Connect with us

تقنية

الداخلية الكويتية تكشف أسباب الاشتباك في السجن المركزي – ارام نيوز

Published

on

كشفت وزارة الداخلية الكويتية ، عن تفاصيل أعمال الشغب التي وقعت في الداخل السجن المركزيوبعد مواجهة بين عدد من النزلاء وعدد من القوات الأمنية في السجن ، أدت إلى وقوع إصابات بين الجانبين ، تم نقل جميع الجرحى إلى المستشفى لتلقي العلاج.

وقالت الوزارة في بيان رسمي على حسابها على تويتر: “بينما يقوم طاقم المراقبة والدعم الأمني ​​بمؤسسات الإصلاح والتنفيذ بجولة مفاجئة دورية لأجنحة السجن المركزي ، لوحظ أن بعض النزلاء يستخدمون الهواتف المحمولة داخل إحدى الزنازين”.

وأضاف البيان: “وجه هؤلاء النزلاء إلى اتخاذ الإجراءات القانونية بحقهم ومصادرة هواتفهم ، لكن بعض النزلاء رفضوا تسليم الهواتف لإحداث احتكاك بينهم وبين أعضاء الفرقة ، وعارضوا ذلك ، الأمر الذي دفع القوات الأمنية إلى بسط سيطرتها على الجناح للحفاظ على سلامة النزلاء الآخرين. ، مما أدى إلى وقوع إصابات بين بعض أفراد الخلية والسجناء ، وتم نقلهم جميعًا إلى مستشفى البروانية.

وقالت الوزارة في بيان إن “وجود أمين عام وزارة الداخلية عصام سالم النهام كان داخل السجن المركزي ومعرفته بالإجراءات الأمنية التي يتخذها طاقم المراقبة ، وطمأنه على سلامة الإجراءات من خلال النظام الأمني ​​المتمثل بكاميرات المراقبة الأمنية”.

وأكدت الوزارة أنها “لا تقبل بأي وسيلة مخالفة لقواعد النظام ، وأن حق التقاضي مكفول للجميع ، وأن قطاع المؤسسات الإصلاحية والتنفيذية يطبق جميع مبادئ حقوق الإنسان مع السجناء ، سواء أكانوا بكرامة أو يعيشون بكرامة ، وأن دوره الرقابي “التصحيح مع الأسرى هدفه الأول. حمايتهم وإصلاحهم”.

ولم تكشف وزارة الداخلية في بيانها عن أوضاع السجناء والقضية التي تمت إدانتهم فيها. إلا أن بعض النشطاء الإعلاميين ذكروا أن “السجناء أدينوا في زنزانة العبدلي” ، مبينين أنهم “تعرضوا لاعتداءات من قبل عناصر الأمن المسؤولين عنهم في السجن المركزي”. ودفع ذلك بعض المواطنين إلى تنظيم وقفة احتجاجية أمام السجن المركزي بسبب ما أسموه “انتهاك حقوق الأسرى”.

وأكد بعض المشاركين في الوردية أن “القوات الخاصة للسجن دخلت الجناح الثالث وهاجمت نزلاء من بينهم كبار السن بحجة التفتيش ، مشيرين إلى أن هذه ليست المرة الأولى التي يتعرض فيها نزلاء هذا الجناح للاعتداء داخل السجن”.

فرقة العبدلي هي مجموعة من 25 كويتيًا وإيرانيًا أدينوا مطلع عام 2016 بالتجسس لصالح إيران وحزب الله اللبناني ، و “ارتكاب أعمال تمس بوحدة وسلامة أراضي دولة الكويت” بعد اكتشاف مخبأ للأسلحة والمتفجرات في مداهمة مزرعة في المنطقة. العبدلي قرب الحدود العراقية في آب 2015.

تحت هاشتاغ # انتهاكات السجن المركزي أعلن نواب ومدافعون عن حقوق الإنسان ونشطاء رفضهم الاعتداء على السجناء بغض النظر عن الحالات التي تمت إدانتهم فيها ، مبينين أن السجن مؤسسة إنفاذ قانون ولا يسمح باستخدام العنف أو إهانة السجناء. .

وعلى الرغم من الانتقادات الموجهة إلى وزارة الداخلية للتعامل مع السجناء المخالفين ، بحسب بيان الوزارة ، فإن عددًا من الكويتيين الآخرين دعموا الأعمال الأمنية داخل السجن ، باعتبار أن “الأمن الداخلي خط أحمر لا يمكن المساومة عليه”.

