طائرة درون VTOL بمدى 130 ميل تم بناؤها في 90 يومًا: من المبتدئ إلى البطل

2025-06-10
طائرة درون VTOL بمدى 130 ميل تم بناؤها في 90 يومًا: من المبتدئ إلى البطل

بَنَى مبتدئٌ كامل في تصميم بمساعدة الحاسوب والطباعة ثلاثية الأبعاد والنمذجة الديناميكية الهوائية طائرة درون VTOL بمدى 130 ميلًا في 90 يومًا فقط. تتميز الطائرة بوقت طيران مدته 3 ساعات بشحنة واحدة، مما يجعلها واحدة من طائرات درون VTOL المطبوعة ثلاثية الأبعاد الأطول مدى وأعلى قدرة على التحمل في العالم. لقد تغلب هذا الإنجاز على العديد من التحديات، بما في ذلك تعلم تصميم بمساعدة الحاسوب، وتوريد المكونات، وتحسين جودة طباعة بلاستيك PLA الرغوي، واستكشاف أخطاء استهلاك الطاقة على نطاق واسع. حتى أن المشروع حصل على إعادة تغريد من ريد هوفمان على منصة X، مما يبرز سهولة الوصول إلى سلاسل الأدوات الحديثة.

اقرأ المزيد

ثغرة أمنية خطيرة: اكتشاف تجاوز لخاصية التمهيد الآمن UEFI

2025-06-10
ثغرة أمنية خطيرة: اكتشاف تجاوز لخاصية التمهيد الآمن UEFI

اكتشف فريق أبحاث Binarly ثغرة أمنية خطيرة، CVE-2025-3052، تؤثر على معظم الأجهزة التي تدعم UEFI. هذه الثغرة تتعلق بتلف الذاكرة وتوجد في وحدة مُوقّعة بشهادة UEFI تابعة لجهة خارجية من مايكروسوفت. يُمكّن استغلال هذه الثغرة المُهاجمين من تشغيل شفرة غير مُوقّعة أثناء عملية التمهيد، مما يُتيح لهم تجاوز خاصية التمهيد الآمن وإضعاف سلسلة الثقة الخاصة بالنظام. وهذا يُمهد الطريق لتثبيت أدوات تمهيد خبيثة وتجاوز دفاعات الأمان على مستوى نظام التشغيل. السبب الرئيسي يكمن في التعامل غير الآمن مع متغيرات NVRAM. قامت مايكروسوفت بإصلاح المشكلة التي أثرت على 14 وحدة، وذلك من خلال تصحيح تم إصداره في 10 يونيو.

اقرأ المزيد
التكنولوجيا

الذكاء الاصطناعي يُسرّع عمل وكالات الاستخبارات الأمريكية

2025-06-10
الذكاء الاصطناعي يُسرّع عمل وكالات الاستخبارات الأمريكية

أعلنت مديرة الاستخبارات الوطنية، تولسي غابارد، أن الذكاء الاصطناعي يُسرّع بشكل كبير عمل وكالات الاستخبارات الأمريكية. ويُستخدم الذكاء الاصطناعي في مهام مثل إدارة الموارد البشرية ومسح الوثائق قبل فكّ تصنيفها، مما يُقلّل وقت المعالجة بشكل كبير، كما هو الحال في فكّ تصنيف الملفات المتعلقة باغتيالات كينيدي مؤخراً. وتهدف غابارد إلى الاستفادة من تقنيات الذكاء الاصطناعي من القطاع الخاص لتحسين الكفاءة، مما يسمح لموظفي الاستخبارات بالتركيز على المهام التي تتطلب قدرات بشرية فريدة.

