الذكاء الاصطناعي يُحدث ثورة في سوق خدمات التعهيد الخارجي الذي تبلغ قيمته أكثر من 300 مليار دولار

2025-02-14
الذكاء الاصطناعي يُحدث ثورة في سوق خدمات التعهيد الخارجي الذي تبلغ قيمته أكثر من 300 مليار دولار

يُعد سوق التعهيد الخارجي لعمليات الأعمال (BPO) ، والذي بلغت قيمته أكثر من 300 مليار دولار في عام 2024 ومن المتوقع أن يتجاوز 525 مليار دولار بحلول عام 2030 ، سوقًا ناضجًا للتغيير. تعاني شركات التعهيد الخارجي التقليدية ، على الرغم من أهميتها ، من أوقات استجابة بطيئة ، وأخطاء بشرية ، وقيود سياقية. يوفر الذكاء الاصطناعي حلاً قويًا. تتفوق نماذج الذكاء الاصطناعي المتقدمة في المهام التي تقوم بها شركات التعهيد الخارجي ، بدءًا من دعم العملاء وحتى معالجة البيانات المعقدة. تستغل الشركات الناشئة هذه الفرصة من خلال تقديم وكلاء مدعومين بالذكاء الاصطناعي يوفرون كفاءة أعلى وقابلية للتوسع وفعالية من حيث التكلفة. يسمح هذا للشركات بإضفاء الطابع الداخلي على تجربة العملاء وعمليات الإدارة الخلفية. بينما تعتمد شركات التعهيد الخارجي الراسخة على الذكاء الاصطناعي ، تتمتع الشركات الناشئة المبتكرة بميزة بفضل نهجها الأصلي للذكاء الاصطناعي ، مع التركيز على عائد الاستثمار الواضح ، والاستراتيجيات التي تركز على العملاء ، وحلول المكدس الكامل. بدأت المنافسة على الاستحواذ على حصة من هذا السوق الضخم.

اقرأ المزيد
الشركات الناشئة التعهيد الخارجي

سياسة خصوصية أبل قيد التحقيق: هيئة تنظيمية ألمانية تزعم ازدواجية المعايير

2025-02-14
سياسة خصوصية أبل قيد التحقيق: هيئة تنظيمية ألمانية تزعم ازدواجية المعايير

تُحقق هيئة مكافحة الاحتكار الألمانية في إطار شفافية تتبع التطبيقات (ATTF) الخاص بشركة أبل، مدعيةً ازدواجية المعايير. بينما تفرض أبل قواعد صارمة بشأن موافقة المستخدم على البيانات على مطوري التطبيقات من جهات خارجية، تشير التحقيقات إلى أن أبل تُعفِي نفسها، مستغلةً نظامها البيئي الضخم (متجر التطبيقات، معرف أبل، والأجهزة المتصلة) لجمع بيانات المستخدم لأغراض إعلانية بمتطلبات موافقة أقل صرامة. قد يُشكل هذا التفاوت في المعاملة، بالإضافة إلى حوارات الموافقة الأبسط لتطبيقات أبل نفسها مقارنةً بتطبيقات الجهات الخارجية، تنافسًا غير عادل. لم ترد أبل بعد.

اقرأ المزيد
التكنولوجيا

حل مشكلة ABA في Rust باستخدام المؤشرات المُمَيّزة

2025-02-14
حل مشكلة ABA في Rust باستخدام المؤشرات المُمَيّزة

تتناول هذه المدونة مشكلة ABA في البرمجة المتزامنة في Rust. مشكلة ABA ، وهي مشكلة دقيقة في عمليات المقارنة والتبديل (CAS) ، يمكن أن تؤدي إلى تلف البيانات في هياكل البيانات الخالية من القفل. الحل المقدم يستخدم المؤشرات المُمَيّزة مع أرقام الإصدار. يتم إقران كل مؤشر بعداد إصدار ؛ تقوم التحديثات بزيادة الإصدار ، مما يسمح بالكشف عن المؤشرات القديمة حتى إذا تم إعادة استخدام عنوان الذاكرة. توضح تنفيذ المكدس الخالي من القفل هذه التقنية ، مع اختبارات ومعايير الأداء تُظهر فعاليتها وأدائها.

