تحديث جوجل لجيميني 2.5 يُعطل تطبيقات التركيز على الصدمات بصمت

2025-05-10
تحديث جوجل لجيميني 2.5 يُعطل تطبيقات التركيز على الصدمات بصمت

أدى تحديث حديث لنموذج اللغة الضخم جيميني 2.5 من جوجل إلى تعطيل ضوابط إعدادات الأمان عن غير قصد، مما أدى إلى حجب المحتوى الذي كان مسموحًا به سابقًا، مثل الروايات الحساسة للاعتداء الجنسي. وقد أدى ذلك إلى تعطيل العديد من التطبيقات التي تعتمد على واجهة برمجة تطبيقات جيميني، بما في ذلك تطبيق فوكسهيليكس (الذي يساعد ضحايا الاعتداء الجنسي على إنشاء تقارير) وتطبيق إينربيس (تطبيق تدوين يومي لضحايا اضطراب ما بعد الصدمة والاعتداء). وينتقد المطورون جوجل لتغيير النموذج بصمت، مما تسبب في أعطال التطبيقات وتأثير خطير على تجربة المستخدم ودعم الصحة النفسية. وقد أقرت جوجل بالمشكلة، لكنها لم تقدم أي تفسير واضح.

اقرأ المزيد
الذكاء الاصطناعي تعطل التطبيق

شركة ٣٧ سيجنالز تتخلى عن أمازون و توفر ١.٣ مليون دولار سنوياً

2025-05-09
شركة ٣٧ سيجنالز تتخلى عن أمازون و توفر ١.٣ مليون دولار سنوياً

نجحت شركة البرمجيات ٣٧ سيجنالز، مطورة Basecamp و HEY، في نقل بياناتها من أمازون ويب سيرفيسز (AWS) إلى تخزين محلي، متوقعة توفير ١.٣ مليون دولار سنوياً. يأتي هذا بعد عملية نقل سابقة لأحمال عمل الحوسبة، أسفرت عن توفير ٢ مليون دولار سنوياً. قامت الشركة بنقل ١٨ بيتابايت من البيانات من خدمة تخزين أمازون البسيطة (S3) إلى Pure Storage، حيث قامت أمازون بتغطية ٢٥٠ ألف دولار من رسوم إخراج البيانات. بعد الانتهاء من هذه العملية، ستغلق ٣٧ سيجنالز حسابها على AWS، مما يوفر ١.٥ مليون دولار سنوياً على تكاليف تخزين S3. وستتراجع التكاليف العامة للبنية التحتية من ٣.٢ مليون دولار سنوياً إلى أقل من مليون دولار محلياً، دون الحاجة إلى موظفين إضافيين.

اقرأ المزيد
التطوير

خطوط دلتا الجوية تواجه دعوى جماعية بسبب عطل في برنامج كراود سترايك

2025-05-08
خطوط دلتا الجوية تواجه دعوى جماعية بسبب عطل في برنامج كراود سترايك

تسبب عطل في برنامج كراود سترايك عام 2024 في إلغاء وتأخير واسع النطاق لرحلات خطوط دلتا الجوية، مما أدى إلى خسائر كبيرة للركاب. وعلى الرغم من ادعاء دلتا بأنها تعتمد على برنامج مايكروسوفت ورفضت المساعدة من كراود سترايك ومايكروسوفت، إلا أن قاضياً سمح بمقاضاة جماعية بسبب خرق العقد (عدم رد الأموال) وانتهاك اتفاقية مونتريال. ويُزعم أن دلتا لم تُعلن بشكل كافٍ عن سياسة الاسترداد الخاصة بها، وحاولت التهرب من المسؤولية القانونية من خلال استرداد الأموال جزئياً. ويُمثل هذا الحكم خطوة كبيرة للأمام للركاب الذين يسعون إلى محاسبة شركة الطيران.

اقرأ المزيد
التكنولوجيا عطل برمجي

البنتاجون يعيد هيكلة شراء البرمجيات: الأمن أولاً

2025-05-07
البنتاجون يعيد هيكلة شراء البرمجيات: الأمن أولاً

يعمل قسم الدفاع الأمريكي (DoD) على إعادة هيكلة أنظمة شراء البرمجيات القديمة الخاصة به، مع إعطاء الأولوية للأمن. أطلقت مديرة تكنولوجيا المعلومات كايتي أرينغتون مبادرة المسار السريع للبرمجيات (SWFT) لإصلاح عمليات الحصول على البرمجيات واختبارها والموافقة عليها. تعالج SWFT العمليات البطيئة، ونقص الرؤية في سلسلة التوريد، والمخاوف المتعلقة بأمن البرمجيات مفتوحة المصدر. ستحدد متطلبات الأمن السيبراني وإدارة مخاطر سلسلة التوريد، مع الاستفادة من الذكاء الاصطناعي لترخيص البرمجيات الآمنة. يهدف DoD إلى الانتهاء من إطار عمل SWFT وخطة التنفيذ في غضون 90 يومًا، مما يضمن تسليمًا سريعًا للبرمجيات الآمنة وعالية الجودة لتحسين القدرات العسكرية. ومع ذلك، فإن الهجمات الإلكترونية والتسريبات الأخيرة تسلط الضوء على نقاط الضعف الأمنية الخاصة بـ DoD، مما يثير تساؤلات حول فعالية المبادرة.

