يمكنك الآن تنزيل Android Auto 16.8 قبل أي شخص آخر: إليك الميزات الجديدة التي يحتوي عليها

0

يواصل نظام Android Auto تطوره، وقد بدأ بالفعل طرح الإصدار 16.8، وهو تحديث، رغم أنه لا يزال في مرحلة تجريبية، إلا أنه يتضمن تغييرات جوهرية قد تصل إلى جميع المستخدمين قريبًا. وقد بدأت جوجل بتوزيعه على المشاركين في برنامج الاختبار، كما يتوفر خيار تثبيته يدويًا باستخدام ملف APK.
مع ذلك، من المهم أن ندرك أن هذه نسخة تجريبية. وهذا يعني أنها قد تحتوي على أخطاء أو أعطال، لذا فهي ليست الخيار الأمثل لمن يعتمدون على نظام Android Auto بشكل يومي في سياراتهم.
بعيدًا عن عملية التثبيت نفسها، يكمن الجانب الأكثر إثارة للاهتمام في ما يخفيه هذا التحديث. فبينما تبدو التغييرات طفيفة للوهلة الأولى، إلا أن هناك ميزات جديدة هامة يجري العمل عليها في الخفاء. وأبرزها إضافة الأدوات المصغّرة، وهي ميزة تعمل عليها الشركة منذ أشهر.
ستتيح هذه الواجهة الجديدة للمستخدمين إضافة أدوات متنوعة مباشرةً إلى الشاشة الرئيسية للنظام. وعلى عكس نظام CarPlay، حيث تُعرض هذه العناصر في عرض منفصل، تهدف جوجل إلى دمجها في شاشة واحدة لتحسين سهولة الاستخدام وتقليل عوامل التشتيت أثناء القيادة. علاوة على ذلك، يبدو أن أدوات الهاتف المحمول ستكون متوافقة دون الحاجة إلى إجراء أي تعديلات إضافية من قِبل المطورين.
يتضمن الإصدار 16.8 قوائم وظيفية لإدارة هذه الأدوات: حيث يمكن معاينتها واختيارها والبحث عنها من لوحة واحدة. يشير هذا التقدم إلى اكتمال التطوير تقريبًا، وأن الإصدار الرسمي قد يُطرح بعد مؤتمر جوجل I/O المقرر عقده هذا الربيع.
تتعلق ميزة جديدة أخرى قيد التطوير بالمظهر البصري، إذ تُجهز جوجل أيقونات طقس جديدة لتحديث مظهر النظام. ورغم أنها لم تُفعّل بعد، إلا أن وجودها في الكود البرمجي يُشير إلى أنها ستُضاف قريبًا. مع ذلك، لا تزال بعض القيود قائمة، مثل عدم ظهور بطاقة الطقس على الشاشات الأفقية.
لذا فإن نظام Android Auto يستعد للقيام بقفزة كبيرة في الوظائف والتصميم، مع التركيز بشكل أساسي على الأدوات المصغّرة.


from حوحو للمعلوميات https://ift.tt/9SqCKTc
via yahya

لست متأكدًا مما إذا كانت رقم هاتفي أو رسالة بريد إلكتروني احتيالية ؟ إليك كيفية استخدام Claude للكشف عن عمليات الاحتيال

0

شهدت عمليات الاحتيال الإلكتروني ارتفاعًا هائلًا في السنوات الأخيرة، ومع ازدياد استخدام الذكاء الاصطناعي في إنشاء المحتوى، بات من الصعب كشفها. كشفت شركة الأمن السيبراني الأمريكية Malwarebytes  في دراسة لها أن 66% من المستخدمين يعترفون بصعوبة التمييز بين الاحتيال الإلكتروني والاحتيال الحقيقي، نظرًا لتطور هذه العمليات لدرجة أنها "تُفاجئ حتى أكثر مستخدمي الإنترنت خبرة".

