Category: التكنولوجيا

أمازون تدفع غرامة قدرها 2.5 مليار دولار بسبب اشتراكات Prime الاحتيالية

2025-09-25
أمازون تدفع غرامة قدرها 2.5 مليار دولار بسبب اشتراكات Prime الاحتيالية

أمرت لجنة التجارة الفيدرالية (FTC) أمازون بدفع غرامة قياسية قدرها 2.5 مليار دولار - مليار دولار غرامة مدنية و 1.5 مليار دولار تعويضات - لاشتراك ملايين الأشخاص في خدمة Amazon Prime بشكل احتيالي دون موافقتهم، وتسهيل عملية إلغاء الاشتراك. وزعمت لجنة التجارة الفيدرالية أن أمازون استخدمت واجهات مستخدم متلاعبة، وعمدت إلى تعقيد عملية الإلغاء. يمثل هذا التسوية انتصارًا كبيرًا لحماية المستهلك، ويمثل سابقة لمكافحة ممارسات الاشتراك الاحتيالية.

التكنولوجيا

بطاريات رخيصة: كشف فحص مقطعي محوسب بالأشعة السينية عن عيوب صادمة

2025-09-25
بطاريات رخيصة: كشف فحص مقطعي محوسب بالأشعة السينية عن عيوب صادمة

استخدمت شركة Lumafield تقنية المسح الضوئي المقطعي المحوسب بالأشعة السينية لتحليل أكثر من 1000 بطارية أيون ليثيوم، وكشفت عن عيوب خطيرة في التصنيع في البطاريات منخفضة التكلفة والبطاريات المقلدة التي تباع على منصات مثل أمازون وتيمو. يزيد عيب يسمى "تدلي الأنود السلبي" بشكل كبير من خطر الحريق والدوائر القصيرة. في حين أن بطاريات العلامات التجارية المعروفة مثل سامسونج وباناسونيك لم تُظهر أي مشاكل، فقد بلغ معدل العيوب في البطاريات منخفضة التكلفة 8٪، مع تجاوز بعض العلامات التجارية المقلدة 15٪. يُبرز هذا المخاطر المرتبطة بأولوية السعر على السلامة عند شراء البطاريات للأجهزة.

التكنولوجيا فحص مقطعي محوسب

إقالات ماسك الجماعية للموظفين الاتحاديين: مذبحة عيد الحب والبريد الإلكتروني السخيف

2025-09-25
إقالات ماسك الجماعية للموظفين الاتحاديين: مذبحة عيد الحب والبريد الإلكتروني السخيف

أدت عمليات التسريح الجماعي للموظفين الاتحاديين التي قادها إيلون ماسك إلى ضجة كبيرة، حيث خسر عشرات الآلاف وظائفهم فيما أصبح يعرف باسم "مذبحة عيد الحب". كانت العملية فوضوية وغير احترافية، حيث واجه العديد من الموظفين معاملة غير عادلة وإذلالًا علنيًا. بعد عمليات التسريح، طالب ماسك بتقارير تقدم أسبوعية من جميع الموظفين المتبقين، مما أثار استياءً واسع النطاق. رد الموظفون بطرق إبداعية وتحدّية، بما في ذلك استخدام لغات مختلفة، واستشهاد الدستور، وحتى تفصيل مسؤوليات رعاية الأطفال. يبرز الحادث عبثية عملية صنع القرار وعدم احترام كرامة الموظفين، مما أثار نقاشًا أوسع نطاقًا حول كفاءة الحكومة وحقوق الموظفين، وكشف عن الطبيعة المثيرة للجدل لأسلوب إدارة ماسك.

التكنولوجيا الحكومة الاتحادية

حرج: 2 مليون جهاز سيسكو معرض للاختراق بواسطة ثغرة الصفر يوم يتم استغلالها بنشاط

2025-09-25
حرج: 2 مليون جهاز سيسكو معرض للاختراق بواسطة ثغرة الصفر يوم يتم استغلالها بنشاط

يتم استغلال ثغرة خطيرة في يوم الصفر (CVE-2025-20352) تؤثر على ما يصل إلى مليوني جهاز من أجهزة سيسكو بنشاط. تتيح هذه الثغرة، الموجودة في جميع إصدارات Cisco IOS و IOS XE المدعومة، للمهاجمين عن بُعد إيقاف تشغيل الأجهزة أو تنفيذ أكواد تعسفية. ويستغل هذا الاختراق تجاوز سعة المكدس في مكون SNMP، ما يتطلب سلسلة مجتمع للقراءة فقط وامتيازات النظام. تحث سيسكو على إجراء ترقيات فورية لإصدارات البرامج المُصلَّحة.

