أبل: هفوات في نظام تشغيل iOS16

نشرت في: 18/04/2023

بالجملة في نظام تشغيلiOS 16

منذ إتاحة نظام التشغيلiOS 16 ولا يتوقف المستخدمون عن الشكوى من عدد الأخطاء في أحدث إصدار من نظام تشغيل الآيفون. فإن كنتم من المستخدمين الذين يواجهون بعض المشاكل التقنية في أجهزة الآيفون فأنتم لستم وحدكم!

إن قمتم ببحث صغير على الويب أو في تويتر عن هفوات نظام التشغيل iOS 16، ستعثرون على كم هائل من الهفوات كتلك التي يشاركها اليوتيوبر  Luke Miani:  على سبيل المثال :

  • تصبح شاشة iPhone 14 Pro في بعض الأحيان سوداء تمامًا، ولا يمكن إلغاء قفل الجهاز.
  • يمكن سماع اهتزاز الهاتف، ولكن لا يمكن استخدامه،
  • كذلك علامة التبويب “الصور” في iMessage لا تستجب،
  •   لا يمكن للمستخدمين قَبُول مكالمةFaceTime،
  • لا يمكنهم استخدامالآيفون للرد على مكالمة هاتفية إذا كان الجهاز مقفلا،  
  • يشكو البعض من ظهور شريط   Dynamic Island في أماكن لم يكن من المفترض أن يظهر فيها،
  •  العديد من الأخطاء في Lock Screen شاشة القُفْل: مع صور تحتوي على خلل ما،
  •   أدوات لا تستجيبunresponsive widgets،
  •   مشغل الموسيقى يبدو أحيانا صغيرا جدًا أو كبيرا جدًا.

بانتظار إطلاق نظام التشغيل iOS 17 هذا الصيف، هل تأخذ أبل بعض الوقت لمعالجة الهفوات الحالية قبل إصدار المزيد من الميزات غير الثابتة في نظام تشغيلها.

 فما الفائدة من امتلاك iPhone 14 Pro Max إذا كان نظام التشغيل مليئًا بالهفوات ولا يمكن استخدام الجهاز والاستمتاع بتجربة أفضل مع أجهزةجميلة وباهظة الثمن!

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

إحذروا برامج Infostealer الخبيثة التي تسرق المعلومات وكيف يمكن الحماية منها؟

نشرت في: 15/04/2023

غطى الجدل حول مآثر ومخاطر الذكاء الاصطناعي على حدث شديد الأهمية للأمن الرقمي، خبر تفكيك سوق Genesis Market  من قبل اليوروبول والشرطة الهولندية ومكتب التحقيقات الفيدرالي، سوق Genesis  كان من أهم و أنشط المنصات  لإعادة بيع بيانات تسجيل الدخول من  تعريف و كلمات مرور مسروقة وأيضا سرقة  ملفات تعريف الارتباط Cookies  التي تحتفظ بمعرفات المستخدم لمختلف خدمات الويب، و أيضا لإعادة بيع المعلومات والمعطيات الشخصية التي يستولي عليها القراصنة من أجهزة المستخدمين الضحايا دون علمهم.كما كانت تعرض Genesis Market للبيع “بوتات Bots”  لتلويث أجهزة الكمبيوتر بالبرامج الخبيثة،  التي تصل أسعارها إلى عدة مئات من الدولارات.

ازدهرت منصة Genesis Market  منذ مارس 2018، و حسب وزارة العدل الأمريكية عُرض للبيع في هذا السوق  أكثر من 80 مليون بيان من بيانات تسجيل الدخول وتعريف وصول  مسروقة.

تفكيك  منصة Genesis Market تذكير بالمكانة المتزايدة التي اتخذتها برامج  Infostealer الخبيثة أو برامج سرقة المعلومات. وتذكير بوجود سوق مزدهر لهذه الأدوات و منها السوق الروسي وأيضا منصة 2easy Marketفي الويب المظلم darkweb

 ما هي برامج سرقة المعلومات و ما هدفها؟

تهدف برامج  “Infostealer” إلى سرقة المعلومات من جهاز الكمبيوتر الخاص بالضحية دون علمه. تشمل هذه المعلومات، كلمات المرور، وتفاصيل الحسابات المصرفية، والرسائل  الإلكترونية، وأيضًا الملفات الشخصية والأعمال ومعلومات الهُوِيَّة الشخصية وغيرها من البيانات القيمة التي يمكن استخدامها لأغراض احتيالية.

تعمل برامج “Infostealer” عن طريق استغلال الثغرات الأمنية في البرامج أو في أنظمة تشغيل الكمبيوتر نظام عن طريق استخدام برامج خبيثة مخفية بشكل جيد و مستعصية على الكشف عنها، تعمل هذه البرامج الخبيثة  على جمع المعلومات الحساسة وإرسالها إلى القراصنة أو المهاجمين.

تعد برامج الـ “Infostealer” شديدة الْخَطَر، حيث يمكن أن تؤدي إلى سرقة هُوِيَّة الأشخاص وأيضا الشركات، وتسبب خسائر مالية فادحة وتؤدي أيضا إلى تعطيل الأنشطة العملية كالمستشفيات و محطات الطاقة و محطات ضخ المياه و بالطبع وتسريب المعلومات السرية والمهمة.

فهناك العديد من برامج  “Infostealer” الخبيثة المعروفة، من بينها : Formbook،Raccoon، Redline،  Vidar، Echelon أيضا Keylogger: -SpyEye – Pony:والأقدم والأشهرZeus، أيضا هنالك برنامج BlackEnergy الذي يستخدم للهجمات على محطات الطاقة والشبكات الحيوية و سرقة المعلومات؛  استخدم بعمليات قرصنة شهيرة استهدفت  محطات طاقة في دول وسياسيين و أنظمة مصرفية عدّة.

ما هي سبل الحماية من برامج سرقة المعلومات؟

هناك العديد من الإجراءات التي يمكن اتخاذها للحماية من برامج “Infostealer” الخبيثة، ومن بين هذه الإجراءات:

•    تحديث البرامج والأنظمة بشكل دوري لضمان الحصول أحدث الإصدارات والتصحيحات الأمنية المتاحة لسّد الهفوات البرمجية أو الثغرات الأمنية.

•    استخدام برامج مكافحة الفيروسات وبرامج الجدار الناري firewal  لحماية الأجهزة من البرامج الخبيثة والهجمات الإلكترونية.

•    تجنب النقر على الملفات المرفقة أو الروابط الغير معروفة في بريد إلكتروني من مصدر مجهول، وبالتالي عدم النقّر كيفما اتفق على روابط في بريد إلكتروني مُشْتَبَه فيه يدعوكم لاسترجاع مبلغ من المال من مؤسسة مالية أو خدمات معينة وتكون من ضمن حملة اصطياد التي يمكن أن تحتوي على برامج خبيثة.

