تُظهر الصور التي نشرها المُسرّب WalkingCat أن المشروع لا يزال في مراحله التطويرية الأولى، ويحمل الاسم الرمزي Project Firenze، على الرغم من ظهوره باسم Copilot Canvas في واجهة المستخدم.
Copilot Canvas هي بيئة عمل عبر الإنترنت تُمكّن المستخدمين من إنشاء وإدارة لوحات الرسم، والرسم باستخدام أدوات الحبر الرقمي، وتنظيم المحتوى بشكل حر، تمامًا مثل تطبيق السبورة البيضاء من مايكروسوفت.
يتضمن هذا النموذج إشارات إلى بيئات التطوير والإنتاج في Azure، مما يشير إلى أنه ليس مجرد نموذج أولي ثابت. وبينما لا يزال Whiteboard أداة موثوقة لدى مايكروسوفت، فإنه من غير الواضح ما إذا كان Copilot Canvas سيحل محله أم أنه سيمثل تطورًا موازيًا له.
Project Firenze, or... Copilot Canvas 🥸
— WalkingCat (@_h0x0d_) February 26, 2026
Dev: https://t.co/RF2f1m4UqY
Prod: https://t.co/B5LlCRDFqW pic.twitter.com/1URrO6ncnK
يكمن الاختلاف الرئيسي في التكامل العميق للذكاء الاصطناعي. ومن بين الخيارات المتاحة، وظيفة تستفيد من الذكاء الاصطناعي التوليدي الفوري أثناء قيام المستخدم بالرسم أو الكتابة.
بدلاً من انتظار اكتمال التعليمات، يمكن للنظام توليد المخططات والرسومات التخطيطية والعناصر المرئية تدريجياً، كما لو كان المستخدم يعمل جنباً إلى جنب مع مساعد يقوم بتحديث السبورة البيضاء في الوقت نفسه.
تم تحديد مُحدِّد نموذج الصور، والذي يُتيح خيارات مثل GPT-40 Image Gen (الافتراضي)، وGPT-40 Image Gen 1p5، وGPT Image 1.5. ورغم أنها ليست أحدث النماذج، إلا أن وجودها يُشير إلى أن المنصة تدعم توليد الصور متعددة الوسائط مباشرةً ضمن لوحة الرسم.
ومن الميزات البارزة الأخرى خاصية التسمية التلقائية، التي تُتيح تعيين عنوان مُناسب للوحة الرسم تلقائيًا بعد تحليل محتواها.يبدو أنه سيكون من الممكن ربط بيانات Microsoft 365 وإجراء عمليات بحث على الويب، مما يفتح الباب أمام دمج المعلومات التنظيمية والسياق عبر الإنترنت مباشرة في السبورة البيضاء.
لطالما لمح تطبيق واتساب، عبر شائعات، إلى أنه سيضيف إعلانات إلى التطبيق قريبًا، وللأسف، كما كان متوقعًا، سيتطلب التخلص منها اشتراكًا مدفوعًا.
والآن، وبعد انتظار طويل، أصبح هذا واقعًا. بدأ تطبيق المراسلة الشهير حاليًا بتطبيق الإعلانات عالميًا. ولكن، وفقًا لشركة ميتا، سيتم ذلك بطريقة محددة للغاية، مع احترام خصوصية محادثاتك بشكل كامل.
بفضل موقع WABetaInfo، علمنا أنه ابتداءً من الآن، ستبدأ علامة تبويب "آخر الأخبار"، المعروفة سابقًا باسم "الحالات"، بعرض محتوى دعائي. والخبر السار هو أن المحادثات والمكالمات ستبقى كما هي دون إعلانات. تركز استراتيجية واتساب على نوعين من الإعلانات: إعلانات الحالات والقنوات الترويجية.
هذا يعني أنه أثناء تصفح حالات جهات اتصالك، قد ترى فجأةً حالةً من علامة تجارية أو شركة تهمك، مُصنّفة بوضوح على أنها إعلان دعائي. سيظهر هذا الإعلان بنفس وضوح أي حالة أخرى، مما يسهل تجاهله إذا لم تكن مهتمًا به: ببساطة اسحب لتجاوزه في أقل من ثانية.الفكرة هي أنه بدلاً من أن تكون هذه الإعلانات مصدر إزعاج، يمكن أن تصبح وسيلة مفيدة لاكتشاف العروض والفعاليات والأخبار من الشركات التي تهمك فعلاً. يمكننا أن نتنفس الصعداء، لأن مشاهدتها لن تكون شرطاً لمواصلة استخدام واتساب.
من ناحية أخرى، تهدف القنوات المُروَّجة إلى مساعدتك في العثور على صناع المحتوى والمنظمات ذات الصلة بك. ستجد في دليل القنوات بعض القنوات المميزة مع علامة صغيرة تشير إلى أنها مُروَّجة.
وبهذه الطريقة، إذا أراد مقهى محلي مشاركة عروضه الموسمية، أو أراد استوديو يوغا الترويج لخدماته في الحي، فبإمكانه الوصول إلى الأشخاص القريبين المهتمين.
