كيفية تجاهل الوسوم والكلمات الرئيسية في تويتر على أندرويد

البوابة العربية للأخبار التقنية

تعتبر منصة تويتر من أجمل منصات وسائل التواصل الاجتماعي، حيث تعد المكان الأول لأغلب المستخدمين لمعرفة ما يدور حولهم من أحداث، وتتيح المنصة للمستخدمين إمكانية التحكم الكامل، حيث يمكن للمستخدمين الاستفادة من الإعدادات التي تتيحها المنصة وتجاهل الوسوم والكلمات الرئيسية فيها.

كيفية تجاهل الوسوم والكلمات الرئيسية في تويتر على أندرويد

بدايةً يجب عليك تحميل التطبيق من خلال متجر جوجل بلاي.

التنقل من خلال الإعدادات

قم بتشغيل التطبيق، وافتح القائمة الكاملة عن طريق النقر على الصورة الرمزية الخاصة بك في أعلى الزاوية اليسرى أو التمرير إلى الداخل من الجانب الأيمن.

بعد ذلك حدد الإعدادات والخصوصية، ثم قم باختيار الخصوصية والأمان، وانتقل إلى أسفل القائمة، ثم اضغط على الكلمات التي تم كتمها.

تجاهل الكلمات الرئيسية

الآن بعد أن تكون في قائمة الكلمات التي تم كتمها، يمكنك تحديد زر الإجراء العائم لإضافة كلمة أو عبارة أو علامة تصنيف إلى قائمة العناصر التي تريد تجاهلها.

بالإضافة إلى ذلك، يمكنك اختيار تجاهل كل عنصر من المخطط الزمني والإشعارات وتحديد المدة التي سيتم بها تجاهل الكلمة أو العبارة.

كيفية تجاهل الوسوم والكلمات الرئيسية في تويتر على أندرويد



from البوابة العربية للأخبار التقنية https://ift.tt/2FvFoIR
via IFTTT

هيئة الاتصالات وتقنية المعلومات السعودية تدشن خدمة أرقامي

البوابة العربية للأخبار التقنية

دشنت هيئة الاتصالات وتقنية المعلومات السعودية خدمة أرقامي التي تمكن مستخدم خدمات الاتصالات من الاطلاع على تفاصيل أرقام الهاتف وشرائح البيانات المسجلة برقم هويته لدى مقدمي خدمات الاتصالات، وحالة توثيقها.

وأوضحت الهيئة بأنه يمكن للمستخدم الاستفادة من الخدمة بالدخول على صفحة الخدمة في موقع الهيئة الإلكتروني www.citc.gov.sa، وإدخال رقم الهوية ورقم هاتف متنقل تابع للمستخدم مسجل على رقم الهوية لاستعراض تفاصيل الأرقام المسجلة برقم هويته.

وأضافت بأنه في حال عدم وجود رقم هاتف تابع للمستخدم، فيمكن له إدخال رقم الهوية فقط لمعرفة مقدمي الخدمة المسجل لديهم اشتراكات برقم هويته.

وأكدت هيئة الاتصالات وتقنية المعلومات السعودية على أحقية المستخدم في تقديم شكوى إلى مقدم الخدمة عبر موقع الهيئة الإلكتروني في حال تبين له وجود خدمات مسجلة على رقم هويته دون علمه، أو عدم قيام مقدم الخدمة بتنفيذ طلب سابق للمستخدم بإلغاء الخدمة، وكذلك وجود أي اعتراض من المستخدم على صحة المعلومات التي ظهرت له في خدمة أرقامي.

 

هيئة الاتصالات وتقنية المعلومات السعودية تدشن خدمة أرقامي



from البوابة العربية للأخبار التقنية https://ift.tt/2I6S7XJ
via IFTTT

مؤسس واتساب جان كوم يعلن استقالته من فيسبوك

البوابة العربية للأخبار التقنية

جان كوم مؤسس تطبيق واتساب

أعلن مؤسس تطبيق واتساب جان كوم استقالته من خلال منشور له على موقع فيسبوك قائلًا: “لقد حان وقت المغادرة، لقد كنت محظوظًا بالعمل مع هذا الفريق الصغير لتقديم تطبيق يستخدمه عدد هائل من الأشخاص في جميع أنحاء العالم”.

وأضاف: “سأغادر في الوقت الذي يستخدم فيه الناس تطبيق واتساب بطرق أكثر بكثير مما كنت أتصوره، وفريق العمل أقوى من أي وقت مضى وسيستمر في القيام بأشياء مذهلة”.

ويأتي تخلي كوم عن منصبه في في مجلس إدارة فيسبوك بسبب عدم موافقته على طريقة استخدام فيسبوك للبيانات الشخصية للمستخدمين وكذلك محاولات فيسبوك لتقليل مستوى تشفير البيانات.

