logo
#

أحدث الأخبار مع #MLKit

أخبار التكنولوجيا : جوجل تتيح الوصول إلى Gemini Nano لتشغيل الذكاء الاصطناعى مباشرة على الأجهزة
أخبار التكنولوجيا : جوجل تتيح الوصول إلى Gemini Nano لتشغيل الذكاء الاصطناعى مباشرة على الأجهزة

نافذة على العالم

timeمنذ 10 ساعات

  • نافذة على العالم

أخبار التكنولوجيا : جوجل تتيح الوصول إلى Gemini Nano لتشغيل الذكاء الاصطناعى مباشرة على الأجهزة

الثلاثاء 20 مايو 2025 01:30 صباحاً نافذة على العالم - شهد مجال الذكاء الاصطناعي التوليدي توسعًا سريعًا غيّر طريقة تصميم المنتجات لدى جوجل وغيرها من شركات التقنية الكبرى، لكن معظم ميزات الذكاء الاصطناعي التي تستخدمها تعتمد على خوادم بعيدة ذات قدرات معالجة عالية، في المقابل يمتلك هاتفك المحمول قدرة أقل بكثير، ومع ذلك يبدو أن جوجل تستعد لمنح المطورين أدوات جديدة مهمة للذكاء الاصطناعي تعمل مباشرة على الأجهزة. في مؤتمر المطورين I/O القادم، من المتوقع أن تعلن جوجل عن مجموعة جديدة من واجهات برمجة التطبيقات APIs التي تتيح للمطورين الاستفادة من قدرات Gemini Nano لتشغيل الذكاء الاصطناعي على الأجهزة المحمولة نفسها. نشرت جوجل بهدوء وثائق تتعلق بميزات جديدة كبيرة للذكاء الاصطناعي مخصصة للمطورين، ووفقًا لموقع Android Authority، ستضيف تحديثات لـ ML Kit SDK دعمًا لواجهات برمجة تطبيقات تتيح تنفيذ ميزات الذكاء الاصطناعي التوليدي على الجهاز من خلال Gemini Nano. وتعتمد هذه الميزة على AI Core، المشابهة لمجموعة أدوات Edge AI التجريبية، لكنها ترتبط بنموذج موجود مسبقًا مع مجموعة ميزات محددة تجعل من السهل على المطورين تطبيقها. تقول جوجل إن واجهات برمجة تطبيقات GenAI الخاصة بـ ML Kit ستسمح للتطبيقات بأداء مهام مثل التلخيص، والتدقيق اللغوي، وإعادة الصياغة، ووصف الصور، دون الحاجة لإرسال البيانات إلى السحابة. ومع ذلك، فإن قوة Gemini Nano أقل مقارنةً بالإصدار المعتمد على السحابة، لذا توجد بعض القيود مثل أن التلخيص يقتصر على ثلاثة نقاط رئيسية فقط، ووصف الصور سيكون متاحًا باللغة الإنجليزية فقط. كما أن جودة النتائج قد تختلف حسب إصدار Gemini Nano الموجود على الهاتف، حيث إن الإصدار القياسي Gemini Nano XS حجم حوالي 100 ميجابايت، في حين أن النسخة الأصغر Gemini Nano XXS المستخدمة في هاتف Pixel 9a أقل حجمًا بكثير لكنها تدعم النصوص فقط وبنافذة سياق أصغر. تمثل هذه الخطوة مكسبًا كبيرًا لنظام أندرويد بشكل عام، إذ يعمل ML Kit على أجهزة تتجاوز هواتف بيكسل من جوجل، وعلى الرغم من أن هواتف بيكسل تستخدم Gemini Nano على نطاق واسع، هناك هواتف أخرى تدعم النموذج بالفعل، مع ازدياد دعم الهواتف لنموذج الذكاء الاصطناعي الخاص بجوجل، سيتمكن المطورون من استهداف هذه الأجهزة بميزات الذكاء الاصطناعي التوليدي. الوثائق متاحة للمطورين للاطلاع عليها، ومن المتوقع أن تفتح جوجل رسميًا أبواب واجهات برمجة التطبيقات في مؤتمر I/O، وقد أكدت الشركة وجود جلسة خاصة بعنوان "Gemini Nano على أندرويد: البناء باستخدام الذكاء الاصطناعي التوليدي على الجهاز"، والتي تعد بتوفير APIs جديدة لتلخيص النصوص، وتدقيقها، وإعادة صياغتها، بالإضافة إلى توليد وصف للصور، وهي بالضبط الميزات التي توفرها واجهات ML Kit الجديدة.

