نشر المسرب الشهير OnLeaks فيديو يُظهر نماذج أولية لهاتف Galaxy S26 Ultra. من المفترض أن تُمثل هذه النماذج التصميم النهائي للجهاز، لذا يُتوقع أن تكون دقيقة إلى حد كبير لما سنراه عند الإعلان الرسمي عنه.
تكشف النماذج الأولية لهاتف Galaxy S26 Ultra عن وحدة الكاميرا الخلفية، والتي ستختلف قليلاً عن تلك الموجودة في S25 Ultra. إلا أن هذا التعديل سيُسبب عيبًا ملحوظًا، وإن بدا بسيطًا للوهلة الأولى.
كما أشيع طوال هذا العام، لن تُضمّن سامسونج كاميرات هاتفها الرائد كقطع منفصلة مدمجة في الغطاء الخلفي. تشير جميع الدلائل إلى أن هاتف Galaxy S26 Ultra سيعتمد التصميم الموجود في هاتف Galaxy Z Fold 7.
ماذا يعني هذا؟ يعني أن المستشعرات الخلفية ستكون الآن على شكل كبسولة بارزة، أكثر بروزًا من ظهر هاتف Galaxy S26 Ultra. سيكون استخدام الهاتف على مكتب أو أي سطح مستوٍ آخر أمرًا مزعجًا للغاية.
#Samsung #GalaxyS26Ultra pic.twitter.com/0lzaFIxYev
— Steve H.McFly (@OnLeaks) December 30, 2025
أثارت ظاهرة استخدام وحدات الكاميرا البارزة من الزاوية العلوية اليسرى للهاتف شكاوى لا حصر لها من المستخدمين. فمحاولة استخدام هذه الهواتف وهي مسطحة تكاد تكون مستحيلة، أو على الأقل مزعجة للغاية، لأن الجهاز يتأرجح بشدة.
وقد زاد هاتف Galaxy Z Fold 7 الأمر سوءًا، وسيرث هاتف Galaxy S26 Ultra هذه الميزة. صحيح أن المشكلة قابلة للحل بتركيب غطاء يجعل ارتفاع باقي الجهاز مساويًا لارتفاع وحدة الكاميرا، إلا أن هذا يزيد من حجم الهواتف المتينة أصلًا. ولا ننسى العدد الكبير من المستخدمين الذين يفضلون استخدام هواتفهم بدون غطاء أو واقي شاشة.
على أي حال، من المتوقع أن يصبح هاتف سامسونج جالاكسي إس 26 ألترا منافسًا قويًا في سوق الهواتف المحمولة عام 2026. وتعتزم الشركة الكورية الإعلان عنه في فبراير/شباط إلى جانب الطرازين العادي وبلس. ولا يزال سعره غير مُعلن، ويشير تقرير حديث إلى أن الشركة لم تتمكن من تحديد الأسعار بسبب حالة عدم اليقين المحيطة بنقص ذاكرة الوصول العشوائي (RAM) وارتفاع تكلفتها.
ووجد التقرير، الذي أعدته شركة الأمن السيبراني Check Point ، أن ما يقرب من 10,000 رسالة بريد إلكتروني احتيالية أُرسلت إلى حوالي 3,200 شركة في غضون أسبوعين فقط. وقد صدرت هذه الرسائل من العنوان [noreply-application-integration@google.com]، ما منحها مظهرًا شرعيًا تمامًا.
يشرح موقع TechRadar أن هذا كان ممكناً لأن المهاجمين استخدموا خدمة تكامل التطبيقات من Google Cloud، وهي أداة مصممة للسماح للشركات بأتمتة المهام وربط التطبيقات دون الحاجة إلى برمجة أي شيء.
أنشأ مجرمو الإنترنت مشاريع على منصة Google Cloud أو اخترقوها، واستخدموها لشنّ حملات تصيّد إلكتروني واسعة النطاق. وأوضحوا أن الأمر لم يكن هجومًا مباشرًا، بل استغلالًا لإحدى ميزات المنصة. ولإضفاء مزيد من المصداقية على الرسائل الإلكترونية، حرص المهاجمون على أن تُحاكي الرسائل أسلوب ولغة وتنسيق إشعارات جوجل بدقة.
