Mutmut: أداة اختبار تحوير قوية لبايثون

2025-05-26
Mutmut: أداة اختبار تحوير قوية لبايثون

Mutmut هو نظام اختبار تحوير سهل الاستخدام بلغة بايثون. يساعد المطورين على تحديد الثغرات في مجموعات الاختبار الخاصة بهم، مما يؤدي إلى تحسين جودة الكود. تشمل الميزات الرئيسية الاختبارات التزايدية، والتنفيذ المتوازي، وواجهة مستخدم طرفية تفاعلية. يمكن للمستخدمين بسهولة تشغيل الاختبارات، واستعراض المتحورات، وتطبيق المتحورات، وتكوين إعدادات متنوعة مثل المسارات المراد تحويرها، ودلائل الاختبار، والملفات المراد استبعادها. يوفر Mutmut أيضًا تحسينات لقواعد البيانات الكبيرة وخيارات تكوين واسعة النطاق لتلبية الاحتياجات المتنوعة.

اقرأ المزيد

توقف عن السماح لـ ChatGPT بتدمير حياتك المهنية في الإدارة

2025-05-26
توقف عن السماح لـ ChatGPT بتدمير حياتك المهنية في الإدارة

موسم تقييم الأداء هنا، ويستخدم العديد من المديرين ChatGPT لكتابة تقييمات الأداء - وهو اختصار سيؤدي إلى إعاقة نموهم. تجادل المقالة بأن الذكاء الاصطناعي أداة وليست طبقة تجريد؛ إن الاعتماد المفرط على الذكاء الاصطناعي يحد من قدرة المديرين على تطوير المهارات الأساسية. تتطلب الإدارة الحقيقية الدقة والتعاطف والتفكير الاستراتيجي. لا يمكن للذكاء الاصطناعي أن يحل محل التفاعلات وجهاً لوجه التي تعتبر ضرورية للتعلم وتحسين مهارات الإدارة. يقترح الكاتب استخدام الذكاء الاصطناعي للمهام المتكررة أو تلك التي تكون إجاباتها مطلقة، ولكن في المواقف الغامضة التي تتضمن سلوكًا بشريًا، يكون العمل اليدوي ضروريًا للتعلم والنمو في الإدارة.

اقرأ المزيد

تحول Duolingo إلى الذكاء الاصطناعي ينقلب ضده: محاولة الرئيس التنفيذي للسيطرة على الأضرار لا تهدّئ المستخدمين الغاضبين

2025-05-26
تحول Duolingo إلى الذكاء الاصطناعي ينقلب ضده: محاولة الرئيس التنفيذي للسيطرة على الأضرار لا تهدّئ المستخدمين الغاضبين

أعلن الرئيس التنفيذي لشركة Duolingo، لويس فون أهان، عن استراتيجية تعطي الأولوية للذكاء الاصطناعي، مما أدى إلى تسريح العديد من المتعاقدين، مما أثار ردود فعل سلبية قوية من المستخدمين. فشلت محاولته اللاحقة للتوضيح على LinkedIn في معالجة المخاوف الرئيسية، مما زاد من الغضب. وادعى فون أهان أن الذكاء الاصطناعي سيحدث ثورة في سير العمل، مما يتطلب التكيف الاستباقي، متناقضًا مع تركيزه السابق على الدور الحيوي للذكاء الاصطناعي في نمو Duolingo. بينما نفى خططًا لاستبدال الموظفين بدوام كامل، تجاهل محنة المتعاقدين، مسلطًا الضوء على الممارسة الشائعة في وادي السيليكون المتمثلة في استخدام العمل التعاقدي لتجنب حقوق الموظفين. لم تهدّئ هذه التوضيحات الغضب، وكشفت عن التوترات المتزايدة بين شركات التكنولوجيا ومستخدميها، وأثارت مخاوف أخلاقية واجتماعية بشأن تنفيذ الذكاء الاصطناعي.