اقرأ المزيد
التكنولوجيا وكالات الاستخبارات

XenevaOS: نظام تشغيل مفتوح المصدر تم بناؤه من الصفر

2025-06-10
XenevaOS: نظام تشغيل مفتوح المصدر تم بناؤه من الصفر

XenevaOS هو نظام تشغيل جديد تم بناؤه من الصفر، ويدعم كل من بنيتي x86_64 وARM64. نواته، 'Aurora'، تتميز بتصميم هجين. هذا المشروع مفتوح المصدر ويرحب بمساهمات المطورين. الميزات الحالية تشمل: دعم ACPI، نوى x64 وarm64، ذاكرة كاملة في النصف العلوي، تحميل برامج تشغيل DLL، USB3، صوت عالي الوضوح، دعم المعالجات المتعددة (جدولة المعالجات المتعددة غير جاهزة بعد)، مكتبة رسومات Chitralekha، مدير نوافذ Deodhai، بيئة سطح مكتب Namdapha، دعم تخزين متنوع، دعم الشبكات (IPv4، UDP/IP، TCP/IP، ICMP)، وتطبيقات أساسية (مشغل موسيقى، مستعرض ملفات، إلخ). يتم بناء المشروع حاليًا في بيئة Windows.

اقرأ المزيد
التطوير نواة

بيانات جيمس ويب الفضائية بمساحة 1.5 تيرابايت متاحة للعلوم المفتوحة

2025-06-10
بيانات جيمس ويب الفضائية بمساحة 1.5 تيرابايت متاحة للعلوم المفتوحة

أطلق مشروع مدعوم من وكالة ناسا، وهو مشروع COSMOS-Web، والذي يستخدم بيانات من تلسكوب جيمس ويب الفضائي (JWST)، أكثر من 1.5 تيرابايت من البيانات مفتوحة الوصول، مما يوفر أوسع رؤية للكون حتى الآن. تتضمن هذه المجموعة من البيانات كتالوج مجرات وعرضًا تفاعليًا، مما يسمح للمستخدمين بالبحث عن أجسام محددة وعرض خصائصها. ركز المشروع على جعل البيانات الخام، التي كانت متاحة مسبقًا ولكنها كانت صعبة المعالجة، أكثر قابلية للاستخدام للعلماء. تم معالجة البيانات باستخدام الحاسوب العملاق الفرنسي CANDIDE، وتوفر موردًا لا يقدر بثمن لدراسة عملية إعادة التأين في الكون المبكر، وهي الآن مفتوحة أمام المجتمع العلمي العالمي لمزيد من البحث والاكتشاف.

اقرأ المزيد
التكنولوجيا

أندرويد 16: تحديثات أسرع، تجربة أكثر سلاسة

2025-06-10
أندرويد 16: تحديثات أسرع، تجربة أكثر سلاسة

أطلقت جوجل اليوم نظام أندرويد 16، والذي يدعم في البداية أجهزة بكسل، مع توفير دعم أوسع لأجهزة الهواتف الأخرى في وقت لاحق من هذا العام. يُعد هذا الإصدار الرئيسي الأحدث من أندرويد في السنوات الأخيرة، حيث يُعطي الأولوية للتحديثات في الوقت المناسب للمستخدمين. يُقدم أندرويد 16 أساس تصميم Material 3 Expressive، مما يُحسّن من سهولة الاستخدام وإمكانية الوصول. وتشمل الميزات الرئيسية إشعارات مُحسّنة مع تحديثات مباشرة، مما يُوفر معلومات في الوقت الفعلي لخدمات مثل توصيل الطعام وخدمات مشاركة الركوب دون الحاجة إلى التحقق باستمرار من التطبيقات. هذا يدعم في البداية التطبيقات المتوافقة، ويتكامل مع Now Bar من سامسونج وإنذارات OPPO/OnePlus المباشرة.

اقرأ المزيد

مراقبة ميتا السرية: تجاوز حماية صناديق الرمل لتحديد هوية المستخدمين

2025-06-10
مراقبة ميتا السرية: تجاوز حماية صناديق الرمل لتحديد هوية المستخدمين

تم الكشف عن استخدام ميتا لنظام يسمى "localhost tracking" لتجاوز حماية صناديق الرمل في نظام أندرويد وتتبع سلوك تصفح الجوّال للمستخدمين، حتى مع استخدام VPN ووضع التصفح المتخفي وحذف ملفات تعريف الارتباط. يعمل النظام عن طريق تبادل المعلومات بين تطبيق فيسبوك أو إنستغرام الذي يعمل في الخلفية وبين نصوص Meta Pixel في المتصفح، مما يربط بيانات التصفح بحسابات فيسبوك أو إنستغرام. هذا ينتهك لوائح GDPR وDSA وDMA، مما قد يؤدي إلى غرامة قدرها 32 مليار يورو على ميتا.