السؤال الأهم الذي يتبادر إلى الذهن دائمًا مع هذه التغييرات هو: كيف يعرف واتساب الإعلانات التي يجب أن يعرضها لي؟ لقد أوضحت الشركة جليًا أن استهداف هذه الإعلانات لا يتضمن التجسس على رسائلك الخاصة.المعلومات المستخدمة محدودة، وتشمل بيانات مثل بلدك أو لغة جهازك. تبقى محادثاتك الشخصية ومكالماتك ونشاطاتك الجماعية مشفرة تشفيرًا تامًا. خصوصية تواصلك مع الأصدقاء والعائلة محفوظة.
بالإضافة إلى ذلك، أنت المتحكم. إذا أزعجك أحد المعلنين، يمكنك حظره أو إخفاء إعلاناته من قائمة النقاط الثلاث. هذا يمنعك من رؤية محتوى من تلك الشركة مرة أخرى في المستقبل.
كل ما يمكنك فعله باستخدام Nano Banana 2
وفقًا لمدونة جوجل الرسمية، يعمل Nano Banana 2 على Gemini 3.1 Flash Image، مما يتيح لك إنشاء الصور وتعديلها بشكل فوري تقريبًا دون فقدان أي تفاصيل. يُعد هذا مفيدًا لإنشاء الرسوم البيانية، وتحويل الملاحظات إلى مخططات، أو إنشاء تصورات البيانات بسهولة. كما يتيح لك تضمين النصوص بوضوح داخل الصور، وهو مثالي لبطاقات العمل، ونماذج التسويق، وحتى ترجمة النصوص وتكييفها لمشاركتها بلغات مختلفة.
يستطيع هذا النموذج تمثيل ما يصل إلى خمس شخصيات و14 عنصرًا بدقة في صورة واحدة، مما يجعله مثاليًا لإنشاء القصص أو لوحات القصة. كما أنه يستجيب بدقة للتعليمات المعقدة، مما يضمن أن تعكس الصورة النهائية المطلوب بدقة. يمكن تعديل حجم الصورة ودقتها من 512 بكسل إلى 4K، ويمكن تحسين مظهرها بألوان أكثر حيوية، وتفاصيل أدق، وإضاءة أكثر واقعية.
يتوفر Nano Banana 2 داخل تطبيق Gemini، ومحرك بحث جوجل ، وAI Studio، وGoogle Cloud، وGoogle Ads، وFlow. يشمل إطلاقه 141 دولة ومنطقة، بالإضافة إلى ثماني لغات جديدة. تختلف الأسعار حسب المنتج أو الاشتراك، ويمكن الاطلاع عليها مباشرةً على صفحات Google AI وGemini.أبرز مميزات Nano Banana 2 :
- اتساق غير مسبوق : يحافظ على مظهر ما يصل إلى 5 شخصيات و14 عنصرًا في سير عمل واحد (مثالي للوحات القصصية والسرد البصري).
- نصوص وترجمة متكاملة : يُنشئ نصًا واضحًا تمامًا للنماذج الأولية، ويتيح الترجمة والتوطين مباشرةً داخل الصورة.
- مُرتبط بالواقع : يستفيد من البحث عبر الإنترنت لتمثيل مواضيع العالم الحقيقي بدقة، ويُسهّل إنشاء الرسوم البيانية.
- مصدر موثوق : يدمج تقنية العلامات المائية SynthID الخاصة بنا وبيانات اعتماد C2PA حتى يعرف المستخدمون ليس فقط ما إذا تم استخدام الذكاء الاصطناعي، ولكن كيف تم استخدامه.
فكرة هذه الميزة بسيطة: تطلب منه القيام بشيء ما نيابةً عنك، ويتولى الذكاء الاصطناعي الباقي. على سبيل المثال، يمكنك أن تطلب منه طلب الطعام عبر تطبيق توصيل أو طلب سيارة أوبر لتنقلك من عنوان محدد، وسيقوم المساعد بتنفيذ ذلك.
سيتمكن Gemini من إنجاز مهام متعددة الخطوات بأمر صوتي بسيط. علاوة على ذلك، ستُنفذ جميع الإجراءات في الخلفية، مما يتيح لك مواصلة استخدام هاتفك بشكل طبيعي بينما يقوم الذكاء الاصطناعي بعمله.
تجدر الإشارة إلى أن العملية لن تُترك للصدفة، حيث سيتمكن المستخدمون من تتبع الخطوات في الوقت الفعلي من خلال الإشعارات، على غرار ميزة "الأنشطة المباشرة". ومن هناك يمكنهم إيقاف العملية أو التدخل فيها إذا رأوا ذلك ضرورياً.
بحسب جوجل، ستُطرح إمكانيات نظام Gemini الذكي للتفاعل مع التطبيقات في مرحلة تجريبية، وستكون متاحة مبدئيًا على عدد محدود من الأجهزة. وأكدت الشركة أن هاتف Galaxy S26 الجديد سيكون من أوائل الهواتف التي ستتمتع بهذه الميزة، إلى جانب Pixel 10.إذا كنت قلقًا بشأن منح Gemini التحكم في تطبيقاتك، فقد ابتكرت جوجل حلًا يُريح بالك. فعندما تطلب من الذكاء الاصطناعي تنفيذ أي إجراء، سيتم تنفيذه بشكل آمن في نافذة افتراضية على هاتفك الذكي. هذا سيحصر نشاط النظام في تلك النافذة المحددة، ويحافظ على عزله عن باقي أجزاء الهاتف.