اقرأ المزيد
التطوير مشكلة ABA

كيف تؤدي فجوات المعرفة ومؤشرات النظام في الذكاء الاصطناعي إلى إعاقة تبني التكنولوجيا

2025-02-14

تتناول هذه المقالة كيف تؤثر حدود المعرفة وتحيزات مؤشرات النظام في نماذج الذكاء الاصطناعي على اختيارات التكنولوجيا لدى المطورين. نظرًا لتأخر بيانات تدريب نماذج الذكاء الاصطناعي، غالبًا ما تفتقر التقنيات الجديدة إلى الدعم في الوقت المناسب، مما يدفع المطورين إلى تفضيل التقنيات المدعومة بشكل أفضل بواسطة أدوات الذكاء الاصطناعي، حتى لو لم تكن مثالية. بالإضافة إلى ذلك، تُظهر بعض نماذج الذكاء الاصطناعي تحيزات تجاه تقنيات محددة (مثل React وTailwind)، وأحيانًا تتجاهل تعليمات المستخدم لتحويل التعليمات البرمجية إلى تقنياتها المفضلة. هذا يؤدي إلى اختيار التكنولوجيا المتأثر بالذكاء الاصطناعي، مما يعيق تبني وتطوير التقنيات الجديدة. يقترح الكاتب أن تزيد شركات الذكاء الاصطناعي من الشفافية، والكشف عن تحيزات النموذج لتجنب التأثير السلبي على اتجاهات تطوير البرامج.

اقرأ المزيد

CodeWeaver: تصور هيكل قاعدة بياناتك البرمجية

2025-02-14

CodeWeaver هي أداة سطر أوامر تحول قاعدة بياناتك البرمجية إلى مستند Markdown سهل التنقل. تقوم بمسح مُجلّد بشكل متكرر، وتوليد تمثيل مُنظم لهيكل ملفات مشروعك، ودمج محتوى كل ملف داخل كتل رمز. هذا يُبسّط مشاركة قاعدة بياناتك البرمجية، والتوثيق، والتكامل مع أدوات تحليل رمز الذكاء الاصطناعي/التعلم الآلي. تتميز بفلترة المسارات، وسجلات المسارات الاختيارية، وواجهة سطر أوامر بسيطة. التثبيت: استخدم Go: `go install github.com/tesserato/CodeWeaver@latest` أو قم بتنزيل ملف قابل للتنفيذ مُجمّع مسبقًا.

اقرأ المزيد
التطوير توثيق الرمز

سرّ منسوجات واري: النهب وتحويل الفن الأنديزي

2025-02-14
سرّ منسوجات واري: النهب وتحويل الفن الأنديزي

تُمثّل منسوجات واري بعضًا من أروع الأمثلة على فن النسيج الأنديزي. ومع ذلك، يُعيق دراستها غموض مصدرها، حيث دخلت العديد من القطع إلى المجموعات العالمية بطرق غير مشروعة. إن غياب السياق الأثري يُصعّب فهم وظيفتها ومعناها الأصليين. وقد وثّق الخبراء حالات من التغيير، بما في ذلك القطع والتقليم وإعادة الخياطة، مما حوّل هذه الملابس من مجموعات متعددة الحواس تُلبس على الجسم إلى أعمال فنية مسطحة للاستهلاك الغربي. يُخفي هذا التلاعب سياقها وهدفها الثقافيين الأصليين.

اقرأ المزيد

Ricochet: رسائل فورية مجهولة يمكنك الوثوق بها

2025-02-14
Ricochet: رسائل فورية مجهولة يمكنك الوثوق بها

Ricochet هو نظام تجريبي للرسائل الفورية من نظير إلى نظير مبني على شبكة Tor. يحمي هويتك وقائمة جهات الاتصال لديك ورسائلك دون الاعتماد على أي خوادم أو مشغلين مركزيين. تسجيل الدخول الخاص بك هو عنوان الخدمة المخفية الخاص بك، ويتصل جهات الاتصال بك مباشرةً عبر Tor. هذا يجعل من الصعب للغاية تتبع هويتك. Ricochet متوفر لنظامي التشغيل Windows و OS X و Linux، وهو مفتوح المصدر وسهل الاستخدام، ولكن يجب على المستخدمين تقييم مخاطراتهم بعناية.