اقرأ المزيد
التكنولوجيا

إحياء ذكرى مايكل روجرز: منارة مجتمع المصدر المفتوح

2025-06-10
إحياء ذكرى مايكل روجرز: منارة مجتمع المصدر المفتوح

هذه الخاتمة المؤثرة تخلد ذكرى مايكل روجرز، أحد المساهمين الرئيسيين في Node.js، الذي توفي بسبب سرطان عدواني. يستذكر الكاتب رحلتهما المشتركة وتأثير مايكل العميق على مجتمع المصدر المفتوح. تألقت عبقرية مايكل التقنية، ووضوح تفكيره، وإنسانيته الصادقة، مؤكدة على التواصل الإنساني في جوهر البرمجة. لقد دافع عن المصدر المفتوح كوعود، وليس مجرد ترخيص، حيث قام بتوجيه الآخرين وتعزيز نموهم. يلتزم الكاتب بمواصلة إرث مايكل من خلال بناء مجتمعات شاملة ومنفتحة.

اقرأ المزيد
التطوير إحياء ذكرى

فولاذ خلفية منخفضة: أرشيف رقمي لمكافحة تلوث الذكاء الاصطناعي

2025-06-10
فولاذ خلفية منخفضة: أرشيف رقمي لمكافحة تلوث الذكاء الاصطناعي

تم إطلاق موقع فولاذ خلفية منخفضة (https://lowbackgroundsteel.ai/) في مارس 2023، وهو موقع مخصص لأرشفة الموارد عبر الإنترنت التي لم تتلوث بمحتوى تم إنشاؤه بواسطة الذكاء الاصطناعي. باستخدام تشبيه فولاذ الخلفية المنخفضة (الفلز غير الملوث بالنظائر المشعة من التجارب النووية)، يقوم الموقع بجمع بيانات ويكيبيديا التي سبقت إصدار ChatGPT، وقبو أكواد القطب الشمالي، ومشروع جوتنبرج، وأكثر من ذلك. هدفه هو الحفاظ على ومشاركة النصوص والصور ومقاطع الفيديو النقية، ومكافحة الانفجار الهائل لمحتوى الذكاء الاصطناعي منذ عام 2022. مرحباً بتقديم المزيد من مصادر المحتوى غير الملوث.

اقرأ المزيد
الذكاء الاصطناعي تلوث الذكاء الاصطناعي

Ubuntu 25.10 يتخلى عن دعم Xorg لـ GNOME، ويتبنى Wayland بشكل حصري

2025-06-10
Ubuntu 25.10 يتخلى عن دعم Xorg لـ GNOME، ويتبنى Wayland بشكل حصري

يجري Ubuntu 25.10، الذي يحمل اسم الرمز "Questing Quokka"، تغييرًا كبيرًا: ستستخدم بيئة سطح المكتب GNOME الافتراضية Wayland حصريًا، متخليًا عن دعم Xorg. هذا ليس قرارًا مفاجئًا؛ حيث تعمل GNOME على التخلص التدريجي من دعم Xorg، وتقوم Canonical بالتكيف استباقيًا. يمنح هذا المستخدمين والمطورين دورة إصدار كاملة للتكيف قبل إصدار LTS القادم، Ubuntu 26.04، الذي سيصدر العام المقبل. ويعود هذا التغيير إلى نضج Wayland، وتحسين دعم برامج تشغيل Nvidia، ومعالجة أفضل لشاشات اللمس والشاشات عالية الدقة، وتبسيط عملية التطوير عن طريق تجنب صيانة خادمي عرضين. وعلى الرغم من اعتماد بعض المستخدمين على Xorg، إلا أنه لن يختفي تمامًا؛ حيث لا يزال بإمكان تثبيته واستخدامه مع بيئات سطح مكتب أخرى. وستستمر معظم تطبيقات X11 في العمل عبر XWayland.

