أعلنت أبل عن منتجي ماك ميني 2018 وآيفون 6s كمنتجات عتيقة

2025-04-15
أعلنت أبل عن منتجي ماك ميني 2018 وآيفون 6s كمنتجات عتيقة

قامت أبل بتحديث قائمة منتجاتها العتيقة، مضيفةً جهاز ماك ميني 2018 وآيفون 6s. وهذا يعني أن هذين الجهازين سيحصلان على خدمات وإصلاحات محدودة. تم إطلاق آيفون 6s في البداية عام 2015، وظل خيارًا اقتصاديًا حتى عام 2018. وكان ماك ميني 2018 آخر جهاز ماك ميني قائم على معالجات إنتل قبل تحول أبل إلى معالج أبل سيليكون. يعتبر المنتج "عتيقًا" بعد خمس سنوات من تاريخ بيعه الأخير، و"باليًا" بعد سبع سنوات، حيث تتوقف أبل عن توفير قطع الغيار والإصلاحات.

اقرأ المزيد

الرسوم الجمركية الأمريكية: مخاطرة اقتصادية محكوم عليها بالفشل

2025-04-15

في الثاني من أبريل عام 2025، أعلن رئيس الولايات المتحدة عن رسوم جمركية جديدة مرتفعة على الواردات، بهدف إنعاش صناعة التصنيع الأمريكية. ومع ذلك، يجادل خبير متمرس في صناعة التصنيع لديه خبرة 15 عامًا بأن هذه السياسة معيبة بشكل أساسي. إن ارتفاع تكاليف العمالة، وضعف سلسلة التوريد الصناعية، ونقص الخبرة الحاسمة، وعدم كفاية البنية التحتية، وعدم اليقين السياسي من شأنه أن يكون له تأثير معاكس، مما يلحق الضرر بالاقتصاد الأمريكي. يدعو الكاتب إلى تحسين مهارات العمال، وبناء البنية التحتية، ومعالجة القضايا الاجتماعية، وتنفيذ سياسات تدريجية وهادفة بدلاً من الرسوم الجمركية الشاملة.

اقرأ المزيد
التكنولوجيا

فحوصات التصوير المقطعي المحوسب: موازنة خطر الإصابة بالسرطان الضئيل مقابل الفوائد التشخيصية الكبيرة

2025-04-15
فحوصات التصوير المقطعي المحوسب: موازنة خطر الإصابة بالسرطان الضئيل مقابل الفوائد التشخيصية الكبيرة

تشير دراسة جديدة إلى أنه في حين أن فحوصات التصوير المقطعي المحوسب تزيد من خطر الإصابة بالسرطان بشكل طفيف (حوالي 0.1%)، فإن فوائدها في تشخيص وعلاج الأمراض تفوق هذا الخطر بكثير. ينصح الخبراء المرضى بإجراء فحص التصوير المقطعي المحوسب عند توصية الطبيب بذلك، حيث تفوق الفوائد المحتملة في تشخيص الأمراض الخطر الإضافي الضئيل للإصابة بالسرطان. ومع ذلك، تلاحظ الدراسة أيضًا زيادة استخدام فحوصات التصوير المقطعي المحوسب في السنوات الأخيرة، وتقترح أن يقوم الأطباء بموازنة المخاطر والفوائد بعناية أكبر، مع مراعاة خوارزميات التشخيص وخيارات التصوير البديلة مثل الموجات فوق الصوتية والرنين المغناطيسي، وإشراك المرضى في عملية اتخاذ القرار.