Continue Reading
Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

تقنية

جوجل جيما: لأن جوجل ما زالت لا تريد التخلي عن الجوزاء

Published

on

جوجل جيما: لأن جوجل ما زالت لا تريد التخلي عن الجوزاء

نشرت جوجل جيما 2 ب و 7 ب، زوج من نماذج الذكاء الاصطناعي مفتوحة المصدر التي تسمح للمطورين باستخدام الأبحاث التي تم إجراؤها على برنامج Gemini الرئيسي بحرية أكبر. في حين أن Gemini عبارة عن نموذج كبير ومغلق للذكاء الاصطناعي يتنافس بشكل مباشر مع ChatGPT الخاص بـ OpenAI (ويكاد يكون قويًا مثله)، فمن المحتمل أن يكون Gem خفيف الوزن أكثر ملاءمة للمهام الأصغر مثل روبوتات الدردشة البسيطة أو الملخصات.

لكن ما تفتقر إليه هذه النماذج من التعقيد، قد تعوضه بالسرعة وتكلفة الاستخدام. على الرغم من صغر حجمها، تدعي جوجل أن نماذج جيما “تتفوق بشكل كبير على النماذج الأكبر حجمًا في المقاييس الرئيسية” وأنها “قادرة على العمل مباشرة على جهاز كمبيوتر محمول أو كمبيوتر مكتبي رئيسي”. وستكون متاحة من خلال Kaggle وHugging Face وNvidia's NeMo وVertex AI من Google.

يختلف إصدار Gemma في النظام البيئي مفتوح المصدر تمامًا عن كيفية إصدار Gemini. بينما يمكن للمطورين البناء على Gemini، فإنهم يفعلون ذلك عبر واجهات برمجة التطبيقات (APIs) أو من خلال العمل على منصة Vertex AI من Google. يعتبر الجوزاء نموذجًا مغلقًا للذكاء الاصطناعي. من خلال جعل Gemma مفتوح المصدر، يمكن لعدد أكبر من الأشخاص تجربة الذكاء الاصطناعي من Google بدلاً من اللجوء إلى المنافسين الذين يقدمون وصولاً أفضل.

سيكون كلا النموذجين متاحين بترخيص تجاري بغض النظر عن حجم المؤسسة وعدد المستخدمين ونوع المشروع. ومع ذلك، فإن جوجل – مثل الشركات الأخرى – غالبا ما تحظر استخدام نماذجها لمهام محددة مثل برامج تطوير الأسلحة.

سيتم شحن Gemma أيضًا مع “مجموعات أدوات الذكاء الاصطناعي المسؤولة”، حيث قد تكون النماذج المفتوحة أكثر صعوبة في وضع حواجز الحماية من الأنظمة المغلقة مثل Gemini. وقال تريس واركينتين، مدير إدارة المنتجات في Google DeepMind، إن الشركة أخذت “فريقًا أحمر أكثر شمولاً إلى جيما بسبب المخاطر المرتبطة بالنماذج المفتوحة”.

ستسمح مجموعة أدوات الذكاء الاصطناعي المسؤولة للمطورين بإنشاء إرشادات أو قائمة سوداء خاصة بهم عند نشر Gemma في مشاريعهم. ويتضمن أيضًا أداة لتصحيح الأخطاء النموذجية التي تسمح للمستخدمين بالتحقيق في سلوك Gemma وإصلاح المشكلات.

تعمل النماذج بشكل أفضل للمهام المتعلقة باللغة الإنجليزية في الوقت الحالي، وفقًا لـ Warkentin. وقال للصحفيين “نأمل أن نتمكن من البناء مع المجتمع لتلبية احتياجات السوق خارج مهام اللغة الإنجليزية”.

يمكن للمطورين استخدام Gemma مجانًا على Kaggle، ويحصل مستخدمو Google Cloud لأول مرة على رصيد بقيمة 300 دولار لاستخدام النماذج. وقالت الشركة إن الباحثين يمكنهم التقدم للحصول على ما يصل إلى 500 ألف دولار من الاعتمادات السحابية.

