‏إظهار الرسائل ذات التسميات الذكاء الإصطناعي. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الذكاء الإصطناعي. إظهار كافة الرسائل

الجمعة، 6 مارس 2026

أمر بسيط مكتوب يساعدك على البرمجة بالصوت

أمر بسيط مكتوب يساعدك على البرمجة بالصوت

                                     صورة لشعار تطبيق كلود من شركة أنثروبيك

"أنثروبيك" تطلق وضعًا صوتيًا للبرمجة دون لمس لوحة المفاتيح

أعلنت شركة أنثروبيك عن إطلاق ميزة الوضع الصوتي داخل مساعدها البرمجي Claude Code، في خطوة تعزز مفهوم البرمجة التفاعلية المعتمدة على الأوامر الصوتية وتدفع نحو تجارب تطوير أكثر سلاسة وحرية. والمهندس ثاريق شيهيبار من "أنثروبيك" كشف عبر منصة "إكس" أن الميزة بدأت بالوصول تدريجيًا لنحو 5% من المستخدمين، على أن يتم توسيع نطاق الإطلاق خلال الأسابيع المقبلة.

برمجة بالأوامر الصوتية

الميزة الجديدة تتيح للمطورين التفاعل مع Claude Code باستخدام الصوت بدلًا من الكتابة، بحسب تقرير نشره موقع "تك كرانش".لتفعيلها، يكفي إدخال الأمر /voice، ثم توجيه الطلب شفهيًا، مثل: "أعد هيكلة طبقة المصادقة" ليقوم النظام بتنفيذ التعليمات مباشرة. الهدف، وفق الشركة، هو تقليل الاعتماد على لوحة المفاتيح وتسهيل سير العمل، خصوصًا في المهام المتكررة أو أثناء مراجعة الشيفرة.

أسئلة حول القيود التقنية

حتى الآن، لم تكشف "أنثروبيك" عن الحدود التقنية للميزة، سواء من حيث عدد التفاعلات الصوتية أو أي قيود محتملة على الاستخدام. كما لم يتضح ما إذا كانت الشركة اعتمدت على شريك خارجي لتقنيات تحويل الصوت إلى نص، مثل "ElevenLabs"، التي ترددت تقارير سابقة عن محادثات تعاون معها. الشركة لم تعلق رسميًا على استفسارات وسائل الإعلام بشأن التفاصيل التقنية.

منافسة محتدمة في أدوات البرمجة بالذكاء الاصطناعي

إطلاق الوضع الصوتي يأتي في ظل سباق محتدم بين منصات المساعدة البرمجية، أبرزها GitHub عبر "كوبايلوت" و"غوغل" و"OpenAI"، إضافة إلى أدوات مثل "Cursor". ورغم شراسة المنافسة، يبرز Claude Code كأحد أكثر الأدوات انتشارًا بين المطورين.

ففي فبراير الماضي، كشفت "أنثروبيك" أن الإيرادات السنوية المتكررة المقدّرة للأداة تجاوزت 2.5 مليار دولار، أي أكثر من ضعف مستواها مع بداية 2026، كما تضاعف عدد المستخدمين النشطين أسبوعيًا منذ يناير.

صعود لافت لتطبيق Claude

بالتوازي، شهد تطبيق Claude على الهواتف الذكية نموًا ملحوظًا في عدد المستخدمين، خاصة بعد رفض الشركة السماح لوزارة الدفاع الأميركية باستخدام تقنياتها في مجالات المراقبة الداخلية أو تطوير أسلحة ذاتية التشغيل.

وفي أعقاب ذلك، تصدر التطبيق قائمة الأكثر تحميلًا في متجر التطبيقات الأميركي، متجاوزًا تطبيق تشات جي بي تي لفترة وجيزة. مع إدخال الصوت إلى بيئة البرمجة، تراهن "أنثروبيك" على جعل التفاعل مع الشيفرة أقرب إلى الحوار الطبيعي، في وقت تتجه فيه أدوات التطوير الذكية إلى إعادة تعريف طريقة كتابة البرمجيات بالكامل.