التكنولوجيا سيسكو

مشكلة المعلومات المضللة على فيسبوك: سباق مع الزمن

2025-09-25
مشكلة المعلومات المضللة على فيسبوك: سباق مع الزمن

يكشف تحليل لـمنشورات فيسبوك من أفضل 25 وكالة أنباء أسترالية عن انتشار مستمر للمعلومات المضللة، بما في ذلك ادعاءات خاطئة حول هيدروكسي كلوروكين ونظريات مؤامرة حول تزوير الانتخابات. تُظهر الدراسة عواقب وخيمة في العالم الحقيقي، بما في ذلك الأضرار الصحية وتراجع الثقة العامة. على الرغم من جهود التحقق من الحقائق، إلا أن المعلومات المضللة تُثبت أنها "لزجة"، وتظهر بشكل منتظم خلال الانتخابات. تُضخم الشخصيات البارزة المشكلة. تُبرز الدراسة الحاجة إلى نهج متعدد الجوانب لمكافحة المعلومات المضللة، بما في ذلك الرسائل المضادة من القادة الموثوق بهم، ومشاركة وسائل الإعلام، وحملات محو الأمية الرقمية.

التكنولوجيا

مشروع قانون كاليفورني يهدف إلى تبسيط الامتثال لقانون CCPA: مشروع القانون A.B. 566 يطلب موافقة الحاكم

2025-09-25
مشروع قانون كاليفورني يهدف إلى تبسيط الامتثال لقانون CCPA: مشروع القانون A.B. 566 يطلب موافقة الحاكم

يمنح قانون CCPA في كاليفورنيا المستهلكين حقوقًا في خصوصية البيانات، لكن ممارسة هذه الحقوق صعبة. يسهل مشروع القانون A.B. 566 هذا الأمر من خلال اشتراط أن توفر المتصفحات للمستخدمين طريقة سهلة لإبلاغ الشركات بعدم بيع بياناتهم أو مشاركتها. هذا يجعل قانون CCPA أكثر سهولة في الاستخدام، ويمنح المستهلكين المزيد من الصلاحيات، ويوازن ميزان القوى. على الرغم من معارضة الصناعة، يُنظر إلى مشروع القانون على أنه يدعم المستهلكين ولا يحد من الابتكار.

التكنولوجيا

فسيفساء عشوائية: تأمين الأجهزة باستخدام الفاصوليا والعدس والأرز الملون

2025-09-25

تُقدم هذه المقالة فسيفساء عشوائية، وهي طريقة جديدة للأمان المادي. من السهل تجاوز تقنيات منع العبث التقليدية. يستكشف المؤلفون تهديدات مثل هجمات سلسلة التوريد وهجمات Evil Maid، ويحللون الأساليب الموجودة (أختام منع العبث، طلاء الأظافر اللامع). يقترحون نهجًا جديدًا يستخدم حبوبًا ملونة، وأرزًا، إلخ، لإنشاء نمط فسيفساء فريد ويسهل التحقق منه، ويكشف عن الوصول غير المصرح به. هذه الطريقة البسيطة والرخيصة، جنبًا إلى جنب مع إغلاق الفراغ، مناسبة للتخزين قصير وطويل الأجل والشحن. تقدم المقالة أيضًا تطبيق Blink Comparison لمقارنة الصور.

حركة مرور غريبة على نقاط تبادل الإنترنت IXP: ملاحظات من مسؤول نظام

2025-09-25
حركة مرور غريبة على نقاط تبادل الإنترنت IXP: ملاحظات من مسؤول نظام

يستخدم الكاتب، الذي يدير واحدة من أكبر شبكات IXP على الإنترنت، أداة bgp.tools لمراقبة والكشف عن كمية مدهشة من حركة المرور غير المتوقعة على نقاط تبادل الإنترنت. يشمل ذلك بروتوكولات توجيه متعددة (OSPF، IS-IS، RIP)، وبروتوكولات تخصيص عناوين تلقائية (DHCP، IPv6 RA)، وبروتوكولات خاصة بالبائعين (LLDP، CDP، MNDP)، وكلها تشكل مخاطر أمنية مثل الكشف عن المعلومات واختطاف حركة المرور، بل وقد تسبب انقطاعات. كما يسلط الكاتب الضوء على حركة مرور غريبة، مثل بروتوكولات الشبكات المنزلية (UPnP)، وبروتوكولات اكتشاف الطابعات (MDNS)، واستعلامات DNS البث الخاطئة الناتجة عن تهيئة خاطئة. يدعو الكاتب إلى زيادة مراقبة حركة المرور وضوابط الوصول على نقاط تبادل الإنترنت لتعزيز أمن الشبكة.

