Category: التكنولوجيا

أبل تستعين بمديرة تنفيذية متمرسة لإصلاح الذكاء الاصطناعي وسيري

2025-01-24
أبل تستعين بمديرة تنفيذية متمرسة لإصلاح الذكاء الاصطناعي وسيري

تعزز شركة أبل التزامها بالذكاء الاصطناعي بتعيين كيم فورراث، وهي مديرة تنفيذية متمرسة، في قسم الذكاء الاصطناعي والتعلم الآلي. ستتولى فورراث، نائبة الرئيس التي أثبتت كفاءتها في حل مشاكل المنتجات المعقدة، الإشراف على جون جياناندريا، رئيس قسم الذكاء الاصطناعي. وتشير هذه الخطوة إلى سعي لتحسين سيري ومنصة أبل إنتليجنس، اللتان تأخرتا عن منافسين مثل أوبن إيه آي وجوجل. وتشمل الخطة إصدارًا محدثًا من سيري في نظام التشغيل iOS 18.4، والذي سيستخدم بيانات المستخدم للحصول على استجابات أفضل والتحكم في التطبيقات بشكل أدق. ومع ذلك، لا تزال هناك تحديات، بما في ذلك الانتقادات الأخيرة بشأن عدم دقة ملخصات الأخبار التي تم إنشاؤها بواسطة الذكاء الاصطناعي. وتعتبر خبرة فورراث في إدارة مشاريع البرامج المعقدة أمرًا بالغ الأهمية لطموح أبل في أن تصبح رائدة في مجال الذكاء الاصطناعي.

التكنولوجيا

Legalyze.ai: منشئ تسلسل زمني طبي يعمل بالذكاء الاصطناعي لشركات المحاماة

2025-01-24
Legalyze.ai: منشئ تسلسل زمني طبي يعمل بالذكاء الاصطناعي لشركات المحاماة

Legalyze.ai هي أداة تقنية قانونية تعمل بالذكاء الاصطناعي تقوم بأتمتة إنشاء التسلسلات الزمنية والملخصات الطبية. وهي تقلل بشكل كبير من وقت مراجعة السجلات الطبية، من أيام إلى دقائق أو ساعات، من خلال استخراج المعلومات الرئيسية من آلاف السجلات. وهي تدعم تنسيقات الملفات المختلفة، وتتمتع بمراجعات أمنية خارجية، وتتكامل مع أنظمة إدارة الممارسات، وتساعد في صياغة الوثائق، وتقدم أسئلة وأجوبة مدعومة بالذكاء الاصطناعي حول الوثائق. هذا يعزز كفاءة المحامين ويساهم في النهاية في الفوز بمزيد من القضايا.

غوص عميق في تقنية المحاكاة الافتراضية السحابية: Red Hat و AWS Firecracker و Ubicloud من الداخل

2025-01-24
غوص عميق في تقنية المحاكاة الافتراضية السحابية: Red Hat و AWS Firecracker و Ubicloud من الداخل

تتناول هذه المدونة بالتفصيل بنى تقنية المحاكاة الافتراضية السحابية الأساسية، باستخدام Red Hat و AWS Firecracker و Ubicloud كدراسات حالة لمقارنة اختلافاتها في مراقبي الآلات الافتراضية (VMMs)، والمحاكاة الافتراضية للنواة، وعزل الموارد. تشرح هذه المدونة أدوار المكونات الأساسية مثل KVM و QEMU و libvirt، وتحليل استخدام تقنيات مثل cgroups و nftables و seccomp-bpf في تحقيق عزل الموارد والأمان. كما يقارن الكاتب نظام AWS Nitro، ملخصًا تطور تقنية المحاكاة الافتراضية السحابية وأهمية تقنية المصدر المفتوح في هذا المجال.

