logo
تحديث أمني جديد من "فيسبوك" على آيفون وأندرويد

تحديث أمني جديد من "فيسبوك" على آيفون وأندرويد

الرجلمنذ 9 ساعات

أعلنت شركة "فيسبوك" عن بدء دعمها الرسمي لميزة مفاتيح المرور (Passkeys) على أنظمة iOS وأندرويد، في خطوة تهدف إلى الحد من اختراق الحسابات وتقليل الاعتماد على كلمات المرور التقليدية.
وبحسب تقرير نشره موقع "TechCrunch"، فإن مفاتيح المرور تُعد أكثر أمانًا من كلمات السر التقليدية، لأنها تتطلّب الوصول الفعلي إلى الهاتف ولا يمكن استغلالها بسهولة عن بُعد من قِبل الجهات الخبيثة.
تعمل مفاتيح المرور باستخدام أدوات تحقق (Biometric) مثل Face ID وTouch ID أو من خلال إدخال رقم تعريف شخصي (PIN)، كما يمكن ربطها بمفتاح أمان فعلي للتحقق من الهوية، ما يجعل من اختراق الحسابات أمرًا شبه مستحيل من دون حيازة الجهاز.
وتُغني هذه التقنية عن إدخال اسم المستخدم وكلمة المرور، وتُقلل فرص الوقوع ضحية لعمليات التصيد الاحتيالي.
أعلنت فيسبوك أن ميزة مفاتيح المرور ستصل أيضًا إلى ماسنجر خلال الأشهر المقبلة، وسيكون بإمكان المستخدمين استخدام نفس المفتاح لكل من التطبيقين، ما يسهل عملية الإدارة والتسجيل عبر خدمات الشركة.
كما سيتمكن المستخدمون من استخدام مفاتيح المرور لتعبئة معلومات الدفع تلقائيًا عند إجراء عمليات شراء عبر خدمة Meta Pay.
كيف تفعل مفاتيح المرور على فيسبوك؟
يمكن تفعيل الميزة الجديدة من خلال التوجه إلى مركز الحسابات داخل تطبيق فيسبوك، واختيار خيار "مفتاح المرور" الجديد ضمن قائمة الإعدادات.
بعد الإعداد، يمكن استخدام المفتاح مباشرة لتسجيل الدخول، مع الاحتفاظ بإمكانية استخدام كلمة المرور التقليدية في حال استخدام جهاز لا يدعم مفاتيح المرور.
فيسبوك تنضم بهذا التحديث إلى قائمة من عمالقة التكنولوجيا الذين سبق أن اعتمدوا مفاتيح المرور، مثل: آبل، مايكروسوفت، أمازون، غوغل، باي بال، تيك توك، واتساب، وإكس (تويتر سابقًا).

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟
كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