اقرأ المزيد
التطوير

مصائد التزامن في Rust: اختناق عداد ذري

2025-06-10
مصائد التزامن في Rust: اختناق عداد ذري

عانت منصة تحليلات البث من Conviva من اختناق في الأداء بسبب عداد ذري يبدو غير ضار في سجل أنواع مشترك عالميًا يستخدم خريطة هاش متزامنة (Flashmap). تحت التزامن العالي، تسببت تحديثات العداد الذري في ارتداد خطوط ذاكرة التخزين المؤقت وتبديل سياق مفرط، مما أدى إلى ارتفاع في زمن الوصول P99. لم يحل استبدال Flashmap بـ Dashmap المشكلة. تم حل المشكلة أخيرًا باستخدام ArcSwap، الذي يستخدم آلية تحديث نسخة القراءة (RCU) لتجنب التنافس على ذاكرة التخزين المؤقت. تُبرز هذه الحالة أهمية اختيار بنية البيانات المناسبة لسيناريوهات التزامن العالي، خاصة في المواقف كثيفة القراءة، حيث تتفوق كفاءة ArcSwap.

اقرأ المزيد
التطوير

نماذج الذكاء الاصطناعي من آبل متأخرة عن المنافسين، كما تكشف المقاييس المعيارية

2025-06-10
نماذج الذكاء الاصطناعي من آبل متأخرة عن المنافسين، كما تكشف المقاييس المعيارية

أعلنت آبل عن تحديثات لنماذج الذكاء الاصطناعي التي تدعم ميزاتها الذكية عبر أنظمة iOS وmacOS وغيرها. ومع ذلك، تُظهر المقاييس المعيارية الداخلية أن هذه النماذج تتفوق عليها نماذج قديمة من المنافسين مثل OpenAI. أدى نموذج "Apple On-Device"، الذي يعمل دون اتصال بالإنترنت، أداءً مماثلاً، ولكن ليس أفضل من نماذج بحجم مماثل من جوجل وعلي بابا. وتخلف نموذجها الأقوى، "Apple Server"، عن GPT-4 من OpenAI الذي يعود تاريخه إلى عام مضى. ومما يثير الدهشة، أن نموذج Llama 4 Scout من ميتا تفوق على Apple Server في تحليل الصور، على الرغم من الأداء الأدنى عمومًا لـ Llama 4 Scout مقارنةً بالنماذج الرائدة. وتؤكد هذه النتائج التقارير التي تفيد بأن قسم الذكاء الاصطناعي في آبل يكافح للحفاظ على وتيرة المنافسة، مما يفسر حالات التأخير مثل تحديث Siri الذي تم تأجيله إلى أجل غير مسمى، ويؤدي إلى رفع دعاوى قضائية من عملاء غير راضين. على الرغم من ذلك، فإن النماذج الجديدة توفر استخدامًا محسّنًا للأدوات وكفاءة أفضل، وتدعم حوالي 15 لغة.

اقرأ المزيد
التكنولوجيا المقاييس المعيارية

كراسي ويتون إيشيريك بثلاثة أرجل: من القطع المتبقية إلى الرموز

2025-06-10
كراسي ويتون إيشيريك بثلاثة أرجل: من القطع المتبقية إلى الرموز

تُعد كراسي ويتون إيشيريك بثلاثة أرجل من أشهر أعماله. وقد صنعت في البداية لزيادة الدخل باستخدام بقايا الخشب، وهذه الكراسي ليست جميلة ومريحة فحسب، بل إنها خفيفة وسهلة الحركة. وقد صممها إيشيريك وفقًا لما توحي به عروق الخشب، مع تصميم دقيق لهيكل الأرجل ليكون خفيفًا ومتينًا في نفس الوقت. وقد ظهرت هذه الكراسي في إعلانات شركة أرمسترونغ للينوليو، مما زاد من شهرتها بشكل غير متوقع، وهي الآن من القطع التي يبحث عنها جامعو التحف بأسعار مرتفعة.

