
جوجل تتيح تحميل الملفات وتحليلها لمستخدمي Gemini مجانًا
صراحة نيوزـ أعلنت جوجل توفير إمكانية تحميل الملفات وتحليلها لأصحاب الحسابات المجانية في Gemini، وهي ميزة كانت متاحة سابقًا فقط للمشتركين في الخدمة.
وعند تثبيت أحدث إصدار من تطبيق Gemini عبر متجر جوجل بلاي، تظهر رسالة تفيد بتوفر إمكانية تحميل الملفات وتحليلها، للحصول على 'ملخصات سريعة، ورؤى قابلة للتنفيذ'.
ويمكن العثور على خيارات تحميل الملفات عبر النقر على أيقونة '+' في الزاوية السفلية اليسرى، إذ أضاف Gemini خيارين جديدين، وهما 'الملفات Files' و'Drive'، إلى جانب الخيارات السابقة 'الكاميرا' و'المعرض'، علمًا بأن هذه التحديثات متاحة أيضًا للمستخدمين أصحاب الحسابات المجانية عبر الويب.
ويمكن لمستخدمي Gemini أصحاب الحسابات المجانية الآن تحميل الملفات مباشرةً من Google Drive أو من أجهزتهم. وتتيح الميزة طرح الأسئلة حول الملفات أو تلخيص محتواها اعتمادًا على نموذج Gemini 2.0 Flash.
ومن تنسيقات الملفات المدعومة التي يمكن رفعها ملفات النصوص العادية، وملفات الأكواد البرمجية، وملفات المستندات، بالإضافة إلى مستندات Google Docs، وملفات جداول البيانات، وجداول البيانات المُنشأة عبر Google Sheets.
ولم تعلن جوجل بعدُ حدود عدد الملفات أو حجمها لمستخدمي Gemini أصحاب الحسابات المجانية. ويستطيع مستخدمو Gemini Advanced تحميل 10 ملفات في المرة الواحدة بحد أقصى 100 ميجابايت لكل ملف.
وتتيح تطبيقات الذكاء الاصطناعي الأخرى مثل ChatGPT رفع الملفات والصور إلى حسابات المستخدمين، سواء في ذلك أصحاب الحسابات المجانية أو المشتركون، مع إمكانية تلخيصها والسؤال عنها وطلب تحليلها، بالإضافة إلى تنفيذ العديد من الإجراءات فيها

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


صراحة نيوز
منذ 2 أيام
- صراحة نيوز
قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك
صراحة نيوز ـ مع تسارع تطور تقنيات الذكاء الاصطناعي وسهولة استخدامها وانتشارها الواسع، أصبحت التهديدات السيبرانية أكثر تطورًا ودهاءً، بحسب ما كشفه مؤخرًا تقرير صادر عن موقع Website Planet، والذي أشار إلى تسريب ضخم لبيانات حساسة يُعتقد أنها جُمعت عبر برمجيات خبيثة من نوع 'InfoStealer'. ورغم التوصيات المتكررة بعدم تحميل المحتوى المشبوه أو فتح المرفقات من مصادر غير موثوقة، بالإضافة إلى تجنّب تثبيت التطبيقات من خارج المتاجر الرسمية، إلا أن مجرمي الإنترنت باتوا يتبعون طرقًا أكثر ذكاءً يصعب كشفها حتى مع الالتزام بهذه الإرشادات. خدعة جديدة تستهدف مستخدمي ويندوز عبر مقاطع مزيفة بحسب تقرير من شركة الأمن السيبراني Trend Micro، كشفت مجموعة من القراصنة عن وسيلة جديدة لاختراق أجهزة المستخدمين، من خلال استغلال مقاطع فيديو تعليمية 'مزيفة' تُنشر على منصة 'تيك توك'، باستخدام أدوات الذكاء الاصطناعي. ويقوم القراصنة بإنشاء حسابات مجهولة الهوية على المنصة، ويستخدمون الذكاء الاصطناعي لإنتاج مقاطع فيديو تشرح كيفية تفعيل برامج شهيرة مثل نظام ويندوز أو حزمة Microsoft Office أو تطبيق Spotify، مستهدفين المستخدمين الراغبين في تفعيل نسخ مقرصنة من هذه البرامج. لكن في الواقع، لا تساعد هذه الفيديوهات في تفعيل البرامج، بل تقود المستخدمين، خطوة بخطوة، لتحميل برمجيات خبيثة من نوع 'infostealer'، مثل Vidar وStealC، وهي مخصصة لسرقة كلمات المرور، والمحافظ الرقمية، والبيانات الحساسة الأخرى. لماذا يصعب كشف هذه الهجمات؟ ما يميّز هذه الهجمات هو استخدامها للذكاء الاصطناعي بشكل غير تقليدي، حيث لا يُستخدم في توليد البرمجية الخبيثة، بل في سرد التعليمات بشكل صوتي ومرئي. هذا يجعل من الصعب على أنظمة الذكاء الاصطناعي في منصات مثل تيك توك اكتشاف الخطر، لعدم وجود روابط مباشرة أو كلمات مفتاحية واضحة تشير إلى تهديد أمني. في كثير من الحالات، يتّبع المستخدم الخطوات الواردة في الفيديو بحُسن نية، معتقدًا أنه يقوم بتفعيل البرنامج، بينما هو في الواقع يثبت برمجية تجسس على جهازه بنفسه. انتشار واسع وسهولة في التكرار أشار التقرير إلى أن أحد المقاطع الخبيثة حصد أكثر من 500 ألف مشاهدة، ما يكشف مدى خطورة هذه الطريقة وسرعة انتشارها. كما أن القراصنة قادرون على تكرار الهجوم بسهولة، نظرًا لإمكانية إنشاء حسابات جديدة ومقاطع مختلفة باستخدام أدوات الذكاء الاصطناعي. ولم تستبعد Trend Micro انتقال هذه الهجمات إلى منصات اجتماعية أخرى، خاصة تلك التي لا تملك أنظمة متطورة لاكتشاف هذا النوع من التهديدات. كيف تحمي نفسك؟ للوقاية من هذه الهجمات المتطورة، يُنصح باتباع الإرشادات التالية: تجنّب مشاهدة أو اتباع التعليمات التي تظهر في مقاطع فيديو مشبوهة. لا تثق بأي شروحات تزعم تفعيل برامج مقرصنة أو مجانًا. استخدم برامج الحماية والتحليل الأمني لفحص أي ملفات قبل تشغيلها. في حال الاشتباه باختراق الجهاز، تواصل فورًا مع خبراء أمن المعلومات. إذا ثبتت الإصابة، قم بإزالة البرمجية الخبيثة، وغيّر جميع كلمات المرور، وتحقق من أمان حساباتك البنكية والمالية. نظرة مستقبلية: الذكاء الاصطناعي بين التهديد والحماية من المتوقع أن تصبح الهجمات السيبرانية أكثر تطورًا مع استمرار تطور الذكاء الاصطناعي، لكن في المقابل، تسعى شركات التكنولوجيا لتعزيز أدوات الحماية. فقد أضافت شركة 'جوجل' مؤخرًا ميزة إلى متصفح 'كروم' تتيح تغيير كلمات المرور المُخترقة تلقائيًا. كما يُنتظر من منصات التواصل الاجتماعي تطوير أنظمتها لتحديد المحتوى الضار فور تحميله، ضمن جهود استباقية تهدف لحماية المستخدمين من التهديدات الخفية التي قد تتخفى خلف مقطع فيديو بسيط. في عالم لم يعد فيه الذكاء الاصطناعي حكرًا على المختصين، بل أصبح أداة في يد الجميع، باتت الحاجة إلى التوعية الرقمية واليقظة الإلكترونية أكثر إلحاحًا من أي وقت مضى.

السوسنة
منذ 4 أيام
- السوسنة
تطبيقات سامسونج إس 8
السوسنة - جهاز سامسونج جالاكسي إس 8 (بالإنجليزيّة: Samsung Galaxy S8) هو هاتف محمول من تصنيع شركة سامسونج (بالإنجليزيّة: Samsung)، يعمل بنظام تشغيل أندرويد (بالإنجليزيّة: Android)، أُعلِن عنه في شهر آذار من عام 2017م، وتمّ إصداره في شهر نيسان من العام نفسه. يتميّز هاتف سامسونج إس 8 بشاشة عالية الدقّة والوضوح، بالإضافة إلى آلة تصوير خلفيّة مزدوجة بدقّة 12 ميجابكسل، وآلة تصوير أماميّة بدقّة 8 ميجابكسل. يتميَّز هاتف سامسونج إس 8 بأداء عالٍ، فهو يتضمَّن ذاكرة وصول عشوائيٍّ (بالإنجليزيّة: RAM) بسعة 4 جيجابايت، بالإضافة إلى وحدتَي معالجة مركزيّة (بالإنجليزيّة: CPU) رباعيّة النّوى. تبلغ سعة تخزين الهاتف الداخليّة 64 جيجابايت، ويمكن زيادتها من خلال شريحة مايكرو إس دي (بالإنجليزيّة: MicroSD) بسعة تخزين 256 جيجابايت كحدّ أقصى. للهاتف شاشة كبيرة بطول وتر 5.8 إنش ودقّة 1440x2960 بكسل، كما يحتوي بطّاريّةً بسعة 3000 ملّي أمبير لكلّ ساعة، حيث يُقدَّر لها أن تصمد 30 ساعة. تطبيقات سامسونج إس 8يأتي هاتف سامسونج