عدسة ميتا متعددة الطبقات للتركيز متعدد الألوان: إنجاز في تقنية البصريات المصغرة

2025-09-23
عدسة ميتا متعددة الطبقات للتركيز متعدد الألوان: إنجاز في تقنية البصريات المصغرة

طور باحثون من الجامعة الوطنية الأسترالية وجامعة فريدريش شيلر في ينا عدسة ميتا متعددة الطبقات جديدة باستخدام مواد ميتا قادرة على تركيز مجموعة من أطوال الموجات من مصدر غير مستقطب في وقت واحد، متغلبين بذلك على قيد رئيسي للعدسات الميتا التقليدية. يتميز هذا التصميم بنسبة عرض إلى ارتفاع منخفضة، مما يجعله سهل التصنيع وغير حساس للاستقطاب. تشمل تطبيقاته المحتملة أنظمة بصرية مصغرة منخفضة التكلفة وعالية الأداء للأجهزة المحمولة مثل الهواتف والطائرات بدون طيار. باستخدام خوارزمية تصميم عكسية وتحسين الشكل، أنشأ الفريق عناصر من مواد ميتا بأشكال متنوعة بشكل مدهش، مما يسمح بأنماط تركيز تعسفية. على الرغم من أنها محدودة حاليًا بحوالي خمسة أطوال موجية، إلا أن هذه التقنية تحمل إمكانات هائلة لأنظمة التصوير المحمولة في المستقبل.

اقرأ المزيد
التكنولوجيا مواد ميتا عدسة ميتا

تلوث الهواء قد يزيد من خطر الإصابة بالخرف بجسم ليوي

2025-09-07
تلوث الهواء قد يزيد من خطر الإصابة بالخرف بجسم ليوي

كشفت دراسة شملت 56 مليون شخص عن صلة بين التعرض طويل الأمد لتلوث الهواء من جزيئات PM2.5 وزيادة خطر الإصابة بالخرف بجسم ليوي. تشير الدراسة إلى أن PM2.5 لا تسبب المرض، ولكنها تسرع من ظهوره لدى الأفراد المعرضين وراثيًا. أظهرت التجارب على الفئران أن التعرض لـ PM2.5 أدى إلى تراكم بروتين ألفا سينوكليين في الدماغ، بالإضافة إلى ضعف الذاكرة المكانية والتعرف على الأشياء. وتشير الدراسة أيضًا إلى أن PM2.5 قد ينشر بروتين ألفا سينوكليين عبر محور الأمعاء والدماغ، مما يساهم في الإصابة بالخرف بجسم ليوي.

اقرأ المزيد
التكنولوجيا الخرف بجسم ليوي

برومبتات متكررة: تنفيذ التكرار باستخدام نماذج اللغات الكبيرة

2025-04-20
برومبتات متكررة: تنفيذ التكرار باستخدام نماذج اللغات الكبيرة

تستكشف هذه المقالة نهجًا جديدًا لتنفيذ التكرار باستخدام نماذج اللغات الكبيرة (LLMs). من خلال إنشاء برومبت متكرر يقوم بتحديث حالته الداخلية بشكل تكراري، يوضح الكاتب كيف يمكن لنماذج اللغات الكبيرة أن تولد سلسلة من البرومبتات تتقارب نحو حل، مما يعكس سلوك الدوال المتكررة في الكود. تستخدم المقالة متتالية فيبوناتشي كمثال، حيث تُظهر كيف يمكن للبرومبت المتكرر إجراء العمليات الحسابية. كما تناقش التحديات مثل التعامل مع عدم الدقة في مخرجات نماذج اللغات الكبيرة، والاستفادة من قاعدة المعرفة الموجودة في نماذج اللغات الكبيرة، ورسم أوجه التشابه مع الطريقة التي يقوم بها البشر بالحساب الذهني باستخدام القواعد الجبرية والذراتية المحفوظة. يرتبط العمل بأبحاث ذات صلة مثل ReAct و ACT-R، ويتناول استراتيجيات للتخفيف من الأخطاء في النتائج التي تولدها نماذج اللغات الكبيرة.

اقرأ المزيد
الذكاء الاصطناعي هندسة البرومبت

SimpleIDE: جلب تطوير VB.NET الاحترافي إلى Linux

2025-08-21
SimpleIDE: جلب تطوير VB.NET الاحترافي إلى Linux

SimpleIDE عبارة عن بيئة تطوير متكاملة (IDE) خفيفة الوزن ومحترفة لـ VB.NET، تم بناؤها باستخدام GTK# 3 على Linux باستخدام .NET 8.0. توفر بيئة تطوير حديثة لمشاريع VB.NET، مع تحرير علامات تبويب متعددة الملفات، وتمييز بناء الجملة، وإكمال التعليمات البرمجية الذكي، ونظام بناء مدمج، وقدرات تصحيح الأخطاء، ومساعدة الذكاء الاصطناعي Claude. كما يضم SimpleIDE تكامل Git، ومواضيع قابلة للتخصيص، واختصارات لوحة المفاتيح الواسعة. هذا المشروع مفتوح المصدر ويرحب بالمساهمات.