اقرأ المزيد

برامج قابلة للتشكيل: مستقبل الحوسبة مدفوع بالمستخدم

2025-06-10
برامج قابلة للتشكيل: مستقبل الحوسبة مدفوع بالمستخدم

يستكشف هذا المقال مفهوم "البرامج القابلة للتشكيل"، وهو نظام بيئي للبرامج حيث يمكن للمستخدمين تكييف الأدوات بسهولة لتلبية احتياجاتهم. يُجادل الكُتاب بأن صلابة البرامج الحالية تعيق استقلال المستخدم وإبداعه، مُوضحين التأثير السلبي بأمثلة من المجال الطبي. يقارنون بين قابلية التشكيل في البيئات المادية وصلابة البيئات الرقمية، مُقترحين ثلاثة أنماط تصميم لتحقيق برامج قابلة للتشكيل: منحدر لطيف للتخصيص، وأدوات قابلة للتكوين، وإنشاء مجتمعي. يُفصّل الكُتاب العديد من نماذج الأنظمة التي طورتها فرقتهم، مُبرزين إمكانات البرامج القابلة للتشكيل مع الاعتراف بالتحديات المستقبلية، مثل الخصوصية والأمن ونماذج الأعمال. في النهاية، يدعو المقال إلى نظام بيئي للحوسبة أكثر تركيزًا على المستخدم.

اقرأ المزيد
التطوير

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-06-10
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمتعاونين بتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على موقعنا الإلكتروني. لقد تبنى الأفراد والمنظمات الذين يعملون مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

الدنمارك تتخلى عن مايكروسوفت وتعتمد البرمجيات المفتوحة المصدر من أجل السيادة الرقمية

2025-06-10
الدنمارك تتخلى عن مايكروسوفت وتعتمد البرمجيات المفتوحة المصدر من أجل السيادة الرقمية

أعلنت وزيرة التحول الرقمي في الدنمارك، كارولين ستيج، أن وزارة التحول الرقمي ستتخلص تدريجياً من مايكروسوفت أوفيس وستعتمد ليبر أوفيس، بهدف تقليل الاعتماد على عمالقة التكنولوجيا الأمريكيين. وتأتي هذه الخطوة كجزء من استراتيجية أوسع نطاقاً للسيادة الرقمية في الدنمارك، تعطي الأولوية للأمن القومي والاستقلالية في المجال الرقمي. ويعكس هذا التغيير المخاوف المتزايدة بشأن أمن البيانات والاعتماد على البنية التحتية الرقمية التي تتخذ من الولايات المتحدة مقراً لها، والتي تفاقمت بسبب التوترات الجيوسياسية الحالية. وقد أثار هذا القرار جدلاً، حيث دعا بعض الأحزاب السياسية إلى الاستقلال التام عن شركات التكنولوجيا الأمريكية.

اقرأ المزيد

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-06-10
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل للتعاون ونشر ميزات arXiv الجديدة مباشرة على الموقع الإلكتروني. يجب على المشاركين تبني قيم arXiv المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. هل لديك فكرة لتحسين مجتمع arXiv؟ استكشف arXivLabs!

اقرأ المزيد
التطوير

جامعة ستانفورد تدمج الذكاء الاصطناعي لتعزيز تعلم سياسات الأمن القومي

2025-06-10
جامعة ستانفورد تدمج الذكاء الاصطناعي لتعزيز تعلم سياسات الأمن القومي

دمجت جامعة ستانفورد أدوات الذكاء الاصطناعي في مقررها في السياسة الدولية "التكنولوجيا والابتكار والمنافسة بين القوى العظمى"، مما أدى إلى تحسين كبير في عملية التعلم لدى الطلاب. استخدم الطلاب أدوات مثل ChatGPT وClaude وPerplexity لتحليل الوثائق، وتحديد المواضيع الرئيسية، وتحليل المحتوى المهم، وتطبيق هذه الأفكار على تحديات الأمن القومي في العالم الحقيقي. وكشفت مشاريع الفرق عن استخدامات مبتكرة للذكاء الاصطناعي، بما في ذلك إنشاء أسئلة المقابلات، ومحاكاة المقابلات، وعمل العروض التقديمية. يُظهر المقرر إمكانات الذكاء الاصطناعي كأداة تعليم قوية، تعمل على تسريع عملية التعلم وتعميق الفهم.