اقرأ المزيد
التكنولوجيا شراء البرمجيات

ميزانية ترامب تقترح خفضًا بقيمة 491 مليون دولار لوكالة CISA، متهمة إياها بالرقابة

2025-05-06
ميزانية ترامب تقترح خفضًا بقيمة 491 مليون دولار لوكالة CISA، متهمة إياها بالرقابة

تقترح ميزانية الرئيس ترامب لعام 2026 خفضًا بقيمة 491 مليون دولار (17%) لوكالة الأمن السيبراني والبنية التحتية (CISA)، واصفةً ذلك بأنه تطهير لما يسمى "مجمع الرقابة الصناعي". يتهم البيت الأبيض وكالة CISA بإعطاء الأولوية لمكافحة المعلومات المضللة على حساب حماية الأنظمة الحيوية. وفي حين تواجه CISA تخفيضات كبيرة، إلا أن ميزانية وزارة الأمن الداخلي ككل تشهد زيادة كبيرة لزيادة عمليات الترحيل وبناء جدار الحدود. كما تواجه إدارة أمن النقل (TSA) ووكالة إدارة الطوارئ الاتحادية (FEMA) تخفيضات في الميزانية. ومع ذلك، فإن هذا الاقتراح يحتاج إلى موافقة الكونغرس ومن المتوقع أن يواجه معارضة شديدة.

اقرأ المزيد
التكنولوجيا خفض الميزانية

مختبر المصدر المفتوح بجامعة ولاية أوريغون يواجه أزمة تمويل

2025-05-06
مختبر المصدر المفتوح بجامعة ولاية أوريغون يواجه أزمة تمويل

يواجه مختبر المصدر المفتوح (OSL) بجامعة ولاية أوريغون (OSU) ، وهو مشروع عمره 22 عامًا ، نقصًا حادًا في التمويل ، مما يعرض مستقبله للخطر. يستضيف OSL العديد من مشاريع المصدر المفتوح في جميع أنحاء العالم ، وقد لعب دورًا محوريًا في دعم مشاريع مثل Gentoo و Drupal و مؤسسة Mozilla. ينبع نقص التمويل من تخفيضات الميزانية الفيدرالية ، حيث عبر رئيس OSU عن قلقه. يسعى OSL للحصول على 250.000 دولار للبقاء على قيد التشغيل ، وقد أعرب مجتمع المصدر المفتوح عن دعمه القوي ، حيث سلط العديد من المستفيدين الضوء على أهميته.

اقرأ المزيد
التطوير

ODF بعد 20 عامًا: معركة تنسيق المستندات المفتوحة التي استمرت عقدين ضد مايكروسوفت

2025-05-06
ODF بعد 20 عامًا: معركة تنسيق المستندات المفتوحة التي استمرت عقدين ضد مايكروسوفت

قبل عشرين عامًا، أصبح تنسيق المستندات المفتوحة (ODF) معيارًا، بهدف كسر هيمنة مايكروسوفت أوفيس. وعلى الرغم من أن ODF اكتسب زخمًا لدى بعض الحكومات والمنظمات، بما في ذلك حكومة المملكة المتحدة، والمفوضية الأوروبية، وحتى حلف الناتو (الذي جعله إلزاميًا)، إلا أنه لم يتمكن من تقليل حصة مايكروسوفت في السوق بشكل كبير. ويرى المؤيدون أن ODF ليس مجرد مواصفات تقنية، بل يرمز إلى حرية الاختيار والتشغيل البيني. ومع ذلك، لا تزال غالبية المستخدمين يلتزمون بتنسيقات مايكروسوفت الافتراضية. وتعكس هذه المعركة التي استمرت عقدين التوتر المستمر بين المعايير المفتوحة والاستراتيجيات التجارية.

اقرأ المزيد
التكنولوجيا مستند مفتوح

io_uring في لينكس: نقطة عمياء لمكافحة الفيروسات؟

2025-05-04
io_uring في لينكس: نقطة عمياء لمكافحة الفيروسات؟

كشفت شركة أرمو للأمن عن ثغرة أمنية في واجهة io_uring في لينكس، مما يسمح للبرامج الضارة بتجاوز الكشف من قبل بعض برامج مكافحة الفيروسات وأدوات حماية نقاط النهاية. تتيح io_uring للتطبيقات إجراء عمليات الإدخال/الإخراج بدون مكالمات النظام التقليدية، مما يتجنب المراقبة القائمة على مكالمات النظام. نجحت برهان المفهوم من أرمو، Curing، في تجنب الكشف من قبل Falco و Tetragon و Microsoft Defender في التكوينات الافتراضية. قد تؤثر هذه الثغرة على عشرات الآلاف من خوادم لينكس. بينما يعترف البائعين بالمشكلة ويعملون على إصلاحات، قامت جوجل بالفعل بتعطيل أو تقييد استخدام io_uring في ChromeOS و Android بعد دفع مكافآت كبيرة للبرامج الخبيثة المرتبطة بعيوب io_uring.