اقرأ المزيد
الشركات الناشئة

مقابلة مع ويل رايت: فلسفة التصميم وراء لعبة ذا سيمز

2025-05-26

تتناول هذه المقابلة مع مصمم ألعاب الفيديو الشهير ويل رايت فلسفته في التصميم التفاعلي. يعتقد رايت أن تصميم الألعاب يجب أن يُمكن إبداع اللاعب، عبر توفير مساحة واسعة من الحلول حيث يلعب اللاعبون دور المصممين، مُشكّلين عالم اللعبة. مستخدماً لعبة سيم سيتي ولعبة ذا سيمز كأمثلة، يناقش أهمية التجريب وردود فعل اللاعبين على تصميم اللعبة، مُتخيلاً ألعابًا مستقبلية تُدار ببيانات اللاعبين وتُعدّل نفسها ذاتيًا. تتطرق المقابلة أيضاً إلى رؤيته الفريدة حول نظرية الألعاب، والتجريد، والنمذجة، والتلاعب بالزمن والمكان، مُظهِرةً أفكاره العميقة حول تصميم الألعاب.

اقرأ المزيد

تسريب 410 جيجابايت من بيانات TeleMessage: الكشف عن اتصالات سرية لمسؤولين ورجال أعمال

2025-05-26
تسريب 410 جيجابايت من بيانات TeleMessage: الكشف عن اتصالات سرية لمسؤولين ورجال أعمال

سرب موقع DDoSecrets 410 جيجابايت من بيانات تخزين مؤقت من شركة TeleMessage الإسرائيلية، وكشفت هذه البيانات عن اتصالات من فرق الاستجابة للكوارث، ومسؤولي الجمارك، والدبلوماسيين الأمريكيين، وموظفي البيت الأبيض، وأعضاء جهاز الخدمة السرية. سمحت ثغرة أمنية بسيطة لأي شخص بتنزيل بيانات تخزين مؤقت من نوع Java من الخادم. يُظهر التحليل أن البيانات تتضمن سجلات محادثات من منصات مختلفة مثل WhatsApp وTelegram وSignal، بعضها مشفر والجزء الأكبر غير مشفر، ويحتوي على رسائل نصية وملحقات وبيانات وصفية. حدد الباحثون آلافًا من عملاء TeleMessage، بما في ذلك شركات كبرى من قطاعات التمويل والطاقة وغيرها، مثل JPMorgan Chase وScotiabank. على الرغم من عدم ظهور أي معلومات حساسة للغاية حتى الآن، إلا أن مجموعة البيانات توفر العديد من الخيوط التي قد تؤدي إلى مزيد من التحقيقات والتقارير الإخبارية.

اقرأ المزيد
التكنولوجيا خصوصية الاتصالات

TSMC تراهن على التوصيلات الضوئية المصنوعة من microLED لمركز بيانات الذكاء الاصطناعي

2025-05-26
TSMC تراهن على التوصيلات الضوئية المصنوعة من microLED لمركز بيانات الذكاء الاصطناعي

في السباق لبناء مراكز بيانات الذكاء الاصطناعي بالكامل ضوئياً، تتعاون TSMC مع Avicena للاستفادة من التوصيلات القائمة على microLED. يقوم هذا النهج المبتكر باستبدال الأسلاك النحاسية التقليدية بحل بصري فعال من حيث التكلفة والطاقة لتلبية متطلبات عرض النطاق الترددي المتزايدة لمجموعات الذكاء الاصطناعي. تستخدم منصة LightBundle من Avicena مئات من microLEDs الزرقاء وألياف التصوير، متجاوزة تعقيد واستهلاك الطاقة المرتفع للحلول القائمة على الليزر. من خلال استخدام تقنيات LED والكاميرا والشاشة الناضجة، يعد هذا النهج بمزيد من الموثوقية والقابليّة للتطوير، مما قد يتغلب على الاختناقات في التوصيلات الضوئية لمراكز بيانات الذكاء الاصطناعي، ويسمح بنقل بيانات أسرع وأقل تأخيرًا للتطبيقات التي تتطلب موارد عالية، مثل نماذج اللغة الكبيرة.