تريثوا قبل النقر وفكروا جيدا عند قراءة البريد وتحققوا من عنوان البريد المرسل أو عنوان صفحة الإنترنت التي توجهون لها، ولا ضرر أن تتواصلوا بالهاتف أو البريد الإلكتروني مع الشركات والمؤسسات التي تتعاملون معها.

•    تفعيل التحقق الثنائي أو التحقق بخطوتين لجميع الحسابات الحساسة.

•   استخدام كلمات مرور قوية ومختلفة لكل حساب، وتغييرها بشكل دوري.

•   تجنب تخزين المعلومات الحساسة مثل كلمات المرور على الأجهزة وبرنامج تصفح الويب وتغييرها بشكل دوري. كما يجب حفظ كلمات المرور بأمان، وعدم تخزينها على الأجهزة أو ملفات النص العادية، ولكن يمكن استخدام مدير كلمات المرور الآمن لحفظها بشكل آمن.

•    الحذر وتجنب استخدام الشبكات العامة للاتصال بحسابات حساسة، مثل الحسابات المصرفية والحسابات الشخصية.

•    يمكن أيضا تشفير البيانات أو التعمية لحمايتها من برامج “Infostealer” وغيرها من البرامج الخبيثة. فعند تشفير البيانات، يتم تحويل البيانات إلى شكل غير قابل للقراءة لأي شخص غير المستخدم المخول بالوصول إليها. وبالتالي، فإن أي شخص آخر يحاول الوصول إلى البيانات المشفرة سيواجه صعوبة كبيرة في فك تشفيرها.

•    يمكن تشفير البيانات باستخدام برامج تشفير البيانات مجانية مثل BitLocker لنظام ويندوز، وFileVault لنظام MacOS. ويجب أن تكون كلمات المرور التي تستخدم لتشفير البيانات قوية ومعقدة.

•    كذلك عدم تحميل البرامج المقرصنة أو غير الشرعية من مواقع مشبوهة خارج المتاجر الرسمية للتطبيقات المحمولة أو البرامج المعلوماتية الشرعية، فهي غالبا ما تحوي برامج خبيثة في برامج كسر أكواد الاستخدام  cracksأو KeyGen.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

Reign برنامج تجسس شبيه ببيغاسوس يستهدف الصحفيين وشخصيات معارضة سياسية

نشرت في: 13/04/2023

تقرير مختبر سيتيزن لاب و مختبر مايكروسوفت عن كشف برنامج تجسس “Reign” تطوره وتسوقه شركة QuaDream الإسرائيلية، استهدف حتى الآن هواتف خمس ضحايا من المجتمع المدني في أمريكا الشِّمالية وآسيا الوسطى وجنوب شرق آسيا وأوروبا والشرق الأوسط. ومن بين المستهدفين أيضا صحفيين وشخصيات سياسية معارضة وموظف في منظمة غير حكومية.

كشف خبراء أمن مختبر Citizen Lab  الذي يحلل مخاطر السيطرة على المعلومات و البيانا  التي تشكل تهديدًا للحرية وحقوق الإنسان، مثل الرِّقابة على الإنترنت أو المراقبة التجارية أو الهجمات التي تستهدف المواطنين، و مختبر مايكروسوفتMicrosoft Threat  Intelligenceعن برنامج تجسس Reign تطوره وتسوقه شركة QuaDream الإسرائيلية.برنامج تجسس غير معروف، لكنه ليس حديثًا، فإنه اكتشف منذ مدة قصيرة.

يتمتع برنامج التجسس “Reign”بقدرات مماثلة لقدرات برنامج Pegasus التي تطوره مجموعة NSO الإسرائيلية، أي استغلال الهفوات البرمجية   في أنظمة تشغيل الأيفون، واختراق الهاتف من خلال ما يعرف بالـ Zero Click ، أي الاختراق دون مطالبة المستخدم بالنقر فوق أي رابط خبيث، أو، اتخاذ أي إجراء على الهاتف لتفعيل التلوث ببرمجية التجسس.

من هم المستهدفون ببرنامج تجسس “Reign”؟

بناءً على تحليل العينات من قبل Microsoft Threat Intelligence، و سيتزن لاب، استهدف برنامج التجسس “Reign” حتى الآن هواتف خمس ضحايا من المجتمع المدني في أمريكا الشِّمالية وآسيا الوسطى وجنوب شرق آسيا وأوروبا والشرق الأوسط.  ومن بين المستهدفين أيضا صحفيين وشخصيات سياسية معارضة وموظف في منظمة غير حكومية.

ما هي آلية عمليات الاختراق؟

عملية الاختراق رصدت بين عامي 2019 و2021 عن طريق استغلال هفوات في نظام تشغيل iOS 14 وأيضا في إصدارات iOS 14.4 و 14.4.2iOS، وربما الإصدارات الأخرى. أطلق مختبرسيتزن لاب على هذه العملية اسم ENDOFDAYS، تتم عملية الاختراق بواسطة إرسال دعوة، ربما عبر البريد الإلكتروني، لبرنامج التقويم الأجندة في هاتف الضحية، غير مرئية، لإضافتها لأجندة عبرiCloud، و هذه الدعوة محددة بتاريخ سابق، أي تسجيل دعوات لحدث في الماضي، مما يمنع iCloud من إخطار المستخدمين تلقائيًا بالدعوات  مما يجعلها غير مرئية لتنفيذ الهجوم.

وفقًا لتقرير سيتزن لاب تعمل برمجية التجسس” Reign” كبرمجية  Pegasus من مجموعة   NSO، بمجرد تلويث جهاز الهاتف ببرمجية التجسس  “Reign”، يمكنها  تسجيل المحادثات التي تحدث بالقرب من الهاتف عن طريق التحكم في مسجل الهاتف، وتسجيل الصوت من المكالمات الهاتفية، وقراءة الرسائل على التطبيقات المشفرة، والتقاط الصور سراً،  والبحث في الجهاز عن الملفات، وتتبع موقع المستخدم، و أيضا من ضمن قدرات برمجية التجسس هذا التدمير الذاتي، المحو الذاتي، لمسح آثار وجود برنامج تجسس، مما يجعل من الصعب فهم النطاق الكامل للهجوم.

من هي شركة  QuaDream؟

بالرغم من كون شركة QuaDream  شديدة التكتم، فهي ليس لديها موقع ويب، أو أي تغطية إعلامية واسعة، أو حسابات على المنصات الاجتماعية،  فقد تمكن فريق سيتيزن لاب بواسطة مراجعة وثائق الشركة وقواعد البيانات ومقالات الصحف  من تحديد الأفراد الرئيسيين المرتبطين بـشركة  QuaDream ، من بينهم مسؤول عسكري إسرائيلي سابق وموظفون سابقون في مجموعة، فقد تمكن خبراء  سيتيزن لاب من تحديد العديد من الشخصيات الرئيسية المرتبطة بالشركة، بما في ذلك مؤسسيها الثلاثة:  إيلان دابيلشتاين Ilan Dabelstein، وغاي جيفاGuy Geva، ونمرود رينسكي   Nimrod Rinsky.

