Category: التكنولوجيا

مأساة حاملة الطائرات آر كي رويال: رهان مميت بين السرعة والدروع

2025-04-16
مأساة حاملة الطائرات آر كي رويال: رهان مميت بين السرعة والدروع

خلال الحرب العالمية الثانية، غرقت حاملة الطائرات البريطانية آر كي رويال، المعروفة بتصميمها المتطور وأدائها المتميز، بعد إصابتها بطوربيد واحد فقط. تتناول هذه المقالة مسيرة هذه الحاملة الأسطورية القصيرة لكن المجيدة، وتستكشف عيوب التصميم والظروف التاريخية التي أدت إلى مصيرها المأساوي. كما تنسج القصة أسطورة «سام الغارق»، وهي قطة نجا بأعجوبة من غرق ثلاث سفن، بما في ذلك آر كي رويال، مضيفة لمسة من الغموض إلى هذه الرواية الآسرة عن الحرب والمصير.

برنامج CVE يواجه خطر توقف التمويل، مما يهدد الأمن السيبراني العالمي

2025-04-16
برنامج CVE يواجه خطر توقف التمويل، مما يهدد الأمن السيبراني العالمي

يواجه برنامج CVE (الثغرات الأمنية الشائعة والمعلومات عنها) التابع لـ MITRE، وهو حجر الزاوية في الأمن السيبراني العالمي، خطر التوقف بسبب انتهاء تمويله من وزارة الأمن الداخلي الأمريكية. يُعين البرنامج مُعرفات مُوَحَّدة للثغرات الأمنية في البرامج، وهو أمر بالغ الأهمية للتواصل والردود المُنسَّقة. إن توقف البرنامج سيُعطل بشكل كبير تتبع الثغرات، وإدارة التصحيحات، واستخبارات التهديدات، مما سيؤثر على الحكومات والشركات والأفراد. على الرغم من أن بيانات CVE التاريخية ستظل مُتاحة على GitHub، إلا أن توقف تعيين الثغرات الجديدة سيُضعف قدرة مجتمع الأمن السيبراني العالمي على الاستجابة للتهديدات الناشئة. يُطالب الخبراء بالتدخل الحكومي الفوري لتجنب العواقب الوخيمة، ويدعون إلى تمويل مستقر وطويل الأجل لضمان استمرار برنامج CVE.

التكنولوجيا

متصفح مايكروسوفت إيدج أسرع بنسبة تصل إلى 9%!

2025-04-16
متصفح مايكروسوفت إيدج أسرع بنسبة تصل إلى 9%!

تعلن مايكروسوفت بفخر أن إصدار مايكروسوفت إيدج 134 أسرع بنسبة تصل إلى 9%، وفقًا لمعيار Speedometer 3.0. ينبع هذا التحسن من التحسين المستمر لمحرك عرض Chromium والتركيز على السرعة. بالإضافة إلى تحسينات معايير الأداء، يُظهر الاستخدام العملي تصفحًا أسرع بنسبة 1.7%، وأوقات تشغيل أسرع بنسبة 2%، وتحسينًا في استجابة صفحات الويب بنسبة تتراوح بين 5% و7%. على الرغم من أن التجارب الفردية قد تختلف، تشجع مايكروسوفت المستخدمين على تجربة إيدج ومشاركة تعليقاتهم.

التكنولوجيا تحسين السرعة

حل لغز طي البروتين: دراسة تشرح نسب التعبئة الأساسية

2025-04-16
حل لغز طي البروتين: دراسة تشرح نسب التعبئة الأساسية

اكتشف باحثون في جامعة ييل أن جميع البروتينات الكروية تحافظ على كثافة تعبئة أساسية ثابتة تبلغ 55%. تكشف هذه النتيجة، المنشورة في PRX Life، أن هذا ليس مصادفة، بل نتيجة وصول لب البروتين إلى حالة "انسداد". تمنع الأشكال المعقدة للأحماض الأمينية تعبئة أكثر كثافة مقارنةً بالأجسام الكروية (64%). يفتح هذا البحث إمكانيات مثيرة لعلاجات الأدوية، وتصميم المواد الحيوية، وحتى يوفر رؤى حول أصول الحياة.

