لمنافسة شات جي بي تي و"Perplexity"
أعلنت شركة غوغل عن إطلاق ميزة جديدة تتيح للمستخدمين إجراء محادثات صوتية تفاعلية مباشرة مع " وضع الذكاء الاصطناعي"، وهي ميزة بحث تجريبية مصممة لمعالجة الأسئلة المعقدة متعددة الأجزاء.
ويُعد هذا التحديث محاولة واضحة لمنافسة خدمات مشابهة مثل "Perplexity AI" و"بحث شات جي بي تي" من "OpenAI"، عبر تقديم تجربة صوتية سلسة تُحاكي الحديث الطبيعي مع محرك البحث.
يمكن للمستخدم فتح تطبيق "غوغل" الضغط على أيقونة "المباشر"، وطرح سؤاله صوتيًا، بحسب تقرير نشره موقع "تك كرانش" واطلعت عليه "العربية Business".
سيحصل بعدها على إجابة صوتية من الذكاء الاصطناعي، ويمكنه متابعة المحادثة بطرح أسئلة إضافية بشكل شفهي، وخلال الحوار، تظهر روابط على الشاشة لمن يرغب في التعمق أكثر بالمحتوى.
وتقول "غوغل" إن هذه الميزة الجديدة مفيدة خصوصًا في حالات التنقل أو تعدد المهام، مثل تحضير حقيبة سفر وطرح أسئلة متعلقة بالملابس أو الوجهة. وبفضل قدرة البحث المباشر على العمل في الخلفية، يمكن للمستخدم متابعة المحادثة حتى أثناء استخدام تطبيقات أخرى.
الميزة الجديدة تعتمد على إصدار مخصص من نظام جيميني، الذي طوّرته "غوغل" بإمكانات صوتية عالية الجودة.
وتؤكد الشركة أن هذا النظام يعتمد على أقوى تقنيات البحث لعرض إجابات موثوقة ومتنوعة مستندة إلى محتوى الويب.
وبجانب الردود الصوتية، يمكن للمستخدم عرض الرد بصيغة نصية عبر زر خاص، أو العودة لاحقًا لمراجعة المحادثة من خلال سجل وضع الذكاء الاصطناعي.
وكتبت ليزا ما، مديرة إدارة المنتجات في بحث "غوغل"، عبر منشور مدونة: "الميزة تجمع بين أفضل ما في نظم المعلومات والذكاء الاصطناعي، وتمنح المستخدمين تجربة تفاعلية وموثوقة لاستكشاف العالم من حولهم".
"غوغل" لم تكتفِ بذلك، بل أعلنت أن الأشهر المقبلة ستشهد إطلاق إمكانيات إضافية لوضع الذكاء الاصطناعي المباشر، من بينها القدرة على طرح أسئلة مستندة إلى ما تراه كاميرا الهاتف في الوقت الفعلي، وهي ميزة استعرضتها الشركة خلال مؤتمر Google I/O الأخير في مايو.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


مباشر
منذ ساعة واحدة
- مباشر
"Open AI" تعدّل نظام تسعير "شات جي بي تي"
مباشر: عدّلت شركة "Open AI" هيكل التسعير الخاص بالنسخة الموجّهة للشركات من روبوت الدردشات المدعوم بالذكاء الاصطناعي "شات جي بي تي"، وفقاً لما نقلته صحيفة "وول ستريت جورنال". أفادت الصحيفة نقلاً عن مصدر مطلع بأن الشركة أصبحت تعتمد نظام "رصيد النقاط" الذي يتيح للعملاء شراء نقاط يمكن استخدامها للوصول إلى أدوات أكثر تقدماً وإضافة مزايا جديدة، بعدما كانت في السابق تبيع منتجها للشركات بسعر ثابت. وذكر المصدر أن تكلفة الاشتراك في "شات جي بي تي إنتربرايز" باتت تختلف وفقاً لعدد وحدات الرصيد الذي يشتريه العميل، مما يسهل على الشركات استخدام الروبوت على نطاق أوسع بين موظفيها. وعلاوة على ذلك، أشار موقع "ذا إنفورميشن" إلى أن "أوبن إيه آي" بدأت أيضاً تقديم خصومات على الاشتراكات، تتراوح بين 10% و20%.