التكنولوجيا مراقبة حركة المرور

ثغرة أمان في GoAnywhere MFT CVE-2025-10035: لغز CVSS 10.0

2025-09-25
ثغرة أمان في GoAnywhere MFT CVE-2025-10035: لغز CVSS 10.0

حلل مختبر watchTowr Labs الثغرة الأمنية CVE-2025-10035، وهي ثغرة خطيرة في نظام نقل الملفات المُدار GoAnywhere MFT من شركة Fortra، حيث حصلت على درجة CVSS مثالية تبلغ 10.0. هذه الثغرة هي ثغرة في عملية إلغاء التجميع تسمح للمهاجم الذي لديه توقيع استجابة ترخيص مزور بإلغاء تجميع كائنات عشوائية، مما قد يؤدي إلى حقن الأوامر. في حين أن استغلال هذه الثغرة يتطلب أن يكون النظام مكشوفًا على الإنترنت، إلا أن مختبر watchTowr Labs اكتشف طريقة للتحقق من صحة رمز طلب الترخيص دون الحاجة إلى المصادقة، مما يتجاوز عملية المصادقة. ومع ذلك، لا يزال هناك عائق وهو التحقق من التوقيع. تحليلنا مفصل لعملية الاستغلال، ويثير أسئلة حول طرق تجاوز التوقيع التي لم تكتشف بعد أو مفاتيح خاصة مسربة. كما تم توفير أداة للكشف لمساعدة المستخدمين في تحديد الحالات المعرضة للخطر.

عودة مايكروسوفت الإلزامية إلى المكتب: فشل إداري؟

2025-09-25
عودة مايكروسوفت الإلزامية إلى المكتب: فشل إداري؟

أثار إعلان مايكروسوفت عن سياسة إلزامية بالعودة إلى المكتب (RTO) للموظفين الذين يبعدون 80 كيلومترًا عن مقرها في ريدموند، بدءًا من فبراير 2026، جدلاً واسعًا. في حين تنفي الشركة أنها إجراء لخفض التكاليف، يرى الكثيرون أنها عرض على سوء الإدارة، متجاهلة نجاح العمل عن بُعد ورفاهية الموظفين. ينتقد المقال دوافع القرار، مُشيرًا إلى أنه ينبع من انعدام الثقة، ومفاهيم خاطئة حول كفاءة العمل عن بُعد، ورغبة في السيطرة. فرض RTO يفرض أعباء إضافية على الموظفين (الانتقال، رعاية الأطفال، إلخ)، ويؤثر سلبًا على الصحة العقلية، وقد يؤدي إلى فقدان موظفين قيّمين.

التكنولوجيا

خطأ في Pocket Casts يعرض إعلانات للمشتركين مدى الحياة

2025-09-25
خطأ في Pocket Casts يعرض إعلانات للمشتركين مدى الحياة

يواجه تطبيق البودكاست Pocket Casts انتقادات بعد عرض إعلانات على مستخدمين سابقين دفعوا مقابل الوصول مدى الحياة بدون إعلانات. في البداية كان تطبيقًا للشراء مرة واحدة (2010) ، ثم تحول إلى نموذج اشتراك في عام 2019. على الرغم من أن Automattic ، الشركة الأم ، وعدت بالوصول بدون إعلانات للمستخدمين الذين دفعوا أولاً في إطار برنامج "Pocket Casts Champion" ، إلا أن بعض المستخدمين يشاهدون الآن إعلانات. أرجع الرئيس التنفيذي لشركة Automattic ، مات مولينويك ، ذلك إلى خطأ وأكد أن جميع المستخدمين المدفوعين لا ينبغي أن يشاهدوا إعلانات. يبرز الحادث التحديات المتعلقة بالحفاظ على الوعود "مدى الحياة" أثناء تغييرات نموذج العمل. عدد قليل من الآلاف من المستخدمين فقط هم من يتأثرون.

سناب دراجون إكس 2 إيليت من كوالكوم: قفزة أسطورية لنظام ويندوز على أرم؟

2025-09-25
سناب دراجون إكس 2 إيليت من كوالكوم: قفزة أسطورية لنظام ويندوز على أرم؟

كشفت كوالكوم النقاب عن معالجات سناب دراجون إكس 2 إيليت وإكس 2 إيليت إكستريم، وهما الجيل الثاني من شرائح ويندوز على أرم، مع تحسينات كبيرة في الأداء. تم تصنيعهما باستخدام عملية 3 نانومتر، ويعدان بزيادة تصل إلى 31% في أداء وحدة المعالجة المركزية وتحسين 2.3 ضعف في أداء وحدة معالجة الرسومات لكل واط مقارنة بالجيل السابق. يدعي إكس 2 إيليت إكستريم حتى أن أداء وحدة المعالجة المركزية لديه أسرع بنسبة 75% من المنافسين بنفس مستوى الطاقة. مزودة بوحدة معالجة عصبية هيكساغون 80 TOPS، تستهدف هذه الشرائح تحسين قدرات الذكاء الاصطناعي. على الرغم من أنها تعد ببطارية تدوم لأيام متعددة، إلا أن أجهزة الكمبيوتر المحمولة التي تستخدم هذه الشرائح غير متوقعة قبل النصف الأول من عام 2026. كما ألمح الإعلان إلى آثار محتملة لمشروع أندرويد على جهاز الكمبيوتر من جوجل.

