logo
إنستغرام تضع قيودا جديدة على استخدام خاصية البث المباشر

إنستغرام تضع قيودا جديدة على استخدام خاصية البث المباشر

الجزيرةمنذ يوم واحد
أعلنت منصة " إنستغرام" أن المستخدمين لن يستطيعوا الاستفادة من ميزة البث المباشر طالما كان عدد متابعيهم أقل من ألف متابع، وذلك وفق تقرير نشره موقع "إنغادغت" (Engadget) التقني.
ولم تُزود المنصة الموقع بسبب واضح للتغييرات الجديدة، واكتفت بالإشارة إلى أنها تحسن جودة الخدمة وتوفر تجربة أفضل للمستخدمين من صناع المحتوى والمتابعين على حد سواء.
وأوضحت " ميتا" أيضا أن المتطلبات الجديدة لا تنطبق على الحسابات العامة وحسابات المؤثرين فقط، بل تنطبق على الحسابات الخاصة أيضا، مما يعني أن شروط تفعيل البث المباشر في المنصة تغيرت لكافة أنواع الحسابات.
وتلغي إنستغرام عبر هذه المتطلبات الجديدة إحدى المزايا التي كانت فريدة لها في السابق، إذ كانت خاصية البث المباشر تعمل مع ثلاثة أصدقاء مقربين فقط دون الحاجة لوجود جمهور كبير داخل المنصة.
كما أعلنت المنصة سابقا على لسان رئيسها آدم موسيري عن مجموعة من المزايا الجديدة الموجهة للمستخدمين الخجولين بالمنصة، وذلك لجعل استخدام المنصة أفضل وأسهل.
وتتضمن التحديثات الجديدة إمكانية نشر المحتوى الجديد دون تنبيه المتابعين، فضلا عن إمكانية إعادة ترتيب واجهة الحساب والمحتوى الموجود فيه، كما تتيح المنصة الآن ميزة جديدة تدعى المقاطع الاختبارية، وهي تجعلك قادرا على مشاركة مقاطع الفيديو مع غير المتابعين فقط.
ويذكر بأن منصة إنستغرام أطلقت تحديثا آخر في الأسابيع الماضية لتحسين أداة تعديل مقاطع الفيديو الخاصة بها وجعلها قادرة على منافسة أداة "كاب كت" (CapCut) الخاصة بمنصة " تيك توك".
ويشمل هذا التحديث خيارات تعديل احترافية أكثر لمقاطع الفيديو، فضلا عن مجموعة تأثيرات جديدة على النصوص والمقاطع على حد سواء، مما يجعل الأداة الآن كافية لتعديل مقاطع الفيديو بشكل كامل.
ويأتي ضمن هذه التحديثات ميزة "الإطارات الرئيسية" التي تتيح لك تتبع نقطة معينة في الفيديو وتطبيق التأثيرات على مدى أقصر دون الحاجة لتطبيق التأثير على كامل المقطع.
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

الكشف عن هوية "إنتل بروكر"..الشبح الرقمي الذي أرعب الحكومات وسقط في الفخ الفرنسي
الكشف عن هوية "إنتل بروكر"..الشبح الرقمي الذي أرعب الحكومات وسقط في الفخ الفرنسي