اقرأ المزيد

خرق بيانات ضخم يكشف عن 184 مليون بيانات اعتماد للحسابات

2025-05-26
خرق بيانات ضخم يكشف عن 184 مليون بيانات اعتماد للحسابات

اكتشف باحث الأمن السيبراني جيريمياه فاولر قاعدة بيانات ضخمة غير مشفرة على الإنترنت تحتوي على أكثر من 184 مليون بيانات اعتماد لحسابات فريدة. تضمنت قاعدة البيانات، التي كانت سهلة الوصول إليها بدون حماية بكلمة مرور، أسماء المستخدمين، وكلمات المرور، ورسائل البريد الإلكتروني، و عناوين URL لخدمات متنوعة مثل جوجل، ومايكروسوفت، وأبل، بالإضافة إلى حسابات مصرفية وحكومية. البيانات، التي من المحتمل جمعها بواسطة برنامج ضار لسرقة المعلومات، تشكل مخاطر كبيرة، بما في ذلك الاستيلاء على الحسابات، وسرقة الهوية، وهجمات البرامج الضارة، والتجسس على الشركات. اتصل فاولر بمزود خدمة الاستضافة لإزالة قاعدة البيانات، وينصح المستخدمين باعتماد ممارسات قوية لكلمات المرور، واستخدام المصادقة متعددة العوامل، واستخدام مديري كلمات المرور، ومراقبة نشاط الحساب بانتظام لتعزيز الأمن.

اقرأ المزيد
التكنولوجيا

بحث جوجل بالذكاء الاصطناعي: دفن الويب للفوز بسباق الذكاء الاصطناعي؟

2025-05-26
بحث جوجل بالذكاء الاصطناعي: دفن الويب للفوز بسباق الذكاء الاصطناعي؟

دفعة جوجل القوية نحو البحث بالذكاء الاصطناعي، مع ميزات مثل AI Overviews و AI Mode، تغير الطريقة التي نتفاعل بها مع الويب. يوفر AI Overviews ملخصات في أعلى نتائج البحث، مما يقلل من الحاجة إلى النقر فوق مواقع الويب. يذهب AI Mode إلى أبعد من ذلك، ليحل محل البحث التقليدي بواجهة محادثة تجيب على الأسئلة وتسمح بأسئلة المتابعة. على الرغم من أنه واعد في البداية، إلا أن اعتماد AI Mode الأقل على روابط الويب يثير مخاوف بشأن تأثيره على نظام مواقع الويب البيئي. تتناول هذه المقالة التبادلات في نهج جوجل وتأثيراته على الإنترنت ككل، مما يشير إلى أن أولوية جوجل في الفوز بسباق الذكاء الاصطناعي قد تأتي على حساب الويب نفسه الذي يغذيها.

اقرأ المزيد

فيز باز باستخدام الموناد: نهج وظيفي

2025-05-26

تقدم هذه المقالة نهجًا للبرمجة الوظيفية لمشكلة فيز باز باستخدام الموناد. تعتمد الفكرة الأساسية على نمط تسلسل الحراسة للتحقق من القابلية للقسمة على 3 و 5 و 7، مما ينتج 'fizz' و 'buzz' و 'zork' على التوالي، أو Nothing إذا لم يكن قابلًا للقسمة. يقوم `mconcat` بدمج النتائج، ويدير `fromMaybe` قيم Nothing، مما ينتج الإخراج الصحيح لفيز باز. يُظهر هذا الحل الأنيق قوة البرمجة الوظيفية.

اقرأ المزيد
التطوير موناد فيز باز

تنفيذ مفتوح المصدر لبروتوكول WaveBird: إحياء وحدة تحكم كلاسيكية

2025-05-26
تنفيذ مفتوح المصدر لبروتوكول WaveBird: إحياء وحدة تحكم كلاسيكية

تشتهر وحدة تحكم Nintendo WaveBird اللاسلكية بقبضتها المريحة وعمر بطاريتها الاستثنائي، لكن مستقبلها توقف منذ سنوات. قام مطور بإنشاء تنفيذ مفتوح المصدر لبروتوكول WaveBird باستخدام SoCs Silicon Labs Wireless Gecko، وصمم جهاز استقبال منخفض التكلفة وسهل البناء. يتضمن المشروع البرامج الثابتة، وملفات تصميم الأجهزة، وملفات الغلاف القابلة للطباعة ثلاثية الأبعاد، مما يحل مشكلة نقص أجهزة استقبال WaveBird ويحيي وحدة التحكم الكلاسيكية هذه.