يبدو أيضا أن اسم شركة QuaDream ظهر في تقرير أمني صدر في ديسمبر 2022 عن شركةميتا، الشركة الأم لـ فيسبوك، وصفQuaDream كشركة مقرها إسرائيل، أسسها موظفون سابقون في. NSO  

أزالت ميتا حينها 250 حسابًا مرتبطا بـ QuaDream على منصتي فيسبوك و انستغرام ؛ يعتقد أن هذه الحسابات المزيفة كانت تستخدم  لاختبار قدرات برامج التجسس لنظامي التشغيل iOS و Android.

هذا و حدد تقرير سيتيزن لاب مواقع خوادم تشغيل برامج QuaDream، في  بلغاريا وجمهورية التشيك والمجر وغانا وإسرائيل والمكسيك ورومانيا وسنغافورة والإمارات العربية المتحدة وأوزبكستان.

وفقًا لتقرير من رويترز نشر في فبراير 2022، باعت QuaDream  تقنيات برامج التجسس الخاصة بها لعملاء إنفاذ القانون في المكسيك والمملكة العربية السُّعُودية وسنغافورة.

يحذر خبراء أمن مختبر مايكروسوفت بأنه مع أنّ أبل صححت الثغرات في أنظمة تشغيلها من “من المحتمل جدًا” أن تقوم شركةQuaDream بتحديث تكتيكاتها للتمكن من متابعة اختراق أحدث إصدارات iOS في أجهزة الأيفون.

انتهاكات من شركات شهيرة تسوق برامج التجسس!

نشهد هنا مرة جديدة تكرار الانتهاكات من شركات شهيرة تسوق برامج التجسس والثغرات في أنظمة التشغيل كمجموعة NSO و برنامج التجسس بيغاسوس و شركة Cytrox’s، و برنامج التجسس Predator  وقبلهم كنت قد سلطت الضوء  منذ سنوات على شركتي Hacking TeamFinFisher.

أخيرا، يعتبر مختبر سيتيزن لاب أن هذا التقرير هو بمثابة تذكير بأن صناعة، برامج التجسس التجارية  الخارجة عن نطاق السيطرة المُرْتَزِقَة لا ترتبط بشركة واحدة فقط، وأن اليقظة المستمرة مطلوبة من قبل الباحثين حتى يتم تقليص انتشار هذه البرامج التي تستمر الدول و أجهزة الاستخبارات بإساءة استخدامها عمليات مدعومة من شركات ذات أسماء معروفة، وكذلك شركات أخرى لا تزل تعمل في الظل.

نايلة الصليبييمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

روبوت يلعب كرة القدم من مختبرات معهد ماساتشوستس للتكنولوجيا

ينتشرعلى الويب فيديو لروبوت رباعي الأرجل يعرف كيفية ركل الكرة بمهارة فائقة، إنهDribbleBot يطوره  MIT’s Improbable Artificial Intelligence Lab، مختبر علوم الكمبيوتر والذكاء الاصطناعي (CSAIL) التابع لمعهد ماساتشوستس للتكنولوجيا. الروبوت DribbleBot   مزود بكاميرا في أعلى رأسه حتى يتمكن من تحديد موقع الكرة. بالإضافة لمجموعة من أجهزة الاستشعار تتيح له “فهم” موقعه و”رؤية” جزء من بيئته، ومجهز بالعديد من المحركات وبجهاز كمبيوتر، أو “دماغ”، مسؤول عن تحويل بيانات التي يتلقاها من المستشعر للتحرك ولعب بالكرة كأي لاعب ماهر.

لتعليم DribbleBot ركل الكرة والمناورة، استخدم الباحثون المحاكاة، كالتوأم الرقمي، حيث تشغل أجهزة الكمبيوتر أربعة الالاف   4000 محاكاة متزامنة لبيئات مختلفة. وفي حال نجاحه بالمناورة بالكرة يحصل على مكافأة وفي حال الخطأ طبعا يعاقب بسلبية.

بالإضافة إلى معرفة كيفية ركل الكرة، يمكن لـ DribbleBot اللعب على أنواع مختلفة من التضاريس غير مألوفة مثل الرمل والحصى والطين والثلوج و أيضًا الوقوف بعد السقوط. يقول بولكيت أغراوال، الباحث الرئيسي في مختبر علوم الكمبيوتر والذكاء الاصطناعي: “هدفنا في تطوير خوارزميات تعليم  للروبوتات ذات الأرجل الأربعة  لإتاحة الاستقلالية في التنقل في  التضاريس الصعبة والمعقدة التي لا يمكن الوصول إليها حاليًا بواسطة الأنظمة الروبوتية المتوفرة “. هذه الآلات ليست قادرة على التنقل في التضاريس غير المسطحة، فإن مثل هذه الروبوتات ضرورية لمساعدة البشر في أثناء مهام البحث والإنقاذ في حال الفيضانات، الزلازل وغيرها من الكوارث، ويوضح قائلا إن الطريق ما زال طويلا للوصول لتطوير روبوت رشيق مثل البشر. لا تزل بعض التضاريس صعبة على DribbleBot للتنقل فيها. على سبيل المثال، لم يتم تدريبه بعد في بيئات محاكاة تشمل المنحدرات أو السلالم.

كثير من الشركات تعمل على تطوير وتعليم الروبوتات بقدرة أكبر على الحركة.  ومثال على ذلك شركة بوسطن ديناميكس التي تطور روبوتات بشكل خاص للاستخدام العسكري كالروبت الـhumanoid   PETMAN والروبوت الكلب BigDog و RHex وهو روبوت بست أرجل والروبوت الشهير Atlas الذي يجيد “الشقلبة” برشاقة فائقة، بالإضافة إلى نظام المحاكاة البشرية DI-Guy القادر على محاكاة حركات البشري.

اليوم مع الفورة التسويقية حول تطور الذكاء الاصطناعي، اطمئنوا هذه الروبوتات لن تحل محل البشري إلا في المهام الشاقة وأعمال الإنقاذ الصعبة.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل

نظارات بتقنية الذكاء الاصطناعي يمكنها قراءة الكلام الصامت

نشرت في: 12/04/2023

طور طالب الدكتوراه  Ruidong Zhang  وهو باحث في جامعة كورنيل في ولاية نيويورك في مختبر Smart Computer Interfaces for Future Interactions (SciFi) Lab  نظارات  تعمل كالسونار تحت اسم EchoSpeech،  يمكنها سماع المستخدم  حتى و لم يُصدر إي صوت. هذه النظارات مزودة بميكروفونات ومكبرات صوت صغيرة لقراءة الكلمات أو بالأحرى سماع الكلمات التي ينطقها المستخدم بصمت  بواسطة تتبع حركات الوجه.”

