Connect with us

تقنية

وصف “مزيف” في الصورة واسعة الانتشار “خطأ في تقدير iPhone في محل بيع فساتين الزفاف”

Published

on

وصف “مزيف” في الصورة واسعة الانتشار “خطأ في تقدير iPhone في محل بيع فساتين الزفاف”

كتب ويسلي هيلارد، “خبير الشائعات”، في موقع AppleInsider:

كانت الفنانة الكوميدية والممثلة البريطانية، تيسا كوتس، تحاول ارتداء فساتين زفاف عندما التقطت لها صورة صادمة، وفقًا لمنشورها على إنستغرام. نشر بواسطة بيتابكسل. تُظهر الصورة كوتس وهي ترتدي فستانًا أمام مرآتين، لكن كل نسخة من النسخ الثلاثة لها وضعية مختلفة.

أظهرتها إحدى المرايا وذراعيها إلى الأسفل، وأظهرت المرآة الأخرى يديها على وركها، ونفسها الحقيقية واقفة وذراعها اليسرى إلى جانبها. بالنسبة لأي شخص لا يعرف أي شيء أفضل، يمكن أن تكون هذه صورة مروعة للغاية.

على العكس من ذلك، بالنسبة لأي شخص “يعرف أفضل”، تبدو هذه الصورة مزيفة بشكل واضح. لكنه شعور فيروسي:

تدعي كوتس، في وصفها على إنستغرام، أن “هذه صورة حقيقية، وليست معدلة بالفوتوشوب، وليست بانورامية، وليست صورة حية”، لكنني على استعداد للقول إنها إما تكذب أو مخطئة بشأن كيفية التقاط الصورة. إن القيام بذلك يبدو محرجًا بعض الشيء، نظرًا لأن المنشور يهدف إلى الاحتفال بخطوبتها، لكنني لا أقتنع بذلك. هذه ثلاثة أوضاع مختلفة تمامًا للذراعين، وليست ثلاث لحظات بفاصل أجزاء من الثانية – وجميع المواضع الثلاثة في الصورة حادة تمامًا. لا يعمل التصوير الفوتوغرافي باستخدام iPhone بطريقة تنتج هذه الصورة. سأشعر بثقة أقل في أنها مزيفة إذا كان هناك ضبابية في الحركة في الذراعين في المرايا. يمكنك الحصول صور غريبة المظهر جدًا من وضع البانوراما في iPhone، ولكن مرة أخرى، ذكر كوتس أن هذه ليست لقطة فانو. (ربما يمكنك إنشاء مثل هذه الصورة باستخدام ملف أفضل ميزة في هاتف Google Pixel 8ولكن يُزعم أنه من جهاز iPhone الذي لا يحتوي على مثل هذه الميزة. وحتى مع ميزة Best Take، فهي ميزة يمكنك تشغيلها يدويًا، باستخدام عدة صور أصلية كمدخلات. انا لا اظن ذلك كل تنتج كاميرا الهاتف، ناهيك عن جهاز iPhone، صورًا ثابتة واحدة مثل هذه.)

ب موضوع عن المواضيعحيث عدد من المعلقين المتشككين بحق:

  • تايلر ستالمان (من يستضيف بودكاست رائعًا حول التصوير الفوتوغرافي والفيديو):

    يمكن لأي مصور آيفون أن يؤكد أن هذا ليس خطأ في معالجة الصور، ولن يبدو الأمر هكذا أبدًا.

  • ديفيد إميل (كاتب/باحث في MKBHD):

    لا أعتقد حقًا أن هذه صورة حقيقية. يأخذ HDR على الهواتف من 5 إلى 7 إطارات مع أوقات تعرض لجزء من الثانية. العملية برمتها تشبه .05 ثانية. حتى الصورة الحية تكون أقل من ثانيتين.

    حتى لو اعتقد الهاتف أنهم أشخاص مختلفون، فلن يخيط بهذه الطريقة ولم يكن لديه الوقت.

    إنه ينتشر في كل مكان ويصيبني بالجنون.

أتحدى أي شخص يعتقد أنه من المشروع إنتاج مثل هذه الصورة باستخدام جهاز iPhone مع وجود مرآة واحدة في المشهد، ناهيك عن اثنتين. إذا كنت مخطئا، اسمحوا لي أن أعرف.

التحديث 1: يأخذني كلود زينس إلى التحدي الذي أواجهه.

