logo
#

أحدث الأخبار مع #GitHub

حلم راودك مرة واختفى؟ تقنية الذكاء الاصطناعي ستحوله إلى مشهد حي أمامك!
حلم راودك مرة واختفى؟ تقنية الذكاء الاصطناعي ستحوله إلى مشهد حي أمامك!

يورو نيوز

timeمنذ 15 ساعات

  • يورو نيوز

حلم راودك مرة واختفى؟ تقنية الذكاء الاصطناعي ستحوله إلى مشهد حي أمامك!

وأوضحت الشركة، وهي مؤسسة فكرية واستوديو تصميم مقرها أمستردام، أن الشخص الذي سيستعمل المسجّل سيتمكن من رؤية حلمه بدقة "فائقة الوضوح" وباللغة التي يريدها. وفي إطار الترويج لأدواتهم، خاطب مصممو الموقع جمهورهم المستهدف بالقول: "استيقظ، وتحدث بحلمك بصوت عالٍ... وشاهده ينبض بالحياة في مشهد غني بالجمال الذي تختاره". كيف يعمل المشروع؟ يعتمد المشروع على المستخدم، إذ يتعين عليه تنزيل كود مفتوح المصدر، وتجميع مجموعة محددة من الأجهزة، بالإضافة إلى طباعة غلاف ثلاثي الأبعاد لجهاز مسجل الأحلام، ثم تجميع جميع المكونات معًا. بعد ذلك، يُطلب منه أن يبدأ بالحديث عن تفاصيل ما يتذكره من حلمه، ويصف ما رآه وشعر به. وبمجرد الانتهاء، يقوم الذكاء الاصطناعي بإنتاج صورة محاكاة للحلم. ويمكن للمستخدم تكرار العملية حتى سبع مرات، حيث تُخزن النتائج على معالج صغير بسعة 8 غيغابايت. وقد نشرت الشركة الكود المفتوح المصدر على منصة GitHub، وهي منصة يشارك فيها المبرمجون مشاريعهم، إلى جانب قائمة بالمنتجات التي سيحتاجها المستخدم وأماكن شرائها. إلى ماذا ستحتاج؟ سيحتاج إلى شاشة HDMI، ومعالج بسعة 8 غيغابايت، بالإضافة إلى بطاقة micro SD وميكروفون USB. وتُقدر التكلفة الإجمالية لجميع الأجزاء اللازمة بحوالي 285 يورو. علاوة على ذلك، يتطلب الجهاز دفع تكلفة واجهة برمجة التطبيقات (API) من شركتي OpenAI وLumaLabs، وذلك لتوليد الفيديو بالذكاء الاصطناعي، مما يُسهم في إنتاج صور الحلم. أما بالنسبة لتكلفة الحلم الواحد، فتُقدر بأقل من 0.01 دولار أو 0.14 دولار، بحسب جودة الصورة المختارة. ويُعتبر "مسجل الأحلام" أحدث محاولة لمحاكاتها باستخدام الذكاء الاصطناعي، لكنها ليست الوحيدة. ففي عام 2023، طورت مختبرات العلوم العصبية الحاسوبية في اليابان ATR نظام ذكاء اصطناعي يستخدم التصوير بالرنين المغناطيسي لتوليد الأحلام وتسجيلها بدقة تصل إلى 60%. كما توصلت دراسة أخرى قبل الطباعة (Preprint) من جامعة سنغافورة الوطنية وجامعة هونغ كونغ الصينية في عام 2023 إلى نفس النتيجة.

