Connect with us

أخبار تقنية

استخدام الأمر sudo على Windows وتعزيز قوة إدارة النظام بميزات Linux

Avatar of هدير ابراهيم

Published

on

استخدام الأمر sudo على Windows تعزيز قوة إدارة النظام بميزات

يعد استخدام الأمر sudo والذي يرمز إلى superuser do واحد من أهم الأوامر في أنظمة التشغيل المستندة إلى Unix وLinux حيث يتيح هذا الأمر للمستخدمين تنفيذ البرامج بصلاحيات مستخدم آخر غالبا ما يكون هذا المستخدم هو الجذر أو المسؤول دون الحاجة إلى تسجيل الدخول الكامل بصلاحيات إدارية.

استخدام الأمر sudo على Windows وفوائد استخدامه

يمثل استخدام الأمر sudo أداة فعالة لإدارة النظام حيث يمكنك بواسطته القيام بمهام إدارية تتطلب صلاحيات مرتفعة دون الحاجة إلى تسجيل الدخول والخروج كمسؤول باستمرار ويساهم استخدام الأمر sudo في تحسين أمان النظام بطرق متعددة:

  • تقليل الحاجة إلى استخدام حسابات المسؤولين: يمكنك تنفيذ الأوامر الحساسة بصلاحيات مرتفعة دون الحاجة إلى تسجيل الدخول بحساب مسؤول.
  • توفير سجل دقيق للأوامر: يسجل استخدام الأمر sudo جميع الأوامر التي يتم تنفيذها مما يتيح تتبع الأنشطة الإدارية بسهولة.

وتتضمن الاستخدامات الشائعة للأمر sudo تثبيت حزم البرامج وتعديل أذونات الأمان كما يسهم التحكم الدقيق والتسجيل المقدمين من استخدام الأمر sudo في تنفيذ المهام الإدارية بأمان وفعالية.

تقديم استخدام الأمر sudo إلى نظام Windows

أدركت Microsoft الفوائد العديدة لأمر sudo وبدأت في جلب هذا الأمر إلى أنظمة Windows 11 عبر تحديث الإصدار 24H2 وعلى الرغم من عدم وضوح ما إذا كان Windows Server 2022/2025 سيحصل على دعم استخدام الأمر sudo أيضا إلا أن هذا الأمر يمثل خطوة هامة نحو تحسين إدارة النظام على Windows.

بينما يتمتع مستخدمو Windows حاليا بأداة RunAs التي تتيح تشغيل الأوامر بصلاحيات مستخدم آخر إلا أنها تعتبر أقل فعالية مقارنة بالأمر sudo كما ان الأمر RunAs يتطلب إدخال كلمة مرور المستخدم المحدد في كل مرة مما يجعله أقل كفاءة.

يتم استخدام الأمر RunAs بالتنسيق runas /user:username program حيث يجب إدخال كلمة مرور المستخدم المحدد وعلى سبيل المثال runas /user:admin cmd يبدأ موجه الأوامر بصلاحيات المسؤول.

الفرق بين استخدام الأمر sudo والأمر RunAs

يوفر استخدام الأمر sudo تحكم أكثر شمول ومرونة في الأذونات والتسجيل مقارنة بالأمر RunAs بينما يسمح RunAs برفع مؤقت للأذونات يوفر sudo وظائف متقدمة تتيح تفويض الأوامر دون الحاجة إلى صلاحيات المسؤول الكاملة.

وتعتزم Microsoft إضافة وظائف مشابهة لاستخدام الأمر sudo في المستقبل مما يجعل استخدام الأمر sudo خيار أكثر مرونة وقوة لإدارة النظام على Windows.

أخبار تقنية

زوكربيرج يقرّ بالضغط تيك توك أوقف زحف ميتا نحو الصدارة

Avatar of هدير ابراهيم

Published

on

زوكربيرج يقرّ بالضغط تيك توك أوقف زحف ميتا نحو الصدارة

في شهادة لافتة أمام القضاء الأمريكي، كشف مارك زوكربيرج، الرئيس التنفيذي لشركة ميتا، عن مدى تأثير صعود تيك توك على أداء شركته، معترفًا بأن التطبيق المنافس تسبب فعليًا في إبطاء نمو منصات ميتا.