اقرأ المزيد

نموذج الذكاء الاصطناعي الهجين من أنثروبيك: التفكير العميق يلتقي بالسرعة

2025-02-14
نموذج الذكاء الاصطناعي الهجين من أنثروبيك: التفكير العميق يلتقي بالسرعة

تستعد شركة أنثروبيك الناشئة في مجال الذكاء الاصطناعي لإطلاق نموذجها الرئيسي التالي للذكاء الاصطناعي، وهو نهج هجين يجمع بين قدرات التفكير العميق وأوقات الاستجابة السريعة. سيقدم هذا النموذج الجديد ما يُقال إنه "مقياس انزلاقي" للمطورين للتحكم في التكاليف، حيث أن التفكير العميق مكثف من حيث الحوسبة. تشير التقارير الأولية إلى أنه يتفوق على نموذج o3-mini-high من أوبن إيه آي في بعض مهام البرمجة، ويتفوق في تحليل قواعد البيانات الكبيرة ومعايير الأعمال. ألمح داريو أموداي، الرئيس التنفيذي لشركة أنثروبيك، مؤخرًا إلى إطلاق النموذج الوشيك.

اقرأ المزيد
الذكاء الاصطناعي أنثروبيك

ضائع في الحب: متاهة فنية توليدية تعتمد على الأسماء

2025-02-14
ضائع في الحب: متاهة فنية توليدية تعتمد على الأسماء

مشروع "ضائع في الحب" من تصميم بير كيسلز هو مشروع فني توليدي ينشئ متاهة فريدة من نوعها بناءً على اسمين يقدمهما المستخدم. باستخدام خوارزمية التتبع العكسي المتكرر، يقوم المشروع بتحريك عملية إنشاء المتاهة. يتم تحديد تصميم المتاهة من خلال العشوائية الناتجة عن الأسماء، بدون خيارات للتخصيص. والهدف هو إنشاء عمل فني فريد يعتمد فقط على الاسمين. الشفرة مفتوحة المصدر ومتاحة على جيثب.

اقرأ المزيد
التصميم فن توليدي متاهة

واجهة برمجة التطبيقات S2 الخالية من الخادم تحقق مكاسب كبيرة في الأداء وتوفير التكاليف من خلال التوصيف الجانبي المستمر

2025-02-14
واجهة برمجة التطبيقات S2 الخالية من الخادم تحقق مكاسب كبيرة في الأداء وتوفير التكاليف من خلال التوصيف الجانبي المستمر

حسّنت واجهة برمجة التطبيقات S2، وهي واجهة برمجة تطبيقات خالية من الخادم لبث البيانات، أداءها بشكل كبير وخفضت التكاليف من خلال الاستفادة من Polar Signals Cloud لإجراء التوصيف الجانبي المستمر. في مواجهة تحديات تتعلق بكفاءة استخدام وحدة المعالجة المركزية المنخفضة، مما يحد من سعة المستخدمين ويزيد من تكاليف التشغيل، استخدمت S2 إمكانيات التوصيف الجانبي المستمر من Polar Signals Cloud، ولا سيما ميزتيها pprof.me ومسارات المكالمات المقلوبة، لتحديد وحل العديد من الاختناقات في الأداء. فعلى سبيل المثال، أدى تغيير بسيط في سطر واحد من التعليمات البرمجية يسمح بتسريع الأجهزة على Graviton عبر مكتبة sha2 إلى تقليل استخدام وحدة المعالجة المركزية لحساب مجموعات التحقق SHA256 من 68.37٪ إلى 31.82٪، مما يضاعف الإنتاجية بشكل فعال. وشملت التحسينات الأخرى تحسينات في حساب مجموعات التحقق CRC32C الخاصة بـ AWS S3 Rust SDK وتخصيص الذاكرة. كما أثبتت أسعار Polar Signals Cloud المرنة أهميتها لتلبية احتياجات S2 الفريدة.

