نشرت شركة CrowdStrike تقريرًا يُظهر أن المهاجمين يحتاجون حاليًا إلى 29 دقيقة فقط في المتوسط للسيطرة على شبكة. تُبين هذه البيانات، التي جُمعت منذ عام 2025، كيف اختصر مجرمو الإنترنت الوقت اللازم لشنّ هجمات من جميع الأنواع، بما في ذلك السيطرة على شبكة حاسوب.
- لا يحتاج المهاجمون إلى وقت طويل للسيطرة على الشبكة
في تقريرها Global Threat Report ، حللت شركة CrowdStrike ، المتخصصة في الأمن السيبراني، الوضع الراهن للأمن السيبراني. ومن بين جميع البيانات والتحليلات المقدمة، يبرز أمرٌ واحد: لا يحتاج المهاجمون سوى 29 دقيقة للسيطرة على الشبكة.
ويحققون ذلك من خلال مجموعة من العوامل، منها إساءة استخدام بيانات الاعتماد، التي غالبًا ما تكون ضرورية، بالإضافة إلى ثغرات أمنية تسمح للمهاجمين بالتنقل في الشبكة الضعيفة بسرعة أكبر. علاوة على ذلك، يُعد استخدام أدوات الذكاء الاصطناعي، التي تُقلل أوقات الهجوم بشكل ملحوظ، اتجاهًا متزايدًا.
مع تقلص مدة الهجمات الإلكترونية، تقلّ فرص المناورة. وبالتالي، تقلّ قدرة آليات الدفاع على الاستجابة، مما يجعل المستخدمين أكثر عرضة للخطر. لذا، من الضروري تعزيز الإجراءات الأمنية وتقليل مخاطر الهجمات الإلكترونية قدر الإمكان.
من أهم الأمور التي يجب عليك فعلها دائمًا استخدام كلمات مرور قوية. لا تستخدم أي كلمة مرور عشوائية؛ تأكد من أنها عشوائية تمامًا وتتضمن أحرفًا كبيرة وصغيرة وأرقامًا ورموزًا خاصة. كذلك، تأكد من تفعيل خاصية التحقق بخطوتين، فهي توفر طبقة إضافية من الأمان.
علاوة على ذلك، يُعدّ تثبيت أحدث التصحيحات والتحديثات باستمرار أمرًا أساسيًا لحماية نفسك من مجموعة واسعة من الهجمات الإلكترونية. ينطبق هذا على نظام التشغيل الخاص بك، وكذلك على أي تطبيق تستخدمه يوميًا، وخاصة تلك التي تتصل بالإنترنت.
باختصار، قلّص المهاجمون الوقت اللازم لشنّ الهجمات، وتحديدًا للسيطرة على الشبكة. ويشير تقرير كراود سترايك إلى أنهم يحتاجون في المتوسط إلى 29 دقيقة فقط. بل ورصدوا هجمات أسرع بكثير، استغرقت إحداها 27 ثانية فقط، وأخرى 4 دقائق.
نعلم أن سلسلة سامسونج جالاكسي S26 ستكون من أقوى الهواتف من الناحية التقنية، وستتضمن بلا شك تقنية Galaxy AI، وهي تقنية الذكاء الاصطناعي من سامسونج التي أسعدتنا كثيراً. ومن الواضح أن تعديل الصور على جالاكسي S26 سيكون تجربة ممتعة للغاية.
هذا ليس مجرد رأينا؛ فقد بدأت سامسونج نفسها في الترويج لعرض الجيل الجديد من هواتفها الرائدة، موضحةً كيف ستُحسّن تقنية Galaxy AI تجربة تعديل الصور على هواتف سامسونج جالاكسي S26، وجالاكسي S26 بلس، وجالاكسي S26 ألترا.
كما سترون لاحقاً، أوضحت سامسونج هذا الأمر من خلال أحدث مقاطع الفيديو الترويجية الخاصة بها، والتي تُظهر إلى أي مدى يمكن أن تصل تقنية الذكاء الاصطناعي Galaxy AI المدمجة في كاميرا هاتف Galaxy S26 الجديد.