تشير التفاصيل الدقيقة للإعلان أيضًا إلى أن أدوات التحكم في تطبيقات Gemini ستعمل فقط على الأجهزة التي تعود حسابات جوجل الخاصة بها لمستخدمين تزيد أعمارهم عن 18 عامًا. علاوة على ذلك، ستتوفر هذه الميزة في تطبيقات محددة لم يتم تحديدها بعد.
لم يُحدد موعد إطلاق ميزة Gemini الجديدة بعد، لكن مطوريها وعدوا بإطلاقها قريبًا جدًا. وتخطط الشركة لتقديمها حصريًا على نظام أندرويد، على الأقل في الوقت الحالي، بدءًا من الولايات المتحدة وكوريا الجنوبية.
نشرت شركة CrowdStrike تقريرًا يُظهر أن المهاجمين يحتاجون حاليًا إلى 29 دقيقة فقط في المتوسط للسيطرة على شبكة. تُبين هذه البيانات، التي جُمعت منذ عام 2025، كيف اختصر مجرمو الإنترنت الوقت اللازم لشنّ هجمات من جميع الأنواع، بما في ذلك السيطرة على شبكة حاسوب.
- لا يحتاج المهاجمون إلى وقت طويل للسيطرة على الشبكة
في تقريرها Global Threat Report ، حللت شركة CrowdStrike ، المتخصصة في الأمن السيبراني، الوضع الراهن للأمن السيبراني. ومن بين جميع البيانات والتحليلات المقدمة، يبرز أمرٌ واحد: لا يحتاج المهاجمون سوى 29 دقيقة للسيطرة على الشبكة.
ويحققون ذلك من خلال مجموعة من العوامل، منها إساءة استخدام بيانات الاعتماد، التي غالبًا ما تكون ضرورية، بالإضافة إلى ثغرات أمنية تسمح للمهاجمين بالتنقل في الشبكة الضعيفة بسرعة أكبر. علاوة على ذلك، يُعد استخدام أدوات الذكاء الاصطناعي، التي تُقلل أوقات الهجوم بشكل ملحوظ، اتجاهًا متزايدًا.
مع تقلص مدة الهجمات الإلكترونية، تقلّ فرص المناورة. وبالتالي، تقلّ قدرة آليات الدفاع على الاستجابة، مما يجعل المستخدمين أكثر عرضة للخطر. لذا، من الضروري تعزيز الإجراءات الأمنية وتقليل مخاطر الهجمات الإلكترونية قدر الإمكان.
من أهم الأمور التي يجب عليك فعلها دائمًا استخدام كلمات مرور قوية. لا تستخدم أي كلمة مرور عشوائية؛ تأكد من أنها عشوائية تمامًا وتتضمن أحرفًا كبيرة وصغيرة وأرقامًا ورموزًا خاصة. كذلك، تأكد من تفعيل خاصية التحقق بخطوتين، فهي توفر طبقة إضافية من الأمان.
علاوة على ذلك، يُعدّ تثبيت أحدث التصحيحات والتحديثات باستمرار أمرًا أساسيًا لحماية نفسك من مجموعة واسعة من الهجمات الإلكترونية. ينطبق هذا على نظام التشغيل الخاص بك، وكذلك على أي تطبيق تستخدمه يوميًا، وخاصة تلك التي تتصل بالإنترنت.
باختصار، قلّص المهاجمون الوقت اللازم لشنّ الهجمات، وتحديدًا للسيطرة على الشبكة. ويشير تقرير كراود سترايك إلى أنهم يحتاجون في المتوسط إلى 29 دقيقة فقط. بل ورصدوا هجمات أسرع بكثير، استغرقت إحداها 27 ثانية فقط، وأخرى 4 دقائق.
نعلم أن سلسلة سامسونج جالاكسي S26 ستكون من أقوى الهواتف من الناحية التقنية، وستتضمن بلا شك تقنية Galaxy AI، وهي تقنية الذكاء الاصطناعي من سامسونج التي أسعدتنا كثيراً. ومن الواضح أن تعديل الصور على جالاكسي S26 سيكون تجربة ممتعة للغاية.
هذا ليس مجرد رأينا؛ فقد بدأت سامسونج نفسها في الترويج لعرض الجيل الجديد من هواتفها الرائدة، موضحةً كيف ستُحسّن تقنية Galaxy AI تجربة تعديل الصور على هواتف سامسونج جالاكسي S26، وجالاكسي S26 بلس، وجالاكسي S26 ألترا.
كما سترون لاحقاً، أوضحت سامسونج هذا الأمر من خلال أحدث مقاطع الفيديو الترويجية الخاصة بها، والتي تُظهر إلى أي مدى يمكن أن تصل تقنية الذكاء الاصطناعي Galaxy AI المدمجة في كاميرا هاتف Galaxy S26 الجديد.
تُظهر مقاطع الفيديو كيف يُمكن تحويل صورة نهارية إلى مشهد ليلي في ثوانٍ معدودة، أو استعادة الأجزاء المفقودة من الصورة، كقطعة كعكة مقضومة، من خلال ملء المساحة المحذوفة بشكل واقعي.