تستخدم نظارات EchoSpeech الاكتشاف الصوتي والذكاء الاصطناعي للتعرف إلى ما يصل إلى 31 أمرًا غير صوتي، استنادًا إلى حركات الشِّفَة والفم.” بحيث يمكن نطق كلمة مرور الهاتف دون لمسه لفتحه أو إيقاف تشغيل الموسيقى أو العمل على تصاميمCAD Computer-aided design أو التصميم بمساعدة الكمبيوتر دون لوحة مفاتيح   أو التعامل مع الهاتف بالسر إن كان المستخدم مثلا في مكتبة هادئة أو إملاء رسالة في حفل موسيقي صاخب دون استخدام اليدين والعينين.

يقول Ruidong Zhang إن النظام لا يتطلب سوى بضع دقائق من بيانات التدريب على سبيل المثال، قراءة سلسلة من الأرقام لمعرفة أنماط كلام المستخدم.

تستخدم هذه التقنية خوارزميات تعلم عميق تحلل ملفات تعريف الصدى بدقة تبلغ حوالي 95٪.

تعتبر جامعة كورنيل هذا المفهوم خطوة نحو مزيد من الخصوصية. حيث تتم معالجة البيانات محليًا على الهاتف الذكي وبالتالي لا يتم تحميلها في السحاب أو Cloud.

وفقًا لـ Ruidong Zhang، فإن إمكانات هذه النظارات تتجاوز بكثير مسألة الخصوصية. فالتكنولوجيا المستخدمة في هذه النظارات بإمكانها أيضا مساعدة الأشخاص الذين يعانون إعاقات في الكلام: يقول Ruidong Zhang “بالنسبة للأشخاص الذين لا يستطيعون نطق الصوت، يمكن أن تكون تقنية الكلام الصامت هذه تقنية لاستعادة صوت المرضى “.

يمكن لبطارية نظارات EchoSpeech ان تدوم أكثر من 10 ساعات للكشف الصوتي.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

تويتر خلل يُظهر التغريدات الخاصة

نشرت في: 11/04/2023

خلل  في شيفرة تويتر يعرُض التغريدات الخاصةعلى الجدول الزمني العام

نعلم جميعًا أنه يجب علينا توخي الحذر فيما نقوله على الإنترنت. واليوم علينا أن نكون حذرين بما ننشر من تأملات و أراء خاصة على تويتر،فهي لم تعد خاصة كما نعتقد.

فمنذ يوم الجمعة 7 ابريل 2023 يُبلِغ العديد من مستخدمي ميزة Twitter Circleعن خطأ في هذه الميزة يؤدي إلى ظهور تغريداتهم في علامة التبويب – لك- For You، التي تعرض المحتوى المقترح في الجدول الزمني “التايم لاين” بناءً على خوارزميات التوصية. فهذه التغريدات التي تُشارك في “دائرة تويتر” Twitter Circle، هي تغريدات خاصة لمجموعة محددة من المستخدمين، ولا يجب أن تكون مرئية لأي شخص ليس جزءًا من هذه الدائرة Circle، على غرار قصص Close Friends في إنستاغرام. مما قد يؤدي إلى بعض المواقف المحرجة. إذ إن بعض المستخدمين شاركوا تغريدات شديدة الحساسية كصور عري، أو شكوى من أرباب العمل، وغيرها من الآراء الخاصة أو المعلومات الحميمة. وهذه التغريدات بسبب هفوة في شيفرة منصة تويتر عُرِضت لأشخاص ما كان ينبغي لهم رؤيتها.

عانت ميزة “دائرة تويتر” Twitter Circle من العديد من الأخطاء خلال الأشهر الماضية، فحسب موقع   TechCrunch  أن تغريدات “دائرة تويتر” Twitter Circle   كانت تُعرض بدون الشعار الأخضر الذي يشير إلى مشاركتها مع جمهور محدد فقط ومع ذلك، عُرضت تلك التغريدات للأشخاص في “الدائرة” Circle، ويمكن اكتشاف أنها كانت تغريدات على دائرة Circle، لأنه لم يكن من الممكن إعادة تغريدها.

هذا لا يجعل المستخدمين يتساءلون فقط عما إذا كان بإمكانهم الوثوق بتويتر، ولكن من المحتمل أن يعرضهم للخطر إذا شارك شخص ما معلومات حساسة مع دائرتهم وانتهى الأمر بالتغريد بالتسريب إلى الآخرين على المنصة الاجتماعية.

في حين أن هذا الخطأ يعد مقلقًا، فإن الهفوة التي تفضح التغريدات الخاصة تعد أكثر خطورة.

منذ إتاحة Twitter Circle في أغسطس 2022 كميزة تتيح للمستخدمين مشاركة المحتوى مع الأصدقاء المقربين دون الحاجة إلى جعل حساباتهم خاصة؛ يستخدم العديد من الأشخاص  هذه الميزة لنشر أفكار شخصية وحميمة حول حياتهم. لذلك إن كنتم تستخدمون هذه الميزة عليكم من اليوم فصاعدا توخي الحذر بشأن كيفية استخدام تغريدات “دائرة تويتر” Twitter Circle.

هفوات بالجملة منذ استحواذ إيلون ماسك على منصة العصفور الأزرق

تتعرض منصة تويتر لعدد كبير من الأخطاء شديدة الْخَطَر منذ أن استحوذ إيلون ماسك على الشركة في أكتوبر 2022 وطرد العديد من الموظفين، بما في ذلك المهندسين الرئيسيين. تتوالى الهفوات على منصة تويتر، منها على سبيل المثال رؤية مستخدم ما تغريدات من الأشخاص الذين قاموا بحظره. ما يثير بدوره القلق الشديد بشأن الخصوصية. كذلك عانت المنصة الاجتماعية من انقطاع كبير منذ بضعة أسابيع، ثم أن جزءً من شيفرة المنصة سُرِب عبر موقع GitHub.

ففي شهر مارس 2023، أجرت منصة تويتر بعض التغييرات على علامة التبويب For You – لك-، التي تعرض الآن العديد من التغريدات من حسابات لا يتابعها المستخدمون. كما يعرض أيضًا وبشكل كبير تغريدات إيلون ماسك للأشخاص الذين لا يتابعونه. يبدو أن كل هذه التغييرات أدت إلى خلّل في كيفية عمل منصة تويتر.

يحاول إيلون ماسك إجبار المستخدمين على دفع اشتراك Twitter Blue، الطريقة الوحيدة للحصول على شارة التحقق الزرقاء على تويتر (حتى لو لم يكن هذا الأمر يعني شيئًا). كذلك قال إيلون ماسكإنه سيحد من وصول التغريدات من المستخدمين الذين لا يدفعون بحجة وقف التغريدات العشوائية والبوتات.