الشرق الأوسط

timeمنذ 42 دقائق

  • الشرق الأوسط

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

لم تعد الهواتف الذكية مجرد وسيلة اتصال. فهي اليوم بمثابة محافظ رقمية، ومكاتب متنقلة، ومراكز ترفيه، ومعرّفات إلكترونية. ومع توسّع وظائفها، ازدادت جاذبيتها لدى مجرمي الإنترنت. وفي الشرق الأوسط تحديداً، تشهد الساحة السيبرانية تحوّلاً سريعاً مدفوعاً بقوة الذكاء الاصطناعي. يحذّر خبراء الأمن السيبراني من ازدياد استخدام البرمجيات الخبيثة التي تستهدف الهواتف المحمولة، ومن خطورة التقاء الذكاء الاصطناعي مع الجرائم الإلكترونية. فحسب بيانات شركة «كاسبرسكي» الأخيرة، شهدت منطقة الشرق الأوسط ارتفاعاً بنسبة 43 في المائة في التهديدات التي تستهدف الهواتف المحمولة خلال الربع الأول من عام 2025، في حين انخفضت تلك الهجمات في كل من أفريقيا وتركيا. تقول تاتيانا شيشكوفا، الباحثة الأمنية الأولى لدى «كاسبرسكي»، في حديث خاص إلى «الشرق الأوسط» على هامش مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، إن المهاجمين أصبحوا أكثر مهارة وانتقائية، ويستخدمون تقنيات متقدمة مدعومة بالذكاء الاصطناعي. وتضيف: «حتى أكثر المستخدمين وعياً قد يفشلون في كشف تهديدات مصمَّمة بشكل ذكي». هذا الارتفاع يُعد مؤشراً على أن المجرمين السيبرانيين يتبعون تحركات المستخدمين، لا سيما في المناطق التي تشهد نمواً متسارعاً في الخدمات المصرفية الرقمية والاستخدام المكثف للهواتف الذكية. يستخدم المهاجمون الذكاء الاصطناعي لتوليد برمجيات خبيثة أكثر تعقيداً وإنشاء محتوى تصيّد مقنع وتنفيذ هجمات أكثر استهدافاً وذكاءً (غيتي) أصبح الذكاء الاصطناعي أداة قوية في سباق التسلح السيبراني يستخدمه كل من المهاجمين والمدافعين. يوضح ماهر يمّوت، الباحث الأمني الأول في «كاسبرسكي» خلال حديثه مع «الشرق الأوسط»، أن مجرمي الإنترنت لا يستخدمون الذكاء الاصطناعي فقط لتسريع مهامهم، بل لتخطيط وتنفيذ حملات هجومية معقدة. يقول يمّوت إنه يشهد استخداماً متزايداً لنماذج اللغة الكبيرة (LLMs) في توليد برمجيات خبيثة، وإنشاء محتوى تصيّد مقنع، وحتى في إنتاج مقاطع فيديو مزيفة (deepfakes). ويضيف: «إنها ليست مجرد أتمتة، بل تفكير تكتيكي من المهاجمين». ويبيّن في أحد الأمثلة، كيف يمكن لمجرم إلكتروني أن يستخدم كاميرا مراقبة ضعيفة الحماية مع الذكاء الاصطناعي لتعلم حركات اليد والتنبؤ بما يتم كتابته على لوحة المفاتيح، دون الحاجة لتثبيت أي برمجية خبيثة. تاتيانا شيشكوفا الباحثة الأمنية الأولى لدى «كاسبرسكي» متحدثةً إلى «الشرق الأوسط»... (كاسبرسكي) تُعد الهواتف المحمولة أهدافاً مثالية للمهاجمين نظراً لكمية البيانات الشخصية المخزنة عليها، وارتباطها الدائم بالإنترنت. يكشف يمّوت عن أن الهواتف الذكية تحمل بيانات حساسة أكثر من الحواسيب. ويقول: «تطبيقات البنوك والدفع الإلكتروني والتسوق كلها موجودة على الهاتف ما يجعله هدفاً ثميناً». وحسب «كاسبرسكي» من أبرز التهديدات الحالية هو التصيّد عبر الرسائل القصيرة (Smishing)، والتصيّد عبر تطبيقات المراسلة مثل «واتساب» و«تلغرام». أيضاً التطبيقات المزيفة أو الملوّثة (Trojanized apps) التي تتظاهر بكونها أدوات مفيدة مثل تطبيقات المصباح اليدوي. ويذكر يمّوت برمجيات مثل «سبارك كات» ( SparkCat) التي تم تحميلها أكثر من 240 ألف مرة، وتستخدم الذكاء الاصطناعي لسرقة بيانات العملات الرقمية والمعلومات الشخصية بـ9 لغات مختلفة. أصبحت غالبية التهديدات الموجهة إلى الهواتف المحمولة ذات طابع مالي. وتشير شيشكوفا إلى تصاعد «التروجانات» المصرفية التي تمنح المهاجمين تحكماً كاملاً بالجهاز. وترى أن بعض هذه «التروجانات» تسمح للمهاجمين بمشاهدة شاشة الجهاز في الوقت الفعلي، وتنفيذ أوامر عن بعد، والتقاط أنماط قفل الشاشة، بل حتى محاكاة النقرات للوصول إلى بيانات حساسة مثل كلمات المرور ومعلومات البطاقات البنكية. والأخطر برأيها أن الكثير منها يستخدم آلية العدوى متعددة المراحل، تبدأ بتطبيق عادي على متجر رسمي، ثم يتحوّل تدريجياً إلى برمجية خبيثة بعد فترة من التثبيت. ماهر يمّوت الباحث الأمني الأول في «كاسبرسكي» متحدثاً إلى «الشرق الأوسط»... (كاسبرسكي) هل «أندرويد» أكثر ضعفاً من «iOS»؟ لا توجد إجابة بسيطة، حسب الخبراء. ترى شيشكوفا أن «أندرويد» يعطي مرونة أكبر للمهاجمين بسبب طبيعته المفتوحة، لكن في المقابل، لدى «iOS» قيوداً تجعل اكتشاف الهجمات أصعب. ويضيف يمّوت أنه بالنسبة إلى المستخدم العادي، يعد هاتف «آيفون» أكثر أماناً بشكل افتراضي، لكن مستخدم «أندرويد» الخبير يمكنه تخصيص جهازه ليكون أكثر أماناً من أي جهاز «iOS». أصبح بإمكان المهاجمين تدريب نماذج ذكاء اصطناعي على آلاف من رسائل التصيّد، لابتكار محتوى جديد يتجاوز أدوات الكشف التقليدية. وذكر يمّوت قيام «كاسبرسكي» بتجربة في المختبر دربت فيها نموذجاً على الفرق بين البريد الإلكتروني السليم والتصيّدي. وبموجب ذلك أصبح بإمكان النموذج لاحقاً التنبؤ بنسبة عالية من الدقة بما إذا كانت الرسالة خبيثة، وهي نفس التقنية المستخدمة في التعرف على الوجوه أو الصور. إذن كيف نحمي أنفسنا؟ تقول شيشكوفا إن الحماية تبدأ من السلوك. وتتابع: «لا يمكننا انتظار وقوع الهجوم كي نتصرف. الأمن السيبراني يجب أن يكون استباقياً وليس تفاعلياً. الحماية مسؤولية مشتركة بين المستخدمين ومزودي التكنولوجيا والحكومات». الهواتف الذكية أصبحت أهدافاً رئيسية لمجرمي الإنترنت بسبب تخزينها معلومات شخصية حساسة واستخدامها المتزايد في الخدمات المالية (غيتي) يشدد الخبراء على أهمية تبني نهج «الأمن من التصميم» الذي يقوم على تضمين الحماية السيبرانية منذ المراحل الأولى لتطوير واستخدام الهواتف الذكية، بدلاً من الاعتماد على حلول لاحقة بعد وقوع الاختراق. ويبدأ هذا النهج من أبسط السلوكيات اليومية التي يجب أن يعتمدها المستخدم، مثل تثبيت التطبيقات فقط من المتاجر الرسمية التي توفر قدراً من المراقبة والفحص الأمني للتطبيقات قبل نشرها. كما يُنصح بمراجعة تقييمات التطبيقات وقراءة تعليقات المستخدمين للكشف عن أي سلوك مشبوه أو مشكلات متكررة. وعلى أجهزة «أندرويد» ينبغي تعطيل خيار تحميل التطبيقات من مصادر غير موثوقة، لأنه يُعد أحد أبرز الأبواب التي يتسلل منها المهاجمون. وينطبق الأمر ذاته على رسائل «واتساب» و«تلغرام» حيث يجب تجنّب تحميل ملفات «APK» المرسلة عبر هذه المنصات مهما بدت مألوفة. ولا تقل أهمية استخدام برامج الحماية المتخصصة للأجهزة المحمولة، والتي تساعد في رصد البرمجيات الخبيثة قبل أن تبدأ في العمل، إلى جانب الحرص على تحديث نظام التشغيل والتطبيقات فور توفّر الإصدارات الجديدة، لما تتضمنه من إصلاحات أمنية. وأخيراً، يُوصى بإعادة تشغيل الهاتف بانتظام، إذ يمكن أن تسهم هذه الخطوة البسيطة في تعطيل بعض الهجمات الخفية التي تستمر في الخلفية دون أن يشعر بها المستخدم. يشهد الشرق الأوسط نمواً متسارعاً في الخدمات الرقمية، خصوصاً المصرفية. تؤكد شيشكوفا أن المهاجمين يتبعون المال. وترى أنه «مع توسّع البنوك في تقديم الخدمات الرقمية، تصبح المنطقة هدفاً أكثر جاذبية». وفي السياق نفسه، يردف يمّوت أن الهجمات في الشرق الأوسط غالباً ما ترتبط بأحداث كبرى، مثل المناسبات الدينية أو السياسية، والتي يستغلها المهاجمون نقاطاً للدخول عبر رسائل تصيّد موجهة. نعيش اليوم في مشهد تهديدات متطوّر، حيث لم تعد البرمجيات الخبيثة مجرد «أكواد» ضارة، بل أدوات ذكية مدفوعة بالذكاء الاصطناعي. ومع ذلك، ما زالت كل من الهجمات والدفاعات بحاجة إلى العنصر البشري. ويعترف يمّوت بأن «البرمجية الخبيثة، حتى وإن أنشأها ذكاء اصطناعي، تظل بحاجة إلى عقل بشري لتفعيلها وتحسينها». وتوافقه شيشكوفا قائلةً إن «الأمن السيبراني لا يعتمد فقط على الأدوات. بل على السلوك والوعي وتحمّل المسؤولية من الجميع». ففي عصر أصبحت فيه الهواتف محركاً رئيسياً للحياة الرقمية، قد يكون الوعي هو خط الدفاع الأقوى.