الجزيرة

timeمنذ 8 ساعات

  • الجزيرة

الكشف عن هوية "إنتل بروكر"..الشبح الرقمي الذي أرعب الحكومات وسقط في الفخ الفرنسي

مع تنامي الاعتماد على البيانات الرقمية، برز اسم "إنتل بروكر" (IntelBroker) كواحد من أخطر الوجوه في عالم الاختراق الإلكتروني خلال السنوات الأخيرة. وابتداء من عام 2023 وحتى عام 2025، قدم هذا الاسم نموذجا فريدا للهجمات الإلكترونية المتطورة التي تعتمد على تسريب البيانات واستغلال الثغرات. ويتهم "إنتل بروكر"، الذي حدد المحققون الأميركيون هويته الحقيقية بأنه "كاي ويست" (Kai West)، بعمليات نفذت ضد شركات كبرى ووكالات حكومية، وأثارت قلقا عالميا بشأن أمن المعلومات. من الظل إلى الواجهة أثار الاسم المستعار "إنتل بروكر" المخاوف في أوساط الشركات الكبرى والوكالات الحكومية حول العالم، وذلك لأنه لم يكن مجرد هاكر تقليدي، بل وسيط معلومات يتاجر بالبيانات الحساسة على نطاق واسع. وتجاوز نشاطه سرقة البيانات فقط، ليشمل الكشف عن ثغرات أمنية في أنظمة المؤسسات، مما أسفر عن خسائر مالية تقدر بأكثر من 25 مليون دولار لضحاياه حول العالم. وبدأ "إنتل بروكر" نشاطه عام 2021، مستهدفا منظمات صغيرة وغير معروفة. واكتسب شهرة واسعة عام 2023 بعد اختراق خدمة "وييي!" (!Weee). وكان ظهوره الأول عبر منتدى "بريتش فورومز" (BreachForums) في أواخر عام 2022، حيث بنى سمعته وشارك في عمليات بيع وتسريب البيانات الحساسة وشغل منصب مالك المنتدى بين عامي 2024 و2025. ونشر ما لا يقل عن 158 موضوعا لبيع أو تبادل البيانات المسروقة، وساهم بأكثر من 335 منشورا و 2100 تعليق، مما يظهر نشاطه المكثف ودوره المحوري في المنتدى. وخلال أوائل عام 2023، انضم "إنتل بروكر" إلى مجموعة القرصنة "سايبر نيغرز" (CyberNiggers)، وقاد العديد من الهجمات السيبرانية للمجموعة. ولم يقتصر نشاطه على المنتديات، حيث استخدم "غيت هاب" (GitHub) من أجل نشر التعليمات البرمجية المصدرية لبرمجية طلب الفدية المسماة "إنديورانس" (Endurance). واستغل مستودعات "غيت هاب" للحصول على بيانات حساسة، مثلما حدث في اختراق "سيسكو" (Cisco). كما استخدم منصة "إكس" (X) للإعلان عن بعض اختراقاته، مثل ادعائه الحصول على التعليمات البرمجية المصدرية لأدوات داخلية تابعة لشركة "آبل" (Apple). وبعد ابتعاده عن "بريتش فورومز"، أصبح أكثر نشاطا في مجتمعات قرصنة أخرى، وكشفت التحقيقات عن حسابات في منصات غير متوقعة، مثل مجتمع لعبة "ماين كرافت" (Minecraft). وخلال عام 2025، تم الكشف عن هوية "إنتل بروكر" الحقيقية، وهو المواطن البريطاني "كاي ويست"، وجاء هذا الكشف نتيجة لتوجيه الاتهام إليه من قبل المدعين الفدراليين. من برمجيات طلب الفدية إلى بيع البيانات اعتمد "إنتل بروكر" على استغلال الثغرات الأمنية المكشوفة للعامة، بالإضافة إلى استخدام البيانات المسروقة التي يحصل عليها من برامج سرقة المعلومات. ولم يكتفِ بالوصول لمرة واحدة فقط، بل استخدم تقنيات متقدمة للحفاظ على الوصول طويل الأمد داخل الشبكات المخترقة وتوسيع صلاحياته للحصول على امتيازات مرتفعة. وركز على الأهداف القيمة فيما يتعلق باستخراج البيانات، مع تحويلها إلى أموال من خلال البيع المباشر أو الابتزاز، مطالبا بدفع الفدية حصريا بالعملة المشفرة "مونيرو" (Monero). وكان "إنتل بروكر" حريصا على الحفاظ على سريته، مستخدما أدوات إخفاء الهوية، كما استخدم عناوين بريد إلكتروني متعددة من أجل تسجيل حسابات عبر الخدمات المتنوعة. وفي البداية، كان "إنتل بروكر" يستخدم برمجية طلب الفدية "إنديورانس" لاختراق وكالات حكومية أميركية. ولكنه توقف لاحقا عن أنشطة برمجيات طلب الفدية، وكرس جهوده على بيع البيانات المسروقة والوصول إلى الأنظمة المخترقة. وتشير