يمكنك الآن حذف برامج Word وExcel وPowerPoint .. بدائل جوجل مزودة الآن بتقنية الذكاء الاصطناعي وتنجز كل شيء بنفسها
بشكل عام، قامت جوجل بتطبيق Gemini في خدماتها الثلاث لتسهيل إنجاز أي مهمة. بدءًا من تصميم سلسلة من الشرائح وصولًا إلى كتابة نصوص طويلة ومعقدة بأسلوب محدد، كل ذلك دون الحاجة إلى التبديل بين الخدمات: فقد تم دمج الذكاء الاصطناعي في الأداة نفسها.
والأفضل من ذلك؟ أن Gemini مكّن أي شخص من إنشاء أو إدارة مستندات Sheets وTemplates من الصفر دون أي معرفة مسبقة. وليس هذا فحسب، بل يتولى الذكاء الاصطناعي كل شيء تقريبًا، فكل ما عليك فعله هو تقديم طلب أولي لما ترغب في الحصول عليه.
ابتداءً من اليوم، تتضمن جميع أدوات جوجل الثلاث تكاملاً مع Gemini، وفي كل حالة، يعمل التكامل ويؤدي وظائف مختلفة. في Docs، يساعدك على الكتابة بشكل أفضل؛ وفي Sheets، يتيح لك إدارة جداول البيانات دون الحاجة إلى معرفة مسبقة؛ وفي القوالب (على غرار PowerPoint)، يساعدك على تطوير مهارات تصميم جيدة دون أي خبرة سابقة في التصميم.لكن الخبر السيئ هو أن جوجل بدأت بتوفير هذه الميزات باللغة الإنجليزية، لذا من الضروري ضبط إعدادات الأدوات وتقديم الطلبات بهذه اللغة. ومما يزيد الأمر سوءًا، وكما هو الحال غالبًا، أن هذه الميزة متاحة فقط للمشتركين في خدمة Google AI Pro، وهي خدمة الذكاء الاصطناعي المتميزة من جوجل.
أما بالنسبة لـ Google Docs، فإذا كنت من هواة كتابة المحتوى، فإن هذه الأداة تستخدم الآن الذكاء الاصطناعي للارتقاء به إلى مستوى جديد. إذ يُمكن لـ Docs الآن إنشاء مسودات تلقائية للمستندات بناءً على ملفاتك في Google Drive أو Gmail أو الإنترنت. بعبارة أخرى، يتعلم Docs من محتواك الخاص ليكتب بأسلوب أكثر فعالية أو حول مواضيع مُعززة بالسياق، على سبيل المثال، من ملفات PDF الموجودة في Google Drive.
يمكن لبرنامج Docs أيضًا إعادة كتابة أو تحسين أجزاء محددة من مستندك أثناء العمل عليه، كما لو كان ملفًا مشتركًا. علاوة على ذلك، يمكن للأداة نسخ أسلوب الكتابة ونبرتها وبنيتها من مستند آخر لصياغة ما تطلبه أو لتكييف كتابتك.
الجداول الإلكترونية: يستخدم هذا البديل لبرنامج Excel أيضًا سياق ملفات Drive ورسائل Gmail الإلكترونية وعمليات البحث على الإنترنت لإنشاء جداول إلكترونية كاملة بناءً على طلب منك. كما يمكنه ملء الجداول الإلكترونية الموجودة تلقائيًا، مما يُغني عن إدخال البيانات يدويًا.
لكن الجانب الأكثر إثارة للاهتمام في تكامل Gemini مع الجداول الإلكترونية هو إمكانيات التحسين. يمكنك تحميل أي مستند، سواء كان خاصًا بك أو بغيرك، لتحليله وتحسينه وتصحيح أخطائه بناءً على مواصفاتك الأولية.
القوالب. أصبح برنامج PowerPoint من جوجل يعمل الآن بشكل شبه تلقائي. يستطيع برنامج Gemini تحليل مستند PDF أو Word لإنشاء سلسلة من الشرائح من الصفر، مع مراعاة الموضوع الرئيسي، وتحليل النقاط الأساسية، والنظر في تفضيلاتك من خلال موجه أولي.
لكن الأمر لا يتوقف عند هذا الحد. تتيح لك الأداة الآن إنشاء شريحة يدويًا بأسلوبك الخاص ونسخها إلى جميع الشرائح الأخرى التي تحتاجها لإكمال العرض التقديمي. فهي تراعي الألوان والبنية والأسلوب، لذا لن تحتاج إلا إلى بذل جهد كبير في الشريحة الأولى، ويمكنك الحصول على 20 أو 30 شريحة بنفس الأسلوب.
احذر من كل ما تنشره في حالات واتساب الخاصة بك .. يمكن لأي شخص رؤيته من الآن فصاعدًا
على ما يبدو، لن يشترط واتساب بعد الآن أن يكون كلا المستخدمين مسجلين في جهات اتصال الآخر حتى تظهر تحديثات الحالة.
سيكفي وجود تفاعل حديث بين المستخدمين، سواءً كان رسالة أو مكالمة، ما يعني أن الأشخاص غير المسجلين في جهات اتصالك سيتمكنون من رؤية تحديثاتك.
حتى الآن، كانت الاستثناءات الوحيدة لهذه القاعدة هي إعدادات الخصوصية الخاصة بك أو الإشارة المباشرة أو الإشارة إلى مجموعة داخل الحالة، ولكن هذه كانت القاعدة العامة.
في غضون ذلك، يواصل واتساب تطوير ميزة "الأصدقاء المقربون"، التي تتيح لك اختيار مجموعة صغيرة من الأشخاص لمشاركة تحديثات حالتك معهم. وهي مشابهة لميزة "الأصدقاء المقربون" في إنستغرام.
لذا، إذا كان لديك رقم هاتف شخص ما محفوظًا وتفاعلت معه مؤخرًا على واتساب، فسيتمكن هذا الشخص من تلقي تحديثات حالتك حتى لو لم يكن رقمك محفوظًا لديه. أما إذا لم يكن هذا الرقم محفوظًا لديك، فلن يتلقى هذا الشخص تحديثات حالتك.