مايكروسوفت تمدد تحديثات أمان Windows 10: خيارات مجانية ومدفوعة متاحة

2025-09-25
مايكروسوفت تمدد تحديثات أمان Windows 10: خيارات مجانية ومدفوعة متاحة

في مواجهة الانتقادات ومخاوف المستخدمين، أعلنت مايكروسوفت عن خيارات جديدة للمستخدمين في الولايات المتحدة وأوروبا لتمديد تحديثات أمان Windows 10 مجانًا، قبل أيام قليلة من انتهاء الدعم في 14 أكتوبر. يمكن للمستخدمين الأمريكيين اختيار خيار مجاني يتضمن نسخًا احتياطيًا للبروفايل لمدة عام من التحديثات، أو دفع 30 دولارًا أو استبدال 1000 نقطة من مكافآت مايكروسوفت. يمكن للمستخدمين الأوروبيين الحصول على عام مجاني من التحديثات عن طريق تسجيل الدخول باستخدام حساب مايكروسوفت. يأتي هذا في أعقاب الضغط من مجموعات المناصرة الأوروبية والمخاوف واسعة النطاق بشأن الترقية إلى Windows 11.

التكنولوجيا

عمالقة التكنولوجيا يتبنون الذكاء الاصطناعي، مما يؤدي إلى تسريح العمال: مكاسب في الكفاءة أم أزمة بطالة؟

2025-09-25
عمالقة التكنولوجيا يتبنون الذكاء الاصطناعي، مما يؤدي إلى تسريح العمال: مكاسب في الكفاءة أم أزمة بطالة؟

تتبنى شركات التكنولوجيا العملاقة مثل SAP و Amazon و Salesforce الذكاء الاصطناعي بشكل مكثف لزيادة الكفاءة وخفض التكاليف. ومع ذلك، أدت هذه الاتجاه إلى تسريح أعداد كبيرة من العمال. يتوقع كبير المسؤولين الماليين في SAP انخفاضًا في حاجة المهندسين بسبب الأتمتة، بينما يقدر الرئيس التنفيذي أن 60٪ إلى 70٪ من الوظائف قد يتم تحويلها إلى وظائف رقمية. وأعلن الرئيس التنفيذي لشركة أمازون أيضًا أن الذكاء الاصطناعي سيؤدي إلى تقليل القوة العاملة للشركة. وعلى الرغم من ظهور بعض الوظائف الجديدة، إلا أن العمال ذوي الأجور المنخفضة هم الأكثر تضررًا. هل هذه المكاسب في الكفاءة التي يقودها الذكاء الاصطناعي تمهد الطريق لأزمة بطالة أكبر؟

التكنولوجيا

الاتحاد الأوروبي يعتزم مراجعة موافقة ملفات تعريف الارتباط: نهاية النوافذ المنبثقة المزعجة؟

2025-09-25
الاتحاد الأوروبي يعتزم مراجعة موافقة ملفات تعريف الارتباط: نهاية النوافذ المنبثقة المزعجة؟

أدت توجيهات الخصوصية الإلكترونية لعام 2009، التي تلزم مواقع الويب بالحصول على موافقة المستخدمين على ملفات تعريف الارتباط، إلى فيضان من لافتات الموافقة، مما تسبب في إرهاق المستخدمين. تعتزم المفوضية الأوروبية إصدار لائحة شاملة في ديسمبر لتبسيط رقابة الشركات الرقمية، والتي قد تخفف من قواعد ملفات تعريف الارتباط. قد يشمل ذلك السماح بإعدادات تفضيلات ملفات تعريف الارتباط مرة واحدة أو إعفاء ملفات تعريف الارتباط للوظائف الضرورية تقنيًا والإحصائيات البسيطة. اقترحت الدنمارك تغييرات مماثلة. ومع ذلك، فإن قانون الإنصاف الرقمي القادم، الذي يركز على الإعلان، يشير إلى أن معارك أخرى حول تنظيم ملفات تعريف الارتباط في الأفق.