اقرأ المزيد
التكنولوجيا مكافحة الفيروسات

امرأة من أريزونا تعترف بالذنب في عملية احتيال تقني بقيمة 17 مليون دولار مرتبطة بكوريا الشمالية

2025-05-01
امرأة من أريزونا تعترف بالذنب في عملية احتيال تقني بقيمة 17 مليون دولار مرتبطة بكوريا الشمالية

اعترفت امرأة من أريزونا بالذنب في مخطط احتيال تقني مرتبط بكوريا الشمالية حقق أكثر من 17 مليون دولار. كانت تدير "مزرعة لأجهزة الكمبيوتر المحمولة" من منزلها، حيث زودت عمال تقنية المعلومات في الخارج، الذين كانوا يتظاهرون بأنهم مواطنون أمريكيون، بعناوين بروتوكول الإنترنت الأمريكية. هؤلاء العمال، الذين استخدموا هويات مسروقة لأكثر من 70 مواطناً أمريكياً، حصلوا على وظائف تقنية معلومات عن بُعد في العديد من شركات فورتشن 500. تم غسل الأموال وإرسالها إلى كوريا الشمالية، ربما لتمويل برامج الأسلحة. وقد وقع ضحية لهذه العملية المعقدة من الجريمة الإلكترونية أكثر من 300 شركة أمريكية.

اقرأ المزيد
التكنولوجيا سرقة البيانات

مايكروسوفت تعزز مكانتها في أوروبا وسط عدم اليقين الجيوسياسي

2025-05-01
مايكروسوفت تعزز مكانتها في أوروبا وسط عدم اليقين الجيوسياسي

استجابةً للمخاوف المتزايدة بشأن سيادة البيانات والتوترات التجارية بين الولايات المتحدة والاتحاد الأوروبي، كشفت مايكروسوفت عن خطة من خمس نقاط لتعزيز وجودها في أوروبا وطمأنة عملائها. يشمل ذلك زيادة قدرة مراكز البيانات الأوروبية بنسبة 40٪ على مدار العامين المقبلين، وتشكيل مجلس إدارة أوروبي مؤلف حصريًا من مواطنين أوروبيين، والالتزام بالدفاع عن بيانات عملاء أوروبا في المحكمة إذا لزم الأمر. كما يشدد الخطة على تدابير أمنية محسّنة لدعم تطوير البرمجيات مفتوحة المصدر في أوروبا. تهدف هذه الخطوة الاستراتيجية إلى تخفيف المخاطر المرتبطة بتشريعات بيانات الولايات المتحدة والحفاظ على حصة مايكروسوفت السوقية في أوروبا.

اقرأ المزيد

متسللون كوريون شماليون يتنكرون في هيئة متقدمين للوظائف

2025-05-01
متسللون كوريون شماليون يتنكرون في هيئة متقدمين للوظائف

تُفيد تقارير من CrowdStrike ومكتب التحقيقات الفيدرالي أن قراصنة كمبيوتر من كوريا الشمالية يتسللون إلى الشركات الأمريكية من خلال التنكر في هيئة متقدمين للوظائف لسرقة الملكية الفكرية وزرع برامج ضارة. إنهم يستخدمون الذكاء الاصطناعي لإنشاء سير ذاتية مزيفة، ويتجنبون ببراعة الأسئلة في المقابلات (مثل الأسئلة المتعلقة بكيم جونغ أون). بل إنهم يستخدمون "مزارع أجهزة كمبيوتر محمولة" في الولايات المتحدة لإخفاء عناوين بروتوكول الإنترنت الخاصة بهم. وعلى الرغم من تفوق هؤلاء القراصنة في عملهم غالبًا، إلا أن الشركات تحتاج إلى زيادة اليقظة، وتعزيز تدابير الأمن، مثل إجراء اختبارات ترميز داخل الشركة، وتجنب التوظيف عن بُعد بالكامل لمنع مثل هذه الهجمات.