تعد هفوة Twitter Circle – “دائرة تويتر” خللا جديدا يضاف إلى عدد الهفوات والمشاكل التي ستعيق جهودإيلون ماسك في طمأنة المعلنين بكون منصة تويتر مساحة آمنة لعلاماتهم التجارية. فشركة تويتر اليوم هي في حالة من الفوضى وفقدت الشركة نصف قيمتها السوقية منذ أن استحوذ عليهاإيلون ماسك. لكن يبدو من غير المرجح أن يغير إيلون ماسك أيًا من تكتيكاته وتصرفاته الصبيانية، من نشر تغريدات التنمر والتعليقات العنصرية و تبديلررمز الطائر الأزرق التاريخي لتويتر بصورة كلب من السلالة اليابانية شيبا إينو،  إلى تغطية حرف “W” من اسم Twitter على واجهة مركز شركة تويتر في سان فرنسيسكو، لإغاظة مالك المبنى الذي يطالب برسم الإيجار غير المدفوع منذ شراء ماسك الشركة؛ ما جعل الاسم تعبيراً قليل الحياء يدل على جزء من جسد النساء.

و من ثم تغيير اسم المستخدم على حسابه في تويتر من إيلون ماسك إلى Harry Bōlz.

وضع منصة تويتر اليوم يمكن تلخيصه بالرمز الذي وضعه الـ Chef Twit على الإجابات التلقائية لقسم العلاقات العامة، الذي لم يعد موجودا، لاستفسار الصحافيين، الرمز التعبيري  هو البراز.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

ChatGPT ينشئ مفتاح لتفعيل ويندوز وقريبا كاتب سيناريو في هوليوود!

نشرت في: 07/04/2023

يكشف نموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعيةChatGPT، بشكل متسارع، عن قدرات ومهارات غير متوقعة في الحصول على محتوى مذهل، وهذا الأمر،  يعتمد  بالدرجة الأولى  على جودة وكيفية كتابة المدخلات أو الـ Prompt؛ و هي الأوامر التي نلقم بها نموذج الذكاء الاصطناعي.

 فمن أخر إنجازات ChatGPT. نجاح خبير تقني على يوتيوب معروف بلقب Enderman من إنشاء مفتاح تفعيل لنظام تشغيل Windows 95 و لكن عن طريق خداع ChatGPT.

في البداية طلب من الـ ChatBot، “هل يمكنك إنشاء مفتاح تفعيل صالح لنظام التشغيل Windows 95؟”.  فشلت هذه المحاولة … إذ كالمعتاد يجيب ChatGPT: “كنموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعية، لا يمكنني إنشاء مفتاح تفعيل Windows 95 أو أي نوع آخر من مفاتيح التفعيل للبرامج التجارية، يجب شراؤها من بائع البرنامج”.

أو إجابة أخرى منطقية على نسق: “Windows 95 هو نظام تشغيل قديم جدًا لم يعد مدعومًا من قِبل مايكروسوفت، وبالتالي ، لم يعد متاحًا للشراء. أقترح عليك التفكير في الترقية إلى إصدار أحدث من ويندوز للتأكد من أن نظامك آمن ومُحدَّث.

إجابات ليست مفاجئة، إذ دمج مطورو OpenAI في خوارزميات   ChatGPT أطر وضمانات لعدم استخدام النموذج لأعمال غير قانونية.

لكن تتوالى الأخبار عن إمكانية التحايل على منطق الآلة وحماياتها. فقد ثابر Enderman  بالتحايل في كيفية كتابة المدخلات  وبعد عدة محاولات فاشلة وبعد أكثر من نصف ساعة من الحوار أدرك Enderman أن   ChatGPT يواجه صعوبة في حل بعض المشكلات الرياضية خاصة إجراء عمليات الجمع وعمليات القسمة. فعدل المدخلات وتمكن من الحصول على مجموعة من مفاتيح التفعيل، إحداها كان صحيحًا. وتمكن من تفعيل نسخة من نظام التشغيل Windows 95.

وذلك لأن مفتاح التحقق للتفعيل المستخدم في ذلك الوقت من قبل مايكروسوفت، لأنظمة تشغيلها كان أقل تعقيدًا من الإصدارات الأحدث من نظام التشغيل، التي تتطلب اليوم مفتاح تعريف بواسطة الاتصال بحساب المستخدم عبر الإنترنت 

بعد نجاح تفعيل نظام التشغيل ” Windows 95″، في جهاز افتراضي شكر Enderman  نموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعيةChatGPT،  معلما إياه أنه نجح في عملية الحصول على مفتاح تفعيل بمساعدة ChatGPT،  الذي تفاعل مرتبكا، لوقوعه ضحية خداع بهذه الطريقة.

لدى ChatGPT مهارات توليدية واسعة ويبدو أنه سيدخل أيضا عالم السينما في هوليود؟

بعد كتابة الشعر والكتب والأغاني وبعد أن أصبح مستشارا في الحكومة الرومانية، يكشفنموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعيةChatGPT.  عن مهارات جديدة … كاتب سيناريو. علما أنه حتى الآن لا يعرف إذا كان اللجوء إلى الذكاء الاصطناعي التوليدي سيكون مسموحا.

Writers Guild of America،نقابة الكتاب الأمريكية، وهي من أقوى النقابات الأمريكية التي تستمع استوديوهات هوليوود إلى مطالبها و تنفذها، هي اليوم تفاوض تحالف منتجي الأفلام والتلفزيون بشأن استخدام الذكاء الاصطناعي من حيث المبدأ، في كتابة السيناريوهات.

فحسب موقع، Variety تعتبر جمعية المؤلفين الأمريكيين استخدام الذكاء الاصطناعي التوليدي كوسيلة مساعدة في الكتابة، لكتابة مسودة أولى للسيناريو الذي سيعمل عليها المؤلف.  

و من شروط المفاوضات على كاتب السيناريو، أن  يحفظ كل حقوق التأليف و ألّا يتقاسم أجره معه الشركة المطورة لنموذج الذكاء الاصطناعي التوليدي باللغة الطبيعية. و سيعتبر المؤلف الوحيد للسيناريو.

شددت جمعية المؤلفين الأمريكيين على أن الكتابة التي تنشأ بواسطة الذكاء الاصطناعي لن تعتبر “مادة أدبية”، فهذا التصنيف يشير إلى كل ما ينتجه الكاتب (الحوارات والمسودات والرسومات القصصية). وانطلاقا من هذا المبدأ لا تعتبر جمعية المؤلفين الأمريكيين أن الذكاء الاصطناعي يمكنه إنتاج هذه “المادة الأدبية”.

وفقًا لهذا الاقتراح، على المنتج الذي يطلب من الكاتب العمل على مسودة نص تم إنشاؤه بأوامر ChatGPT، أن يدفع للكاتب مقابل النص بِرُمَّته – وليس فقط لمهمة إعادة الكتابة أو التحرير. أي إن يحصل كتاب السيناريو على  رواتبهم بالكامل.