استجابةً لهذا الوضع، أطلقت "مالويربايتس" أداةً لكشف الاحتيال الإلكتروني، تُمكّن المستخدمين من التمييز بين المحتوى الاحتيالي والمحتوى الأصلي. وتهدف هذه الأداة تحديدًا إلى الحد من محاولات الاحتيال باستخدام نظام ذكاء اصطناعي يُمكن دمجه مباشرةً في منصة "Claude"، مما يسمح للمستخدمين بالتحقق من المحتوى المشبوه دون مغادرة محادثة روبوت الدردشة. ولكن كيف يُمكن استخدامها؟

توضح شركة الأمن السيبراني في الدراسة أنه يُمكن للمستخدمين تفعيل الأداة في Claude دون الحاجة إلى حساب Malwarebytes . إليكم الخطوات:

- افتح Claude ← تخصيص ← الموصلات.

- انقر على زر "+" واختر "استكشاف الموصلات".

- ابحث عن "Malwarebytes" وانقر على "اتصال".

بمجرد تنفيذ هذه الإجراءات، ما على المهتمين سوى أن يطلبوا من Malwarebytes فحص الروابط المشبوهة أو الرسائل النصية أو مواقع الويب أو رسائل البريد الإلكتروني، وبهذه الطريقة سيحصلون على إجابات فورية وموثوقة بفضل "معلومات التهديدات المبتكرة".

Claude



from حوحو للمعلوميات https://ift.tt/pMEJcvV
via yahya

الباحثون يكتشفون برامج فدية تجعل استعادة الملفات مستحيلة حتى بعد دفع الفدية

0
أثار نوع جديد من برامج الفدية الخبيثة حالة تأهب لدى خبراء الأمن السيبراني لسبب غير متوقع: فهو لا يكتفي بتشفير البيانات، بل يدمرها بشكل لا رجعة فيه. وعلى عكس التهديدات التقليدية المصممة لتشفير الملفات والمطالبة بفدية لاستعادتها، فإن هذا البرنامج الخبيث يجعل أي محاولة لاستعادة البيانات عديمة الجدوى، حتى لو دفع الضحية الفدية.
كشفت شركة الأمن السيبراني Check Point Research عن هذا الخلل، بعد تحليلها لنسخة معدلة من برنامج الفدية الخبيث "فيكت 2.0". ووفقًا لنتائجها، يعاني هذا البرنامج من عيوب برمجية خطيرة تجعله برنامجًا مدمرًا يمحو البيانات بشكل نهائي لا يمكن استعادتها.
يكمن الخلل في نظام التشفير الخاص به. إذ يقوم "فيكت 2.0" بتقسيم الملفات التي يزيد حجمها عن 128 كيلوبايت إلى أجزاء متعددة، ثم يستخدم عملية تشفير معيبة. وخلال هذه العملية، تُفقد بعض المعلومات الأساسية، مما يؤدي إلى استبدال الملفات ببيانات عشوائية لا قيمة لها. والنتيجة هي أن المستندات وقواعد البيانات والأجهزة الافتراضية والملفات المضغوطة تصبح غير قابلة للاستخدام تمامًا.
هذا السلوك يميزه عن هجمات برامج الفدية الأخرى، حيث توجد على الأقل إمكانية استعادة البيانات بدفع الفدية. في هذه الحالة، يختفي هذا الخيار تمامًا، مما يزيد من تأثير الهجوم على الشركات والمؤسسات المتضررة.
علاوة على ذلك، لا يقتصر برنامج Vect 2.0 الخبيث على بيئة واحدة، فهو متوافق مع أنظمة ويندوز ولينكس والبيئات الافتراضية، مما يوسع نطاق انتشاره بشكل كبير. وقد رصد الباحثون أيضًا ثغرات أخرى في شفرته، بما في ذلك مشاكل في الأداء تتفاقم مع تقدم عملية التشفير.
على الرغم من أن Vect 2.0 يبدو أنه إصدار غير مكتمل أو تم تنفيذه بشكل سيئ، إلا أن الخبراء يحذرون من أن الإصدارات المستقبلية قد تصحح هذه الأخطاء وتصبح تهديدات أكثر فعالية.


from حوحو للمعلوميات https://ift.tt/8CcORWo
via yahya

إيلون ماسك يعترف بأن شركة xAI استخدمت تقنية الذكاء الاصطناعي الخاصة بـ ChatGPT لتدريب Grok

0

واجه إيلون ماسك أول موقف محرج له في محاكمته ضد سام ألتمان. خلال شهادته يوم الخميس، أقرّ بأن شركة xAI استخدمت نموذج ChatGPT لتدريب Grok.