التكنولوجيا

قفل VMware: مناطق المدارس تواجه كابوسًا تقنيًا

2025-09-25
قفل VMware: مناطق المدارس تواجه كابوسًا تقنيًا

تسببت هجرة منطقة مدرسية في إنديانا بعيدًا عن VMware في مشكلات توافق خطيرة. أصبحت أجهزتها من Dell ، التي تم شراؤها في عام 2019 مع عمر افتراضي مدعوم يبلغ 10 سنوات ، غير مدعومة الآن بدون VMware. هذا الاستثمار الذي يبلغ 250,000 دولار يجبر المنطقة الآن على استخدام أجهزة غير مدعومة ، مما يتسبب في تأخيرات في المشاريع ويتطلب إعادة تخطيط كاملة للبنية التحتية لتكنولوجيا المعلومات للأعوام الثلاثة إلى الأربعة القادمة. تواجه منطقة مدرسية في ولاية أيداهو ، تستخدم VMware منذ عام 2008 ، تحديات مماثلة مع ارتفاع تكاليف الترقية. هذا يبرز الجوانب الإشكالية لربط البرامج والأجهزة من قبل شركات التكنولوجيا الكبيرة ، مما يؤثر على المنظمات مثل المؤسسات التعليمية ذات الميزانيات المحدودة.

التكنولوجيا

رقصة الجاذبية العملاقة لكوكب المشتري: الكشف عن فجوات كيركوود

2025-09-25
رقصة الجاذبية العملاقة لكوكب المشتري: الكشف عن فجوات كيركوود

يحتوي حزام الكويكبات، وهو حلقة ضخمة من الصخور والغبار بين المريخ والمشتري، على فراغات فارغة غريبة تُعرف باسم فجوات كيركوود. هذه الفراغات ليست خالية تمامًا من الكويكبات، لكن أعدادها أقل بكثير من المناطق المحيطة. والسبب؟ جاذبية كوكب المشتري الهائلة. تُحدث جاذبية المشتري رنينًا مداريًا مع الكويكبات، مما يؤدي إلى اضطرابات دورية تُغيّر مداراتها تدريجيًا. بمرور الوقت، تُطرد هذه الكويكبات من مدارات رنينية محددة، مما يُخلق الفجوات. يُوفر اكتشاف فجوات كيركوود رؤى قيّمة حول كيفية تشكيل الجاذبية الكوكبية لهيكل حزام الكويكبات.

إصلاح يانصيب تأشيرات H-1B: سراب مستويات الأجور

2025-09-25
إصلاح يانصيب تأشيرات H-1B: سراب مستويات الأجور

اقترحت وزارة الأمن الداخلي استبدال يانصيب تأشيرات H-1B بنظام مرجح قائم على مستويات الأجور من وزارة العمل (DOL). لكن الأبحاث تكشف أن هذا النظام لا يعطي الأولوية للعاملين ذوي المهارات العالية أو المرتبات العالية. بل إنه يفضل شركات الاستعانة بمصادر خارجية كبيرة، ويقلل من التأشيرات لخريجي الجامعات الأمريكية، ولا يزيد سوى قليلاً من رواتب حاملي تأشيرات H-1B. يُظهر تحليل بيانات FOIA أن نظامًا قائمًا على التعويض سيكون أكثر فعالية في جذب المواهب عالية المهارات وزيادة رواتب حاملي تأشيرات H-1B بشكل كبير.

التكنولوجيا

التحول في قطاع التكنولوجيا: ضجة الذكاء الاصطناعي، وفرض العودة إلى المكاتب، وقلق التسريحات

2025-09-25
التحول في قطاع التكنولوجيا: ضجة الذكاء الاصطناعي، وفرض العودة إلى المكاتب، وقلق التسريحات

يشهد قطاع التكنولوجيا تحولاً كبيراً. فقد حلّ القلق محلّ التفاؤل الذي ساد في السنوات الماضية، مدفوعاً بضجة الذكاء الاصطناعي، وفرض العودة إلى المكاتب، وتسريحات العمال الواسعة النطاق. أصبح المديرون أسرع في تسريح الموظفين، واختفت حالة الأمن الوظيفي التي كانت تعتبر مضمونة سابقاً للمطورين. يشير الكاتب إلى أدوات الذكاء الاصطناعي التي تُحدث مكاسب في الكفاءة وفي الوقت نفسه تُسبب انعدام أمن الوظائف، وفرض العودة إلى المكاتب الذي يقوّض الثقة ويفرض جداول زمنية صارمة، وتسريحات العمال الجماعية التي تُدمر سوق العمل الذي كان مستقراً سابقاً. والنصيحة المقدمة هي أن يدعم المديرون سياسات الشركة علناً، بينما يعترفون في الخفاء بقلق الموظفين ويعالجونه، ويجدون طرقاً صغيرة لتحسين بيئة العمل، والحفاظ على معنويات الفريق وسط حالة عدم اليقين.