الوئام
منذ 3 ساعات
- الوئام
فيسبوك يطرح ميزة 'مفاتيح المرور' لحماية الحسابات من هجمات التصيّد الإلكتروني
أعلنت شركة 'ميتا' المالكة لفيسبوك، عن إطلاق دعم ميزة 'مفاتيح المرور' (Passkeys) لتسجيل الدخول عبر تطبيق الهاتف المحمول، في خطوة تهدف إلى تعزيز الأمان الإلكتروني ومكافحة محاولات التصيّد التي تستهدف مستخدمي المنصة. وبدلاً من استخدام كلمات المرور التقليدية، سيتمكن المستخدمون قريبًا من تسجيل الدخول إلى حساباتهم عبر وسائل التحقق البيومترية الخاصة بأجهزتهم، مثل بصمة الإصبع، أو التعرف على الوجه، أو رمز PIN، مما يقلّل من احتمالية الوقوع ضحية لصفحات تسجيل الدخول المزيفة. حماية أقوى من كلمات المرور تمثل مفاتيح المرور بديلاً أكثر أمانًا من كلمات السر، إذ لا يمكن سرقتها أو تخمينها أو تسريبها. وتوفر الميزة الجديدة حماية فعّالة ضد التصيّد الإلكتروني، حيث ترتبط المفاتيح تلقائيًا بالموقع الرسمي، ولا تعمل على صفحات مزيّفة، الأمر الذي يعرقل محاولات القراصنة في خداع المستخدمين. لكن، ورغم هذا التطور، حذّرت 'مؤسسة الحدود الإلكترونية' (EFF) من أنه ما زال هناك خطر قائم إذا قام المستخدم بإدخال كلمة المرور يدويًا في صفحة مزيفة دون الانتباه. الإطلاق قريبًا على أندرويد وiOS ورغم أن 'ميتا' لم تحدد موعدًا دقيقًا لإطلاق الميزة، إلا أنها أكدت أنها ستصل 'قريبًا' لمستخدمي أندرويد وiOS، على أن يتم لاحقًا تفعيلها أيضًا في تطبيق ماسنجر، باستخدام نفس مفتاح المرور المرتبط بحساب فيسبوك. بهذا، تنضم 'ميتا' إلى قائمة من الشركات الكبرى مثل غوغل وآبل ومايكروسوفت وواتساب، التي بدأت في اعتماد تقنيات تسجيل الدخول الآمنة القائمة على بروتوكول WebAuthn. خيارات متعددة للدخول حتى مع تفعيل مفاتيح المرور، سيظل بإمكان المستخدمين تسجيل الدخول باستخدام كلمات المرور التقليدية أو عبر مفتاح أمان مادي أو ميزة التحقق بخطوتين. كما سيتمكنون من استخدام مفتاح المرور لتعبئة بيانات الدفع تلقائيًا في خدمة Meta Pay. كيف تعمل مفاتيح المرور؟ تعتمد التقنية على إنشاء مفتاحين: أحدهما عام يُخزن لدى الخدمة أو الموقع، والآخر خاص يُخزن على جهاز المستخدم. وعند محاولة تسجيل الدخول، يستخدم الجهاز المفتاح الخاص لتأكيد الهوية دون إرسال كلمة مرور. وفي حال فقدان الجهاز أو تلفه، تتيح الأنظمة الحديثة مثل Apple iCloud وGoogle Password Manager مزامنة مفاتيح المرور واستعادتها، إلى جانب دعم إعادة التحقق باستخدام رقم الهاتف أو البريد الإلكتروني أو مفتاح أمان مادي. وتدعم العديد من تطبيقات إدارة كلمات المرور مثل 1Password وDashlane ميزة مفاتيح المرور، وقد أطلقت 1Password دليلاً إلكترونيًا يسرد الخدمات التي أصبحت تدعم هذه التقنية الجديدة.


الشرق الأوسط
منذ 4 ساعات
- الشرق الأوسط
كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟
لم تعد الهواتف الذكية مجرد وسيلة اتصال. فهي اليوم بمثابة محافظ رقمية، ومكاتب متنقلة، ومراكز ترفيه، ومعرّفات إلكترونية. ومع توسّع وظائفها، ازدادت جاذبيتها لدى مجرمي الإنترنت. وفي الشرق الأوسط تحديداً، تشهد الساحة السيبرانية تحوّلاً سريعاً مدفوعاً بقوة الذكاء الاصطناعي. يحذّر خبراء الأمن السيبراني من ازدياد استخدام البرمجيات الخبيثة التي تستهدف الهواتف المحمولة، ومن خطورة التقاء الذكاء الاصطناعي مع الجرائم الإلكترونية. فحسب بيانات شركة «كاسبرسكي» الأخيرة، شهدت منطقة الشرق الأوسط ارتفاعاً بنسبة 43 في المائة في التهديدات التي تستهدف الهواتف المحمولة خلال الربع الأول من عام 