اقرأ المزيد

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-02-14
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمتعاونين بتطوير ومشاركة ميزات arXiv الجديدة مباشرة على موقعنا الإلكتروني. لقد تبنى الأفراد والمنظمات الذين يعملون مع arXivLabs وقبلوا قيمنا الخاصة بالانفتاح والمجتمع والتميز وخصوصية بيانات المستخدم. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

بناء إطار تقييم قوي لأنظمة RAG

2025-02-14
بناء إطار تقييم قوي لأنظمة RAG

بنت شركة Qodo مساعد ترميز ذكاء اصطناعي قائم على توليد التعزيز بالاسترجاع (RAG) ، ووضعت إطار تقييم قوي لضمان الدقة والشمولية. وتضمنت التحديات التحقق من صحة مخرجات RAG المستمدة من مجموعات بيانات خاصة ضخمة. يقيم الإطار المستندات المسترجعة النهائية والمخرجات النهائية المولدة ، مع التركيز على "صحة الإجابة" و "دقة الاسترجاع". ولمعالجة تحديات مخرجات اللغة الطبيعية ، استخدموا نهج "LLM كقاضي" ، وقاموا بإنشاء مجموعة بيانات حقيقية تحتوي على أسئلة وإجابات وسياق حقيقي. ولزيادة الكفاءة ، استخدموا LLMs للمساعدة في إنشاء مجموعة البيانات ، واستخدموا LLMs و RAGAS لتقييم صحة الإجابة. وفي النهاية ، قاموا بإنشاء قاضي LLM خاص بهم ودمجوه مع RAGAS لتحسين الموثوقية ، مع دمجه في سير العمل الخاص بهم مع اختبارات الانحدار ، مما قلل بشكل كبير من الجهد المبذول للتحقق من تأثير تغييرات التعليمات البرمجية على الجودة.

اقرأ المزيد
التطوير تقييم LLM

تتبع عمليات تجاوز الاستماع لخادم الويب إلى مشكلة في أداء نواة لينكس

2025-02-14

أدت ترقية خوادم الويب من CentOS إلى Ubuntu إلى أخطاء تجاوز الاستماع. كشفت التحقيقات عن ارتفاع مفاجئ في استخدام وحدة المعالجة المركزية للنظام على أجهزة Ubuntu التي تم تشغيلها حديثًا خلال دقائق من بدء التشغيل، مما أدى إلى معالجة بطيئة لطلبات الويب وتجاوزات استماع لاحقة. كان السبب هو تبديل cgroup لل inode في نواة لينكس؛ بعد كتابة العديد من الملفات، قضت النواة وقتًا طويلًا في نقل inodes بين cgroups. تم حل المشكلة عن طريق تعطيل وحدات التحكم io أو memory في systemd. لم يتأثر CentOS لأنه يستخدم cgroups v1، على عكس cgroups v2 من Ubuntu. تم إنشاء برنامج نصي بسيط لإعادة إنتاج المشكلة لإظهارها.

اقرأ المزيد

محرر Zed يطلق ميزة التنبؤ بالتعديل بواسطة نموذج مفتوح المصدر Zeta

2025-02-14
محرر Zed يطلق ميزة التنبؤ بالتعديل بواسطة نموذج مفتوح المصدر Zeta

أطلق محرر Zed ميزة جديدة رائعة: التنبؤ بالتعديل. تعمل هذه الميزة بفضل نموذج مفتوح المصدر جديد يسمى Zeta، والذي يتنبأ بالتعديل التالي الخاص بك، مما يسمح لك بتطبيقه بضغطة واحدة على مفتاح Tab. يعتمد Zeta على Qwen2.5-Coder-7B، ويستخدم ضبطًا دقيقًا خاضعًا للإشراف وتحسين التفضيل المباشر من أجل الدقة والكفاءة. ولمعالجة تحديات زمن الوصول، استخدم Zed تقنيات مثل فك التشفير التنبؤي، وتعاون مع Baseten لتحسين نشر النموذج. يتوفر Zeta حاليًا في إصدار تجريبي عام، ويمكن للمستخدمين تجربته مجانًا باستخدام حساب GitHub. كما أن طبيعته مفتوحة المصدر تسمح بمساهمات المجتمع لتحسين النموذج.