التكنولوجيا

فتح المادة المظلمة الميكروبية: اكتشاف مضادات حيوية جديدة في التربة

2025-09-25
فتح المادة المظلمة الميكروبية: اكتشاف مضادات حيوية جديدة في التربة

طور باحثون في جامعة روكفلر طريقة جديدة للوصول إلى الإمكانات الجينية للبكتيريا غير القابلة للزراعة الموجودة في التربة. من خلال استخراج شظايا كبيرة من الحمض النووي مباشرة من التربة، تجاوزوا الحاجة إلى الزراعة في المختبر، وقاموا بتسلسل مئات من الجينومات البكتيرية التي لم يسبق رؤيتها من قبل. وقد أسفر هذا عن اثنين من المرشحين الواعدين لمضادات حيوية جديدة، أحدهما، وهو الإيروتاسيدين، يستهدف بفعالية البكتيريا المقاومة للأدوية. هذا النهج القابل للتطوير يفتح عصرًا جديدًا لاكتشاف الأدوية، ويوفر رؤى حول العالم الميكروبي الشاسع وغير المستكشف الذي يُشكل بيئتنا.

التكنولوجيا ميتاجينوميات

Apache SedonaDB: إطلاق محرك قاعدة بيانات تحليلية لنظام ذي عقدة واحدة

2025-09-25

أعلنت مجتمع Apache Sedona عن SedonaDB، وهو محرك قاعدة بيانات تحليلية جديد مفتوح المصدر، ذو عقدة واحدة، تم إنشاؤه باستخدام Rust ويعامل البيانات المكانية ككيانات أساسية. يتميز SedonaDB بسرعته العالية وسهولة تثبيته، كما يوفر واجهات برمجة تطبيقات بلغات Python و SQL، ويتكامل بسلاسة مع أدوات مثل GeoArrow و GeoParquet و GeoPandas. من خلال الاستفادة من Apache Arrow و Apache DataFusion، يوفر محرك استعلام مُوجه بالمتجهات حديث، ويُحسّن عمليات البيانات المكانية من خلال الفهرسة المكانية وتقليم البيانات. يُعد SedonaDB مثاليًا لتحليل البيانات المكانية الصغيرة إلى المتوسطة، ويكمل النظام البيئي Sedona القائم من خلال تقديم بديل بسيط وعالي الأداء لأنظمة التوزيع للمعالجة المحلية.

التكنولوجيا قاعدة بيانات مكانية

T-Carrier: العمود الفقري المنسي للإنترنت المبكر

2025-09-25
T-Carrier: العمود الفقري المنسي للإنترنت المبكر

تتناول هذه المقالة تاريخ تقنية T-Carrier، وهو نظام ناقل رقمي لعب دورًا محوريًا في تطور الاتصالات السلكية واللاسلكية والإنترنت المبكر. اشتهرت خطوط T1، وهي نوع شائع من T-Carrier، بموثوقيتها وانخفاض زمن الوصول، وكانت خيارًا رئيسيًا للوصول إلى الإنترنت التجاري، خاصةً في ألعاب الإنترنت، على الرغم من نطاق التردد النسبي المنخفض مقارنةً بتقنيات لاحقة مثل DSL. تشرح المقالة التفاصيل التقنية لـ T-Carrier، وعلاقتها بـ ISDN وSONET، وانحدارها المحتمل، مع تسليط الضوء على تأثيرها الدائم على الشبكات الحديثة.

التكنولوجيا

ليولابس: بوابتك للوصول إلى بيانات المدار الأرضي المنخفض

2025-09-25

توفر ليولابس منصة شاملة للوصول إلى بيانات الأقمار الصناعية في المدار الأرضي المنخفض (LEO) وتحليلها. تتراوح خدماتها من التتبع والمراقبة في الوقت الفعلي إلى التنبؤ بتجنب الاصطدامات وتحليلات المدار المتقدمة. يمكن للمستخدمين الوصول إلى كتالوج واسع من بيانات الأقمار الصناعية، وإجراء تقييمات الاقتران، واستخدام واجهات برمجة التطبيقات والأدوات لإجراء تحليلات متعمقة. هذه المنصة لا تقدر بثمن بالنسبة إلى مشغلي المركبات الفضائية، ومؤسسات البحث، والوكالات الحكومية.