الاثنين، 16 فبراير 2026

سيتمكن تطبيق كلود من أداء مهام التحليل المالي بفضل الإصدار الجديد "كلود أوبوس 4.6"

سيتمكن تطبيق كلود من أداء مهام التحليل المالي بفضل الإصدار الجديد "كلود أوبوس 4.6"

سيتمكن تطبيق كلود من أداء مهام التحليل المالي بفضل الإصدار الجديد "كلود أوبوس 4.6"                                                        أنثروبيك

"أنثروبيك" تمنح تطبيق كلود للذكاء الاصطناعي قدرات غير مسبوقة

بدأت شركة تطبيقات الذكاء الاصطناعي "أنثروبيك"، المنافسة لشركة أوبن إيه.آي، زيادة تطبيقها كلود ليشمل مجالاتٍ أخرى، بما في ذلك الخدمات المالية، في ظلّ تنافس مطوري الذكاء الاصطناعي على الصدارة. وبعد تطويره سيتمكن تطبيق كلود أيضاً من أداء مهام التحليل المالي بفضل الإصدار الجديد كلود أوبوس 4.6.

وتقول "أنثروبيك" إن هذا يعني أن وكيل الذكاء الاصطناعي سيقيم بيانات الشركات، والافصاحات الإلزامية، ومعلومات السوق. وقد سجلت أسهم بعض شركات التحليل المالي انخفاضات كبيرة في الأسعار بعد أن كشفت الشركة عن برنامج الذكاء الاصطناعي الجديد، بحسب تقرير نشرته وكالة الأنباء الألمانية.

في الأسبوع الماضي، تسببت "أنثروبيك" بالفعل في انخفاض أسعار أسهم شركات البرمجيات التقليدية في هذا المجال، وذلك من خلال عرضها لخدمات قانونية. تؤكد شركة أنثروبيك أن برنامج كلود أوبوس 4.6 أكثر كفاءة في اكتشاف الثغرات الأمنية في البرمجيات. فقد اكتشف هذا البرنامج أكثر من 500 ثغرة أمنية خطيرة غير معروفة سابقًا في مجموعات من البرامج مفتوحة المصدر.

مع ذلك، حذرت "أنثروبيك" أيضاً من أن المهاجمين الإلكترونيين يستخدمون الذكاء الاصطناعي بشكل متزايد لتنفيذ هجماتهم. في الوقت نفسه تقريباً، أصدرت شركة أوبن إيه.آي، مطورة برنامج محادثة الذكاء الاصطناعي شات جي.بي.تي، نسخة مطورة من برنامجها للذكاء الاصطناعي المتخصص في البرمجة.

وقالت الشركة إن التطبيق جي.بي.تي 5.3 كودكس هو أول نموذج ذكاء اصطناعي شارك في تطوير نفسه بشكل كبير. وتتنافس شركتا "أوبن إيه.آي" و"أنثروبيك" على دمج برامج الذكاء الاصطناعي الخاصة بهما في الشركات والهيئات الحكومية.

ويركز القطاع حاليًا على ما ُسمى بوكلاء الذكاء الاصطناعي، المصممين لإنجاز مهام متعددة الخطوات بشكل مستقل. وأحدث الذكاء الاصطناعي بالفعل تحولاً جذرياً في تطوير البرمجيات. فبينما كان المبرمجون يكتبون معظم التعليمات البرمجية يدويًا، يتم الآن توليد أجزاء كبيرة منها بواسطة الذكاء الاصطناعي ومراجعتها من قبل مطورين بشر.

السبت، 15 نوفمبر 2025

 قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها صفر دون أي فرصة للدفاع

قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها صفر دون أي فرصة للدفاع

قنبلة رقمية تهدد أمن العالم السيبراني.. الوقت بين الثغرة واستغلالها يكون صفرا دون أية فرصة للدفاع
صورة تعبيرية عن الأمن السيبراني في عصر الذكاء الاصطناعي

هجمات يوم الصفر.. قنبلة رقمية تهدد أمن العالم السيبراني

في عالم تتسارع فيه التكنولوجيا بوتيرة غير مسبوقة، تتطور الهجمات السيبرانية بنفس السرعة وربما أسرع، ومن أخطرها على الإطلاق ما يُعرف بـ"هجمات يوم الصفر – Zero-Day Attacks"، والتي تعد بمثابة قنبلة رقمية موقوتة قادرة على اختراق أكبر المؤسسات والأنظمة حول العالم دون سابق إنذار. فما هي هذه الهجمات؟ ولماذا تعد الأخطر؟ وكيف يمكن مواجهتها؟

يقول الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات"هجمة يوم الصفر هي استغلال ثغرة أمنية غير معلن عنها أو غير معروفة لدى الشركات المطورة للأنظمة أو البرامج، وبالتالي لا يوجد لها تحديث أو رقعة حماية (Patch) عند وقوع الهجوم، تسمى "يوم الصفر" لأن الوقت بين اكتشاف الثغرة واستغلالها يكون صفرا، أي دون فرصة للدفاع أو الاستجابة، بمجرد وصول الهجوم إلى النظام، تكون المؤسسة في موقف عاجز تماماً قبل أن تبدأ حتى في التحرك.