لذا، فإن شرط حفظ جهة الاتصال لا يختفي تمامًا، ولكنه يصبح أكثر مرونة.
إضافةً إلى ذلك، سيضيف واتساب مؤشرات مرئية ليسهل على المستخدمين تمييز تحديثات الحالة الواردة من أرقام غير محفوظة. في هذه الحالات، سيظهر الاسم المُحدد في ذلك الحساب إلى جانب رقم الهاتف، كما هو موضح أدناه.
الفكرة هي أنه إذا سبق لشخصين التحدث، فمن المنطقي افتراض وجود اهتمام مشترك بينهما.لكننا نختلف نوعًا ما مع هذه الفكرة، إذ من الممكن أن يتفاعل شخصان ثم يفقد أحدهما الاهتمام، أو أن يحاول أحدهما خداع الآخر عبر واتساب والدخول في محادثة.
بالطبع، في هذه الحالات يمكنك دائمًا حظر الرقم، لكننا نرى أن قاعدة كانت واضحة أصبحت غامضة إلى حد ما.
من التفاصيل الأخرى التي ظهرت أن واتساب لن يسجل التفاعلات الأخيرة لتحديد إمكانية عرض تحديث الحالة لحساب غير محفوظ. سيتم كل ذلك مباشرةً على جهاز المستخدم لحماية خصوصيته.
علاوة على ذلك، ستتوفر أداة تحكم تُمكّن المستخدمين من إخفاء تحديثات الحالة من الحسابات التي تفاعلوا معها مؤخرًا ولكنهم غير مهتمين بها، دون الحاجة إلى حظر جهة الاتصال.
كما تم التأكيد، فإن إخفاء تحديثات الحالة لا يحذفها نهائيًا؛ بل يُزيلها فقط من الشاشة الرئيسية. يمكن للمستخدمين الاطلاع عليها من خلال ملف تعريف جهة الاتصال أو قسم "الحالات المخفية"، ويمكنهم إظهارها مجددًا في أي وقت.
منذ فترة، أراد تطبيق واتساب أن يمنح التطبيق طابع شبكة اجتماعية أكثر من خلال أسماء المستخدمين والميزات الأخرى، ويبدو أن هذه الميزة الجديدة تسير في هذا الاتجاه أيضاً.
في الواقع، قبل أشهر، كان تطبيق واتساب يُنهي العمل على ميزة أسماء المستخدمين المزودة بكلمة مرور سرية لتسهيل التواصل. فأسماء المستخدمين ستُمكّن المستخدمين من التواصل مع الآخرين دون الحاجة إلى رقم هاتفهم.
مع ذلك، فإن هذه الميزة التي تُتيح لأي شخص الاطلاع على تحديثات حالة واتساب ليست متاحة للجميع بعد؛ إذ وصلت إلى عدد محدود من المستخدمين فقط، ويبدو أن طرحها تدريجي في بعض الدول.
هذه هي الشبكات الاجتماعية التي تشهد زيادة ونقصاً في الاستخدام
أجرى هذا التحليل موقع Buffer، المتخصص في تحليلات وسائل التواصل الاجتماعي، وشمل أكثر من 52 مليون منشور على 10 من أشهر هذه المنصات. وكان هدفهم الكشف عن الوضع الراهن لاستخدام وسائل التواصل الاجتماعي عالميًا في مارس 2026.
- أسرع الشبكات الاجتماعية نموًا
بحسب تقرير Buffer، شهدت منصة X أكبر زيادة في التفاعل، بنسبة 44%. تليها فيسبوك بنسبة 11%، ثم تيك توك بنسبة 3%. كما شهدت منصة Pinterest نموًا ملحوظًا؛ فرغم أنها ليست بشهرة المنصات الأخرى، إلا أنها تتمتع بقاعدة مستخدمين عالمية واسعة، ومن الواضح أنها في ازدياد مستمر.
تجدر الإشارة إلى أن هذا التقرير يحلل الزيادة أو النقصان في التفاعل، ولا يعكس بالضرورة العدد الإجمالي للمستخدمين على هذه المنصات. مع ذلك، فهو يعطينا فكرة عن المنصات التي تشهد زيادة أو نقصانًا في الاستخدام يوميًا.
وكما تشير Buffer، فإن زيادة أو نقصان التفاعل على شبكة تواصل اجتماعي لا يعني بالضرورة زيادة أو نقصان عدد المستخدمين على المنصة. إنها مجرد بيانات إحصائية تعكس الاستخدام الحالي مقارنةً بالبيانات الأساسية التي جُمعت عام 2025.
- المنصات التي تفقد استخدامها
من جهة أخرى، تشير تقارير Buffer إلى أن بعض الشبكات الاجتماعية تشهد انخفاضًا في الاستخدام، على الأقل مقارنةً ببيانات العام الماضي. قد يكون بعض هذا الانخفاض مفاجئًا، كما سترون، نظرًا لأن هذه الشبكات تضم ملايين المستخدمين حول العالم.
تُعدّ LinkedIn المنصة التي شهدت أكبر انخفاض بنسبة 56%. وهي خدمة مصممة خصيصًا للمنشورات المتعلقة بالأعمال، والبحث عن وظائف، وإيجاد محترفين للانضمام إلى المؤسسات.
كما يُعدّ انخفاض استخدام إنستغرام مفاجئًا أيضًا، بنسبة 26%. ومن الجدير بالذكر أنها من أكثر الشبكات الاجتماعية استخدامًا اليوم، ولديها قاعدة مستخدمين واسعة جدًا. وشهدت Threads أيضًا انخفاضًا بنسبة 18%، وفقًا لتقرير Buffer.
باختصار، هذه هي الشبكات الاجتماعية التي شهدت أكبر زيادة في التفاعل، بالإضافة إلى تلك التي شهدت أكبر انخفاض. هل يُعدّ أي منها مفاجئًا بشكل خاص؟ كما ذكرنا، تعكس هذه البيانات التفاعل ولا تعني بالضرورة أن عدد المستخدمين الذين يستخدمون هذه الخدمات يوميًا للتواصل قد ازداد أو انخفض فعليًا. تجدر الإشارة إلى أن بعض الشبكات الاجتماعية تؤثر على الخصوصية، لذا يجب عليك استخدامها بشكل صحيح دائمًا.