تحويل الهاتف الذكي إلى مطياف جيبي باستخدام بطاقة بسيطة

2025-09-24
تحويل الهاتف الذكي إلى مطياف جيبي باستخدام بطاقة بسيطة

ابتكر باحثون في جامعة بوردو طريقة ذكية لتحويل هاتف ذكي عادي إلى مطياف عالي الدقة باستخدام بطاقة بسيطة تحتوي على مخطط مرجعي للألوان. تستخدم هذه التقنية خوارزمية لتحليل الصور الملتقطة بالهاتف الذكي، واستخراج المعلومات الطيفية المخفية بدقة 1.6 نانومتر. ومن المتوقع أن يجد هذا الاختراق تطبيقات واسعة في مجالات الدفاع، والطب، وسلامة الأغذية، وغيرها، مما يجعل تقنية المطيافية أكثر سهولة ويسرًا.

التكنولوجيا تحليل طيفي

مساعد مايكروسوفت Copilot: دمج الذكاء الاصطناعي في متصفح Edge، لقيادة حروب متصفحات الذكاء الاصطناعي

2025-09-24
مساعد مايكروسوفت Copilot: دمج الذكاء الاصطناعي في متصفح Edge، لقيادة حروب متصفحات الذكاء الاصطناعي

تقوم مايكروسوفت بدمج مساعدها للذكاء الاصطناعي Copilot بقوة في متصفح Edge الخاص بها، مما يتيح له التحكم مباشرةً في علامات التبويب والقيام بمهام تلقائية مثل حجز المطاعم ومقارنة الأسعار. وبدلاً من إنشاء متصفح ذكاء اصطناعي جديد، تعمل مايكروسوفت على تحسين متصفحها الحالي بقدرات الذكاء الاصطناعي لتجربة أكثر سلاسة. سيؤدي Copilot المهام في الوقت الحقيقي مع الشفافية، مع ضمان التحكم من قبل المستخدم. تهدف هذه الخطوة إلى منافسة المنافسين مثل Gemini من جوجل و Comet من Perplexity، حيث تدعي مايكروسوفت أنها في موقع ريادي في سباق متصفحات الذكاء الاصطناعي.

التكنولوجيا متصفح Edge

تقنية أخذ العينات الفائقة العصبية (NSS) من شركة Arm: تحسين دقة الصور بالذكاء الاصطناعي في الوقت الحقيقي على الأجهزة المحمولة

2025-09-24
تقنية أخذ العينات الفائقة العصبية (NSS) من شركة Arm: تحسين دقة الصور بالذكاء الاصطناعي في الوقت الحقيقي على الأجهزة المحمولة

تُقدم شركة Arm تقنية أخذ العينات الفائقة العصبية (NSS)، وهي حل من الجيل التالي لتحسين دقة الصور مدعوم بالذكاء الاصطناعي، ليحل محل تقنية مكافحة التعرجات الزمنية (TAA) التقليدية القائمة على الخوارزميات التجريبية. تعتمد تقنية NSS على شبكة عصبية مُدرّبة لمعالجة بيانات الصور، والتكيف مع مختلف المشاهد والمحتويات، وحل مشاكل مثل ظهور الأشباح وعدم الاستقرار بكفاءة، والتي كانت شائعة في الطرق القديمة. تم تدريبها باستخدام تقنية التعلم المتكرر ودالة الخسارة المكانية والزمانية، وتم تحسينها باستخدام PyTorch وSlang، وتتميز NSS بهيكلية UNet من أربعة مستويات. تُحرك مخرجات المعلمات مرحلة المعالجة اللاحقة لتحسين دقة الصور في الوقت الحقيقي بكفاءة. تُظهر اختبارات الأداء أن تقنية NSS تتفوق على التقنيات الحالية من حيث جودة الصورة وسرعة المعالجة، مما يبشر بأداء في الوقت الحقيقي على الأجهزة المحمولة.

التكنولوجيا الجوال

شركات الطيران الأمريكية تدفع باتجاه إلغاء التنظيم، مهددةً حقوق المسافرين

2025-09-24
شركات الطيران الأمريكية تدفع باتجاه إلغاء التنظيم، مهددةً حقوق المسافرين

تضغط شركات الطيران الأمريكية الكبرى، بما في ذلك الخطوط الجوية الأمريكية، ودلتا، وساوثويست، ويونايتد، من أجل إلغاء التنظيم، مدعيةً أن ذلك سيقلل التكاليف ويعزز المنافسة. ومع ذلك، فإن هذه الخطوة قد تؤدي إلى تقويض حقوق المسافرين بشكل كبير وزيادة الرسوم الخفية. وتشمل إجراءات الحماية الرئيسية المعرضة للخطر، المبالغ المستردة تلقائيًا في حالة الإلغاء، والأسعار الشفافة، وضمان جلوس العائلات معًا. وفي حين أن شركات الطيران تزعم أن إلغاء التنظيم سيخفض الأسعار، فإن النتيجة المحتملة ستكون المزيد من الرسوم، ومساءلة أقل عن أخطاء الخدمة، وانخفاض الشعور بحماية المستهلك. وقد يؤدي هذا إلى تجربة سفر جوي أكثر تكلفة وغموضًا للمسافرين.