من أبرز ميزاتها الأخرى الأداء المحسّن في الإضاءة المنخفضة. تفتخر الشركة بامتلاكها نظام كاميرا جالاكسي الأكثر سطوعًا حتى الآن، ما يشير إلى مستشعرات مُحسّنة ومعالجة متطورة تستفيد من الذكاء الاصطناعي لاستخلاص المزيد من التفاصيل في المشاهد الليلية.
نعرف بالفعل بعض التفاصيل حول كاميرا سلسلة سامسونج جالاكسي S26، لذا من الواضح أنها ستلبي توقعات حتى أكثر المستخدمين تطلبًا. الآن، علينا فقط انتظار الكشف الرسمي عنها لنرى ما تخبئه لنا من مفاجآت.
تتطور أساليب الاختراق باستمرار، لذلك لا يكفي الاعتماد على كلمة مرور بسيطة. تحتاج الحماية إلى مجموعة من الإجراءات المتكاملة. فيما يلي أبرز المحاور التي تساعد على تقليل المخاطر وتعزيز الأمان الشخصي.
استخدام كلمات مرور قوية وفريدة
تمثل كلمة المرور خط الدفاع الأول لأي حساب. لا تزال نسبة كبيرة من المستخدمين تعتمد كلمات سهلة التخمين. تشير دراسات أمنية إلى أن أكثر من 60% من الحسابات المخترقة استخدمت كلمات مرور متكررة. لذلك يعد اختيار كلمة قوية خطوة أساسية.
تشمل معايير القوة:
-استخدام أحرف كبيرة وصغيرة مع أرقام.
- تجنب المعلومات الشخصية الواضحة.
- عدم تكرار كلمة المرور في أكثر من منصة.
- تحديثها بشكل دوري.
يساعد استخدام مدير كلمات المرور على تنظيم هذه العملية. بهذه الطريقة يقل خطر الاختراق الناتج عن تسريب بيانات من منصة أخرى.
تفعيل المصادقة الثنائية
تعزز المصادقة الثنائية مستوى الحماية بشكل كبير. تضيف طبقة تحقق ثانية بعد إدخال كلمة المرور. قد تكون هذه الطبقة رمزاً يرسل إلى الهاتف أو تطبيق تحقق مستقل. تشير تقارير Google إلى أن المصادقة الثنائية تمنع 99% من محاولات الاختراق الآلية.
تشمل فوائد المصادقة الثنائية:
- تقليل فرص الوصول غير المصرح به.
- حماية الحساب حتى في حال تسريب كلمة المرور.
- تنبيه المستخدم عند محاولة تسجيل دخول مشبوهة.
- تعزيز الثقة في الاستخدام اليومي.
تعتمد معظم المنصات الكبرى في المنطقة هذه الميزة. تفعيلها يستغرق دقائق قليلة لكنه يوفر حماية طويلة الأمد.
إدارة إعدادات الخصوصية بدقة
توفر تطبيقات التواصل إعدادات متعددة للتحكم في من يرى المحتوى. كثير من المستخدمين يتركون هذه الإعدادات افتراضية. هذا الإهمال يعرّض المعلومات الشخصية للانتشار الواسع. لذلك يجب مراجعة الإعدادات بانتظام.
تشمل النقاط الأساسية:
- تحديد من يمكنه رؤية المنشورات.
- تقييد من يستطيع إرسال طلبات صداقة.
- إخفاء رقم الهاتف والبريد الإلكتروني.
- تعطيل تتبع الموقع الجغرافي عند عدم الحاجة.
عند ضبط هذه الإعدادات، تقل فرص استغلال المعلومات الشخصية. كما يصبح التحكم في الهوية الرقمية أكثر دقة.
الحذر من الروابط والتطبيقات الخارجية
تنتشر الروابط المزيفة عبر الرسائل والمنشورات. قد تبدو هذه الروابط مشابهة للمواقع الأصلية. الضغط عليها قد يؤدي إلى سرقة بيانات تسجيل الدخول. تشير تقارير الأمن السيبراني إلى أن التصيد الاحتيالي من أكثر أساليب الاختراق شيوعاً.
لتقليل المخاطر:
- تجنب الضغط على روابط غير معروفة.
- التأكد من عنوان الموقع قبل إدخال البيانات.
- مراجعة التطبيقات المرتبطة بالحساب وإزالة غير الضروري.
- تحديث التطبيق من المتجر الرسمي فقط.
كل خطوة صغيرة في هذا المجال تمنع مشكلات كبيرة لاحقاً. الوعي الرقمي يمثل خط الدفاع الحقيقي.
مراقبة النشاط وتحديث التطبيق
تسمح معظم المنصات بمراجعة سجل تسجيل الدخول. يمكن للمستخدم رؤية الأجهزة والمواقع المرتبطة بالحساب. أي نشاط غير مألوف يستدعي تغيير كلمة المرور فوراً. هذا الإجراء السريع يحد من الأضرار المحتملة.
تحديث التطبيق أيضاً عنصر أساسي في الحماية. تصدر الشركات تحديثات دورية لسد الثغرات الأمنية. تجاهل التحديثات يترك الحساب عرضة لمخاطر معروفة. لذلك يجب تثبيت الإصدارات الجديدة بمجرد توفرها.