اقرأ المزيد
التطوير

تصاعد أزمة تسريب وثيقة FMECA الخاصة بمسدس Sig Sauer P320 في محكمة الاستئناف

2025-08-29

تتصاعد المعركة القانونية حول سرية وثيقة تحليل أوضاع الفشل، وآثاره، ونقاطه الحرجة (FMECA) الخاصة بمسدس Sig Sauer P320. وقد تدخلت هيئة تحرير The Trace في الاستئناف، داعيةً إلى الكشف عن السجلات الرئيسية، ومُسلطةً الضوء على دور موقع Practical Shooting Insights في نشر الوثيقة غير المُحررة. وترد Sig Sauer بدعوى مخاوف تتعلق بالأمن القومي، لكن وثيقة FMECA انتشرت على نطاق واسع عبر الإنترنت، بما في ذلك مناقشة أجراها أحد مسؤولي Sig Sauer وجه فيها المُستمعين إلى الموقع الإلكتروني. وستقرر المحكمة ما إذا كانت ستسمح بالتدخل وما إذا كانت ستُحافظ على الافتراض القوي بالوصول العام إلى سجلات اعتماد الفئة. للقضية آثار كبيرة على حماية المستهلك وسلامة المنتج.

اقرأ المزيد
التكنولوجيا

تطبيق TeaOnHer للثرثرة حول المواعدة يكشف عن بيانات خاصة لآلاف المستخدمين بسبب ثغرات أمنية حرجة

2025-08-18
تطبيق TeaOnHer للثرثرة حول المواعدة يكشف عن بيانات خاصة لآلاف المستخدمين بسبب ثغرات أمنية حرجة

تعرض تطبيق TeaOnHer للثرثرة حول المواعدة، المصمم للرجال لمشاركة معلومات حول النساء اللواتي يدّعون مواعدتهن، لاختراق أمني كبير كشف عن معلومات شخصية لآلاف المستخدمين، بما في ذلك صور رخص القيادة وغيرها من وثائق الهوية الصادرة عن الحكومة. اكتشف مراسلو TechCrunch ثغرات أمنية سهلة الاستغلال، بما في ذلك بيانات اعتماد لوحة المسؤولين المعروضة وواجهة برمجة التطبيقات (API) التي تسمح بالوصول غير المصرح به إلى بيانات المستخدم. لم يستجب مطور التطبيق، زافيير لامبكين، لطلبات متعددة للتعليق ولم يلتزم بإبلاغ المستخدمين المتضررين أو الجهات التنظيمية. على الرغم من إصلاح الثغرات الأمنية منذ ذلك الحين، إلا أن الحادث يبرز الحاجة الملحة للمطورين لإعطاء الأولوية لأمن بيانات المستخدم.

اقرأ المزيد

وادي السيليكون يشيخ: كيف تؤثر تقنية الذكاء الاصطناعي على القوى العاملة

2025-09-08
وادي السيليكون يشيخ: كيف تؤثر تقنية الذكاء الاصطناعي على القوى العاملة

يُصبح وادي السيليكون أكبر سناً، وهذا ليس عملية شيخوخة طبيعية. تُظهر البيانات انخفاضاً كبيراً في عدد موظفي جيل زد في شركات التكنولوجيا، حيث انخفض العدد إلى النصف في غضون عامين فقط. تُحلّ مكان الوظائف المبتدئة الأتمتة التي تعتمد على الذكاء الاصطناعي، مما يُترك العمال الأصغر سناً مشرّدين، بينما يحتفظ الموظفون الأكبر سناً والذين يتمتعون بخبرة أكبر بوظائفهم. هذه الظاهرة، المُدفوعة بزيادة الكفاءة وتدابير خفض التكاليف، تُهدد الابتكار والاستقرار على المدى الطويل. ينصح الخبراء جيل زد بالتكيّف من خلال إتقان أدوات الذكاء الاصطناعي، والسعي للحصول على فرص تطوير المهارات، واستكشاف مسارات وظيفية بديلة للتنقل في هذه البيئة المتغيرة.