جالاكسي إس 8 مُحمَّلاً بتطبيقات أوّليّة من شركة سامسونج، بالإضافة إلى تطبيقات أخرى قد تختلف من مُزوِّد لآخر، ومن هذه التطبيقات ما يأتي: كما تُتيح شركة سامسونج بعض التطبيقات الأساسيّة الأخرى، مثل تطبيقات: تصفُّح الإنترنت، وتصفُّح البريد الإلكتروني، والرسائل، والساعة، وغيرها من التطبيقات التي يمكن للمستخدم استبدالها بتطبيقات جوجل، واستخدامها للغرض نفسه. تثبيت التّطبيقات يعمل هاتف سامسونج جالاكسي إس 8 بشكل أساسيّ بنظام تشغيل أندرويد 7 المُلقَّب بنوجات (بالإنجليزيّة: تثبيت تطبيقات من مصادر خارجيّة يمكن للمستخدم تثبيت التطبيقات من مصادر أخرى غير متجر جوجل بلاي، ولكن قبلها يجب تفعيل الخيار المُخصَّص لذلك من الإعدادات، علماً بأنّه لا يُنصَح بتثبيت التطبيقات من غير متجر جوجل بلاي؛ نظراً لإمكانيّة حدوث مشاكل أمنيّة، ولتفعيل إمكانيّة تثبيت التطبيقات من مصادر غير متجر جوجل بلاي، يتم اتباع الخطوات الآتية: يمكن للمستخدم بعد استكمال الخطوات السابقة أن يُثبّت التطبيقات على الهاتف من أيّ مصدر، حيث يتمّ تحميل الملفّ الذي يحمل صيغة (APK) من خلال متصفِّح الويب أو من أيّ مصدر آخر، ومن ثُمَّ الدخول إلى قائمة الملفّات التي تمَّ تحميلها من خلال تطبيق (Downloads)، بعد ذلك يتم الضغط على الملفّ لبدء تحميله. اقرأ أيضاً :


صراحة نيوز
منذ 5 أيام
- صراحة نيوز
الكشف عن ملامح أول جهاز لـ OpenAI
صراحة نيوز ـ كشفت صحيفة وول ستريت جورنال أن أول جهاز تعمل عليه OpenAI بالتعاون مع مصمم آبل السابق جوني آيف لن يكون هاتفًا ذكيًا ولا جهازًا قابلًا للارتداء، بل قد لا يحتوي حتى على شاشة، مما يشير إلى توجه مبتكر وغير تقليدي في فئة الأجهزة الذكية. ويأتي ذلك بعد إعلان شركة OpenAI استحواذها على شركة io الناشئة التي أسسها آيف، في صفقة تُقدّر قيمتها بـ 6.5 مليارات دولار. ووفقًا للتقرير، فقد أبلغ الرئيس التنفيذي سام ألتمان موظفي الشركة بأن لديهم الآن 'فرصة لإنجاز أعظم مشروع في تاريخ OpenAI'. وأشار كل من آيف وألتمان إلى بعض ملامح الجهاز الجديد، إذ أوضحا أنه سيكون واعيًا تمامًا بمحيطه وبنشاطات المستخدم، كما سيتميز بتصميم غير مزعج يمكن وضعه في الجيب أو على المكتب، ومن المتوقع أن يتحوّل إلى أحد الأجهزة الأساسية للمستخدمين بعد الحاسوب والهاتف. وبحسب التقرير، فإن الجهاز لن يكون هاتفًا أو نظارة ذكية، وهو ما يعكس رغبة الفريق في تقليل الاعتماد على الشاشات، إذ يطمح آيف وألتمان إلى 'فطام المستخدمين' عن الأجهزة التقليدية القائمة على العرض البصري. وتعتزم الشركة الحفاظ على سرية تصميم الجهاز ومواصفاته حتى لحظة الإطلاق، تفاديًا لمحاولات التقليد من المنافسين. وتخطط الشركة لإطلاق الجهاز الجديد في أواخر عام 2026 مع هدف طموح، وهو شحن 100 مليون وحدة بأسرع وتيرة في تاريخ صناعة الأجهزة الذكية. ووفقًا للتقرير، فقد بدأ فريق آيف منذ أربعة أشهر بالتفاوض مع موردين قادرين على تصنيع الجهاز على نطاق واسع، وذلك بعد تعاون دام أكثر من عام ونصف مع OpenAI، إذ كان الهدف الأولي تطوير منتج يعتمد على تقنيات الذكاء الاصطناعي التوليدي من OpenAI، قبل أن تقرر الأخيرة الاستحواذ الكامل على الشركة. وتبقى الأسئلة معلقة حول طبيعة هذا الجهاز الجديد، ومدى قدرة التصميم المبتكر والتقنية المتقدمة على إقناع المستخدمين باقتناء فئة جديدة بالكامل من الأجهزة، خاصةً بعد إخفاق محاولات مشابهة مثل جهاز Ai Pin من شركة Humane، الذي توقفت خدماته نهائيًا مطلع العام الجاري