التحديث 2: مشاركة قصة طويلةتقول كوتس إنها ذهبت إلى أحد متاجر Apple للحصول على تفسير وأخبرها روجر، “ساحر” العباقرة في المتجر، أن شركة Apple كانت “تختبر الإصدار التجريبي” لميزة مثل Best Take من Google. وهذا ليس شيئًا تفعله شركة Apple، وإذا فعلت ذلك، فسيتطلب منها تثبيت إصدار تجريبي من نظام التشغيل iOS عن عمد.

الجمعة 1 ديسمبر 2023

Continue Reading
Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

تقنية

جوجل جيما: لأن جوجل ما زالت لا تريد التخلي عن الجوزاء

Published

on

جوجل جيما: لأن جوجل ما زالت لا تريد التخلي عن الجوزاء

نشرت جوجل جيما 2 ب و 7 ب، زوج من نماذج الذكاء الاصطناعي مفتوحة المصدر التي تسمح للمطورين باستخدام الأبحاث التي تم إجراؤها على برنامج Gemini الرئيسي بحرية أكبر. في حين أن Gemini عبارة عن نموذج كبير ومغلق للذكاء الاصطناعي يتنافس بشكل مباشر مع ChatGPT الخاص بـ OpenAI (ويكاد يكون قويًا مثله)، فمن المحتمل أن يكون Gem خفيف الوزن أكثر ملاءمة للمهام الأصغر مثل روبوتات الدردشة البسيطة أو الملخصات.

لكن ما تفتقر إليه هذه النماذج من التعقيد، قد تعوضه بالسرعة وتكلفة الاستخدام. على الرغم من صغر حجمها، تدعي جوجل أن نماذج جيما “تتفوق بشكل كبير على النماذج الأكبر حجمًا في المقاييس الرئيسية” وأنها “قادرة على العمل مباشرة على جهاز كمبيوتر محمول أو كمبيوتر مكتبي رئيسي”. وستكون متاحة من خلال Kaggle وHugging Face وNvidia's NeMo وVertex AI من Google.

يختلف إصدار Gemma في النظام البيئي مفتوح المصدر تمامًا عن كيفية إصدار Gemini. بينما يمكن للمطورين البناء على Gemini، فإنهم يفعلون ذلك عبر واجهات برمجة التطبيقات (APIs) أو من خلال العمل على منصة Vertex AI من Google. يعتبر الجوزاء نموذجًا مغلقًا للذكاء الاصطناعي. من خلال جعل Gemma مفتوح المصدر، يمكن لعدد أكبر من الأشخاص تجربة الذكاء الاصطناعي من Google بدلاً من اللجوء إلى المنافسين الذين يقدمون وصولاً أفضل.

سيكون كلا النموذجين متاحين بترخيص تجاري بغض النظر عن حجم المؤسسة وعدد المستخدمين ونوع المشروع. ومع ذلك، فإن جوجل – مثل الشركات الأخرى – غالبا ما تحظر استخدام نماذجها لمهام محددة مثل برامج تطوير الأسلحة.

سيتم شحن Gemma أيضًا مع “مجموعات أدوات الذكاء الاصطناعي المسؤولة”، حيث قد تكون النماذج المفتوحة أكثر صعوبة في وضع حواجز الحماية من الأنظمة المغلقة مثل Gemini. وقال تريس واركينتين، مدير إدارة المنتجات في Google DeepMind، إن الشركة أخذت “فريقًا أحمر أكثر شمولاً إلى جيما بسبب المخاطر المرتبطة بالنماذج المفتوحة”.

ستسمح مجموعة أدوات الذكاء الاصطناعي المسؤولة للمطورين بإنشاء إرشادات أو قائمة سوداء خاصة بهم عند نشر Gemma في مشاريعهم. ويتضمن أيضًا أداة لتصحيح الأخطاء النموذجية التي تسمح للمستخدمين بالتحقيق في سلوك Gemma وإصلاح المشكلات.

تعمل النماذج بشكل أفضل للمهام المتعلقة باللغة الإنجليزية في الوقت الحالي، وفقًا لـ Warkentin. وقال للصحفيين “نأمل أن نتمكن من البناء مع المجتمع لتلبية احتياجات السوق خارج مهام اللغة الإنجليزية”.