وقد علق مارك زوكربيرج بالتعليق على منشور كوم بما يلي: “جان، سأفتقد العمل بالقرب منك، وأنا ممتن لكل شيء قمت بفعله لمساعدة العالم على التواصل ولكل شيء علمتني إياه وخصوصًا التشفير وقدرته على نقل القوة من الأنظمة المركزية ووضعها بين أيدي الناس، وهذه القيم ستظل دائما في قلب واتساب”.

 

مؤسس واتساب جان كوم يعلن استقالته من فيسبوك



from البوابة العربية للأخبار التقنية https://ift.tt/2raQoHe
via IFTTT

إعدادات بنظام أندرويد لتعزيز حماية هاتفك الذكي

البوابة العربية للأخبار التقنية

نظام أندرويد وتعزيز حماية هاتفك

يُهدر الكثير من مستخدمي الهواتف الذكية التي تعمل بنظام التشغيل أندرويد الكثير من الوقت من أجل البحث عن برنامج الحماية الأقوى Android malware، في حين أنّهم لا يدركون أن نظام التشغيل أندرويد يمتلئ بميزات أمان قوية وعملية، يتم تنشيط بعضها افتراضيًا لحمايتك سواء كنت تدرك ذلك أم لا، في حين توجد بعض الميزات التي تستحق المزيدًا من الانتباه.

لذلك سنستعرض اليوم إعدادات ونصائح جديدة لتقوية وتعزيز خصوصيتك على هاتفك العامل بنظام التشغيل أندرويد:

1- جوجل بلاي بروتكت Google Play Protect

يجب تشغيل ميزة جوجل بلاي بروتيكت Google Play Protect، على هاتف أندرويد حيث تعمل الميزة افتراضيًا ما لم تقم بتعطيلها دون قصد، لتقوم بفحص هاتفك باستمرار بحثًا عن التطبيقات التي لا تعمل بنحو صحيح وتحذرك إذا ظهر أي شيء مشبوه.

وتوفر هذه الميزة لمستخدمي نظام أندرويد حماية شاملة من التطبيقات الغير الآمنة الموجودة على متجر تطبيقات جوجل والتي تحتوي على برمجيات التجسس وسرقة المعلومات الحساسة والخاصة من جهازك.

يمكنك التأكد من أن ميزة  Google Play Protect تعمل على جهازك من خلال الدخول إلى إعدادات النظام ثم قسم الأمان Security أو (Security & Location)، وقم بتنشيطها.

2- العثور على جهازي Find My Device

سواء وضعت هاتفك في غير مكانه في المنزل أو فقدته في مكان ما بالخارج، تذكر دائمًا أن نظام أندرويد يمتلك آلية مدمجة خاصة به للعثور على الجهاز أو حتى أصدار رنين أو قفله.

تعمل ميزة Android Find My Device افتراضيًا ويمكن تفعيلها من خلال التوجه إلى إعدادات النظام  ثم قسم الأمان Security والضغط على “Find My Device”.

وإذا احتجت إلى تتبع هاتفك في أي وقت، فما عليك سوى الانتقال إلى الرابط  التالي”android.com/find” من أي متصفح أو إجراء بحث على جوجل بجملة “العثور على جهازي”، وهناك طريقة أخري وهي تنزيل تطبيق Find My Device Android، على جهاز أندرويد آخر حيث يمكنك من خلاله تتبع هاتفك.

3- ميزة التحقق بخطوتين Two Factor Authentication

هذه الميزة خاصة بحسابك على جوجل من الناحية التقنية وليست خاصة بنظام أندرويد ولكنها مرتبطة به كثيرًا وبأمان هاتفك الذكي، والتي تكمن مهمتها في توليد رقم سري يتم إرساله إلى هاتفك عند تسجيل الدخول، يمكنك تفعيل هذه الميزة من القسم الخاص بجوجل في إعدادات النظام بهاتفك وانقر على “تسجيل الدخول والأمان” ثم  خيار “التحقق بخطوتين” واتبع الخطوات اللازمة لإعدادها فهي مفيدة جدًا لتأمين أنشطتك على الإنترنت، وبالتالي نوصي بعدم إيقاف تشغيلها.

كما يمكنك استخدام تطبيق Google Authenticator أو التطبيق الأكثر مرونة Authy لإنشاء رموز تسجيل الدخول الخاصة بك.

4- التصفح الآمن Safe Browsing

كروم هو المتصفح الافتراضي في نظام أندرويد ومدمج به ميزة التصفح الآمن والتي تُحذرك في أي وقت تحاول فيه فتح موقع معين أو رابط ما بأنه قد يكون ذو ضررٍ محتمل على جهازك من خلال ظهور شاشة حمراء تنبهك بذلك.

تعمل ميزة التصفح الآمن في متصفح كروم افتراضيًا ويمكنك التأكد من أنها تعمل على هاتفك من خلال الوصول لخيار “الخصوصية” في إعدادات كروم التأكد من أن المربع بجوار “التصفح الآمن” مضاء ومحدّد.