ذكرت مجلة Wired أنه عندما سُئل ماسك عما إذا كان يعرف معنى "تقطير نموذج اللغة"، أجاب بأنه استخدام نموذج ذكاء اصطناعي لتدريب نموذج آخر. حتى الآن، لا شيء غير مألوف. لكن عندما سُئل عما إذا كانت xAI قد استخلصت نماذج OpenAI لتدريب Grok، تعقدت الأمور قليلاً بالنسبة لرجل الأعمال.

كان رد ماسك الأولي مراوغًا، حيث اكتفى بالقول إن هذا إجراء شائع لدى جميع شركات الذكاء الاصطناعي. وعندما سُئل عما إذا كان هذا تصريحًا، أجاب ماسك بأسلوبه المعهود: "جزئيًا"، مؤكدًا.

ما ألمح إليه ماسك إذًا هو أن Grok، الذكاء الاصطناعي الذي يُشغّل روبوت الدردشة الذي يحمل الاسم نفسه والمدمج مع تويتر، قد تم تدريبه، جزئيًا على الأقل، باستخدام تقنية طورتها OpenAI لـ ChatGPT وحلول أخرى.

أوضح إيلون ماسك لاحقًا اعترافه، مؤكدًا أن هذا النوع من التحسين ممارسة شائعة في هذا المجال. وأكد قائلاً: "إن استخدام الذكاء الاصطناعي الخاص بالآخرين للتحقق من صحة الذكاء الاصطناعي الخاص بك هو ممارسة معيارية".

من المرجح جدًا أن يكون ما قاله إيلون ماسك عن كون استخلاص نماذج الذكاء الاصطناعي المنافسة ممارسة شائعة في هذا المجال صحيحًا. مع ذلك، يبدو من غير المرجح أن تُعلن OpenAI أو غيرها من الشركات دعمها لادعاء ماسك. ولا ننسى أن العديد من عمالقة الصناعة انتقدوا بشدة شركات صينية مثل DeepSeek التي استخدمت هذا الأسلوب.

يُعدّ تبسيط النماذج ممارسةً محظورةً عمومًا بموجب شروط وأحكام استخدام برامج الدردشة الآلية أو واجهات برمجة تطبيقات الذكاء الاصطناعي. لذا، ليس من المستغرب أن تستخدم OpenAI تصريحات إيلون ماسك حول Grok كورقة ضغط في هذا النزاع القانوني.

تجدر الإشارة إلى أن العديد من الشركات تُبسّط نماذجها الخاصة عند إصدار نسخ مُصغّرة منها، تُقارب في قدراتها نماذجها الرئيسية. إلا أن الوضع يختلف عندما يستغلّ منافس هذه التقنية لدمج قدرات ذكاء اصطناعي آخر في نموذجه. ففي نهاية المطاف، يُؤدي ذلك إلى إنشاء نماذج تُضاهي في قوتها نماذج المنافسين، بتكلفة أقل بكثير.

سنرى ما إذا كان إيلون ماسك قد تورط في مشكلة خطيرة لاعترافه بأن Grok قد دُرّب باستخدام ذكاء OpenAI الاصطناعي. وسيكون من المثير للاهتمام معرفة ما إذا كانت شركة ألتمان ستتخذ خطوات لمنع الوصول إلى تقنيتها لأي شخص يُحتمل ارتباطه بـ OpenAI.



from حوحو للمعلوميات https://ift.tt/eWk7uwh
via yahya

بالفيديو .. عالِم يصنع ذاكرة الوصول العشوائي في حديقته الخاصة للتغلب على أزمة الأسعار

0
يدفع الارتفاع الهائل في أسعار الأجهزة الإلكترونية بعض المتحمسين إلى استكشاف حلول غير تقليدية. وفي هذا السياق، قرر أحد صناع المحتوى المعروف باسم "دكتور سيميكونداكتور" أن يخطو خطوة أبعد ويصنع ذاكرة الوصول العشوائي (RAM) الخاصة به من الصفر... في كوخ حديقة.