«غوغل» تطلق تجربة بحث صوتية مدعومة بالذكاء الاصطناعي
«غوغل» تطلق تجربة بحث صوتية مدعومة بالذكاء الاصطناعي

الشرق الأوسط

timeمنذ 43 دقائق

  • الشرق الأوسط

«غوغل» تطلق تجربة بحث صوتية مدعومة بالذكاء الاصطناعي

تُعيد «غوغل» تعريف طريقة تفاعلنا مع البحث مجدداً من خلال ميزة جديدة تحمل اسم «Search Live»، تتيح للمستخدمين إجراء محادثات صوتية مباشرة مع محرك بحث «غوغل» من خلال «وضع الذكاء الاصطناعي» (AI Mode)، وذلك عبر تطبيق «غوغل» على نظامَي «أندرويد» و«iOS». الميزة متاحة حالياً في الولايات المتحدة للمستخدمين المسجّلين في تجربة «AI Mode» ضمن «مختبرات غوغل» (Google Labs)، وهي تحوّل البحث الصوتي التقليدي إلى تجربة تفاعلية مستمرة. وتم تصميمها خصيصاً لمن هم في حالة تنقّل أو انشغال، أو ببساطة لمن يفضّلون الحديث بدلاً من الكتابة. بمجرد فتح تطبيق «غوغل» يمكن للمستخدمين النقر على أيقونة «Live» الجديدة أسفل شريط البحث، ثم يُطرح السؤال صوتياً، مثل: «ما أفضل طريقة لمنع تجعّد فستان من الكتان داخل حقيبة السفر؟»، وسيرد الذكاء الاصطناعي بإجابة صوتية مباشرة وموجزة. الميزة اللافتة هنا أن المحادثة لا تتوقف عند سؤال واحد. فمثلاً، يمكن متابعة السؤال بسؤال: «وماذا لو تجعّد بالفعل؟»، على سبيل المثال دون الحاجة لإعادة السياق. إلى جانب الإجابة الصوتية، تظهر روابط مفيدة على الشاشة تمكّن المستخدم من التعمّق أكثر في نتائج من مختلف مواقع الويب. من أبرز مزايا «Search Live» أنها تعمل في الخلفية، مما يعني إمكانية استمرار المحادثة حتى أثناء استخدام تطبيقات أخرى. وسواء كنت تراسل أو تطالع التقويم أو تتسوق، لا حاجة للتوقف. كما يمكن للمستخدمين الاستفادة من وضع النص (transcript) الذي يحوّل الحوار الصوتي إلى نص مكتوب؛ ما يتيح التبديل بين التحدث والكتابة بسهولة. ويمكن أيضاً الرجوع إلى المحادثات السابقة عبر سجل «AI Mode». تعتمد «Search Live» على إصدار مخصص من نموذج الذكاء الاصطناعي «جيميناي» من «غوغل» المُصمم لتحسين التفاعل الصوتي. ويستند إلى منظومة معلومات قوية ومجربة لضمان جودة ودقة الردود. كما تستخدم «غوغل» تقنية تُعرف باسم «تفرّع الاستعلامات» (query fan-out)، والتي تتيح عرض نتائج أوسع وأكثر تنوعاً من محتوى الويب، بحيث لا تقتصر الردود على الذكاء الاصطناعي فقط، بل تشمل أيضاً مقالات وروابط موثوقة من مصادر بشرية. رغم أن التفاعل الصوتي هو نجم هذا الإطلاق، فإن «غوغل» تلمّح إلى إمكانات مستقبلية أكثر تطوراً مثل التحدث إلى البحث باستخدام الكاميرا؛ أي تمكين المستخدم من عرض ما يراه أمامه ومناقشته مع محرك البحث مباشرة. هذه الخطوة تعكس توجّه «غوغل» نحو تجربة بحث متعددة الوسائط، أكثر طبيعية وسلاسة، وتُشبه الطريقة التي يتفاعل بها الإنسان مع العالم من حوله. ومع ميزة «Search Live» تواصل «غوغل» إعادة تصور تجربة البحث. فمن خلال الجمع بين التفاعل الصوتي الفوري والمتابعة السياقية وإمكانية تعدد المهام، تضع الشركة معياراً جديداً لما يمكن أن تكون عليه تجربة البحث في عصر الذكاء الاصطناعي. وتدفعنا الميزة إلى التفكير في سؤال واحد: هل هذا هو الشكل القادم للبحث الذي سنعتمد عليه قريباً جميعاً؟