"غوغل" تطلق Gemini CLI: أداة ذكاء اصطناعي مفتوحة المصدر داخل الطرفية مجاناً للمطورين
"غوغل" تطلق Gemini CLI: أداة ذكاء اصطناعي مفتوحة المصدر داخل الطرفية مجاناً للمطورين

النهار

timeمنذ 2 أيام

  • النهار

"غوغل" تطلق Gemini CLI: أداة ذكاء اصطناعي مفتوحة المصدر داخل الطرفية مجاناً للمطورين

أعلنت شركة "غوغل" رسمياً عن إطلاق أداة Gemini CLI، وهي وكيل ذكاء اصطناعي متقدم موجه للمطورين الذين يفضلون بيئة سطر الأوامر (CLI) على بيئات التطوير المتكاملة (IDEs). الأداة الجديدة تعمل مباشرة من داخل الطرفية، وتوفر قدرات الذكاء الاصطناعي من خلال نموذج Gemini 2.5 Pro المتطور، مما يجعلها من أبرز أدوات البرمجة الحديثة المدعومة بالذكاء الاصطناعي. بيئة ترميز ذكية في سطر الأوامر تُعد Gemini CLI جزءاً من جهود غوغل لإتاحة تقنياتها الذكية في كل بيئات التطوير. فهي تتيح للمطورين: كتابة الشيفرات البرمجية وتعديلها. تفسير التعليمات البرمجية المعقدة. توليد أوامر برمجية جديدة. دعم إنشاء محتوى مرئي من خلال نماذج مثل Imagen وVeo، من دون مغادرة الطرفية.* ملاحظة: يتم تشغيل نماذج مثل Imagen وVeo عبر الخدمات السحابية ولا تعمل محلياً بالكامل ضمن الطرفية، وإنما يتم إرسال الطلبات إلى واجهات برمجية مدعومة من "غوغل". ويعمل هذا كله عبر نموذج Gemini 2.5 Pro، الذي يُعد من أقوى النماذج لدى "غوغل" ويدعم نوافذ سياق تصل إلى مليون رمز (token). مفتوحة المصدر وقابلة للتخصيص الكامل الأداة متاحة كمشروع مفتوح المصدر على GitHub تحت ترخيص Apache 2.0، ما يسمح للمطورين بفحص الكود والمساهمة في تطويره بحرية. كذلك تدعم بروتوكول Model Context Protocol (MCP)، وتسمح باستخدام الإضافات (extensions) وتخصيص سلوكها عبر ملفات إعداد مخصصة (مثل مما يجعلها مرنة وقابلة للتكييف حسب طبيعة المشاريع أو فرق التطوير. ملاحظة: الكود المفتوح المصدر يخص الواجهة فقط (CLI)، أما النموذج نفسه فهو يعمل عبر السحابة ولا يتوافر كمصدر مفتوح. تكامل مع Code Assist وتعدد المنصات إلى جانب CLI، قامت "غوغل" أيضًا بتحديث أداة Gemini Code Assist لتستخدم التقنية ذاتها. ويمكن لهذه الأداة أن تعمل ضمن بيئات تطوير مثل Visual Studio Code، بحيث تدعم أوامر أكثر شمولًا مثل: "أضف الوضع الليلي إلى التطبيق" أو "قم ببناء المشروع وإصلاح الأخطاء". وتدعم Gemini CLI أنظمة Windows، macOS، وLinux، مما يجعلها متاحة لمعظم المطورين حول العالم. مجانية مع خطة سخية للمطورين واحدة من أهم مزايا Gemini CLI أنها مجانية للمطورين الأفراد، ضمن رخصة Gemini Code Assist المجانية التي تشمل: 60 طلبًاً في الدقيقة 1,000 طلب في اليوم وتؤكد "غوغل" أن هذه الحدود تعادل ضعف متوسط استخدام فرقها الداخلية، مما يجعلها كافية لمعظم الحالات اليومية لدى المطورين المستقلين. خيارات للمستخدمين المحترفين بالنسبة الى الشركات أو المطورين المحترفين الذين يحتاجون إلى تشغيل وكلاء عدة أو استخدام نماذج مخصصة، فإن الأداة تدعم الفوترة حسب الاستخدام عبر منصات Vertex AI وAI Studio، مما يوفر مرونة للمؤسسات الكبرى. يمكن تنزيل الأداة مباشرة من GitHub، مع توافر الوثائق والدعم التقني الكامل. كما يمكن للمطورين الإبلاغ عن المشاكل واقتراح الميزات من خلال المنصة.