تأتي هذه التجربة في ظل ارتفاع تكاليف مكونات مثل وحدات المعالجة المركزية (CPU) ووحدات معالجة الرسومات (GPU) ومحركات الأقراص الصلبة (SSD)، مدفوعة جزئيًا بالطلب المتزايد على أنظمة الذكاء الاصطناعي.

لذا، قام اليوتيوبر أولًا بتحويل حديقته إلى ما يشبه غرفة نظيفة، وهو أمر ضروري للعمل مع المكونات الإلكترونية على المستوى المجهري. ومن هناك، بدأ عملية معقدة تحاكي، على نطاق مصغر، الأساليب المستخدمة في صناعة أشباه الموصلات.

تتكون ذاكرة الوصول العشوائي (RAM) من مصفوفات هائلة من الترانزستورات والمكثفات. ولإعادة إنتاجها، بدأ المبتكر برقاقة سيليكون، استخرج منها أجزاءً صغيرة. ثم أضاف طبقات مختلفة، بما في ذلك طبقة أكسيد تم توليدها في فرن ذي درجة حرارة عالية، بالإضافة إلى مواد حساسة للضوء.

تضمنت الخطوة التالية استخدام الأشعة فوق البنفسجية لنقش التصميم على الرقائق. بعد ذلك، أُجريت عمليات نقش كيميائي لتعديل موصلية السيليكون وتشكيل البنية الداخلية للترانزستورات. بعد عدة مراحل إضافية من الترسيب والتنظيف، طُبّق الألومنيوم لإتمام توصيلات الرقاقة.

كانت النتيجة النهائية نموذجًا أوليًا صغير الحجم وقابلًا للتشغيل. نظرًا لصغر حجم المكونات للغاية، لم يكن من الممكن اختباره باستخدام الطرق التقليدية. بدلًا من ذلك، استُخدمت معدات متخصصة لقياس السعة، ما أسفر عن قيمة 12 بيكوفاراد، مؤكدًا نجاح التجربة في مرحلتها الأولية.

مع ذلك، لا يعني هذا الإنجاز أن ذاكرة الوصول العشوائي المصنعة محليًا جاهزة لمنافسة المنتجات التجارية. ويقرّ المخترع نفسه بأن هذه مجرد خطوة أولى. هدفه الآن هو توسيع نطاق العملية ودمج وحدات متعددة لإنشاء ذاكرة أكبر يمكن توصيلها بجهاز كمبيوتر في المستقبل.



from حوحو للمعلوميات https://ift.tt/uLwNdls
via yahya

مايكروسوفت تجري تغييرات على شيء ما في الويندوز تراه كل يوم... وقد ظل الأمر على حاله لأكثر من عقد من الزمان