تصرفات "إنتل بروكر" إلى أن الدافع الأساسي كان تحقيق مكاسب مالية كبيرة، حيث ادعى أنه كسب أكثر من 100 ألف دولار في عامه الأول من نشاط القرصنة. أبرز عمليات الاختراق المنسوبة إلى "إنتل بروكر" كانت الجرأة غير المسبوقة السمة الأبرز لهجمات "إنتل بروكر"، إذ وجه ضرباته نحو كيانات ذات حساسية أمنية عالية، مثل الوكالات الحكومية الأميركية، والمتعاقدين الدفاعيين الكبار، وشركات التكنولوجيا العملاقة، والمؤسسات الصحية الحيوية. واخترق قاعدة بيانات تحتوي على 2.5 مليون سجل و1.9 مليون بريد إلكتروني عبر نظام إدارة علاقات العملاء بمطار لوس أنجلوس الدولي. كما وصل إلى بيانات من وكالة الهجرة والجمارك ووكالة خدمات المواطنة والهجرة، بما في ذلك معلومات أكثر من 100 ألف مواطن أميركي. وشملت الأهداف الأخرى شركات "هيوليت باكارد إنتربرايز" (Hewlett Packard Enterprise) و"فيريزون" (Verizon) و"إتش إس بي سي" (HSBC) و"أكور" (Accor) و"هوم ديبوت" (Home Depot) و"فيسبوك" (Facebook) والعديد من الوكالات الحكومية الأميركية. وفيما يلي أبرز عمليات الاختراق المنسوبة إلى "إنتل بروكر": اختراق خدمة "وييي!" مع الكشف عن المعلومات الشخصية لأكثر من 11 مليون عميل. اختراق مزود التأمين الصحي "دي سي هيلث لينك" (DC Health Link) والكشف عن معلومات الاتصال وأرقام الضمان الاجتماعي لبعض أعضاء الكونغرس الأميركي. اختراق شركة "جنرال إلكتريك" (General Electric) وسرقة بيانات تابعة لوكالة مشاريع البحوث الدفاعية المتقدمة "داربا" (DARPA). الحصول على معلومات حساسة حول الاتصالات بين وزارة الدفاع ورئيس قسم المعلومات في جيش الولايات المتحدة ونائب رئيس الأركان في ذلك الوقت. اختراق وكالة تنفيذ القانون الأوروبية "يوروبول" (Europol) والحصول على 9128 سجلا سريا، تتضمن معلومات الموظفين، والتعليمات البرمجية المصدرية، والوثائق الإرشادية. اختراق شركة المقاولات التقنية التابعة للحكومة الأميركية "أكيوتي" (Acuity) والحصول على معلومات سرية تخص منظمة الاستخبارات "فايف آيز" (Five Eyes) والجيش الأميركي من مستودع "غيت هاب". اختراق موقع التجارة الإلكترونية الصيني "بانداباي" (Pandabuy) وبيع بيانات أكثر من 3 ملايين عميل. الحصول على التعليمات البرمجية المصدرية للعديد من أدوات "آبل" المرتبطة بالعمليات الداخلية، ولكن التحليل كشف أنها ليست تعليمات برمجية مصدرية، بل إضافات لأدوات داخلية. اختراق شركة "إيه إم دي" (AMD) والحصول على معلومات عن المنتجات المستقبلية، والموظفين، والعملاء، والتعليمات البرمجية المصدرية، والسجلات المالية. اختراق شركة "سيسكو" والحصول على تعليمات برمجية مصدرية، وبيانات مشفرة، وملفات سرية، وشهادات أمنية، ومفاتيح خاصة وعامة، إلى جانب بيانات عملاء كبار، مثل شركات " آبل" و" مايكروسوفت" وغيرها. سقوط "إنتل بروكر" بعد سنوات من النشاط، استطاعت الجهود القانونية الدولية المنسقة تعقب "إنتل بروكر" والقبض عليه في فرنسا خلال عام 2025، وينتظر حاليا تسليمه إلى الولايات المتحدة لمواجهة التهم الموجهة إليه. وتقدر الأضرار التي تسبب بها لضحاياه بأكثر من 25 مليون دولار. وفي حال الإدانة، قد يواجه عقوبات تصل إلى 25 عاما. وجاءت عملية القبض عليه بعد أن استطاع عميل سري خلال عام 2023 إقناعه بقبول عملة "بيتكوين" مقابل بيانات مسروقة، الأمر الذي سمح للمحققين بتتبع عنوان "بيتكوين" المستخدم في عملية البيع وربطه باسم "كاي ويست". ختاما، فإن "إنتل بروكر" ليس مجرد هاكر تقليدي، بل كان لاعبا رئيسيا في السوق السوداء للبيانات المسروقة، حيث جعلته جرأته في استهداف أهداف عالية الحساسية، ومهاراته في التسويق، وقدرته على البقاء مجهول الهوية، رمزا للخطر المستتر في عصر البيانات.