في حين أنه من غير الواضح مدى الطلب على النماذج الأصغر مثل جيما، فقد أصدرت شركات الذكاء الاصطناعي الأخرى أيضًا إصدارات أخف من نماذجها الأساسية. أصدرت Meta لعبة Llama 2 7B، وهي أصغر نسخة من Llama 2، في العام الماضي. يأتي Gemini نفسه بعدة أوزان، بما في ذلك Gemini Nano وGemini Pro وGemini Ultra، وقد أعلنت Google مؤخرًا عن Gemini 1.5 الأسرع – مرة أخرى، لمستخدمي الأعمال والمطورين في الوقت الحالي.

جيما، بالمناسبة، تعني الحجر الكريم.

Continue Reading

تقنية

يجب على مستخدمي Android حذف هذه التطبيقات الضارة في أقرب وقت ممكن

Published

on

يجب على مستخدمي Android حذف هذه التطبيقات الضارة في أقرب وقت ممكن

كما ذكر بواسطة جهاز الكمبيوتر المزعج، Anatsa، حصان طروادة المصرفي، ينتشر عبر الهواتف الذكية الأوروبية. بينما رأينا Anatsa تروج للهواتف الذكية من قبل، فإن حملة Anatsa هذه تستهدف المملكة المتحدة وألمانيا وإسبانيا وسلوفاكيا وسلوفينيا وجمهورية التشيك، وقد تم رصدها لأول مرة بواسطة باحثون من ThreatFabric في نوفمبر

ومنذ ذلك الحين، أصاب نظام أناتسا ما لا يقل عن 150 ألف هاتف ذكي، على الرغم من أن الباحثين يقدرون أن العدد قد يصل إلى 200 ألف. كما أن الجهات الفاعلة السيئة التي تقف وراء وابل البرامج الضارة (التطبيقات المصممة لتقديم البرامج الضارة) ذكية أيضًا، حيث تربط برامجها الضارة بالتطبيقات المصممة لتطفو في المراكز الثلاثة الأولى في فئات “أفضل البرامج المجانية الجديدة” على متجر Play. إذا ظهر أحد التطبيقات هنا، فقد يميل عدد أكبر من المستخدمين إلى تجربته، مما يؤدي إلى زيادة عدد الضحايا الذين يمكن أن تصيبهم البرامج الضارة.

كيف يعمل أناتسا؟

عند تثبيت تطبيق Anatsa على هاتفك الذكي، فإنه يركز على ميزة خدمة إمكانية الوصول لنظام Android. تم تصميم هذه الخدمة للمساعدة في جعل Android في متناول أكبر عدد من المستخدمين بغض النظر عن قدراتهم، وكانت بمثابة نقطة دخول للعديد من أنواع البرامج الضارة، حيث أنها تسمح بتثبيت البرامج الضارة في الخلفية دون علم المستخدم.

استهدفت Google هذا النوع من إساءة استخدام خدمة الوصول، لكن البرامج الضارة تجد طريقة لذلك. هذه المرة، تمكنت تطبيقات Anatsa من تجاوزها من خلال تقديم ميزة مزيفة لـ “تطبيقات استنزاف البطارية في وضع السكون”. بينما يعتقد المستخدم النهائي أنه يقوم بتمكين ميزة تضع تطبيقات معينة في وضع السكون في الخلفية، فإنه في الحقيقة يمنح تطبيقات Anatsa الإذن لاستخدام خدمة إمكانية الوصول.

بمجرد تمكين خدمة الوصول للتطبيق، فإنه يقوم بتنزيل أجزاء معينة من التعليمات البرمجية الضارة، وليس كلها. هذا للبقاء تحت الرادار: إذا قام التطبيق بسحب جميع التعليمات البرمجية الضارة مرة واحدة، فقد يلاحظ Android العملية وينهيها. يقوم القطارة بعد ذلك بتنزيل ملف يحتوي على البرامج الضارة المستخدمة لتثبيت البرامج الضارة الفعلية على جهازك. ومن هنا، يقوم التطبيق بتنزيل ملف يحتوي على رابط للبرامج الضارة. وأخيرًا، يقوم بتنزيل البرامج الضارة وتشغيلها على هاتفك.

Anatsa هو حصان طروادة مصرفي، لذا فهو مصمم لسرقة معلوماتك المصرفية، مثل تسجيل الدخول إلى البنك الخاص بك. يمكن للجهات الفاعلة السيئة بعد ذلك استخدام هذه البيانات لسرقة أموالك أو هويتك، مما يجعل هذا شكلاً سيئًا بشكل خاص من البرامج الضارة.