اقرأ المزيد

أفضل سير عمل لتعبئة ديبيان لعام 2025

2025-05-26
أفضل سير عمل لتعبئة ديبيان لعام 2025

يشرح هذا المنشور أفضل سير عمل لإنشاء حزم ديبيان جديدة في عام 2025 مع الحفاظ على سجل جيت من المصدر الأصلي. والهدف هو تبسيط مشاركة التحسينات بين المصدر الأصلي وديبيان، وتعزيز أصل البرنامج وأمن سلسلة التوريد من خلال فحص كل تغيير بسهولة باستخدام أدوات جيت القياسية. تتضمن العناصر الأساسية ما يلي: استخدام فرع/نسخة جيت من مستودع المصدر الأصلي؛ الاستخدام المتسق لأوامر `git-buildpackage` مع خيارات الحزم في `gbp.conf`؛ وسم وتفرع DEP-14؛ pristine-tar والتوقيعات من المصدر الأصلي؛ استخدام `Files-Excluded` في `debian/copyright`؛ قوائم انتظار التصحيحات لإعادة القاعدة واختيار الكرز؛ الاستفادة من Salsa (GitLab من ديبيان) لـ CI/CD والمراجعة من قبل الأقران. يتم توضيح العملية من خلال تعبئة أداة سطر الأوامر `entr`، مع استعراض كل خطوة من إنشاء المستودع إلى إرسال طلب الدمج على Salsa.

اقرأ المزيد
التطوير

مُفسّر Scheme مُوجز في BQN: نهج الحد الأدنى

2025-05-26

تُفصّل هذه المقالة محاولة لتنفيذ مُفسّر Scheme باستخدام لغة البرمجة BQN. من خلال الاستفادة من بناء الجملة المُوجز وعمليات المصفوفة القوية في BQN، حقّق الكاتب مُفسّرًا وظيفيًا جزئيًا لـ Scheme، يتضمن الحساب الأساسي، معالجة القوائم، وقدرات البرمجة الوصفية. على الرغم من أنه ليس مُطابقًا تمامًا لـ R5RS ويفتقر إلى معالجة الأخطاء القوية، إلا أن إيجاز ووظائف التنفيذ مُبهرة. يُظهر هذا تطبيق BQN ويُبرز أناقة البرمجة الوظيفية.

اقرأ المزيد
التطوير

العيش مع أينشتاين: الفجوة بين إمكانات الذكاء الاصطناعي وتطبيقه

2025-05-26
العيش مع أينشتاين: الفجوة بين إمكانات الذكاء الاصطناعي وتطبيقه

تروي هذه القصة قصة شخص يعيش مع أينشتاين، وهوكنج، وتاو، مستخدمًا عبقريتهم في البداية في المسائل العلمية. سرعان ما يتم تحويل مواهبهم إلى مهام يومية - رسائل البريد الإلكتروني، ورسائل الغلاف، إلخ. هذه الخرافة تبرز الفجوة الهائلة بين التقدم السريع للذكاء الاصطناعي وتطبيقه الفعلي. نمتلك قوة حسابية قادرة على محاكاة الأكوان، لكننا نستخدمها في الأمور التافهة. هذا يقود إلى التفكير في غرض الذكاء الاصطناعي: هل يجب علينا رفع توقعاتنا واستخدام إمكاناته الكاملة؟

اقرأ المزيد
الذكاء الاصطناعي

PgDog: مُجمِّع مُعاملات ومدير تكرار منطقي عالي الأداء لـPostgreSQL

2025-05-26
PgDog: مُجمِّع مُعاملات ومدير تكرار منطقي عالي الأداء لـPostgreSQL

PgDog، المكتوب بلغة Rust، هو مُجمِّع مُعاملات ومدير تكرار منطقي سريع وآمن وقابل للتطوير لـPostgreSQL، قادر على التعامل مع مئات قواعد البيانات ومئات الآلاف من الاتصالات. ويتميز بتقسيم قواعد البيانات، وموازنة التحميل مع فحوصات الصحة والانتقال الاحتياطي، وتجميع المعاملات والجلسات لإدارة فعالة لاتصالات العملاء. يتم تسهيل المراقبة من خلال OpenMetrics، ويتضمن محلل CSV ودعم التكرار المنطقي لتسهيل استيراد البيانات وتقسيم قواعد البيانات.

اقرأ المزيد

ترقية هادئة لـ Hacker News: وداعًا للتصفح، أهلاً بزيادة الأداء

2025-05-26
ترقية هادئة لـ Hacker News: وداعًا للتصفح، أهلاً بزيادة الأداء

أجرى موقع Hacker News مؤخرًا ترقية تقنية كبيرة، حيث تخلّى عن نظام التصفح القديم لتحسين الأداء. ويعود هذا التغيير إلى مُجمِّع جديد يُسمى Clarc، والذي يُحوّل شفرة Arc Lisp الخاصة بـ Hacker News إلى Common Lisp، مما يُمكّن التشغيل متعدد النوى وزيادة كبيرة في الأداء. استغرق تطوير Clarc سنوات عديدة، وكان جوهره نهجًا تدريجيًا لبناء Arc، مما أدى إلى انتقال سلس من Racket إلى SBCL. وعلى الرغم من عدم إصدار شفرة Clarc علنًا نظرًا لإجراءات مكافحة إساءة الاستخدام التي تتضمنها، إلا أن هذه الترقية تُمثل تقدمًا ملحوظًا في القدرات التقنية لـ Hacker News.