فيزيائيون يطورون نموذجًا رياضيًا للتنبؤ بمسارات كرات البولينج

2025-04-16
فيزيائيون يطورون نموذجًا رياضيًا للتنبؤ بمسارات كرات البولينج

مع أكثر من 45 مليون من محبي لعبة البولينج في الولايات المتحدة، فإن تحسين نسبة الإصابات المباشرة هو سعي دائم. قام فريق من الفيزيائيين، من بينهم ثلاثة لاعبين بارعين ومدرب من فريق إنجلترا، بتطوير نموذج رياضي للتنبؤ بمسارات كرات البولينج. يأخذ النموذج في الاعتبار تركيب وأنماط الزيت على المسار، وعدم تناسق الكرة، وتباين اللاعب، مما يوفر نهجًا أكثر دقة من التحليلات الإحصائية السابقة. تنبع التعقيدات من العديد من المتغيرات التي تؤثر على مسار الكرة، مثل تطبيق الزيت غير المتناسق على المسارات. توفر هذه الأبحاث منظورًا جديدًا لتحسين أداء البولينج من خلال الاستفادة من الفيزياء والرياضيات.

التكنولوجيا بولينج نموذج فيزيائي

نظام ترقيم CVE على حافة الانهيار: DHS ينهي عقدها مع MITRE

2025-04-16
نظام ترقيم CVE على حافة الانهيار: DHS ينهي عقدها مع MITRE

أنهى قسم الأمن الداخلي الأمريكي (DHS) عقده الذي استمر 25 عامًا مع MITRE ، مما وضع نظام ترقيم ثغرات CVE على حافة الانهيار. سيؤدي هذا إلى تراكم هائل في قاعدة بيانات الثغرات الوطنية (NVD) ، مع أكثر من 30000 ثغرة تنتظر المعالجة وأكثر من 80000 ثغرة أخرى "مؤجلة" (أي لن يتم تحليلها بالكامل). ستؤثر هذه الخطوة بشدة على إدارة الثغرات على مستوى العالم ، مما سيخلق تحديات كبيرة للمنظمات التي تعتمد على معلومات CVE / NVD. ستتأثر أيضًا قواعد بيانات الثغرات الوطنية ، مثل قواعد بيانات الصين وروسيا. لا يزال سبب إنهاء العقد غير واضح ، ولكنه مرتبط على الأرجح بتدابير خفض التكاليف التي اتخذتها إدارة ترامب.

التكنولوجيا إدارة الثغرات

خفض تمويل برنامج CVE يهدد إدارة الثغرات الأمنية العالمية

2025-04-16
خفض تمويل برنامج CVE يهدد إدارة الثغرات الأمنية العالمية

ينتهي تمويل الحكومة الأمريكية لبرنامج الثغرات والتعرضات الشائعة (CVE) العالمي، والذي يخصص معرفات فريدة للثغرات الأمنية في البرامج، هذا الأسبوع. إن إنهاء هذا البرنامج الحيوي يعرض إدارة الثغرات الأمنية العالمية للخطر، مما قد يؤدي إلى وقف نشر الثغرات الأمنية الجديدة، وإخراج موقع CVE الإلكتروني عن الخدمة، وتقويض البنية التحتية الحيوية والأمن القومي. في حين يتم استكشاف تدابير مؤقتة، تتطلب الحلول طويلة الأجل تعاونًا من القطاع لتجنب انهيار برنامج CVE.

التكنولوجيا

الصين تتهم قراصنة وكالة الأمن القومي الأمريكية باستهداف ألعاب الشتاء الآسيوية

2025-04-16
الصين تتهم قراصنة وكالة الأمن القومي الأمريكية باستهداف ألعاب الشتاء الآسيوية

اتهمت الصين ثلاثة موظفين بوكالة الأمن القومي الأمريكية (NSA) باختراق ألعاب الشتاء الآسيوية في هاربين، زاعمة أنهم سرقوا كميات هائلة من البيانات الشخصية. وصرح المتحدث باسم وزارة الخارجية لين جيان أن عمليات الاختراق هذه تعرضت للخطر بشكل خطير البنية التحتية الحيوية للصين، والدفاع الوطني، والتمويل، ومعلومات المواطنين الشخصية، مما يشكل تصعيدًا كبيرًا للصراع الإلكتروني المستمر بين الولايات المتحدة والصين.