اقرأ المزيد
التكنولوجيا التصوير الطبي

أبل تقلص الحد الأقصى لعمر شهادة TLS إلى 47 يومًا: الأتمتة هي المفتاح

2025-04-15
أبل تقلص الحد الأقصى لعمر شهادة TLS إلى 47 يومًا: الأتمتة هي المفتاح

تقوم أبل بتقليل العمر الأقصى لشهادات TLS تدريجيًا إلى 47 يومًا، وهي خطوة تهدف إلى تعزيز الأمن ودفع تبني إدارة دورة حياة الشهادات الآلية. ينبع هذا التغيير من اتجاه منتدى CA/B الذي استمر لسنوات في تقصير أعمار الشهادات، وعدم موثوقية أنظمة إلغاء الشهادات الحالية (CRLs و OCSP). على الرغم من أن التغيير سيصبح ساريًا بالكامل في 15 مارس 2029، إلا أن أبل تتوقع أن تؤدي فترات صلاحية الشهادات الأقصر إلى ضرورة استخدام الأتمتة، مما يقلل من انقطاعات الخدمة الناجمة عن الشهادات المنتهية صلاحيتها أو الملغاة. تقدم سلطات إصدار الشهادات مثل DigiCert العديد من حلول الأتمتة لمساعدة المنظمات على التكيف مع هذا التغيير.

اقرأ المزيد

خفض تمويل برنامج CVE يهدد إدارة الثغرات الأمنية العالمية

2025-04-16
خفض تمويل برنامج CVE يهدد إدارة الثغرات الأمنية العالمية

ينتهي تمويل الحكومة الأمريكية لبرنامج الثغرات والتعرضات الشائعة (CVE) العالمي، والذي يخصص معرفات فريدة للثغرات الأمنية في البرامج، هذا الأسبوع. إن إنهاء هذا البرنامج الحيوي يعرض إدارة الثغرات الأمنية العالمية للخطر، مما قد يؤدي إلى وقف نشر الثغرات الأمنية الجديدة، وإخراج موقع CVE الإلكتروني عن الخدمة، وتقويض البنية التحتية الحيوية والأمن القومي. في حين يتم استكشاف تدابير مؤقتة، تتطلب الحلول طويلة الأجل تعاونًا من القطاع لتجنب انهيار برنامج CVE.

اقرأ المزيد
التكنولوجيا

غوغل تتخلص من ccTLDs للبحث العالمي

2025-04-15
غوغل تتخلص من ccTLDs للبحث العالمي

تقوم جوجل بإعادة توجيه جميع إصدارات نطاقات المستوى الأعلى الخاصة برمز البلد (ccTLD) الخاصة بها (مثل google.fr و google.co.uk) إلى Google.com. ويعود سبب هذا التغيير، الذي سيتم طرحه تدريجيًا على مدى الأشهر القادمة، إلى قدرة جوجل المحسّنة على توفير نتائج بحث محلية على مستوى العالم. ولن يواجه المستخدمون اضطرابات كبيرة، لكن قد يحتاجون إلى تسجيل الدخول مرة أخرى أو ضبط إعدادات البحث. وستظل وظيفة البحث الأساسية كما هي.

اقرأ المزيد
التكنولوجيا

سر اكتشاف الحلزون المزدوج للحمض النووي: قصة السرقة والغرور والاختراق العلمي

2025-04-15
سر اكتشاف الحلزون المزدوج للحمض النووي: قصة السرقة والغرور والاختراق العلمي

تكشف هذه المقالة القصة غير المروية وراء اكتشاف بنية الحلزون المزدوج للحمض النووي. إن لقاء جيمس واطسون الشاب المتغطرس مع موريس ويلكنز في مؤتمر في نابولي مهد الطريق لمسيرته، لكنها لم تكن مهمة علمية مباشرة. تُظهر السرد صراعات السلطة، وسرقة العلم، والتمييز الجنسي الصارخ. يُفصّل كتاب هوارد ماركيل المعاملة غير العادلة التي تعرضت لها روزاليند فرانكلين من قبل واطسون، وتقاسم ويلكنز لصورة الأشعة السينية الحاسمة لفرانكلين دون إذنها. تم تجاهل مساهمات فرانكلين الرائدة لفترة طويلة، ولم تحصل على اعتراف إلا بعد وفاتها. ليست هذه مجرد قصة علمية، بل هي قصة درامية للصراعات الأخلاقية، مما يدفع إلى التأمل في الأمانة والإنصاف في البحث العلمي.