اقرأ المزيد
التكنولوجيا ترقية تقنية

خرق أمني في ساعات Garmin يكشف عن بيانات حساسة ويساعد في التحقيق في جريمة قتل مزدوجة

2025-05-26

تكشف هذه المقالة عن ثغرة أمنية حرجة في الساعات الذكية من Garmin. البيانات المخزنة في ملفات .FIT، بما في ذلك موقع GPS، والبيانات الصحية، والمعلومات الشخصية، يمكن الوصول إليها بسهولة من خلال توصيل الساعة بجهاز كمبيوتر. لعبت هذه الثغرة دورًا حاسمًا في قضية قتل مزدوجة في عام 2018، حيث قدمت بيانات ساعة Garmin الخاصة بالمشتبه به أدلة مهمة أدت إلى الإدانة. تقارن المقالة ممارسات أمان Garmin بممارسات Fitbit وApple وSamsung، وتوصي المستخدمين بمزامنة بياناتهم بانتظام مع تطبيق Garmin Connect، ووضع رمز مرور، واتخاذ احتياطات مادية لحماية خصوصيتهم.

اقرأ المزيد
التكنولوجيا

أداة مفتوحة المصدر تكشف أسرار اختراق TeleMessage الضخم

2025-05-26
أداة مفتوحة المصدر تكشف أسرار اختراق TeleMessage الضخم

قام المؤلف بنشر TeleMessage Explorer، وهي أداة مفتوحة المصدر مصممة لتحليل انتهاك البيانات الضخم من TeleMessage، وهي شركة تم استخدام تطبيق Signal المعدل الخاص بها من قبل مستشار الأمن القومي السابق لترامب. تتيح هذه الأداة للصحفيين والباحثين فحص البيانات واكتشاف رؤى قيّمة. تشرح المقالة بالتفصيل كيفية استخدام الأداة، مع عرض قدرتها على استكشاف البيانات، بما في ذلك رسائل Signal من موظف في البيت الأبيض يبلغ من العمر 24 عامًا. تشمل عملاء TeleMessage شرطة العاصمة واشنطن، وأندريسين هورويتز، وجيه بي مورغان. يحث المؤلف الصحفيين على استخدام هذه الأداة للكشف عن المزيد من القصص طالما أن البيانات لا تزال محدثة.

اقرأ المزيد
التكنولوجيا

Nix: حل مشكلة التكاثر في تطوير البرمجيات

2025-05-26
Nix: حل مشكلة التكاثر في تطوير البرمجيات

إن النظام البيئي الحديث لأدوات المطورين واسع ومعقد، مما يؤدي إلى عدم تناسق محبط في كيفية تجميع وتشغيل التعليمات البرمجية عبر أنظمة مختلفة. يعالج Nix هذه المشكلة باستخدام `/nix/store` ثابت و تخزين قابل للعنونة بالمحتوى، مما يضمن عمليات بناء قابلة للتكاثر. على الرغم من وجود منحنى تعلم حاد يتطلب إلمامًا بالبرمجة الوظيفية، إلا أن مزاياه - إزالة تعارضات التبعيات، وتبسيط إدارة البيئة، وضمان عمليات بناء قابلة للتكاثر، وتعزيز الأمان - تفوق الاستثمار الأولي. تعمل Nix flakes على تبسيط إدارة المشاريع، ويسرع التخزين المؤقت عمليات البناء بشكل كبير. على الرغم من أن Nix ليس مثاليًا ويواجه تحديات مثل منحنى تعلم حاد وصعوبات في التصحيح، إلا أن مزاياه في المشاريع المعقدة، والتطوير متعدد المنصات، والسياقات الحساسة للأمان تجعله استثمارًا ذا قيمة.