تضمنت العديد من هذه الرسائل رسائل صوتية معلقة أو إشعارات حول مشاركة المستندات، وكان النقر على الرابط يُعيد توجيه الضحية إلى صفحة Google Cloud أصلية، مما يُعزز شعورها بالأمان. لكن المشكلة تكمن في إعادة توجيهها بعد ذلك إلى عنوان آخر يعرض اختبار CAPTCHA مزيفًا، مُصممًا لحجب برامج فحص الأمان.
كانت الخطوة الأخيرة هي توجيه المستخدم إلى صفحة تسجيل دخول مزيفة تابعة لمايكروسوفت، حيث طُلب منه إدخال بريده الإلكتروني وكلمة المرور. وكان معظم الضحايا من الولايات المتحدة (48.6%)، ويعملون في قطاعات التصنيع/الصناعة (19.6%)، والتكنولوجيا/البرمجيات كخدمة (18.9%)، والتمويل/المصارف/التأمين (14.8%).
أكدت جوجل بالفعل أنها حظرت العديد من هذه الحملات، وتوضح أنه حتى لو بدت رسائل البريد الإلكتروني أصلية، فمن الضروري التزام الهدوء، والتحلي بالشك، والتحقق دائمًا من أي رابط قبل إدخال البيانات الشخصية.
كما أوضح موقع The Verge، يُقدّم هذا الموقع نفسه كبديل لمشاركة الملفات دون الحاجة إلى إنشاء حساب أو تسجيل دخول، وذلك من خلال خدمة متاحة عبر الإنترنت، وسيتم إطلاق تطبيق خاص بأجهزة Mac قريبًا. ومن أبرز ميزاته تركيزه على الخصوصية.
تؤكد الشركة للمستخدمين حذف الملفات تلقائيًا عند انتهاء صلاحيتها، وعدم تحليل المحتوى المُشارك، وعدم جمع أي بيانات لإنشاء ملفات تعريف سلوكية. علاوة على ذلك، لن تُباع المعلومات لأطراف ثالثة، ولن تُعرض أي إعلانات، ولن تُستخدم الملفات لتدريب نماذج الذكاء الاصطناعي.
هذه هي الباقات المختلفة التي سيقدمونها:
للمستخدمين الذين لا يسجلون الدخول:
- مساحة تخزين مجانية تصل إلى 1 جيجابايت
- إمكانية إرسال ملفات يصل حجمها إلى 1 جيجابايت (متاحة لمدة سبعة أيام قبل حذفها تلقائيًا)
للمستخدمين الذين ينشئون حسابًا:- مساحة تخزين مجانية تصل إلى 3 جيجابايت
- إمكانية تحميل ملفات يصل حجمها إلى 3 جيجابايت (متاحة لمدة سبعة أيام قبل حذفها تلقائيًا)
- ميزات مثل سجل التحميل، وإمكانية إضافة أو حذف الملفات في أي وقت، وخيارات تخصيص بسيطة
يمكنك الوصول إلى Boomerang بالنقر على هذا الرابط
لحسن الحظ، يتيح لك نظام أندرويد رؤية كلمة مرور الشبكة التي تتصل بها حالياً، والأمر أسهل مما تتصور. قد تختلف الطريقة قليلاً حسب نوع هاتفك وإصدار أندرويد، ولكن في معظم الحالات، لن تحتاج إلى أي تطبيقات خارجية أو حيل معقدة.
في العديد من هواتف أندرويد الحديثة، يمكن عرض كلمة المرور مباشرةً من إعدادات الشبكة. ما عليك سوى القيام بما يلي:
- انتقل إلى إعدادات هاتفك الأندرويد.
- ثم ادخل إلى قسم "الاتصالات".
- اضغط على "واي فاي".
- انقر على شبكة الواي فاي التي تتصل بها.
- ستجد خانة باسم "كلمة المرور" مخفية بعلامات النجمة.- انقر على أيقونة العين.
- افتح هاتفك ببصمة إصبعك أو وجهك (قد تحتاج إلى تفعيل إحدى هاتين الطريقتين).
في غضون ثوانٍ معدودة، ستظهر كلمة المرور كنص، ما يتيح لك نسخها أو تدوينها. هذه هي الطريقة الأسهل والأكثر ملاءمة، لكنها غير متوفرة في جميع الطرازات، وخاصة الهواتف القديمة أو تلك التي تعمل بنظام أندرويد الخام.- استخدم رمز الاستجابة السريعة (QR) لعرض كلمة مرور شبكة الواي فاي الخاصة بك.
إذا لم يظهر رمز العين على هاتفك، فلا تقلق! هناك حل بديل فعال بنفس القدر: مشاركة شبكتك باستخدام رمز الاستجابة السريعة (QR).