اقرأ المزيد
التكنولوجيا

أمازون تلغي برنامج دمج المنتجات: مساعد مدعوم بالذكاء الاصطناعي وتركيز على الماركات

2025-09-21
أمازون تلغي برنامج دمج المنتجات: مساعد مدعوم بالذكاء الاصطناعي وتركيز على الماركات

أعلنت أمازون في مؤتمرها السنوي للمُوردين Accelerate عن إنهاء برنامجها المثير للجدل لـ"دمج المنتجات". وقد قوبلت هذه الخطوة بتصفيق حار من البائعين. كان هذا البرنامج، الذي يجمع بين منتجات متطابقة من بائعين مختلفين، يسمح بخلط المنتجات المقلدة ومنتهية الصلاحية مع المنتجات الأصلية، مما يضر بسمعة العلامات التجارية. أشارت أمازون إلى انخفاض مكاسب الكفاءة من دمج المنتجات بسبب تحسين شبكتها اللوجستية، والتكلفة السنوية البالغة 600 مليون دولار للعلامات التجارية لإعادة وضع الملصقات. وتعكس هذه الخطوة التزام أمازون الأقوى بحماية العلامات التجارية والشراكات المباشرة، كما هو الحال في علاقتها المتجددة مع نايك. إلى جانب ذلك، أطلقت أمازون مساعدًا للبائعين مدعومًا بالذكاء الاصطناعي لتحسين العمليات وحل المشكلات. وعلى الرغم من أن مساعد الذكاء الاصطناعي حظي باهتمام، إلا أن إنهاء دمج المنتجات لاقى صدى أكبر لدى البائعين، مما يشير إلى سوق أمازون أكثر ودية للعلامات التجارية.

اقرأ المزيد

مجموعة تطوير شاشة ورق إلكتروني 75 هرتز تتخطى حاجز السرعة

2025-09-10
مجموعة تطوير شاشة ورق إلكتروني 75 هرتز تتخطى حاجز السرعة

أطلقت شركة Modos، وهي شركة ناشئة مكونة من شخصين، مجموعة تطوير ثورية لشاشة ورق إلكتروني تتميز بمعدل تحديث قياسي يبلغ 75 هرتز. تتغلب هذه المجموعة القائمة على FPGA مفتوحة المصدر على المفهوم الراسخ بأن شاشات الورق الإلكتروني بطيئة. تدعم المجموعة أحجامًا مختلفة من ألواح الورق الإلكتروني وتشمل حزمة شاملة من الأجهزة والبرامج، مما يسمح للمطورين بإنشاء تطبيقات سلسة وسريعة الاستجابة. على الرغم من أن الهدف الأولي كان تطوير كمبيوتر محمول من ورق إلكتروني، إلا أن Modos تحولت إلى هذه المجموعة نظرًا لقيود حجم اللوحة، مما فتح إمكانيات مثيرة للتطبيقات التي تعمل بالورق الإلكتروني منخفضة الطاقة وعالية الدقة. بل إنها تسمح بإعادة استخدام شاشات أجهزة القراءة الإلكترونية القديمة.

اقرأ المزيد

امتداد VS Code خبيث يستخدم تقنية انتحال الهوية الطفيفية لنشر برمجيات خبيثة متعددة المراحل

2025-02-10
امتداد VS Code خبيث يستخدم تقنية انتحال الهوية الطفيفية لنشر برمجيات خبيثة متعددة المراحل

اكتشف الباحثون امتدادًا خبيثًا لـ VS Code يسمى `truffelvscode`، والذي استخدم تقنية انتحال الهوية الطفيفية في امتداد `truffle` الشائع. يعمل هذا الامتداد كحصان طروادة لبرمجيات خبيثة متعددة المراحل. تقوم البرمجيات الخبيثة بتنزيل وتشغيل عدة مراحل من التعليمات البرمجية الخبيثة، مما يؤدي في النهاية إلى تثبيت وتكوين أداة الوصول عن بُعد ScreenConnect، مما يمنح المهاجمين التحكم عن بُعد في النظام المُختلَق. تم استخدام تقنيات التمويه لإخفاء التعليمات البرمجية الخبيثة، لكن الباحثين استخدموا تقنيات فك التشفير وتحليل بيئة الحماية الرملية لكشف سلسلة الهجوم بأكملها. يُبرز هذا الحدث أهمية توخي الحذر عند تثبيت امتدادات VS Code، ويُسلط الضوء على التهديد المتزايد لهجمات سلسلة التوريد البرمجية.