نظرة أخيرة
تتطلب حماية الملف الشخصي مزيجاً من الوعي والإجراءات التقنية. لا تعتمد الحماية على خطوة واحدة فقط. بل تقوم على منظومة متكاملة تشمل كلمات مرور قوية ومصادقة مزدوجة وإعدادات خصوصية دقيقة. كل عنصر يعزز الآخر.
مع استمرار توسع استخدام تطبيقات التواصل في المنطقة، تزداد أهمية السلوك الرقمي المسؤول. البيانات الشخصية أصبحت جزءاً من الهوية اليومية. عندما يتعامل المستخدم مع حسابه بوعي وتنظيم، يقل خطر التعرض للاختراق. بهذا النهج يمكن الحفاظ على حضور رقمي آمن ومستقر في بيئة متغيرة وسريعة التطور.
ليس من المستغرب أن يُعتبر نظام التشغيل ويندوز 7 من أفضل أنظمة التشغيل في التاريخ. مرّت سنوات عديدة منذ أن أوقفت مايكروسوفت دعمها الرسمي له، ولكن الآن أصبح بالإمكان استخدامه بأمان مرة أخرى، مع توفر التحديثات حتى يناير 2026.
يعود الفضل في هذا العمل إلى BobPony، وهو مطوّر قام بإنشاء "النسخة النهائية" من ويندوز 7، والتي يمكن تثبيتها على أي جهاز كمبيوتر بمعالج x64. تتضمن هذه النسخة تحديثات الأمان الموسّعة التي كانت مايكروسوفت توفرها حتى عام 2023 أو 2024، حسب الإصدار.
علاوة على ذلك، أضاف مطوّر هذه النسخة أكثر من ثلاثين حزمة لغوية، بما في ذلك العربية . ولكن هذا ليس كل شيء؛ فقد أضاف أيضًا دعمًا لتقنية USB 3.x وتوافقًا مع محركات الأقراص الصلبة (SSD) التي تتصل عبر NVMe.
تتضمن هذه النسخة من الويندوز 7 أيضًا برامج تشغيل لبعض محولات الشبكة، ولكن لم يتم تقديم تفاصيل إضافية. باختصار، قامت شركة BobPony بإنشاء نسخة محدثة إلى حد ما من البرنامج الذي تسعى من خلاله إلى توفير بديل لأولئك الذين لا يستطيعون أو لا يرغبون في التبديل إلى نظام التشغيل الويندوز 11 أو توزيعة لينكس.
إصدار خاص من نظام التشغيل ويندوز 7، مزود بتحديثات أمنية وبرامج تشغيل (تعريفات) محدثة
لا شك أن مشروع BobPony قد يكون مثاليًا لعشاق نظام التشغيل الويندوز 7 الذين لا يرغبون في الترقية إلى إصدارات أحدث من برامج مايكروسوفت. أما بالنسبة للمستخدم العادي الذي يحتاج فقط إلى جهاز كمبيوتر يعمل، فقد لا يكون الأمر بهذه البساطة، خاصةً إذا كان استخدامه مقتصرًا على العمل.
يُعدّ الويندوز 11 كارثة، وقد أوقفت مايكروسوفت بالفعل دعم الويندوز 10 إلا لمن يدفع مقابل التحديثات الأمنية الإضافية. كما أن التحوّل إلى لينكس ليس خيارًا متاحًا للجميع. لذا، ليس من المستغرب أن تكون هذه النسخة الخاصة من الويندوز 7جذابة للغاية.
The most ULTIMATE Windows 7 x64 ever, includes bunch of languages and all of the updates (including ESUs) preinstalled up to January 2026!
— BobPony.com (@TheBobPony) January 17, 2026
USB 3.x, NVMe, and some network adapter drivers are integrated! 😎
x64 ISO Download: https://t.co/Gs4fxRHJiZ
Contains the following… pic.twitter.com/HgJ874OQm2
مع ذلك، من المهم التنويه إلى أن هذا ليس مشروعًا رسميًا من مايكروسوفت، بل نسخة معدلة أنشأها أحد الأفراد. وهذا له مزايا وعيوب. فمن جهة، يتيح الوصول إلى إصدار لا تنوي شركة مايكروسوفت طرحه؛ ومن جهة أخرى، عليك الاعتماد على حسن نية طرف ثالث قرر تعديل البرنامج.
على الرغم من أن هذا الإصدار من الويندوز 7 يتضمن تحديثات أمنية موسعة وتحسينات أخرى، إلا أنه لا يزال عرضة لأحدث الأخطاء والثغرات الأمنية. علاوة على ذلك، لم تعد العديد من التطبيقات الشائعة تدعم هذا النظام. فمتصفح فايرفوكس، على سبيل المثال، سيتوقف عن تقديم التحديثات هذا الشهر.
مع وضع ذلك في الاعتبار، قد يكون إصدار BobPony من ويندوز 7 خيارًا مثيرًا للاهتمام لإطالة عمر جهاز كمبيوتر قديم لا تزال تستخدمه. لكنه غير مناسب لجهازك الأساسي أو للاستخدام اليومي.. يزن ملف ISO بحجم 12 جيجابايت تقريبًا و يحتوي على جميع ميزات نظام التشغيل، ويمكن نسخه على ذاكرة USB للتثبيت.