- افتح إعدادات هاتفك.
- انتقل إلى "الواي فاي".
- اضغط على شبكة الواي فاي التي تتصل بها.
- اضغط على "مشاركة".
- افتح قفل هاتفك.
- سيظهر رمز الاستجابة السريعة (QR code).
- أسفل رمز الاستجابة السريعة مباشرةً، ستجد كلمة مرور الواي فاي.
تُعدّ هذه الطريقة عملية للغاية لأنها تُمكّن أي شخص آخر من الاتصال بمجرد مسح الرمز، دون الحاجة إلى كتابة كلمة المرور.وأخيرًا، وليس أقل أهمية، تجدر الإشارة إلى أنه لا يمكنك رؤية كلمات المرور إلا للشبكات التي أنت متصل بها بالفعل، ويجب عليك أيضًا فتح قفل هاتفك للوصول إلى هذه المعلومات.
بحسب موقع Windows Latest، فإن أهم ما يجب مراعاته عند تثبيت الإصدار الجديد هو أن جلسة واتساب ستُغلق تلقائيًا. بمعنى آخر، سيتم فصل واتساب عن جهاز الكمبيوتر، وسيتعين عليك تسجيل الدخول مجددًا من هاتفك، كما تفعل الآن.
ويعود ذلك إلى أن تطبيق واتساب الحالي لنظام ويندوز يُستبدل تدريجيًا بتطبيق جديد أثار استياءً كبيرًا بين مستخدميه. ويوضح الموقع أن التطبيق الجديد ليس تطبيقًا تقليديًا كالتطبيق الحالي، بل هو واتساب ويب يعمل ضمن نافذة متصفح.أكبر عيوب النسخة الجديدة هو استهلاكها الكبير للذاكرة، حتى 1 جيجابايت أو أكثر، حسب عدد المحادثات المفتوحة. في المقابل، يتميز التطبيق الحالي بخفته، إذ لا يتجاوز حجمه 100 ميجابايت، ولا يستهلك إلا القليل من موارد المعالجة. ويعود ذلك إلى اعتماده على محرك Chromium، وهو نفس المحرك المستخدم في متصفح جوجل كروم.
حاليًا، لا توجد طريقة أخرى لمواصلة استخدام تطبيق واتساب الخفيف، وقد يكون قرار شركة ميتا مدفوعًا بدوافع مالية. فمع توقفها عن دعم تطبيق منفصل، سيحصل جميع المستخدمين على الميزات الجديدة مع كل تحديث لنسخة الويب على سطح المكتب، مما يُغني عن تطوير نسخ مختلفة.عند انقطاع خدمة الإنترنت، قد تتأثر المواقع الإلكترونية، ووسائل التواصل الاجتماعي، والمتاجر الإلكترونية، والمنصات بمختلف أنواعها. قد يمنع ذلك المستخدمين من الوصول إلى حساباتهم أو يُسبب مشاكل أثناء عمليات الشراء عبر الإنترنت. وكما ترون، قد يؤدي ذلك إلى خسائر مالية كبيرة، على سبيل المثال، إذا كان متجر إلكتروني غير متاح لساعات.
- أكبر إنقطاعات الإنترنت في عام 2025
على الصعيد العالمي، كان انقطاع الخدمة الأكثر تأثيرًا في عام 2025 هو انقطاع خدمة AWS، خدمة الحوسبة السحابية التابعة لشركة أمازون. وفقًا لشركة Ookla، فقد رصدت خدمة Downdetector التابعة لها أكثر من 17 مليون بلاغ عن انقطاعات في خدمات أمازون ومجموعة واسعة من المنصات الأخرى التي تعتمد على هذه البنية التحتية. وقع هذا الانقطاع في 20 أكتوبر، وقد غطيناه على مدونة حوحو للمعلوميات . استمر الانقطاع حوالي 15 ساعة، وعُزي إلى عطل في إدارة نظام أسماء النطاقات (DNS) الآلية المرتبطة بقاعدة بيانات DynamoDB في منطقة US-EAST-1.
وفي المرتبة الثانية، وفقًا لشركة Ookla، كان انقطاع خدمة PlayStation Network. في هذه الحالة، ورغم أنه كان أقل تأثيرًا بكثير من انقطاع AWS، إلا أنه كان لا يزال كبيرًا، حيث سُجل 3.9 مليون بلاغ على Downdetector. استمر الانقطاع لأكثر من 24 ساعة. علق المستخدمون في ألعاب الإنترنت الرئيسية، ونشأت المشكلة من أعطال داخلية في النظام. وقع هذا الانقطاع في 7 فبراير.