اقرأ المزيد
التطوير

ترجمة جوجل تُعطّل رِياكت (وتطبيقات الويب الأخرى): مواجهة بين نماذج DOM

2025-02-14
ترجمة جوجل تُعطّل رِياكت (وتطبيقات الويب الأخرى): مواجهة بين نماذج DOM

تُعدّل ترجمة جوجل، وهي امتداد مُدمج في كروم، من هيكل DOM بطريقة تُعطّل العديد من تطبيقات الويب الحديثة، وخاصةً تلك التي تستخدم رِياكت. يناقش المقال بالتفصيل آلية عمل ترجمة جوجل، وكيفية استبدالها لـ TextNodes بعناصر FontElements، مما يُعطّل DOM الظاهري في رِياكت ويُسبب تعطل التطبيقات أو عدم اتساق البيانات. ويُحلل المقال الأخطاء الشائعة مثل `NotFoundError` وفشل `insertBefore`، بالإضافة إلى الحلول البديلة مثل التصحيح المؤقت وإحاطة TextNodes بعناصر ``، لكن هذه الحلول لها قيودها. في النهاية، يقترح المقال على المطورين الموازنة بين الإيجابيات والسلبيات، مع إمكانية تعطيل ترجمة جوجل أو تنفيذ عملية ترجمة خاصة بهم لضمان استقرار التطبيق وتجربة المستخدم.

اقرأ المزيد

اكتشاف أخطاء التزامن باستخدام مُخطط جدولة BPF

2025-02-14

في مؤتمر FOSDEM، قدم جيك هيلون من ميتا وجوهانس بيتشبرغر، وهو مطور في OpenJDK، مُخطط جدولة خاص بهما لاكتشاف أخطاء التزامن، والذي تم إنشاؤه باستخدام إطار عمل جدولة BPF، وهو `sched_ext`. يُدخِل هذا المُخطط جدولة عشوائية عن قصد، مما يتسبب في حدوث تأخيرات وتغيير ترتيب تنفيذ الخيوط للكشف عن أخطاء التزامن التي يصعب إعادة إنتاجها. على الرغم من وجود قدر كبير من زيادة استهلاك موارد النظام في الوقت الحالي، مما يحد من استخدامه في تصحيح الأخطاء أثناء التطوير، إلا أنه يوفر طريقة فعالة لاكتشاف الأخطاء المنطقية في العالم الحقيقي، ويُعدُّ واعداً للاستخدام في الإنتاج في المستقبل بعد إجراء التحسينات اللازمة.

اقرأ المزيد

كتاب صغير مُفرط التصميم: الذكاء الاصطناعي، الراسم، الطابعة ثلاثية الأبعاد، والحب

2025-02-14
كتاب صغير مُفرط التصميم: الذكاء الاصطناعي، الراسم، الطابعة ثلاثية الأبعاد، والحب

تُفصّل هذه المشاركة رحلة الكاتب في إنشاء كتاب صغير مصنوع يدويًا لزوجته، مليء بالذكريات والنكات الداخلية. لقد استخدم الذكاء الاصطناعي (Midjourney) للرسوم التوضيحية، وراسمًا بقلم للطباعة، وطابعة ثلاثية الأبعاد للربط. كانت العملية مليئة بالتحديات: التحكم في أنماط فن الذكاء الاصطناعي، وتحويل الصور إلى متجهات، واختيار القلم المناسب للراسم، واختيار الورق المناسب، وإتقان تقنيات الربط. على الرغم من العقبات والوقت المحدود (بسبب السرية!)، كانت النتيجة هدية شخصية ثمينة للغاية. يُظهر المشروع مزيجًا إبداعيًا من التكنولوجيا والحرف اليدوية.

اقرأ المزيد
متنوع كتاب يدوي

هل يسبب X Y؟ غوص عميق في الأبحاث المربكة

2025-02-14
هل يسبب X Y؟ غوص عميق في الأبحاث المربكة

يكشف تحقيق حول ما إذا كان X يسبب Y عن مشهد فوضوي. مئات الدراسات، معظمها رصدية، تُظهر ترابطًا، ولكن ليس علاقة سببية، مُعاقة بعوامل مُربكة. عدد قليل من الدراسات الأكثر تطوراً يقدم نتائج مثيرة للاهتمام، ولكنها مُتناقضة. في النهاية، يستنتج الكاتب أن X قد يسبب Y، بناءً على الحدس، وليس على أدلة قوية. تُبرز المقالة مُخاطر البحث في العلوم الاجتماعية، وعدم اليقين المتأصل في استنتاجاته.