تُظهر مقاطع الفيديو كيف يُمكن تحويل صورة نهارية إلى مشهد ليلي في ثوانٍ معدودة، أو استعادة الأجزاء المفقودة من الصورة، كقطعة كعكة مقضومة، من خلال ملء المساحة المحذوفة بشكل واقعي.
من أبرز ميزاتها الأخرى الأداء المحسّن في الإضاءة المنخفضة. تفتخر الشركة بامتلاكها نظام كاميرا جالاكسي الأكثر سطوعًا حتى الآن، ما يشير إلى مستشعرات مُحسّنة ومعالجة متطورة تستفيد من الذكاء الاصطناعي لاستخلاص المزيد من التفاصيل في المشاهد الليلية.
نعرف بالفعل بعض التفاصيل حول كاميرا سلسلة سامسونج جالاكسي S26، لذا من الواضح أنها ستلبي توقعات حتى أكثر المستخدمين تطلبًا. الآن، علينا فقط انتظار الكشف الرسمي عنها لنرى ما تخبئه لنا من مفاجآت.
تتطور أساليب الاختراق باستمرار، لذلك لا يكفي الاعتماد على كلمة مرور بسيطة. تحتاج الحماية إلى مجموعة من الإجراءات المتكاملة. فيما يلي أبرز المحاور التي تساعد على تقليل المخاطر وتعزيز الأمان الشخصي.
استخدام كلمات مرور قوية وفريدة
تمثل كلمة المرور خط الدفاع الأول لأي حساب. لا تزال نسبة كبيرة من المستخدمين تعتمد كلمات سهلة التخمين. تشير دراسات أمنية إلى أن أكثر من 60% من الحسابات المخترقة استخدمت كلمات مرور متكررة. لذلك يعد اختيار كلمة قوية خطوة أساسية.
تشمل معايير القوة:
-استخدام أحرف كبيرة وصغيرة مع أرقام.
- تجنب المعلومات الشخصية الواضحة.
- عدم تكرار كلمة المرور في أكثر من منصة.
- تحديثها بشكل دوري.
يساعد استخدام مدير كلمات المرور على تنظيم هذه العملية. بهذه الطريقة يقل خطر الاختراق الناتج عن تسريب بيانات من منصة أخرى.
تفعيل المصادقة الثنائية
تعزز المصادقة الثنائية مستوى الحماية بشكل كبير. تضيف طبقة تحقق ثانية بعد إدخال كلمة المرور. قد تكون هذه الطبقة رمزاً يرسل إلى الهاتف أو تطبيق تحقق مستقل. تشير تقارير Google إلى أن المصادقة الثنائية تمنع 99% من محاولات الاختراق الآلية.
تشمل فوائد المصادقة الثنائية:
- تقليل فرص الوصول غير المصرح به.
- حماية الحساب حتى في حال تسريب كلمة المرور.
- تنبيه المستخدم عند محاولة تسجيل دخول مشبوهة.
- تعزيز الثقة في الاستخدام اليومي.
تعتمد معظم المنصات الكبرى في المنطقة هذه الميزة. تفعيلها يستغرق دقائق قليلة لكنه يوفر حماية طويلة الأمد.
إدارة إعدادات الخصوصية بدقة
توفر تطبيقات التواصل إعدادات متعددة للتحكم في من يرى المحتوى. كثير من المستخدمين يتركون هذه الإعدادات افتراضية. هذا الإهمال يعرّض المعلومات الشخصية للانتشار الواسع. لذلك يجب مراجعة الإعدادات بانتظام.
تشمل النقاط الأساسية:
- تحديد من يمكنه رؤية المنشورات.
- تقييد من يستطيع إرسال طلبات صداقة.
- إخفاء رقم الهاتف والبريد الإلكتروني.
- تعطيل تتبع الموقع الجغرافي عند عدم الحاجة.
عند ضبط هذه الإعدادات، تقل فرص استغلال المعلومات الشخصية. كما يصبح التحكم في الهوية الرقمية أكثر دقة.
الحذر من الروابط والتطبيقات الخارجية
تنتشر الروابط المزيفة عبر الرسائل والمنشورات. قد تبدو هذه الروابط مشابهة للمواقع الأصلية. الضغط عليها قد يؤدي إلى سرقة بيانات تسجيل الدخول. تشير تقارير الأمن السيبراني إلى أن التصيد الاحتيالي من أكثر أساليب الاختراق شيوعاً.