برنامج خبيث يقرأ لقطات الشاشة يخترق أمان أيفون لأول مرة
برنامج خبيث يقرأ لقطات الشاشة يخترق أمان أيفون لأول مرة

موجز نيوز

time٠٦-٠٢-٢٠٢٥

  • موجز نيوز

برنامج خبيث يقرأ لقطات الشاشة يخترق أمان أيفون لأول مرة

يُعَد نظام أبل البيئي الأكثر أمانًا فى عالم الهواتف الذكية ، وقد أثبتت التحليلات المستقلة التي أجراها خبراء الأمن هذه النقطة مرارًا وتكرارًا على مر السنين، لكن حواجز الحماية التي تحمي أبل ليست منيعة بل على العكس من ذلك يبدو أن الجهات الفاعلة السيئة تمكنت من تحقيق اختراق آخر مثير للقلق وفقًا لتحليل أجرته شركة كاسبرسكي ، تم رصد برمجيات خبيثة مزودة بقدرات التعرف الضوئي على الحروف (OCR) على متجر التطبيقات لأول مرة، فبدلاً من سرقة الملفات المخزنة على الهاتف، تقوم البرمجيات الخبيثة بمسح لقطات الشاشة المخزنة محليًا وتحليل محتوى النص ونقل المعلومات الضرورية إلى الخوادم. استهدفت عملية زرع البرامج الضارة، التي أطلق عليها اسم "SparkCat"، تطبيقات تم زرعها من مستودعات رسمية - متجر Google Play ومتجر تطبيقات Apple - ومصادر خارجية. جمعت التطبيقات المصابة ما يقرب من ربع مليون عملية تنزيل عبر المنصتين. ومن المثير للاهتمام أن البرنامج الخبيث استغل مكتبة ML Kit من Google، وهي مجموعة أدوات تتيح للمطورين نشر قدرات التعلم الآلي لمعالجة البيانات بسرعة وبدون اتصال بالإنترنت في التطبيقات ، وكان نظام ML Kit هذا هو ما سمح في النهاية لنموذج التعرف الضوئي على الحروف من Google بمسح الصور المخزنة على iPhone والتعرف على النص الذى يحتوى على معلومات حساسة. ولكن يبدو أن البرنامج الخبيث لم يكن قادرًا على سرقة أكواد الاسترداد المتعلقة بالعملات المشفرة فحسب ، ويجب ملاحظة أن البرنامج الخبيث مرن بما يكفي لسرقة ليس فقط هذه العبارات ولكن أيضًا بيانات حساسة أخرى من المعرض، مثل الرسائل أو كلمات المرور التي ربما تم التقاطها في لقطات الشاشة"، كما يقول تقرير كاسبيرسكي. ومن بين تطبيقات iPhone المستهدفة تطبيق ComeCome، الذي يبدو في ظاهره وكأنه تطبيق صيني لتوصيل الطعام، لكنه جاء محملاً ببرامج خبيثة قادرة على قراءة لقطات الشاشة. وتشير تحليلات كاسبيرسكي إلى أن "هذه هي أول حالة معروفة لتطبيق مصاب ببرنامج تجسس OCR يتم العثور عليه في سوق تطبيقات Apple الرسمي". ولكن من غير الواضح ما إذا كان مطورو هذه التطبيقات الإشكالية متورطين في تضمين البرامج الضارة، أو ما إذا كان هجومًا على سلسلة التوريد. وبغض النظر عن المصدر، كان خط الأنابيب بأكمله غير واضح تمامًا حيث بدت التطبيقات مشروعة وتلبي مهام مثل المراسلة أو التعلم بالذكاء الاصطناعي أو توصيل الطعام. والجدير بالذكر أن البرامج الضارة متعددة الأنظمة كانت قادرة أيضًا على إخفاء وجودها، مما جعل اكتشافها أكثر صعوبة. وكان الهدف الأساسي لهذه الحملة هو استخراج عبارات استرداد محفظة العملات المشفرة، والتي قد تسمح لمجرم خطير بالاستيلاء على محفظة العملات المشفرة الخاصة بالشخص والهروب بأصوله ، ويبدو أن المناطق المستهدفة هي أوروبا وآسيا، ولكن يبدو أن بعض التطبيقات المدرجة في القائمة الساخنة تعمل في إفريقيا ومناطق أخرى أيضًا.

