
تطبيق "بت شات" قاتل "واتساب" يصل رسميا للهواتف
وجاء طرح النسخة الأولى من التطبيق عبر متجر آبل للتطبيقات ليكون حصريا في البداية لأجهزة آيفون مع توقعات بوصوله إلى أجهزة أندرويد قريبا، ليبدأ بذلك عصر جديد من التواصل عبر الإنترنت، ولكن لماذا هذا الاختلاف؟
الدردشة والتواصل دون الحاجة للإنترنت
يعتمد تطبيق "بت شات" على مفهوم الشبكات اللامركزية والبلوكتشين لتصبح المنصة غير مملوكة لجهة بعينها، فضلا عن أنها لا تحتاج إلى استخدام الإنترنت على الإطلاق من أجل نقل الرسائل والملفات بين المستخدمين.
ويستبدل تطبيق دورسي الجديد الإنترنت بشبكات البلوتوث منخفضة الطاقة، وذلك عبر تشكيل إشارة شبكية بين الأجهزة المختلفة التي تستخدم تقنيات البلوتوث لنقل الرسائل بين أطراف المحادثة، وذلك في دائرة قطرها 3.2 كيلومترات كما جاء في تقرير موقع "ذا ستريت" عن التطبيق.
ويضم التطبيق أيضا مجموعة من معايير الأمان، مثل التشفير ثنائي الأطراف دون الحاجة لأسماء مستخدمين أو أرقام هواتف، فضلا عن عدم تخزين الرسائل في أي هاتف لأكثر من 12 ساعة ودون حفظها في خوادم الشركة.
ويستطيع التطبيق إرسال الملفات والصور ومقاطع الفيديو كما أشار بيان دورسي للإعلان عن المنصة مع إمكانية ربط المحافظ الرقمية به مباشرة لإرسال الأموال واستقبالها عبر التطبيق، مما يوسع استخداماته ويجعله أشبه بتطبيق خارق رغم أن دورسي يزعم أنه مصمم لمواجهة واتساب.
كيفية استخدام "بت شات"
يمكن استخدام التطبيق بعد تثبيته مباشرة دون الحاجة لإنشاء حساب داخل التطبيق أو حتى ربطه بأي خدمة أخرى، فبمجرد تحميل تطبيق وفتحه تجد أمامك الواجهة الرئيسية للتطبيق، وهي عبارة عن شاشة سوداء فيها نصوص خضراء تمثل الرسائل.
إعلان
ويختلف استخدام "بت شات" قليلا عن استخدام تطبيقات الدردشة المعتادة مثل واتساب أو تليغرام ، إذ تمثل الواجهة الرئيسية للتطبيق غرفة دردشة واسعة يمكن لأي شخص يملك التطبيق وقام بتحميله إرسال رسائل عامة إليه بشكل يشبه غرف الدردشة العامة القديمة.
ويتيح التطبيق أيضا إرسال الرسائل الخاصة إلى بعض المستخدمين في حال كنت ترغب في ذلك، وهذا عبر الضغط على اسم المستخدم الذي ترغب في التواصل معه مباشرة لتبدأ في المحادثة الخاصة.
ورغم إعلان دورسي دعم التطبيق لإرسال الصور ومقاطع الفيديو فإن هذه الخاصية لم تكن متاحة بعد في التطبيق، وربما تصدر في المستقبل هذه الميزة في التحديثات المستقبلية أو ضمن خطة دورسي المستقبلية للتطبيق.
ما هي استخدامات "بت شات"؟
تضمّن إعلان دورسي عن التطبيق الجديد تصوراته عن استخدام التطبيق، إذ أوضح أن التطبيق يستخدم في الأوقات التي لا يكون فيها الإنترنت متاحا أو يتعرض لرقابة شديدة تعرّض مستخدميه للخطر.
ويمكن استخدام التطبيق في حالة المظاهرات عندما يتم إيقاف شبكات الإنترنت أو تتعرض للمراقبة من الجهات الخارجية، كما أوضح دورسي أن هذا الأمر ينطبق على حالات الكوارث الطبيعية التي ينقطع فيها الإنترنت.
وتثير ميزة التواصل دون رقابة وفي غياب الإنترنت وبتشفير وسرية كاملتين المخاوف الأمنية بشكل كبير، إذ يمكن للجهات الخبيثة استخدام التطبيق للتواصل في ما بينها بسرية تامة ليتحول التطبيق إلى مرتع للإرهابيين مثل تليغرام.