تحليل مبسّط لكارثة تشيرنوبيل: الكشف عن عيوب التصميم في مفاعل RBMK

2025-01-24

تستخدم هذه الورقة نماذج رقمية مبسّطة لتحليل كارثة تشيرنوبيل. تكشف الدراسة عن علاقة وثيقة بين الحادث وعيوب التصميم في مفاعل RBMK. حجمه الكبير ومعامل التغذية الراجعة السلبية الضعيف للطاقة جعل من الصعب التحكم في قوة المفاعل، حتى مع وجود نظام أوتوماتيكي، مما أدى إلى حدوث تذبذبات زينون بسهولة. أدى تصميم قضبان الأمان، عندما كانت النصف العلوي من القلب يعاني من تسمم الزينون، إلى زيادة في تفاعلية القلب في البداية. وقد أدى هذا إلى زيادة في الضغط، وموجة صدمة قوية في قنوات الوقود، وتدمير الأنابيب الضاغطة. فاقمت عملية انخفاض الضغط التي تلت ذلك (التبخر الفوري) الحادث أكثر. تقيم الدراسة أيضًا الطاقة الانشطارية المنبعثة خلال الحادث، وتناقش استقرار المفاعل واستراتيجيات التحكم فيه.

محاولة احتيال متطورة: كدت أن أُختَرَق

2025-01-24
محاولة احتيال متطورة: كدت أن أُختَرَق

يصف هذا التقرير المفصل هجوماً احتيالياً متطوراً حيث انتحل المهاجم شخصية موظف في جوجل، مستخدماً المكالمات الهاتفية ورسائل البريد الإلكتروني لإقناع الكاتب بإعادة تعيين حسابه. من خلال استغلال ثغرة أمنية في جوجل وورك سبيس واستخدام نطاق g.co، نجح المهاجم في تقليد دعم جوجل بشكل مقنع، وكاد أن ينجح في مهمته. اكتشف الكاتب الاحتيال في النهاية، ويشاطر تجربته كتحذير، مؤكداً على أهمية الوعي بالأمن السيبراني واليقظة ضد تقنيات التصيد الاحتيالي المتطورة.

PhysicsForums: كيف تقتل منشورات الذكاء الاصطناعي الإنترنت؟

2025-01-24

تكشف مقالة تحقيقية عن تزوير واسع النطاق لرسائل المستخدمين على PhysicsForums، وهو مجتمع علمي تأسس في عام 2001، مع محتوى تم إنشاؤه بواسطة الذكاء الاصطناعي تمت إضافته بشكل رجعي إلى الموقع. يبرز هذا النموذج المصغر "نظرية الإنترنت الميتة" - وهي فكرة أن جزءًا كبيرًا من الإنترنت لم يُنشأ بواسطة البشر. تحلل المقالة كيف يُضعف المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي مصداقية المنتدى والتنازلات التي تقدمها مواقع الويب من أجل البقاء، مما يؤدي إلى تأملات حول مستقبل الإنترنت والتفاعل بين الإنسان والآلة. يفحص المؤلفون الآثار الأخلاقية لاستخدام نماذج اللغات الكبيرة لإنشاء محتوى تحت ستار مستخدمين حاليين، مما يُلِبس الحدود بين المعلومات التي تم إنشاؤها بواسطة الإنسان والآلات.

التكنولوجيا

انخفاض متوسط العمر المتوقع لمرضى اضطراب نقص الانتباه وفرط النشاط في المملكة المتحدة بمقدار 6 إلى 9 سنوات

2025-01-24

كشفت دراسة على المجموعة المتطابقة باستخدام بيانات الرعاية الصحية الأولية في المملكة المتحدة عن عجز كبير في متوسط العمر المتوقع لدى البالغين الذين تم تشخيص إصابتهم باضطراب نقص الانتباه وفرط النشاط. وبتحليل بيانات أكثر من 9.5 مليون شخص في 792 عيادة عامة بين عامي 2000 و 2019، وجد الباحثون انخفاضًا قدره 6.78 سنة للذكور و 8.64 سنة للإناث مقارنة بالسكان العام. ويرجع هذا الانخفاض في متوسط العمر المتوقع على الأرجح إلى عوامل خطر قابلة للتعديل واحتياجات الدعم غير الملباة لكل من اضطراب نقص الانتباه وفرط النشاط والحالات المصاحبة للصحة العقلية والجسدية. وتبرز النتائج حاجة حرجة غير ملباة لتحسين الدعم والعلاج للبالغين المصابين باضطراب نقص الانتباه وفرط النشاط.