اقرأ المزيد

Somehash: بديل مُلهم من Blurhash لعلامات مكان الصور

2025-04-15
Somehash: بديل مُلهم من Blurhash لعلامات مكان الصور

لتحسين تجربة المستخدم، تُقدم هذه المقالة Somehash، وهو حل لعلامات مكان الصور مشابه لـ Blurhash، لكنه يتميز بنظرة إبداعية. يستخرج Somehash الألوان الرئيسية من الصور باستخدام برنامج نصي بلغة Python (باستخدام تقنية تجميع KMeans) ويشفرها في سلسلة Base64. يقوم مكون React بفك تشفير هذه السلسلة ويعرض علامة مكان متحركة باستخدام خطوط حتى يتم تحميل الصورة عالية الدقة. يناقش الكاتب أيضًا مجالات للتحسين، مثل تحسين عملية التشفير/فك التشفير وإنشاء انتقال أكثر سلاسة للصورة الكاملة.

اقرأ المزيد

معيار قياس الكتابة الإبداعية طويلة الشكل لأنظمة معالجة اللغات الكبيرة

2025-04-10

يقيس هذا المعيار قدرة نماذج اللغات الكبيرة على إنشاء سرديات طويلة. يُقيّم عملية العصف الذهني، والمراجعة، وكتابة ثمانية فصول، كل فصل بـ 1000 كلمة. تشمل المقاييس طول الفصل، والطلاقة (تجنب العبارات المفرطة الاستخدام)، والتكرار، وتدهور جودة الكتابة عبر الفصول. يتم منح درجة نهائية (من 0 إلى 100) بواسطة نموذج لغة كبير للتقييم.

اقرأ المزيد

فيجما ترسل إنذاراً قضائياً إلى شركة لوفابل الناشئة للذكاء الاصطناعي بسبب "وضع المطور"

2025-04-15
فيجما ترسل إنذاراً قضائياً إلى شركة لوفابل الناشئة للذكاء الاصطناعي بسبب

أرسلت شركة فيجما العملاقة للتصميم إنذاراً قضائياً إلى شركة لوفابل الناشئة في مجال الذكاء الاصطناعي بدون كود، بسبب استخدام مصطلح "وضع المطور". على الرغم من أن "وضع المطور" مصطلح شائع في تطوير البرمجيات، إلا أن فيجما تمتلك علامة تجارية للاختصار. ليست هذه مجرد نزاع على علامة تجارية؛ بل تُبرز إمكانية قيام شركات التكنولوجيا الكبيرة بخنق المنافسة. تُستخدم لوفابل تقنية "التشفير بالاهتزاز" للسماح للمستخدمين بإنشاء أكواد باستخدام مطالبات نصية، مما يُشكل تحديًا مباشرًا لمكانة فيجما في السوق. ستكون النتيجة مثيرة للاهتمام، خاصةً بالنظر إلى رد فعل لوفابل الذي يبدو غير مبالٍ.

اقرأ المزيد

نظام تخصيص CVE العالمي اللامركزي: GCVE

2025-04-16

يُعد نظام تخصيص CVE العالمي (GCVE) نهجًا جديدًا لامركزيًا لتحديد وتعداد نقاط الضعف، صُمّم لتحسين المرونة والقدرة على التوسع والاستقلالية للكيانات المشاركة. مع الحفاظ على التوافق مع نظام CVE التقليدي، يُدخِل GCVE هيئات ترقيم GCVE (GNAs). GNAs هي كيانات مستقلة قادرة على تخصيص المُعرّفات دون الاعتماد على نظام توزيع مركزي أو تطبيق سياسات صارمة.

اقرأ المزيد
التكنولوجيا إدارة نقاط الضعف

وداعًا لدفاتر التداول المملة: دفاتر التداول الصوتية + الذكاء الاصطناعي لتحسين أداء المتداول

2025-04-16
وداعًا لدفاتر التداول المملة: دفاتر التداول الصوتية + الذكاء الاصطناعي لتحسين أداء المتداول

يشارك متداول رحلته من دفاتر تداول نصية مرهقة إلى نظام فعال لدفاتر تداول صوتية معززة بالذكاء الاصطناعي. باستخدام Audacity للتسجيل، يقوم بتسجيل المشاعر والاستراتيجيات وديناميكيات السوق في الوقت الفعلي. تقوم أدوات الذكاء الاصطناعي مثل NotebookLM بعد ذلك بتلخيص وتحليل سجلات الصوت، وتحديد الأنماط، وتجنب الأخطاء المتكررة، وصقل استراتيجيات التداول. يعزز هذا النهج اتساق تدوين اليوميات، ويوفر وعيًا ذاتيًا أعمق لسلوك التداول، وفي النهاية يحسن أداء التداول.