لتقليل المخاطر:
- تجنب الضغط على روابط غير معروفة.
- التأكد من عنوان الموقع قبل إدخال البيانات.
- مراجعة التطبيقات المرتبطة بالحساب وإزالة غير الضروري.
- تحديث التطبيق من المتجر الرسمي فقط.
كل خطوة صغيرة في هذا المجال تمنع مشكلات كبيرة لاحقاً. الوعي الرقمي يمثل خط الدفاع الحقيقي.
مراقبة النشاط وتحديث التطبيق
تسمح معظم المنصات بمراجعة سجل تسجيل الدخول. يمكن للمستخدم رؤية الأجهزة والمواقع المرتبطة بالحساب. أي نشاط غير مألوف يستدعي تغيير كلمة المرور فوراً. هذا الإجراء السريع يحد من الأضرار المحتملة.
تحديث التطبيق أيضاً عنصر أساسي في الحماية. تصدر الشركات تحديثات دورية لسد الثغرات الأمنية. تجاهل التحديثات يترك الحساب عرضة لمخاطر معروفة. لذلك يجب تثبيت الإصدارات الجديدة بمجرد توفرها.
نظرة أخيرة
تتطلب حماية الملف الشخصي مزيجاً من الوعي والإجراءات التقنية. لا تعتمد الحماية على خطوة واحدة فقط. بل تقوم على منظومة متكاملة تشمل كلمات مرور قوية ومصادقة مزدوجة وإعدادات خصوصية دقيقة. كل عنصر يعزز الآخر.
مع استمرار توسع استخدام تطبيقات التواصل في المنطقة، تزداد أهمية السلوك الرقمي المسؤول. البيانات الشخصية أصبحت جزءاً من الهوية اليومية. عندما يتعامل المستخدم مع حسابه بوعي وتنظيم، يقل خطر التعرض للاختراق. بهذا النهج يمكن الحفاظ على حضور رقمي آمن ومستقر في بيئة متغيرة وسريعة التطور.
ليس من المستغرب أن يُعتبر نظام التشغيل ويندوز 7 من أفضل أنظمة التشغيل في التاريخ. مرّت سنوات عديدة منذ أن أوقفت مايكروسوفت دعمها الرسمي له، ولكن الآن أصبح بالإمكان استخدامه بأمان مرة أخرى، مع توفر التحديثات حتى يناير 2026.
يعود الفضل في هذا العمل إلى BobPony، وهو مطوّر قام بإنشاء "النسخة النهائية" من ويندوز 7، والتي يمكن تثبيتها على أي جهاز كمبيوتر بمعالج x64. تتضمن هذه النسخة تحديثات الأمان الموسّعة التي كانت مايكروسوفت توفرها حتى عام 2023 أو 2024، حسب الإصدار.
علاوة على ذلك، أضاف مطوّر هذه النسخة أكثر من ثلاثين حزمة لغوية، بما في ذلك العربية . ولكن هذا ليس كل شيء؛ فقد أضاف أيضًا دعمًا لتقنية USB 3.x وتوافقًا مع محركات الأقراص الصلبة (SSD) التي تتصل عبر NVMe.
تتضمن هذه النسخة من الويندوز 7 أيضًا برامج تشغيل لبعض محولات الشبكة، ولكن لم يتم تقديم تفاصيل إضافية. باختصار، قامت شركة BobPony بإنشاء نسخة محدثة إلى حد ما من البرنامج الذي تسعى من خلاله إلى توفير بديل لأولئك الذين لا يستطيعون أو لا يرغبون في التبديل إلى نظام التشغيل الويندوز 11 أو توزيعة لينكس.
إصدار خاص من نظام التشغيل ويندوز 7، مزود بتحديثات أمنية وبرامج تشغيل (تعريفات) محدثة
لا شك أن مشروع BobPony قد يكون مثاليًا لعشاق نظام التشغيل الويندوز 7 الذين لا يرغبون في الترقية إلى إصدارات أحدث من برامج مايكروسوفت. أما بالنسبة للمستخدم العادي الذي يحتاج فقط إلى جهاز كمبيوتر يعمل، فقد لا يكون الأمر بهذه البساطة، خاصةً إذا كان استخدامه مقتصرًا على العمل.