اقرأ المزيد

التأثير الضئيل المدهش لروبوتات الدردشة بالذكاء الاصطناعي على سوق العمل

2025-04-29
التأثير الضئيل المدهش لروبوتات الدردشة بالذكاء الاصطناعي على سوق العمل

كشفت دراسة حديثة في الدنمارك شملت 25000 عامل في 11 مهنة أن روبوتات الدردشة التي تعتمد على الذكاء الاصطناعي مثل ChatGPT كان لها تأثير ضئيل على الأجور والعمالة. وعلى الرغم من اعتبار العديد من المهن (المحاسبين، والصحفيين، ومطوري البرامج، إلخ) عرضة لاضطرابات الذكاء الاصطناعي، إلا أن البحث يوضح أن اعتماد روبوتات الدردشة لم يغير بشكل كبير أرباح العمال أو ساعات عملهم. وعلى الرغم من أن استثمارات الشركات في الذكاء الاصطناعي عززت اعتماد أدوات الذكاء الاصطناعي، مما وفر من 64% إلى 90% من وقت المستخدمين، إلا أن تأثير ذلك على جودة العمل ورضاه كان مختلطًا. وقد أنشأ الذكاء الاصطناعي مهام جديدة، مما عوض بعض وفورات الوقت؛ فعلى سبيل المثال، يقضي المعلمون الآن وقتًا في اكتشاف الغش الذي تولده تقنيات الذكاء الاصطناعي. ويعزو الباحثون المكاسب الاقتصادية الأقل من المتوقع إلى حقيقة أن ليس كل المهام قابلة للتحويل بالكامل إلى أتمتة وأن الشركات لا تزال تحاول إيجاد أفضل طريقة للاستفادة من هذه الأدوات. ولا تتحول إلا نسبة صغيرة من مكاسب الإنتاجية إلى أجور أعلى للعمال. وتشير الدراسة إلى أن ادعاءات التأثير التحويلي للذكاء الاصطناعي يجب أن تأخذ في الاعتبار التأثير الاقتصادي الضئيل الذي لوحظ في العالم الحقيقي بعد عامين من إدخال روبوتات الدردشة.

اقرأ المزيد
التكنولوجيا

وكالة مشاريع البحوث المتقدمة الدفاعية (DARPA) تسعى لتسريع بحوث الرياضيات باستخدام الذكاء الاصطناعي

2025-04-28
وكالة مشاريع البحوث المتقدمة الدفاعية (DARPA) تسعى لتسريع بحوث الرياضيات باستخدام الذكاء الاصطناعي

تعتقد وكالة مشاريع البحوث المتقدمة الدفاعية الأمريكية (DARPA) أن تقدم الرياضيات بطيء للغاية، وقد أطلقت مشروع expMath لتسريع البحث باستخدام الذكاء الاصطناعي. والهدف هو إنشاء "مؤلف مشارك" من الذكاء الاصطناعي قادر على اقتراح وإثبات التجريدات الرياضية. وعلى الرغم من تفوق الذكاء الاصطناعي في الرياضيات الأساسية، إلا أن معالجة المفاهيم المتقدمة تمثل عقبة كبيرة. ويعتمد نجاح المشروع على التغلب على هذا القيد، والذي قد يتطلب اتباع نهج يتجاوز تقنية نماذج اللغات الكبيرة الحالية، واستكشاف طرق بديلة مثل الإدخال البصري أو السمعي.

اقرأ المزيد
الذكاء الاصطناعي

إحياء نظام التشغيل DOS: آلة كتابة قابلة للتشغيل عبر USB للقرن الحادي والعشرين

2025-04-26
إحياء نظام التشغيل DOS: آلة كتابة قابلة للتشغيل عبر USB للقرن الحادي والعشرين

إن الحجم والتعقيد الهائلين لأنظمة التشغيل الحديثة، حتى تلك مفتوحة المصدر، غالباً ما يستدعي الحنين إلى أيام نظام التشغيل DOS. نظام تشغيل بسيط وخفيف الوزن، كان بإمكان DOS أن يعمل من ثلاثة ملفات، وكانت عملية التكوين تتلخص في تعديل ملفين نصيين فقط. والآن، يقدم مشروع مجتمعي تجربة DOS قابلة للتشغيل عبر USB، مُحمّلة مسبقاً بتطبيقات الكتابة الكلاسيكية مثل WordPerfect و Arnor Protext. وهذا يوفر بيئة كتابة خالية من المشتتات لأولئك الذين يسعون للانفصال عن الإنترنت. وعلى الرغم من محدودية وظائفه، إلا أنه يوفر تجربة كتابة فعّالة ومركّزة بشكل مدهش، تُذكّر بأوقات أبسط.

اقرأ المزيد
التطوير

امتداد C/C++ من مايكروسوفت يُعطّل إصدارات VS Code الفرعية، مما يثير مخاوف من الاحتكار

2025-04-24
امتداد C/C++ من مايكروسوفت يُعطّل إصدارات VS Code الفرعية، مما يثير مخاوف من الاحتكار

أدى التحديث الأخير من مايكروسوفت لامتداد C/C++ الخاص بـ Visual Studio Code إلى تعطيل التوافق مع المنتجات المشتقة مثل VS Codium و Cursor، مما أثار غضب المطورين. تُعتبر هذه الخطوة مناهضة للمنافسة، حيث تقيّد مايكروسوفت استخدام امتدادها خارج منتجاتها الخاصة بينما تُروّج في الوقت نفسه لمساعدها الخاص في كتابة التعليمات البرمجية بالذكاء الاصطناعي، Copilot. وقدّم مطورون شكاوى إلى لجنة التجارة الفيدرالية الأمريكية، زاعمين وجود منافسة غير عادلة من خلال ربط Copilot، وحجب المنافسين مثل Cursor، وقفل المستخدمين داخل نظامها البيئي للذكاء الاصطناعي. ويُقال إن Cursor تنتقل إلى بدائل مفتوحة المصدر.