اقرأ المزيد

آلة حاسبة عدم اليقين: ترويض عدم اليقين في الحسابات اليومية

2025-04-15
آلة حاسبة عدم اليقين: ترويض عدم اليقين في الحسابات اليومية

يقدم فيليب هراسيك آلة حاسبة لعدم اليقين تبسط التفكير الإحصائي من خلال السماح بإدخال النطاقات العددية (على سبيل المثال، 4~6، مما يمثل فاصل ثقة بنسبة 95٪). باستخدام طريقة مونت كارلو، تتعامل الآلة الحاسبة مع الحسابات الأساسية، والأسس، والجذور، والدوال المثلثية، وتوفر توزيعات الاحتمالات والنقاط المئوية لتحليل أكثر شمولاً. يوضح المقال، من خلال أمثلة مثل عملية صنع القرار المالي لعائلة ومعادلة دريك، فعاليتها العملية مع الاعتراف بقيود مثل بطء الحساب وواجهة المستخدم البدائية. تمكن الآلة الحاسبة المستخدمين من اتخاذ قرارات مستنيرة على الرغم من عدم اليقين المتأصل.

اقرأ المزيد

المرأة السامة: لغز طبي يحير الخبراء

2025-04-15

في عام 1994، أدت وفاة غلوريا راميريز، وهي مريضة سرطانية، إلى حادث غريب أصيب فيه العديد من العاملين في مجال الرعاية الصحية بعد تعرضهم لجسدها ودمها. في البداية، تم رفضه على أنه هستيريا جماعية، وأشارت التحقيقات إلى أن مسكن الألم DMSO الذي قامت راميريز بتطبيقه بنفسها، بالإضافة إلى الأكسجين، ربما تكون قد شكلت كبريتات ثنائي الميثيل السامة (DMS). هذه النظرية، على الرغم من نشرها في Forensic Science International، لا تزال محل نقاش، تاركة الحادث غارقًا في الغموض.

اقرأ المزيد
متنوع حادث سام

مؤسس Uber المشارك يتنبأ بأن الذكاء الاصطناعي سيُحدث ثورة في مجال الاستشارات

2025-04-15
مؤسس Uber المشارك يتنبأ بأن الذكاء الاصطناعي سيُحدث ثورة في مجال الاستشارات

يتنبأ ترافيس كالانيک، المؤسس المشارك لشركة أوبر، بأن الذكاء الاصطناعي سيُحدث ثورة في مجال الاستشارات. ويرى أن المستشارين التقليديين الذين يؤدون مهامًا متكررة أو يتبعون تعليمات معرضون لخطر الاستبدال بالذكاء الاصطناعي. ومع ذلك، فإن المستشارين الذين يصممون أدوات الذكاء الاصطناعي بدلاً من مجرد استخدامها سيُزدهرون، مما يساعد الشركات على تحسين تنافسيتها وأرباحها. وقد بدأت بالفعل شركات استشارات كبرى مثل ديلويت وإرنست ويونغ في نشر أنظمة الذكاء الاصطناعي لأتمتة المهام التي كان يؤديها البشر سابقًا، مما يُشير إلى تحول عميق. ويتطلب القطاع من المستشارين امتلاك مهارات تقنية أقوى للتنقل في هذا المشهد الجديد.