- الرابط : الويندوز 7
بدأ كروم باختبار شاشة ترحيب جديدة في نسخته التجريبية (Canary)، مُعززًا بذلك استراتيجيته لتعزيز ولاء المستخدمين. سابقًا، عند تثبيت كروم وفتحه لأول مرة، كانت تظهر رسالة تقترح تعيينه كمتصفح افتراضي. ورغم وضوحها، كان زر التعيين مخفيًا في زاوية الشاشة، تاركًا القرار للمستخدم.
في النسخة التجريبية، أصبحت واجهة المستخدم أكثر جاذبية. فقد وُضع زر تعيين كروم كمتصفح افتراضي في منتصف الشاشة، مصحوبًا برسم توضيحي لافت. علاوة على ذلك، يُقدم المتصفح ميزة إضافية: إمكانية تثبيت كروم على شريط مهام ويندوز، مما يضمن الوصول السريع والمستمر إليه.
على الرغم من أن هذه الميزة لا تزال في مرحلة الاختبار، إلا أن كل المؤشرات تدل على أن جوجل تسعى إلى ترسيخ تجربة المستخدم منذ اللحظة الأولى لتشغيل المتصفح. وبعيدًا عن هذا التغيير الجمالي، تُؤكد هذه الاستراتيجية مبدأً أساسيًا لشركات المتصفحات: الألفة تُولد الولاء.يميل المستخدمون الذين يشعرون بالراحة مع متصفح معين إلى الاستمرار في استخدامه. لذا، فإن أي ميزة تزيد من احتمالية أن يصبح متصفح كروم المتصفح الافتراضي قد تُترجم إلى ملايين المستخدمين المخلصين.
يوضح هذا الإصدار التجريبي كيف يسعى متصفح كروم ليس فقط إلى جذب مستخدمين جدد، ولكن أيضًا إلى ضمان استمرار أولئك الذين يجربونه في استخدامه على المدى الطويل.
حاليًا، يُفعّل العديد من المستخدمين الإشعارات على "الكل" للقناة التي يشتركون بها، فيتلقون تنبيهات مستمرة مع كل فيديو جديد يُرفع. وفي أغلب الأحيان، يتم تجاهل هذه الإشعارات.
ووفقًا ليوتيوب، دفع هذا السلوك العديد من المستخدمين إلى تعطيل جميع الإشعارات في التطبيق، ما يؤثر حتى على منشئي المحتوى الذين يهتمون بمحتواهم.
ولحل هذه المشكلة، تختبر المنصة تجربة جديدة: إذا لم يتفاعل المستخدم مع قناة معينة لفترة زمنية محددة، فسيتوقف موقع يوتيوب عن إرسال إشعارات الدفع للفيديوهات الجديدة من تلك القناة.
سيستمر ظهور المحتوى في قائمة الاشتراكات وفي شريط الإشعارات داخل التطبيق، حتى لا يفوت المستخدمون أي فيديوهات، ولكن لن تتلقى هواتفهم تنبيهات غير ضرورية. ولن يؤثر هذا التغيير على القنوات التي تنشر محتوى بشكل غير منتظم.
يهدف يوتيوب إلى تقليل إحباط المستخدمين ومنعهم من إيقاف جميع الإشعارات، لضمان استمرار وصول صناع المحتوى إلى جمهورهم الأكثر تفاعلاً.
إضافةً إلى تحسين الإشعارات، تختبر يوتيوب ميزاتٍ تُمكّن المستخدمين من مشاركة الفيديوهات وإجراء المحادثات مباشرةً داخل التطبيق. هذه الميزة، المتوفرة حاليًا للمستخدمين البالغين في أيرلندا وبولندا، تسمح لهم بإرسال فيديوهات كاملة، ومقاطع فيديو قصيرة، وبث مباشر دون مغادرة يوتيوب، وبدء المحادثات من جرس الإشعارات.
أخيرًا، تُجري يوتيوب أيضًا تجارب لإضافة منشورات الصور إلى قسم الفيديوهات القصيرة. باستخدام هذه الميزة، يُمكن للمبدعين تحميل ما يصل إلى 10 صور أو صور متحركة GIF لكل منشور، مع العلم أن إضافة الموسيقى الخلفية غير متاحة حاليًا.
تُعد هذه الاختبارات جزءًا من مجموعة أوسع من التحسينات التي يختبرها موقع يوتيوب والتي قد تصل قريبًا إلى جميع المستخدمين.
وأعلنت الشركة عبر مركز إدارة Microsoft 365 أنها ستُنهي العمل بهذه الميزة في 31 مارس. سيشمل هذا الإجراء جميع إصدارات Outlook: سطح المكتب، والهواتف المحمولة، والويب، ولن يتمكن مسؤولو النظام من منع هذا التغيير.
لم يلاحظ معظم المستخدمين ميزة "إخفاء جهات الاتصال"، وهنا تكمن المشكلة جزئيًا. فهي نظام يُدير اقتراحات المستلمين التلقائية: عند بدء الكتابة في حقلي "إلى" أو "نسخة إلى"، تظهر جهات اتصال مُقترحة. إذا نقرت على علامة "X" بجوار الاسم، تُخفى جهة الاتصال هذه من الاقتراحات المستقبلية، أي أنها تُخفى.