5- أذونات التطبيقات App permissions

تعتبر مشكلة تسريب البيانات بموقع فيسبوك تذكيرًا قويًا بمدى أهمية الأذونات التي نعطيها لتطبيقاتنا، لذلك عليك التأكد من أن التطبيقات التى قمت بتحميلها، تتميز بحرية الأذونات التي تتطلبها، فإذا كان جهازك يعمل بالإصدار أندرويد 6.0 أوالإصدارات الأحدث منه فيمنك من خلال الإعدادات أن تصل لخيار التطبيقات والإشعارات ثم مرر لأسفل وانقر على أذونات التطبيق App permissions،  هذا الإجراء سيقدم لك قائمة بجميع أذونات الوصول المتاحة  بدءًا من قائمة الاتصال إلى استخدام ميكروفون وكاميرا الهاتف. أيضًا تتيح لك شاشة التطبيقات والإشعارات إمكانية الوصول إلى إعدادات الإشعارات  حيث يمكنك تعطيل جميع إشعارات التطبيقات أو إيقاف تشغيل هذه الميزة فيما يتعلق بتطبيقات معينة.

 

 

 

إعدادات بنظام أندرويد لتعزيز حماية هاتفك الذكي



from البوابة العربية للأخبار التقنية https://ift.tt/2jkgNOx
via IFTTT

الذكاء الاصطناعي ودوره في تعزيز الأمن الإلكتروني

البوابة العربية للأخبار التقنية

الأمن الإلكتروني يعتمد على مساعدات الذكاء الاصطناعي

أصبح للأمن الإلكتروني أهمية كبرى في حياتنا اليومية خاصة مع ازدياد الاعتماد على تقنيات إنترنت الأشياء التي تربط كل شيء خاص بنا بشبكة الإنترنت، لذلك من المتوقع أن نجد الذكاء الاصطناعي أحد الركائز الأساسية في مجال الأمن الإلكتروني خلال الأعوام المقبلة، إن لم يكن قد أصبح كذلك بالفعل.

حيث يمكنك الحصول على انطباع بأن حلول الدفاع الرقمي قد وصلت إلى ذروة تطورها أثناء تجولك في قاعات العرض الضخمة الموجودة بمؤتمر RSA للأمن الإلكتروني الأخير الذي أقيم في مدينة سان فرانسيسكو الأمريكية.

سنجد أيضا أن هناك زيادة كبيرة في مبيعات برامج الأمن الإلكتروني التي وعدت بدفاعات لا يمكن اختراقها بسبب اعتمادها على تقنيات الذكاء الاصطناعي والتي تُمكنها من الكشف الفوري عن أي برامج ضارة على الشبكة والاستجابة للحوادث واكتشاف الإختراقات قبل أن تبدأ.

هذه الرؤية الوردية لما يمكن أن يقدمه الذكاء الاصطناعي ليست خاطئة تماماً. ولكن ما تفعله تقنيات الجيل التالي يبدو غير واضح بشكل أكبر مما تريد جهات التسويق لهذه التقنيات أن تعترف به، ولحسن الحظ فإن الباحثين الذين يطورون برامج دفاعية جديدة في الشركات والأوساط الأكاديمية يتفقون إلى حد كبير على كل من الفوائد والتحديات المحتملة، ولكن يجب البدء في تحديد وتعريف واضح للمصطلحات.

وقد قال مارسين كلينزينسكي الرئيس التنفيذي لشركة مالويربايتس Malwarebytes للأمن الإلكتروني، والتي روجت لبرنامجها الخاص لتتبع التهديدات باستخدام تقنيات التعلم الآلي في مؤتمر RSA: “لا أعتقد أن الكثير من هذه الشركات تستخدم تقنيات الذكاء الاصطناعي ولكنها تعمل على تطوير التعلم الآلي فقط، وإنه لشيء مُضلل أن تطلق عليها برامج تعتمد على الذكاء الاصطناعي حيث يسبب هذا ارتباكًا كبيراً للمستخدمين”.

مزيد من الاعتماد على الآلات

تعتمد شركات الأمن الإلكتروني على خوارزميات التعلم الآلي بشكل عام لتدريب مجموعات البيانات الكبيرة على تَعلم ما يجب مشاهدته على الشبكات وكيفية التفاعل مع المواقف المختلفة وهذا عكس ما تقدمه أنظمة الذكاء الاصطناعي، ولا تستطيع معظم تطبيقات الأمن الإلكتروني الموجودة اكتشاف استنتاجات جديدة بدون بيانات تدريب جديدة.

يعتبر التعلم الآلي النهج المناسب تمامًا للدفاع ضد الفيروسات وفحص البرامج الضارة. حيث إنه لعقود من الزمن كانت البرامج المضادة للفيروسات Antivirus تعتمد على مايُعرف باسم مطابقة التوقيع، بمعنى أن شركات الأمن الإلكتروني كانت تحدد برامج خبيثة معينة وتستخرج لها بصمة فريدة تمثل توقيعًا مميزًا لكل نوع منها، ثم تراقب أجهزة العملاء لضمان عدم ظهور أي من هذه التوقيعات.