اقرأ المزيد
التكنولوجيا

برنامج CVE يواجه خطر توقف التمويل، مما يهدد الأمن السيبراني العالمي

2025-04-16
برنامج CVE يواجه خطر توقف التمويل، مما يهدد الأمن السيبراني العالمي

يواجه برنامج CVE (الثغرات الأمنية الشائعة والمعلومات عنها) التابع لـ MITRE، وهو حجر الزاوية في الأمن السيبراني العالمي، خطر التوقف بسبب انتهاء تمويله من وزارة الأمن الداخلي الأمريكية. يُعين البرنامج مُعرفات مُوَحَّدة للثغرات الأمنية في البرامج، وهو أمر بالغ الأهمية للتواصل والردود المُنسَّقة. إن توقف البرنامج سيُعطل بشكل كبير تتبع الثغرات، وإدارة التصحيحات، واستخبارات التهديدات، مما سيؤثر على الحكومات والشركات والأفراد. على الرغم من أن بيانات CVE التاريخية ستظل مُتاحة على GitHub، إلا أن توقف تعيين الثغرات الجديدة سيُضعف قدرة مجتمع الأمن السيبراني العالمي على الاستجابة للتهديدات الناشئة. يُطالب الخبراء بالتدخل الحكومي الفوري لتجنب العواقب الوخيمة، ويدعون إلى تمويل مستقر وطويل الأجل لضمان استمرار برنامج CVE.

اقرأ المزيد
التكنولوجيا

حقائب قماشية صغيرة من Trader Joe's لعيد الفصح: من 2.99 دولار إلى 2000 دولار في إعادة البيع

2025-04-15
حقائب قماشية صغيرة من Trader Joe's لعيد الفصح: من 2.99 دولار إلى 2000 دولار في إعادة البيع

أدت حقائب القماش الصغيرة ذات الألوان الباستيل من Trader Joe's، التي تم إطلاقها في بداية هذا الشهر، إلى إثارة ضجة كبيرة في عمليات الشراء. وبيع هذه الحقائب التي كانت تباع في الأصل بسعر 2.99 دولار، مقابل ما يقرب من 2000 دولار عبر الإنترنت. وقد وصل الأمر بالمشترين إلى حد الاشتباك البدني للحصول عليها، مما يبرز شعبيتها الهائلة. وهذه ليست المرة الأولى التي تثير فيها حقائب Trader Joe's الصغيرة ضجة؛ فقد أحدث إطلاق العام الماضي ضجة مماثلة، مما حولها إلى منتجات أزياء مرغوبة للغاية.

اقرأ المزيد
(qz.com)

مُبلغ عن مخالفات يدّعي أن فريق DOGE سرّب بيانات عمل حساسة

2025-04-15
مُبلغ عن مخالفات يدّعي أن فريق DOGE سرّب بيانات عمل حساسة

كشف مُبلغ عن مخالفات تفاصيل حول كيفية حصول فريق DOGE على بيانات عمل حساسة من مجلس العلاقات العمالية الوطني (NLRB) وسرقتها. يدّعي المُبلغ أنه بعد الحصول على حق الوصول إلى أنظمة NLRB، حصل فريق DOGE على كمية كبيرة من البيانات، بما في ذلك معلومات نقابية، وقضايا قانونية جارية، وأسرار تجارية. ويُزعم أنهم حاولوا إخفاء آثارهم عن طريق تعطيل أدوات المراقبة وحذف سجلات الوصول يدويًا. تشمل الأدلة المقدمة حدثًا كبيرًا لسرقة البيانات، ومحاولات تسجيل دخول مشبوهة من عنوان IP روسي، ومشروع باسم "NxGenBdoorExtract"، مصمم على الأرجح لاستخراج البيانات من النظام الداخلي لـ NLRB.يثير هذا الحادث مخاوف جدية بشأن أمن البيانات والخصوصية، حيث يحذر الخبراء من الأضرار المحتملة للنقابات، والموظفين، والشركات.

اقرأ المزيد

روايات كاكستون المطبوعة المبكرة: باريس وفيينا وبلانشاردين وإيغلانتين

2025-04-15

تُعد روايات *باريس وفيينا* (1485) و*بلانشاردين وإيغلانتين* (1489) لوليم كاكستون من الروايات المميزة التي تختلف عن أعماله المطبوعة الأخرى. وعلى عكس التعديلات على الدورات الملحمية، فهي حكايات مغامرات مستقلة اشتهرت في أوروبا في العصور الوسطى بلغات وأشكال مختلفة. وبفضل شخصياتها الحيوية ومعالجاتها الفريدة للحكايات، فقدمت التثقيف والترفيه على حد سواء، حيث أبرزت الفروسية والحب الأدبي. وبصفتها أمثلة مبكرة على الروايات الفروسية المطبوعة في إنجلترا، فإنها تُلقي الضوء على تطور النثر الإنجليزي، وتطور نوع الرواية، وسلائف الرواية.