شركة ميتا تستحود على Moltbook، التي انتشرت بشكل واسع بفضل الذكاء الإصطناعي Clawdbot
أصبحت شبكة Moltbook، الشبكة الاجتماعية لوكلاء الذكاء الاصطناعي التي حققت شهرة واسعة بفضل تطبيق Clawdbot، ملكًا لشركة ميتا. استحوذت شركة مارك زوكربيرج على المشروع وعيّنت مبتكريه، مات شليخت وبن بار، اللذين سينضمان الآن إلى مختبر الذكاء الخارق التابع للشركة.
ووفقًا لموقع Axios، لا تزال تفاصيل الصفقة سرية. لذا، لم يُعرف المبلغ الذي دفعته الشركة التي تتخذ من مينلو بارك مقرًا لها للاستحواذ على Moltbook. كما أن المعلومات شحيحة حول ما تنوي ميتا فعله بالتكنولوجيا الكامنة وراء هذه المبادرة.
وتعتزم ميتا إتمام عملية الاستحواذ على Moltbook خلال الأيام القادمة، حيث سيبدأ شليخت وبار عملهم رسميًا يوم الاثنين 16 مارس. في الوقت الحالي، ستستمر الشبكة الاجتماعية لوكلاء الذكاء الاصطناعي في العمل بشكل طبيعي، ولكن من غير المؤكد إلى متى.
وفي بيان نشرته TechCrunch، أكدت ميتااستحواذها على Moltbook وتعيين مبتكريه. "إن انضمام فريق Moltbook إلى Meta Superintelligence Labs يفتح آفاقاً جديدة أمام وكلاء الذكاء الاصطناعي للعمل لصالح الأفراد والشركات. ويُعدّ نهجهم في ربط الوكلاء من خلال دليل دائم التوفر خطوة رائدة في صناعة سريعة التطور، ونتطلع إلى التعاون لتقديم تجارب وكلاء مبتكرة وآمنة للجميع"، هذا ما صرّح به متحدث رسمي.
عندما ظهر Moltbook فجأةً، استغلّ الضجة الإعلامية المحيطة بـ Clawdbot، وهو برنامج ذكاء اصطناعي عُرف لاحقًا باسم Moltbot، ثم أُعيد تسميته إلى OpenClaw. وسرعان ما استقطبت فكرة توفير مساحةٍ تتفاعل فيها برامج الذكاء الاصطناعي فيما بينها، دون تدخل بشري، وفي بيئة شبيهة بموقع ريديت، اهتمام العالم.
كما أثار المشروع فضولًا واسعًا، إذ بُنيَ في معظمه باستخدام تقنية البرمجة المرئية (Vibe Codeing)، أي أنه مُبرمج باستخدام برنامج ذكاء اصطناعي ولغة طبيعية. وسرعان ما تحوّل هذا إلى مشكلة. فقد اكتشف الخبراء إمكانية إنشاء عدد غير محدود من البرامج دون التحقق من هوية المستخدم، وأن أي شخص قادر على النشر منتحلًا شخصية برنامج آلي. وأدى ذلك إلى انتشار واسع النطاق لمنشورات مزيفة خدعت غير المتنبهين بشأن رغبة برامج الذكاء الاصطناعي المزعومة في التواصل سرًا فيما بينها، من بين أمور أخرى.
من ناحية الأمان، لم يكن Moltbook مُرضيًا في بداياته. فقد اكتشف أحد الباحثين أن المنصة كشفت بيانات حساسة عديدة، مثل عناوين البريد الإلكتروني، ومفاتيح واجهة برمجة التطبيقات (API)، وحتى رموز تسجيل دخول المشاركين.
ورغم الضجة الإعلامية الأولية، ظل Moltbook نشطًا حتى الآن، وسيظل تحت مظلة ميتا. جدير بالذكر أن شركة مارك زوكربيرج حاولت أيضًا استقطاب بيتر شتاينبرجر، مبتكر Clawdbot ، لكنه انضم في النهاية إلى OpenAI.
لهذا السبب لا يجب عليك أبدًا استخدام متصفح واحد لكل شيء
هل أنت من هؤلاء الذين يستخدمون نفس المتصفح دائمًا لكل شيء؟ قد يبدو الأمر مريحًا، لكن الحقيقة هي أنك تتخلى عن العديد من المزايا، والأهم من ذلك، أنك قد تعرض أمنك للخطر. في هذه المقالة سأخبرك لماذا تقسيم أنشطتك بين متصفحات مختلفة يمكن أن يكون تغييرًا رائعًا لحياتك اليومية. استعد لاكتشاف النصائح العملية التي ستساعدك على تحسين وحماية خصوصيتك والحصول على أقصى استفادة من وقتك على الإنترنت.
هل فكرت يومًا في مخاطر استخدام نفس المتصفح دائمًا؟ ربما لم تفكر في هذا الأمر مطلقًا، ولكن الطريقة التي تتصفح بها الإنترنت تؤثر على أمنك وإنتاجيتك. في هذه المقالة، سأوضح لك كيف يمكن لشيء بسيط مثل استخدام متصفحات متعددة أن يجعل حياتك أسهل، ويحمي بياناتك، ويساعدك في تنظيم حياتك اليومية بشكل أفضل. أؤكد لك أنك في النهاية سوف تقتنع بإجراء هذا التغيير الصغير الذي يمكن أن يكون له تأثير كبير. دعونا نبدأ!- مخاطر استخدام متصفح واحد
قد يبدو اختيار متصفح واحد لجميع أنشطتك عبر الإنترنت هو الخيار الأسهل، ولكن هذه الراحة لها جانبها السلبي. عندما تقوم بتركيز كل شيء في متصفح واحد، فإنك تقوم بوضع كل بياناتك في نفس المكان، مما يزيد من المخاطر في حالة حدوث هجوم أو ثغرة أمنية.