اقرأ المزيد

Ithy: الذكاء الاصطناعي الموزع للبحث المكثف

2024-12-13

Ithy هي أداة بحث مبتكرة تستخدم الذكاء الاصطناعي الموزع للبحث المكثف. تتجاوز حدود أنظمة الذكاء الاصطناعي الفردية، حيث تستخدم Ithy أنظمة ذكاء اصطناعي متعددة تعمل معًا لتقديم نتائج بحث أكثر شمولاً وعمقًا، مما يوفر للمستخدمين معلومات أكثر ثراءً وإجابات أكثر دقة من أي وقت مضى.

اقرأ المزيد

الصياد وزوجته: قصة تحذيرية عن الجشع

2025-09-19

يصطاد صياد سمكة قراضة تتحدث، والتي تستجيب لرغبات زوجته. بدءًا من كوخ متواضع، تتزايد رغباتها إلى قصر، ثم ملكية، و البابوية، وأخيراً، الألوهية! كل أمنية مُتحققة لا تُشعل إلا جشعها الذي لا يُشبع. في النهاية، يفقدون كل شيء ويعودون إلى كوخهم المتسخ. هذه الحكاية الخيالية الكلاسيكية بمثابة تحذير قوي ضد الطموح الجامح وأهمية الرضا.

اقرأ المزيد

ستارلينك ميني: إنترنت عالي السرعة محمول في أي مكان

2025-01-04
ستارلينك ميني: إنترنت عالي السرعة محمول في أي مكان

أطلقت سبيس إكس طبقًا صغيرًا للإنترنت عبر الأقمار الصناعية من ستارلينك مقابل 599 دولارًا، يوفر إنترنتًا عالي السرعة في أي مكان تقريبًا. مع خطط شهرية تبدأ من 50 دولارًا، يوفر هذا الجهاز سهل الحمل سرعات تصل إلى 100 ميجابت في الثانية، وهو مثالي للمتنقلين الرقميين والأشخاص في المناطق النائية. إنه متين ومقاوم للعوامل الجوية، ويدعم ما يصل إلى 128 جهازًا، ويتميز بانخفاض زمن الوصول، مما يجعله مثاليًا لألعاب الإنترنت. عرض إيلون ماسك سرعته المذهلة، واصفًا إياه بأنه تغيير عالمي.

اقرأ المزيد
التكنولوجيا محمول

مشاريعي المضادة: مجموعة من الأعمال غير المكتملة

2025-09-22
مشاريعي المضادة: مجموعة من الأعمال غير المكتملة

يعكس الكاتب مشاريعه غير المكتملة، بما في ذلك النطاقات غير المستخدمة، والمواقع الإلكترونية غير المنشورة، والتصاميم غير المكتملة، والرموز غير المنشورة، ومنشورات المدونة غير المنشورة، وروابط الويب غير المقروءة. ويطلق على هذه الأعمال غير المكتملة اسم "المشاريع المضادة"، مما يدفع إلى التفكير في الفجوة بين النية والإنجاز - وهي تجربة يشاركها الكثيرون.

اقرأ المزيد

استعلامات أسرع من الثانية على مليارات الصفوف: تحليلات في الوقت الفعلي مع ClickHouse

2025-09-05
استعلامات أسرع من الثانية على مليارات الصفوف: تحليلات في الوقت الفعلي مع ClickHouse

يوضح هذا الدليل كيفية إنشاء تطبيقات تحليلية في الوقت الفعلي باستخدام ClickHouse، مع الحصول على استجابات استعلامات في أقل من 200 ميلي ثانية على مليارات من سجلات الطقس. يغطي هذا الدليل استيراد البيانات، والتقنيات المتقدمة مثل أخذ العينات الإحصائية والاجتماع المسبق، ويعرض سير عمل كامل باستخدام Rill، حيث يتم استيراد بيانات الطقس من NOAA من S3 وعرضها بيانياً. توفر تقنية تخزين البيانات العمودية في ClickHouse، والضغط المتقدم، وتنفيذ الاستعلامات المتجهة أداءً سريعًا للغاية، مما يجعلها مثالية للتحليلات في الوقت الفعلي. يستكشف المقال التوازن بين تحديث البيانات والدقة، مع توضيح استراتيجيات تصميم النماذج في ClickHouse (إزالة التطبيع، والقواميس، والمشاهدات المادية التزايدية). ويتم تقديم مثال عملي يستخدم ClickHouse وS3 وRill لتحليل بيانات الطقس في الوقت الفعلي.