التكنولوجيا الوفيات

عمال تكنولوجيا المعلومات الكوريون الشماليون يسرقون رمز المصدر لابتزاز الشركات الأمريكية

2025-01-24
عمال تكنولوجيا المعلومات الكوريون الشماليون يسرقون رمز المصدر لابتزاز الشركات الأمريكية

حذّر مكتب التحقيقات الفيدرالي (FBI) من عمال تكنولوجيا المعلومات الكوريين الشماليين الذين يتظاهرون بأنهم موظفون للتسلل إلى الشركات الأمريكية، وسرقة رمز المصدر، وابتزاز فديات. يستخدم هؤلاء المتسللون أساليب متنوعة، بما في ذلك تقنية تبديل الوجه بالذكاء الاصطناعي، لإخفاء هوياتهم. بعد الحصول على حق الوصول، يقومون بنسخ الرمز إلى حسابات شخصية ويهددون بتسريب المعلومات مقابل فدية. ينصح مكتب التحقيقات الفيدرالي الشركات بتعزيز عمليات التوظيف، وتقييد الأذونات، ومراقبة حركة مرور الشبكة لمنع مثل هذه الهجمات. وقد أعلن بيان مشترك من الولايات المتحدة وكوريا الجنوبية واليابان أن مجموعات القرصنة التي ترعاها الدولة الكورية الشمالية سرقت أكثر من 659 مليون دولار من العملات المشفرة في عام 2024.

فضح الأسطورة: توماس واتسون وخمسة أجهزة كمبيوتر

2025-01-24

تبين أن الاقتباس المنتشر على نطاق واسع والذي يُنسب إلى توماس واتسون من شركة آي بي إم، "أعتقد أن هناك سوقًا عالميًا لما يقرب من خمسة أجهزة كمبيوتر"، هو مجرد أسطورة حضرية. تتبع هذه المقالة أصل الاقتباس، مُبرهنةً على أنه لا يعود إلى عام 1943، بل هو سوء تفسير لتصريحاته في اجتماع للمساهمين عام 1953. ناقش واتسون توقعات مبيعات جهاز آي بي إم 701، وليس سوق أجهزة الكمبيوتر بأكمله. هذا يبرز أهمية التحقق من المعلومات عبر الإنترنت ومنع انتشار المعلومات الخاطئة.

التكنولوجيا أسطورة حضرية

سوني تنهي إنتاج أقراص بلو راي القابلة للتسجيل بعد 18 عامًا

2025-01-24
سوني تنهي إنتاج أقراص بلو راي القابلة للتسجيل بعد 18 عامًا

ستتوقف شركة سوني عن إنتاج أقراص بلو راي القابلة للتسجيل في فبراير، مما يُنهي مسيرة امتدت لما يقرب من عقدين من الزمن. كما يتأثر هذا القرار بمنتجات MiniDisc و MiniDV. وبينما خططت سوني في البداية لمواصلة الإنتاج للعملاء التجاريين، إلا أن تضاؤل الطلب من المستهلكين بسبب صعود خدمات البث جعل ذلك غير مستدام. وتقارن المقالة بين سهولة البث وعيوبه: عدم الملكية، والتكاليف الشهرية، ومخاوف الأمن. وتبرز مزايا الوسائط الضوئية لتخزين الأرشيف على المدى الطويل، وتذكر منافسين مثل شركة Pioneer التي تقدم أقراص بلو راي مصممة لتدوم مائة عام، بالإضافة إلى أبحاث حول تخزين زجاجي أكثر متانة.

التكنولوجيا بلو راي

الحافلات ذاتية القيادة: الحدود التالية لتكنولوجيا المركبات الذاتية القيادة؟

2025-01-24
الحافلات ذاتية القيادة: الحدود التالية لتكنولوجيا المركبات الذاتية القيادة؟

في مواجهة النقص الوشيك في سائقي الحافلات وعدم كفاءة سيارات الأجرة ذاتية القيادة، تظهر الحافلات ذاتية القيادة كحل واعد. على عكس سيارات الأجرة ذاتية القيادة، التي تزيد من الازدحام المروري، توفر الحافلات ذاتية القيادة كفاءة أكبر. قامت شركة Imagry، ومقرها سان خوسيه، بنشر حافلات ذاتية القيادة من المستوى 3 بنجاح في إسرائيل وتهدف إلى توسيع نطاق تكنولوجيا المستوى 4 على الصعيد العالمي. نهجها الاقتصادي يستخدم الكاميرات والتعلم الآلي لإنشاء خرائط عالية الدقة، مما يضمن تشغيلًا آليًا آمنًا وموثوقًا. كما أن المنافسين مثل MAN و Karsan و Iveco يطورون بنشاط تكنولوجيا الحافلات ذاتية القيادة، مع مبادرات حكومية داعمة في أوروبا وآسيا. إن الاعتماد الواسع النطاق للحافلات ذاتية القيادة قد يحول قطاع النقل العام.