ويعمل فحص البرمجيات الخبيثة القائم على التعلم الآلي بطريقة مشابهة إلى حد ما حيث يتم تدريب الخوارزميات على كتالوجات هائلة من البرامج الخبيثة لمعرفة ما الذي تبحث عنه، كما أن نهج التعلم الآلي له فائدة إضافية وهي المرونة لأن أداة الفحص تتعلم من خلاله البحث عن خصائص البرامج الضارة بدلاً من التوقيعات الخاصة بها.

يمكن للقراصنة عرقلة البرامج المضادة للفيروسات التقليدية عن طريق إجراء تعديلات طفيفة على برامجهم الضارة التي من شأنها التخلص من التوقيع، في حين تعتمد أنظمة التعلم الآلي على أساليب الفحص الأكثر تنوعًا وهي التي تقدمها جميع الشركات الكبيرة في مجال الأمن الإلكتروني في هذه المرحلة، ولكن ما زالت هذه الأنظمة بحاجة إلى تحديثات منتظمة ببيانات تدريبية جديدة، لكن النظرة الأكثر شمولية توضح أن مهمة القراصنة أصعب.

يقول فيل روث عالِم البيانات في مؤسسة Endgame للأمن الإلكتروني اعتمادًا على التعلم الآلي: “إن طبيعة البرمجيات الخبيثة تتطور باستمرار، لذا فإن الأشخاص الذين يكتبون توقيعات لعائلات معينة من البرامج الضارة يواجهون تحديًا كبيرًا باستمرار”.

غالبًا ما يعتمد القراصنة على أساليب قديمة أو يستخدمون أكواد موجودة بالفعل، لأنهم إذا كتبوا برامج ضارة من الصفر فسيبذلون الكثير من الجهد لهجوم قد لا يكون له تأثير كبير، لذا يمكنك التعلم من جميع التقنيات الموجودة في مجموعة التدريب الخاصة بالخوارزميات للتعرف على الأنماط  الجديدة التي قد يستخدمها المهاجمين وعندها تستطيع أن تتغلب عليها”.

وبالمثل أصبح التعلم الآلي شيء لا غنى عنه في المعارك ضد الرسائل الغير مرغوب فيها Spam وأدوات الخداع الإلكتروني وتصيد البيانات Phishing، حيث يشير إيلي بورزتين الذي يقود فريق أبحاث مكافحة إساءة الاستخدام في جوجل إلى إن البريد الإلكتروني جيميل Gmail قد استخدم تقنيات التعلم الآلي من أجل تصفية الرسائل الإلكترونية منذ إطلاقه قبل 18 عامًا.

ولكن بمرور الوقت تطورت استراتيجيات الهجوم ومخططات تصيد البيانات لتصبح أكثر ضرراً، وبناء عليه أصبح الجيميل وخدمات جوجل الأخرى في حاجة إلى التكيف مع القراصنة الذين يعرفون هذه الأساليب، ستحتاج جوجل وكبار مقدمو الخدمات الآخرون إلى زيادة الاعتماد على الأتمتة وتقنيات التعلم الآلي لمواكبة ذلك.

ونتيجة لذلك  اعتمدت جوجل على تطبيقات التعلم الآلي في جميع خدماتها تقريبًا خاصة التقنية المعروفة باسم التعلم العميق Deep Learning، التي تسمح للخوارزميات بإجراء المزيد من التعديلات المستقلة والتنظيم الذاتي أثناء تدريبها وتطويرها.

حيث يقول بورزتين: “نحن نعيش بعالم كلما زادت البيانات كلما زادت لديك المشاكل، ولكن مع تقنية التعلم العميق كلما ازدادت البيانات كلما كان ذلك أفضل، حيث أصبحنا نعتمد عليها في منع ظهور صور العنف ومسح التعليقات وكشف تصيد البيانات وكشف البرامج الضارة في متجر جوجل للتطبيقات، ونستخدمها أيضًا لكشف المدفوعات الاحتيالية وحماية حلول الحوسبة السحابية، والكشف عن أجهزة الكمبيوتر المخترقة في كل مكان”.

لذلك تعتبر أكبر قوة في التعلم الآلي هي التدريب على فهم ما هو طبيعي بالنسبة للنظام ثم وضع أي شيء غير عادي للمراجعة البشرية، وينطبق هذا المفهوم على جميع أنواع الكشف عن التهديدات بمساعدة التعلم الآلي، لذلك يقول الباحثين إن التفاعل بين التعلم الآلي والبشر هو القوة الحاسمة لهذه التقنيات. في عام 2016 قدرت شركة IBM أن المؤسسة في المتوسط تتعامل مع أكثر من 200 ألف تهديد أمني  في اليوم.