يُعدّ الويندوز 11 كارثة، وقد أوقفت مايكروسوفت بالفعل دعم الويندوز 10 إلا لمن يدفع مقابل التحديثات الأمنية الإضافية. كما أن التحوّل إلى لينكس ليس خيارًا متاحًا للجميع. لذا، ليس من المستغرب أن تكون هذه النسخة الخاصة من الويندوز 7جذابة للغاية.
The most ULTIMATE Windows 7 x64 ever, includes bunch of languages and all of the updates (including ESUs) preinstalled up to January 2026!
— BobPony.com (@TheBobPony) January 17, 2026
USB 3.x, NVMe, and some network adapter drivers are integrated! 😎
x64 ISO Download: https://t.co/Gs4fxRHJiZ
Contains the following… pic.twitter.com/HgJ874OQm2
مع ذلك، من المهم التنويه إلى أن هذا ليس مشروعًا رسميًا من مايكروسوفت، بل نسخة معدلة أنشأها أحد الأفراد. وهذا له مزايا وعيوب. فمن جهة، يتيح الوصول إلى إصدار لا تنوي شركة مايكروسوفت طرحه؛ ومن جهة أخرى، عليك الاعتماد على حسن نية طرف ثالث قرر تعديل البرنامج.
على الرغم من أن هذا الإصدار من الويندوز 7 يتضمن تحديثات أمنية موسعة وتحسينات أخرى، إلا أنه لا يزال عرضة لأحدث الأخطاء والثغرات الأمنية. علاوة على ذلك، لم تعد العديد من التطبيقات الشائعة تدعم هذا النظام. فمتصفح فايرفوكس، على سبيل المثال، سيتوقف عن تقديم التحديثات هذا الشهر.
مع وضع ذلك في الاعتبار، قد يكون إصدار BobPony من ويندوز 7 خيارًا مثيرًا للاهتمام لإطالة عمر جهاز كمبيوتر قديم لا تزال تستخدمه. لكنه غير مناسب لجهازك الأساسي أو للاستخدام اليومي.. يزن ملف ISO بحجم 12 جيجابايت تقريبًا و يحتوي على جميع ميزات نظام التشغيل، ويمكن نسخه على ذاكرة USB للتثبيت.
- الرابط : الويندوز 7
بدأ كروم باختبار شاشة ترحيب جديدة في نسخته التجريبية (Canary)، مُعززًا بذلك استراتيجيته لتعزيز ولاء المستخدمين. سابقًا، عند تثبيت كروم وفتحه لأول مرة، كانت تظهر رسالة تقترح تعيينه كمتصفح افتراضي. ورغم وضوحها، كان زر التعيين مخفيًا في زاوية الشاشة، تاركًا القرار للمستخدم.
في النسخة التجريبية، أصبحت واجهة المستخدم أكثر جاذبية. فقد وُضع زر تعيين كروم كمتصفح افتراضي في منتصف الشاشة، مصحوبًا برسم توضيحي لافت. علاوة على ذلك، يُقدم المتصفح ميزة إضافية: إمكانية تثبيت كروم على شريط مهام ويندوز، مما يضمن الوصول السريع والمستمر إليه.
على الرغم من أن هذه الميزة لا تزال في مرحلة الاختبار، إلا أن كل المؤشرات تدل على أن جوجل تسعى إلى ترسيخ تجربة المستخدم منذ اللحظة الأولى لتشغيل المتصفح. وبعيدًا عن هذا التغيير الجمالي، تُؤكد هذه الاستراتيجية مبدأً أساسيًا لشركات المتصفحات: الألفة تُولد الولاء.يميل المستخدمون الذين يشعرون بالراحة مع متصفح معين إلى الاستمرار في استخدامه. لذا، فإن أي ميزة تزيد من احتمالية أن يصبح متصفح كروم المتصفح الافتراضي قد تُترجم إلى ملايين المستخدمين المخلصين.
يوضح هذا الإصدار التجريبي كيف يسعى متصفح كروم ليس فقط إلى جذب مستخدمين جدد، ولكن أيضًا إلى ضمان استمرار أولئك الذين يجربونه في استخدامه على المدى الطويل.