فبانتظار نتائج هذه المفاوضات الشائكة وغير المسبوقة. فإن استخدام نماذج اللغة التوليدية لإنشاء سيناريوهات ليس جديدة فقد أنشأت شركة Google DeepMind أداة تولد الميزات الرئيسية للقصة، من أوصاف الأماكن والمشاهد، إلى إنشاء الشخصيات. يمكن للمؤلفين استخدام الأداة وبعد ذلك تحسين القصة. وهنا ليس من الواضح لمن تعود حقوق الملكية الفكرية.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابطللبودكاست على منصة أبل

إيلون ماسك يغير الطائر الأزرق رمز تويتر برمز كلب ولغط حول شارة التوثيق الزرقاء

نشرت في: 04/04/2023

إيلون ماسك يغير الطائر الأزرق رمز تويتر

لاحظ مستخدمو تويتر منذ يوم الإثنين 03 أبريل 2023 من خلال موقع الويب للمنصة الاجتماعية، صورة كلب من السلالة اليابانية شيبا إينو، بدلاً من رمز الطائر الأزرق التاريخي…  

لا داعي للقلق، إنها أخر استفزازات السيد إيلون ماسك الذي قرر تغيير شعار تويتر بشعار العملة المشفرة DogeCoin، في الوقت الذي تجري فيه محاكمته بتهمة الاحتيال من قبل مجموعة من المستثمرين في هذه العملة المشفرة، متهمين إياه بالوقوف وراء مخطط هرمي لزيادة قيمة هذه العملة والتلاعب بسعرعملة الدوجكوين.

*إن اعتبرنا أن تغيير رمز الطائر الأزرق إلى رمز الكلب شيبا إينو الذي يمثل شعار الدوجكوين مزحة، فهي لها تأثيرها: فسعر Dogecoin، المقدّر في بداية يوم الإثنين  03 04 2023  بحوالي 0.07 يورو، قفز فجأة مساء الاثنين  إلى حوالي 0.09 يورو لكل وحدة، أي بنسبة  ثماني عشر بالمئة  18٪، وفقًا لقاعدة بيانات CoinMarketCap.

بعد هذا التغيير تساءل بعض المستخدمين هل علينا استخدام مصطلح “نباح” بدلاً من “التغريد”.

قرارات إيلون ماسك المثيرة للجدل خاصة تلك المتعلقة بشارة التوثيق الزرقاء!

قرر مالك تويتر الجديد إلغاء علامة التوثيق للحسابات الموثقة بناءً على نظام التوثيق القديم الذي كان معمولًا به قبل إطلاق شركة تويتر لخدمة التوثيق المدفوعة تويتر بلو. وإجبار الراغبين بالحفاظ على علامة التوثيق الزرقاء في حساباتهم، الاشتراك بخدمة تويتر بلو، أي  سيتعين عليهم دفع ثماني  دولارات شهريًا  للمشتركين عبر الويب وأحد عشر دولارا شهريا للمشتركين من أنظمة تشغيل iOS  واندرويد بواسطة متجري آبل وغوغل بلاي. وسيُطلب من الشركات والمنظمات غير الحكومية، التي تستفيد من الشارة التوثيق الذهبية، دفع 1000 دولار شهريًا، بالإضافة إلى 50 دولارًا لكل حساب تابع إضافي.

رفضت مجموعة من المؤسسات الصحافية الموثقة بالنظام القديم دفع اشتراك للاحتفاظ بشارة التحقق كـ”نيويورك تايمز“، التي ترفض بأي حال دفع الاشتراك الذي يمنح حق الشارة الذهبية، كانت أول مؤسسة صحفية سحب منها إيلون ماسك شارة التوثيق مغردا بأسلوب سوقي عن محتوى تغريدات الصحيفة العريقة. كذلك ترفض دفع الاشتراك “واشنطن بوست” و “لوس أنجلوس تايمز“.

قام منتج  برامج تلفزيونية أمريكية معروفة، من بينها البرنامج الكرتوني الساخر” ساوث بارك“، بتوثيق حساب تويتر باسم صحيفة “نيويورك تايمز“.

 في فرنسا، تشير المجموعات الإعلامية مثل “Prisma” أو “Le Monde”إلى أنها تواصل الاستفادة من الشارة  الذهبية مجانًا على حساباتها الخاصة. و القرار بعدم دفع اشتراكات لحسابات صحفيي و خدمات مؤسساتهم.

استنكرت العديد من وسائل الإعلام هذا المزج بين التحقق من الهوية والمصلحة المالية لـ “تويتر”. و كثيرون يعتبرون “أن هذه الرؤية التي تخلط بين التوثيق والاشتراكات الشهرية، تتعارض بشكل مباشر مع فكرة الديمقراطية التي يقول انه يدافع عنها إيلون ماسك “، حسب ما أعلنه، رئيس مكتب التكنولوجيا في منظمة” مراسلون بلا حدود “.

بالإضافة لإعلان الكثير من الشخصيات البارزة، كلاعب كرة السلة ليبرون جيمس أو الكاتب ستيفن كينج، عن نيتهم ​​عدم دفع اشتراك شهري لتوثيق حساباتهم.

كانت علامة التوثيق الزرقاء تعني لكثيرين من المستخدمين مصداقية المصدر والتحقق من أصالة ما ينشر على منصة تويتر؛ واليوم مع الاشتراك الشهري، أي شخص يمكنه الحصول على علامة التوثيق الزرقاء وانتحال الهُوِيَّة و نشر الأكاذيب  الأخبار المضللة.

بالرغم من تهديد إيلون ماسك بإلغاء علامة التوثيق الزرقاء للحسابات الموثقة بناءً على نظام التوثيق القديم، اعتبارا من الأول من أبريل 2023، هناك بعض الالتباس حول حالة حسابات المؤسسات و الأفراد  القديمة التي وثقت بنظام التوثيق القديم أو ما يعرف بال Legacy  ما زالت  تحتفظ بشاراتها. إلا إذا غير المستخدم الاسم أو أي تعريف في الحساب، يمكنه فقدان شارة التوثيق الزرقاء المجانية.

أنبه هنا إلى أن شركة تويتر تحفظ حق إزالة شارة التوثيق الزرقاء التي حصل عليها المستخدم دون إشعاره في أي وقت، وفقًا لتقدير الشركة، دون عرض رد الأموال المدفوعة له؛ بما في ذلك إذا انتهك شروط الخدمة أو تم إيقاف الحساب.

فمعظم الحسابات ما زالت تحتفظ بها دون دفع اشتراك وعند النقر على الشارة الزرقاء للتحقق، لا يمكن معرفة من هو الحساب الموثق من خلال اشتراك شهري غير موثوق ومن كان موثقا بالنظام القديم Legacy.

لذا لمن يرغبون بمعرفة الحسابات الأصيلة غير المدفوعة يمكن استخدام إضافات مجانية لبرنامجي التصفح غوغل كروم و فايرفوكس أبرزها إضافة “Eight Dollars” أو “Real twitter vérifier“.