احتلت شركة Cloudflare المركز الثالث ضمن قائمة الشركات الأكثر تضررًا. تُعدّ Cloudflare بنية تحتية أساسية أخرى للإنترنت، وتعتمد عليها العديد من المواقع الإلكترونية. وقد اقتربت من تداعيات انقطاع شبكة بلاي ستيشن، حيث سُجّل 3.3 مليون حالة تعطل. استمر الانقطاع قرابة خمس ساعات، وأثّر على العديد من المواقع الإلكترونية والتطبيقات وواجهات برمجة التطبيقات التي تعتمد على كلاود فلير. وقع الانقطاع في 18 نوفمبر، وقد غطيناه في مدونة حوحو للمعلوميات بتفصيلٍ وافٍ.
إليكم لقطة شاشة لتقرير Ookla:
إلى جانب هذه الانقطاعات الكبيرة، التي تُشكّل أهم ثلاثة انقطاعات عرضناها، كانت هناك انقطاعات أخرى ذات تأثير كبير. ففي حالة منصة X (تويتر سابقًا)، حدث انقطاعان كبيران: الأول في 10 مارس، حيث سُجّلت 3 ملايين بلاغ على موقع Downdetector، والثاني في 24 مايو، مع 841 ألف بلاغ.ومن بين المنصات الأخرى التي شهدت انقطاعات على مستوى العالم خلال عام 2025، منصة سبوتيفاي في 16 أبريل، مع 1.1 مليون بلاغ، ومنصة واتساب في 28 فبراير، مع 890 ألف بلاغ. وكانت هذه الانقطاعات في الغالب حوادث فردية تم حلّها في غضون ساعات قليلة.
الحقيقة هي أننا معرضون بشدة لمثل هذه الانقطاعات المحتملة على الإنترنت. فنحن نعتمد على بنى تحتية ضخمة، مثل Cloudflare أو AWS على سبيل المثال. وإذا واجهت هذه البنى أي مشاكل، فقد نعاني من انقطاعات تؤثر على حياتنا اليومية.
لذا، من المتوقع أن نواجه انقطاعات مماثلة في عام 2026 أيضًا. فمثلاً، يتطلب صعود الذكاء الاصطناعي المزيد من موارد الشبكة. ومن الضروري أن تُجري الشركات تعديلات وتضع خطط طوارئ للحد من هذه المشاكل قدر الإمكان.
وكيف يتم ذلك؟ إذا كنتَ تعرف بالفعل كيفية التمييز بين الصور أو حتى الموسيقى المُنشأة بواسطة الذكاء الاصطناعي باستخدام Gemini، فلن يُفاجئك أن الفضل في ذلك يعود مرة أخرى إلى SynthID، أداة جوجل الرائدة التي تُشير إلى المحتوى المُنشأ بواسطة الذكاء الاصطناعي بشكلٍ غير مرئي.
ليست إمكانيات SynthID جديدة، فهذه الأداة متاحة منذ عام 2023، وهي مصممة لرسم خط فاصل غير مرئي بين المحتوى المُنشأ بواسطة الذكاء الاصطناعي والمحتوى البشري.
تتمثل وظيفتها في دمج علامة مائية، غير مرئية للبشر، في أي محتوى مُنشأ بواسطة الذكاء الاصطناعي، وخاصةً المحتوى من جوجل وشركاء آخرين.
في السابق، كانت تقتصر قدرتها على تحديد الصور والموسيقى، ولكنها توسعت الآن لتشمل مقاطع الفيديو. ويتحقق ذلك ليس فقط من خلال العلامة المائية، بل أيضًا من خلال تحديد الأنماط وتحليل الفيديو نفسه لتحسين دقته.
لاستخدام هذا المورد القيّم، ما عليك سوى اتباع الخطوات التالية:
- افتح تطبيق Gemini أو ادخل إلى نسخته على الويب.
- انقر على رمز "+" لإضافة الفيديو الذي تريد تحليله.
- اكتب السؤال "هل تم إنشاء هذا الفيديو باستخدام الذكاء الاصطناعي؟" أو سؤالًا مشابهًا.
- انتظر حتى يُحلل Gemini الفيديو باستخدام خدمة SynthID.