لماذا أطلق دورسي هذا التطبيق؟
تبنى جاك دورسي فلسفة التقنيات اللامركزية منذ تنحيه عن منصبه مديرا تنفيذيا لمنصة تويتر في عام 2021 وفق ما نشر في موقع "كريبتو بريفينج"، وانعكس هذا بوضوح على دعمه عملة البيتكوين وتأسيسه شركة "بلوك".
وتعمل شركة "بلوك" على تعزيز الخدمات المالية باستخدام نقاط الدفع الخارجية وتقنيات "البلوكتشين" المختلفة، بما فيها إطلاق تطبيق "بت شات" الجديد.
يذكر أن شركة "بلوك" دخلت مؤخرا في مؤشر "إس آند بي 500″، لتصبح بذلك ثاني شركة عملات رقمية تدخل في هذا المؤشر بحسب تقرير "كريبتو بريفينج".
كما أشار الموقع إلى أن أسهم الشركة ارتفعت بمقدار 11% خلال الأيام الماضية بعد إعلان دورسي الأول عن التطبيق الجديد في نسخته الاختبارية.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


الراية
منذ 13 ساعات
- الراية
شاهد .. مميزات ثورية لتطبيق الدردشة 'بت شات' بدون إنترنت
شاهد .. مميزات ثورية لتطبيق الدردشة "بت شات" بدون إنترنت الدوحة - موقع الراية: أعلن جاك دورسي مؤسس ومالك تويتر سابقا عن إطلاق النسخة الأولى من تطبيق الدردشة الثوري الخاص به "بت شات" (Bitchat) في تغريدة عبر حسابه الخاص في منصة إكس. وجاء طرح النسخة الأولى من التطبيق عبر متجر آبل للتطبيقات ليكون حصريا في البداية لأجهزة آيفون مع توقعات بوصوله إلى أجهزة أندرويد قريبا، ليبدأ بذلك عصر جديد من التواصل عبر الإنترنت، ولكن لماذا هذا الاختلاف؟ يعتمد تطبيق "بت شات" على مفهوم الشبكات اللامركزية والبلوكتشين لتصبح المنصة غير مملوكة لجهة بعينها، فضلا عن أنها لا تحتاج إلى استخدام الإنترنت على الإطلاق من أجل نقل الرسائل والملفات بين المستخدمين. ويستبدل تطبيق دورسي الجديد الإنترنت بشبكات البلوتوث منخفضة الطاقة، وذلك عبر تشكيل إشارة شبكية بين الأجهزة المختلفة التي تستخدم تقنيات البلوتوث لنقل الرسائل بين أطراف المحادثة، وذلك في دائرة قطرها 3.2 كيلومتر كما جاء في تقرير موقع "ذا ستريت" عن التطبيق. ويضم التطبيق أيضا مجموعة من معايير الأمان، مثل التشفير ثنائي الأطراف دون الحاجة لأسماء مستخدمين أو أرقام هواتف، فضلا عن عدم تخزين الرسائل في أي هاتف لأكثر من 12 ساعة ودون حفظها في خوادم الشركة. ويستطيع التطبيق إرسال الملفات والصور ومقاطع الفيديو كما أشار بيان دورسي للإعلان عن المنصة مع إمكانية ربط المحافظ الرقمية به مباشرة لإرسال الأموال واستقبالها عبر التطبيق، مما يوسع استخداماته ويجعله أشبه بتطبيق خارق رغم أن دورسي يزعم أنه مصمم لمواجهة واتساب. كيفية استخدام "بت شات" يمكن استخدام التطبيق بعد تثبيته مباشرة دون الحاجة لإنشاء حساب داخل التطبيق أو حتى ربطه بأي خدمة أخرى، فبمجرد تحميل تطبيق وفتحه تجد أمامك الواجهة الرئيسية للتطبيق، وهي عبارة عن شاشة سوداء فيها نصوص خضراء تمثل الرسائل. ويختلف استخدام "بت شات" قليلا عن استخدام تطبيقات الدردشة المعتادة مثل واتساب أو تليجرام، إذ تمثل الواجهة الرئيسية للتطبيق غرفة دردشة واسعة يمكن لأي شخص يملك التطبيق وقام بتحميله إرسال رسائل عامة إليه بشكل يشبه غرف الدردشة العامة القديمة.