حاليًا، يُفعّل العديد من المستخدمين الإشعارات على "الكل" للقناة التي يشتركون بها، فيتلقون تنبيهات مستمرة مع كل فيديو جديد يُرفع. وفي أغلب الأحيان، يتم تجاهل هذه الإشعارات.
ووفقًا ليوتيوب، دفع هذا السلوك العديد من المستخدمين إلى تعطيل جميع الإشعارات في التطبيق، ما يؤثر حتى على منشئي المحتوى الذين يهتمون بمحتواهم.
ولحل هذه المشكلة، تختبر المنصة تجربة جديدة: إذا لم يتفاعل المستخدم مع قناة معينة لفترة زمنية محددة، فسيتوقف موقع يوتيوب عن إرسال إشعارات الدفع للفيديوهات الجديدة من تلك القناة.
سيستمر ظهور المحتوى في قائمة الاشتراكات وفي شريط الإشعارات داخل التطبيق، حتى لا يفوت المستخدمون أي فيديوهات، ولكن لن تتلقى هواتفهم تنبيهات غير ضرورية. ولن يؤثر هذا التغيير على القنوات التي تنشر محتوى بشكل غير منتظم.
يهدف يوتيوب إلى تقليل إحباط المستخدمين ومنعهم من إيقاف جميع الإشعارات، لضمان استمرار وصول صناع المحتوى إلى جمهورهم الأكثر تفاعلاً.
إضافةً إلى تحسين الإشعارات، تختبر يوتيوب ميزاتٍ تُمكّن المستخدمين من مشاركة الفيديوهات وإجراء المحادثات مباشرةً داخل التطبيق. هذه الميزة، المتوفرة حاليًا للمستخدمين البالغين في أيرلندا وبولندا، تسمح لهم بإرسال فيديوهات كاملة، ومقاطع فيديو قصيرة، وبث مباشر دون مغادرة يوتيوب، وبدء المحادثات من جرس الإشعارات.
أخيرًا، تُجري يوتيوب أيضًا تجارب لإضافة منشورات الصور إلى قسم الفيديوهات القصيرة. باستخدام هذه الميزة، يُمكن للمبدعين تحميل ما يصل إلى 10 صور أو صور متحركة GIF لكل منشور، مع العلم أن إضافة الموسيقى الخلفية غير متاحة حاليًا.
تُعد هذه الاختبارات جزءًا من مجموعة أوسع من التحسينات التي يختبرها موقع يوتيوب والتي قد تصل قريبًا إلى جميع المستخدمين.
وأعلنت الشركة عبر مركز إدارة Microsoft 365 أنها ستُنهي العمل بهذه الميزة في 31 مارس. سيشمل هذا الإجراء جميع إصدارات Outlook: سطح المكتب، والهواتف المحمولة، والويب، ولن يتمكن مسؤولو النظام من منع هذا التغيير.
لم يلاحظ معظم المستخدمين ميزة "إخفاء جهات الاتصال"، وهنا تكمن المشكلة جزئيًا. فهي نظام يُدير اقتراحات المستلمين التلقائية: عند بدء الكتابة في حقلي "إلى" أو "نسخة إلى"، تظهر جهات اتصال مُقترحة. إذا نقرت على علامة "X" بجوار الاسم، تُخفى جهة الاتصال هذه من الاقتراحات المستقبلية، أي أنها تُخفى.
لم تؤثر هذه الميزة على برنامج Outlook فحسب، بل امتد تأثيرها إلى خدمات أخرى ضمن بيئة Microsoft 365، مثل Microsoft Teams ومحرك البحث الداخلي الخاص بالحزمة. ورغم وجود خيار للتراجع عن الإجراء لبضع ثوانٍ بعد إخفاء جهة اتصال، إلا أن العديد من المستخدمين لم يفهموا النطاق الكامل للتغيير أو كيفية التراجع عنه لاحقًا.
بحسب مايكروسوفت، جاء هذا القرار استجابةً لسنوات من ردود فعل المستخدمين السلبية. ففي بيئات العمل، حيث لا يزال برنامج Outlook أداة تواصل أساسية، قد يؤدي أي خلل في هذه الخاصية إلى مشاكل تشغيلية واستفسارات متكررة لقسم تقنية المعلومات.