يمكن للمطورين استخدام Gemma مجانًا على Kaggle، ويحصل مستخدمو Google Cloud لأول مرة على رصيد بقيمة 300 دولار لاستخدام النماذج. وقالت الشركة إن الباحثين يمكنهم التقدم للحصول على ما يصل إلى 500 ألف دولار من الاعتمادات السحابية.

في حين أنه من غير الواضح مدى الطلب على النماذج الأصغر مثل جيما، فقد أصدرت شركات الذكاء الاصطناعي الأخرى أيضًا إصدارات أخف من نماذجها الأساسية. أصدرت Meta لعبة Llama 2 7B، وهي أصغر نسخة من Llama 2، في العام الماضي. يأتي Gemini نفسه بعدة أوزان، بما في ذلك Gemini Nano وGemini Pro وGemini Ultra، وقد أعلنت Google مؤخرًا عن Gemini 1.5 الأسرع – مرة أخرى، لمستخدمي الأعمال والمطورين في الوقت الحالي.

جيما، بالمناسبة، تعني الحجر الكريم.

Continue Reading

تقنية

يجب على مستخدمي Android حذف هذه التطبيقات الضارة في أقرب وقت ممكن

Published

on

يجب على مستخدمي Android حذف هذه التطبيقات الضارة في أقرب وقت ممكن

كما ذكر بواسطة جهاز الكمبيوتر المزعج، Anatsa، حصان طروادة المصرفي، ينتشر عبر الهواتف الذكية الأوروبية. بينما رأينا Anatsa تروج للهواتف الذكية من قبل، فإن حملة Anatsa هذه تستهدف المملكة المتحدة وألمانيا وإسبانيا وسلوفاكيا وسلوفينيا وجمهورية التشيك، وقد تم رصدها لأول مرة بواسطة باحثون من ThreatFabric في نوفمبر

ومنذ ذلك الحين، أصاب نظام أناتسا ما لا يقل عن 150 ألف هاتف ذكي، على الرغم من أن الباحثين يقدرون أن العدد قد يصل إلى 200 ألف. كما أن الجهات الفاعلة السيئة التي تقف وراء وابل البرامج الضارة (التطبيقات المصممة لتقديم البرامج الضارة) ذكية أيضًا، حيث تربط برامجها الضارة بالتطبيقات المصممة لتطفو في المراكز الثلاثة الأولى في فئات “أفضل البرامج المجانية الجديدة” على متجر Play. إذا ظهر أحد التطبيقات هنا، فقد يميل عدد أكبر من المستخدمين إلى تجربته، مما يؤدي إلى زيادة عدد الضحايا الذين يمكن أن تصيبهم البرامج الضارة.

كيف يعمل أناتسا؟

عند تثبيت تطبيق Anatsa على هاتفك الذكي، فإنه يركز على ميزة خدمة إمكانية الوصول لنظام Android. تم تصميم هذه الخدمة للمساعدة في جعل Android في متناول أكبر عدد من المستخدمين بغض النظر عن قدراتهم، وكانت بمثابة نقطة دخول للعديد من أنواع البرامج الضارة، حيث أنها تسمح بتثبيت البرامج الضارة في الخلفية دون علم المستخدم.

استهدفت Google هذا النوع من إساءة استخدام خدمة الوصول، لكن البرامج الضارة تجد طريقة لذلك. هذه المرة، تمكنت تطبيقات Anatsa من تجاوزها من خلال تقديم ميزة مزيفة لـ “تطبيقات استنزاف البطارية في وضع السكون”. بينما يعتقد المستخدم النهائي أنه يقوم بتمكين ميزة تضع تطبيقات معينة في وضع السكون في الخلفية، فإنه في الحقيقة يمنح تطبيقات Anatsa الإذن لاستخدام خدمة إمكانية الوصول.

بمجرد تمكين خدمة الوصول للتطبيق، فإنه يقوم بتنزيل أجزاء معينة من التعليمات البرمجية الضارة، وليس كلها. هذا للبقاء تحت الرادار: إذا قام التطبيق بسحب جميع التعليمات البرمجية الضارة مرة واحدة، فقد يلاحظ Android العملية وينهيها. يقوم القطارة بعد ذلك بتنزيل ملف يحتوي على البرامج الضارة المستخدمة لتثبيت البرامج الضارة الفعلية على جهازك. ومن هنا، يقوم التطبيق بتنزيل ملف يحتوي على رابط للبرامج الضارة. وأخيرًا، يقوم بتنزيل البرامج الضارة وتشغيلها على هاتفك.