جريدة الوطن
منذ 2 أيام
- جريدة الوطن
ثغرة تتــــيح سرقة بيـــانات الهاتف
اكتشف باحثون أمنيون وجود ثغرة في أجهزة «آبل» وأنظمة «أندرويد» تتيح سرقة البيانات عبر منفذ الشحن من دون تدخل من المستخدم، وذلك وفق تقرير نشره موقع «أندرويد أثورتي» التقني. وتمكن الباحثون في جامعة غراتس للتكنولوجيا بالنمسا من الوصول إلى هذه الثغرة في دراسة بحثية يقومون بها، واستطاعوا تخطي القيود الموضوعة على منافذ الشحن في الهواتف ومحاكاة تصرفات المستخدم، حسب التقرير. ويزعم الباحثون أنهم تمكنوا من تقليد تصرفات المستخدم وخداع نظام الهاتف للانتقال بين وضع الشحن ونقل البيانات ثم استخدام أوامر النظام لسرقة البيانات كما ورد في التقرير. وتعمل الثغرة بآلية مختلفة في أنظمة «آي أو إس» و«أندرويد»، إذ تستغل في أندرويد صلاحيات الاتصال بأجهزة التحكم الخارجية وهي صلاحية مبنية بشكل افتراضي داخل أنظمة «أندرويد»، حسب ما جاء في التقرير. وفي «آي أو إس» تستغل الثغرة إمكانية إنشاء اتصال «بلوتوث» لاسلكي مع الملحقات الخارجية، ورغم أن الهاتف يتعرف على الجهاز الخارجي كأنه سماعة، فإنه قد يكون حاسوبا يحاول الوصول إلى بيانات المستخدم وفق التقرير. ويؤكد الفريق أن هذه الثغرة تعمل في 8 من أبرز أنواع الهواتف المتاحة في الأسواق، بدءا من «شاومي» (Xiaomi) حتى «سامسونغ» و«غوغل» و«آبل»، كما تواصل الفريق معها جميعا. وتعيد هذه الثغرة إلى الذاكرة ثغرة أخرى كانت تعتمد على توصيل الهواتف بمنافذ الشحن العمومية ثم استغلالها للانتقال إلى بيانات الهاتف وسرقتها، لكن هذه الثغرة أغلقت منذ مدة طويلة من كافة الشركات كما أشار التقرير. ويوضح الفريق البحثي أن 6 من أصل 8 شركات تواصلوا معهم قاموا بإصلاح هذه الثغرة بالفعل أو في طور إصلاحها عبر التحديثات، حسب ما جاء في تقرير موقع «أندرويد آثورتي». وينصح الموقع المستخدمين بتجنب استخدام الملحقات العامة على الإطلاق حتى إن تم إصلاح الثغرة وإرسال تحديث ملائم لها، إذ يشير التقرير إلى أن الوقاية خير من العلاج. وكان باحثون أمنيون في شركة الأمن السيبراني «تارلوجيك» (Tarlogic) كشفوا، في مارس الماضي، عن ثغرة مخفية داخل شرائح البلوتوث المثبتة في ملايين الأجهزة حول العالم، والتي يمكن استغلالها في الوصول إلى بيانات الأجهزة دون إذن، وفقا لتقرير نشره موقع «ماشبل». ويمكن للقراصنة استخدام هذه الثغرة في هجوم انتحال جهاز موثوق والاتصال بالهواتف الذكية والحواسيب والأجهزة الأخرى، مما يتيح لهم الوصول إلى البيانات المخزنة على الجهاز، كما يمكن استغلال هذه الثغرة والاتصال بشكل كامل بالجهاز للتجسس على المستخدمين. وتوجد هذه الثغرة في شريحة البلوتوث «إي إس بي32» (ESP32) المصنعة من قبل الشركة الصينية «إسبريسف» (Espressif)، وبحسب الباحثين فإن شريحة «إي إس بي32» تتيح الاتصال بشبكة بلوتوث بالإضافة إلى شبكة واي فاي. وفي عام 2023 أفادت شركة إسبريسف بأنها باعت مليار وحدة من شريحتها على مستوى العالم، وتستخدم ملايين الأجهزة بما في ذلك الأجهزة المنزلية الذكية هذه الشريحة بالتحديد. ويقول باحثو تارلوجيك إن هذه الثغرة عبارة عن أمر مخفي في القاعدة البرمجية للشريحة