أمازون إس 3: كيف تدعم محركات الأقراص الصلبة الرخيصة نظام تخزين قابل للتوسع بشكل هائل

2025-09-24
أمازون إس 3: كيف تدعم محركات الأقراص الصلبة الرخيصة نظام تخزين قابل للتوسع بشكل هائل

تكشف هذه المقالة عن الحجم المذهل والتكنولوجيا الكامنة وراء أمازون إس 3. يستخدم إس 3 محركات أقراص صلبة رخيصة الثمن، متغلبًا على قيود عمليات الإدخال/الإخراج العشوائية البطيئة من خلال المعالجة المتوازية الضخمة، وتشفير المحو، وتقنيات موازنة الحمل الذكية (مثل "قوة اختيارين عشوائيين"). يسمح هذا بملايين الطلبات في الثانية، وسرعة نقل فائقة، وتوافر استثنائي. تتضمن إستراتيجية تخزين البيانات الخاصة بـ إس 3 وضع البيانات العشوائي، وإعادة التوازن المستمر، وتأثير التنعيم الناتج عن الحجم لتجنب النقاط الساخنة. ويعزز التوازي على مستويات المستخدم، والعميل، والخادم الأداء أكثر. في النهاية، تطوّر إس 3 من خدمة تخزين النسخ الاحتياطي والصور إلى مكون أساسي لبنى تحتية تحليلات البيانات الضخمة وتعلم الآلة.

التكنولوجيا

خدعة التهديد للأمن القومي من قبل جهاز الخدمة السرية: قصة أكاذيب ودعاية

2025-09-24
خدعة التهديد للأمن القومي من قبل جهاز الخدمة السرية: قصة أكاذيب ودعاية

أعلن جهاز الخدمة السرية أنه أحبط تهديدًا كبيرًا للأمن القومي، وهو ادعاء تردد صداه في وسائل الإعلام الرئيسية دون فحص نقدي. ومع ذلك، فإن الواقع أقل دراماتيكية بكثير. كان التهديد المزعوم مشروعًا إجراميًا نموذجيًا: مزرعة شرائح SIM تستخدم آلاف بطاقات SIM لإرسال الرسائل غير المرغوب فيها والمكالمات الدولية. قام جهاز الخدمة السرية، الذي يحقق في التهديدات المرسلة إلى السياسيين عبر رسائل SMS، بتتبع الرسائل إلى هذه المزرعة. ثم قاموا بمبالغة الوضع بشكل كبير، وصوروه على أنه تهديد غير مسبوق للأمن القومي قادر على تعطيل أبراج الهواتف الخلوية. يكشف متسلل مجهول أن هذا نشاط إجرامي عادي، يمكن لأي شخص لديه مهارات تقنية تحقيقه. قامت صحيفة نيويورك تايمز، التي استشهدت بخبراء مزعومين، بنشر هذه الرواية أكثر، وكشفت الدعاية الحكومية الجارية. تكشف المقالة عن الرواية الخاطئة التي ابتكرتها وسائل الإعلام والوكالات الحكومية، وتشرح عمل مزارع SIM وتهديدها الفعلي الضئيل للأمن القومي.

الكشف عن برنامج سري لجمع الحمض النووي من قبل إدارة الأمن الداخلي: دولة مراقبة في طور التكوين؟

2025-09-24
الكشف عن برنامج سري لجمع الحمض النووي من قبل إدارة الأمن الداخلي: دولة مراقبة في طور التكوين؟

تم الكشف عن برنامج سري لجمع الحمض النووي تديره جمارك وحماية الحدود الأمريكية (CBP) منذ عام 2020، مما أثار مخاوف جدية بشأن الخصوصية. من خلال الاستفادة من الثغرات القانونية والتطورات التكنولوجية، قامت CBP بتجميع قاعدة بيانات ضخمة للحمض النووي من المهاجرين والمسافرين وحتى المواطنين الأمريكيين، وإدخال البيانات في نظام CODIS الوطني. يفتقر هذا البرنامج إلى الشفافية والضمانات القانونية، حيث يتم جمع الحمض النووي للأطفال أيضًا، ويمكن استخدامه في التحقيقات الجنائية المستقبلية. وقد أعربت هيئات الرقابة والمشرعون عن معارضتهم الشديدة، مشيرين إلى تحول البرنامج إلى نظام شامل للمراقبة الجينية. وهناك دعاوى قضائية جارية لإجبار CBP على الكشف عن المزيد من المعلومات.

التكنولوجيا المراقبة الجينية
← Previous 1 3 4 5 6 7 8 9 194 195