ما التطبيقات التي تحتوي على برامج Anatsa الضارة؟

وفقًا للدراسة، كانت التطبيقات الخمسة التالية مسؤولة عن 150.000 (أو 200.000) عملية تنزيل لـ Anatsa في أوروبا:

  1. منظف ​​الهاتف – مستكشف الملفات

  2. عارض PDF – مستكشف الملفات

  3. قارئ PDF – عارض ومحرر

  4. منظف ​​الهاتف: مستكشف الملفات

  5. قارئ PDF: مدير الملفات

وبالطبع، إذا تعرفت على أي من هذه الأسماء، وكان لديك هذه التطبيقات على جهازك، فاحذفها في أسرع وقت ممكن. لحسن الحظ، لن تتمكن من تنزيلها بعد الآن: لقد قامت Google منذ ذلك الحين بإزالتها من متجر Play. ومع ذلك، فإن هذا وحده لن يزيلها من الأجهزة التي تم تثبيتها عليها. وعلى هذا النحو، تأكد من عدم تشغيل أي من هذه التطبيقات، حتى لو كنت لا تعيش في البلدان المستهدفة.

كيف تحمي نفسك من ناشري البرمجيات الخبيثة

تجد التطبيقات التي تحتوي على برامج ضارة أو تعليمات تثبيت البرامج الضارة طرقًا جديدة لخداع المستخدمين لتنزيلها. ومع ذلك، هناك بعض أفضل الممارسات القياسية التي يمكنك استخدامها لحماية نفسك في المستقبل.

أولاً، تجنب أي تطبيقات تعلن عن نفسها على أنها تعمل على تحسين أداء هاتفك أو جودته، إلا إذا كانت من اسم معروف وله عدد كبير من المتابعين. يعرف المستخدمون الضارون أن العملاء يبحثون عن هذه الأنواع من التطبيقات، ويصممون أدوات القطارة الخاصة بهم لتبدو مثلها.

عندما تبدأ في أن تكون أكثر تشككًا بشأن هذه التطبيقات، قم بإلقاء نظرة فاحصة على صفحات متجر Play الخاصة بهم أيضًا. تأكد من أن النسخة مكتوبة بشكل جيد وخالية من الأخطاء الإملائية والنحوية البسيطة. عادةً ما يعتني التطبيق الشرعي بإصلاح هذه الأشياء. بالإضافة إلى ذلك، تأكد من أن الصور ذات جودة عالية وتظهر فعليًا ما يعلن عنه التطبيق.

وأخيرا، انتقل من خلال الاستعراضات. تحقق من أحدث المراجعات، بالإضافة إلى المراجعات الأكثر أهمية، وابحث عن أي شخص يشتكي من أن التطبيق يجعل هاتفه يتصرف بشكل أسوأ. قد يطلق البعض على التطبيق اسم مثبت البرامج الضارة، لذا كن على علم بذلك. إذا بدت المراجعات غير صحيحة، أو إذا كانت هناك مراجعات لتطبيق بدت مختلفة في الماضي، فمن الأفضل عدم الاهتمام بالتطبيق في المقام الأول.

Continue Reading

تقنية

يتيح لك تطبيق Signal الآن الحفاظ على خصوصية رقم هاتفك مع إطلاق أسماء المستخدمين

Published

on

يتيح لك تطبيق Signal الآن الحفاظ على خصوصية رقم هاتفك مع إطلاق أسماء المستخدمين

رصيد الصورة: حرف

تطلق Signal أسماء المستخدمين للشركة أعلن اليوم. حتى الآن، كان عليك أن تعطي لشخص ما رقم هاتفك للدردشة معه على تطبيق Signal. يمكنك الآن إنشاء اسم مستخدم فريد يمكنك استخدامه بدلاً من ذلك. أسماء المستخدمين حاليًا في مرحلة تجريبية، وسيتم طرحها لجميع المستخدمين في الأسابيع المقبلة. لا يزال تطبيق Signal يتطلب رقم هاتف عند الاشتراك في التطبيق.