اقرأ المزيد
التطوير

رياضيات مشكوك فيها في رواية اللذة اللانهائية: تحليل معمق

2025-06-10
رياضيات مشكوك فيها في رواية اللذة اللانهائية: تحليل معمق

تتناول هذه المقالة العديد من الأخطاء الرياضية الموجودة في رواية ديفيد فوستر والاس، اللذة اللانهائية. يحلّل الكاتب بدقة الأخطاء التي ارتكبها كل من الراوي والشخصية مايك بيموليس، بما في ذلك حساب خاطئ لاحتمالية انتهاء مباراة تنس مكونة من 108 ألعاب بالتعادل، بالإضافة إلى تطبيق خاطئ لنظرية القيمة المتوسطة للتكاملات. وعلى الرغم من قلة عدد هذه الأخطاء، إلا أنها أثارت نقاشًا حول براعة الكاتب الرياضية ونواياه الإبداعية. وتقدم المقالة استكشافًا مقنعًا للدقة الرياضية والتعبير الفني الأدبي من خلال اشتقاقات رياضية صارمة وشروح واضحة.

اقرأ المزيد

عقد من التصوير الفوتوغرافي: من الشغف إلى التأمل

2025-06-10

يشرع مصور فوتوغرافي في رحلة استمرت عشر سنوات حول العالم، من كندا إلى اليابان، ومن أوروبا إلى الولايات المتحدة، بحثًا عن معنى التصوير الفوتوغرافي. تتطور رحلته من إتقان التقنيات إلى استكشاف الثقافة والتعبير عن الذات، متخليًا عن السعي وراء المصادقة على وسائل التواصل الاجتماعي لصالح مشاريع أعمق. يشهد على تجزئة الثقافة في العصر الرقمي وتأثير الذكاء الاصطناعي على الإبداع الفني. في النهاية، يدرك أن القيمة الحقيقية لا تكمن في الكمية أو الاهتمام، بل في الالتزام طويل الأجل بعمله والتعبير عن الذات.

اقرأ المزيد
تصميم

تشريح Denuvo: غوص عميق في آليات مكافحة القرصنة الخاصة به

2025-06-10

يوفر هذا المنشور تحليلاً تقنياً مفصلاً لنظام مكافحة القرصنة Denuvo. يكشف عن كيفية استخدام Denuvo لاستراتيجية DRM شبه عبر الإنترنت، تجمع بين تحديد الهوية عبر الأجهزة، والثوابت المشفرة، وتنفيذ آلة افتراضية لحماية رمز اللعبة والتحقق من سلامة المستخدم. يشرح الكاتب بدقة دفاعات Denuvo متعددة الطبقات، بما في ذلك استخدام آلة افتراضية، وثوابت مشفرة، وحساب بولياني مختلط، وفحوصات أجهزة متعددة الأوجه (وحدة المعالجة المركزية، ونظام التشغيل، وPEB، إلخ). تمت مناقشة عدة أساليب للقرصنة، بما في ذلك تصحيح فحوصات معرفات الأجهزة، وتعديل روتينات فك تشفير الثوابت، واستعادة الملف الثنائي الأصلي بالكامل. يبرز الاستنتاج فعالية Denuvo ونجاحه الدائم في حماية عناوين الألعاب.

اقرأ المزيد
التكنولوجيا

أيقونة فايندر المعكوسة في نظام macOS Tahoe تثير الجدل

2025-06-10
أيقونة فايندر المعكوسة في نظام macOS Tahoe تثير الجدل

أحدث تحديث لنظام macOS Tahoe، الذي تم الكشف عنه في مؤتمر WWDC2024، يتميز بأيقونة فايندر معكوسة، مما أثار جدلاً. يجادل الكاتب بأن هذا يكسر تقليد التصميم القديم، ويبدو غير متناسق وغير ضروري. ويشير إلى أن الجانب المظلم من أيقونة فايندر كان دائمًا على اليسار منذ نظام System 7.5.3 في عام 1996. على الرغم من أن Apple ربما كانت تهدف إلى تحقيق التناسق مع واجهة Liquid Glass الجديدة، إلا أن الكاتب يعتقد أن هذا يخل بتصميم كلاسيكي، وقد قدم ملاحظات وفقًا لذلك. حتى أنه أعاد تصميم الأيقونة باستخدام تطبيق Icon Composer من Apple، مما يدل على توافقها مع Liquid Glass مع الحفاظ على التصميم التقليدي.