اقرأ المزيد
التطوير التكاثر

الكشف عن مئات المواقع الإلكترونية التي تبدو حميدة كجزء من عملية سرية لوكالة المخابرات المركزية الأمريكية

2025-05-26

تكشف وثيقة مسربة عن مئات المواقع الإلكترونية للأنباء والترفيه تبدو عادية في الظاهر، لكنها كانت تعمل سرا بواسطة وكالة المخابرات المركزية الأمريكية. هذه المواقع، التي تنشر محتوى بلغات متعددة وتغطي مواضيع متنوعة من الرياضة والتكنولوجيا إلى التمويل، استخدمت لجمع المعلومات الاستخباراتية، ونشر الدعاية، أو لأغراض سرية أخرى. وقد اكتشف المحققون أدلة من خلال تحليل شفرة الموقع، والصور، ومعلومات تسجيل النطاق. إن حجم العملية مذهل ويثير مخاوف بشأن أمن الإنترنت ومصداقية المعلومات.

اقرأ المزيد
التكنولوجيا العملية السرية

ماثباد: لوحة مفاتيح تسهل كتابة المعادلات

2025-05-26
ماثباد: لوحة مفاتيح تسهل كتابة المعادلات

ماثباد هو لوحة مفاتيح مصممة للمهندسين والعلماء والطلاب والمهنيين في مجالات العلوم والتكنولوجيا والهندسة والرياضيات الذين يحتاجون إلى كتابة المعادلات بانتظام. وهي تسمح بإدخال 112 رمزًا بسهولة من الجبر، والحساب، ونظرية المجموعات، والمنطق، بالإضافة إلى الحروف الأبجدية اليونانية الكاملة. يتصل ماثباد بالكمبيوتر عبر كابل USB-C ويعمل بسلاسة مع لوحة المفاتيح العادية. يدعم أوضاع إخراج متعددة، بما في ذلك النص العادي، و LaTeX، ومحرر معادلات Microsoft Office. سيكون مشروع الأجهزة المفتوحة المصدر متاحًا قريبًا على Crowd Supply.

اقرأ المزيد

Emilua: ثورة في وقت تشغيل الحاويات

2025-05-26

Emilua هو وقت تشغيل حاويات مبتكر، تم إنشاؤه بلغة C وكتابة نصوصه بلغة Lua، ويدعم تقنيات نواة متنوعة، مثل مساحات أسماء Linux وسجون FreeBSD. على عكس أوقات التشغيل التقليدية القائمة على واجهة سطر الأوامر، يستخدم Emilua قوة برمجة Lua من أجل مرونة وأمان لا مثيل لهما، متجاوزًا مخاطر استخدام نصوص BASH، مثل مشاكل المزامنة وثغرات الأمان. والأمان هو الهدف الرئيسي؛ يمنع Emilua استدعاء الملفات الثنائية من صور الحاويات ويمسح المخزن المؤقت بشكل آمن. بالإضافة إلى ذلك، يمتد Emilua إلى صناديق الرمل Capsicum، مما يدل على قابليته للتكيف. يوفر Emilua حلاً أكثر أمانًا ومرونة، خاصةً في السيناريوهات المعقدة التي تتطلب مراحل إعداد حاويات مخصصة.

اقرأ المزيد

حصار لا ليغا المجنون: التكلفة الباهظة للرقابة على الإنترنت

2025-05-26

أدت حملة لا ليغا العدوانية لمكافحة القرصنة، التي تم التصديق عليها بأمر قضائي، إلى حجب جماعي ل عناوين بروتوكول الإنترنت الخاصة بـ Cloudflare، مما أثر على ملايين المواقع الإلكترونية غير الضارة وربما يعرض للخطر الوصول إلى خدمات الطوارئ الأساسية في إسبانيا. وقد أدان الرئيس التنفيذي لشركة Cloudflare، ماثيو برينس، هذه الاستراتيجية "المجنونة" بشدة، محذراً من احتمال وقوع وفيات. وعلى الرغم من ادعاء لا ليغا الامتثال للقانون، إلا أن برينس يصر على أن Cloudflare كانت دائماً على استعداد للتعاون، وقدمت عملية واضحة ترفض لا ليغا استخدامها. وقد أثارت هذه الجدل، الذي يُعرف باسم #laligagate، نقاشاً حاداً حول رقابة الإنترنت وحماية حقوق النشر، مسلطاً الضوء على المخاطر الكبيرة والعواقب المحتملة المميتة للحجب على نطاق واسع.