مع تقدم تطبيقات المراسلة المشفرة من طرف إلى طرف، يقف Signal بمفرده كأحد أقوى ميزات الأمان والخصوصية. من خلال السماح للمستخدمين الآن بالحفاظ على خصوصية تفاصيل أرقام هواتفهم، يغلق Signal إحدى الثغرات القليلة التي يمكن أن تسمح بالوصول إلى رسائل الضحية – عندما يخترق المتسللون رقم الهاتف على مستوى مشغل شبكة الجوال المستخدم للتسجيل في Signal.

تقول الشركة إن أسماء المستخدمين على تطبيق Signal لا تعمل مثل أسماء المستخدمين على منصات التواصل الاجتماعي. على سبيل المثال، أسماء مستخدمي تطبيق Signal ليست تسجيلات دخول أو نقاط وصول تحدد هويتك للتطبيق. وبدلاً من ذلك، فهي مجرد وسيلة سريعة للتواصل مع شخص ما عبر التطبيق دون مشاركة رقم هاتفك.

إذا قمت بإنشاء اسم مستخدم، فسيظل اسم ملفك الشخصي يعرض ما قمت بتعيينه عليه، وليس اسم المستخدم الخاص بك. لا يستطيع الأشخاص الذين تراسلهم عبر التطبيق أيضًا رؤية اسم المستخدم الخاص بك أو العثور عليه إلا إذا قمت بمشاركته معهم. إذا أراد شخص ما التحدث معك عبر التطبيق، فسيحتاج إلى معرفة اسم المستخدم الدقيق الخاص بك لأن Signal لا يوفر دليلاً قابلاً للبحث لأسماء المستخدمين مثل X وInstagram. وبدلاً من ذلك، يمكنك إنشاء رمز QR أو رابط يوجه الأشخاص إلى اسم المستخدم الخاص بك.

بمجرد إنشاء اسم مستخدم، لن يكون رقم هاتفك مرئيًا على تطبيق Signal لأي شخص يستخدم أحدث إصدار من التطبيق إذا لم يكن محفوظًا بالفعل في جهات الاتصال الخاصة به. عندما تقوم بمراسلة الأشخاص مباشرة أو في محادثات جماعية، لن يظهر رقم هاتفك، حيث لن يرى المستخدمون سوى اسم ملفك الشخصي وصورتك. ومع ذلك، إذا كنت لا تزال تريد أن يرى الأشخاص رقم هاتفك عند إرسال رسالة إليهم، فيمكنك تغيير الإعداد الافتراضي في إعدادات “رقم الهاتف”.

رصيد الصورة: حرف

لإنشاء اسم مستخدم، يجب عليك الدخول إلى إعدادات “الملف الشخصي” لديك. ومن هناك، يجب عليك اختيار اسم مستخدم فريد يحتوي على رقمين أو أكثر في النهاية. يمكنك تغيير اسم المستخدم الخاص بك كلما أردت، ولديك أيضًا خيار حذف اسم المستخدم الخاص بك بالكامل إذا لم تعد تريده. وتقول الشركة إنها أنشأت أسماء مستخدمين بحيث يمكن تغييرها بسهولة، بحيث يمكنك اختيار إنشاء اسم مستخدم محدد لأشياء مثل مؤتمر أو رحلة جماعية، ثم تغييره بمجرد الانتهاء.

لبدء الدردشة مع شخص ما باستخدام اسم المستخدم الخاص به، تحتاج إلى فتح شاشة “دردشة جديدة” في التطبيق واكتب اسم المستخدم الخاص به.

يقدم تطبيق Signal أيضًا إعدادًا جديدًا للخصوصية يتيح لك التحكم في من يمكنه العثور عليك في التطبيق باستخدام رقم هاتفك. حتى الآن، كان أي شخص لديه رقم هاتفك، سواء حصل عليه على شبكات التواصل الاجتماعي أو على بطاقة عمل، قادرًا على العثور عليك على تطبيق Signal. الآن، يمكنك الحد من ذلك من خلال الانتقال إلى إعداداتك والانتقال إلى إعداد “من يمكنه العثور علي من خلال رقمي” واختيار “لا أحد”.

إذا اخترت خيار “الجميع”، فهذا يعني أن أي شخص لديه رقم هاتفك يمكنه كتابته في تطبيق Signal وإرسال طلب رسالة إليك، والذي يمكنك بالطبع رفضه أو حظره.

Continue Reading

Trending