على سبيل المثال، تقوم المتصفحات بتخزين الكثير من المعلومات الحساسة: كلمات المرور، وملفات تعريف الارتباط، وسجل التصفح، والبيانات الشخصية. إذا تمكن أحد مجرمين الإنترنت من الوصول إلى متصفحك، فسيتم الكشف عن كل هذه المعلومات. وعلى الرغم من أن بعض المتصفحات أكثر أمانًا من غيرها، إلا أنه لا يوجد متصفح محصن تمامًا ضد الأخطاء.
بالإضافة إلى ذلك، ليست كل المتصفحات متوافقة بشكل متساوٍ مع مهام أو مواقع ويب معينة. يواجه بعض الأشخاص مشكلة في تحميل تطبيقات معينة، مما قد يؤدي إلى إبطاء عملك أو منعك من إكمال المهام المهمة. إذا كنت تستخدم نفس المتصفح دائمًا، فمن المحتمل أن تضيع وقتك في التعامل مع هذه المشكلات بدلاً من التركيز على ما تحتاج إلى القيام به.
- فوائد استخدام متصفحات مختلفة
إن تقسيم أنشطتك عبر متصفحات متعددة له فوائد عظيمة. وفيما يلي بعض أهمها:
- زيادة الأمان:
تخيل استخدام متصفح مخصص فقط للمهام الحساسة، مثل الوصول إلى حسابك المصرفي أو إجراء مدفوعات عبر الإنترنت. بهذه الطريقة، حتى لو تم اختراق متصفحك الرئيسي، فستظل بياناتك الأكثر أهمية محمية. على سبيل المثال، تتمتع المتصفحات مثل Brave أو Firefox بميزات خصوصية متقدمة تجعلها مثالية لهذه المهام.
- تنظيم أفضل:
قد يكون فصل حياتك الشخصية عن العمل أسهل إذا كنت تستخدم متصفحات مختلفة. على سبيل المثال، يمكنك استخدام كروم لوسائل التواصل الاجتماعي والترفيه، وحجز Edge أو Safari حصريًا لمهام العمل. سيسمح لك هذا بتجنب عوامل التشتيت والحصول دائمًا على الأدوات التي تحتاجها في متناول يدك.
- تجربة مُحسَّنة:يتمتع كل متصفح بميزاته الفريدة. تقدم بعض المتصفحات، مثل Opera، أدوات مدمجة مثل أدوات حظر الإعلانات أو شبكات VPN، في حين تتخصص متصفحات أخرى، مثل Arc، في التصميم والإنتاجية. يتيح لك استخدام متصفحات متعددة الاستفادة من الأفضل في كل منها.
- كيفية البدء في استخدام متصفحات متعددة
لا ينبغي أن يكون تغيير عاداتك أمرًا معقدًا. اتبع الخطوات التالية للاستفادة من فوائد استخدام متصفحات مختلفة:
- قم بتعيين متصفح لكل نوع من الأنشطة:
على سبيل المثال، استخدم متصفحًا واحدًا للعمل، ومتصفحًا آخر للترفيه، ومتصفحًا ثالثًا للأنشطة الحساسة مثل التسوق عبر الإنترنت أو الخدمات المصرفية.
- إعداد ملفات تعريف منفصلة:
إذا كنت تفضل استخدام متصفح واحد، قم بإنشاء ملفات تعريف منفصلة لكل نشاط. على سبيل المثال، يسمح لك Chrome وFirefox بإعداد ملفات تعريف باستخدام إشارات مرجعية وإضافات وإعدادات محددة.
- استفد من الإضافات المناسبة:
اختر الإضافات التي تناسب احتياجات كل متصفح. على سبيل المثال، استخدم أدوات حظر التتبع على متصفحك الشخصي ومديري كلمات المرور على المتصفح الذي تستخدمه في العمل.
لا يوجد شيء اسمه متصفح مثالي لكل شيء، ولكن هناك طريقة ذكية لاستخدامه. إن تقسيم أنشطتك بين متصفحات مختلفة يمكن أن يؤدي إلى تحسين تنظيمك وزيادة إنتاجيتك والأهم من ذلك حماية معلوماتك الأكثر حساسية. إنه تغيير صغير ولكنه يحدث فرقًا كبيرًا في تجربتك عبر الإنترنت. فلماذا لا تجربها؟ سوف تندهش من مدى نجاح الطريقة !
هذه الخدعة العسكرية تساعدهم على النوم في دقيقتين .. هل تنجح مع الجميع؟
هذا لا يعني أن خدعة النوم هذه غير فعّالة. لن تكون مضمونة النجاح، تمامًا كأي خدعة نوم على الإطلاق. لكنها فعّالة في كثير من الحالات، في ظل الظروف المعيشية للجيش. الفكرة هي أن النوم السريع جدًا بالنسبة للمدنيين قد يكون مؤشرًا على قلة النوم في اليوم السابق. في بعض الأحيان، لن يحدث شيء، ولكن إذا تكرر كثيرًا، فقد ترغب في إيجاد طريقة لتغيير روتينك.
مع ذلك، يُمكن للآخرين استخدام خدعة النوم العسكرية. في الواقع، إنها جزء من التقنيات الشائعة لمساعدة من يعانون من الأرق. دعونا نلقي نظرة على ما تتضمنه، ثم نحلل أي جزء يجب الحذر منه.
- ما هي خدعة النوم العسكرية؟
تتكون خدعة النوم العسكرية من ثلاثة أجزاء. الجزء الأول، المعروف باسم استرخاء العضلات التدريجي، يتضمن شد وإرخاء عضلات الوجه والكتفين والذراعين والساقين والقدمين. يمكنك أيضًا التعمق أكثر بشد عضلات أخرى، مثل عضلات الأرداف. المهم هو العمل من الأعلى إلى الأسفل.
الجزء الثاني من خدعة النوم هذه يتضمن التنفس بهدوء وضبط، مع زفير طويل.
وأخيرًا، يُنصح بتخيل أجواء هادئة، كالطفو في ماء هادئ أو الاستلقاء في حقل هادئ.
- ماذا يقول خبراء النوم؟
في الواقع، تُعدّ الخطوات الثلاث التي تستخدمها هذه الحيلة جزءًا مما يُعرف بالعلاج السلوكي المعرفي للأرق (CBT-I). وهو العلاج النفسي الأكثر فعالية، وله أكبر دليل علمي على مساعدة الأشخاص الذين يعانون من مشاكل النوم. ويتألف أيضًا من عدة أجزاء.