اقرأ المزيد
التصميم فايندر

استخراج ألعاب أتاري من البيانات العشوائية: عملية بحث مكثفة عن الكنز

2025-06-10
استخراج ألعاب أتاري من البيانات العشوائية: عملية بحث مكثفة عن الكنز

حاول هذا المشروع "استخراج" ألعاب أتاري 2600 من 30 مليار ملف بيانات عشوائية بحجم 4 كيلوبايت. باستخدام خوارزميات ذكية واستخدام متوازي لوحدة معالجة الرسومات، قلل المؤلف من مساحة البحث بشكل كبير. وقد كشف المشروع عن ذاكرة للقراءة فقط تعمل وتنتج مخرجات بصرية مثيرة للاهتمام في محاكي، بل واكتشف حتى "نموذج أولي للعبة" يستجيب لإدخال اللاعب. هذا يثبت أنه حتى في البيانات العشوائية تمامًا، يمكن العثور على معلومات ذات خصائص محددة بالنهج الصحيح. تقدم التجربة طرقًا جديدة لاستكشاف إمكانيات هائلة باستخدام موارد الحوسبة.

اقرأ المزيد
الألعاب

ثغرات أمان حقن الأوامر في أدوات يونكس

2025-06-10
ثغرات أمان حقن الأوامر في أدوات يونكس

تستخدم العديد من أدوات يونكس دالة `system(3)` لتنفيذ الأوامر الخارجية، مما يؤدي إلى ثغرات أمان محتملة لحقن الأوامر. يتناول هذا المقال هذه المشكلة بالتفصيل، ويحلل سلوك `system(3)`، و`sh -c`، وأدوات متنوعة مثل `watch`، و`ssh`، و`i3`، مع توضيح كيفية استخدام أحرف التحكم في shell لتجاوز إجراءات الأمان. ينصح الكاتب بتجنب استخدام `system(3)`، ويقدم تقنيات للتخفيف من هذه المشكلة، مثل استخدام `exec --` والاقتباس والهروب بشكل صحيح. وفي الختام، يدعو المقال المطورين إلى معالجة هذه الثغرات الأمنية في أدواتهم.

اقرأ المزيد
التطوير

أفلاطون: عبقرية أخطاؤها شكّلت الفكر الغربي

2025-06-10
أفلاطون: عبقرية أخطاؤها شكّلت الفكر الغربي

تتناول هذه المقالة التأثير العميق لأفلاطون على الفكر الغربي، مُسلّطةً الضوء على كيف أدّت العديد من حججه المُقنعة إلى أخطاء دائمة. فادّعاؤه بخلود الروح أسّس ثنائية الجسد والروح الراسخة؛ وأدّى تعريفه المُثالي للمعرفة إلى التركيز المفرط على اليقين المطلق، مُعيقاً التقدّم الفكري؛ وتجاهلَ أسلوبه الجامد في التعريف الغموضَ الكامن في اللغة؛ وركزَ على الشروط المُثالية المُسبقة، مُؤجّلاً التقدّم العملي. وحتى طريقته السقراطية المُشهورة، كما يُجادل المقال، هي أكثر تدميراً منها بناءً. تكمن عبقرية أفلاطون في رؤاه العميقة، لكن أخطاءه عميقةٌ ومُستمرةٌ بنفس القدر، مُلقيةً بظلالها الطويلة على التاريخ الفكري الغربي.

اقرأ المزيد

Pydoll: أتمتة المتصفح بدون Webdrivers

2025-06-10
Pydoll: أتمتة المتصفح بدون Webdrivers

وداعًا لكوابيس توافق webdriver! Pydoll هي مكتبة Python ثورية تتصل مباشرةً ببروتوكول Chrome DevTools، مما يلغي الحاجة إلى برامج تشغيل خارجية لأتمتة المتصفح. تتميز بوظيفة تجاوز رمز التحقق الأصلي (Cloudflare Turnstile و reCAPTCHA v3) ، والأداء غير المتزامن ، والتفاعلات الشبيهة بالإنسان ، ونظام أحداث قوي. إن بساطتها وقوتها وقدرتها على التعامل مع آليات حماية مواقع الويب الحديثة تجعلها مثالية لاختبار الأتمتة ، و استخراج البيانات من الويب ، وأتمتة المهام المتكررة.

