتا.

    فمنذ ظهور ChatGPT في نهاية عام ٢٠٢٢، يناقش ويعارض تيار التفكير الشائع حول الذكاء الاصطناعي التوليدي، بأنه متفوق و يشكل خطرا على مستقبل البشرية، ويصحح علانيةً في تغريداته على موقع إكس (تويتر سابقا)، تنبأ إيلون ماسك بأن الذكاء الاصطناعي سيكون أكثر ذكاءً من البشر بحلول عام ٢٠٢٥. المعروف عن إيلون ماسك أنه متأثر بكتاب Nick Bostrom الشهير Superintelligence.paths. Dangers.Strategies. إيلون ماسك، الذي يستثمر الآن بكثافة في الذكاء الاصطناعي عن طريق شركة  xAI ونموذج Grok، لمواجهة OpenAI وChatGPT.

    لكن الخبراء وعلماء الذكاء الاصطناعي منقسمون حيال هذه الصورة القاتمة، ومنهم طبعايان لو كون، أشهر علماء الذكاء الاصطناعي الذي حاز على جائزة تورينغ حول أعماله مع جيفري هينتون ويوشوا بينجيو الذين يُعتبرون "آباء ثورة التعلم العميق".

    ذكاء الآلة المتقدم بدل الذكاء الاصطناعي العام

    من أبرز مواقف يان لو كون أن الذكاء الاصطناعي العام Artificial General Intelligence، الذي يوصف بأنه نظير العقل البشري، أمر مستحيل. وهو يفضل الحديث عن ذكاء الآلة المتقدم Advanced Machine Intelligence (AMI)، مع الإشارة إلى أن التكنولوجيا الحالية بعيدة كل البعد عن الذكاء. والدليل: "لا يمكنها التفكير".

    ولإثبات ذلك، و خلال يومميتا للابتكار في مجال الذكاء الاصطناعي في باريس Meta AI Innovation Day قدم يان لو كونبحوثا في عملية إنشاء الذكاء الاصطناعي التوليدي، استنادًا إلى النموذج الحالي للاقتراح الانحداري التلقائي. autoregressive suggestion.

    حيث يقوم العلماء بواسطة هذا الأسلوب بإعطاء الكمبيوتر نصًا غير متناسق، يحذفون منه الكلمات. وعلى الذكاء الاصطناعي التوليدي أن يعيد تركيبه، وذلك استنادًا إلى مليارات الوثائق التي اطلع عليها سابقًا.

     يشير يان لو كون إلى أن "هذا ليس منطقًا"، لأن النموذج اللغوي لا يمتلك أي فهم للعالم من حوله. إنه ببساطة يولد الكلمة التالية، مصطلحًا تلو الآخر. ولا تعرف هذه النماذج أيضًا كيفية استخدام الأدوات، مما يجعل أي مهمة رياضية معقدة مستحيلة.

    الذكاء الاصطناعي التوليدي أقل ذكاءً بـ 50 مرة من طفل عمره 4 سنوات

    يقترح يان لو كون مثالًا آخر يقول فيه إن في سن العاشرة، يصبح الطفل قادرًا على إعداد مائدة بتقليد والديه. غير أن الروبوت لن يتمكن من القيام بذلك من تلقاء نفسه.  فهو ليس بهذا الذكاء"،  يرى يان لو كونأن عدم قدرة الذكاء الاصطناعي على فهم الأشياء الأساسية مثل الجاذبية أو المسافات هو نقطة ضعف أساسية.

     أجرى يان لو كون أيضًا مقارنة طريفة بين دماغ الطفل ونموذج اللغة بالحجم العادي.فوفقًا له، سيستغرق الإنسان 170,000 سنة لتعلم جميع الرموز في نموذج اللغة الكبير (LLM) Large Language Model . ومع ذلك، ومع وجود مليوني ليف عصبي ضوئي ينقل ما يعادل 10 بايت في الثانية، فإن دماغ الإنسان يسجل بيانات أكثر بـ 50 مرة من بيانات نموذج اللغة الكبيرة في 4 سنوات. ويخلص إلى القول "إن الذكاء الاصطناعي التوليدي أقل ذكاءً بـ 50 مرة من طفل عمره 4 سنوات"، لأنه لا يمكنه التفكير المنطقي.