الجزء الأول، منطقيًا، هو العلاج المعرفي. غالبًا ما تنبع مشاكل النوم من نوع من القلق أو المعتقدات، والتي قد تتفاقم مع كل ليلة من قلة النوم. يمكن علاج ذلك بالعلاج المعرفي، الذي يهدف تحديدًا إلى تحديد أنماط التفكير السلبية والمعتقدات غير العقلانية وتعديلها.
ثانيًا، يوصي العلاج السلوكي المعرفي للأرق بالتحكم في المحفزات التي قد تؤثر على النوم. ويتراوح ذلك بين شدة الإضاءة ودرجة حرارة الغرفة التي ننام فيها.
الخطوة الثالثة من هذا العلاج تشجع المرضى على استخدام أسرّتهم للنوم فقط (وليس لأي شيء آخر). يجب أن نجعل أدمغتنا تربط بين غرفة النوم عمومًا، والسرير خصوصًا، والراحة، فلا ندخل إليها إلا عندما نكون مستعدين للنوم. هذا يُقوي العلاقة بين المحفز والاستجابة، ويساعدنا على النوم بشكل أفضل.
بالطبع، هناك خطوة رابعة تتعلق بصحّة النوم، وتتمثل في وضع روتين مُحدد يُساعد على النوم، مثل الامتناع عن شرب الكحول أو الكافيين في وقت متأخر من اليوم، أو الاستحمام بماء دافئ، أو الحفاظ على جدول نوم منتظم.
وهنا يأتي الجزء المثير للاهتمام. الخطوة الخامسة هي استخدام تقنيات تساعدنا على الهدوء، مثل استرخاء جاكوبسون التدريجي، والتنفس المُتحكّم، واليقظة الذهنية.
هذه النقطة الأخيرة هي بالتحديد خدعة النوم العسكرية. تتكون خدعة استرخاء جاكوبسون التدريجي من تقلص العضلات وإرخائها تدريجيًا، تمامًا كما يوصي الجيش. تقنيات التنفس متنوعة للغاية. على سبيل المثال، يُعد التنفس البطني مفيدًا جدًا، لأنه يركز بشكل أساسي على الحجاب الحاجز، الواقع بين الصدر والبطن. باختصار، ما يحققه هذا هو تنفس واعي ومريح، تمامًا كما يوصي الجيش. وأخيرًا، تتطلب اليقظة الذهنية منا التركيز على اللحظة الحالية وتعلم الانتباه فقط إلى مُحفّزات ما نفعله في كل لحظة، دون السماح لأفكار الماضي أو المستقبل بغزو عقولنا. ومع ذلك، غالبًا ما تكون هذه الأنواع من التقنيات مصحوبة أيضًا بتمارين التصور. النقطة الثالثة من خدعة النوم العسكرية.- فهل هو مفيد أم لا؟
تتضمن خدعة النوم إحدى الركائز الخمس للعلاج السلوكي المعرفي للأرق. لذلك، قد نعتقد أنها غير كافية. مع ذلك، وكما يوضح ميلر، يمتلك العسكريون، لا شعوريًا، بعض الركائز الأخرى.
على سبيل المثال، يلتزمون تمامًا بتقييد استخدام سريرهم (أو كيس نومهم) للنوم فقط. أثناء التدريب، غالبًا ما يتبعون روتين نوم بسيط. لا ينطبق هذا بالطبع على المناورات أو المهام، ولكنه ينطبق في مناسبات أخرى. في هذه الحالات، في الواقع، الشيء الوحيد الذي يمكنهم التحكم فيه هو كيفية تنفسهم، وما يفعلونه بعضلاتهم، وما يفكرون فيه. يُشجعون على التركيز فقط على ما يعتمد عليهم وليس خارج سيطرتهم. هذا أمر يُنصح به غالبًا في العلاج السلوكي المعرفي مع العديد من التطبيقات الأخرى، وليس فقط المتعلقة بالنوم. لكل هذه الأسباب، ولأنهم أفراد مدربون تدريبًا عاليًا ومعتادون على تحقيق أقصى استفادة من موارد طاقتهم، فقد ينجح هذا معهم. من الممكن حتى أن يناموا بعد دقيقتين.
VirusTotal مقابل Jotti .. أي موقع هو الإفضل لفحص الملفات والحفاظ على أمان جهاز الكمبيوتر والهاتف الخاص بي؟
في الوقت نفسه، يختار العديد من المستخدمين حلولًا أمنية خارجية لهذه المهام. فهم لا يزالون لا يثقون تمامًا ببرنامج Windows Defender لمكافحة الفيروسات، ويُفضلون استخدام برامج أخرى أكثر رسوخًا من مطوري برامج أمنية ذوي خبرة طويلة.
مهما كان اختيارنا، نؤكد مجددًا على ضرورة تثبيت برنامج مكافحة الفيروسات وتحديثه باستمرار. تُحافظ معظم هذه البرامج على حماية فعّالة في الخلفية لمنع وصول جميع أنواع البرامج الضارة إلى أجهزتنا دون علمنا. كما يُنصح بإجراء فحص شامل لجهاز الكمبيوتر بالكامل بشكل دوري، شهريًا على سبيل المثال.
والحقيقة أن برامج مكافحة الفيروسات الحديثة تُقدم العديد من الميزات التي تتجاوز مجرد عمليات الفحص الأساسية. ولكن من الصحيح أيضًا أنه في بعض الحالات، يُمكننا استخدام منصات أخرى لإجراء تحليل مُحدد لملف واحد أو أكثر بسرعة وسهولة.
- مزايا وعيوب موقع VirusTotal، الموقع الإلكتروني الأكثر شهرة في مجال أمن الإنترنت
ربما استخدم العديد منكم خدمة VirusTotal الشهيرة على الإنترنت على مر السنين، والتي يمكنكم الوصول إليها من هنا. إنها خدمة متاحة من أي متصفح ويب، تقوم بتحليل جميع أنواع الملفات وعناوين المواقع الإلكترونية والنطاقات باستخدام مجموعة كبيرة من محركات مكافحة الفيروسات الحديثة.