وأوضحت الشركة أن المسؤولين لن يكون لهم صلاحية التحكم في إزالة هذه الخاصية، وأوصت بتحديث الوثائق الداخلية، وتدريب الموظفين عند الضرورة لتجنب أي لبس، حيث ستظهر جهات الاتصال المخفية سابقًا تلقائيًا ضمن اقتراحات النظام.
أكدت مايكروسوفت أيضًا أنه لن تكون هناك ميزة بديلة. والهدف هو تبسيط التفاعل بين التطبيقات وضمان تجربة متسقة عبر منظومة مايكروسوفت 365 بأكملها.
في هذه الأيام، أصبح تجميع حاسوب عالي الأداء مكلفًا للغاية بسبب ارتفاع أسعار محركات الأقراص الصلبة SSD وذاكرة الوصول العشوائي RAM. مع ذلك، ما بدأ بشراء لوحة أم مستعملة مقابل 40 يورو فقط، انتهى به الأمر إلى كنز تقني حقيقي تزيد قيمته عن 1500 يورو.
شارك المستخدم قصته على Reddit، موضحًا أنه عثر على لوحة أم MSI PRO Z690-A WiFi بسعر زهيد في أحد الأسواق. قبل إتمام عملية الشراء، لاحظ وجود عدة مشتتات حرارية M.2 مثبتة على اللوحة.
عندما سُئل البائع، اعترف بأنه لا يملك الكثير من المعرفة بالحاسوب، وهي تفصيلة تبين أنها أساسية.
عند وصوله إلى المنزل وإزالة مشتتات الحرارة، اكتشف أن اللوحة الأم لم تأتِ وحدها، بل كانت مزودة بأربعة أقراص NVMe مثبتة مسبقًا. تحديدًا، قرصان من نوع WD Black SN850X سعة 4 تيرابايت، بقيمة 500 يورو تقريبًا للواحد؛ وقرص من نوع Corsair MP600 سعة 2 تيرابايت، بسعر 200 يورو تقريبًا؛ وقرص من نوع Intel 670p سعة 2 تيرابايت، بقيمة 200 يورو تقريبًا أيضًا.
لم يكن الأمر الأكثر إثارة للدهشة هو الاكتشاف بحد ذاته، بل أن جميع الأقراص كانت تعمل بكفاءة تامة. ومن التفاصيل الإضافية، أن أحد أقراص SSD بسعة 2 تيرابايت كان يحتوي على ما يقارب 1.9 تيرابايت من الألعاب التي تم تحميلها من GOG.
في هذه الحكاية، كان افتقار البائع للمعرفة حاسماً، حيث يبدو أنه لم يكن يعلم أن محركات NVMe لا تزال مثبتة تحت مشتتات حرارة M.2.
بحسب وكالة رويترز، سيشمل المشروع ميزة شبكة افتراضية خاصة (VPN) مدمجة، تُعيد توجيه حركة مرور المستخدمين إلى خوادم موجودة في الولايات المتحدة.
وكان من المقرر أن تقود هذه المبادرة سارة روجرز، وكيلة وزارة الخارجية للدبلوماسية العامة، وكان من المقرر الإعلان عنها في مؤتمر ميونخ للأمن الأسبوع الماضي. إلا أن إطلاقها تأجل دون أي تفسير رسمي واضح.
على الرغم من نفي متحدث باسم وزارة الخارجية وجود أي تأخيرات أو خلافات داخلية، إلا أن مصادر مختلفة تشير إلى أن بعض المسؤولين والمستشارين القانونيين قد أعربوا عن تحفظاتهم بشأن الآثار الدبلوماسية والقانونية للمشروع.