    نوع جديد من الذكاء الاصطناعي يتفوق على الذكاء البشري؟

    يقول يان لو كون لموقع Numerma  : "إن الخوف من أن يتفوق الذكاء الاصطناعي التوليدي على البشر هو أمر خاطئ، على الأقل في عام ٢٠٢٤ وفي المستقبل المنظور".

    فبالنسبة له، "مستقبل الذكاء الاصطناعي هو بنية الذكاء الاصطناعي القائمة على الموضوعية. « Objective-Driven AI Architecture وهذا لن يكون نموذجاً تراجعياً، الذي يعتمد التنبؤ بكلمة واحدة في كل مرة، بل نموذج تخطيطي يمكنه توقع الأشياء".

     وكان قد ألمح يان لو كون إلى هذا الموضوع، خلال الشائعات التي ترددت حول"كيو ستار"، النموذج السري للذكاء الاصطناعي من شركة OpenAi الذي تخيل البعض أنه سينافس الدماغ.

    فهذا لا يعني أن الأمر مستحيل، يَقِنُ يان لو كون أن شركة "OpenAI مع مايكروسوفت. وأيضا شركة ديب مايند لدى غوغل وربما ميتا بالرغم من عدم ذكره لها، يخططون للوصول إلى الذكاء الاصطناعي العام.

    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل

    للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@  وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    Thu, 11 Apr 2024
  • 337 - أبل تحذر من هجمات برامج التجسس المأجور تستهدف مستخدمي هواتف آيفون في ٩٢ دولة

    تتطرق نايلة الصليبي في "النشرة الرقمية" إلى تعديل أبل صفحة الدعم  الخاصة بالحماية من برمجيات التجسس، مستبدلةً مصطلح "ترعاها الدول" بـ" هجمات برامج التجسس المأجور". وإلى تحذيرها لمستخدمي هواتف الآيفون في ٩٢ دولة والتي تستهدف الصحفيين والنشطاء والسياسيين والدبلوماسيين.

    هجمات برامج التجسس المأجور

    قامت شركة أبل بإخطار مستخدمي هواتف الآيفون  يفي ٩٢ دولة، من "هجمات برامج التجسس المأجور" "mercenary spyware attack، تحاول اختراق أجهزتهم عن بعد.ونشرت أبل على صفحة الدعم الخاصة بالحماية من برمجيات التجسس، تحذيرًا مستبدلة مصطلح" ترعاها الدول "ب" هجمات برامج التجسس المأجور، مشيرة إلى أن هذه الهجمات مستمرة وعالمية وأحيانا ما تكون شركات خاصة تطور أدوات تجسس لمصلحة جهات حكومية.

    ما هي هذه الهجمات؟

    تصفصفحة الدعم الخاصةبالحماية من "هجمات برامج التجسس المأجور" على موقعأبل هذه الهجمات على أنها مشابهة لبرمجياتبيغاسوسالتابعة لمجموعة NSO Group الإسرائيلية.وتشير أبلإلى أن هذا النوع من الهجمات ممول بشكل استثنائي. وهي هجمات متطورة وتستهدف عددا قليلًا جدا من الأفراد. الأهداف الرئيسية لهذه الهجمات همالصحفيون والنشطاء والسياسيون والدبلوماسيون بسبب مهنتهم أو المعلومات الحساسة التي قد يمتلكونها.

     تستغل هذه الهجمات الهفوات البرمجية في أنظمة تشغيل الأيفون، لاختراق الهاتف بواسطة حملات تصيد و روابط مفخخة وأيضا بأسلوب يعرف بال Zero Click، أي الاختراق دون مطالبة المستخدم بالنقر فوق أي رابط خبيث، أو، اتخاذ أي إجراء على الهاتف لتفعيل التلوث ببرمجية التجسس.