نايلة الصليبييمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

برنامج تجسس شبيه ببيغاسوس يستهدف أجهزة أندرويد في الامارات العربية المتحدة

نشرت في: 30/03/2023

كشفت كُلُّ من منظمة العفو الدولية  و مجموعة تحليل التهديدات Google’s Threat Analysis Group عن عمليات لبعثرة برامج تجسس من نسق بيغاسوس عن طريق استغلال هفوات برمجية المعروفة بال  zero day   في نظامي تشغيل أندرويد و.iOS و في إصدارات برنامج تصفح الويب كروم للأجهزة المحمولة. هما عمليتا استهداف لأفراد في إيطاليا وماليزيا وكازاخستان وبيلاروسيا،و عملية أخرى في الإمارات العربية المتحدة.

وصف تقرير مجموعة تحليل التهديدات التابعة لغوغل هذه العمليات بأنها “مميزة ومحدودة ومستهدفة للغاية”. لم تكشف غوغل عن هُوِيَّة الحكومات أو مجموعات التهديد التي قد تكون متورطة في هذه العمليات، أو حتى من هم الضحايا أو عدد الأشخاص المتضررين. ولم يحدد التقرير مصدر برنامج التجسس.

متى اكتشفت عمليات التجسس هذه و ما هي آليتها؟

اكتشف خبراء الأمن هذه العمليات أواخر عام 2022 الماضي. وقامت كل من شركتي غوغل وأبل بالاستجابة السريعة لتصحيح الثغرات الأمنية. صححت غوغل الثغرات في نظامي بيكسل و أندرويد و في برنامج التصفح غوغل كروم، وصححت أبل الثغرات الأمنية في  نظام التشغيل iOS.

حسب تقرير غوغل كشفت العملية الأولى في نوفمبر 2022، التي تهدف تثبيت أداة لتتبع موقع الأجهزة المحمولة  في إيطاليا وماليزيا وكازاخستان عن طريق خداع الضحايا بروابط قصيرة من نسق “bit.ly ” المرسلة عبر الرسائل النصية القصيرة SMS؛ عند نقر الضحايا على هذه الروابط، يحولون إلى صفحة ويب مفخخة لتثبيت برامج التجسس.

أما العملية الثانية، التي كشفتها منظمة العفو الدولية في ديسمبر 2022 و قامت بتحليلها مع مجموعة تحليل التهديدات من غوغل، استهدفت  أجهزة أندرويد  في الإمارات العربية المتحدة، باستغلال عدة  ثغرات أمنية من نسق الـ Zero Day وأيضا في أحدث إصدار من Samsung Internet Browser. وتهدف تثبيت مجموعة برامج تجسس تتيح  فك تشفير البيانات وسرقة المعلومات من مجموعة متنوعة من خدمات الدردشة و برامج تصفح الويب.

هذه الحملة، مثل الحملة الأخرى، استهدفت الضحايا عن طريق رسائل نصية قصيرة  بروابط مفخخة  تنقل الضحية إلى صفحة مزيفة مفخخة بالبرامج الجاسوسة.

حدد تقرير Google’s Threat Analysis Group  ” أن من هم وراء عملية استهداف المستخدمين الإماراتيين ربما كان عميلا لشركة Variston الإسبانية” التي تقترح خدمات كشركة NSO  الإسرائيلية وبرنامجها بيغاسوس.

ماذا يعني هذا  بالرغم من فضائح عمليات التجسس باستخدام بيغاسوس و غيره من برامج التجسس؟

أشار تقرير مجموعة تحليل التهديدات إلى أن نتائج البحث، كشفت مدى انتشار تجارة أجهزة المراقبة، واستغلال هفوات الـZero Day، وهي ثغرات أمنية  في الأنظمة والبرامج  غير معروفة حتى لمطوريها، و بات بإمكان مجموعات صغيرة  كشف هذه الثغرات واستغلالها؛  علما أن تاريخياً،  كانت هذه الثغرات تستغل  حصريا من قبل الحكومات ذات الخبرة التقنية  لتطوير برمجيات تجسس لاستغلال هذه الثغرات. “فقدرة الجميع اليوم على كشف واستغلال هذه الثغرات في السر تشكل خطرًا شديدًا على الإنترنت”.

دعت منظمة العفو الدولية إلى “وقف عالمي لبيع ونقل واستخدام برامج التجسس، حتى يتم وضع ضمانات تنظيمية قوية لحقوق الإنسان، وإلا سيستمر استخدام الهجمات الإلكترونية المتطورة كأداة للقمع ضد النشطاء والصحفيين”.

في هذا الإطار وقع الرئيس الأمريكي جو بايدن  يوم الإثنين 27 من مارس 2023 أمرًا تنفيذيًا يقيد استخدام  الوكالات الفيدرالية لبرامج التجسس التجارية  التي تعتبر تهديدًا لحقوق الإنسان. وهذه الخطوة، حسب منظمة العفو الدولية، هي رسالة قوية إلى الحكومات الأخرى لاتخاذ إجراءات مماثلة.

ما هي  سبل الحماية من برامج التجسس؟

لمن يعتبرون أنفسهم من المستهدفين المحتملين لهذا النوع من برمجيات التجسس، من النصائح الممكنة للحماية، التنبه من النقر على روابط قصيرة Short URL ترسل كـ SMSحتى ولو كانت من أرقام هواتف معروفة من قبلكم والتأكد من مصدرها. والأهم التحديث المستمر لأنظمة أجهزة الهاتف وأيضا أنظمة تشغيل الكمبيوتر المكتبي.

نايلة الصليبي يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

مايكروسوفت تدمج الذكاء الاصطناعي في تطبيقاتها من الحزمة المكتبية إلى الأمن السيبراني

نشرت في: 29/03/2023

مايكروسوفت تدمج الذكاء الاصطناعي في الحزمة المكتبية Microsoft 365

نشر بيل غيتس مؤسس شركة  مايكروسوفت مقالا بعنوان “بدأ عصر الذكاء الاصطناعي“، يحدد فيه وجهة نظره حول مستقبل هذه التقنية وتأثيرها على البشر؛ ردَّ إيلون ماسك عليه ساخرا بتغريدةمعلقا على مغرد ينتقد رؤية بيل غيتس للذكاء الاصطناعي: “أتذكر اللقاءات المبكرة مع غيتس. فهمه لـلذكاء الاصطناعي كان محدودا… ولا يزال. “

هذان الرجلان ليسا أصدقاء، والمعركة بينهما قديمة العهد.المواجهة كانت حول مختلف المشكلات التي تواجه البشرية، كالوباء وتغير المناخ. خاصة عند انتقاد بيل غيتس سيارة تيسلا وقدراتها في القيادة الذاتية أو تخفيف التلوث. وأيضا عدم منح إيلون ماسك المساعدات للمؤسسات الخيرية بالرغم من كونه “أغنى رجل في العالم”

إيلون ماسك مستاء لأنه أصبح خارج اللعبة، بعد فشله عام 2018 من استعادة السيطرة على شركة OpenAi ، بعد تأسيسها مع مجموعة من رجال أعمال السيليكون فالي ، حاول إعادة السيطرة على الشركة وفشل، بعد رفض سام ألتمان الرئيس التنفيذي التنازل لإيلون ماسك.