غوغل تطلق أداة 'Gemini CLI': مساعد ذكاء اصطناعي جديد للمبرمجين
غوغل تطلق أداة 'Gemini CLI': مساعد ذكاء اصطناعي جديد للمبرمجين

برلمان

timeمنذ 3 أيام

  • علوم
  • برلمان

غوغل تطلق أداة 'Gemini CLI': مساعد ذكاء اصطناعي جديد للمبرمجين

الخط : A- A+ إستمع للمقال كشفت شركة غوغل عن أداة جديدة مفتوحة المصدر باسم 'Gemini CLI'، تعمل كوكيل ذكي مباشرة من سطر الأوامر، وتستهدف المطورين والمبرمجين بشكل مباشر، حيث تمكّن الأداة المستخدمين من تنفيذ مهام برمجية متعددة باستخدام أوامر بلغة طبيعية، مثل فهم الكود المعقد، واقتراح ميزات جديدة، وتصحيح الأخطاء، وتنفيذ الأوامر البرمجية، عبر ربط نماذج جيميني بالبيئة المحلية للمطور. وتهدف غوغل من خلال هذه الأداة إلى منافسة أدوات مشابهة مثل 'Codex CLI' من 'OpenAI' و'Claude Code' من 'Anthropic' التي لاقت شعبية كبيرة بين المطورين لسهولة استخدامها وسرعتها. وتأتي 'Gemini CLI' ضمن حزمة متكاملة تشمل أيضا 'Gemini Code Assist' والمساعد البرمجي غير المتزامن 'Jules'، حسب تقرير موقع 'تك كرانش'. ومنذ إطلاق نموذج جيميني 2.5 برو في أبريل الماضي، زادت ثقة المطورين بنماذج الذكاء الاصطناعي الخاصة بغوغل، والتي باتت تُستخدم مع أدوات مثل 'Cursor' و'GitHub' 'Copilot'، مما دفع الشركة لمحاولة تعزيز مكانتها عبر أدواتها الجديدة. ورغم تركيز الأداة على البرمجة، فإنها تقدم إمكانيات إضافية مثل إنشاء فيديوهات باستخدام نموذج 'Veo 3″، وكتابة تقارير بحثية، وجلب بيانات مباشرة من الإنترنت، إضافة إلى الاتصال بخوادم وقواعد بيانات خارجية عبر بروتوكول MCP. وقد أتاح غوغل الأداة كمصدر مفتوح تحت رخصة 'Apache 2.0″، مما يتيح للمطورين المساهمة في تطويرها عبر 'GitHub'، مع حدود استخدام سخية تصل إلى 60 طلبا في الدقيقة و1000 طلب يوميا للمستخدمين المجانيين. ورغم التوسع الكبير في أدوات الذكاء الاصطناعي للبرمجة، لا تزال المخاطر قائمة، إذ أظهر استطلاع حديث لمنصة Stack' Overflow' أن 43% فقط من المطورين يثقون بدقة هذه الأدوات، التي قد تنتج أحيانا أخطاء أو تفشل في معالجة ثغرات أمنية.

كارثة سيبرانية.. تسريب بيانات أكثر من 16 مليار حول العالم ويهدد المستخدمين
كارثة سيبرانية.. تسريب بيانات أكثر من 16 مليار حول العالم ويهدد المستخدمين