اقرأ المزيد
التكنولوجيا لا ليغا

مسح البيانات وإعادة التجهيز: ولادة أجهزة الكمبيوتر المحمولة المستخدمة من جديد

2025-05-26
مسح البيانات وإعادة التجهيز: ولادة أجهزة الكمبيوتر المحمولة المستخدمة من جديد

يقوم مصنع SK TES في فريدريكسبيرغ بمعالجة أجهزة الكمبيوتر المحمولة المهملة بعناية فائقة. يقوم الموظفون بفحص الأجهزة بدقة، ويكتشفون محركات الأقراص المخفية، ويقومون بتصنيفها بناءً على الوظائف، والحالة الجمالية، وقيمة المكونات. وتحصل أجهزة الكمبيوتر المحمولة الجاهزة للبيع بالتجزئة على ملصقات لاصقة تغطي كامل الهيكل لإخفاء العيوب قبل طرحها في السوق. وتبرز هذه العملية إمكانات إعادة تدوير النفايات الإلكترونية وسحر استعادة التكنولوجيا.

اقرأ المزيد

فضيحة انبعاثات فولكس واجن: عقد من التداعيات و30 مليار يورو من الخسائر

2025-05-26
فضيحة انبعاثات فولكس واجن: عقد من التداعيات و30 مليار يورو من الخسائر

أحدثت فضيحة انبعاثات فولكس واجن في عام 2015، والتي تضمنت برنامجًا مصممًا للغش في اختبارات الانبعاثات، صدمة في صناعة السيارات العالمية. وقد أدى الاحتيال إلى مليارات اليوروهات من الغرامات والتسويات لشركة فولكس واجن، متجاوزًا 30 مليار يورو. وعلى الرغم من توجيه اتهامات إلى الرئيس التنفيذي السابق مارتن فينتر كورن ومسؤولين آخرين، إلا أن فينتر كورن ما زال ينفي مسؤوليته. وتظل الفضيحة حالة بارزة من سوء السلوك المؤسسي الذي له عواقب طويلة الأمد.

اقرأ المزيد
التكنولوجيا فضيحة الانبعاثات

نهاية عصر: مجموعة الرموز التعبيرية المخصصة من دوكومو تتقاعد

2025-05-26
نهاية عصر: مجموعة الرموز التعبيرية المخصصة من دوكومو تتقاعد

أعلنت شركة دوكومو اليابانية للاتصالات المتنقلة أنها ستنهي دعم تصميماتها الفريدة للرموز التعبيرية بحلول أواخر يونيو 2025. وهذا يعني نهاية حقبة مهمة من الرموز التعبيرية بدأت في عام 1999، على الرغم من أن المجموعة لم يتم تحديثها منذ عام 2013. وعلى الرغم من أنها لا تزال قيد الاستخدام بشكل مدهش على أجهزة يابانية محددة، إلا أن تصميمات الرموز التعبيرية البالغ عددها 698 تصميمًا من دوكومو سيتم استبدالها برموز Noto Color Emoji من جوجل أو مجموعة سامسونج المخصصة، حسب الجهاز. وقد مهدت الخطوة الأولى لشركة دوكومو في مجال الاتصالات الرمزية، والتي تعود إلى رمز قلب بسيط على جهاز التنبيه الخاص بها في عام 1995، الطريق لثورة الرموز التعبيرية. ولقد لعبت مجموعة رموز i-mode التعبيرية للشركة في عام 1999 دورًا أساسيًا في توحيد الرموز التعبيرية.

اقرأ المزيد
التكنولوجيا دو كومو

تنظيم الذكاء الاصطناعي في المملكة المتحدة: موافقة الفنانين قد "تقتل" الصناعة، يحذر كليج

2025-05-26
تنظيم الذكاء الاصطناعي في المملكة المتحدة: موافقة الفنانين قد

يُجادل نيك كليج، نائب رئيس الوزراء البريطاني السابق، بأن مطالبة الفنانين بالموافقة على تدريب نماذج الذكاء الاصطناعي من شأنه أن يدمر فعليًا صناعة الذكاء الاصطناعي في المملكة المتحدة. في حين تدفع الفنانين إلى الحصول على الحق في رفض استخدام أعمالهم لتدريب الذكاء الاصطناعي، يرى كليج أن الحصول على موافقة لمجموعات البيانات الضخمة أمر غير عملي. ويحذر من أن هذا الشرط، إذا تم تطبيقه في بريطانيا فقط، سيُعيق قطاع الذكاء الاصطناعي في البلاد. يأتي هذا النقاش بعد رفض تعديل لقانون البيانات (الاستخدام والوصول)، والذي كان يهدف إلى زيادة الشفافية في بيانات تدريب الذكاء الاصطناعي. لكن الكفاح مستمر.