اقرأ المزيد
التطوير

كارثة الأمن السيبراني في إدارة ترامب: الانهيار شبه الكامل لقاعدة بيانات CVE

2025-04-23
كارثة الأمن السيبراني في إدارة ترامب: الانهيار شبه الكامل لقاعدة بيانات CVE

تكشف هذه المقالة عن التأثير المدمر لإدارة ترامب على الأمن السيبراني الأمريكي. فقد كادت قاعدة بيانات CVE الحساسة للثغرات الأمنية أن تنهار بسبب نقص التمويل، وهذا ليس سوى غيض من فيض. تم طرد مسؤولين رئيسيين في مجال الأمن السيبراني، وتم تفكيك هيئات استشارية، وتم خفض المنح الفيدرالية للأمن السيبراني، وتم حتى تفويض المسؤولية إلى حكومات الولايات، مما يجعل الولايات المتحدة عرضة للخطر. هذا الضرر الذي لحق بنفسها لا يهدد الولايات المتحدة فقط، بل يشكل تهديدًا عالميًا للأمن السيبراني.

اقرأ المزيد
التكنولوجيا قاعدة بيانات CVE

انتشار مراكز الاتصالات الاحتيالية عالميًا: توسع إجرامي عالمي

2025-04-23
انتشار مراكز الاتصالات الاحتيالية عالميًا: توسع إجرامي عالمي

تحذر الأمم المتحدة من أن مراكز الاتصالات الاحتيالية تنتشر عالميًا مثل السرطان، حيث توسع عصابات الجريمة المنظمة عملياتها على نطاق عالمي. وقد أدت حملات القمع في شرق وجنوب شرق آسيا إلى تحويل العمليات إلى مناطق أكثر تساهلاً، بما في ذلك أفريقيا وجنوب آسيا وأجزاء من جزر المحيط الهادئ، وحتى صلات بغسل الأموال والتجنيد في أوروبا وأمريكا الشمالية. تستغل هذه المجموعات مهارات اللغة المحلية لتوسيع نطاق ضحاياها وزيادة الأرباح بشكل كبير. ويقدر التقرير الأرباح السنوية بما بين 27.4 مليار دولار و 36.5 مليار دولار، مستهدفًا المناطق التي تعاني من ضعف الحكم. وقد أدت إجراءات إنفاذ القانون إلى اعتقالات لأجانب متورطين في الاحتيال والجرائم الإلكترونية؛ على سبيل المثال، تم اعتقال 77 مشتبهاً بهم، من بينهم 22 مواطنًا صينيًا، في زامبيا في أبريل 2024. وعلى الرغم من محدودية البيانات الموثوقة في أمريكا الجنوبية، إلا أن جماعات الجريمة الآسيوية توسع البنية التحتية للاحتيال والألعاب عبر الإنترنت، وتُقيم شراكات لغسل الأموال مع شبكات الاتجار بالمخدرات المحلية. وفي أوروبا، أصبحت جورجيا وتركيا بؤرًا ساخنة للجرائم الإلكترونية. بالإضافة إلى ذلك، تُنشئ عصابات الجريمة المنظمة أعمالًا تبدو شرعية (فنادق، كازينوهات، وكالات سفر) في دول جزر المحيط الهادئ لإخفاء عمليات القمار غير القانونية عبر الإنترنت، والاتجار بالمخدرات والأشخاص، وتهريب المهاجرين، وغسل الأموال. توصي الأمم المتحدة بتعزيز الأطر التنظيمية وتزويد السلطات بالموارد اللازمة لمكافحة هذه الجرائم.

اقرأ المزيد

روبوت الدعم من Cursor AI يُحدث هلوسة بسياسة غير موجودة

2025-04-21
روبوت الدعم من Cursor AI يُحدث هلوسة بسياسة غير موجودة

أخطأ روبوت الدعم الذي يعمل بالذكاء الاصطناعي من Cursor AI في إعلام المستخدمين بسياسة غير موجودة تحظر تسجيل الدخول من أجهزة متعددة. تسبب هذا في إحباط المستخدمين، مما دفع مايكل ترويل، المؤسس المشارك لـ Cursor، للاعتذار على Reddit. اعترف بأن الرد كان هلوسة من روبوت الدعم الخاص به الذي يعمل بالذكاء الاصطناعي. نشأت المشكلة من تحديث حديث يهدف إلى تحسين أمان الجلسات، مما أدى إلى إبطال جلسات بعض المستخدمين. تم حل المشكلة الآن، وجميع ردود الدعم التي تم إنشاؤها بواسطة الذكاء الاصطناعي مُسمّاة بوضوح. يبرز هذا الحادث خطر هلوسات نماذج الذكاء الاصطناعي وأهمية الاختبارات الشاملة عند استخدام الذكاء الاصطناعي لدعم العملاء.