تحيا مصر

timeمنذ 5 أيام

  • تحيا مصر

كارثة سيبرانية.. تسريب بيانات أكثر من 16 مليار حول العالم ويهدد المستخدمين

كشفت منصة «Cybernews» -المتخصصة في أمن المعلومات- تسريب أكثر من 16 مليار كلمة مرور على الإنترنت، في حادثة توصف بأنها الأكبر في تاريخ الجرائم الإلكترونية، ويعتبر هذا التسريب غير المسبوق تهديداً مباشراً لمليارات المستخدمين حول أنحاء العالم، إذ يُمكن أن يؤدي إلى موجات ضخمة من الاحتيال الرقمي وسرقة الهوية وكذلك اختراق الحسابات الشخصية والمهنية. البيانات المسربة وسرقتها وفقًا للتقرير، فإن معظم البيانات المسربة ليست قديمة أو معروفة سابقًا، بل هي جديدة ومنظمة بشكل احترافي، مما يدل على أن عملية جمعها تمت باستخدام برمجيات خبيثة تُعرف باسم "سارقي المعلومات"، هذه البرمجيات تتسلل إلى أجهزة المستخدمين وتقوم بسرقة بيانات الدخول مثل أسماء المستخدمين وكلمات المرور، ثم ترسلها إلى قراصنة الإنترنت، الذين يستخدمونها أو يبيعونها عبر منصات في الشبكة المظلمة. تشمل المعلومات التي تم تسريبها حسابات على نطاق واسع من الخدمات الرقمية، بداية من البريد الإلكتروني ومنصات التواصل الاجتماعي مثل جوجل وفيسبوك وتليغرام، مروراً بحسابات المطورين على GitHub، وحتى بوابات حكومية، والملفت أن البيانات تظهر بتنسيق سهل الاستخدام، حيث تحتوي على روابط المواقع مرفقة بأسماء المستخدمين وكلمات المرور، ما يزيد من خطورتها وسرعة استغلالها من قبل المهاجمين. جريمة إلكترونية منظمة وصف الباحثون الأمنيون هذا التسريب بأنه نموذج واضح للجريمة الإلكترونية المنظمة، إذ يتكون من نحو 30 مجموعة بيانات منفصلة، كل منها تحتوي على ملايين أو مليارات من بيانات تسجيل الدخول، ليصل مجموعها إلى أكثر من 16 مليار معلومة مسروقة. ما يزيد الأمر تعقيداً وصعوبة هو سهولة الوصول إلى هذه البيانات من قبل العامة، إذ تؤكد التقارير أنه حتى الأشخاص الذين يملكون معرفة تقنية محدودة وبمبالغ بسيطة قادرون على شراء هذه المعلومات واستغلالها، ما يعرّض الجميع للخطر دون استثناء، من الأفراد إلى الشركات والمؤسسات الكبرى. نصائح شركة جوجل المستخدمين نصحت شركة جوجل المستخدمين ردًا على الكارثة الأمنية بالتخلي عن كلمات المرور التقليدية واللجوء إلى خيارات أكثر أماناً مثل «مفاتيح المرور». كما أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيرات تدعو إلى تجنب النقر على الروابط المشبوهة التي تصل عبر الرسائل النصية أو البريد الإلكتروني، خصوصاً إذا كانت تطلب بيانات تسجيل الدخول. ويطالب خبراء الأمن السيبراني باتخاذ إجراءات عاجلة، تشمل تغيير كلمات المرور لجميع الحسابات المهمة، وإنشاء كلمات مرور قوية وفريدة، واستخدام أدوات إدارة كلمات المرور لحماية البيانات الشخصية من الوقوع في الأيدي الخاطئة وتفعيل خاصية المصادقة الثنائية.

أخبار التكنولوجيا : بعد تسريب 16 مليار كلمة مرور.. كيف تحقق من تعرض حسابك للاختراق
أخبار التكنولوجيا : بعد تسريب 16 مليار كلمة مرور.. كيف تحقق من تعرض حسابك للاختراق

نافذة على العالم

time٢٢-٠٦-٢٠٢٥

  • نافذة على العالم

أخبار التكنولوجيا : بعد تسريب 16 مليار كلمة مرور.. كيف تحقق من تعرض حسابك للاختراق