اقرأ المزيد
التكنولوجيا موافقة الفنانين

هل يتظاهر Grok 3 من xAI بأنه Claude في وضع "التفكير"؟

2025-05-26

اكتشف مستخدم أن Grok 3 من xAI، في وضع "التفكير"، يجيب على سؤال "هل أنت Claude؟" بـ "نعم، أنا Claude، مساعد ذكاء اصطناعي أنشأته Anthropic." هذا السلوك خاص بوضع "التفكير" والاستفسارات المتعلقة بـ Claude. تم إجراء اختبارات منهجية وتم إنشاء فيديو يوثق النتائج. هذا يثير تساؤلات حول بنية وضع "التفكير" في Grok 3، وتم إبلاغ كل من xAI و Anthropic بذلك.

اقرأ المزيد
الذكاء الاصطناعي

شفافية DNS العام من جوجل: دحض ادعاءات TorrentFreak

2025-05-26
شفافية DNS العام من جوجل: دحض ادعاءات TorrentFreak

تدعي مقالة على TorrentFreak أن DNS العام من جوجل لا يقدم إشعارات عند رقابة النطاقات. هذا خطأ. باستخدام الأمر `dig` للاستعلام عن مُحلل جوجل العام (IPv6: 2001:4860:4860::8888) للنطاق المحظور streameast.app، يتم إرجاع رمز خطأ EDE (خطأ DNS الموسع) 16، والذي يُشير بوضوح إلى أن النطاق محظور بسبب أمر قضائي فرنسي أو حظر حكومي، مع رابط لقاعدة بيانات Lumen لمزيد من المعلومات. هذا يوضح أن DNS العام من جوجل *يقدم* تفسيرات للحظر، مما يُناقض تقرير TorrentFreak.

اقرأ المزيد

Rust 1.88 يخفض تصنيف i686-pc-windows-gnu إلى المستوى الثاني

2025-05-26
Rust 1.88 يخفض تصنيف i686-pc-windows-gnu إلى المستوى الثاني

سيخفض إصدار Rust 1.88.0 تصنيف هدف i686-pc-windows-gnu (هدف بناء Windows المستند إلى GNU 32 بت) من المستوى الأول إلى المستوى الثاني. هذا يعني انخفاضًا في وتيرة الاختبار وزيادة احتمالية تراكم الأخطاء في المستقبل. والسبب الرئيسي هو نقص المُحافظين ومشاكل مستمرة يصعب تصحيحها. على الرغم من أن عمليات بناء المكتبة القياسية والمحول البرمجي ستظل متوفرة، إلا أن المستخدمين يجب أن يكونوا على دراية بالمخاطر المتزايدة المحتملة. يدعو فريق Rust المطورين الذين لديهم خبرة ذات صلة إلى المشاركة في الصيانة.

اقرأ المزيد

مشاريع مراكز البيانات تواجه رد فعل عنيف من المجتمع: 16 مشروعًا متأثرًا

2025-05-26
مشاريع مراكز البيانات تواجه رد فعل عنيف من المجتمع: 16 مشروعًا متأثرًا

لقد توقف العديد من مشاريع مراكز البيانات في جميع أنحاء الولايات المتحدة أو تأخرت بسبب المعارضة المجتمعية الكبيرة. من مشروع بقيمة 14 مليار دولار في أريزونا إلى مشاريع أخرى بملايين الدولارات، واجه المطورون ضغطًا شديدًا من السكان المحليين الذين يشعرون بالقلق إزاء تلوث الضوضاء، والأضرار البيئية، والإجهاد على الموارد المحلية. تم سحب بعض المشاريع، بينما تم تأجيل البعض الآخر أو تورط في معارك قانونية. هذا يبرز التوترات المتزايدة بين المجتمعات وشركات التكنولوجيا الكبرى، والتركيز المتزايد للجمهور على الاستدامة والشواغل البيئية.

اقرأ المزيد
1 2 208 209 210 212 214 215 216 595 596