تتضمن الخطة عدم تتبع نشاط المستخدمين، وأن يظهر الاتصال، عبر شبكة VPN المدمجة، وكأنه صادر من الولايات المتحدة. وهذا من شأنه أن يسمح للمستخدمين بتجاوز القيود المفروضة في العديد من الدول بموجب قوانين مثل قانون الخدمات الرقمية، الذي ينص على الإزالة الفورية للمحتوى الذي يُعتبر غير قانوني.يتماشى هذا المقترح مع السياسة الخارجية لدونالد ترامب، التي وضعت الدفاع عن حرية التعبير في صميم خطابه الدولي. في الواقع، انتقدت واشنطن مؤخرًا بروكسل لما تعتبره توجهًا تقييديًا يؤثر على منصات مثل ميتا وإكس.
مع ذلك، يرى دبلوماسيون أمريكيون سابقون مثل كينيث بروب أن هذه البوابة الجديدة قد تُعتبر في أوروبا هجومًا مباشرًا على السيادة التنظيمية للاتحاد الأوروبي.
سُجّل النطاق في 12 يناير، ويعرض حاليًا شعار "استوديو التصميم الوطني" إلى جانب شعار يظهر مترجمًا بحسب بلد المستخدم.
إذا تم إطلاقه في نهاية المطاف، ستكون الولايات المتحدة في طليعة خطوة من شأنها أن تزيد من التوترات عبر الأطلسي وسط نزاع حول التجارة وأوكرانيا والتنظيم الرقمي.
وفي تصريحاتٍ نشرها موقع The Verge، أوضح روبي شتاين، نائب رئيس قسم البحث في جوجل، أن تجربة المستخدم الجديدة تتيح للمستخدمين تمرير مؤشر الماوس فوق مصادر "نظرة عامة على الذكاء الاصطناعي" و"وضع الذكاء الاصطناعي"، ما يُظهر نافذةً منبثقةً تتضمن وصفًا موجزًا لكل مقالٍ مرتبطٍ وصورًا توضيحيةً له. وبهذه الطريقة، تُعرض "أيقونات روابط أكثر وضوحًا وجاذبيةً" في نتائج البحث المدعومة بالذكاء الاصطناعي، على كلٍ من أجهزة الكمبيوتر المكتبية والأجهزة المحمولة.
علاوةً على ذلك، أشار شتاين في منشورٍ على شبكة التواصل الاجتماعي إكس إلى أن "واجهة المستخدم الجديدة هذه أكثر جاذبيةً وتُسهّل الوصول إلى محتوىً رائعٍ على الإنترنت".
New on Search: In AI Overviews and AI Mode, groups of links will automatically appear in a pop-up as you hover over them on desktop, so you can jump right into a website to learn more. And we’ll show more descriptive and prominent link icons within the response across both… pic.twitter.com/VUTtHUCwgG
— Robby Stein (@rmstein) February 17, 2026
تأتي هذه الخطوة في وقت حرج بالنسبة لجوجل. فبينما تُقدّم ميزة "نظرة عامة" ملخصات سريعة في أعلى نتائج البحث، يُتيح "وضع الذكاء الاصطناعي" تفاعلاً شبيهاً ببرامج الدردشة الآلية، مما يُقلّل نظرياً من حاجة المستخدمين لزيارة المصدر الأصلي. ويشير موقع The Verge إلى أن هذه الديناميكية أثارت مخاوف لدى ناشري الأخبار وأصحاب المواقع الإلكترونية، الذين يخشون انخفاضاً في عدد الزيارات.
ومع ذلك، ورغم اعتراف جوجل بأن "الإنترنت المفتوح يشهد تراجعاً سريعاً"، فإنها تُصرّ على أن ابتكاراتها لا تهدف إلى استبدال الناشرين، بل إلى تطوير طريقة استهلاك المعلومات.
وفقًا لموقع The Verge، يبدو أن إعادة التصميم هذه هي استجابة للضغوط القانونية من المفوضية الأوروبية، التي فتحت تحقيقًا فيما إذا كانت وظائف البحث هذه تنتهك قواعد المنافسة من خلال استخدام محتوى الطرف الثالث دون تعويض "كافٍ".
في إطار استراتيجيتها للدفاع والتكيف، صرّحت جوجل بأنها تدرس آليات تُمكّن الناشرين من اتخاذ قرار طوعي بشأن ظهور محتواهم ضمن ميزات الذكاء الاصطناعي. وحاليًا، يُعدّ تضمين المزيد من الروابط في وضع الذكاء الاصطناعي الخطوة الأبرز التي اتخذتها الشركة لإظهار التزامها بالنظام الرقمي.