اقرأ المزيد

إطلاق مؤسسة CVE لضمان مستقبل برنامج CVE

2025-04-16
إطلاق مؤسسة CVE لضمان مستقبل برنامج CVE

تم إنشاء مؤسسة CVE لضمان الجدوى طويلة الأجل لبرنامج الثغرات الأمنية والتعرضات الشائعة (CVE). وكانت في السابق مبادرة ممولة من الحكومة الأمريكية، وأدت المخاوف بشأن الاستدامة والحياد إلى إنشاء هذه المؤسسة غير الربحية. في أعقاب قرار الحكومة الأمريكية عدم تجديد عقدها، ستحافظ المؤسسة على سلامة البيانات ومدى توافرها، مما يلغي نقطة فشل واحدة ويضمن أن يبقى البرنامج موردًا موثوقًا به وقائمًا على المجتمع لمحترفي الأمن السيبراني في جميع أنحاء العالم.

اقرأ المزيد

مُحلل شبكة متجه ذاتي الصنع بتردد 10 ميجاهرتز - 15 جيجا هرتز: يتفوق على النماذج التجارية الرخيصة

2025-04-15
مُحلل شبكة متجه ذاتي الصنع بتردد 10 ميجاهرتز - 15 جيجا هرتز: يتفوق على النماذج التجارية الرخيصة

قام الكاتب بتصميم وبناء مُحلل شبكة متجه (VNA) بتردد 10 ميجاهرتز - 15 جيجا هرتز، والذي يتفوق على جميع أجهزة VNA منخفضة التكلفة الموجودة. يستخدم هذا الجهاز أربعة مستقبلات ويدعم طرق معايرة متقدمة مثل معايرة الإرسال غير المعروف، كما يتميز بعزل يزيد عن 120 ديسيبل. تُفصّل المقالة عملية التصميم، بما في ذلك الهندسة المعمارية، والقابضات الاتجاهية، والمستقبِل، ومحول الأنالوج إلى ديجيتال (ADC)، ووحدة المعالجة الرقمية القابلة للبرمجة (FPGA)، وتصميم اللوحة الدائرية المطبوعة (PCB)، والغلاف المصنوع باستخدام التحكم العددي بالحاسوب (CNC). تُظهر الاختبارات دقة واستقرارًا عاليين في القياس، مما يسمح بالتحليل الدقيق للأجهزة مثل مرشحات النطاق الترددي وثنائيات الفراغ المتغيرة. على الرغم من أن القابضات الاتجاهية تتطلب تجميعًا يدويًا، إلا أن التكلفة الإجمالية للمكونات تبلغ حوالي 300 دولار أمريكي (باستثناء الضرائب ورسوم الشحن)، مما يُظهر قيمة استثنائية.

اقرأ المزيد

الثلاثيات المستهدفة: دليل لفوضى المُجمع

2025-04-15
الثلاثيات المستهدفة: دليل لفوضى المُجمع

تتناول هذه المقالة تعقيدات الثلاثيات المستهدفة للمُجمع، مثل x86_64-unknown-linux-gnu. تشرح مكونات الثلاثي (العمارة، المُورّد، نظام التشغيل، واجهة برمجة التطبيقات الثنائية)، وتُظهر الاختلافات بين طريقة التعامل معها من قِبل GCC و LLVM. تُفصّل المقالة اتفاقيات التسمية لأنواع مختلفة من العمارة (مثل x86 و ARM)، وطريقة تمثيل المُورّد ونظام التشغيل، وتُشدّد على أهمية الاتساق لتجنّب الالتباس. في النهاية، ينصح الكاتب بعدم ابتكار اتفاقيات ثلاثيات مستهدفة جديدة عند إنشاء سلاسل أدوات جديدة، لتسهيل التعاون بين سلاسل الأدوات.