برنامج خبيث يقرأ لقطات الشاشة يخترق أمان أيفون لأول مرة
برنامج خبيث يقرأ لقطات الشاشة يخترق أمان أيفون لأول مرة

اليوم السابع

time٠٦-٠٢-٢٠٢٥

  • اليوم السابع

برنامج خبيث يقرأ لقطات الشاشة يخترق أمان أيفون لأول مرة

يُعَد نظام أبل البيئي الأكثر أمانًا فى عالم الهواتف الذكية ، وقد أثبتت التحليلات المستقلة التي أجراها خبراء الأمن هذه النقطة مرارًا وتكرارًا على مر السنين، لكن حواجز الحماية التي تحمي أبل ليست منيعة بل على العكس من ذلك يبدو أن الجهات الفاعلة السيئة تمكنت من تحقيق اختراق آخر مثير للقلق وفقًا لتحليل أجرته شركة كاسبرسكي ، تم رصد برمجيات خبيثة مزودة بقدرات التعرف الضوئي على الحروف (OCR) على متجر التطبيقات لأول مرة، فبدلاً من سرقة الملفات المخزنة على الهاتف، تقوم البرمجيات الخبيثة بمسح لقطات الشاشة المخزنة محليًا وتحليل محتوى النص ونقل المعلومات الضرورية إلى الخوادم. استهدفت عملية زرع البرامج الضارة، التي أطلق عليها اسم "SparkCat"، تطبيقات تم زرعها من مستودعات رسمية - متجر Google Play ومتجر تطبيقات Apple - ومصادر خارجية. جمعت التطبيقات المصابة ما يقرب من ربع مليون عملية تنزيل عبر المنصتين. ومن المثير للاهتمام أن البرنامج الخبيث استغل مكتبة ML Kit من Google، وهي مجموعة أدوات تتيح للمطورين نشر قدرات التعلم الآلي لمعالجة البيانات بسرعة وبدون اتصال بالإنترنت في التطبيقات ، وكان نظام ML Kit هذا هو ما سمح في النهاية لنموذج التعرف الضوئي على الحروف من Google بمسح الصور المخزنة على iPhone والتعرف على النص الذى يحتوى على معلومات حساسة. ولكن يبدو أن البرنامج الخبيث لم يكن قادرًا على سرقة أكواد الاسترداد المتعلقة بالعملات المشفرة فحسب ، ويجب ملاحظة أن البرنامج الخبيث مرن بما يكفي لسرقة ليس فقط هذه العبارات ولكن أيضًا بيانات حساسة أخرى من المعرض، مثل الرسائل أو كلمات المرور التي ربما تم التقاطها في لقطات الشاشة"، كما يقول تقرير كاسبيرسكي. ومن بين تطبيقات iPhone المستهدفة تطبيق ComeCome، الذي يبدو في ظاهره وكأنه تطبيق صيني لتوصيل الطعام، لكنه جاء محملاً ببرامج خبيثة قادرة على قراءة لقطات الشاشة. وتشير تحليلات كاسبيرسكي إلى أن "هذه هي أول حالة معروفة لتطبيق مصاب ببرنامج تجسس OCR يتم العثور عليه في سوق تطبيقات Apple الرسمي". ولكن من غير الواضح ما إذا كان مطورو هذه التطبيقات الإشكالية متورطين في تضمين البرامج الضارة، أو ما إذا كان هجومًا على سلسلة التوريد. وبغض النظر عن المصدر، كان خط الأنابيب بأكمله غير واضح تمامًا حيث بدت التطبيقات مشروعة وتلبي مهام مثل المراسلة أو التعلم بالذكاء الاصطناعي أو توصيل الطعام. والجدير بالذكر أن البرامج الضارة متعددة الأنظمة كانت قادرة أيضًا على إخفاء وجودها، مما جعل اكتشافها أكثر صعوبة. وكان الهدف الأساسي لهذه الحملة هو استخراج عبارات استرداد محفظة العملات المشفرة، والتي قد تسمح لمجرم خطير بالاستيلاء على محفظة العملات المشفرة الخاصة بالشخص والهروب بأصوله ، ويبدو أن المناطق المستهدفة هي أوروبا وآسيا، ولكن يبدو أن بعض التطبيقات المدرجة في القائمة الساخنة تعمل في إفريقيا ومناطق أخرى أيضًا.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store