يمكن استغلاله، مما يسمح للقراصنة بإجراء هجمات انتحال وإصابة الأجهزة الحساسة بشكل دائم مثل الهواتف المحمولة والحواسيب والأقفال الذكية وحتى المعدات الطبية، وذلك من خلال تجاوز تدقيق التعليمات البرمجية. وأضاف الباحثون أن هذه الأوامر غير مسجلة بشكل علني في شركة إسبريسف. وقد طور باحثو تارلوجيك أداة جديدة لبرنامج تشغيل البلوتوث بهدف المساعدة في أبحاث الأمان المتعلقة بالبلوتوث، وهذا كان له الدور الكبير في اكتشاف 29 وظيفة مخفية يمكن استغلالها لانتحال أجهزة معروفة والوصول إلى البيانات المخزنة على الأجهزة. يُذكر أن شرائح «إي إس بي32» تباع بحوالي دولارين فقط، مما يفسر استخدام العديد من الأجهزة لهذه الشرائح بدلا من الخيارات الأعلى تكلفة. وسرقة البيانات هي عملية سرقة معلومات رقمية مخزنة على الأجهزة للحصول على معلومات سرية أو انتهاك الخصوصية. يمكن أن تكون البيانات المسروقة أي شيء: من معلومات الحساب المصرفي إلى كلمات المرور على الإنترنت ورقم جواز السفر ورقم رخصة القيادة ورقم الضمان الاجتماعي والسجلات الطبية والاشتراكات عبر الإنترنت... وما إلى ذلك. بمجرد وصول شخص غير مصرح له إلى معلومات شخصية أو مالية يمكنه حذفها أو تغييرها أو منع الوصول إليها بدون إذن المالك. تحدث سرقة البيانات في العادة بسبب رغبة جهات ضارة في بيع المعلومات أو استخدامها في سرقة الهوية. إذا تمكن لصوص البيانات من سرقة معلومات كافية، يمكنهم استخدامها للوصول إلى حسابات آمنة أو إصدار بطاقات ائتمان باستخدام اسم الضحية أو استخدام هوية الضحية بطريقة أخرى لصالح أنفسهم. كانت سرقة البيانات في وقتٍ من الأوقات مشكلة كبيرة للشركات والمؤسسات، ولكن ازداد الوضع سوءًا وصارت الآن مشكلة متنامية للأفراد كذلك. كلمة «سرقة» في مصطلح سرقة البيانات لا تعني حرفيًا أخذ معلومات بعيدًا عن الضحية أو نزعها منه، بل ما يحدث عند سرقة البيانات هو أن المهاجم بكل بساطة ينسخ المعلومات كي يستخدمها هو بنفسه. يمكن استخدام مصطلحات «انتهاك البيانات» وأيضًا «تسرب البيانات» بشكل تبادلي عند مناقشة سرقة البيانات، لكنهما في الحقيقة مختلفان: يحدث تسرب البيانات عندما يتم الكشف عن بيانات حساسة عن طريق الخطأ، سواء على الإنترنت أو عبر محرك أقراص صلبة ضائع أو أجهزة مفقودة. يوفر هذا للمجرمين الإلكترونيين إمكانية الوصول بشكل غير مصرح به إلى بيانات حساسة بدون أي جهد من جانبهم. وعلى النقيض، انتهاك البيانات يشير إلى هجمات إلكترونية متعمدة. تحدث سرقة البيانات أو السرقة الرقمية عبر مجموعة من الطرق. وفيما يلي بعض الطرق الأكثر شيوعًا: الشكل الأكثر شيوعًا من الهندسة الاجتماعية هو التصيد الاحتيالي. يحدث التصيد الاحتيالي عندما يتنكر محتال في هيئة جهة موثوقة لخداع الضحية وجعله يفتح رسالة بريد إلكتروني أو رسالة نصية أو رسالة فورية تحتوي على تطبيق خبيث، والأشخاص الذين يقعون ضحية لهجمات التصيد الاحتيالي من أهم أسباب سرقة الهوية، أو استخدام كلمة مرور سهل تخمينها أو استخدام كلمة مرور واحدة لعدة حسابات مختلفة يمكن أن يوفر للمهاجمين فرصة للوصول إلى بياناتك. توجد عادات تؤدي إلى إمكانية كشف كلمة المرور بسهولة، مثل