آخر تطورات الهجمات الإلكترونية

على الرغم من أن العديد من أدوات التعلم الآلي قد أظهرت بالفعل نتائج واعدة في توفير الدفاع إلا أن الباحثين يحذرون بإجماع من الطرق التي بدأ القراصنة في إستخدامها حيث أنهم أصبحوا يعتمدون على تقنيات التعلم الآلي في الهجوم، ومن أكثر أنواع هذه الهجمات شيوعًا هو تغلب القراصنة على اختبار تحقق الحروف الكابتشا  Captchas التي تستخدم لإثبات أن من يقوم بعملية الإدخال للبيانات هو شخص وليس آلة لتلافي البرمجيات الخبيثة التي تقوم بالتسجيل.

في حين ظهر أيضًا تهديد آخر للتعلم الآلي وهو تسميم البيانات Data Poisoning، إذا تمكن القراصنة من معرفة كيفية إعداد الخوارزميات أو من أين يتم سحب بيانات التدريب الخاصة بهذه الخوارزميات  مما يجعلهم قادرين على اكتشاف طرق لإدخال بيانات مضللة تقوم ببناء خوارزميات مضادة حول المحتوى. على سبيل المثال قد يقوم القراصنة بتشغيل حملات على آلاف الحسابات لوضع علامة على الرسائل أو التعليقات لتظهر كأنها ضارة وغير مرغوب فيها في محاولة لتخطي هذه الخوارزمية.

وفي مثال آخر قام باحثون من مؤسسة Cyxtera المتخصصة في مجال أمن الحوسبة السحابية ببناء مولد لهجمات التصيُّد الاحتيالي قائم على التعلم الآلي والذي تَدرب على أكثر من 100 مليون هجوم تاريخي فعال ليتمكن من توليد روابط ورسائل بريد إلكتروني إحتيالية بشكل أكثر كفاءة.

وقال أليخاندرو كوريا باهنسن نائب رئيس قسم الأبحاث بشركة Cyxtera: “في المتوسط مولد هجمات التصيُّد الاحتيالي القائم على التعلم الآلي سيتجاوز نظام الكشف القائم على الذكاء الاصطناعي بنسبة 0.3 % من الوقت، ولكن باستخدام الذكاء الاصطناعي استطاع القراصنة تجاوز النظام أكثر من 15% من الوقت، وعندما أردنا معرفة كيف قام المهاجم ببناء ذلك. وجدنا أن جميع البيانات متاحة له حيث أن جميع المكتبات كانت مفتوحة المصدر”.

وقد لاحظ الباحثون أن هذا هو السبب في أهمية إنشاء أنظمة تعلم آلي تعتمد على وجود الإنسان، لأن الأنظمة ليست هي الحكام المستقلين، فنظم التعلم الآلي يجب أن يكون لديها الخيار لتقول: “أنا لم أر هذا من قبل” وتطلب المساعدة من الإنسان، كان هذا رأي Battista Biggio الأستاذ المساعد في جامعة كالياري الإيطالية “لا يوجد ذكاء اصطناعي حقيقي في أنظمة الأمن الإلكتروني إنها استنتاجات من البيانات أو علاقات معتمدة على البيانات لذا يجب أن يكون الناس على دراية بأن هذه التكنولوجيا لها قيود”.

تحقيقًا لهذه الغاية عمل مجتمع البحث على فهم كيفية تقليل النقاط العمياء في أنظمة التعلم الآلي بحيث يمكن تقويتها ضد الهجمات، وفي مؤتمر RSA للأمن الإلكتروني أصدر الباحثون من مؤسسة Endgame مجموعة تدريب على مصادر التهديد مفتوحة المصدر تُسمى EMBER، على أمل أن يتمكنوا من حث الشركات المنافسة للتركيز على التعاون في مجال الأمن الإلكتروني المعتمد على التعلم الآلي.

ويقول روث في برنامج Endgame: “هناك أسباب وجيهة بأن صناعة الأمن الإلكتروني ليس لديها العديد من مجموعات البيانات المفتوحة، قد تحتوي هذه الأنواع من البيانات على معلومات شخصية أو قد تعطي للمهاجمين معلومات حول الشكل الذي تبدو عليه بنية شبكة الشركة، ولقد استغرق الأمر الكثير من العمل لتطهير مجموعة بيانات EMBER، ولكن أملي هو تشجيع المزيد من الأبحاث واتحاد شركات الأمن الإلكتروني للعمل معًا”.

قد يكون هذا التعاون ضروريًا لبقاء شركات الأمن الإلكتروني متقدمة على القراصنة الذين يستخدمون تقنيات التعلم الآلي في الهجمات، خاصة مع وجود نتائج واضحة للتعلم الآلي في مجال الأمن الإلكتروني حاليًا والتي ستتطور خلال السنوات القادمة.