- سيُجيب الذكاء الاصطناعي قريبًا، مُحددًا الفيديو ومصدره.
يعكس هذا التوجه ارتفاعًا في الجرائم الإلكترونية والاحتيال عبر الإنترنت، بدءًا من سرقة الهوية وصولًا إلى التلاعب المباشر بالحسابات الشخصية. في الواقع، تحذر الهيئات الرسمية والخبراء من تزايد مستمر في الجرائم الإلكترونية خلال السنوات الأخيرة، بالتزامن مع التوسع الرقمي وانتشار استخدام تطبيقات المراسلة ووسائل التواصل الاجتماعي في الحياة اليومية.
علاوة على ذلك، لم تعد عمليات الاحتيال تقتصر على رسائل البريد الإلكتروني التصيدية أو المواقع الإلكترونية المزيفة، فقد تم رصد جماعات إجرامية متخصصة تقوم باختراق حسابات واتساب للمستخدمين، مستخدمةً الهندسة الاجتماعية وتقنيات متطورة باستمرار.
- GhostPairing، الطريقة الجديدة "لاختراق" واتساب
أحدث حملة رصدها باحثو الأمن السيبراني تُعرف باسم "GhostPairing"، وهي طريقة لاختراق حسابات واتساب لا تتطلب كلمات مرور أو استنساخ شريحة SIM.
على عكس الهجمات التقليدية، تبدأ هذه الحيلة برسالة تبدو بريئة : يتلقى الضحية رابطًا من أحد جهات اتصاله يدعوه لمشاهدة صورة يُفترض أنه يظهر فيها. يقود هذا الرابط إلى صفحة مزيفة تُحاكي صفحة تسجيل الدخول لخدمات شهيرة مثل فيسبوك، وتطلب رقم الهاتف والتحقق عبر رمز أو رمز QR يجب مسحه ضوئيًا باستخدام تطبيق واتساب نفسه. صُممت هذه العملية لتوجيه المستخدم خلال الخطوات المشروعة لاستيراد حساب إلى جهاز جديد، ولكن في الواقع، هي تربط جلسة المستخدم بمتصفح يتحكم به المهاجم.
بمجرد اكتمال عملية الاقتران الوهمي هذه، يحصل المهاجم على حق الوصول الكامل إلى حساب واتساب الخاص بالضحية في متصفحه: يمكنه قراءة الرسائل وتنزيل الملفات وإعادة توجيه المحتوى أو الروابط الضارة إلى قائمة جهات الاتصال بأكملها، كل ذلك دون إثارة الشكوك لدى أنظمة الأمان الخاصة بالمنصة.
رغم أن مصطلح "GhostPairing" يبدو جديدًا، إلا أنه يُذكّر بأساليب احتيال أخرى منتشرة على هذه المنصة منذ فترة. ومن أشهرها ما يُعرف بـ"احتيال الأرقام الستة"، حيث يقوم المحتال بخداع الضحية للحصول على رمز التحقق الذي يرسله واتساب عبر الرسائل النصية القصيرة لتسجيل حساب جديد. باستخدام هذا الرمز، يستطيع المحتال تفعيل الحساب على جهاز آخر والسيطرة عليه، منتحلًا شخصية المستخدم ومطالبًا جهات اتصاله بالمال.
وقد حذّرت الخراء مرارًا من هذا النوع من الاحتيال، القائم على الهندسة الاجتماعية: يجب عدم مشاركة رموز التحقق مع أي شخص، حتى لو بدا الشخص الذي يطلبها من جهة اتصال معروفة.
- كيفية حماية نفسك والخطوات الواجب اتخاذها الآن
في مواجهة موجة عمليات الاحتيال هذه التي تستغل الأخطاء البشرية والأساليب المتطورة باستمرار، ينصح الخبراء بما يلي:
- فعّل دائمًا خاصية التحقق بخطوتين على حساباتك في تطبيقات المراسلة.
- لا تنقر على الروابط المشبوهة، حتى لو كانت من جهات اتصال معروفة.
- تحقق من أي طلبات عاجلة للحصول على رموز أو بيانات دخول عبر وسائل أخرى (مكالمة هاتفية، رسالة منفصلة).
- حافظ على تحديث جهازك وتطبيقاتك لتقليل الثغرات الأمنية.
الحقيقة هي أن التهديدات تتطور بنفس سرعة التكنولوجيا التي نستخدمها، ويبقى الخطر الأكبر هو الثقة ومدى سرعة رد فعلنا قبل أن نفكر.