ما الذي حدث؟ رصدت شركة Hudson Rock الإسرائيلية الهجوم، ووفقًا للمعلومات التي جمعها موقع Bleeping Computer، تمكنت البرمجية الخبيثة من نسخ إعدادات المساعد من جهاز الضحية. وقع الهجوم في 13 فبراير، ويُحتمل أن يكون مرتبطًا بنسخة معدلة من البرمجية الخبيثة تُعرف باسم Vidar. تشير التحقيقات إلى أن الفيروس لم يُصمم خصيصًا لمهاجمة OpenClaw.
وبعبارة أدق، إنه برنامج يبحث تلقائيًا عن الملفات في المجلدات الحساسة، وخاصة تلك التي تحتوي على كلمات مثل "token" أو "private key". ومن بين المستندات المسروقة ملفات تحتوي على عنوان البريد الإلكتروني للمستخدم وعنوان عمله ومعرفه، بالإضافة إلى سجلات النشاط والرسائل الخاصة وأحداث التقويم.
توضح شركة Hudson Rock أنه باستخدام هذه المعلومات، يمكن للمهاجم انتحال شخصية الضحية والوصول إلى محتواها الشخصي أو المهني دون إذن. وتضيف أن هذا الاكتشاف يمثل نقطة تحول في سلوك لصوص المعلومات، إذ يعكس تحولاً من مجرد سرقة كلمات المرور وبيانات الاعتماد المخزنة في المتصفح إلى محاولة جمع معلومات الهوية والإعدادات الداخلية.
يُظهر الفيديو ألسنة اللهب المنبعثة من بطاقة الرسومات، والتي يمكن رؤيتها من عدة نقاط بعد ثوانٍ فقط من بدء تشغيل النظام.
بحسب المعلومات المتوفرة، كان المستخدم قد قام بتجميع جهاز كمبيوتر شخصي مُخصّص، وقام بتركيب وحدة تزويد طاقة بقدرة 1300 واط لأول مرة، بالإضافة إلى بطاقة الرسومات RTX 5090 Trio المذكورة. وكإجراء احترازي، قرر تسجيل عملية بدء تشغيل الكمبيوتر تحسبًا لأي طارئ.
سمح له هذا القرار بتوثيق عطل نادر للغاية، حتى بالنسبة لجيل من بطاقات الرسومات التي تُثير جدلاً واسعاً. يُظهر الفيديو كيف تبدأ وحدة معالجة الرسومات بالاحتراق بعد الضغط على زر التشغيل، مما يُجبر المستخدم على إيقاف تشغيل الكمبيوتر فوراً.
كان التدخل سريعًا، لكنه لم يُنقذ بطاقة الرسومات، التي أصبحت غير قابلة للاستخدام تمامًا بعد الحادث. لحسن الحظ، استمر باقي النظام في العمل بشكل طبيعي، على الرغم من ظهور آثار احتراق واضحة على بعض المكونات.
the user "晚睡等于早死" in china recently got an msi 5090 gaming trio and a new psu.
— UNIKO's Hardware 🌏 (@unikoshardware) February 11, 2026
after assembling the new parts, right after the user pressed the power button, the msi 5090 gaming trio caught fire.
5090 in china = no official warranty, so the user has to reach out to a… pic.twitter.com/4n3Vmcbqrx
بعد الحادث، استبدل المستخدم البطاقة التالفة ببطاقة GeForce RTX 5060 ريثما يتم تحليل الأسباب المحتملة للحريق. ووفقًا للمحلل @unikoshardware، يُحتمل أن يكون سبب المشكلة ماسًا كهربائيًا في وحدة تنظيم الجهد (VRM) المسؤولة عن تزويد ذاكرة الوصول العشوائي للرسومات (VRAM) بالطاقة، وهو ما يُفسر ظهور ألسنة اللهب في مناطق متعددة من البطاقة، وليس فقط عند موصل الطاقة.
تُعد الضربة المالية كبيرة بالنسبة للطرف المتضرر، حيث أن RTX 5090 منتج باهظ الثمن للغاية، وتتجاوز قيمته 4000 يورو في العديد من الأسواق.