اقرأ المزيد

جامعة كولومبيا تختبر أداة نقاش مدعومة بالذكاء الاصطناعي، مما يثير جدلاً

2025-09-06
جامعة كولومبيا تختبر أداة نقاش مدعومة بالذكاء الاصطناعي، مما يثير جدلاً

تجري جامعة كولومبيا اختبارًا لأداة نقاش مدعومة بالذكاء الاصطناعي تسمى Sway، وهي مصممة لتسهيل مناقشات أكثر إنتاجية بين الطلاب حول مواضيع حساسة مثل الإجهاض والعنصرية والصراع الإسرائيلي الفلسطيني. تم تطوير هذه الأداة من قبل باحثين في جامعة كارنيغي ميلون، وقد استخدمها أكثر من 3000 طالب من أكثر من 30 جامعة. ومع ذلك، أثارت هذه المبادرة جدلاً داخل جامعة كولومبيا، حيث يجادل البعض بأنها تفشل في معالجة القضايا الجذرية، وقد تعمل على إخفاء السياقات السياسية والتاريخية، وربما تستخدم في رقابة آراء الطلاب. كما تم التعبير عن مخاوف بشأن خصوصية البيانات واستخدام الذكاء الاصطناعي في التعليم.

اقرأ المزيد
التكنولوجيا الجدل

Garmin Fenix 8 Pro: ساعة ذكية متصلة بالأقمار الصناعية تتحدى آبل

2025-09-04
Garmin Fenix 8 Pro: ساعة ذكية متصلة بالأقمار الصناعية تتحدى آبل

قبل أيام من الكشف المتوقع عن ساعة آبل الذكية ألترا المزودة بخاصية الاتصال عبر الأقمار الصناعية، أطلقت Garmin ساعتها الذكية الخاصة المتصلة بالأقمار الصناعية، وهي Fenix 8 Pro. باستخدام تقنية inReach من Garmin، تتيح Fenix 8 Pro التحقق من الموقع وإرسال الرسائل النصية عبر الأقمار الصناعية، كما تتميز بخاصية الاتصال الخلوي لإجراء المكالمات، وإرسال الرسائل الصوتية، وخدمة LiveTrack، وتوقعات الطقس. وتشمل المزايا الأخرى خاصية SOS للطوارئ، وشاشة microLED عالية السطوع، وتصميم متين، ومراقبة شاملة للصحة. تتوفر Fenix 8 Pro بحجمين 47 مم و 51 مم مع خيارات شاشة AMOLED و microLED، بأسعار تبدأ من 1200 دولار و 2000 دولار على التوالي، وسيتم إطلاقها في 8 سبتمبر، مما يشكل تحديًا مباشرًا لساعة آبل الذكية ألترا 3 القادمة. تجدر الإشارة إلى أن خدمات الأقمار الصناعية من Garmin مدفوعة بالاشتراك، على عكس عرض آبل المزعوم.

اقرأ المزيد

متاجر Rite Aid “الزومبي”: هل هي شبح من تجارة التجزئة السابقة؟

2024-12-30
متاجر Rite Aid “الزومبي”: هل هي شبح من تجارة التجزئة السابقة؟

في وقت مضى، كانت Rite Aid لاعباً مهيمناً في سوق الصيدليات الأمريكية، لكنها الآن مجرد ظل لما كانت عليه، تواجه الإفلاس والمنافسة الشرسة. تم إغلاق مئات المتاجر، تاركة رفوفاً فارغة، مما أكسبها لقب متاجر "الزومبي". يضطر المستهلكون إلى البحث عن بدائل لدى منافسين مثل Walmart و Amazon. تعكس صعوبات Rite Aid التحديات الأوسع نطاقاً في قطاع الصيدليات، بما في ذلك المنافسة الشديدة، وارتفاع التكاليف، ونقص الكوادر. في حين يتم إعادة استخدام بعض المواقع الشاغرة من قبل تجار التجزئة الآخرين، لا يزال مستقبل Rite Aid غير مؤكد، حيث قد تشير متاجره "الزومبي" إلى نهاية عصر.

اقرأ المزيد
(qz.com)

كتاب تطوير ألعاب المصدر المفتوح: من الصفر إلى البطل

2025-01-06
كتاب تطوير ألعاب المصدر المفتوح: من الصفر إلى البطل

هذا المشروع، "تطوير ألعاب ثنائية الأبعاد: من الصفر إلى البطل"، هو خلاصة من معرفة المجتمع حول تصميم وتطوير الألعاب مفتوحة المصدر. مرخص بموجب ترخيص المشاع الإبداعي، يهدف إلى أن يكون موردًا تعليميًا ويشجع على مساهمات المجتمع. يغطي الكتاب تصميم الألعاب، والتطوير، والخوارزميات، والنصائح والحيل، وهو متوفر بتنسيقات PDF وEPUB. الشيفرة المصدر متوفرة على GitHub وGitLab. يحذر المؤلف من المساهمات التي تم إنشاؤها بواسطة الذكاء الاصطناعي للحفاظ على الجودة والأصالة.