اقرأ المزيد

Go 1.24 يعزز قدرات Wasm: مُفاعلات WASI والوظائف المُصدرة

2025-02-14

يعزز Go 1.24 بشكل كبير دعم WebAssembly (Wasm) من خلال إدخال توجيه `go:wasmexport` وإمكانية إنشاء مُفاعلات WASI. يسمح هذا للمطورين باستخدام Go بتصدير الدوال إلى Wasm، مما يُمكّن التكامل السلس مع تطبيقات المضيف. يُسهّل وضع مُفاعل WASI الجديد تشغيل وحدات Wasm باستمرار والتي يمكنها الاستجابة لأحداث أو طلبات متعددة دون إعادة تهيئة. على الرغم من وجود قيود، مثل طبيعة Wasm أحادية النواة وقيود الأنواع، إلا أن تحسينات Go 1.24 تُمهد الطريق لتطبيقات Wasm القائمة على Go أكثر قوة ومتنوعة.

اقرأ المزيد
(go.dev)
التطوير

ملف tee.exe المضمّن في Neovim أظهر سلوكًا مريبًا على نظام Windows 11

2025-02-14
ملف tee.exe المضمّن في Neovim أظهر سلوكًا مريبًا على نظام Windows 11

أثناء اختبارات أمان Neovim في بيئة حماية افتراضية على نظام Windows 11، تم وضع علامة على ملف tee.exe المضمّن على أنه برنامج ضار. كشفت التحقيقات عن عمليات بحث DNS مشبوهة واتصالات شبكة، حيث تم تأكيد عنوان IP واحد على أنه ضار من قبل VirusTotal. يوصي الكاتب بإجراء تحليل للأسباب الجذرية ويقترح بناء تبعيات Neovim من المصدر لتقليل هذا الخطر الأمني.

اقرأ المزيد
التطوير

حلّ مشاكل الاحتمالات المعقدة باستخدام عدّ النماذج

2025-02-14

تُقدّم هذه المقالة طريقةً لحلّ مشاكل الاحتمالات المعقدة باستخدام عدّادات النماذج الافتراضية. يُبيّن الكاتب، من خلال مثال بسيط، كيفية ترجمة العلاقات الاحتمالية المعقدة إلى صيغ منطقية بولية واستخدام عدّاد نماذج لحساب احتمال الحدث النهائي. هذه الطريقة قادرة على معالجة السيناريوهات التي تتضمن سلاسل سببية معقدة واحتمالات شرطية، ولها تطبيقات مهمة في مجالات مثل تقييم سلامة محطات الطاقة النووية والتداول الكمي. كما تُقدّم المقالة أداةً مفتوحة المصدر، ganak، لإجراء حسابات عدّ النماذج.

اقرأ المزيد

حل مشكلة انقضاء مهلة ترجمة عنوان الشبكة (NAT) لأجهزة إنترنت الأشياء باستخدام معرفات الاتصال

2025-02-14
حل مشكلة انقضاء مهلة ترجمة عنوان الشبكة (NAT) لأجهزة إنترنت الأشياء باستخدام معرفات الاتصال

تؤدي مهلة ترجمة عنوان الشبكة (NAT) في كثير من الأحيان إلى انقطاع الاتصال بين أجهزة إنترنت الأشياء والسحابة، مما يتطلب إعادة اتصال متكررة وإضاعة للموارد. توضح هذه المشاركة كيفية استخدام Golioth لمعرفات الاتصال DTLS 1.2 للتخفيف من هذه المشكلة. من خلال تكوين مجموعة أدوات البرامج الثابتة Golioth لتعطيل رسائل الحفاظ على الاتصال وتعيين أوقات انتظار استقبال مناسبة، بالإضافة إلى معرفات الاتصال، تحافظ الأجهزة على الاتصال حتى بعد انقضاء مهلة NAT دون عمليات مصافحة مكلفة، مما يقلل من استهلاك الطاقة ويزيد من الكفاءة. هذا أمر بالغ الأهمية بالنسبة للأجهزة منخفضة الطاقة التي تعمل بالبطارية.