لم تؤثر هذه الميزة على برنامج Outlook فحسب، بل امتد تأثيرها إلى خدمات أخرى ضمن بيئة Microsoft 365، مثل Microsoft Teams ومحرك البحث الداخلي الخاص بالحزمة. ورغم وجود خيار للتراجع عن الإجراء لبضع ثوانٍ بعد إخفاء جهة اتصال، إلا أن العديد من المستخدمين لم يفهموا النطاق الكامل للتغيير أو كيفية التراجع عنه لاحقًا.
بحسب مايكروسوفت، جاء هذا القرار استجابةً لسنوات من ردود فعل المستخدمين السلبية. ففي بيئات العمل، حيث لا يزال برنامج Outlook أداة تواصل أساسية، قد يؤدي أي خلل في هذه الخاصية إلى مشاكل تشغيلية واستفسارات متكررة لقسم تقنية المعلومات.
وأوضحت الشركة أن المسؤولين لن يكون لهم صلاحية التحكم في إزالة هذه الخاصية، وأوصت بتحديث الوثائق الداخلية، وتدريب الموظفين عند الضرورة لتجنب أي لبس، حيث ستظهر جهات الاتصال المخفية سابقًا تلقائيًا ضمن اقتراحات النظام.
أكدت مايكروسوفت أيضًا أنه لن تكون هناك ميزة بديلة. والهدف هو تبسيط التفاعل بين التطبيقات وضمان تجربة متسقة عبر منظومة مايكروسوفت 365 بأكملها.
في هذه الأيام، أصبح تجميع حاسوب عالي الأداء مكلفًا للغاية بسبب ارتفاع أسعار محركات الأقراص الصلبة SSD وذاكرة الوصول العشوائي RAM. مع ذلك، ما بدأ بشراء لوحة أم مستعملة مقابل 40 يورو فقط، انتهى به الأمر إلى كنز تقني حقيقي تزيد قيمته عن 1500 يورو.
شارك المستخدم قصته على Reddit، موضحًا أنه عثر على لوحة أم MSI PRO Z690-A WiFi بسعر زهيد في أحد الأسواق. قبل إتمام عملية الشراء، لاحظ وجود عدة مشتتات حرارية M.2 مثبتة على اللوحة.
عندما سُئل البائع، اعترف بأنه لا يملك الكثير من المعرفة بالحاسوب، وهي تفصيلة تبين أنها أساسية.
عند وصوله إلى المنزل وإزالة مشتتات الحرارة، اكتشف أن اللوحة الأم لم تأتِ وحدها، بل كانت مزودة بأربعة أقراص NVMe مثبتة مسبقًا. تحديدًا، قرصان من نوع WD Black SN850X سعة 4 تيرابايت، بقيمة 500 يورو تقريبًا للواحد؛ وقرص من نوع Corsair MP600 سعة 2 تيرابايت، بسعر 200 يورو تقريبًا؛ وقرص من نوع Intel 670p سعة 2 تيرابايت، بقيمة 200 يورو تقريبًا أيضًا.
لم يكن الأمر الأكثر إثارة للدهشة هو الاكتشاف بحد ذاته، بل أن جميع الأقراص كانت تعمل بكفاءة تامة. ومن التفاصيل الإضافية، أن أحد أقراص SSD بسعة 2 تيرابايت كان يحتوي على ما يقارب 1.9 تيرابايت من الألعاب التي تم تحميلها من GOG.
في هذه الحكاية، كان افتقار البائع للمعرفة حاسماً، حيث يبدو أنه لم يكن يعلم أن محركات NVMe لا تزال مثبتة تحت مشتتات حرارة M.2.
بحسب وكالة رويترز، سيشمل المشروع ميزة شبكة افتراضية خاصة (VPN) مدمجة، تُعيد توجيه حركة مرور المستخدمين إلى خوادم موجودة في الولايات المتحدة.
وكان من المقرر أن تقود هذه المبادرة سارة روجرز، وكيلة وزارة الخارجية للدبلوماسية العامة، وكان من المقرر الإعلان عنها في مؤتمر ميونخ للأمن الأسبوع الماضي. إلا أن إطلاقها تأجل دون أي تفسير رسمي واضح.
على الرغم من نفي متحدث باسم وزارة الخارجية وجود أي تأخيرات أو خلافات داخلية، إلا أن مصادر مختلفة تشير إلى أن بعض المسؤولين والمستشارين القانونيين قد أعربوا عن تحفظاتهم بشأن الآثار الدبلوماسية والقانونية للمشروع.
تتضمن الخطة عدم تتبع نشاط المستخدمين، وأن يظهر الاتصال، عبر شبكة VPN المدمجة، وكأنه صادر من الولايات المتحدة. وهذا من شأنه أن يسمح للمستخدمين بتجاوز القيود المفروضة في العديد من الدول بموجب قوانين مثل قانون الخدمات الرقمية، الذي ينص على الإزالة الفورية للمحتوى الذي يُعتبر غير قانوني.يتماشى هذا المقترح مع السياسة الخارجية لدونالد ترامب، التي وضعت الدفاع عن حرية التعبير في صميم خطابه الدولي. في الواقع، انتقدت واشنطن مؤخرًا بروكسل لما تعتبره توجهًا تقييديًا يؤثر على منصات مثل ميتا وإكس.