ولإعطائكم فكرة، تستخدم الخدمة حاليًا أكثر من 70 برامج الحماية لتحليل العناصر المذكورة. كل ما عليكم فعله هو رفع المحتوى، وبعد ثوانٍ معدودة، ستقدم لكم VirusTotal معلومات مفصلة عنه، تُعلمكم ما إذا كان خاليًا من البرامج الضارة.في الوقت نفسه، يتيح لنا هذا الموقع الاطلاع على عينات قديمة استُخدمت سابقًا، وكما هو متوقع، يمتلك قاعدة بيانات تاريخية ضخمة للبرمجيات الخبيثة. ومن أهم مزاياه أيضًا وجود مجتمع نشط وواسع النطاق يُمكن الاستفادة منه بفضل ملاحظاته القيّمة حول العينات المُحللة.
مع ذلك، يجب التنويه إلى أن النسخة المجانية من تطبيق الويب محدودة من حيث حجم الملفات التي يُمكن تحليلها، وقد لا يرغب الجميع في مشاركة هذه الملفات مع مجتمع VirusTotal.
- Jotti، تطبيق الويب الذي يحمي جهاز الكمبيوتر الخاص بك في ثوانٍ
يمكننا أيضًا اللجوء إلى خيار أحدث، وإن كان أقل شيوعًا، إلا أنه سيكون مفيدًا للغاية لهذه الأغراض نفسها. يُسمى هذا الخيار "Jotti"، وهو منصة لتحليل المحتوى الذي يُحتمل أن يكون خطيرًا، ويمكنكم الوصول إليه عبر هذا الرابط. وكما هو الحال مع الخيار المذكور سابقًا، يُعد هذا حلاً عبر الإنترنت يُتيح لنا تحليل العديد من المحتويات بسرعة وسهولة بحثًا عن أي برمجيات خبيثة.
منذ البداية، يجب أن نضع في اعتبارنا أن Jotti له بعض القيود مقارنةً بالبديل المذكور سابقًا. على سبيل المثال، يستخدم Jotti عددًا أقل من برامج الحماية مقارنةً بـ VirusTotal، يتراوح بين 15 و20 ، ولا يسمح إلا بتحليل الملفات الفردية؛ أي لا يسمح بتحليل عناوين URL أو النطاقات. مع ذلك، فهو يوفر واجهة مستخدم أبسط وأسهل استخدامًا للمستخدمين الأقل خبرة.في الوقت نفسه، تجدر الإشارة إلى أننا سنحصل على معلومات أقل تفصيلًا حول المحتوى المُحلل، مع أن الكثيرين سيُقدّرون ذلك بلا شك.
في هذه المرحلة، يمكننا القول إن كلا الخيارين سيكون مفيدًا للغاية لكل مستخدم على حدة. بمعنى آخر، سيجد المستخدمون النهائيون أن احتياجاتهم الأمنية مُلبّاة باستخدام تطبيق VirusTotal الإلكتروني أو Jotti. مع ذلك، من المرجح أن تحتاج الشركات إلى الاشتراك المدفوع في الخيار الأول الذي ناقشناه.
علاوة على ذلك، عند مقارنة الخيارين، نجد أن VirusTotal مناسب بشكل خاص للمستخدمين المتقدمين الذين يحتاجون إلى معلومات دقيقة حول المحتوى المُحلل. أما بالنسبة لمن لا يرغبون في الخوض في تفاصيل معقدة ويحتاجون فقط إلى معرفة ما إذا كان ملف معين يحتوي على فيروس، فإن Jotti منصة أمنية أسهل استخدامًا وأكثر مباشرة لهذه المهام.
- رابط VirusTotal و Jotti
هذه هي النسخة الأندر من نظام التشغيل ويندوز XP .. لم تكن تعلم أنها موجودة
شكّل هذا الإصدار من نظام التشغيل لأجهزة الكمبيوتر المكتبية من عملاق التكنولوجيا نقطة تحول في تطور هذا البرنامج. في الواقع، يمكننا القول إن ويندوز 11 لا يزال يحتفظ ببعض السلوكيات والوظائف التي تم تقديمها في ذلك الإصدار.
علاوة على ذلك، خلال السنوات التي استفادت فيها أجهزة الكمبيوتر لدينا من هذا النظام القوي آنذاك، أتاحت لنا الشركة نفسها إصدارات مختلفة. من بينها، نذكر بعض الإصدارات الشائعة مثل الإصدار المنزلي، والإصدار الاحترافي، والإصدار الاحترافي 64 بت، والإصدار المدمج، وإصدار مركز الوسائط. ولكن في هذه المقالة، سنركز على أندر إصدار أصدرته مايكروسوفت آنذاك، وهو إصدار ربما لم يسمع به بعضكم من قبل.
- الميزات الرئيسية لإصدار ويندوز إكس بي للكمبيوتر اللوحي
نشير تحديدًا إلى إصدار ويندوز إكس بي لأجهزة الكمبيوتر اللوحية. من المهم الإشارة إلى أن هذا الإصدار مميز للغاية، وقد أصبح الآن قطعة نادرة لدى الكثيرين. والسبب في ذلك أنه إصدار من نظام التشغيل الشهير لم يُباع عبر القنوات التقليدية، على عكس باقي إصدارات النظام.في الواقع، نؤكد أن عدد النسخ المتوفرة في عبواتها الأصلية كان محدودًا جدًا، ولم تُباع للمستخدم العادي. والسبب الرئيسي في ذلك هو أن إصدار ويندوز إكس بي لأجهزة الكمبيوتر اللوحية كان مُثبتًا مسبقًا على الأجهزة اللوحية والقابلة للتحويل بشكل افتراضي؛ وبالطبع، لم يكن مُثبتًا على جميعها. لذلك، سنستعرض لكم الميزات الرئيسية التي ميّزت هذا النظام، الذي صدر لأول مرة عام 2002 ، ثم جرى تحديثه عام 2005.
- صُمم هذا النظام خصيصًا لأجهزة الكمبيوتر المحمولة القابلة للتحويل المزودة بشاشات لمس.
- يدعم إدخال القلم الضوئي.