الذكاء الاصطناعي ودوره في تعزيز الأمن الإلكتروني



from البوابة العربية للأخبار التقنية https://ift.tt/2r9rlDm
via IFTTT

أفضل 10 مزايا في تحديث ويندوز 10 أبريل 2018

البوابة العربية للأخبار التقنية

يصل اليوم تحديث ويندوز 10 أبريل 2018 من مايكروسوفت لأجهزة الحاسب الشخصية والأجهزة اللوحية، وهو مليء بالمزايا الصغيرة التي تعمل على تحسين  ويندوز 10 دون تغيير النظام الأساسي بشكل كبير، كما تضيف مايكروسوفت ميزة رئيسية واحدة فقط مع هذا التحديث، وهي ميزة الجدول الزمني التي تتيح لك استئناف المكان الذي توقفت عنده عبر العديد من أجهزة.

ويملك تحديث ويندوز 10 أبريل 2018 مزايا عديدة منها المشاركة السهلة وإقران بلوتوث سريع وميزة الإملاء والقدرة على تجاهل علامات التبويب في مايكروسوفت إيدج، كما تستمر مايكروسوفت أيضًا في تطوير وتحسين نظام Fluent Design، وستلاحظ المزيد من تأثيرات التحويم عند استخدام الماوس في القائمة ابدأ أو مركز الإشعارات، كما سيكون هناك تأثير جديد على شكل شريط المهام.

أفضل 10 مزايا في تحديث ويندوز 10 أبريل 2018

الجدول الزمني

الجدول الزمني هو الميزة الرئيسية الجديدة هنا، ويستبدل زر عرض المهام المعتاد الذي يعرض التطبيقات التي تعمل حاليًا على النظام، ويتيح لك الجدول الزمني معرفة التطبيقات التي تعمل والتطبيقات التي استخدمتها على جهاز الحاسب الذي يعمل بنظام التشغيل ويندوز 10 خلال الثلاثين يومًا الماضية، حيث تتم مزامنة هذه الأنشطة والتطبيقات عبر أجهزة متعددة، لذلك إذا كنت تستخدم جهاز حاسب محمول في مستند، فيمكنك بسهولة التقاط نفس النشاط على جهاز حاسب مكتبي قمت بتسجيل الدخول إليه أيضًا.

ويمكنك أيضًا دمج الجدول الزمني مع مايكروسوفت إيدج لأجهزة iOS وأندرويد، والوصول إلى سجل متصفح الهاتف الذكي على جهاز الحاسب الخاص بك، كما تقوم مايكروسوفت بتحديث تطبيقات إيدج لدعم هذه الميزة، وهو أحد الأسباب الرئيسية التي قد تدفعك إلى استخدام الجدول الزمني.

أما إذا كنت قلقًا بشأن جوانب الخصوصية المتعلقة بالحصول على المستندات والتطبيقات وسجل الأنشطة في طريقة عرض المهام، فإن مايكروسوفت تعطل مزامنة الجهاز بشكل افتراضي كما يمكنك تعطيل سجل النشاط.

الإملاءات

كان لدى ويندوز مجموعة متنوعة من أدوات الإملاء على مر السنين، ولكن مايكروسوفت تقوم بإنشاء طريقة سريعة للوصول إلى إصدار ويندوز 10 أبريل 2018، حيث يمكنك تشغيله باستخدام مفتاح ويندوز + اختصار لوحة المفاتيح H، وسوف يتيح لك إملاء أي تطبيق، وإذا حصلت على ميكروفون جيد، فستعمل بشكل جيد.

تجاهل علامات التبويب في مايكروسوفت إيدج

تمت إزالة علامة تبويب كروم مؤخرًا، والآن تقدم مايكروسوفت الميزة نفسها إلى إيدج، حيث يمكنك كتم صوت المواقع الصاخبة والمزعجة باستخدام هذه الميزة، وتجنب أي تفجير صوتي من السماعات، كما قامت شركة مايكروسوفت بتعديل الأداء وتصميم إيدج، وبالتأكيد من الأفضل استخدام المتصفح كمستعرض افتراضي مع هذا التحديث، ولكنه لا يزال بحاجة إلى العمل للتنافس مع كروم.

تضيف مايكروسوفت أيضًا دعمًا لتطبيقات الويب التقدمية PWAs في تحديث ويندوز 10 أبريل 2018، وتعد PWAs في الأساس تطبيقات ويب، ولكنها تتمتع بدعم كامل من جوجل وآبل، والآن مايكروسوفت عبر أنظمة تشغيل الأجهزة المحمولة وأجهزة سطح المكتب، ويمكن أن يؤدي ذلك إلى تحسين حالة التطبيق في ويندوز 10، ونحن نتوقع سماع الكثير عن PWAs لنظام التشغيل ويندوز 10 في مؤتمر Microsoft Build في أيار.