    ما الذي يجب القيام به في حال استهدافنا؟

    تشير أبل  للمستهدفين بهجمات برامج التجسس المأجور mercenary spyware attack، بأنهم سيتلقون إشعارًا بالبريد الإلكتروني ورسائل iMessage على الأرقام المسجلة فيمعرف أبلالخاص بهم، في حين سيعرض أيضا إشعار بالتهديد على بوابةمعرف أبل بعد تسجيل الدخول، كوسيلة لتأكيد صحة المعلومات.

    توصيأبل بمجموعة من الإجراءات الفورية التي تشمل:

    تفعيل وضع الإغلاق أو وضع التأمين Lockdown Mode على الجهاز، تحديث هاتف الآيفون وأي منتجات أبل الأخرى إلى أحدث إصدار من البرمجيات وتفعيل وضع الإغلاق عليها أيضا. تنصح أبلبطلب مساعدة الخبراء عبر خط المساعدة الأمنية الرقمية من منظمةAccess Now وهي منظمة غير ربحية تقدم الدعم التقني دون تكلفة للصحفيين والنشطاء والمدافعين عن حقوق الإنسان. كما تنصحأبل بتحديث كل التطبيقات والبرامج وبتنزيل التطبيقات من متجر تطبيقات أبل فقط، باستخدام كلمات مرور قوية وفريدة، بتفعيل المصادقة الثنائية، وتشدد على تجنب فتح الروابط أو المرفقات المشبوهة.

    هذا وتوصي أبل في صفحة الدعم الخاصة بالحماية من هجمات برامج التجسس المأجور، المستخدمين بالوعي، والتنبه لأي إشارات تدل على تعرضهم لهذه الهجمات إذ لا يمكنها اكتشاف جميع هجمات برامج التجسس، لذا؛ في حال الشك بوجود عملية استهداف للتجسس فمن المستحسن تفعيل وضع الإغلاق Lockdown Mode، حتى لو لم يكن هنالك أي إشعارات من قبل أبل.

    كيف تمكن معرفة أننا مستهدفون؟

    هنالك بعض العلامات التحذيرية التي يجب أن تثير الشك لدينا، كأن نتلقى رسائل غريبة أو غير معتادة أو رسائل بريد إلكتروني على حساباتنا على المنصات الاجتماعية مع روابط في محاولة لتلويث الجهاز ببرمجيات خبيثة. للوقاية يجب حذف الرسالة وعدم النقر على أي روابط أو تنزيل أي ملفات. وينطبق الأمر نفسه على الرسائل النصية القصيرة، التي قد تحتوي على رابط لحث المستخدم على تنزيل برامج خبيثة، مع استخدام الهندسة الاجتماعية لدفع المتلقي على النقر على رابط أو تشغيل برنامَج مفخخ ببرنامج تجسس، دفع ضرائب أو رسالة من المصرف وغيرها من الأعذار التي تثير القلق. كما يمكن انتحال عناوين جهات الاتصال الخاصة التي سلبت من جهاز المستخدم، وغالبا ما تكون هذه الرسائل مصممة خصيصا للضحية...

    لذا؛ بعد تلقي هذا النوع من الرسائل؛ يجب مراقبة عمل الهاتف في حال فقدان السيطرة على الهاتف، ولو لبعض الثواني القليلة، وملاحظة تغير في الإعدادات لم يقم بها المستخدم، فقد يكون ذلك علامة على وجود تلوث ببرمجية تجسس. فعلي الرغم من تعقيدات الوصول لهاتف الضحية، يحتاج تثبيت بعض أنواع برامج التجسس أقل من دقيقة...

     

    يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست علىمنصة أبل

    للتواصل معنايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية علىلينكد إن وعلى تويتر salibi@  وعلى ماستودون وبلوسكايعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

    Fri, 12 Apr 2024
Mostra altri episodi