2025، في حين انخفضت تلك الهجمات في كل من أفريقيا وتركيا. تقول تاتيانا شيشكوفا، الباحثة الأمنية الأولى لدى «كاسبرسكي»، في حديث خاص إلى «الشرق الأوسط» على هامش مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، إن المهاجمين أصبحوا أكثر مهارة وانتقائية، ويستخدمون تقنيات متقدمة مدعومة بالذكاء الاصطناعي. وتضيف: «حتى أكثر المستخدمين وعياً قد يفشلون في كشف تهديدات مصمَّمة بشكل ذكي». هذا الارتفاع يُعد مؤشراً على أن المجرمين السيبرانيين يتبعون تحركات المستخدمين، لا سيما في المناطق التي تشهد نمواً متسارعاً في الخدمات المصرفية الرقمية والاستخدام المكثف للهواتف الذكية. يستخدم المهاجمون الذكاء الاصطناعي لتوليد برمجيات خبيثة أكثر تعقيداً وإنشاء محتوى تصيّد مقنع وتنفيذ هجمات أكثر استهدافاً وذكاءً (غيتي) أصبح الذكاء الاصطناعي أداة قوية في سباق التسلح السيبراني يستخدمه كل من المهاجمين والمدافعين. يوضح ماهر يمّوت، الباحث الأمني الأول في «كاسبرسكي» خلال حديثه مع «الشرق الأوسط»، أن مجرمي الإنترنت لا يستخدمون الذكاء الاصطناعي فقط لتسريع مهامهم، بل لتخطيط وتنفيذ حملات هجومية معقدة. يقول يمّوت إنه يشهد استخداماً متزايداً لنماذج اللغة الكبيرة (LLMs) في توليد برمجيات خبيثة، وإنشاء محتوى تصيّد مقنع، وحتى في إنتاج مقاطع فيديو مزيفة (deepfakes). ويضيف: «إنها ليست مجرد أتمتة، بل تفكير تكتيكي من المهاجمين». ويبيّن في أحد الأمثلة، كيف يمكن لمجرم إلكتروني أن يستخدم كاميرا مراقبة ضعيفة الحماية مع الذكاء الاصطناعي لتعلم حركات اليد والتنبؤ بما يتم كتابته على لوحة المفاتيح، دون الحاجة لتثبيت أي برمجية خبيثة. تاتيانا شيشكوفا الباحثة الأمنية الأولى لدى «كاسبرسكي» متحدثةً إلى «الشرق الأوسط»... (كاسبرسكي) تُعد الهواتف المحمولة أهدافاً مثالية للمهاجمين نظراً لكمية البيانات الشخصية المخزنة عليها، وارتباطها الدائم بالإنترنت. يكشف يمّوت عن أن الهواتف الذكية تحمل بيانات حساسة أكثر من الحواسيب. ويقول: «تطبيقات البنوك والدفع الإلكتروني والتسوق كلها موجودة على الهاتف ما يجعله هدفاً ثميناً». وحسب «كاسبرسكي» من أبرز التهديدات الحالية هو التصيّد عبر الرسائل القصيرة (Smishing)، والتصيّد عبر تطبيقات المراسلة مثل «واتساب» و«تلغرام». أيضاً التطبيقات المزيفة أو الملوّثة (Trojanized apps) التي تتظاهر بكونها أدوات مفيدة مثل تطبيقات المصباح اليدوي. ويذكر يمّوت برمجيات مثل «سبارك كات» ( SparkCat) التي تم تحميلها أكثر من 240 ألف مرة، وتستخدم الذكاء الاصطناعي لسرقة بيانات العملات الرقمية والمعلومات الشخصية بـ9 لغات مختلفة. أصبحت غالبية التهديدات الموجهة إلى الهواتف المحمولة ذات طابع مالي. وتشير شيشكوفا إلى تصاعد «التروجانات» المصرفية التي تمنح المهاجمين تحكماً كاملاً بالجهاز. وترى أن بعض هذه «التروجانات» تسمح للمهاجمين بمشاهدة شاشة الجهاز في الوقت الفعلي، وتنفيذ أوامر عن بعد، والتقاط أنماط قفل الشاشة، بل حتى محاكاة النقرات للوصول إلى بيانات حساسة مثل كلمات المرور ومعلومات البطاقات البنكية. والأخطر برأيها أن الكثير منها يستخدم آلية العدوى متعددة المراحل، تبدأ بتطبيق عادي على متجر رسمي، ثم يتحوّل تدريجياً إلى برمجية خبيثة بعد فترة من التثبيت. ماهر يمّوت الباحث الأمني الأول في «كاسبرسكي» متحدثاً إلى «الشرق الأوسط»... (كاسبرسكي) هل «أندرويد» أكثر ضعفاً من «iOS»؟ لا توجد إجابة بسيطة، حسب الخبراء. ترى شيشكوفا أن «أندرويد» يعطي مرونة أكبر للمهاجمين بسبب طبيعته المفتوحة، لكن في المقابل، لدى «iOS» قيوداً تجعل اكتشاف الهجمات أصعب. ويضيف يمّوت أنه بالنسبة إلى المستخدم العادي، يعد هاتف «آيفون» أكثر أماناً بشكل افتراضي، لكن مستخدم «أندرويد» الخبير يمكنه تخصيص جهازه ليكون أكثر أماناً من أي جهاز «iOS». أصبح بإمكان المهاجمين تدريب نماذج ذكاء اصطناعي على آلاف من رسائل التصيّد، لابتكار محتوى جديد يتجاوز أدوات الكشف التقليدية. وذكر يمّوت قيام «كاسبرسكي» بتجربة في المختبر دربت فيها نموذجاً على الفرق بين البريد الإلكتروني السليم والتصيّدي. وبموجب ذلك أصبح بإمكان النموذج لاحقاً التنبؤ بنسبة عالية من الدقة بما إذا كانت الرسالة خبيثة، وهي نفس التقنية المستخدمة في التعرف على الوجوه أو الصور. إذن كيف نحمي أنفسنا؟ تقول شيشكوفا إن الحماية تبدأ من السلوك. وتتابع: «لا يمكننا انتظار وقوع الهجوم كي نتصرف. الأمن السيبراني يجب أن يكون استباقياً وليس تفاعلياً. الحماية مسؤولية مشتركة بين المستخدمين ومزودي التكنولوجيا والحكومات». الهواتف الذكية أصبحت أهدافاً رئيسية لمجرمي الإنترنت بسبب تخزينها معلومات شخصية حساسة واستخدامها المتزايد في الخدمات المالية (غيتي) يشدد الخبراء على أهمية تبني نهج «الأمن من التصميم» الذي يقوم على تضمين الحماية السيبرانية منذ المراحل الأولى لتطوير واستخدام الهواتف الذكية، بدلاً من الاعتماد على حلول لاحقة بعد وقوع الاختراق. ويبدأ هذا النهج من أبسط السلوكيات اليومية التي يجب أن يعتمدها المستخدم، مثل تثبيت التطبيقات فقط من المتاجر الرسمية التي توفر قدراً من المراقبة والفحص الأمني للتطبيقات قبل نشرها. كما يُنصح بمراجعة تقييمات التطبيقات وقراءة تعليقات المستخدمين للكشف عن أي سلوك مشبوه أو مشكلات متكررة. وعلى أجهزة «أندرويد» ينبغي تعطيل خيار تحميل التطبيقات من مصادر غير موثوقة، لأنه يُعد أحد أبرز الأبواب التي يتسلل منها المهاجمون. وينطبق الأمر ذاته على رسائل «واتساب» و«تلغرام» حيث يجب تجنّب تحميل ملفات «APK» المرسلة عبر هذه المنصات مهما بدت مألوفة. ولا تقل أهمية استخدام برامج الحماية المتخصصة للأجهزة المحمولة، والتي تساعد في رصد البرمجيات الخبيثة قبل أن تبدأ في العمل، إلى جانب الحرص على تحديث نظام التشغيل والتطبيقات فور توفّر الإصدارات الجديدة، لما تتضمنه من إصلاحات أمنية. وأخيراً، يُوصى بإعادة تشغيل الهاتف بانتظام، إذ يمكن أن تسهم هذه الخطوة البسيطة في تعطيل بعض الهجمات الخفية التي تستمر في الخلفية دون أن يشعر بها المستخدم. يشهد الشرق الأوسط نمواً متسارعاً في الخدمات الرقمية، خصوصاً المصرفية. تؤكد شيشكوفا أن المهاجمين يتبعون المال. وترى أنه «مع توسّع البنوك في تقديم الخدمات الرقمية، تصبح المنطقة هدفاً أكثر جاذبية». وفي السياق نفسه، يردف يمّوت أن الهجمات في الشرق الأوسط غالباً ما ترتبط بأحداث كبرى، مثل المناسبات الدينية أو السياسية، والتي يستغلها المهاجمون نقاطاً للدخول عبر رسائل تصيّد موجهة. نعيش اليوم في مشهد تهديدات متطوّر، حيث لم تعد البرمجيات الخبيثة مجرد «أكواد» ضارة، بل أدوات ذكية مدفوعة بالذكاء الاصطناعي. ومع ذلك، ما زالت كل من الهجمات والدفاعات بحاجة إلى العنصر البشري. ويعترف يمّوت بأن «البرمجية الخبيثة، حتى وإن أنشأها ذكاء اصطناعي، تظل بحاجة إلى عقل بشري لتفعيلها وتحسينها». وتوافقه شيشكوفا قائلةً إن «الأمن السيبراني لا يعتمد فقط على الأدوات. بل على السلوك والوعي وتحمّل المسؤولية من الجميع». ففي عصر أصبحت فيه الهواتف محركاً رئيسياً للحياة الرقمية، قد يكون الوعي هو خط الدفاع الأقوى.