اقرأ المزيد
التكنولوجيا

الاستيلاء على الدولة: عندما تسيطر المصالح الخاصة على الدولة

2025-02-14

تتناول هذه المقالة ظاهرة "الاستيلاء على الدولة"، حيث تؤثر المصالح الخاصة بشكل كبير أو حتى تتحكم في عمليات صنع القرار في الدولة. انطلاقًا من تعريف البنك الدولي المبكر الذي طُبق على دول آسيا الوسطى، تحلل المقالة الطبيعة المنهجية لهذا الفساد، الذي يتجاوز مجرد التطبيق الانتقائي للقوانين القائمة إلى التلاعب بعملية صنع القوانين نفسها. تُظهر دراسات الحالة في بلغاريا ورومانيا وجنوب إفريقيا وكينيا المظاهر المتنوعة للاستيلاء على الدولة، والدور المحتمل للجهات الفاعلة الخارجية مثل روسيا. تُفصل قضية "عائلة جوبتا" في جنوب إفريقيا كمثال رئيسي، مُبيّنة كيف تتغلغل النخب القوية في مؤسسات الحكومة، مما يؤدي إلى خسائر اقتصادية هائلة وأضرار اجتماعية.

اقرأ المزيد

تخريب سفن حربية ألمانية، وزيادة المخاوف بشأن روسيا

2025-02-14
تخريب سفن حربية ألمانية، وزيادة المخاوف بشأن روسيا

أعلن مفتش البحرية الألمانية يوم الثلاثاء عن تخريب العديد من السفن الحربية الألمانية. يأتي هذا في أعقاب تقرير من صحيفة سودويتشه تسايتونج يصف وجود نشارة معدنية في نظام دفع كورفيت جديدة. وبدون اتهام أي طرف صراحة، حذر قائد البحرية من تهديد متزايد من روسيا. تأتي هذه الحوادث بعد سلسلة من الحرائق والانفجارات المشبوهة في منشآت ومصانع ذخيرة ألمانية، مما يزيد من المخاوف بشأن احتمال تورط روسيا والتهديد المتزايد لأمن ألمانيا وحلف الناتو. لا تزال التحقيقات جارية، لكن التخريب يشير إلى عمل عدواني متعمد محتمل.

اقرأ المزيد

شبح Jooki في الجهاز: استغلال الثغرات الأمنية في مشغل صوت معطل

2025-02-14

بعد إفلاس الشركة المصنعة، أصبح العديد من أجهزة تشغيل الصوت Jooki للأطفال غير قابلة للاستخدام. تُفصّل هذه المقالة الهندسة العكسية لبرامج Jooki الثابتة، وكشف العديد من الثغرات الأمنية، بما في ذلك باب خلفي والقدرة على تنفيذ الأكواد عن بُعد. يحلّل الكاتب البرامج الثابتة، ونظام الملفات، وآلية تحديث Mender OTA، وواجهة خادم HTTP، مُبيّناً كيفية السيطرة على الجهاز. تُعرض طرق لاستغلال هذه الثغرات الأمنية من أجل تحقيق تنفيذ الأكواد عن بُعد عن طريق تعديل ملفات التكوين، واستخدام الأعلام، والاستفادة من آلية تحديث OTA. كما يتضمّن ذلك دعوة للمُنشئ لجعل عمله مفتوح المصدر.

اقرأ المزيد

تيك توك تعود إلى متاجر التطبيقات الأمريكية بعد الحظر

2025-02-14
تيك توك تعود إلى متاجر التطبيقات الأمريكية بعد الحظر

بعد حظرها في الولايات المتحدة لمدة شهر تقريبًا، عادت منصة تيك توك إلى متجر تطبيقات أبل ومتجر جوجل بلاي. جاء ذلك بعد رسالة من المدعية العامة الأمريكية بام بوندي إلى أبل تضمن عدم فرض غرامات على استضافة التطبيق. وبالرغم من أن الرئيس ترامب أصدر أمراً تنفيذياً بتعليق تنفيذ الحظر لمدة 75 يومًا، إلا أن أبل وجوجل ترددت بسبب غرامات محتملة بمليارات الدولارات. يُقال إن نائب الرئيس جيه دي فانس يشرف على المفاوضات المتعلقة بصفقة بيع محتملة لتيك توك.