- يتضمن خاصية التعرف على الكتابة اليدوية.
- يُمكّن المستخدمين من الكتابة مباشرةً على الشاشة.
- يحتوي على وظيفة لتحويل الكتابة اليدوية مباشرةً إلى نص رقمي.
- يوفر لوحة إدخال لاستخدام القلم الضوئي في أي تطبيق مُثبّت على نظام ويندوز إكس بي.
- يأتي مُثبّتًا مُسبقًا بتطبيق "Windows Journal" لتدوين الملاحظات بخط اليد.
- يُمكّن المستخدمين من الرسم وحفظ تصاميمهم كملفات رقمية.
- كان متوافقًا مع إصدارات مايكروسوفت أوفيس المُتاحة آنذاك لإضافة تعليقات بخط اليد في مستندات وورد أو إكسل.
- يُمكّن المستخدمين من تغيير اتجاه الشاشة إلى أفقي أو رأسي.
- يحتوي على أزرار وقوائم مُصممة خصيصًا للاستخدام مع القلم الضوئي.
- يعتمد النظام نفسه على ويندوز إكس بي بروفيشنال، ويشمل جميع ميزاته.
- أوضاع استخدام الإصدار الخاص من ويندوز إكس بي
بمجرد فهمنا للخصائص الرئيسية التي تميز هذه النسخة الخاصة نوعًا ما من نظام التشغيل ويندوز إكس بي، يمكننا تكوين فكرة عن استخداماتها الأساسية ومجالات تركيزها. ولأنها صُممت للأجهزة اللوحية وأجهزة الكمبيوتر المحمولة القابلة للتحويل، فقد استغلت هذه الأداة ميزة التنقل السائدة اليوم. مع ذلك، في بداية القرن، لم تكن الأجهزة المحمولة متطورة أو منتشرة كما هي عليه في عام 2002 .
علاوة على ذلك، وبفضل القلم الضوئي، انصبّ استخدامها أيضًا على تدوين الملاحظات، وكتابة المستندات بخط اليد، والمصممين الساعين إلى أحدث التقنيات. ومن الجدير بالذكر أيضًا أن الحد الأدنى من المتطلبات التي وضعتها مايكروسوفت لهذه النسخة لم تكن مختلفة بشكل كبير عن باقي إصدارات ويندوز إكس بي، خاصةً أنها كانت مبنية على النسخة الاحترافية.
يمكن لأي شخص العثور على مستندات جوجل الخاصة بك وقراءتها .. قم بتمكين هذا لمنع ذلك
أنا متأكد أن معظمكم يعلم جيدًا أن هذا البديل المكتبي لبرنامج مايكروسوفت أوفيس الشهير يُتيح ميزة العمل في السحابة. هذا يعني أنه يُمكننا الوصول إلى جميع المستندات المُنشأة هنا من أي مكان وعلى أي جهاز. ما عليك سوى تسجيل الدخول إلى حساب جوجل الخاص بك وفتح التطبيق المُناسب، أو النسخة الإلكترونية من متصفحك، لعرض المستندات المُنشأة.
هذه ميزة كبيرة مقارنةً ببرامج المكاتب المحلية، خاصةً إذا كنا سنضطر للعمل ضمن مجموعة. تُقدم جوجل هنا العديد من وظائف المجموعات، وهو أمر مفيد بشكل خاص في بيئات العمل المؤسسية. ولكن بالطبع، على الرغم من المزايا العديدة التي تُقدمها، سنواجه أيضًا بعض العيوب.
يعود الكثير منها إلى مشاكل الخصوصية والأمان التي غالبًا ما ينطوي عليها العمل عن بُعد. قد تحدث تسريبات للبيانات أو اختراقات لخوادم الشركة، مما يُعرّض ملفاتنا الشخصية للخطر. في الوقت نفسه، من المهم دائمًا تهيئة التطبيقات عبر الإنترنت، مثل مستندات جوجل، بشكل صحيح لتجنب المخاطر غير الضرورية.
في الواقع، قد نقوم بمشاركة مستنداتنا الشخصية من تطبيق الويب هذا مع الآخرين دون أن ندرك ذلك.
- كيفية تقييد الوصول إلى مستندات جوجل الخاصة بنا
لهذا السبب تحديدًا، سنعرض لكم أدناه أسهل طريقة لإجراء الفحوصات اللازمة والحد من مشاركة المستندات. أول ما سنفعله هو الوصول، على سبيل المثال، إلى نسخة الويب من Google Drive، خدمة التخزين عن بُعد الخاصة بالشركة. بمجرد إدخال بيانات تسجيل الدخول إلى حساب جوجل الخاص بنا، ستظهر المستندات المخزنة في Docs على الشاشة.
- أدخل إلى هذا الرابط Google Docs
في هذه المرحلة، في اللوحة اليسرى من الواجهة الرئيسية لمنصة التخزين، انقر على خيار " المستندات ".
في تلك اللحظة، ستظهر جميع ملفات مستندات جوجل المُشاركة مع جهات خارجية على الشاشة، مما قد يُعرّض خصوصيتنا وأمننا للخطر . لذلك، كل ما تبقى هو تقييد الوصول إلى كل مستند من هذه المستندات، إذا لزم الأمر. للقيام بذلك، انتقل إلى خيارات المشاركة الخاصة وحدد أملكهانطبق العملية أيضًا على جداول بيانات جوجل، ونماذج العروض التقديمية، وحتى المجلدات التي تحتوي على أنواع أخرى من المحتوى.
بهذه الطريقة يمكنك تصفح الإنترنت بخصوصية تامة باستخدام ذاكرة فلاش USB
في هذه المقالة، سنوضح لك كيفية تثبيته على ذاكرة فلاش USB لتتمكن من تصفح الإنترنت بأمان في أي مكان. يمكنك استخدام ذاكرة فلاش USB بسيطة، يمكنك حملها معك في أي مكان. سنشرح لك الحالات التي قد يكون مفيدًا فيها.