Anatsa هو حصان طروادة مصرفي، لذا فهو مصمم لسرقة معلوماتك المصرفية، مثل تسجيل الدخول إلى البنك الخاص بك. يمكن للجهات الفاعلة السيئة بعد ذلك استخدام هذه البيانات لسرقة أموالك أو هويتك، مما يجعل هذا شكلاً سيئًا بشكل خاص من البرامج الضارة.

ما التطبيقات التي تحتوي على برامج Anatsa الضارة؟

وفقًا للدراسة، كانت التطبيقات الخمسة التالية مسؤولة عن 150.000 (أو 200.000) عملية تنزيل لـ Anatsa في أوروبا:

  1. منظف ​​الهاتف – مستكشف الملفات

  2. عارض PDF – مستكشف الملفات

  3. قارئ PDF – عارض ومحرر

  4. منظف ​​الهاتف: مستكشف الملفات

  5. قارئ PDF: مدير الملفات

وبالطبع، إذا تعرفت على أي من هذه الأسماء، وكان لديك هذه التطبيقات على جهازك، فاحذفها في أسرع وقت ممكن. لحسن الحظ، لن تتمكن من تنزيلها بعد الآن: لقد قامت Google منذ ذلك الحين بإزالتها من متجر Play. ومع ذلك، فإن هذا وحده لن يزيلها من الأجهزة التي تم تثبيتها عليها. وعلى هذا النحو، تأكد من عدم تشغيل أي من هذه التطبيقات، حتى لو كنت لا تعيش في البلدان المستهدفة.

كيف تحمي نفسك من ناشري البرمجيات الخبيثة

تجد التطبيقات التي تحتوي على برامج ضارة أو تعليمات تثبيت البرامج الضارة طرقًا جديدة لخداع المستخدمين لتنزيلها. ومع ذلك، هناك بعض أفضل الممارسات القياسية التي يمكنك استخدامها لحماية نفسك في المستقبل.

أولاً، تجنب أي تطبيقات تعلن عن نفسها على أنها تعمل على تحسين أداء هاتفك أو جودته، إلا إذا كانت من اسم معروف وله عدد كبير من المتابعين. يعرف المستخدمون الضارون أن العملاء يبحثون عن هذه الأنواع من التطبيقات، ويصممون أدوات القطارة الخاصة بهم لتبدو مثلها.

عندما تبدأ في أن تكون أكثر تشككًا بشأن هذه التطبيقات، قم بإلقاء نظرة فاحصة على صفحات متجر Play الخاصة بهم أيضًا. تأكد من أن النسخة مكتوبة بشكل جيد وخالية من الأخطاء الإملائية والنحوية البسيطة. عادةً ما يعتني التطبيق الشرعي بإصلاح هذه الأشياء. بالإضافة إلى ذلك، تأكد من أن الصور ذات جودة عالية وتظهر فعليًا ما يعلن عنه التطبيق.

وأخيرا، انتقل من خلال الاستعراضات. تحقق من أحدث المراجعات، بالإضافة إلى المراجعات الأكثر أهمية، وابحث عن أي شخص يشتكي من أن التطبيق يجعل هاتفه يتصرف بشكل أسوأ. قد يطلق البعض على التطبيق اسم مثبت البرامج الضارة، لذا كن على علم بذلك. إذا بدت المراجعات غير صحيحة، أو إذا كانت هناك مراجعات لتطبيق بدت مختلفة في الماضي، فمن الأفضل عدم الاهتمام بالتطبيق في المقام الأول.

Continue Reading

تقنية

يتيح لك تطبيق Signal الآن الحفاظ على خصوصية رقم هاتفك مع إطلاق أسماء المستخدمين

Published

on

يتيح لك تطبيق Signal الآن الحفاظ على خصوصية رقم هاتفك مع إطلاق أسماء المستخدمين

رصيد الصورة: حرف

تطلق Signal أسماء المستخدمين للشركة أعلن اليوم. حتى الآن، كان عليك أن تعطي لشخص ما رقم هاتفك للدردشة معه على تطبيق Signal. يمكنك الآن إنشاء اسم مستخدم فريد يمكنك استخدامه بدلاً من ذلك. أسماء المستخدمين حاليًا في مرحلة تجريبية، وسيتم طرحها لجميع المستخدمين في الأسابيع المقبلة. لا يزال تطبيق Signal يتطلب رقم هاتف عند الاشتراك في التطبيق.