لماذا تُعد أخطر أنواع الهجمات السيبرانية؟

وأشار الدكتور محسن رمضان، إلى أنه تكمن خطورة هجمات يوم الصفر في أنها تصيب الأنظمة قبل اكتشاف الثغرة أصلاً، وتسجل عادة ضمن الجرائم السيبرانية شديدة الاحترافية وغالباً ما تقف خلفها جهات منظمة أو استخباراتية، وقد تستمر فترات طويلة دون اكتشاف، مما يسمح للمهاجمين جمع بيانات حساسة، التجسس، أو زرع برمجيات خبيثة، موضحاً أنه تاريخياً استخدمت دول هجومات يوم الصفر في الحروب السيبرانية، مثل هجوم Stuxnet الذي استهدف البرنامج النووي الإيراني عام 2010، وتم عبر استغلال ثغرات يوم صفر في أنظمة "ويندوز".

أشكال هجمات يوم الصفر الشائعة

وتابع الدكتور محسن رمضان: "تأتي هجمات يوم الصفر في عدة صور، أبرزها استغلال ثغرات التطبيقات والبرامج مثل أنظمة التشغيل، متصفحات الإنترنت، وتطبيقات البريد الإلكتروني، وهجمات الهندسة الاجتماعية لزرع ثغرة خفية، أو عبر خداع المستخدم لفتح ملف أو رابط يؤدي لتمكين المهاجم من الدخول للنظام، أو من خلال هجمات متقدمة على الشبكات والبنى التحتية تستهدف أنظمة التحكم الصناعي (ICS)، مراكز البيانات، وخوادم المؤسسات الكبرى، أو باستغلال ثغرات في الأجهزة الذكية وإنترنت الأشياء (IoT) مثل الكاميرات، أجهزة الروتر، والساعات الذكية.

مخاطر هجمات يوم الصفر على الأفراد والمؤسسات

من ناحيته، يقول مساعد أول وزير الداخلية المصري لقطاع الإعلام والعلاقات الأسبق، اللواء أبو بكر عبدالكريم، في تصريحات خاصة لـ"العربية.نت"/"الحدث.نت": "إن هجمات يوم الصفر ليست مجرد خطر تقني، بل أصبحت سلاحاً في الحروب الحديثة ومصدر تهديد للأمن القومي للدول، ولذلك أصبح من الضروري للمؤسسات الحكومية والخاصة الاستثمار في الأمن السيبراني والذكاء الاصطناعي التحليلي لكشف الثغرات قبل وقوعها، حيث إن الوقاية في هذا العصر ليست خياراً، بل حماية وجودية رقمية.

وأشار اللواء عبدالكريم، إلى أن صور ومخاطر هذه الهجمات على الأفراد والمؤسسات تتمثل في اختراق الأنظمة الحساسة وسرقة البيانات، وزرع برمجيات تجسس ورصد أنشطة المستخدمين، والتحكم في الأجهزة عن بعد وتنفيذ أوامر بدون علم الضحية، وتعطيل الخدمات أو تدمير البنية التحتية الرقمية، وخسائر مالية فادحة وضرر بسمعة المؤسسات، لافتاً إلى أنه وفق تقارير شركات أمن سيبراني عالمية، فإن تكلفة استغلال ثغرة يوم الصفر في السوق السوداء قد تتجاوز مليون دولار للواحدة، لما تملكه من قيمة في عالم الجريمة الإلكترونية.

كيف نحمي أنفسنا من هجمات يوم الصفر؟

وأوضح مساعد وزير الداخلية المصري الأسبق، أنه رغم صعوبة التصدي لها بالكامل، إلا أن اتباع مجموعة من الإجراءات يقلل بشكل كبير من المخاطر، منها تحديث الأنظمة والتطبيقات باستمرار، وكل تحديث غالباً يحتوي على ترقيع لثغرات جديدة، واستخدام حلول كشف السلوك غير الطبيعي (Behavioral Security) مثل أنظمة الـ EDR – XDR التي تراقب سلوك النظام وتكشف الاختراق حتى لو لم يكن معروفاً.

 وتنفيذ اختبارات اختراق دورية (Penetration Testing) لاكتشاف الثغرات قبل أن يستغلها المهاجمون، واعتماد سياسة أمن سيبراني داخل المؤسسات، وتدريب الموظفين على الوعي الأمني والوقاية من الهندسة الاجتماعية، بالإضافة إلى استخدام نظم النسخ الاحتياطي المشفر لاستعادة البيانات في حالة الاختراق.