اقرأ المزيد

ثغرة أمنية حرجة في OpenPGP.js تسمح بتزييف التوقيعات

2025-06-10
ثغرة أمنية حرجة في OpenPGP.js تسمح بتزييف التوقيعات

اكتشفت Codean Labs ثغرة أمنية حرجة (CVE-2025-47934) في مكتبة OpenPGP.js تسمح للمهاجمين بتزييف توقيعات عشوائية. من خلال الاستفادة من توقيع صالح وإضافة حزمة بيانات ضارة، يمكن للمهاجمين خداع مدققي OpenPGP.js لقبول البيانات الضارة على أنها موقعة، مما يؤدي إلى تزوير التوقيعات بفعالية. تؤثر هذه الثغرة على العديد من عملاء البريد الإلكتروني القائمة على الويب، مما يشكل خطرًا بالغًا. تقوم الإصدارات 5.11.3 و 6.1.1 بإصلاح هذه الثغرة؛ يوصى بالتحديث الفوري.

اقرأ المزيد
التطوير تزوير التوقيع

Mistral AI تكشف النقاب عن Magistral: نموذج استدلال شفاف ومتعدد اللغات

2025-06-10
Mistral AI تكشف النقاب عن Magistral: نموذج استدلال شفاف ومتعدد اللغات

أعلنت Mistral AI عن Magistral، وهو أول نموذج استدلال لها، يتميز بالشفافية ودعم اللغات المتعددة والخبرة في المجالات المحددة. وهو متوفر في إصدارات مفتوحة المصدر (Magistral Small، 24 مليار معلمة) وإصدارات المؤسسات (Magistral Medium)، ويتفوق Magistral في معايير الأداء مثل AIME2024، ويقدم استدلالًا أسرع بكثير (أسرع بعشر مرات من معظم المنافسين). وتشمل تطبيقاته العديد من المجالات، من البحث القانوني والتنبؤ المالي إلى تطوير البرمجيات والكتابة الإبداعية، وهو فعال بشكل خاص في المهام متعددة الخطوات التي تتطلب الشفافية والدقة. ويحفز إصدار مفتوح المصدر من Magistral Small على إسهامات المجتمع وتحسينات النموذج في المستقبل.

اقرأ المزيد
الذكاء الاصطناعي

الديناميكا الجزيئية: غوص عميق من النظرية إلى الممارسة

2025-06-10
الديناميكا الجزيئية: غوص عميق من النظرية إلى الممارسة

تقدم هذه المقالة نظرة عامة شاملة على محاكاة الديناميكا الجزيئية (MD)، مع شرح المبادئ الأساسية والتطبيقات العملية. باستخدام طي البروتين كمثال رئيسي، تُفصّل الخطوات المشاركة: حقول القوة، وتقليل الطاقة، والتوازن، والمحاكاة الإنتاجية. كما يتم استكشاف مواضيع متقدمة مثل التأثيرات الكمية، والترشيح المعزز، وحسابات الطاقة الحرة. تُظهر دراستان حالتان استخدام MD في اكتشاف الأدوية وبحث تكيف الإنفلونزا. تختتم المقالة بتسليط الضوء على القيود والاتجاهات المستقبلية لمحاكاة MD.

اقرأ المزيد
التكنولوجيا الديناميكا الجزيئية

CompactLog: تطبيق عالي الأداء لسجل شفافية الشهادات

2025-06-10
CompactLog: تطبيق عالي الأداء لسجل شفافية الشهادات

CompactLog هو تطبيق لسجل شفافية الشهادات (CT) مبني على تخزين LSM-tree، ويعالج تحديات القابلية للتطوير التي تواجه سجلات CT التقليدية. باستخدام SlateDB لتخزين LSM-tree، فإنه يستخدم إصدار STH-boundary وتحديثات الأشجار المتزامنة لتحقيق أقصى تأخير للدمج (MMD) قدره 0 ثانية. من خلال معالجة الإرسال دفعات وإدراج الشهادات في شجرة Merkle قبل إصدار SCTs، فإنه يلغي MMD المتأصل في العديد من سجلات CT التقليدية. بالإضافة إلى ذلك، يتميز CompactLog بإزالة ازدواجية سلسلة الشهادات، مما يقلل بشكل كبير من تكاليف التخزين. أدائه العالي وموثوقيته يجعله خيارًا مثاليًا لسجلات CT من الجيل التالي.

اقرأ المزيد
التكنولوجيا شجرة Merkle
1 2 174 175 176 178 180 181 182 595 596