اقرأ المزيد

الكشف عن طلب الحكومة البريطانية السري لخلق باب خلفي في نظام أبل، مما يثير مخاوف بشأن الخصوصية

2025-04-21
الكشف عن طلب الحكومة البريطانية السري لخلق باب خلفي في نظام أبل، مما يثير مخاوف بشأن الخصوصية

باءت محاولة الحكومة البريطانية للطلب سرا بإنشاء باب خلفي في تشفير أبل من طرف إلى طرف بالفشل عندما فشل مكتب الداخلية في الحفاظ على سرية الأمر بدعوى الأمن القومي. يبرز هذا الأمر مخاطر إساءة استخدام الحكومة لآليات الأمن، وعدم ملاءمة المحاكم السرية في مجتمع ديمقراطي. تقارن المقالة بين أفعال الحكومة البريطانية وإساءة استخدام إدارة ترامب لتراخيص الأمن، حيث يجادل الكاتب بأن كلا الحادثتين تُظهران إساءة استخدام السلطة وآليات الأمن، مما يُهدد الحريات الفردية وحرية التعبير. يدعو الكاتب إلى رقابة قانونية أكثر صرامة على إساءة استخدام الدولة لآليات الأمن لمواجهة التحديات الأمنية الجديدة في العصر الرقمي.

اقرأ المزيد
التكنولوجيا الرقابة الحكومية

نظام التشغيل Mac الكلاسيكي يحصل على تحديث من القرن الحادي والعشرين: تحديث متصفحات ومكتبات الألعاب

2025-04-19
نظام التشغيل Mac الكلاسيكي يحصل على تحديث من القرن الحادي والعشرين: تحديث متصفحات ومكتبات الألعاب

بعد مرور تسعة عشر عامًا على أول جهاز Mac مزود بمعالج Intel، لا تزال تظهر تطبيقات جديدة لنظامي التشغيل Mac الكلاسيكي و PowerPC Mac OS X. في الآونة الأخيرة، أعطت أدوات الإنترنت الجديدة حياة جديدة لأجهزة Mac القديمة. قام Cameron Kaiser بتحديث متصفح الويب MacLynx ويحافظ على TenFourFox و Classilla. بالإضافة إلى ذلك، تم نقل مكتبة Mbed-TLS إلى نظام التشغيل Mac الكلاسيكي، وهناك أعمال جارية لنقل SDL 2، مما قد يعني ألعابًا جديدة لنظام التشغيل القديم. هذا يوضح استكشاف المبرمجين المستمر لهذا النظام التشغيل الأقدم.

اقرأ المزيد

خطأ من جودادي يُسقط زوم لمدة ساعتين تقريبًا

2025-04-18
خطأ من جودادي يُسقط زوم لمدة ساعتين تقريبًا

تسبب خطأ من جودادي في انقطاع دام ساعتين تقريبًا لمنصة مؤتمرات الفيديو زوم بعد ظهر يوم الأربعاء بتوقيت الولايات المتحدة. قام سجل جودادي بحظر نطاق زوم zoom.us عن طريق الخطأ، مما أدى إلى تعطيل خدمات زوم على مستوى العالم. واستعادت زوم الخدمة في الساعة 13:55 بتوقيت المحيط الهادئ، موضحة أن الانقطاع ناتج عن خطأ في الاتصال بين مسجل نطاق زوم، مارك مونيتور، وسجل جودادي. ويبرز هذا الحادث المخاطر المرتبطة بمستأجري النطاقات في الحفاظ على استقرار النطاق، ويذكر المستخدمين بالتفاصيل التقنية مثل تفريغ ذاكرة التخزين المؤقت لـ DNS.

اقرأ المزيد
التكنولوجيا زوم جودادي

تسريحات وظيفية سرية من IBM؟ قرار العودة إلى المكتب والتوسع في الهند يثيران الجدل

2025-04-18
تسريحات وظيفية سرية من IBM؟  قرار العودة إلى المكتب والتوسع في الهند يثيران الجدل

تُطبق IBM سياسة جديدة للعودة إلى المكتب، وتُلزم موظفي المبيعات والحوسبة السحابية في الولايات المتحدة بالعمل في المكتب ثلاثة أيام على الأقل في الأسبوع، وهي خطوة فُسرت من قِبل البعض على أنها تكتيك لعمليات تسريح وظيفي سرية، حيث أن الموظفين ذوي الخبرة قد يكونون أقل استعدادًا للانتقال. في الوقت نفسه، تُوظف IBM بكثافة في الهند وتُنشئ مختبرات برامج جديدة. ويتزامن هذا مع تقليل الشركة لمبادرات التنوع والشمول، ربما مرتبطًا بتغيرات في سياسات الحكومة الأمريكية. رفضت IBM التعليق.