وما أن بدأت مايكروسوفت باستثمار مليارات الدولارات لتطوير نموذج الذكاء الاصطناعي التوليدي للمحادثة باللغة الطبيعية GPT . استشاط غضبا، خاصة مع  إتاحة  سام التمان للجميع إمكانية استخدام ChatGPT  مغردا : أن هنالك “خطر كبير من تدريب الذكاء الاصطناعي على الكذب”.

ساتيا ناديلا، الرئيس والمدير التنفيذي لمايكروسوفت، معروف بنظرته المستقبلية الثاقبة، وعمله بهدوء على قلب الطاولة. فعند إطلاق النسخة الجديدة GPT-4 أعلن “عن بدء السباق”، وأن “مايكروسوفت ستتحرك بسرعة” وذلك من خلال التزامها بجعل تقنيات الذكاء الاصطناعي في متناول الجميع.

وبالفعل تتوالى إعلانات نشر تقنيات الذكاء الاصطناعي في مختلف تطبيقات مايكروسوفت من محرك البحث Bing إلىحزمة برامجها المكتبية الشهيرة Microsoft 365 .من خلال Microsoft 365 Copilot،  الذي سيتيح للمستخدمين طلب مهام مختلفة باللغة الطبيعية من هذا المساعد المبني على  قوةنموذج اللغة العريض Large language model GPT-4 لإنتاج المحتوى، سواء رسائل البريد الإلكتروني في أوتلوك أو إنشاء المستندات في Word أو حتى المساعدة في إنشاء العروض التقديمية في PowerPoint، أو المساعدة في تلخيص المحتوى والرسائل وتحليل البيانات في Excel وغيرها.

على سبيل المثال في PowerPoint مع المساعد الذكي Copilot، يمكن للمستخدمين إنشاء عرض تقديمي من مستندWord، مصحوبًا بتصميم معين.  ثم تحسين هذا العرض مع Copilot، وفيأوتلوكمثلا، يمكن للكوبايلوت المساعدة في تلخيص وإدارة صناديق البريد فيTeams،وتوفير ملخصات وإجراءات آنيا في سياق المحادثات.حاليًا Copilot   في مرحلة الاختبار مع عدد قليل من العملاء بانتظار المزيد من التفاصيل لاحقا.لمزيد من المعلومات يمكن العودة لمدونة مايكروسوفت.

مايكروسوفت: جيلٌ جديدٌ من الذكاء الاصطناعي للأمن السيبراني.

يبدو أن مايكروسوفت مصممة على ريادة السباق التسويقي لتطبيقات الذكاء الاصطناعي الاستهلاكي، وهي تذهب إلى أبعد من ذلك نحو الأمن السيبراني مع إطلاق خدمتها الجديدة للشركات Microsoft Security Copilot، التي تمنح خبراء الأمن الرقمي أداةً جديدةً لاكتشاف التهديدات والتعامل معها بسرعة أكبر وفهم أفضل.

يعتمد Microsoft Security Copilot  على نموذج اللغة العريض Large language model  GPT-4 لمساعدة الشركات في تقييم حالتها الأمنية ومساعدتها في الكشف عن التهديدات الجديدة.  فهو مدعوم من نظام Microsoft Global Threat Intelligence System،  الذي يحوي  قاعدة البيانات الضخمة من التهديدات التي تسجلها مايكروسوفت.هذا النظام يحلل حسب مايكروسوفت  أكثر من 65 مليار إشارة يوميًا.

يقترح  Security Copilot واجهة استخدام للتخاطب مع النظام بلغة طبيعية، إذ يمكن لخبراء  الأمن الرقمي أن يطلبوا من Security Copilot تقديم ملخصٍ عن ثغرةٍ معينة، ويمكن تزويده بملفات وروابط ويب لفحصها، أو شيفرات برمجية لتحليلها، أو طلب الحصول على معلوماتٍ من أدواتٍ أمنية أخرى. ويمكن حفظ النتائج ضمن مساحات عمل مشتركة، تتيح للخبراء تحليلها بشكلٍ تعاوني.

وقالت مايكروسوفت إن Security Copilot يتعلّم باستمرار حول المهاجمين وتكتيكاتهم وتقنياتهم.وتضيف مايكروسوفت أنه مع زيادة الهجمات بنسبة 67% على مدى السنوات الخمس الماضية، لم تتمكن بيئة الأمن السيبراني من توظيف ما يكفي من المتخصصين لمواكبة  النمو المتصاعد للتهديدات الأمنية. ومع تسجيل آلاف الهجمات الأمنية في العالم في الثانية الواحدة، لم تعد الأدوات المتوفرة حاليًا كافية، ومن هنا يأتي دور Security Copilot لتعزيز قدرات فرق الأمن الرقمي.

كما ذكرت اعلن ساتيا ناديلا بدء السباق وبالتحديد مع غوغل التي كانت قد أعلنت  دمج الذكاء الاصطناعي التوليدي الخاص بها داخلWorkspace، فأعلنت مايكروسوفت بسرعة عن   Copilot . قال  ساتيا ناديلا  عند إطلاقه الحدث الافتراضي للتعريف بـ Copilot  أنه “يمثل اليوم الخطوة الرئيسية التالية في تطور كيفية تفاعلنا مع تكنولوجيا المعلومات، التي ستغير بشكل جذري الطريقة التي نعمل بها وتؤدي إلى نمو إنتاجي جديد”.

علما ان هذا الأمر سيقلق فعلا غوغل التي يعاني نموذجها الذكاء الاصطناعي التوليدي بالغة الطبيعية Bard لكثيرمن العقبات التقنية. وأيضا بدأت ترى منافسة محرك بحث Bing المدعوم ب نموذج اللغة العريض Large language model GPT-4 لمحركها غوغل.

هذا الميدان بات اليوم مفتوحا على كل الاحتمالات الإيجابية منها والسلبية أيضا؛  من خلال هذا التنافس المحموم الذي أنطلق، السؤال يطرح، من سيسيطر على هذا السوق ويغير في الصميم حياة هذا البشري؟ غوغل، ميتا، مايكروسوفت، آبل، أو ربما العملاق الصيني Baidu  مع نموذج محادثة للذكاء الاصطناعي شبيه بـ ChatGPT المسمى “Wenxin Yiyan”  أو “ERNIE Bot” لتنضم هذه الشركة العملاقة إلى السباق العالمي للسيطرة على هذه التكنولوجيا.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط

للبودكاست على منصة أبل