اقرأ المزيد
التكنولوجيا متاجر التطبيقات

ثغرة أمان في تفعيل ويندوز: TSforge يخترق SPP

2025-02-14
ثغرة أمان في تفعيل ويندوز: TSforge يخترق SPP

اكتشف باحثون أمنيون ثغرة أمنية خطيرة في منصة حماية البرامج (SPP) لنظام ويندوز، وطوروا أداة استغلال تسمى TSforge. تتجاوز هذه الأداة عملية التفعيل لجميع إصدارات ويندوز منذ ويندوز 7، ولإصدارات أوفيس منذ عام 2013. قام الباحثون بتحليل آلية عمل SPP الداخلية، مع التركيز على عملية التحقق من هوية التأكيد (CID) وبيانات "المخزن الموثوق". في النهاية، عثروا على مفاتيح فك تشفير وتعديل بيانات التفعيل. لا يكشف هذا الاكتشاف عن نقاط الضعف الأمنية في SPP فحسب، بل يوفر أيضًا رؤى قيّمة حول آلية تفعيل ويندوز.

اقرأ المزيد
التطوير تفعيل ويندوز

كروز ينشر قاعدة بيانات منح NSF DEI، مما يثير الجدل

2025-02-14

نشر السناتور تيد كروز قاعدة بيانات لمنح NSF DEI المزعومة بأنها "مستيقظة"، مدعياً أن إدارة بايدن استخدمت الوكالات الفيدرالية لدفع أيديولوجية يسارية متطرفة. ومع ذلك، فإن عمليات البحث داخل قاعدة البيانات عن مصطلحات مثل "homo" و "hetero" و "race" أسفرت عن نتائج تتناقض مع ادعاءات كروز. يبدو أن العديد من مشاريع البحث، مثل تلك المتعلقة بالشبكات اللاسلكية والإلكترونيات الدورانية الجزيئية، لا علاقة لها بالاتهامات. هذا يشير إلى أن نقد كروز قد يفتقر إلى الأساس الواقعي، مما يثير تساؤلات حول نزاهة ادعائه باستعادة نزاهة البحث العلمي ومجلس الشيوخ الأمريكي نفسه.

اقرأ المزيد
متنوع

مصادقة ثنائية بدون كلمة مرور

2025-02-14

ظهرت طريقة بسيطة وذكية للتحقق من هوية شخصين عن بُعد! يستخدم شخصان جهازًا مشتركًا لإنشاء رموز QR لمرة واحدة تعتمد على الوقت (TOTP). يمسح كل شخص رمزًا خاصًا به في تطبيق مصادقة جوال (مثل Authy أو Google Authenticator). لاحقًا، أثناء مكالمة هاتفية أو فيديو، يطلب أحد الأشخاص من الآخر رمز TOTP المكون من 6 أرقام للتحقق من هويته، مما يمنع فعليًا انتحال الشخصية الرقمية. لا حاجة لكلمات مرور معقدة - آمنة ومريحة!

اقرأ المزيد
التكنولوجيا بروتوكول الأمان

أمازون تلغي ثغرة التحميل الجانبي عبر USB في Kindle: اشتداد حرب DRM

2025-02-14
أمازون تلغي ثغرة التحميل الجانبي عبر USB في Kindle: اشتداد حرب DRM

تقوم أمازون بإغلاق ميزة "التنزيل والنقل عبر USB" في Kindle، والتي تم استغلالها لفترة طويلة للتحايل على إدارة الحقوق الرقمية (DRM) للكتب الإلكترونية. هذه الخطوة هي الأحدث في معركة أمازون المستمرة ضد قرصنة الكتب الإلكترونية، لكنها أيضًا تُعيد إثارة النقاش حول إدارة الحقوق الرقمية. على الرغم من أن المستخدمين لا يزال بإمكانهم نقل الكتب الإلكترونية عبر Wi-Fi، إلا أن هذا يُعيق تجاوز DRM بشكل كبير. يُبرز هذا الإجراء الصراع المستمر بين الناشرين والقراء بشأن حقوق النشر، وتسارع التطوير بين التكنولوجيا و DRM.

اقرأ المزيد
التكنولوجيا
1 2 446 447 448 450 452 453 454 595 596