استكشاف فني وعلمي لأنماط ألوان أجنحة الفراشات بواسطة عالم طبيعي

2025-01-24
استكشاف فني وعلمي لأنماط ألوان أجنحة الفراشات بواسطة عالم طبيعي

في عام 1897، نشر عالم الطبيعة ألفريد جي ماير كتابه "حول لون وأنماط ألوان العث والفراشات"، حيث عرض إسقاطات ألوان فريدة لأجنحة الفراشات. عرض ماير الاختلافات اللونية في أجنحة الفراشات كأنماط هندسية، محاولًا الكشف عن المبادئ الكامنة وراءها. ومع ذلك، انتقد عالم الطبيعة الشهير ألفريد رسل والاس أسلوبه، قائلاً إنه يشوه الأنماط ويُعيق تحديد الأنواع. على الرغم من ذلك، يتجاوز عمل ماير البحث العلمي، ليمثل استكشافًا فنيًا للون ذاته. ولا تزال إسقاطات الألوان النابضة بالحياة الخاصة به رائعة من الناحية البصرية حتى اليوم.

أيقونات المواقع: أداة قوية وغير مستغلة بالكامل في تحقيقات OSINT

2025-01-24

تسلط هذه المقالة الضوء على الدور المحوري لأيقونات المواقع (favicons) في تحقيقات الاستخبارات مفتوحة المصدر (OSINT). غالبًا ما يتم تجاهل أيقونات المواقع، لكنها يمكن أن تكون مؤشرات قوية على مواقع الويب الاحتيالية. من خلال مقارنة قيم التجزئة لأيقونة موقع ويب مستهدف بمواقع ويب شرعية، يمكن للمحققين تحديد محاولات انتحال الشخصية. توضح المقالة كيفية استخدام أدوات مثل Favicone و Favicon Grabber و Favihash لتحليل قيم التجزئة لأيقونات المواقع والبحث في منصات مثل Shodan و Censys للكشف عن مواقع ويب ضارة تقلد مواقع ويب شرعية، مثل مثال يتضمن موقع ويب مزيف لـ Amazon UK. هذا يؤكد على تحليل أيقونات المواقع كتقنية فعالة، ولكنها غير مستغلة بالكامل، في OSINT، مما يسمح بالتعرف السريع على الاحتيال عبر الإنترنت والأنشطة الخبيثة.

التكنولوجيا

تُعتبر عمليات تفتيش مكتب التحقيقات الفيدرالي بدون إذن دستورية، مما يؤدي إلى دعوات لإصلاح المادة 702

2025-01-24
تُعتبر عمليات تفتيش مكتب التحقيقات الفيدرالي بدون إذن دستورية، مما يؤدي إلى دعوات لإصلاح المادة 702

حكمت محكمة أمريكية بأن عمليات تفتيش مكتب التحقيقات الفيدرالي للاتصالات دون إذن، التي أجريت بموجب المادة 702 من قانون مراقبة الاستخبارات الأجنبية (FISA)، تنتهك التعديل الرابع. ويأتي الحكم نتيجة لقضية تتضمن 3.4 مليون عملية تفتيش دون إذن في عام 2021. وفي حين أقرت القاضية باستثناءات محتملة لحالات الطوارئ الأمنية القومية، إلا أن القرار يؤكد أن الحكومة لا يمكنها الالتفاف على متطلبات الإذن بمجرد أن تكون البيانات موجودة بالفعل. وقد أعاد هذا الحكم إشعال الدعوات لإصلاح المادة 702، حيث تحث منظمات حقوق الرقمية الكونغرس على إلزام الحصول على إذن لتفتيش بيانات المواطنين الأمريكيين وزيادة الشفافية لحماية الحريات المدنية.

