logo
"جيميني" يتحدى "شات جي بي تي" بميزة جدولة المهام

"جيميني" يتحدى "شات جي بي تي" بميزة جدولة المهام

تعمل شركة غوغل باستمرار لجعل المساعد الذكي جيميني (Gemini) أكثر فائدة للمستخدمين، وفي إطار ذلك أطلقت ميزة جديدة لتطبيق المساعد الذكي وهي "scheduled actions" أي "المهام المجدولة"، وهي تشبه ميزة متوفرة بروبوت الدردشة المنافس "شات جي بي تي".
وتتيح الميزة الجديدة، المتوفرة لمشتركي "AI Pro" و"AI Ultra" بجيميني، للمستخدمين أن يطلبوا من المساعد الذكي أداء مهام في أوقات مُحددة، مثل تقديم مُلخص لمواعيدهم المجدولة في نهاية كل يوم أو إيجاد أفكار لمنشورات المدونة كل يوم اثنين.
وقالت "غوغل" إنه يُمكن للمستخدمين أيضًا جعل "جيميني" يُنجز مهامًا لمرة واحدة باستخدام هذه الميزة، مثل طلب مُلخص لحفل توزيع جوائز في اليوم التالي للحفل، بحسب تقرير لموقع "The Verge" المتخصص في أخبار التكنولوجيا.
وكتبت الشركة في منشور مدونة تُعلن فيه عن هذه الميزة: "فقط أخبر جيميني بما تحتاجه ومتى، وسيتولى الباقي".
ويمكن للمستخدمين إدارة المهام المُخطط لها من خلال الانتقال إلى صفحة "scheduled actions" في إعدادات تطبيق جيميني.
ويأتي هذا التحديث في الوقت الذي تسعى فيه "غوغل" إلى أن يُؤدي مساعدها المعتمد على الذكاء الاصطناعي مهامًا تُشبه ما يقوم به وكلاء الذكاء الاصطناعي، الذين يتميزون بأنهم يعملون بشكل مستقل أكثر من روبوتات الدردشة.
وفي يناير الماضي، أعلنت شركة الذكاء الاصطناعي "OpenAI" عن ميزة مشابهة تتيح لمستخدمي "شات جي بي تي" جدولة مهام لروبوت الدردشة، حيث بإمكانه إرسال تذكيرات أو القيام بمهمة متكررة.
انضم إلى قناتنا الإخبارية على واتساب
تابع آخر الأخبار والمستجدات العاجلة مباشرة عبر قناتنا الإخبارية على واتساب. كن أول من يعرف الأحداث المهمة.
انضم الآن
شاركنا رأيك في التعليقات
تابعونا على وسائل التواصل Twitter Youtube WhatsApp Google News

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

بعد منشور حول خرقهم وتجسسهم على الهواتف.. غبش يفضح غش الاسرائيليين!
بعد منشور حول خرقهم وتجسسهم على الهواتف.. غبش يفضح غش الاسرائيليين!

القناة الثالثة والعشرون

timeمنذ 11 ساعات

  • القناة الثالثة والعشرون

بعد منشور حول خرقهم وتجسسهم على الهواتف.. غبش يفضح غش الاسرائيليين!