0
قررت مايكروسوفت تعديل أحد العناصر التي غالباً ما تمر دون ملاحظة في الاستخدام اليومي. فبعد أكثر من عشر سنوات دون أي تغييرات تُذكر، يتم تحديث مؤشر التحميل الكلاسيكي الذي يظهر عند تسجيل الدخول أو إيقاف تشغيل الكمبيوتر أو إعادة تشغيله في نظام التشغيل ويندوز 11.
ظهرت هذه الدائرة المتحركة الصغيرة لأول مرة في نظام التشغيل ويندوز 8، الذي صدر عام 2012. وقد شهد هذا الإصدار إعادة تصميم شاملة لواجهة النظام، ولا تزال بعض عناصره موجودة حتى اليوم. حتى في ويندوز 10 وويندوز 11، بقيت هذه الأيقونة، التي يراها ملايين المستخدمين يوميًا.
في أحدث الإصدارات التجريبية للنظام، ضمن قناة المطورين في برنامج مايكروسوفت إنسايدر، بدأت مايكروسوفت باستبدال هذا العنصر بتصميم أكثر حداثة. التصميم الجديد هو نفسه المستخدم بالفعل عند بدء تشغيل النظام، مما يُسهم في الحفاظ على مظهر جمالي أكثر اتساقًا في جميع أنحاء بيئة النظام.
لم تُعلن الشركة رسميًا عن هذا التغيير حتى الآن. علاوة على ذلك، يتطلب الأمر استخدام أدوات مثل ViVeTool لمعاينة التغيير عمليًا، وهو أمر شائع بالنسبة للميزات التي لا تزال في مرحلة الاختبار.
رغم أن هذا التغيير قد يبدو بسيطاً، إلا أنه جزء من عملية أوسع. تواصل مايكروسوفت العمل على تحسين جوانب مختلفة من نظام التشغيل ويندوز 11، بما في ذلك مستكشف ملفات أسرع، وتحسينات على تحديثات ويندوز، وخيارات جديدة في شريط المهام، واستقرار أكبر في التحديثات.


from حوحو للمعلوميات https://ift.tt/x6PJQB7
via yahya

إليك كيفية كتابة اسمك من الفضاء باستخدام أقمار ناسا الصناعية

0
ابتكرت وكالة ناسا طريقةً مبتكرةً وجذابةً بصرياً لتقريب الفضاء من الجمهور. الآن، بإمكان أي شخص كتابة اسمه باستخدام صور حقيقية للأرض التُقطت من الفضاء.
أُطلقت هذه المبادرة بالتزامن مع يوم الأرض، وهي تستند إلى الأرشيف الضخم لبرنامج لاندسات، أحد أهم برامج رصد الأرض في التاريخ.
تُعرف هذه الأداة باسم Your Name in Landsat ، وهي تجمع صورًا تتخذ فيها العناصر الطبيعية أشكالًا شبيهة بالحروف. الأنهار والسواحل والبحيرات ذات التضاريس المميزة تُستخدم كعناصر أساسية لتكوين الكلمات. والنتيجة هي لوحة فنية فريدة تتألف من مناظر طبيعية حقيقية من مختلف أنحاء العالم.
يُدار برنامج لاندسات من قِبل وكالة ناسا وهيئة المسح الجيولوجي الأمريكية. ومنذ عام 1972، التقط البرنامج ملايين الصور لسطح الأرض. تُعدّ هذه البيانات بالغة الأهمية لتحليل الزراعة، ودراسة تغير المناخ، وفهم النمو الحضري.
لا تُظهر العديد من هذه الصور الأرض كما تراها العين المجردة. يستخدم العلماء تقنيات الألوان الزائفة لإبراز معلومات غير مرئية للعين المجردة. وبفضل ذلك، تظهر النباتات بدرجات شديدة من اللون الأخضر، والصحاري باللون الأحمر، والمياه باللون الأزرق الداكن. لا تقتصر فائدة هذه المعالجة البصرية على الجانب الجمالي فحسب، بل تُساعد أيضًا في رصد أنماط مثل صحة المحاصيل، والترسبات المعدنية، وحركة الأنهار الجليدية.
هذا المزيج بين العلم والجمال هو ما يُتيح ظهور الحروف الطبيعية في المشهد الطبيعي. بعضها سهل العثور عليه ويُتيح خيارات متعددة، بينما البعض الآخر نادر جدًا ويتطلب بحثًا دقيقًا.
هذه الأداة ليست جديدة تمامًا، فقد طُرحت عام 2024 ضمن برنامج تعليمي لوكالة ناسا يهدف إلى تقريب العلوم من الطلاب والعقول الفضولية.
يوضح هذا المقترح أن البيانات العلمية يمكن أن تصبح تفاعلية أيضاً.
الرابط :  Your Name in Landsat


from حوحو للمعلوميات https://ift.tt/rjALPBp
via yahya
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظه © مدونة عالم جديد

تصميم الورشه