اقرأ المزيد

أدوات قوية للقيادة: SQL والإحصاءات والقرارات القائمة على البيانات

2024-12-18
أدوات قوية للقيادة: SQL والإحصاءات والقرارات القائمة على البيانات

تتناول هذه المقالة كيف يمكن لقادة الهندسة الاستفادة من SQL والأساليب الإحصائية لاتخاذ قرارات قائمة على البيانات. ويشير الكاتب إلى أن العديد من قادة الهندسة غير مرتاحين لاستخراج البيانات وتفسيرها، وينصح بتعلم SQL (مثل استخدام DuckDB) والأدوات الإحصائية. وتغطي المقالة الإحصاءات الوصفية، والتوزيعات، وفواصل الثقة، والاستدلال البايزي، مع توضيح كيفية حساب فواصل الثقة من خلال تحليل بيانات تتبع الأخطاء في Firefox، واستخدام محاكاة مونت كارلو لتقدير وقت المشروع، وتطبيق الاستدلال البايزي لتحديث احتمالات إتمام المشروع. وتؤكد المقالة على أهمية مهارات تحليل البيانات لقادة الهندسة، مما يسمح بتوقعات وقرارات أكثر دقة.

اقرأ المزيد
التطوير قيادة الهندسة

إعادة تصميم واجهة المستخدم من أبل "Liquid Glass": الشكل على الوظيفة؟

2025-07-02
إعادة تصميم واجهة المستخدم من أبل

أثار تصميم واجهة المستخدم الجديد من أبل، "Liquid Glass"، جدلاً واسعاً. حلل الكاتب وثائق مطوري أبل، وكشف عن تناقضات. فالتوجيهات تدعو إلى طمس الخطوط الفاصلة بين المحتوى وعناصر التنقل، وفي الوقت نفسه تنصح بالفصل الواضح بينهما. يؤدي الفراغ غير الضروري إلى تقليل كثافة الشاشة، ومتطلبات تصميم الأيقونات المُبسطة للغاية تؤدي إلى أيقونات باهتة وغير قابلة للتمييز. يُجادل الكاتب بأن أبل تُعطي الأولوية للشكل على الوظيفة، مُضحيةً بتجربة المستخدم وحرية المطورين، مما ينتج عنه أيقونات تطبيقات من جهات خارجية مُوحدة. يُخفي التركيز على تأثير "الزجاج السائل" أهمية العناصر التي يُشوّهها.

اقرأ المزيد

ثغرة أمنية قديمة في Kerberos: خلل خطير في Microsoft Active Directory

2025-09-10
ثغرة أمنية قديمة في Kerberos: خلل خطير في Microsoft Active Directory

تكشف هذه المقالة عن ثغرة أمنية قديمة في Kerberos ذات تأثير كبير وقليلة التقنية في Microsoft Active Directory - Kerberoasting. تستغل هذه الثغرة تشفير RC4 القديم وآليات كلمات المرور الضعيفة في Active Directory، مما يسمح للمهاجمين بكسر كلمات مرور حسابات الخدمة بسرعة من خلال هجمات القاموس، والحصول على حق الوصول إلى شبكات الشركة. على الرغم من أن Microsoft نشرت حلولاً للتخفيف من هذه المشكلة، إلا أن نقص التدابير الاستباقية، مثل فرض ترقيات التكوينات القديمة، أدى إلى استمرار استغلال هذه الثغرة، كما هو الحال في هجوم برامج الفدية في مايو 2024 على Ascension Health. هذا يبرز أوجه القصور في Microsoft فيما يتعلق بتحديثات الأمان وإهمال مسؤولي الشبكات في مجال الأمان.

اقرأ المزيد
التكنولوجيا

أبل تنقل المزيد من إنتاج هواتف آيفون 17 إلى الهند

2025-08-20
أبل تنقل المزيد من إنتاج هواتف آيفون 17 إلى الهند

تُفيد وكالة بلومبيرغ بأن شركة أبل تقوم بنقل المزيد من إنتاج هواتف آيفون 17 المخصصة للسوق الأمريكية من الصين إلى الهند. وللمرة الأولى، سيتم شحن جميع طرازات آيفون 17 الجديدة من الهند عند إطلاقها. كما تعمل أبل على تطوير هاتف جديد سيخلف هاتف آيفون 16 إي، ومن المقرر تصنيعه في الهند. تهدف هذه الخطوة إلى تقليل الاعتماد على التصنيع الصيني، على الرغم من أن صادرات أبل من الهند إلى الولايات المتحدة معفاة حاليًا من الرسوم الجمركية. ومع ذلك، لا يزال يتم تصنيع معظم مكونات هواتف آيفون في الصين. وعلى الرغم من ذلك، أعلنت أبل عن استثمار ضخم في التصنيع الأمريكي. وفي المقابل، تخطط الإدارة الأمريكية لزيادة الرسوم الجمركية على الهند بسبب شرائها وبيعها للنفط الروسي.