التكنولوجيا

Flexport: تبسيط سلاسل التوريد العالمية

2025-04-16
Flexport: تبسيط سلاسل التوريد العالمية

توفر Flexport مجموعة شاملة من حلول سلسلة التوريد، بما في ذلك الشحن البحري والجوي والنقل البري والوفاء بالطلبات. توفر منصتها التكنولوجية رؤية على مستوى وحدة تخزين البضائع (SKU)، مما يتيح التتبع في الوقت الفعلي وإدارة التكاليف. من الشركات الناشئة إلى الشركات الكبيرة، تستفيد Flexport من شبكتها العالمية وفرق الخبراء لتحسين السرعة والتكلفة، مما يزيد من الكفاءة للشركات من جميع الأحجام.

التكنولوجيا اللوجستيات

اختراق 4chan: مخاوف بشأن انتهاك بيانات واسع النطاق

2025-04-16
اختراق 4chan: مخاوف بشأن انتهاك بيانات واسع النطاق

تعرض موقع 4chan الشهير لمشاركة الصور على الإنترنت للاختراق مساء يوم الاثنين، وظل في الغالب غير متاح. ادعى موقع Soyjack Party، وهو موقع منافس، مسؤوليته، وعرض لقطات شاشة تشير إلى الوصول إلى واجهة المسؤولين وقواعد بيانات 4chan. يشير باحثو الأمن إلى إصدارات قديمة من PHP و phpMyAdmin كنقاط ضعف محتملة. قد يكون الاختراق قد كشف عن الشيفرة المصدرية وبيانات المستخدم، مع تداول ادعاءات غير مؤكدة حول تسريب الأسماء، وعناوين IP، وعناوين البريد الإلكتروني المؤسسية عبر الإنترنت. على الرغم من أن زوال 4chan سابق لأوانه، إلا أن الحادث يبرز مخاوف أمنية كبيرة.

التكنولوجيا

تطبيق رائع لتجميع الأخبار: قابل للتخصيص بدرجة عالية

2025-04-16
تطبيق رائع لتجميع الأخبار: قابل للتخصيص بدرجة عالية

هذا التطبيق لتجميع الأخبار هو بالضبط ما كنت أبحث عنه. بفضل واجهة المستخدم الرائعة، وخيارات تخصيص الخلاصة التي لا نهاية لها، والملخصات المختصرة، ومقياس الميل السياسي، فهو يوفر بالضبط ما يعد به. لقد قضيت حوالي 20 دقيقة في ضبط تفضيلاتي، واستكشاف مئات (إن لم يكن آلاف) الخيارات، والآن تقوم خلاصتي بعرض أحدث الأخبار التي تهمني بشكل مثالي. اقتراح للمطورين: إضافة ميزة متابعة المؤلفين/المصادر مع صفحة مخصصة "المتابعة"، وربما دمجها مع قسم "استكشاف" لاكتشاف مصادر جديدة. يمكن تنفيذ ذلك بسهولة في التنقل السفلي، مما يسمح للمستخدمين بالتبديل بين هاتين العرضتين. بخلاف ذلك، التطبيق رائع!

التكنولوجيا جامع أخبار تخصيص

قانون رايت: المنحنى الأسي للتقدم التكنولوجي

2025-04-16
قانون رايت: المنحنى الأسي للتقدم التكنولوجي

تتناول هذه المقالة قانون رايت، الذي ينص على أنه مع زيادة الإنتاج التراكمي للتكنولوجيا، ينخفض سعرها بمعدل ثابت. باستخدام الطاقة الشمسية كمثال، تُظهر أن سعرها انخفض بنسبة 20٪ مع كل مضاعفة للقدرة التراكمية العالمية. على عكس قانون مور، الذي يركز على الزمن، يركز قانون رايت على الخبرة. ويشرح الطبيعة الأُسية للتقدم التكنولوجي، مشيرًا إلى أن العديد من التقنيات، مثل أجهزة الكمبيوتر والبطاريات، تتبع هذا النمط. تُبرز المقالة أهمية فهم قانون رايت للتنبؤ بالتطورات التكنولوجية في المستقبل، وتؤكد على أن تجاهله قد يؤدي إلى أخطاء جسيمة في الحسابات.