إصلاح ضبابية التطبيقات

لطالما كانت تطبيقات توسيع سطح المكتب مشكلة في نظام التشغيل ويندوز، إلا أن هذا التحديث الأخير يحاول جعل التطبيقات الباهتة شيئًا من الماضي، حيث سيكتشف نظام التشغيل الآن ما إذا كان أحد التطبيقات غير واضح بسبب تغيير في جهاز العرض أو في حالة إقرانه بجهاز حاسب محمول، وسيحاول توسيع نطاقه بشكل أفضل لإيقاف تشغيل التطبيقات من الحجم الصغير جدًا أو التسبب في ضبابية.

تفضيلات الصوت

تضيف مايكروسوفت بعض المزايا الصوتية الرائعة الجديدة مع تحديث ويندوز 10 أبريل 2018، حيث يمكنك الآن ضبط جهاز الإدخال أو الإخراج الصوتي لكل تطبيق، كما تتيح لك إعدادات الصوت الجديدة إمكانية تخصيص كل من الإدخال والإخراج لكل تطبيق، لذا من المفيد أيضًا استخدام الميكروفونات المختلفة عبر مجموعة متنوعة من التطبيقات.

البلوتوث

تضيف مايكروسوفت طريقة بسيطة وسريعة لإقران ملحقات البلوتوث، وسيصدر ويندوز 10 الآن إشعارًا للاتصال بسرعة بالبلوتوث، كما تدعم مايكروسوفت الماوس Precision Mouse في الوقت الحالي، وتعمل الشركة مع Logitech وآخرين لضمان دعم الأجهزة الإضافية لهذه الطريقة السريعة لزوج بلوتوث في المستقبل.

Windows Defender

هل شعرت بالضيق مع إشعارات Windows Defender التي تخبرك بأن برنامج مكافحة الفيروسات من مايكروسوفت قام بفحص جهازك وما إذا كان بخير؟ من خلال التحديث الأخير يمكنك الآن منع هذه الإشعارات بحيث لا يتم إخبارك في كل مرة بإجراء مسح ناجح.

المشاركة القريبة

تتيح لك ميزة المشاركة القريبة مشاركة مواقع الويب أو الصور أو المستندات بسهولة إلى أجهزة ويندوز 10 القريبة، إنها ليست ميزة وربما سوف تستخدمها كثيرًا، ولكنها تعمل عبر البلوتوث وهي تشبه ميزة AirDrop من آبل.

يمكنك المشاركة مع الأجهزة التي تكون في مكان قريب، وهي أسرع كثيرًا من إرسال الرسائل عبر ملف عبر البريد الإلكتروني، وتم تعطيل ميزة المشاركة القريبة افتراضيًا، ويمكنك تعيينها بحيث لا تتلقى سوى الملفات من أجهزتك الخاصة أو أي شخص قريب، ونأمل أن تضيف مايكروسوفت خيارًا لتخصيص هذا الأمر بشكل أكبر في المستقبل بحيث لا يمكنك تلقيه إلا من جهات الاتصال.

التركيز على المساعدة

تقوم مايكروسوفت بتغيير وتحديث وضع عدم الإزعاج لنظام التشغيل خاصتها باستخدام هذا التحديث الجديد، حيث كانت التركيز على المساعدة، التي كانت تُعرف سابقًا باسم الساعات الهادئة، طريقة أكثر ذكاءً لوقف الإشعارات عند انشغالك.

ستعمل التركيز على المساعدة الآن على تجاهل الإشعارات تلقائيًا عند لعب لعبة أو عرض العرض التقديمي على شاشة، ويؤدي هذا إلى إيقاف الإشعارات المزعجة خلال جلسة ألعاب، أو الاجتماعات المهمة بنفس القدر عندما لا تريد عرض رسائلك الإلكترونية والرسائل والإشعارات الأخرى على قاعة المؤتمر بأكملها.

ويمكنك أيضًا السماح لتطبيقات معينة بالاستمرار في تشغيل الإشعارات، وهو أمر مفيد إذا كان لديك تطبيق مراسلة لا تزال ترغب في رؤية الإشعارات منه أثناء تشغيل اللعبة.

التغييرات في الألعاب

تقوم شركة مايكروسوفت بإجراء بعض التغييرات الأنيقة التي تركز على الألعاب باستخدام هذا التحديث، ويمكنك الآن تخصيص أداء الرسومات لكل لعبة، مما يسمح لك بتعيين الألعاب على أداء عالٍ أو لتوفير الطاقة.

يفيد ذلك على وجه الخصوص إذا كنت تستخدم جهاز حاسب محمول قادر على اللعب، ولكنك ترغب في عدم قيام بعض الألعاب برسم أفضل أداء لتوفير عمر البطارية، وتتوفر الميزة الجديدة في “إعدادات الرسومات” في تطبيق الإعدادات الرئيسي، كما تقوم مايكروسوفت أيضًا بإعادة تصميم شريط ألعاب Xbox بحيث يحتوي الآن على سمة بيضاء أو سوداء مع هذا التحديث.