اقرأ المزيد
التكنولوجيا تصنيع في الهند

Gemini 2.5 Pro: هل هو ملك توليد الكود الجديد؟

2025-03-31
Gemini 2.5 Pro: هل هو ملك توليد الكود الجديد؟

يدعي Gemini 2.5 Pro من Google، الذي تم إطلاقه في 26 مارس، أنه الأفضل في البرمجة، والمنطق، والأداء العام. يركز هذا المقال على مقارنة مباشرة مع Claude 3.7 Sonnet، وهو نموذج ترميز آخر متطور. من خلال أربعة تحديات ترميز، أظهر Gemini 2.5 Pro مزايا كبيرة من حيث الدقة والكفاءة، خاصةً مع نافذة السياق التي تضم مليون رمز مميز والتي تتيح معالجة المهام المعقدة. على الرغم من أداء Claude 3.7 Sonnet الجيد، إلا أنه تلاشى في المقارنة المباشرة. كما أن إمكانية الوصول المجاني إلى Gemini 2.5 Pro تزيد من جاذبيته.

اقرأ المزيد
الذكاء الاصطناعي

Gartner تتوقع سيطرة الذكاء الاصطناعي على جميع أعمال تكنولوجيا المعلومات بحلول عام 2030

2025-09-09
Gartner تتوقع سيطرة الذكاء الاصطناعي على جميع أعمال تكنولوجيا المعلومات بحلول عام 2030

يتوقع محللو Gartner أن يساعد الذكاء الاصطناعي في جميع مهام أقسام تكنولوجيا المعلومات بحلول عام 2030، ولكن هذا لا يعني حدوث تسريح جماعي للعمال. في حين أن الوظائف المبتدئة قد تتناقص، إلا أن الذكاء الاصطناعي سيعزز قدرات الموظفين ذوي الخبرة، مما يمنح أقسام تكنولوجيا المعلومات قدرة أكبر ويتطلب منهم إثبات قيمتهم. ومع ذلك، فإن تكلفة تنفيذ الذكاء الاصطناعي باهظة، بما في ذلك استكشاف حالات الاستخدام المستمر وإعادة التدريب، بالإضافة إلى التكاليف الإضافية غير المتوقعة، مثل شراء مجموعات بيانات جديدة وإدارة نماذج متعددة. تقدر Gartner أن 65% من مديري تقنية المعلومات لا يحققون التعادل من استثماراتهم في الذكاء الاصطناعي. يُنصح المسؤولون التنفيذيون في تكنولوجيا المعلومات بالتركيز على موردي الخدمات السحابية الكبار، والتجاوز عن روبوتات الدردشة التي تعمل بالذكاء الاصطناعي، والانتقال إلى وكلاء تفاعليين قادرين على التفاوض بشكل مستقل مع الموردين.

اقرأ المزيد
التكنولوجيا تكنولوجيا المعلومات

Top Secret: أداة ترشيح نصوص جديدة لحماية المعلومات الحساسة

2025-08-23
Top Secret: أداة ترشيح نصوص جديدة لحماية المعلومات الحساسة

حماية المعلومات الحساسة أمر بالغ الأهمية عند التفاعل مع روبوتات الدردشة و نماذج اللغات الكبيرة. Top Secret هي أداة جديدة تجمع بين التعبيرات العادية و التعرف على الكيانات المسماة (NER) لتصفية المعلومات الحساسة بفعالية، مثل معلومات التعريف الشخصية و المواقع، من النصوص الحرة. بالإضافة إلى الترشيح، تولد Top Secret تعيينًا لاستعادة القيم المرشحة في الردود، مما يضمن سلامة المحادثة دون المساس بالبيانات الحساسة. تعمل أيضًا كأداة للتحقق من صحة قاعدة البيانات، مما يمنع تخزين المعلومات الحساسة. توفر Top Secret إعدادات مرنة، مما يسمح بتمكين أو تعطيل المرشحات حسب الحاجة.