التكنولوجيا التعديل الرابع

إدارة ترامب تأمر بإنهاء العمل عن بُعد في الوكالات الفيدرالية

2025-01-24
إدارة ترامب تأمر بإنهاء العمل عن بُعد في الوكالات الفيدرالية

أصدر الرئيس ترامب أمراً تنفيذياً يلزم جميع الوكالات الفيدرالية بإنهاء ترتيبات العمل عن بُعد في غضون 30 يوماً، مما يجبر الموظفين على العودة للعمل بشكلٍ شخصي. تهدف هذه الخطوة إلى معالجة ارتفاع معدل الشغور في مكاتب الحكومة الفيدرالية الناجم عن العمل عن بُعد خلال فترة الجائحة، مشيراً إلى الخسائر الاقتصادية و "الخزي الوطني". وعلى الرغم من السماح ببعض الاستثناءات، إلا أن الأمر يُعتبر صارماً وقد أثار جدلاً.

التكنولوجيا الحكومة الفيدرالية

استحواذ مجموعة هونغشان كابيتال (HSG) على حصة أغلبية في شركة مارشال أمبلفكيشن بمبلغ 1.1 مليار يورو

2025-01-24
استحواذ مجموعة هونغشان كابيتال (HSG) على حصة أغلبية في شركة مارشال أمبلفكيشن بمبلغ 1.1 مليار يورو

استحوذت صناديق تديرها مجموعة هونغشان كابيتال (HSG) على حصة أغلبية في شركة مارشال أمبلفكيشن، العلامة التجارية البريطانية الشهيرة للأجهزة الصوتية، في صفقة تقدر قيمة الشركة بـ 1.1 مليار يورو. ستحتفظ عائلة مارشال بحصة أقلية كبيرة، وستعمل مع HSG لتوسيع نطاق العلامة التجارية عالميًا. تخطط HSG للاستفادة من خبرتها في القنوات الرقمية وتحسين سلسلة التوريد لتعزيز نمو مارشال. يأتي هذا الاستحواذ بعد فترة نمو قوي لشركة مارشال، حيث تضاعف دخلها أكثر من مرة بين عامي 2020 و 2024، ليصل إلى حوالي 400 مليون يورو.

التكنولوجيا مارشال

باب خلفي خفي في شبكات VPN يستخدم "حزمًا سحرية" للتخفي والأمان

2025-01-24
باب خلفي خفي في شبكات VPN يستخدم

اكتشف الباحثون بابًا خلفيًا جديدًا يسمى J-Magic ، يصيب عشرات شبكات VPN المؤسسية التي تعمل بنظام Junos OS من Juniper. يستخدم هذا الباب الخلفي "حزمًا سحرية" مضمنة في حركة مرور TCP العادية ، ولا ينشط إلا عند استلام أنماط بيانات محددة. لمنع الوصول غير المصرح به ، يستخدم J-Magic آلية تحدي-استجابة تشفير RSA. تعمل عمليته في الذاكرة على زيادة صعوبة الكشف. تم العثور على الباب الخلفي في 36 منظمة عبر مختلف القطاعات ، بما في ذلك أشباه الموصلات والطاقة والتصنيع وتكنولوجيا المعلومات. لا يزال مصدر العدوى غير معروف.

التكنولوجيا باب خلفي

دفاع الديمقراطية الكورية الجنوبية عن نفسها ضد محاولة انقلاب منتصف الليل

2025-01-24
دفاع الديمقراطية الكورية الجنوبية عن نفسها ضد محاولة انقلاب منتصف الليل

استُقبل إعلان الرئيس الكوري الجنوبي يون سوك يول المفاجئ لحالة الحرب في منتصف الليل برد فعل سريع وقوي من المشرعين والمجتمع المدني. وقد أحبطت هذه المحاولة لانقلاب تقريبًا في غضون ساعات، مما يبرز مرونة الديمقراطية الكورية الجنوبية. لقد أدت عقود من الكفاح ضد الحكم الاستبدادي إلى تعزيز مجتمع مترابط بشكل كبير مع مشاركة مدنية قوية واتصال رقمي شبه عالمي. وعلى الرغم من أن الاستقطاب السياسي لا يزال مصدر قلق، إلا أن التعبئة السريعة ضد محاولة الاستيلاء على السلطة تؤكد قوة المؤسسات الديمقراطية في كوريا الجنوبية والتزام مواطنيها بالدفاع عنها.