مع ذلك، يرى دبلوماسيون أمريكيون سابقون مثل كينيث بروب أن هذه البوابة الجديدة قد تُعتبر في أوروبا هجومًا مباشرًا على السيادة التنظيمية للاتحاد الأوروبي.
سُجّل النطاق في 12 يناير، ويعرض حاليًا شعار "استوديو التصميم الوطني" إلى جانب شعار يظهر مترجمًا بحسب بلد المستخدم.
إذا تم إطلاقه في نهاية المطاف، ستكون الولايات المتحدة في طليعة خطوة من شأنها أن تزيد من التوترات عبر الأطلسي وسط نزاع حول التجارة وأوكرانيا والتنظيم الرقمي.
وفي تصريحاتٍ نشرها موقع The Verge، أوضح روبي شتاين، نائب رئيس قسم البحث في جوجل، أن تجربة المستخدم الجديدة تتيح للمستخدمين تمرير مؤشر الماوس فوق مصادر "نظرة عامة على الذكاء الاصطناعي" و"وضع الذكاء الاصطناعي"، ما يُظهر نافذةً منبثقةً تتضمن وصفًا موجزًا لكل مقالٍ مرتبطٍ وصورًا توضيحيةً له. وبهذه الطريقة، تُعرض "أيقونات روابط أكثر وضوحًا وجاذبيةً" في نتائج البحث المدعومة بالذكاء الاصطناعي، على كلٍ من أجهزة الكمبيوتر المكتبية والأجهزة المحمولة.
علاوةً على ذلك، أشار شتاين في منشورٍ على شبكة التواصل الاجتماعي إكس إلى أن "واجهة المستخدم الجديدة هذه أكثر جاذبيةً وتُسهّل الوصول إلى محتوىً رائعٍ على الإنترنت".
New on Search: In AI Overviews and AI Mode, groups of links will automatically appear in a pop-up as you hover over them on desktop, so you can jump right into a website to learn more. And we’ll show more descriptive and prominent link icons within the response across both… pic.twitter.com/VUTtHUCwgG
— Robby Stein (@rmstein) February 17, 2026
تأتي هذه الخطوة في وقت حرج بالنسبة لجوجل. فبينما تُقدّم ميزة "نظرة عامة" ملخصات سريعة في أعلى نتائج البحث، يُتيح "وضع الذكاء الاصطناعي" تفاعلاً شبيهاً ببرامج الدردشة الآلية، مما يُقلّل نظرياً من حاجة المستخدمين لزيارة المصدر الأصلي. ويشير موقع The Verge إلى أن هذه الديناميكية أثارت مخاوف لدى ناشري الأخبار وأصحاب المواقع الإلكترونية، الذين يخشون انخفاضاً في عدد الزيارات.
ومع ذلك، ورغم اعتراف جوجل بأن "الإنترنت المفتوح يشهد تراجعاً سريعاً"، فإنها تُصرّ على أن ابتكاراتها لا تهدف إلى استبدال الناشرين، بل إلى تطوير طريقة استهلاك المعلومات.
وفقًا لموقع The Verge، يبدو أن إعادة التصميم هذه هي استجابة للضغوط القانونية من المفوضية الأوروبية، التي فتحت تحقيقًا فيما إذا كانت وظائف البحث هذه تنتهك قواعد المنافسة من خلال استخدام محتوى الطرف الثالث دون تعويض "كافٍ".
في إطار استراتيجيتها للدفاع والتكيف، صرّحت جوجل بأنها تدرس آليات تُمكّن الناشرين من اتخاذ قرار طوعي بشأن ظهور محتواهم ضمن ميزات الذكاء الاصطناعي. وحاليًا، يُعدّ تضمين المزيد من الروابط في وضع الذكاء الاصطناعي الخطوة الأبرز التي اتخذتها الشركة لإظهار التزامها بالنظام الرقمي.
ما الذي حدث؟ رصدت شركة Hudson Rock الإسرائيلية الهجوم، ووفقًا للمعلومات التي جمعها موقع Bleeping Computer، تمكنت البرمجية الخبيثة من نسخ إعدادات المساعد من جهاز الضحية. وقع الهجوم في 13 فبراير، ويُحتمل أن يكون مرتبطًا بنسخة معدلة من البرمجية الخبيثة تُعرف باسم Vidar. تشير التحقيقات إلى أن الفيروس لم يُصمم خصيصًا لمهاجمة OpenClaw.
وبعبارة أدق، إنه برنامج يبحث تلقائيًا عن الملفات في المجلدات الحساسة، وخاصة تلك التي تحتوي على كلمات مثل "token" أو "private key". ومن بين المستندات المسروقة ملفات تحتوي على عنوان البريد الإلكتروني للمستخدم وعنوان عمله ومعرفه، بالإضافة إلى سجلات النشاط والرسائل الخاصة وأحداث التقويم.
توضح شركة Hudson Rock أنه باستخدام هذه المعلومات، يمكن للمهاجم انتحال شخصية الضحية والوصول إلى محتواها الشخصي أو المهني دون إذن. وتضيف أن هذا الاكتشاف يمثل نقطة تحول في سلوك لصوص المعلومات، إذ يعكس تحولاً من مجرد سرقة كلمات المرور وبيانات الاعتماد المخزنة في المتصفح إلى محاولة جمع معلومات الهوية والإعدادات الداخلية.