بعد شكاوى عدة.. "أوبن إيه آي" تُحدّث "شات جي بي تي"
بعد شكاوى عدة.. "أوبن إيه آي" تُحدّث "شات جي بي تي"

الجزيرة

timeمنذ 10 ساعات

  • الجزيرة

بعد شكاوى عدة.. "أوبن إيه آي" تُحدّث "شات جي بي تي"

تؤكد شركة " أوبن إيه آي" أن نموذج الذكاء الاصطناعي الجديد الخاص بها "جي بي تي 5" سيراعي مشاكل الصحة النفسية بشكل أفضل من السابق، كما جاء في تقرير موقع "ذا فيرج" التقني. ويتزامن هذا الإعلان مع تزايد الشكاوى والدراسات التي وجدت أن " شات جي بي تي" الذي يعتمد على نماذج الشركة للذكاء الاصطناعي، يزيد من تأثير الأزمات النفسية وأوهام المرضى بعد الحديث معه. كما أزالت "أوبن إيه آي" تحديثا سابقا في أبريل/نيسان الماضي، لأن "شات جي بي تي" كان يوافق المستخدمين على أي شيء يُطلب منه بما في ذلك الطلبات المؤذية والتي تلمح لوجود مشاكل نفسية. وأشار التقرير لاعتراف الشركة بأن الجيل السابق من النموذج لم يكن قادرا على تمييز المشاكل النفسية وأعراض الذهان، وهو ما تسبب بمضاعفة الأعراض لدى بعض المستخدمين. وتضيف "أوبن إيه آي" مجموعة من التحسينات الجديدة على "شات جي بي تي" لمراعاة الصحة النفسية للمستخدمين، ومن بينها تنبيه يظهر عند استخدام النموذج فترة طويلة. وتتضمن التحسينات الجديدة خاصية تجعل "شات جي بي تي" أقل حدية في المواقف ذات المخاطر المرتفعة والارتباطات الشخصية. وبدلا من تقديم نتيجة واضحة وقاطعة يقوم النموذج بمساعدة المستخدم في الوصول إلى النتيجة التي يرغب بها. ويشير التقرير إلى أن عدد مستخدمي "شات جي بي تي" ارتفع في الآونة الأخيرة ليصل إلى 700 مليون مستخدم أسبوعيا، وهو ما يعزز أهمية النموذج ودوره اليومي في حياة مئات الملايين من المستخدمين. وتؤكد "أوبن إيه آي" أنها عملت مع مجموعة من خبراء الصحة النفسية والأطباء من أجل تحسين النموذج ومراجعة التحسينات الجديدة التي طرأت عليه للتيقن من جودتها وأثرها في المستخدمين.

الذكاء الاصطناعي والهجمات السيبرانية: كيف نواجه الخطر؟
الذكاء الاصطناعي والهجمات السيبرانية: كيف نواجه الخطر؟