كتابة كلمة المرور على قطعة ورق أو مشاركتها مع الآخرين، ومن ثم يمكن أن يؤدي هذا بدوره إلى سرقة البيانات. كما تؤدي تطبيقات البرامج أو أنظمة الشبكات المكتوبة بشكل سيئ والتي يتم تصميمها أو تنفيذها بشكل سيئ إلى إيجاد ثغرات أمنية يمكن للصوص استغلالها واستخدامها في سرقة البيانات. برامج مكافحة الفيروسات التي لم يتم تحديثها يمكن هي أيضًا أن تشكِّل ثغرات أمنية. وهناك التهديدات الداخلية، كأن يكون الموظفون الذين يعملون في شركة يملكون حق الوصول إلى المعلومات الشخصية للعملاء، وبهذا يمكن للموظفين المحتالين أو المتعاقدين الساخطين نسخ البيانات أو تعديلها أو سرقتها. رغم هذا، لا تقتصر التهديدات الداخلية بالضرورة على الموظفين الحاليين، بل يمكن أن تشمل كذلك الموظفين والمتعاقدين السابقين أو شركاء سابقين يملكون حق الوصول إلى أنظمة الشركة أو معلومات حساسة. تزعم الكثير من التقارير أن التهديدات الداخلية في ازدياد مطرد. وليس من اللازم أن تكون انتهاكات البيانات بسبب هجوم خبيث، بل أحيانًا ما تحدث بسبب حدوث خطأ بشري. تشمل الأخطاء الشائعة إرسال معلومات حساسة إلى الشخص الخطأ، مثل إرسال رسالة بريد إلكتروني عن طريق الخطأ إلى عنوان بريدي غير صحيح أو إرفاق مستند خاطئ أو تسليم ملف ورقي إلى شخص لا ينبغي له أن يكون لديه حق الوصول إلى المعلومات الواردة فيه. يمكن أيضًا أن يتضمن الخطأ البشري تكوينًا خاطئًا، مثل ترك الموظف لقاعدة بيانات تحتوي على معلومات حساسة عبر الإنترنت دون أي قيود على كلمة المرور.


الجزيرة
منذ 2 أيام
- الجزيرة
ما القصة وراء المتصفحات المعززة بالذكاء الاصطناعي؟
أعلنت " أوبن إيه آي" مؤخرا عن نيتها طرح منتج جديد يعتمد على تقنية الذكاء الاصطناعي الخاصة بها، ولكن هذا المنتج لن يكون روبوتا يمكنك التحدث معه، بل متصفح إنترنت يسخر قدرات الذكاء الاصطناعي لخدمتك أثناء استخدام الإنترنت. ويشير تقرير "رويترز" عن الإعلان إلى أن الشركة تسعى لطرح متصفح يواجه "كروم" من " غوغل" في أمل منها لجذب 500 مليون مستخدم يعتمدون على روبوت " شات جي بي تي" بشكل مستمر ويثقون به. ولا تعد خطوة "أوبن إيه آي" مفاجئة أو غير متوقعة، بل إنها الأحدث بين مجموعة من الخطوات المشابهة لعدة شركات كانت أحدثهم "مايكروسوفت" لإطلاق متصفح معزز بالذكاء الاصطناعي، ولكن ما هو المتصفح المعزز بالذكاء الاصطناعي؟ وفيما يختلف عن المتصفح المعتاد؟ الوصول إلى الذكاء الاصطناعي بشكل أيسر يمكن بكل سهولة الوصول إلى تقنيات الذكاء الاصطناعي مهما كانت عبر مواقعها والواجهات البرمجية المخصصة لها وفي بعض الحالات عبر التطبيقات التي تطورها الشركات، وهذا يطرح تساؤلا مهما عن أهمية وجود متصفحات الذكاء الاصطناعي وفائدتها. ومن أجل تبسيط مفهوم متصفحات الذكاء الاصطناعي، يمكن القول إن هذه المتصفحات تأتي مزودة بالخدمات الأساسية التي يقوم بها أي متصفح إلى جانب خدمات الذكاء الاصطناعي مباشرة دون الحاجة للقيام بأي خطوة إضافية. ويعني هذا أنك لن تحتاج إلى زيارة موقع "شات جي بي تي" أو تطبيقه أو حتى استخدام الواجهة البرمجية الخاصة به لتوجيه الأوامر والاستفادة من قوة النموذج، فكل هذا يمكن أن يتم مباشرة