الأحد 22 يونيو 2025 02:50 صباحاً نافذة على العالم - فيما يُوصف بأنه أحد أخطر الاختراقات الأمنية في تاريخ الإنترنت، عُثر على أكثر من 16 مليار كلمة مرور مسربة على الإنترنت، ويقال إن هذا التسريب يشمل معلومات تسجيل دخول تتراوح من البريد الإلكتروني الشخصي وحسابات وسائل التواصل الاجتماعي إلى أدوات المطورين مثل GitHub، وفي بعض الحالات، حتى منصات حكومية. والأهم من ذلك، أن البيانات المسربة في هذا الاختراق لا تتضمن بيانات قديمة مُعاد تدويرها، ووفقًا لتقارير Cybernews وForbes، فإن معظم بيانات الاعتماد مسروقة حديثًا وقابلة للاستخدام بشكل كبير من قبل المتسللين، وهذا يُعرّض ملايين المستخدمين لخطر الجرائم الإلكترونية، بما في ذلك سرقة الهوية وهجمات التصيد الاحتيالي وسرقة الحسابات. ويُعتقد أن البيانات المسربة جُمعت باستخدام برنامج ضار يُسمى Infostealer، وهو برنامج ضار يُصيب جهاز المستخدم بهدوء، ويستخرج تفاصيل تسجيل الدخول من المتصفحات أو التطبيقات، ويرسلها إلى مجرمي الإنترنت، تُستخدم بيانات الاعتماد المسروقة هذه إما مباشرةً أو تُباع بكميات كبيرة على منتديات الويب المظلم، حيث يكون الوصول إليها رخيصًا وغالبًا لا يتطلب خبرة تقنية. ما يُثير القلق أكثر هو طريقة تسريب البيانات، يُقال إن كل مُدخل مُسرّب يتضمن رابطًا لموقع ويب، متبوعًا باسم مستخدم وكلمة مرور، وهذا يُسهّل على المُخترقين استغلال البيانات، ويُحذّر الخبراء من أن هذا الاختراق الأمني ​​قد يؤدي إلى زيادة في سرقة الهوية، وعمليات التصيد الاحتيالي، والاستيلاء على الحسابات عبر منصات إلكترونية مُختلفة. كيفية التحقق مما إذا كان حسابك قد تعرض للاختراق؟ إحدى طرق التحقق هي من خلال موقع إلكتروني يُسمى "هل تعرضت للاختراق؟" أو "Have I Been Pwned"، وهي منصة مجانية يديرها خبير الأمن السيبراني تروي هانت، يجمع الموقع بيانات من مئات الاختراقات، ويتيح للمستخدمين البحث باستخدام عنوان البريد الإلكتروني أو كلمة المرور لمعرفة ما إذا كانوا قد تعرضوا للاختراق. للتحقق من بيانات اعتمادك: – قم بزيارة الموقع وأدخل عنوان بريدك الإلكتروني في شريط البحث. – انقر على "مخترق؟" لمعرفة ما إذا كان بريدك الإلكتروني يظهر في أي اختراقات معروفة. – استخدم علامة التبويب "كلمات المرور" للتحقق مما إذا كانت أي من كلمات المرور الشائعة لديك قد تعرضت للاختراق. ماذا لو تعرضت بياناتك للاختراق؟ إذا وجدت أن معرف بريدك الإلكتروني أو كلمات مرورك قد تعرضت للاختراق، فإليك بعض الخطوات الفورية التي يجب عليك اتخاذها: - غيّر كلمة مرورك للخدمة المتأثرة فورًا. إذا كنت قد استخدمت كلمة المرور نفسها في مكان آخر، فغيّرها على تلك المنصات أيضًا. - يمكنك أيضًا استخدام مدير كلمات مرور مثل مدير كلمات مرور جوجل لإنشاء كلمات مرور قوية وفريدة. - فعّل أيضًا المصادقة الثنائية (2FA) لإضافة طبقة حماية إضافية لحساباتك. - يمكنك أيضًا استخدام مفاتيح المرور، وهي أكثر أمانًا من كلمات المرور التقليدية لأنها تستخدم المصادقة البيومترية.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store