بطالة ١٠٠٪: خطر التشغيل الآلي الوشيك

2025-01-24

يعرب مهندس البرمجيات مايك عن قلقه إزاء احتمال ارتفاع معدلات البطالة بسبب التشغيل الآلي. ويجادل بأن الذكاء الاصطناعي والتشغيل الآلي سيحلان قريبًا محل العديد من الوظائف، إن لم يكن جميعها، والتي يمكن تشغيلها آليًا، مما يثير تساؤلات حول ما إذا كان التقدم التكنولوجي سيخلق وظائف جديدة. ويثير السؤال المهم حول كيفية تعريف القيمة الشخصية في مستقبل يفقد فيه معظم الناس قيمتهم الاقتصادية، مما يدفع إلى التفكير في الهياكل الاجتماعية والقيمة الفردية.

التكنولوجيا التشغيل الآلي

شمس الصين الاصطناعية تحطم الرقم القياسي في الاندماج النووي: 1006 ثانية من التشغيل

2025-01-24
شمس الصين الاصطناعية تحطم الرقم القياسي في الاندماج النووي: 1006 ثانية من التشغيل

حقق المفاعل التجريبي المتقدم للطاقة الفائقة التوصيل (EAST)، الملقب بـ "الشمس الاصطناعية"، في الصين، إنجازًا بارزًا في أبحاث الطاقة النووية الاندماجية. وقد حافظ على تشغيل البلازما عالي الاحتواء لمدة 1006 ثانية غير مسبوقة، متجاوزًا الرقم القياسي السابق البالغ 403 ثانية (المُسجل أيضًا بواسطة EAST). يمثل هذا الإنجاز المهم خطوة حاسمة نحو الاستفادة من طاقة الاندماج، وهي مصدر طاقة نظيف وغير محدود تقريبًا. يعود الفضل في هذا النجاح إلى التطورات في استقرار نظام التسخين، ودقة نظام التحكم، وأنظمة التشخيص. لا يُظهر هذا الاختراق ريادت الصين في أبحاث الاندماج فحسب، بل يُقدم أيضًا أملًا في مستقبل طاقة أنظف.

أمازون المملكة المتحدة تتوقف عن بيع كتب بلومزبري

2025-01-24
أمازون المملكة المتحدة تتوقف عن بيع كتب بلومزبري

أعلنت أمازون المملكة المتحدة أنها ستتوقف عن بيع كتب بلومزبري المطبوعة والكتب الإلكترونية، مشيرة إلى فشل التوصل إلى اتفاق بشأن شروط العقد الجديدة. هذه الخطوة قد تؤثر بشدة على بلومزبري، وتعيد إحياء المخاوف بشأن شروط التجارة بين أمازون والناشرين. تدعي أمازون أن بلومزبري رفضت التفاوض بحسن نية، في حين أن شروطها الحالية تختلف اختلافًا كبيرًا عن شروط الناشرين الآخرين. على الرغم من أن أمازون تؤكد أن العملاء لا يزال بإمكانهم شراء كتب بلومزبري من بائعي الطرف الثالث، إلا أن هذه استراتيجية عالية المخاطر تؤثر على مبيعات العديد من المؤلفين الأكثر مبيعًا الذين تنشرهم بلومزبري، بما في ذلك جي كي رولينج. الحادثة تذكرنا بمعركة عامة مماثلة بين أمازون وهاشيت قبل أكثر من عقد من الزمن.

التكنولوجيا بلومزبري

ثغرة أمان في نواة macOS CVE-2024-54507: قراءة متجاوزة خفية لـ sysctl

2025-01-23
ثغرة أمان في نواة macOS CVE-2024-54507: قراءة متجاوزة خفية لـ sysctl

اكتشف باحث أمني ثغرة أمان رائعة (CVE-2024-54507) في نواة XNU لنظام macOS 15.0. توجد هذه الثغرة في دالة `sysctl_udp_log_port`، حيث يؤدي الخلط في نوع البيانات الصحيحة إلى قراءة 4 بايت بدلاً من القراءة المتوقعة لـ 2 بايت من متغير `uint16_t`، مما يؤدي إلى قراءة متجاوزة لـ 2 بايت. يمكن للمهاجم استغلال هذا الأمر لقراءة أجزاء من ذاكرة النواة؛ على الرغم من أن المحتوى يعتمد على سلوك الرابط وتكوين النظام، إلا أنه قد يؤدي إلى تسريب بيانات حساسة. قامت Apple بإصلاح هذه الثغرة الأمنية في نظامي macOS 15.2 وiOS 18.2.