من داخل المتصفح دون مغادرته. وبينما يبدو هذا الأمر غير ضروري، فإنه يوفر الكثير من الوقت على المستخدمين الذين يتصفحون الإنترنت بشكل مستمر ويحتاجون لتقنيات الذكاء الاصطناعي. فبدلا من أخذ رابط الصفحة كمثال ووضعه في "شات جي بي تي" يمكنك أن تطلب منه داخل المتصفح وبالكتابة في شريط الأوامر أن يقرأ الصفحة ويلخصها لك. وبينما توفر بعض الإضافات الوصول إلى تقنيات الذكاء الاصطناعي عبر الضغط على شريط الأدوات وظهور شريط منفصل للذكاء الاصطناعي، فإن هذا يختلف كثيرا عن متصفحات الذكاء الاصطناعي. ففي حالة متصفحات الذكاء الاصطناعي يمكنك الوصول إلى النموذج من داخل المتصفح نفسه دون مغادرته ودون الحاجة لإضافة أي شيء لروتين العمل اليومي الخاص بك، بل يصبح الذكاء الاصطناعي جزءا منه يعمل باستمرار في الخلفية. ما فائدة الذكاء الاصطناعي في المتصفحات؟ تتنوع فوائد الذكاء الاصطناعي مع المتصفحات وذلك باختلاف نوع النموذج المستخدم في كل متصفح والقدرات التي تضيفها الشركة داخل المتصفح، ولكن في الغالب يمكن اختصار الأمر بالتعلم الذكي وعملاء الذكاء الاصطناعي. ويستطيع نموذج الذكاء الاصطناعي في متصفح "أوبن إيه آي" كمثال مراقبة استخدامك للمتصفح والأعمال التي تقوم بها بشكل متكرر ليعيد القيام بها تلقائيا دون أي تدخل منك، موفرا بذلك وقت المستخدم. وإلى جانب هذا يقوم المتصفح بالوظائف العادية للذكاء الاصطناعي من تلخيص الصفحات والتفاعل معها من أجل حجز تذاكر السفر والفنادق المتماشية مع الرحلة كمثال، كما يستطيع ملء النماذج التقليدية والمتطورة وتلخيصها. ورغم تطور تقنيات الذكاء الاصطناعي، فإن استخداماتها ما زالت في بدايتها، ومن المتوقع أن تتنوع استخدامات مثل هذه النماذج مستقبلا وتحديدا المدمجة مع المتصفحات الذكية. إذ يمكن لمثل هذه المتصفحات تغيير طريقة تفاعلنا مع الإنترنت تماما، فبدلا من الحاجة لفتح العديد من الصفحات للبحث عن معلومة بعينها، يمكنك أن تطلب من الذكاء الاصطناعي أن يبحث لك عن هذه المعلومة ليعرض في الصفحات الموجودة. كما يستطيع الذكاء الاصطناعي تلخيص المعلومات الواردة في أكثر من صفحة ونافذة متصفح دون حاجتك لزيارتهم كلهم، ويمكنه مساعدتك في كتابة النصوص وتوليد الصور وحتى كتابة رسائل البريد الإلكتروني المعتمدة على معلومات موجودة في صفحات إنترنت مختلفة. من الشركات التي تسعى لإطلاق متصفحات بالذكاء الاصطناعي؟ تحاول العديد من الشركات الدخول إلى قطاع المتصفحات المعززة بالذكاء الاصطناعي، بدءا من "أوبن إيه آي" التي تنوي إطلاق متصفح يدعى "أوبريتور" وهو متصفح إنترنت معزز بالذكاء الاصطناعي. وتحاول "بيربلكستي" (Perplexity) إطلاق متصفح يدعى "كوميت" (Comet) وهو متصفح مدمج مع نموذج الذكاء الاصطناعي الخاص بها ويستخدمه بشكل مباشر. كما تلحق "مايكروسوفت" بالركب وتطلق مزايا الذكاء الاصطناعي " كوبايلوت" في متصفحها "إيدج" ليصبح التحكم في "كوبايلوت" مباشرة من داخل المتصفح دون الحاجة لاستخدام أي أدوات خارجية أو الضغط على أي أزرار. وكذلك "غوغل" أضافت مجموعة من مزايا الذكاء الاصطناعي في متصفح "غوغل كروم" مؤخرا وهي تسخر مزايا "جيميناي" بشكل مباشر داخل المتصفح.