نشر الخبير في الامن السيبراني ايلي غبش عبر حسابه على منصة "فايسبوك" التالي: "هذا المنشور ليس سياسياً ولا أمنياً بل تقنياً لإظهار الحقيقة و منع البارانويا و وضع وسائل الإعلام المفبرِكة عند حد الحقيقة. ولأن الموضوع المفبرك يتعلّق بالقرصنة و لأن الموهومين و ناشري الشائعات كثر و المحترفين قلائل كان لا بد من توضيح محترف. الموضوع: نشرت وكالة أخبار عربية غير مستحقة أن أنشر اسمها تقرير عن إذاعة إسرائيلية يظهر من يدّعي أنه ضابط مخابرات إسرائيلي وهو يمارس عملية خرق و تجسس على أحد الهواتف مباشرةً خلال التقرير المزعوم. أولاً و للوضوح: إعلموا أن خرق الهواتف والتجسس عليها و على حركة الإتصالات أمر واقع و يحصل كل يوم و من ينكره يكون جاهلاً و الأجهزة الإسرائيلية لها باعٌ طويل في هذه الممارسات. ولكن الفيديو الذي تمت فبركته و نشره هو محض خيال و الواضح أن الضابط المدّعي ليس سوى مبتدئ لا علم له بعالم القرصنة و الإختراق و بعد التحليل التقني للإختراق المزعوم تبين أنه ليس أكثر من أضحوكة بين الهاكرز الحقيقيين. التحليل التقني: تبين لنا الكثير من الأخطاء التقنية التي "ما بتقطع" سنسرد البعض منها بما يقطع الشك باليقين. أولاً: "المخترق" يعمل على نظام "كالي" عبر "virtual box" في حين نظام التشغيل المضيف هو "ويندوز" ما يؤكد بدايةً أن هذا "المخترق" هو "سكيدي" و هناك من أملى عليه بعض التعليمات السريعة لضيق وقت التنفيذ الجدي. ثانياً: هذا "المخترق" نسي حسابه الواتساب ويب مفتوحاً عبر غوغل كروم على نفس الحاسوب الذي "يتجسس" منه معرّضاً العملية و أمن الجهاز بالكامل للخرق حيث سهولة الإختراق أكبر مما تتصورون. ثالثاً: تقنياً الطرد (payload) المستعمل في الخرق المزعوم هو "android/meterpreter/reverse_tcp" و أي "ولد" في عالم القرصنة يعلم أن هذا الطرد أصبح من الماضي السحيق و لا يعمل على أجهزة "أندرويد" الحالية و لا أي جهاز آخر غير الأندرويد. أيضاً لا يمكن تثبيته على الجهاز المستهدف بدون تغيير الإعدادات من الجهاز نفسه للسماح بالتثبيت للتطبيقات المنزّلة من خارج متجر غوغل. رابعاً: يدعي "المخترق" أن باقة الطرد المذكور يتم توصيلها و تثبيتها على الهاتف المستهدف عبر مجرّد الإتصال به هاتفياً وهذا غباء علمي و تقني غير قابل للنقاش أساساً. خامساً: نرى "المخترق" يثبت إعدادات الهجوم بشكل غير مصيب حيث اختار "10.0.0.2" عنوان للمتغيرة "lhost" ما يؤكد أن الجهاز "المخترق" هو "emulator" داخلي على نفس الجهاز المهاجم أو بأفضل حال يكون هاتف أندرويد ٢٠٢٠ محكوماً على الشبكة الداخلية للمهاجم و حصراً بعد التلاعب بإعداداته. نسي "المخترق" أيضاً عنوان المتغيرة "lport" أيضاً كما تكون بحالها الداخلي " 4444" مؤكداً أن الهدف داخلي. سادساً: إدعى "المخترق" قيامه بإتصال من الجهاز المخترق و تصوير حامله و نسي التقرير تصوير إثبات على ذالك و هنا تجدر الإشارة أن الطرد المذكور سابقاً لم يعد قادراً على الوصول إلى الكاميرا للجهاز حتى لو قام المستخدم بالسماح له بذالك. الطريقة لتحقيق هذا تكون عبر زرع الطرد في تطبيق موقّع بشهادة أمان معترف بها من قبل الجهاز الهدف و يكون لها حق الوصول إلى الكاميرا. سابعاً: للأجهزة الأمنية الإسرائيلية عقود تبادل معلومات مع عمالقة التطوير مثل غوغل و آبل و ميتا و غيرها و قادرة على دخول أي جهاز بتقنية "zero-click" دون المخاطرة بالكشف أو فشل الإختراق و إذا احتاجت هذه الأجهزة أموراً محددة غير متوفرة، فلها برامجها الخاصة الآمنة مثل بيغاسوس و من المستحيل عليها اللجوؤ إلى ملفات "APK" مفتوحة المصدر و الكود. ثامناً: يدّعي "المخترق" حصوله على إحداثيات الجهاز جغرافياً عبر وظيفة "()GEO_LOC" و هي فعلياً تستخرج إحداثيات تقريبية لمؤمّن خدمة ال "public IP" لشبكة إنترنت الجهاز والتي قد تبعد مئات الكيلومترات عن موقع الجهاز الفعلي ما لم يسمح المستهدف شخصياً بأكثر من ذالك عبر السماح لملف APK الحامل للطرد بالولوج إلى خدمة تحديد المواقع على الجهاز بشرط أن تكون مفعّلة اساساً. وقع مفبرك التقرير بالكثير من الذلات التقنية و جعل نفسه أضحوكة. منّي شخصياً لك: أنت تصنَّف "wannabe" و "skiddy" فخرق الأجهزة و الإتصالات موجود بكثرة و لا فكرة لك عنه و لست ضابطاً ولا مقرصناً ولا حتى جاسوساً إلكترونياً. إلى وسائل الإعلام المعروضة على رفوف البيع والشراء: هيدا سعركن. كذبوا قد ما بدكن بس إذا الموضوع خصو بالهاكينغ و أمن المعلومات و تقنيات الإختراق بدكن تسمحولنا فيا". انضم إلى قناتنا الإخبارية على واتساب تابع آخر الأخبار والمستجدات العاجلة مباشرة عبر قناتنا الإخبارية على واتساب. كن أول من يعرف الأحداث المهمة. انضم الآن شاركنا رأيك في التعليقات تابعونا على وسائل التواصل Twitter Youtube WhatsApp Google News

"جيميني" يتحدى "شات جي بي تي" بميزة جدولة المهام
"جيميني" يتحدى "شات جي بي تي" بميزة جدولة المهام