اقرأ المزيد

الفيديو المُبكسل ليس آمنًا: مكافأة 50 دولارًا وقوة الهندسة العكسية

2025-04-15

قام مُستخدم يوتيوب بتبكسل جزء من فيديو يُظهر محتويات مجلد، وعرض مكافأة قدرها 50 دولارًا لأي شخص يستطيع فك تشفيره. في أقل من يوم، نجح ثلاثة أشخاص في استعادة المعلومات باستخدام تقنيات تتضمن TensorFlow وأدوات أخرى. تُظهر هذه التجربة أن التبكسل البسيط ليس طريقة آمنة لإخفاء المعلومات، خاصة في مقاطع الفيديو المتحركة. تجعل الهندسة العكسية المُعززة بالذكاء الاصطناعي عملية إزالة التبكسل سهلة بشكل مدهش. يستنتج مُستخدم يوتيوب أن أقنعة الألوان النقية هي حل أفضل لإخفاء البيانات الحساسة.

اقرأ المزيد
التكنولوجيا أمن الفيديو

الرئيس التنفيذي لشركة جيت هاب: يجب على الجميع تعلم البرمجة بفضل الذكاء الاصطناعي

2025-04-15
الرئيس التنفيذي لشركة جيت هاب: يجب على الجميع تعلم البرمجة بفضل الذكاء الاصطناعي

يدعو الرئيس التنفيذي لشركة جيت هاب، توماس دومكه، الجميع إلى تعلم البرمجة، بدءًا من أقرب وقت ممكن. ويجادل بأن صعود الذكاء الاصطناعي خفض بشكل كبير حاجز الدخول في تطوير البرمجيات، مما يسمح حتى للفِرق الصغيرة بالتعامل مع مشاريع واسعة النطاق. تعمل أدوات الذكاء الاصطناعي مثل كوبايلوت و شات جي بي تي على تبسيط العملية، مما يجعل البرمجة أكثر سهولة. وعلى الرغم من أنه يعترف بقلق فقدان الوظائف، إلا أن دومكه يعتقد أن المطورين سيتكيفون وسيجدون مجالات ابتكار جديدة. وينصح بالتعلم المستمر وعقلية فضولية للازدهار في هذا المشهد المتطور.

اقرأ المزيد
التطوير جيت هاب

ميزة أمان إعادة التشغيل التلقائي لنظام أندرويد يتم نشرها بصمت

2025-04-15
ميزة أمان إعادة التشغيل التلقائي لنظام أندرويد يتم نشرها بصمت

ينشر جوجل سرا تحديثًا هامًا للأمان لجميع أجهزة أندرويد عبر خدمات جوجل بلاي 25.14. يتضمن هذا التحديث ميزة تقوم بإعادة تشغيل الجهاز المُقفَل تلقائيًا بعد ثلاثة أيام متتالية من عدم النشاط. هذا يحسّن الأمان من خلال منع الوصول غير المصرح به. كما يجلب التحديث تحسينات أخرى مثل شاشات إعدادات محسّنة واتصال أفضل بالسيارات والأجهزة القابلة للارتداء. تم إصدار التحديث في 14 أبريل، وقد يستغرق أسبوعًا أو أكثر للوصول إلى جميع الأجهزة. تعكس إعادة التشغيل التلقائية هذه ميزة "إعادة التشغيل بسبب عدم النشاط" من أبل في نظام iOS 18.1، والتي أثارت مخاوف لدى سلطات إنفاذ القانون نظرًا لصعوبة الوصول إلى البيانات.

اقرأ المزيد

مشروع الشبكة الاجتماعية السري من OpenAI: هل هو تحدٍ لـ X و Meta؟

2025-04-15
مشروع الشبكة الاجتماعية السري من OpenAI: هل هو تحدٍ لـ X و Meta؟

وفقًا لمصادر متعددة، تعمل OpenAI على تطوير شبكة اجتماعية مشابهة لـ X. لا يزال المشروع في مراحله الأولى، ويضم نموذجًا أوليًا يدمج إمكانيات إنشاء الصور من ChatGPT وموجزًا اجتماعيًا. سعى الرئيس التنفيذي سام ألتمان سرا للحصول على تعليقات خارجية. يبقى من غير الواضح ما إذا كانت الشبكة ستكون تطبيقًا مستقلًا أو مدمجًا في ChatGPT. هذه الخطوة تزيد من حدة المنافسة بين ألتمان وإيلون ماسك، وتضع OpenAI في منافسة مباشرة مع خطط Meta للشبكات الاجتماعية القائمة على الذكاء الاصطناعي. قد تكون الميزة الرئيسية هي الوصول إلى بيانات فريدة في الوقت الفعلي لتدريب نماذج الذكاء الاصطناعي.