حلب آلي: أتمتة مزارع الألبان

2025-04-15
حلب آلي: أتمتة مزارع الألبان

تقوم روبوتات ليللي المستقلة بثورة في الزراعة اللبنية. تقوم هذه الروبوتات بمهام الحلب والتغذية والتنظيف، مما يقلل بشكل كبير من عبء العمل على المزارعين ويزيد من إنتاج الحليب. الحلب المتكرر بواسطة الروبوتات يقلل من ضغط الأبقار، مما يؤدي إلى عوائد أعلى. على الرغم من أن التكلفة الأولية مرتفعة، إلا أن الروبوتات تدفع ثمن نفسها بمرور الوقت من خلال زيادة الكفاءة وخفض تكاليف العمالة. هذه التكنولوجيا لا تزيد فقط من الإنتاجية، بل تحسن أيضًا رفاهية الأبقار، مما يؤدي إلى حيوانات أكثر سعادة وصحة. إن التكامل المستقبلي للذكاء الاصطناعي يعد بتحسين إضافي ورؤى قائمة على البيانات لإدارة المزرعة الأكثر دقة.

التكنولوجيا

اختراق 4chan: تسريب رسائل البريد الإلكتروني للمشرفين من قبل Soyjak.Party

2025-04-15
اختراق 4chan: تسريب رسائل البريد الإلكتروني للمشرفين من قبل Soyjak.Party

في أبريل 2025، قام قراصنة مجهولون ادعوا انتماءهم إلى مجتمع Soyjak.Party باختراق منتدى 4chan. استغلوا ثغرات في كود PHP قديم ووظائف MySQL مُهملة، خاصةً في البرنامج النصي الأساسي yotsuba.php، مما مكّنهم من استعادة لوحة /QA/ المحذوفة وتسريب عناوين بريد إلكتروني للعديد من المشرفين، بما في ذلك ثلاثة عناوين .edu. انتشر الحادث بسرعة على وسائل التواصل الاجتماعي، مما أثار نقاشات حول أمن المواقع وصيانة الرموز. انتشرت ادعاءات حول تسريب عناوين بريد إلكتروني .gov، لكن لم يتم التحقق من صحتها بعد.

التكنولوجيا

فيجما ترسل إنذاراً قضائياً إلى شركة لوفابل الناشئة للذكاء الاصطناعي بسبب "وضع المطور"

2025-04-15
فيجما ترسل إنذاراً قضائياً إلى شركة لوفابل الناشئة للذكاء الاصطناعي بسبب

أرسلت شركة فيجما العملاقة للتصميم إنذاراً قضائياً إلى شركة لوفابل الناشئة في مجال الذكاء الاصطناعي بدون كود، بسبب استخدام مصطلح "وضع المطور". على الرغم من أن "وضع المطور" مصطلح شائع في تطوير البرمجيات، إلا أن فيجما تمتلك علامة تجارية للاختصار. ليست هذه مجرد نزاع على علامة تجارية؛ بل تُبرز إمكانية قيام شركات التكنولوجيا الكبيرة بخنق المنافسة. تُستخدم لوفابل تقنية "التشفير بالاهتزاز" للسماح للمستخدمين بإنشاء أكواد باستخدام مطالبات نصية، مما يُشكل تحديًا مباشرًا لمكانة فيجما في السوق. ستكون النتيجة مثيرة للاهتمام، خاصةً بالنظر إلى رد فعل لوفابل الذي يبدو غير مبالٍ.

مؤسس Uber المشارك يتنبأ بأن الذكاء الاصطناعي سيُحدث ثورة في مجال الاستشارات

2025-04-15
مؤسس Uber المشارك يتنبأ بأن الذكاء الاصطناعي سيُحدث ثورة في مجال الاستشارات

يتنبأ ترافيس كالانيک، المؤسس المشارك لشركة أوبر، بأن الذكاء الاصطناعي سيُحدث ثورة في مجال الاستشارات. ويرى أن المستشارين التقليديين الذين يؤدون مهامًا متكررة أو يتبعون تعليمات معرضون لخطر الاستبدال بالذكاء الاصطناعي. ومع ذلك، فإن المستشارين الذين يصممون أدوات الذكاء الاصطناعي بدلاً من مجرد استخدامها سيُزدهرون، مما يساعد الشركات على تحسين تنافسيتها وأرباحها. وقد بدأت بالفعل شركات استشارات كبرى مثل ديلويت وإرنست ويونغ في نشر أنظمة الذكاء الاصطناعي لأتمتة المهام التي كان يؤديها البشر سابقًا، مما يُشير إلى تحول عميق. ويتطلب القطاع من المستشارين امتلاك مهارات تقنية أقوى للتنقل في هذا المشهد الجديد.