القناة الثالثة والعشرون

timeمنذ 12 ساعات

  • القناة الثالثة والعشرون

"جيميني" يتحدى "شات جي بي تي" بميزة جدولة المهام

تعمل شركة غوغل باستمرار لجعل المساعد الذكي جيميني (Gemini) أكثر فائدة للمستخدمين، وفي إطار ذلك أطلقت ميزة جديدة لتطبيق المساعد الذكي وهي "scheduled actions" أي "المهام المجدولة"، وهي تشبه ميزة متوفرة بروبوت الدردشة المنافس "شات جي بي تي". وتتيح الميزة الجديدة، المتوفرة لمشتركي "AI Pro" و"AI Ultra" بجيميني، للمستخدمين أن يطلبوا من المساعد الذكي أداء مهام في أوقات مُحددة، مثل تقديم مُلخص لمواعيدهم المجدولة في نهاية كل يوم أو إيجاد أفكار لمنشورات المدونة كل يوم اثنين. وقالت "غوغل" إنه يُمكن للمستخدمين أيضًا جعل "جيميني" يُنجز مهامًا لمرة واحدة باستخدام هذه الميزة، مثل طلب مُلخص لحفل توزيع جوائز في اليوم التالي للحفل، بحسب تقرير لموقع "The Verge" المتخصص في أخبار التكنولوجيا. وكتبت الشركة في منشور مدونة تُعلن فيه عن هذه الميزة: "فقط أخبر جيميني بما تحتاجه ومتى، وسيتولى الباقي". ويمكن للمستخدمين إدارة المهام المُخطط لها من خلال الانتقال إلى صفحة "scheduled actions" في إعدادات تطبيق جيميني. ويأتي هذا التحديث في الوقت الذي تسعى فيه "غوغل" إلى أن يُؤدي مساعدها المعتمد على الذكاء الاصطناعي مهامًا تُشبه ما يقوم به وكلاء الذكاء الاصطناعي، الذين يتميزون بأنهم يعملون بشكل مستقل أكثر من روبوتات الدردشة. وفي يناير الماضي، أعلنت شركة الذكاء الاصطناعي "OpenAI" عن ميزة مشابهة تتيح لمستخدمي "شات جي بي تي" جدولة مهام لروبوت الدردشة، حيث بإمكانه إرسال تذكيرات أو القيام بمهمة متكررة. انضم إلى قناتنا الإخبارية على واتساب تابع آخر الأخبار والمستجدات العاجلة مباشرة عبر قناتنا الإخبارية على واتساب. كن أول من يعرف الأحداث المهمة. انضم الآن شاركنا رأيك في التعليقات تابعونا على وسائل التواصل Twitter Youtube WhatsApp Google News

"يخترق الحسابات" ويجب حذفه فوراً.. إحذروا هذا التطبيق
"يخترق الحسابات" ويجب حذفه فوراً.. إحذروا هذا التطبيق

ليبانون 24

timeمنذ 12 ساعات

  • ليبانون 24

"يخترق الحسابات" ويجب حذفه فوراً.. إحذروا هذا التطبيق

حذرت شركة غوغل الأميركية من نُسخة مُعدلة ومزيفة من تطبيق "Salesforce"، تسمح للمُتسللين بسرقة معلومات حساسة، تُستخدم لاحقاً في عملية ابتزاز. واكتشف باحثو غوغل مجموعة من المتسللين يديرون عملية اختراق واحتيال تُسمى "ذا كوم"، تخدع موظفي الشركة لاستخدام تطبيق سيلزفورس مُعدّل. بدوره، قال أوستن لارسن، كبير محللي التهديدات في شركة غوغل، إن المجموعة الخطيرة التي اطلقت على نفسها اسم "UNC6040"، تتعاون مع جهة تهديد أخرى تستغل الوصول إلى البيانات المسروقة لتحقيق الربح. ويذكر لارسن، أن هذه الخدعة تعمل باستخدام مكالمة صوتية لموظفي الشركة، حيث يتم خلالها خداع الموظفين لزيارة صفحة إعداد تطبيق مزيفة مرتبطة بـ "سيلزفورس". وفي هذه الصفحة، يُطلب من الموظفين الموافقة على النسخة المعدلة من التطبيق، بالإضافة إلى سرقة معلومات حساسة، يتجاوز الاختراق خطوة أخرى، إذ يسمح للمهاجم أيضاً بالتسلل عبر شبكة الشركة، مما يسمح لهم بمهاجمة أقسام أخرى من الشركة، بما في ذلك خدماتها السحابية وشبكاتها الداخلية. وعقب التقرير، قالت "سيلزفورس" بأنه لا يوجد ما يشير إلى وجود ثغرة أمنية في منصتها. في الوقت الحالي، تُحذّر "سيلزفورس" عملاءها من عمليات احتيال محتملة بالتصيد الصوتي تتضمن استخدام إصدارات خبيثة ومُعدّلة من Data Loader.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store