اقرأ المزيد

هجرة Shopify الرائعة إلى بنية React Native الجديدة

2025-09-16
هجرة Shopify الرائعة إلى بنية React Native الجديدة

نجحت Shopify في هجرة تطبيقاتها الضخمة Shopify Mobile و Shopify POS إلى بنية React Native الجديدة مع الحفاظ على الإصدارات الأسبوعية وخدمة ملايين التجار. تضمنت هذه العملية قاعدة أكواد معقدة، ومئات الشاشات والوحدات الأصلية، ومكونات مخصصة واسعة النطاق، والتكامل العميق مع مكتبات تابعة مثل FlashList. تتناول هذه المقالة استراتيجية الهجرة، والقرارات الرئيسية، والدروس المستفادة، بما في ذلك الحفاظ على سرعة التطوير، والتوافق مع البنية المزدوجة، وتكافؤ الأداء/الاستقرار. تم معالجة مشكلات الهجرة الشائعة مثل معالجة مجموعات الحالة، والشاشات الفارغة، والتلاعب بهيكل الظل، وتأثيرات تسطيح العرض. أدت الهجرة إلى تحسين أوقات بدء تشغيل التطبيق ومساهمات قيّمة في مجتمع React Native.

اقرأ المزيد

بيئات متصفح Sandbox جاهزة للنشر

2025-04-16
بيئات متصفح Sandbox جاهزة للنشر

تقدم Anthropic بيئات متصفح Chrome مبتكرة تعمل في وضع Sandbox، مبنية على حاويات/Docker وUnikraft، توفر متصفحات جاهزة للاستخدام لسير العمل التي تحتاج إلى الوصول إلى الإنترنت. تدعم هذه البيئات أطر عمل Chrome DevTools (مثل Playwright وPuppeteer) وتوفر إمكانية الوصول إلى واجهة المستخدم الرسومية للمراقبة المرئية والتحكم عن بُعد. تتميز نسخة Unikernel بمزايا مثل وضع الاستعداد التلقائي، ولقطات للحالة، وإعادة تشغيل سريعة جدًا، وهي مثالية للتطبيقات التي تتطلب معالجة أحداث منخفضة الكمون. بالإضافة إلى ذلك، تبحث Anthropic عن مهندسي خوادم خلفية للعمل على مستقبل بنية تحتية الذكاء الاصطناعي.

اقرأ المزيد
التطوير متصفح Sandbox

تقنية تنقية الهواء الداخلي: فعالية موضع تساؤل، هناك حاجة لدراسات في بيئات حقيقية

2025-08-26
تقنية تنقية الهواء الداخلي: فعالية موضع تساؤل، هناك حاجة لدراسات في بيئات حقيقية

تكشف دراسة جديدة أن العديد من التقنيات التي تدعي تنقية الهواء الداخلي ومنع انتشار الفيروسات تفتقر إلى الاختبارات على البشر، وما زالت مخاطرها المحتملة غير واضحة. حللت الدراسة ما يقرب من ٧٠٠ دراسة حول تقنيات مثل مرشحات HEPA، وأضواء الأشعة فوق البنفسجية، ومؤينات، وأنظمة التهوية المتقدمة. فقط ٩٪ منها فحصت تأثيرها على صحة الإنسان. يدعو الباحثون لإجراء المزيد من الدراسات في بيئات حقيقية لتقييم الفعالية والمخاطر المحتملة، وقياسات موحدة لنتائج الصحة، وتمويل مستقل لإعلام سياسات الصحة العامة.

اقرأ المزيد

شركة Bitfarms لتعدين البيتكوين تتجه نحو مراكز بيانات الذكاء الاصطناعي

2025-02-03
شركة Bitfarms لتعدين البيتكوين تتجه نحو مراكز بيانات الذكاء الاصطناعي

تستكشف شركة Bitfarms، وهي شركة تعدين بيتكوين مقرها تورونتو، تحويل منشآتها إلى مراكز بيانات للذكاء الاصطناعي. وقد استعانت بمستشارين لتقييم مواقعها في أمريكا الشمالية ووضع استراتيجية للحوسبة والذكاء الاصطناعي. يهدف هذا إلى الاستفادة من مواردها الحالية من الأراضي والطاقة للاستفادة من ازدهار الذكاء الاصطناعي. على الرغم من أن بعض المنتقدين يشككون في الجدوى بسبب تعقيدات مراكز بيانات الذكاء الاصطناعي، إلا أن الرئيس التنفيذي لشركة Bitfarms يبرز إمكانية تحقيق تدفق نقدي ثابت على المدى الطويل، مع الحفاظ على الإمكانات الإيجابية لعمليات تعدين البيتكوين.

اقرأ المزيد
التكنولوجيا
1 2 66 67 68 70 72 73 74 595 596