"موهان".. رهان "سامسونغ" الجديد لمنافسة "أبل" و"ميتا" في عالم الواقع المعزز
"موهان".. رهان "سامسونغ" الجديد لمنافسة "أبل" و"ميتا" في عالم الواقع المعزز

العربية

timeمنذ 43 دقائق

  • العربية

"موهان".. رهان "سامسونغ" الجديد لمنافسة "أبل" و"ميتا" في عالم الواقع المعزز

تعتزم "سامسونغ" الكشف عن نظارة الواقع المعزز الجديدة المعروفة باسم "موهان"، والتي تمثل أول دخول فعلي للشركة في قطاع تقنيات الواقع الممتد (XR). يأتي ذلك في خطوة استراتيجية تستهدف تنويع مصادر الإيرادات وتعزيز موقعها في سوق الأجهزة الذكية ، بحسب تقرير نشره موقع "phonearena" واطلعت عليه "العربية Business". ووفقًا للتسريبات، من المرتقب أن يتم الإعلان عن السماعة خلال حدث Galaxy Unpacked المنتظر في يوليو المقبل، بينما سيكون الإطلاق الرسمي بتاريخ 29 سبتمبر في كوريا الجنوبية، على أن تتوسع المبيعات تدريجيًا إلى الأسواق العالمية. تكامل مدروس مع الأجهزة القابلة للطي تمثل النظارة المرتقبة جزءًا من خطة "سامسونغ" لتعويض التباطؤ في مبيعات هواتفها القابلة للطي، إذ من المفترض أن تكمل "موهان" أداء جهازي Galaxy Z Fold 7 وGalaxy Z Flip 7 المتوقع إطلاقهما هذا الصيف. وتراهن الشركة الكورية على تحقيق توازن موسمي بين طرح سلسلة Galaxy S في الربع الأول، وأجهزة الطي ومنتجات XR في النصف الثاني من العام. دعم "غوغل" من أبرز عناصر القوة التي تعوّل عليها "سامسونغ" في هذا المشروع هو تبني نظام أندرويد XR المطور من قبل "غوغل"، ما يمنح المستخدمين مكتبة تطبيقات جاهزة تعزز من تجربة الاستخدام منذ اليوم الأول. ورغم دخول "سامسونغ" المتأخر نسبيًا إلى سوق XR، إلا أنها تأمل أن تعوض ذلك عبر وفرة المحتوى وملاءمة النظام. منافسة شرسة بحسب المعلومات المتداولة، تستهدف "سامسونغ" منافسة كل من Apple Vision Pro وMeta Quest 3، مع التركيز على ثلاثة عناصر: الراحة في الاستخدام، وعمر البطارية، وسيناريوهات الاستخدام اليومية. وفيما فشلت "أبل" في جذب الجماهير الواسعة بسبب السعر المرتفع ونقص المحتوى، حافظت "ميتا" على موقعها بفضل أسعارها التنافسية وتجربة المستخدم القوية، وهو ما يفرض على "سامسونغ" تقديم تجربة راقية بسعر أقل كي تجد لنفسها موطئ قدم في هذا السوق الواعد. ورغم الحماس المصاحب لموعد الكشف عن الأجهزة، فإن "موهان" لن يُطلق بالتزامن مع Fold 7 وFlip 7، بل سيحصل على لحظته الخاصة. ولم يتضح بعد إن كانت "سامسونغ" تعتزم إطلاق الهاتف القابل للطي الثلاثي الذي يشاع أنها تطوره، ما يعني أن موسم "سامسونغ" قد يحمل المزيد من المفاجآت لمحبي التقنية.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store