التكنولوجيا

الفيديو المُبكسل ليس آمنًا: مكافأة 50 دولارًا وقوة الهندسة العكسية

2025-04-15

قام مُستخدم يوتيوب بتبكسل جزء من فيديو يُظهر محتويات مجلد، وعرض مكافأة قدرها 50 دولارًا لأي شخص يستطيع فك تشفيره. في أقل من يوم، نجح ثلاثة أشخاص في استعادة المعلومات باستخدام تقنيات تتضمن TensorFlow وأدوات أخرى. تُظهر هذه التجربة أن التبكسل البسيط ليس طريقة آمنة لإخفاء المعلومات، خاصة في مقاطع الفيديو المتحركة. تجعل الهندسة العكسية المُعززة بالذكاء الاصطناعي عملية إزالة التبكسل سهلة بشكل مدهش. يستنتج مُستخدم يوتيوب أن أقنعة الألوان النقية هي حل أفضل لإخفاء البيانات الحساسة.

التكنولوجيا أمن الفيديو

اختراق بيانات كبير في مكتب مراقب العملة

2025-04-15
اختراق بيانات كبير في مكتب مراقب العملة

أبلغ مكتب مراقب العملة (OCC) عن حادث أمني معلوماتي كبير تضمن الوصول غير المصرح به إلى رسائل البريد الإلكتروني الخاصة بموظفيه ومسؤوليه، والتي تحتوي على معلومات حساسة للغاية حول المؤسسات المالية الخاضعة للتنظيم الفيدرالي. بدأ الحادث في 11 فبراير باكتشاف نشاط غير عادي في النظام. قام مكتب مراقب العملة بتفعيل بروتوكولات الاستجابة للحوادث على الفور، وأوقف الوصول غير المصرح به في 12 فبراير. تكشف التحقيقات الأولية أن الانتهاك تضمن بيانات حول الوضع المالي للمؤسسات الخاضعة للتنظيم. يتعاون مكتب مراقب العملة مع وزارة الخزانة في تحقيق شامل، ويعمل على تحسين إجراءات الأمان.

التكنولوجيا

مشروع الشبكة الاجتماعية السري من OpenAI: هل هو تحدٍ لـ X و Meta؟

2025-04-15
مشروع الشبكة الاجتماعية السري من OpenAI: هل هو تحدٍ لـ X و Meta؟

وفقًا لمصادر متعددة، تعمل OpenAI على تطوير شبكة اجتماعية مشابهة لـ X. لا يزال المشروع في مراحله الأولى، ويضم نموذجًا أوليًا يدمج إمكانيات إنشاء الصور من ChatGPT وموجزًا اجتماعيًا. سعى الرئيس التنفيذي سام ألتمان سرا للحصول على تعليقات خارجية. يبقى من غير الواضح ما إذا كانت الشبكة ستكون تطبيقًا مستقلًا أو مدمجًا في ChatGPT. هذه الخطوة تزيد من حدة المنافسة بين ألتمان وإيلون ماسك، وتضع OpenAI في منافسة مباشرة مع خطط Meta للشبكات الاجتماعية القائمة على الذكاء الاصطناعي. قد تكون الميزة الرئيسية هي الوصول إلى بيانات فريدة في الوقت الفعلي لتدريب نماذج الذكاء الاصطناعي.