أفضل 10 مزايا في تحديث ويندوز 10 أبريل 2018



from البوابة العربية للأخبار التقنية https://ift.tt/2HFgHjb
via IFTTT

انطلاق الدورة السادسة من قمة عرب نت الرقمية

البوابة العربية للأخبار التقنية

انطلقت الدورة السادسة من قمة عرب نت الرقمية، المؤتمر الرقمي الأبرز، في مركز المؤتمرات والفعاليات بمدينة جميرا في دبي، وقد فاق عدد الحضور هذا العام جميع التوقعات، إذ فاق الـ 1800 شخص، وبمشاركة أكثر من مئة متحدّث، و75 جهة عارِضة، بالإضافة إلى ما يزيد عن مئة من المستثمرين وأصحاب رؤوس الأموال لمناقشة أحدث التوجهات والفرص الرقمية في الإمارات العربية المتحدة والمنطقة.

وضمّت قمة عرب نت الرقمية التي تستمر على مدار يومين، كذلك جهات راعية رفيعة المستوى، بينها شركة الإمارات للاتصالات المتكاملة “دو”، و”أو إم دي”، وجلف كابيتال، وبنك الإمارات دبي الوطني، والمؤسسة العامة لتشجيع الاستثمارات في لبنان “إيدال” وبيت.كوم وغرفة دبي.

وقال عمر كرستيدس المؤسس والمدير التنفيذي لمجموعة عرب نت: “نظراً إلى أهمية وتطور السوق الرقمية في منطقة الشرق الأوسط وشمال إفريقيا وإلى تشكيله جزءاً أساسياً من استراتيجيات الأعمال، يسعى قادة القطاع الرقمي إلى الاضطلاع على أحدث توجهات وتطورات القطاع لمواكبة التغيرات المستمرة، لذا يقدم مؤتمر عرب نت منصة شاملة تلبي احتياجات الجمهور المتنوع من مختلف القطاعات”.

وانطلق المؤتمر مع منتدى تكنولوجيا الإعلام والإعلان، بالتعاون مع شركة “أو إم دي” كراعي استراتيجي، وشركة ماديكت كشريك المعرفة، وفق مسارَين كاملَين: وسائل الإعلام، وتكنولوجيا الإعلام والإعلان. واستضاف المنتدى متحدّثين أساسيين من وكالات ومنصّات ريادية على غرار “أو إم دي”، وبرايتكوف، وتويتر، وشارمنغ روبوت، وتطرّق المساران إلى التوجهات الأخيرة في الإعلام الرقمي والإعلان خلال جلسات النقاش السبع التي شارك فيها خبراء من غوغل، وبازفيد الشرق الأوسط، ونيسان موتور كو، ولوريال، وفيسبوك، وجنرال موتورز، وفورد.

وفي اليوم نفسه، أقيم منتدى المال بدعم من “نكست موني”، الذي شهد مشاركة عدد من الأطراف المعنية من المصارف، والجهات المنظّمة، والشركات الناشئة في قطاع التكنولوجيا المالية والمستثمرين، واستضاف المنتدى الرئيس التنفيذي لشركة تكافل الإمارات، فادي هندي، في إطار السلسلة المخصصة للرؤساء التنفيذيين، وقد تحدّث هندي عن استراتيجية التحول التي تعتمدها الشركة والهادفة إلى تبنّي الابتكار والتكنولوجيا المتطورة.

وتخلّلت المنتدى أيضاً خمس جلسات نقاش تطرّق خلالها المتحدّثون إلى مجموعة واسعة من المواضيع، منها تقنية سلسلة الكتل أو بلوك تشين، والعملة المشفّرة cryptocurrency، والذكاء الاصطناعي ومصارف المستقبل، وتحدّث في جلسات النقاش قادة فكر من مجلس التنمية الاقتصادية في البحرين، وبنك الإمارات الإسلامي، وأكتف إيه آي، وشركة ليفل39 فاينتك لندن، ورين ميكنج إنوفيشنس، وغيرها.

وعلى هامش المؤتمر، استضافت قمة عرب نت الرقمية مسؤولين حكوميين وقادة شركات في منتدى السياسات الرقمية، والذي تخلّلته حلقات نقاش حول السياسات، واجتماعات مشتركة تساهم في بناء علاقات ثنائية مُجدية بين الحكومات تقود إلى أشكال مثمرة من التعاون. وتقتصر المشاركة في هذا المنتدى على أصحاب الدعوات.

وفي اليوم الثاني من قمة عرب نت الرقمية، يُقام منتدى تكنولوجيا العقارات الذي يُنظَّم لأول مرة، ومنتدى الاقتصاد الذكي، ومنتدى الاستثمار، وحلقات النقاش الثانية من منتدى السياسات الرقمي، وكذلك بطولة الشركات الناشئة، ومسابقة رواد الأعمال.

لمعرفة المزيد، يُمكنكم زيارة الموقع الإلكتروني: https://www.arabnet.me/conference/summit/

انطلاق الدورة السادسة من قمة عرب نت الرقمية



from البوابة العربية للأخبار التقنية https://ift.tt/2r9FDVu
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014