اقرأ المزيد
التكنولوجيا

ما وراء الترتيب الأبجدي: الطرق الغريبة والرائعة التي يحدد بها علماء البيئة المؤلفين

2025-04-15
ما وراء الترتيب الأبجدي: الطرق الغريبة والرائعة التي يحدد بها علماء البيئة المؤلفين

تستكشف هذه المدونة طرقًا غير تقليدية لتحديد ترتيب المؤلفين في أوراق علم البيئة وعلم الأحياء التطوري. من الترتيب الأبجدي إلى مهارات كرة السلة، حتى رمي العملات المعدنية، وحجرة-ورقة-مقص، ومسابقات الخبز، فقد تم استخدام جميع الطرق. قام الكاتب بتجميع العديد من الأمثلة، بما في ذلك مباريات الكروكيه، ومولدات الأرقام العشوائية، والموقع الجغرافي، والاعتبارات العملية، ونظرية اللعبة، ورمي النرد لتحديد ترتيب المؤلفين. مسابقة براونيز تبرز كمثال غير عادي ومسلٍّ. كما يسلط المنشور الضوء على ورقة تم سحبها بسبب نزاعات حول المؤلفين، بالإضافة إلى أمثلة تستخدم الشفرة وطرق مبتكرة أخرى. يعكس النبرة الخفيفة والمسلية الإبداع والتحديات التي يواجهها الباحثون عند ترتيب المؤلفين.

اقرأ المزيد

لا تقم أبدًا بتعليق مؤشر ترابط في عمليتك الخاصة!

2025-04-15
لا تقم أبدًا بتعليق مؤشر ترابط في عمليتك الخاصة!

واجه أحد العملاء مشكلة تعليق منخفضة التردد وطويلة الأمد: قام مؤشر ترابط واجهة المستخدم الخاص به بالاتصال بالنواة، وتعليق ببساطة. لم يتمكن تفريغ النواة من عرض تتبع مُكدس من وضع المستخدم لأن المُكدس قد تم تفريغه. كشفت التحقيقات عن مؤشر ترابط مراقب يقوم بشكل دوري بتعليق مؤشر ترابط واجهة المستخدم لالتقاط تتبعات المُكدس، لكن هذه المرة تعلق لأكثر من خمس ساعات. السبب الجذر: طريق مسدود. مؤشر ترابط المراقب، الذي يحاول الحصول على تتبع مُكدس، يحتاج إلى قفل جدول الوظائف، لكن مؤشر ترابط واجهة المستخدم معلق، ويحتفظ بالقفل. تؤكد المقالة على عدم تعليق مؤشر ترابط داخل عملية خاصة به، حيث إنه يزيد من خطر الطرق المسدودة بسبب احتجاز الموارد. لتعليق مؤشر ترابط والتقاط مُكدسه، قم بذلك من عملية أخرى لتجنب الطرق المسدودة.

اقرأ المزيد

تسريب PAT من جيثب: اتساع سلسلة الهجوم

2025-04-15
تسريب  PAT من جيثب: اتساع سلسلة الهجوم

اكتشف باحثون أمنيون في Wiz أن المتسللين استغلوا ثغرة أمنية في reviewdog/action-setup@v1 لسرقة رمز الوصول الشخصي (PAT) من جيثب، مما أدى إلى حادث أمني أوسع نطاقًا. لم يكن هذا حادثًا معزولًا؛ فقد تتأثر العديد من إجراءات جيثب الأخرى التي يديرها نفس المطور، بما في ذلك reviewdog/action-shellcheck. على الرغم من قيام مديري جيثب و reviewdog بإصلاح الثغرة الأمنية، إلا أن Wiz يحذر من أن المتسللين قد لا يزال بإمكانهم استغلال "tj-actions/changed-files" لإطلاق هجوم متكرر إذا ظلت الإجراءات المصابة قيد الاستخدام ولم يتم تدوير الأسرار.

اقرأ المزيد
التكنولوجيا رمز الوصول الشخصي
1 2 4 6 7 8 9 293 294