التكنولوجيا

ميزة أمان إعادة التشغيل التلقائي لنظام أندرويد يتم نشرها بصمت

2025-04-15
ميزة أمان إعادة التشغيل التلقائي لنظام أندرويد يتم نشرها بصمت

ينشر جوجل سرا تحديثًا هامًا للأمان لجميع أجهزة أندرويد عبر خدمات جوجل بلاي 25.14. يتضمن هذا التحديث ميزة تقوم بإعادة تشغيل الجهاز المُقفَل تلقائيًا بعد ثلاثة أيام متتالية من عدم النشاط. هذا يحسّن الأمان من خلال منع الوصول غير المصرح به. كما يجلب التحديث تحسينات أخرى مثل شاشات إعدادات محسّنة واتصال أفضل بالسيارات والأجهزة القابلة للارتداء. تم إصدار التحديث في 14 أبريل، وقد يستغرق أسبوعًا أو أكثر للوصول إلى جميع الأجهزة. تعكس إعادة التشغيل التلقائية هذه ميزة "إعادة التشغيل بسبب عدم النشاط" من أبل في نظام iOS 18.1، والتي أثارت مخاوف لدى سلطات إنفاذ القانون نظرًا لصعوبة الوصول إلى البيانات.

نوكيا تنشر أول شبكة 4G على سطح القمر: قفزة عملاقة للاقتصاد القمري

2025-04-15
نوكيا تنشر أول شبكة 4G على سطح القمر: قفزة عملاقة للاقتصاد القمري

تعاونت نوكيا مع وكالة ناسا وشركة إنتويتيف ماشينز، ونشرت بنجاح أول شبكة خلوية 4G على سطح القمر. تم دمج الشبكة في مركبة الهبوط IM-2، 'أثينا'، لدعم مهمات استكشاف القمر، بما في ذلك عربة جوال وجهاز قافز يبحث عن جليد الماء. يُظهر هذا النشر قدرة التكنولوجيا التجارية على التكيف في البيئات القاسية، مما يُمهد الطريق لاقتصاد قمري مستقبلي ويمثل قفزة هائلة في مجال الاتصالات الفضائية. على الرغم من فشل أول مكالمة خلوية بسبب مشاكل في توجيه ألواح الطاقة الشمسية، إلا أن نقل البيانات نجح. ومن المتوقع أن تعزز قدرات 5G المستقبلية استكشاف القمر وتنميته اقتصاديًا.

التكنولوجيا

فكرة زوكربيرج المجنونة: إعادة تعيين صداقات فيسبوك

2025-04-15
فكرة زوكربيرج المجنونة: إعادة تعيين صداقات فيسبوك

اقترح الرئيس التنفيذي لشركة ميتا، مارك زوكربيرج، خطة "مجنونة" في عام 2022 لإعادة تعيين جميع اتصالات الصداقة بين مستخدمي فيسبوك. تم الكشف عن هذه الخطة خلال محاكمة احتكارية. خوفًا من تضاؤل ​​الأهمية الثقافية لفيسبوك، اقترح زوكربيرج محو جميع قوائم الأصدقاء الخاصة بالمستخدمين، مما يجبرهم على إعادة بناء شبكاتهم. وقد أثار هذا جدلاً داخليًا، ولم يتم تنفيذه في النهاية. ويبرز هذا الحادث تطور فيسبوك إلى منصة أوسع لاكتشاف المحتوى والترفيه، بالإضافة إلى الدعوى القضائية الاحتكارية ضد ميتا، والتي تزعم أنها حافظت على احتكارها من خلال شراء إنستغرام وواتساب.

التكنولوجيا

أبل تقلص الحد الأقصى لعمر شهادة TLS إلى 47 يومًا: الأتمتة هي المفتاح

2025-04-15
أبل تقلص الحد الأقصى لعمر شهادة TLS إلى 47 يومًا: الأتمتة هي المفتاح

تقوم أبل بتقليل العمر الأقصى لشهادات TLS تدريجيًا إلى 47 يومًا، وهي خطوة تهدف إلى تعزيز الأمن ودفع تبني إدارة دورة حياة الشهادات الآلية. ينبع هذا التغيير من اتجاه منتدى CA/B الذي استمر لسنوات في تقصير أعمار الشهادات، وعدم موثوقية أنظمة إلغاء الشهادات الحالية (CRLs و OCSP). على الرغم من أن التغيير سيصبح ساريًا بالكامل في 15 مارس 2029، إلا أن أبل تتوقع أن تؤدي فترات صلاحية الشهادات الأقصر إلى ضرورة استخدام الأتمتة، مما يقلل من انقطاعات الخدمة الناجمة عن الشهادات المنتهية صلاحيتها أو الملغاة. تقدم سلطات إصدار الشهادات مثل DigiCert العديد من حلول الأتمتة لمساعدة المنظمات على التكيف مع هذا التغيير.