- تثبيت Tor على ذاكرة فلاش USB
الحل الأمثل للتصفح الآمن والخصوصية في أي مكان هو استخدام متصفح Tor على ذاكرة فلاش. يُوجّه هذا المتصفح حركة البيانات عبر سلسلة من العقد المنتشرة حول العالم. لا ينتقل اتصالك مباشرةً من جهاز الكمبيوتر إلى الخادم الذي تزوره، بل يمر عبر عدة نقاط أولًا. يوفر هذا إخفاء الهوية، ويُستخدم في الدول التي تفرض رقابة، على سبيل المثال.
لتثبيت Tor على ذاكرة فلاش، عليك أولًا تنزيل التطبيق. نوصي دائمًا بالتنزيل من الموقع الرسمي. ستجد هناك الإصدارات المختلفة المتاحة: ويندوز، لينكس، ماك، وأندرويد. نزّل الإصدار الذي يناسبك وثبّته على ذاكرة الفلاش.
بعد تنزيل الملف، أَدخل ذاكرة فلاش USB في جهاز الكمبيوتر. تأكد من وجود ذاكرة كافية. يُفضل أن تكون 4 جيجابايت على الأقل. حاليًا، تحتوي أي وحدة تخزين محمولة حديثة على هذه السعة على الأقل. بعد ذلك، كل ما عليك فعله هو تشغيل الملف المُنزّل وبدء عملية التثبيت.أثناء التثبيت، سيُطلب منك اختيار مكان تثبيت الملف. افتراضيًا، سيتم تثبيته على نظام التشغيل. عليك تحديد المكان يدويًا وتحديده على ذاكرة فلاش USB. من هذه اللحظة، سيكون متصفح Tor جاهزًا للاستخدام على وحدة التخزين. إنه محمول، لذا لن تحتاج إلى أي شيء آخر.
- متى تستخدمه
لذلك، يمكنك توصيل محرك الأقراص المحمول هذا بجهاز كمبيوتر آخر، في أي مكان، ثم الانتقال إلى المجلد المناسب في ذاكرة فلاش USB وفتح البرنامج. ستتمكن من تصفح الإنترنت من خلال Torالموجود على ذاكرة فلاش USB، دون الحاجة إلى الاعتماد على متصفحات أخرى قد تكون موجودة على هذا الكمبيوتر.
في الواقع، يمكنك استخدام هذا على أي جهاز كمبيوتر. على سبيل المثال، إذا كنت تتصل من منزل صديق، أو في متجر لطباعة مستندات، أو في العمل، أو في مكتبة... في أي مكان لا ترغب في ترك أي أثر قد يُهدد خصوصيتك وأمانك.
عند تشغيل Tor من محرك الأقراص المحمول، لن يتم حفظ أي سجل في نظام الويندوز . بالإضافة إلى ذلك، سيتم إخفاء الاتصال، لأن التصفح يمر عبر عدة عقد، كما أوضحنا. وهذا يُعزز خصوصيتك على الإنترنت.
باختصار، يمكنك استخدام Tor على ذاكرة فلاشية وتصفح الإنترنت بأمان وخصوصية من أي مكان. كل ما عليك فعله هو تثبيته على ذاكرة فلاشية ثم توصيله بأي جهاز كمبيوتر.
- Tor
سامسونج تضيف ميزة عجيبة إلى هواتفها .. تعرف كيف تفعلها
تُفعّل سامسونج خاصية إعادة التشغيل التلقائي في هواتفها كل 72 ساعة. إذا لم تقم بفتح قفل الهاتف خلال هذه المدة، فسيتم إعادة تشغيله. لماذا؟ لأن هذه العملية تمنع الجهاز من استقبال إشعارات التطبيقات، وتمنع ظهور تنبيهات بعض الخدمات على الشاشة الرئيسية، وتجعل إجراء واستقبال المكالمات مستحيلاً.
لذا، إذا كان لديك هاتف احتياطي أو تركت هاتفك في مكان ما، يمكنك الاطمئنان إلى أنه بعد 72 ساعة، لن يتمكن أي شخص يستخدمه من رؤية إشعارات واتساب (إذا لم تقم بإخفائها) أو أي تنبيهات أخرى، ولن يتمكن من الرد على أي مكالمات واردة.
هل هذا منطقي؟ حسنًا، على الرغم من أنها ميزة محددة للغاية ومفيدة فقط في حالة معينة للغاية، إلا أن الحقيقة هي أنه في السابق، كان بإمكان الهاتف المشحون الذي لا يمكن قفله عن بعد عرض إشعارات غير محدودة على شاشة القفل، بالإضافة إلى استقبال المكالمات التي يمكن الرد عليها دون الحاجة إلى رمز القفل.
من الآن فصاعدًا، إذا تركت هاتفك المحمول في مكان ما، سواء كان جهازك الرئيسي أم لا، فإنه سيظل قيد التشغيل بعد 72 ساعة، ولكن لن يتمكن أحد من التجسس على ما تتلقاه أو من يتصل بك.
- إذا لم يعجبك ذلك، يمكنك تعطيل هذا الخيار على هاتف سامسونج الخاص بك.
يبدو أن هذا الخيار يُفعّل تلقائيًا أو لا، وذلك بحسب المنطقة. سواء أعجبتك الفكرة أم لا، ستجدها في إعدادات هاتف سامسونج الخاص بك، ضمن "الخصوصية والأمان"، ثم "المزيد من الأمان". هناك ستجد خيار "إعادة التشغيل عند عدم النشاط" أو "Inactivity Restart" ، والذي سيعيد تشغيل جهازك إذا لم يكن مفتوحًا لمدة 72 ساعة.
هل يُنصح بتفعيل هذه الميزة؟ حسنًا، إذا لم تقم بفتح قفل هاتفك لمدة 72 ساعة، فربما يعني ذلك أنك لا تستطيع الوصول إليه، أو أنه هاتف ثانوي لا تستخدمه كثيرًا. لذا، يبدو من الجيد أن يتم إعادة تشغيله تلقائيًا لمنع أي شخص من الوصول إلى إشعاراتك.العودة إلى الوضع الطبيعي سهلة للغاية، كل ما عليك فعله هو إدخال رمزك أو نمطك أو كلمة مرورك، وبذلك سيبدأ الجهاز باستقبال الإشعارات والعمل كالمعتاد.





