اقرأ المزيد
التكنولوجيا تسريح وظائف

أوتلوك الكلاسيكي يستهلك موارد المعالج بشكل كبير: ردّ مايكروسوفت

2025-04-17
أوتلوك الكلاسيكي يستهلك موارد المعالج بشكل كبير: ردّ مايكروسوفت

اعترفت مايكروسوفت بأن أوتلوك الكلاسيكي يعاني من استهلاك عالٍ بشكل غير متوقع لوحدة المعالجة المركزية، يصل إلى 30-50٪، مما يؤدي إلى زيادة استهلاك الطاقة. وقد أبلغ المستخدمون عن هذه المشكلة منذ نوفمبر 2024. وفي حين تدعي مايكروسوفت أنها تحقق في الأمر، فإن الحل البديل الوحيد يتضمن تعديل السجل، وهو ليس حلاً مثالياً للمستخدمين في الشركات. يعتقد البعض أن هذا تكتيك لدفع المستخدمين إلى الانتقال إلى عميل أوتلوك الجديد، على الرغم من افتقاره إلى بعض الميزات.

اقرأ المزيد

خفض تمويل برنامج CVE يهدد إدارة الثغرات الأمنية العالمية

2025-04-16
خفض تمويل برنامج CVE يهدد إدارة الثغرات الأمنية العالمية

ينتهي تمويل الحكومة الأمريكية لبرنامج الثغرات والتعرضات الشائعة (CVE) العالمي، والذي يخصص معرفات فريدة للثغرات الأمنية في البرامج، هذا الأسبوع. إن إنهاء هذا البرنامج الحيوي يعرض إدارة الثغرات الأمنية العالمية للخطر، مما قد يؤدي إلى وقف نشر الثغرات الأمنية الجديدة، وإخراج موقع CVE الإلكتروني عن الخدمة، وتقويض البنية التحتية الحيوية والأمن القومي. في حين يتم استكشاف تدابير مؤقتة، تتطلب الحلول طويلة الأجل تعاونًا من القطاع لتجنب انهيار برنامج CVE.

اقرأ المزيد
التكنولوجيا

مسؤولو الاتحاد الأوروبي سيستخدمون أجهزة مؤقتة في رحلاتهم إلى الولايات المتحدة وسط مخاوف من التجسس

2025-04-15
مسؤولو الاتحاد الأوروبي سيستخدمون أجهزة مؤقتة في رحلاتهم إلى الولايات المتحدة وسط مخاوف من التجسس

توفر المفوضية الأوروبية أجهزة كمبيوتر محمولة وهواتف مؤقتة للموظفين المسافرين إلى الولايات المتحدة لأعمال رسمية، بسبب مخاوف من التجسس. يعكس هذا تدهور العلاقات بين الاتحاد الأوروبي والولايات المتحدة، والقلق بشأن وكالات الاستخبارات الأمريكية. على الرغم من نفي متحدث باسم الاتحاد الأوروبي إصدار إرشادات رسمية بشأن الأجهزة المؤقتة، إلا أنه اعترف بتحديث توصيات السفر بسبب زيادة التهديدات العالمية لأمن الإنترنت. هذا يعكس الممارسات المتبعة في الرحلات إلى دول مثل الصين وروسيا، مما يبرز زيادة مخاوف الاتحاد الأوروبي بشأن المراقبة الأمريكية.

اقرأ المزيد
التكنولوجيا

عودة مُحاكِي VMware ESXi المجاني: تحوّل استراتيجي أم تراجع ضروري؟

2025-04-14
عودة مُحاكِي VMware ESXi المجاني: تحوّل استراتيجي أم تراجع ضروري؟

بعد الاستحواذ من قِبل Broadcom، أوقفت VMware مُحاكي ESXi المجاني الخاص بها، مما أثار ردود فعل غاضبة من المستخدمين. في الآونة الأخيرة، أعادت VMware إصدار النسخة المجانية بصمت في vSphere Hypervisor 8.0 Update 3e. يُفسَّر هذا القرار على أنه رد على عروض المنافسين المجانية، واستراتيجية محتملة لزيادة مبيعات الاشتراكات. تتطرق المقالة أيضًا إلى محدودية اعتماد DPUs/SmartNICs في السوق، حيث تتركز بشكل أساسي لدى مزودي الخدمات السحابية الكبار.

اقرأ المزيد
التكنولوجيا

كروم 136 يقضي أخيرًا على ثغرة تاريخ تصفح الويب التي استمرت لمدة 23 عامًا

2025-04-12
كروم 136 يقضي أخيرًا على ثغرة تاريخ تصفح الويب التي استمرت لمدة 23 عامًا

أصبحت ثغرة أمنية عمرها 23 عامًا تسمح لمواقع الويب بالتنصت على سجل تصفح المستخدمين عبر خاصية CSS :visited تُزال أخيرًا في كروم 136. وقد ثبت أن المحاولات السابقة للتخفيف من هذه المشكلة، والتي تضمنت التحقق من ألوان الروابط لتحديد ما إذا كانت الصفحة قد تمت زيارتها، غير كافية. يقدم كروم 136 آلية "تقسيم" جديدة، تربط سجل الزيارات بـ URL الرابط، ونطاق المستوى الأعلى، وأصل الإطار، مما يمنع الوصول عبر المواقع إلى سجل تصفح الويب. يمثل هذا الاختراق قفزة كبيرة إلى الأمام في خصوصية المتصفح، ويضع نهايةً لسباق التسلح الذي استمر لعقود بين المهاجمين والمدافعين.