صعود الهيمنة التكنولوجية الأمريكية خلال الحرب العالمية الثانية: قصة مستشارين علميين اثنين

2025-04-15
صعود الهيمنة التكنولوجية الأمريكية خلال الحرب العالمية الثانية: قصة مستشارين علميين اثنين

قبل الحرب العالمية الثانية، كانت الولايات المتحدة متخلفة عن بريطانيا في مجالي العلوم والهندسة. ومع ذلك، بعد الحرب، ارتفعت الولايات المتحدة بشكل كبير، مسيطرة لمدة 85 عامًا. وقد نتج هذا التحول الدراماتيكي عن نهج متباين من مستشاريها العلميين. فقد ركز البريطاني ليندمان على المختبرات العسكرية، بينما قام بوش في الولايات المتحدة بتمكين المختبرات الجامعية بتمويل ضخم من الحكومة. وقد غذت هذه الشراكة بين الجامعات والصناعة والحكومة في الولايات المتحدة مراكز الابتكار مثل وادي السيليكون، مما رسخ هيمنتها التكنولوجية. وعلى النقيض من ذلك، فقد أعاق النموذج المركزي لبريطانيا نموها بعد الحرب. ومع ذلك، مع تضاؤل دعم الحكومة الأمريكية للبحث الجامعي، قد ينتهي حكمها الطويل.

التكنولوجيا السياسة العلمية

سر اكتشاف الحلزون المزدوج للحمض النووي: قصة السرقة والغرور والاختراق العلمي

2025-04-15
سر اكتشاف الحلزون المزدوج للحمض النووي: قصة السرقة والغرور والاختراق العلمي

تكشف هذه المقالة القصة غير المروية وراء اكتشاف بنية الحلزون المزدوج للحمض النووي. إن لقاء جيمس واطسون الشاب المتغطرس مع موريس ويلكنز في مؤتمر في نابولي مهد الطريق لمسيرته، لكنها لم تكن مهمة علمية مباشرة. تُظهر السرد صراعات السلطة، وسرقة العلم، والتمييز الجنسي الصارخ. يُفصّل كتاب هوارد ماركيل المعاملة غير العادلة التي تعرضت لها روزاليند فرانكلين من قبل واطسون، وتقاسم ويلكنز لصورة الأشعة السينية الحاسمة لفرانكلين دون إذنها. تم تجاهل مساهمات فرانكلين الرائدة لفترة طويلة، ولم تحصل على اعتراف إلا بعد وفاتها. ليست هذه مجرد قصة علمية، بل هي قصة درامية للصراعات الأخلاقية، مما يدفع إلى التأمل في الأمانة والإنصاف في البحث العلمي.

الرسوم الجمركية الأمريكية: مخاطرة اقتصادية محكوم عليها بالفشل

2025-04-15

في الثاني من أبريل عام 2025، أعلن رئيس الولايات المتحدة عن رسوم جمركية جديدة مرتفعة على الواردات، بهدف إنعاش صناعة التصنيع الأمريكية. ومع ذلك، يجادل خبير متمرس في صناعة التصنيع لديه خبرة 15 عامًا بأن هذه السياسة معيبة بشكل أساسي. إن ارتفاع تكاليف العمالة، وضعف سلسلة التوريد الصناعية، ونقص الخبرة الحاسمة، وعدم كفاية البنية التحتية، وعدم اليقين السياسي من شأنه أن يكون له تأثير معاكس، مما يلحق الضرر بالاقتصاد الأمريكي. يدعو الكاتب إلى تحسين مهارات العمال، وبناء البنية التحتية، ومعالجة القضايا الاجتماعية، وتنفيذ سياسات تدريجية وهادفة بدلاً من الرسوم الجمركية الشاملة.