التكنولوجيا ثغرة أمان في النواة

ترمب يصدر أمراً تنفيذياً بشأن العملات المشفرة، ممهداً الطريق للأصول الرقمية في الولايات المتحدة

2025-01-23
ترمب يصدر أمراً تنفيذياً بشأن العملات المشفرة، ممهداً الطريق للأصول الرقمية في الولايات المتحدة

وقّع الرئيس ترامب أمراً تنفيذياً طال انتظاره بشأن العملات المشفرة، يحدد جدول أعمال فيدراليًا يهدف إلى وضع أعمال الأصول الرقمية الأمريكية تحت إشراف أكثر ودية. يُنشئ هذا الأمر مجموعة عمل لمراجعة اللوائح الحالية واقتراح تعديلات أو إلغاءات في غضون 180 يومًا. كما يحظر تطوير عملة رقمية للبنك المركزي الأمريكي (CBDC). تُعتبر هذه الخطوة إيجابية لقطاع العملات المشفرة، مما تسبب في ارتفاع قصير في سعر البيتكوين قبل تصحيحه.

التكنولوجيا أمر تنفيذي

جوجل تبسط عرض عنوان URL في نتائج البحث على الهاتف المحمول

2025-01-23
جوجل تبسط عرض عنوان URL في نتائج البحث على الهاتف المحمول

أعلنت جوجل عن تبسيط طريقة عرض عناوين URL في نتائج البحث على الهاتف المحمول. في السابق، كانت نتائج البحث على الهاتف المحمول تتضمن مسارات الملاحة (breadcrumbs) كمكون من عنوان URL، ولكن هذه المسارات كانت تُقتَصَّر في كثير من الأحيان على الشاشات الصغيرة. الآن، ستزيل جوجل مسارات الملاحة من نتائج البحث على الهاتف المحمول، وعرض اسم النطاق فقط لتجربة أكثر نظافة وسهولة في الاستخدام. تظل نتائج البحث على سطح المكتب كما هي. هذا التغيير لا يتطلب أي إجراء من مطوري البرامج الذين يستخدمون بيانات هيكل مسارات الملاحة؛ حيث ستظل مدعومة لبحث سطح المكتب.

مؤلف أغنية الجليد والنار يشارك في تأليف ورقة بحثية في الفيزياء

2025-01-23
مؤلف أغنية الجليد والنار يشارك في تأليف ورقة بحثية في الفيزياء

شارك جورج آر آر مارتن، مؤلف *أغنية الجليد والنار*، في تأليف ورقة بحثية في الفيزياء مع عالم فيزياء من مختبر لوس ألاموس الوطني. تُناقش الورقة البحثية الفيروس الخيالي من سلسلة *وايلد كاردز* لمارتن، وتشرح توزيع القوى الخارقة والطفرات. وعلى الرغم من أنها ليست تمثيلًا مثاليًا، إلا أن النموذج يوفر تمرينًا تعليميًا فريدًا، حيث يُظهر كيف يمكن تحويل المشكلات التي تبدو مستعصية على الحل إلى أنظمة ديناميكية قابلة للتحليل من أجل تدريس الفيزياء.

رسوم بيانية لمدارات الكواكب الحلزونية بناءً على قوانين كيبلر

2025-01-23

بناءً على منشور جون كارلوس بايز حول خماسية الزهرة، أنشأت Red Blob Games مجموعة من الرسوم البيانية الحلزونية لمدارات الكواكب. باستخدام قانون كيبلر الثالث لتحويل الفترات المدارية إلى المسافات من الشمس، يولد الموقع صورًا لمدارات الكواكب ذات مركزية شمسية تشبه الرسوم البيانية الحلزونية. تتضمن البيانات عطارد، والزهرة، والأرض، والمريخ، سيريس، والمريخ، والمشتري، وزحل، وأورانوس، ونبتون.

هيئة الرقابة البريطانية تحقق في أنظمة آبل وجوجل المحمولة

2025-01-23
هيئة الرقابة البريطانية تحقق في أنظمة آبل وجوجل المحمولة

شرعت هيئة المنافسة والأسواق في المملكة المتحدة (CMA) في إجراء تحقيقات في أنظمة آبل وجوجل المحمولة، مما يمثل أول استخدام لقواها الجديدة في السوق الرقمية. ستفحص CMA ما إذا كانت آبل وجوجل تستغلان موقعهما المهيمن في السوق، بما في ذلك ممارسات مثل تثبيت تطبيقاتهما الخاصة مسبقًا وفرض شروط غير عادلة على متاجر التطبيقات. تهدف هذه الخطوة إلى حماية المستهلكين والشركات من الممارسات غير العادلة من قبل شركات التكنولوجيا الكبرى. وقد صرحت كل من آبل وجوجل بأنهما ستتعاونان مع الهيئة المنظمة.