مع تقدم تطبيقات المراسلة المشفرة من طرف إلى طرف، يقف Signal بمفرده كأحد أقوى ميزات الأمان والخصوصية. من خلال السماح للمستخدمين الآن بالحفاظ على خصوصية تفاصيل أرقام هواتفهم، يغلق Signal إحدى الثغرات القليلة التي يمكن أن تسمح بالوصول إلى رسائل الضحية – عندما يخترق المتسللون رقم الهاتف على مستوى مشغل شبكة الجوال المستخدم للتسجيل في Signal.

تقول الشركة إن أسماء المستخدمين على تطبيق Signal لا تعمل مثل أسماء المستخدمين على منصات التواصل الاجتماعي. على سبيل المثال، أسماء مستخدمي تطبيق Signal ليست تسجيلات دخول أو نقاط وصول تحدد هويتك للتطبيق. وبدلاً من ذلك، فهي مجرد وسيلة سريعة للتواصل مع شخص ما عبر التطبيق دون مشاركة رقم هاتفك.

إذا قمت بإنشاء اسم مستخدم، فسيظل اسم ملفك الشخصي يعرض ما قمت بتعيينه عليه، وليس اسم المستخدم الخاص بك. لا يستطيع الأشخاص الذين تراسلهم عبر التطبيق أيضًا رؤية اسم المستخدم الخاص بك أو العثور عليه إلا إذا قمت بمشاركته معهم. إذا أراد شخص ما التحدث معك عبر التطبيق، فسيحتاج إلى معرفة اسم المستخدم الدقيق الخاص بك لأن Signal لا يوفر دليلاً قابلاً للبحث لأسماء المستخدمين مثل X وInstagram. وبدلاً من ذلك، يمكنك إنشاء رمز QR أو رابط يوجه الأشخاص إلى اسم المستخدم الخاص بك.

بمجرد إنشاء اسم مستخدم، لن يكون رقم هاتفك مرئيًا على تطبيق Signal لأي شخص يستخدم أحدث إصدار من التطبيق إذا لم يكن محفوظًا بالفعل في جهات الاتصال الخاصة به. عندما تقوم بمراسلة الأشخاص مباشرة أو في محادثات جماعية، لن يظهر رقم هاتفك، حيث لن يرى المستخدمون سوى اسم ملفك الشخصي وصورتك. ومع ذلك، إذا كنت لا تزال تريد أن يرى الأشخاص رقم هاتفك عند إرسال رسالة إليهم، فيمكنك تغيير الإعداد الافتراضي في إعدادات “رقم الهاتف”.

رصيد الصورة: حرف

لإنشاء اسم مستخدم، يجب عليك الدخول إلى إعدادات “الملف الشخصي” لديك. ومن هناك، يجب عليك اختيار اسم مستخدم فريد يحتوي على رقمين أو أكثر في النهاية. يمكنك تغيير اسم المستخدم الخاص بك كلما أردت، ولديك أيضًا خيار حذف اسم المستخدم الخاص بك بالكامل إذا لم تعد تريده. وتقول الشركة إنها أنشأت أسماء مستخدمين بحيث يمكن تغييرها بسهولة، بحيث يمكنك اختيار إنشاء اسم مستخدم محدد لأشياء مثل مؤتمر أو رحلة جماعية، ثم تغييره بمجرد الانتهاء.

لبدء الدردشة مع شخص ما باستخدام اسم المستخدم الخاص به، تحتاج إلى فتح شاشة “دردشة جديدة” في التطبيق واكتب اسم المستخدم الخاص به.

يقدم تطبيق Signal أيضًا إعدادًا جديدًا للخصوصية يتيح لك التحكم في من يمكنه العثور عليك في التطبيق باستخدام رقم هاتفك. حتى الآن، كان أي شخص لديه رقم هاتفك، سواء حصل عليه على شبكات التواصل الاجتماعي أو على بطاقة عمل، قادرًا على العثور عليك على تطبيق Signal. الآن، يمكنك الحد من ذلك من خلال الانتقال إلى إعداداتك والانتقال إلى إعداد “من يمكنه العثور علي من خلال رقمي” واختيار “لا أحد”.

إذا اخترت خيار “الجميع”، فهذا يعني أن أي شخص لديه رقم هاتفك يمكنه كتابته في تطبيق Signal وإرسال طلب رسالة إليك، والذي يمكنك بالطبع رفضه أو حظره.

Continue Reading

Trending