التكنولوجيا

فحوصات التصوير المقطعي المحوسب: موازنة خطر الإصابة بالسرطان الضئيل مقابل الفوائد التشخيصية الكبيرة

2025-04-15
فحوصات التصوير المقطعي المحوسب: موازنة خطر الإصابة بالسرطان الضئيل مقابل الفوائد التشخيصية الكبيرة

تشير دراسة جديدة إلى أنه في حين أن فحوصات التصوير المقطعي المحوسب تزيد من خطر الإصابة بالسرطان بشكل طفيف (حوالي 0.1%)، فإن فوائدها في تشخيص وعلاج الأمراض تفوق هذا الخطر بكثير. ينصح الخبراء المرضى بإجراء فحص التصوير المقطعي المحوسب عند توصية الطبيب بذلك، حيث تفوق الفوائد المحتملة في تشخيص الأمراض الخطر الإضافي الضئيل للإصابة بالسرطان. ومع ذلك، تلاحظ الدراسة أيضًا زيادة استخدام فحوصات التصوير المقطعي المحوسب في السنوات الأخيرة، وتقترح أن يقوم الأطباء بموازنة المخاطر والفوائد بعناية أكبر، مع مراعاة خوارزميات التشخيص وخيارات التصوير البديلة مثل الموجات فوق الصوتية والرنين المغناطيسي، وإشراك المرضى في عملية اتخاذ القرار.

التكنولوجيا التصوير الطبي

غوغل تتخلص من ccTLDs للبحث العالمي

2025-04-15
غوغل تتخلص من ccTLDs للبحث العالمي

تقوم جوجل بإعادة توجيه جميع إصدارات نطاقات المستوى الأعلى الخاصة برمز البلد (ccTLD) الخاصة بها (مثل google.fr و google.co.uk) إلى Google.com. ويعود سبب هذا التغيير، الذي سيتم طرحه تدريجيًا على مدى الأشهر القادمة، إلى قدرة جوجل المحسّنة على توفير نتائج بحث محلية على مستوى العالم. ولن يواجه المستخدمون اضطرابات كبيرة، لكن قد يحتاجون إلى تسجيل الدخول مرة أخرى أو ضبط إعدادات البحث. وستظل وظيفة البحث الأساسية كما هي.

التكنولوجيا

مُبلغ عن مخالفات يدّعي أن فريق DOGE سرّب بيانات عمل حساسة

2025-04-15
مُبلغ عن مخالفات يدّعي أن فريق DOGE سرّب بيانات عمل حساسة

كشف مُبلغ عن مخالفات تفاصيل حول كيفية حصول فريق DOGE على بيانات عمل حساسة من مجلس العلاقات العمالية الوطني (NLRB) وسرقتها. يدّعي المُبلغ أنه بعد الحصول على حق الوصول إلى أنظمة NLRB، حصل فريق DOGE على كمية كبيرة من البيانات، بما في ذلك معلومات نقابية، وقضايا قانونية جارية، وأسرار تجارية. ويُزعم أنهم حاولوا إخفاء آثارهم عن طريق تعطيل أدوات المراقبة وحذف سجلات الوصول يدويًا. تشمل الأدلة المقدمة حدثًا كبيرًا لسرقة البيانات، ومحاولات تسجيل دخول مشبوهة من عنوان IP روسي، ومشروع باسم "NxGenBdoorExtract"، مصمم على الأرجح لاستخراج البيانات من النظام الداخلي لـ NLRB.يثير هذا الحادث مخاوف جدية بشأن أمن البيانات والخصوصية، حيث يحذر الخبراء من الأضرار المحتملة للنقابات، والموظفين، والشركات.

تسريب PAT من جيثب: اتساع سلسلة الهجوم

2025-04-15
تسريب  PAT من جيثب: اتساع سلسلة الهجوم

اكتشف باحثون أمنيون في Wiz أن المتسللين استغلوا ثغرة أمنية في reviewdog/action-setup@v1 لسرقة رمز الوصول الشخصي (PAT) من جيثب، مما أدى إلى حادث أمني أوسع نطاقًا. لم يكن هذا حادثًا معزولًا؛ فقد تتأثر العديد من إجراءات جيثب الأخرى التي يديرها نفس المطور، بما في ذلك reviewdog/action-shellcheck. على الرغم من قيام مديري جيثب و reviewdog بإصلاح الثغرة الأمنية، إلا أن Wiz يحذر من أن المتسللين قد لا يزال بإمكانهم استغلال "tj-actions/changed-files" لإطلاق هجوم متكرر إذا ظلت الإجراءات المصابة قيد الاستخدام ولم يتم تدوير الأسرار.

التكنولوجيا رمز الوصول الشخصي
1 2 98 99 100 102 104 105 106 194 195