اقرأ المزيد
التكنولوجيا

هلوسة توليد التعليمات البرمجية بالذكاء الاصطناعي: تهديد جديد لسلسلة توريد البرمجيات

2025-04-12
هلوسة توليد التعليمات البرمجية بالذكاء الاصطناعي: تهديد جديد لسلسلة توريد البرمجيات

أدى ظهور أدوات توليد التعليمات البرمجية القائمة على الذكاء الاصطناعي إلى ثورة في تطوير البرمجيات، ولكنه أدخل أيضًا مخاطر جديدة على سلسلة توريد البرمجيات. هذه الأدوات أحيانًا "تهلوس" حزم برمجيات غير موجودة، وهي ثغرة أمنية يستغلها المهاجمون. إنهم ينشئون حزمًا ضارة ويحملونها على السجلات مثل PyPI أو npm. عندما "تهلوس" الذكاء الاصطناعي الاسم مرة أخرى، فإن تثبيت التبعيات سيؤدي إلى تشغيل البرامج الضارة. تُظهر الدراسات أن حوالي 5.2% من اقتراحات الذكاء الاصطناعي التجارية عبارة عن حزم غير موجودة، مقارنة بـ 21.7% للنماذج مفتوحة المصدر. هذه "الهلوسة" تُظهر نمطًا ثنائي الطور: تظهر بعض الأسماء المُخترعة باستمرار، بينما تختفي أسماء أخرى. هذه الشكل من انتحال الهوية عن طريق الأخطاء المطبعية، المسمى "slopsquatting"، يتطلب من المطورين التحقق بعناية من التعليمات البرمجية التي تم إنشاؤها بواسطة الذكاء الاصطناعي. تعمل مؤسسة Python Software Foundation بنشاط على التخفيف من هذه المخاطر.

اقرأ المزيد
التطوير

مايكروسوفت في سن الخمسين: نظرة على القمم والوديان

2025-04-11
مايكروسوفت في سن الخمسين: نظرة على القمم والوديان

بينما تحتفل مايكروسوفت بمرور 50 عامًا على تأسيسها، قامت مجلة ذا ريجستر باستطلاع آراء القراء حول تاريخ الشركة. برز نظام التشغيل ويندوز سيرفر 2000 كأحد الأنظمة المفضلة، حيث أشاد به المستخدمون لاستقراره وسهولة استخدامه. وعلى العكس من ذلك، تعرضت أنظمة التشغيل ويندوز 8 وما تلاها من انتقادات بسبب واجهاتها المستخدم. كما تم تسليط الضوء على عملية استحواذ مايكروسوفت على نوكيا وفشل نظام ويندوز فون كأخطاء ارتكبتها الشركة. على الرغم من الاعتراف بإنجازات الشركة مثل الانتقال إلى الحوسبة السحابية ومجموعة أوفيس، إلا أن المزاج العام يشير إلى أن أفضل أيام مايكروسوفت قد ولت. ولا يزال اتجاه الشركة المستقبلي مع الذكاء الاصطناعي غير مؤكد.

اقرأ المزيد
التكنولوجيا

ويندوز 11 على وشك تجاوز ويندوز 10 هذا الصيف: ترقيات الشركات تقود التغيير

2025-04-04
ويندوز 11 على وشك تجاوز ويندوز 10 هذا الصيف: ترقيات الشركات تقود التغيير

تُظهر بيانات Statcounter أن حصة سوق ويندوز 11 تتزايد بسرعة، ومن المتوقع أن تتجاوز ويندوز 10 بحلول الصيف. بينما لا يزال ويندوز 10 يحتفظ بـ 54.2٪ من السوق، وصل ويندوز 11 إلى 42.69٪. المحرك الرئيسي هو ترقيات الشركات التي دفعها انتهاء الدعم لمعظم إصدارات ويندوز 10 في 14 أكتوبر 2025. على الرغم من عدم وجود ميزات جديدة جذابة في ويندوز 11، إلا أن الموعد النهائي الوشيك يجبر على الهجرة. يعكس هذا التحدي الذي تواجهه أجهزة الكمبيوتر التي تعمل بالذكاء الاصطناعي، حيث يؤدي نقص التطبيقات الرائدة إلى إعاقة الترقيات، بغض النظر عن حملة ترويج Microsoft لـ Copilot.

اقرأ المزيد
التكنولوجيا
1 2 3 4 6 8 9 10