الجزيرة

timeمنذ 13 ساعات

  • الجزيرة

الذكاء الاصطناعي والهجمات السيبرانية: كيف نواجه الخطر؟

في عالم يتسارع فيه التطور التقني بشكل جنوني، لم تعد الهجمات السيبرانية تدار من قبل مبرمجين يجلسون في الظل، بل أصبحت تقودها عقول إلكترونية لا تنام. هنا، يظهر الذكاء الاصطناعي (AI) كجندي مجهول خارق في ساحة المعركة السيبرانية. فمن خلال الذكاء الاصطناعي، أصبح بالإمكان صنع خوارزميات هجومية ذكية ذاتية تتعلم وتستكشف وتُهاجم بكفاءة غير مسبوقة ودون توقف. تتحرك بصمت تخترق أو تعيد تشكيل نفسها وتحاول مرة أخرى. ولذلك لم يعد من المنطق الاعتماد على أدوات الحماية التقليدية. بل يجب أن يتم ترقيتها ودعمها بالذكاء الاصطناعي. فهذا خيار لا يعد ترفيها تقنيا أو حتى يمكن تأجيله، بل أصبح ضرورة ملحة لا غنى عنها. فالاعتماد على أنظمة أمن سيبراني تقليدية كمن يخوض معركة بأسلحة قديمة ضد عدو شديد الذكاء يتعلم ويطور أسلحته بشكل مذهل وبسرعة فائقة. إن المنظمات التي لا تُسرّع تبنّي الذكاء الاصطناعي بإستراتيجياتها الأمنية، لا تضع نفسها عرضة للخطر فقط، بل في مرمى الاستهداف مباشرة. كيف يتم استخدام الذكاء الاصطناعي في الهجمات السيبرانية؟ من خلال تطبيقات الذكاء الاصطناعي، يمكن إعادة صياغة الهجمات السيبرانية، وجعلها تعمل بشكل آلي. فيما يلي أبرز الأساليب التي يعتمدها المهاجمون لتسخير الذكاء الاصطناعي في تنفيذ عمليات اختراق عالية الكفاءة: تحليل ثغرات الأنظمة بشكل أسرع: أصبح بالإمكان ومن خلال الذكاء الاصطناعي، مسح الأنظمة لبيئة العمل المستهدفة وتحديد نقاط الضعف والعثور على الثغرات في ثوانٍ، ومن ثم اقتراح الطريقة المثلى للهجوم، مما يقلّص وقت الاكتشاف وتنفيذ الاختراق. أتمتة الهجمات: وهي تنفيذ هجمات ضخمة ومعقدة (مثل هجمات DDoS أو زرع برامج Ransomware) من خلال أنظمة ذكية تدير العملية بشكل آلي وبأوامر معينة معدة مسبقا. وكذلك باستمرار وعلى مدار الساعة. خداع رقمي أكثر ذكاء: لم يعد التصيّد مجرد رسالة عامة مريبة، بل تحول إلى هجوم ذكي يصلك بلُغتك، باهتماماتك، وحتى بصوت يبدو لك مألوفا. خوارزميات الذكاء الاصطناعي تستطيع الآن أن تجمع وتحلل البيانات الشخصية من مواقع التواصل، وتصوغ رسائل تصيّد كُتبت خاصة للضحية وبأدق التفاصيل. التزييف لأغراض احتيالية: باستخدام الذكاء الاصطناعي أصبح بالإمكان عمل مقطع فيديو أو تسجيل صوتي مزيف وبشكل مقنع جدا. على سبيل المثال، يمكن أن يتم تقليد صوت مدير تنفيذي، وهو يطلب تحويل مبلغ مالي عاجل، أو حضور اجتماع افتراضي لخداع الموظفين. أصبح استخدام التزييف أمرا واقعيا، ويستخدم فعليا في عمليات الاحتيال على موظفي الشركات والبنوك. لماذا يعتبر هذا التهديد أكثر تعقيدا وخطورة من أي وقت مضى؟ لأننا لم نعد نتعامل مع شفرات برمجية جامدة أو أدوات هجومية تقليدية، بل مع منظومة هجومية تتعلم وتتطور وتفكر. الذكاء الاصطناعي لا ينفّذ الهجوم فحسب، بل يراقب نتائجه ثم يعدل تكتيكاته في وقت قياسي لتحقيق أقصى تأثير ممكن. ومما يعزز قدرة هذه الأنظمة، أنها تستفيد من الكم الهائل من البيانات المستخرجة من وسائل التواصل الاجتماعي، والبريد الإلكتروني، وسجلات التصفح، والمواقع الإخبارية، وغيرها. بمعنى آخر: نحن لا نواجه برنامجا ضارا، بل خصما يتعلّم ويعيد تطوير نفسه ويغير تكتيكاته، ومن ثم يهاجم من جديد. والأخطر من ذلك، أنه يتعلّم بأسرع ما يمكن، مما لا تستطيع أنظمة الأمن السيبرانية التقليدية مواكبته. كيف يجب أن تكون الاستجابة؟ ولماذا لا تكفي الحلول التقليدية؟ من أهم الخطوات التي يجب اتخاذها هي عمل تقييم شامل للبنية التحتية الرقمية ومستوى الأمن السيبراني الحالي للمنظمة، والانتقال من أسلوب "رد الفعل" إلى نهج "التوقّع والتحليل والوقاية"، وذلك باتباع عدة خطوات أبرزها ما يلي: اعتماد أدوات دفاع مدعومة بالذكاء الاصطناعي: يجب تحديث منظومة الأمن السيبراني بأدوات أمنية مدعومة بالذكاء الاصطناعي، تمتلك القدرة على تحليل سلوك بيئة العمل، والتعرف على أي نمط غير طبيعي مفاجئ فور حدوثه، وحتى توقعه. يجب ألا نعتمد فقط على قواعد بيانات معدة مسبقا من قبل الشركات المطورة لأنظمة الحماية التقليدية، بل نتعلم من بيئة العمل نفسها، ونطور قدرتها بذاتها ونتخذ قرارات استباقية. يجب أن تعمل هذه الأدوات بسرعة مشابهة أو أسرع من تلك التي يستخدمها القراصنة والمهاجمون. ببساطة، لا يمكن مقاومة هجوم ذكي إلا بدفاع ذكي. بناء فرق أمنية متعددة التخصصات: فرق الأمن السيبراني الحديثة يجب ألا تقتصر على متخصصي الأمن السيبراني فقط، بل يجب أن تضم علماء بيانات ومختصي ذكاء اصطناعي قادرين على بناء منظومة دفاع متطورة ذاتية التكيف، تكتشف وتتعامل مع التهديدات مباشرة. هذا التنوّع هو الذي يصنع الفارق بين كشف الهجوم بعد الواقعة أو أن يتم اكتشافه قبل أن يبدأ. يجب تشكيل فريق مؤهل لبناء منظومة أمنية ذكية قادرة على التنبؤ بالتهديدات قبل وقوعها، واتخاذ إجراءات وقائية تقلل من المخاطر المحتملة، بدلا من الاكتفاء بردّ الفعل بعد الهجوم، وهو ما يكون غالبا أعلى تكلفة وأكثر ضررا. رفع وعي الموظفين، الحماية تبدأ من الداخل: باستخدام الذكاء الاصطناعي، أصبحت وسائل التصيد تصاغ بإسلوب مقنع ومألوف للضحية وبلغته المحلية. لذلك يجب توعية الموظف نفسه من خلال عمل تدريبات بشكل مختلف. الدورات التعليمية يجب أن تكون أكثر تفاعلية وتتضمن محاكاة لهجمات ذكية. حيث يتم إشراك الموظفين فيها بهجمات وهمية لاستيعاب مدى واقعيتها، وتعلم كيفية التعامل مع مثل تلك الهجمات. التصدي للتزييف العميق (Deepfake): وذلك من خلال الاستعانة بأدوات وبرامج معدة خاصة لاكتشاف التزييف العميق في الوسائط المتعددة من خلال التحليل الرقمي وفحص بيانات الملفات البيومترية. بالإضافة إلى الاعتماد على بروتوكولات تحقق صارمة، وذلك باستخدام عدة وسائل تحقق، حتى لو كان الطلب من مصدر بدا مألوفا وموثوقا. التهديدات السيبرانية اليوم باتت أكثر خطورة من أي وقت مضى. فلقد أصبحت أكثر تعقيدا، وأكثر دهاء وسرعة، مدفوعة بخوارزميات تتطور بصمت وفي كل دقيقة. لكن هذا لا يعني أنها غير قابلة للتعامل معها والتصدي لها، بل هذا يعتمد على مدى سرعة تجاوبنا قبل أن نقع ضحية هجوم سيبراني آخر. فهل سنبقى نعتمد على أدوات أمنية قديمة في معركة تغيّرت فيها كل القواعد؟ القرار عائد لنا… لكن من المؤكد أن الهجوم قد لا ينتظرنا.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store