التكنولوجيا آبل جوجل

ارتباط صادم بين اضطراب نقص الانتباه وفرط النشاط وانخفاض متوسط العمر المتوقع

2025-01-23
ارتباط صادم بين اضطراب نقص الانتباه وفرط النشاط وانخفاض متوسط العمر المتوقع

كشفت دراسة جديدة شملت أكثر من 30,000 بالغ بريطاني يعانون من اضطراب نقص الانتباه وفرط النشاط عن صلة مثيرة للدهشة: انخفاض ملحوظ في متوسط العمر المتوقع وزيادة خطر مشاكل الصحة النفسية. وقد عانى الرجال المصابون باضطراب نقص الانتباه وفرط النشاط من انخفاض في متوسط العمر المتوقع يتراوح بين 4.5 و 9 سنوات، بينما شهدت النساء انخفاضًا يتراوح بين 6.5 و 11 سنة. يقترح الباحثون أن هذا قد يكون بسبب الدعم والعلاج غير الكافيين، أو ربما عوامل سابقة للولادة أو في الطفولة المبكرة. وتبرز النتائج الحاجة الملحة لتحسين الرعاية الصحية والتدخلات للأشخاص المصابين باضطراب نقص الانتباه وفرط النشاط من أجل تحسين نوعية حياتهم ومتوسط العمر المتوقع لديهم.

باكستان تعتمد قانونًا يفرض ضوابط صارمة على وسائل التواصل الاجتماعي

2025-01-23
باكستان تعتمد قانونًا يفرض ضوابط صارمة على وسائل التواصل الاجتماعي

أقر البرلمان الباكستاني مشروع قانون مثير للجدل يمنح الحكومة سيطرة واسعة النطاق على وسائل التواصل الاجتماعي، بما في ذلك السجن لنشر المعلومات المضللة. جاءت الموافقة السريعة على القانون بعد انسحاب أعضاء البرلمان من المعارضة احتجاجًا على التشريع، مما أثار مخاوف بشأن المزيد من قمع حرية التعبير. يجادل المنتقدون بأن القانون يسمح للسلطات بحجب المحتوى الذي يُعتبر "غير قانوني ومسيء"، وحظر الأفراد والمنظمات من وسائل التواصل الاجتماعي لنشرها. يجب على منصات وسائل التواصل الاجتماعي التسجيل لدى هيئة تنظيمية جديدة أو مواجهة حظر. يصبح نشر المعلومات المضللة جريمة جنائية، ويعاقب عليها بالسجن لمدة تصل إلى ثلاث سنوات وغرامة كبيرة. تعارض نقابات الصحفيين والمحررين القانون بشدة، وترى فيه محاولة لقمع وسائل الإعلام وحرية التعبير.

التكنولوجيا باكستان

ارتباط استخدام وسائل التواصل الاجتماعي المتكرر بزيادة قابلية التهيج

2025-01-23
ارتباط استخدام وسائل التواصل الاجتماعي المتكرر بزيادة قابلية التهيج

أظهرت دراسة نشرت في JAMA Network Open وجود علاقة بين استخدام وسائل التواصل الاجتماعي المتكرر وزيادة مستويات التهيج بين البالغين الأمريكيين. وشملت الدراسة 42597 مشاركًا، وكشفت أن الاستخدام المتكرر، خاصة بين المُنشِرين النشطين، كان مرتبطًا بزيادة درجات التهيج حتى بعد مراعاة القلق والاكتئاب. وقد لوحظت علاقة جرعة-استجابة، حيث أظهر مستخدمو تيك توك أكبر زيادة في التهيج عند النشر عدة مرات يوميًا. كما ارتبط المشاركة السياسية بزيادة مستويات التهيج. وتشير النتائج إلى وجود حلقة تغذية مرتدة محتملة بين استخدام وسائل التواصل الاجتماعي وقابلية التهيج.

التكنولوجيا التهيج
1 2 164 165 166 168 170 171 172 194 195