زوكربيرج يقرّ بالضغط تيك توك أوقف زحف ميتا نحو الصدارة

زوكربيرج يقرّ بالضغط تيك توك أوقف زحف ميتا نحو الصدارة

زوكربيرج يقرّ بالضغط تيك توك أوقف زحف ميتا نحو الصدارة

جاءت تصريحات زوكربيرج خلال جلسات محاكمة فيدرالية تتهم فيها لجنة التجارة الفيدرالية الأمريكية (FTC) شركة ميتا بالسعي لاحتكار سوق وسائل التواصل الاجتماعي، من خلال استحواذها على تطبيقات كبرى مثل إنستاجرام وواتساب.
وفي حال كسبت اللجنة القضية، قد تُجبر ميتا على فصل هذه التطبيقات وبيعها.

تيك توك.. التهديد الأكبر في نظر زوكربيرج

خلال شهادته، وصف زوكربيرج منصة تيك توك بأنها تمثل “تهديدًا عاجلًا”، مشيرًا إلى أن سرعة انتشارها وشعبيتها أثّرت سلبًا على نمو ميتا، ما دفع الأخيرة إلى إعادة صياغة طريقة الإعلان عن بيانات المستخدمين.

فمنذ عام 2017، لم تعد ميتا تكشف عن أعداد مستخدمي فيسبوك بشكل منفصل، بل اعتمدت على مقياس “عائلة التطبيقات” الذي يجمع مستخدمي فيسبوك، إنستاجرام، وواتساب معًا، كاستراتيجية لمواجهة المقارنة المباشرة مع منافسين أقوياء.

خطط قديمة.. ورسائل تكشف أساليب المواجهة

المحاكمة لم تخلُ من كشف مراسلات داخلية مثيرة للجدل، إذ تبين أن زوكربيرج طرح سابقًا أفكارًا غير تقليدية لمواجهة تراجع شعبية فيسبوك، مثل اقتراحه حذف قائمة أصدقاء المستخدمين بالكامل مرة سنويًا.

كما أظهرت إحدى رسائله عام 2018 أنه درس خيار فصل إنستاجرام وتحويله إلى شركة مستقلة، معتبرًا أن بعض الشركات تحقق أداءً أفضل بعد الانفصال، رغم ما يصاحب هذه العملية من مقاومة داخلية.

التحديات تشتد.. والحظر يهدد المنافسين أيضًا

في الوقت الذي تواجه فيه ميتا ضغوطًا قانونية وتنظيمية متصاعدة، تعيش تيك توك هي الأخرى تحت تهديد الحظر في الولايات المتحدة، ما يعكس حجم الصراع بين المنصات التقنية الكبرى وسط رقابة متزايدة من السلطات الأمريكية.

Continue Reading

أخبار تقنية

ميتــا تبحث عن شـركاء لتمويل طموحات الذكاء الاصطناعي هل بدأت مرحلة التحالفات

Avatar of هدير ابراهيم

Published

on

ميتــا تبحث عن شـركاء لتمويل طموحات الذكاء الاصطناعي هل بدأت مرحلة التحالفات

في خطوة غير معتادة من شركة تكنولوجية بحجم ميتا، كشفت تقارير تقنية حديثة عن محاولات الشركة للحصول على تمويل خارجي لتطوير الجيل الرابع من نموذجها الذكي “Llama 4″، مما يعكس حجم التحديات المالية التي تواجهها حتى الشركات الكبرى في سباق الذكاء الاصطناعي.

ميتــا تبحث عن شـركاء لتمويل طموحات الذكاء الاصطناعي هل بدأت مرحلة التحالفات

ميتــا تبحث عن شـركاء لتمويل طموحات الذكاء الاصطناعي هل بدأت مرحلة التحالفات

ميتــا تبحث عن شـركاء لتمويل طموحات الذكاء الاصطناعي هل بدأت مرحلة التحالفات

نقل موقع The Information عن أربعة مصادر مطّلعة أن ميتا تواصلت مع عدد من الشركات العملاقة، من بينها مايكروسوفت وأمازون، لطلب الدعم المالي لمشروع “Llama 4″، وعرضت عليهم حوافز خاصة مقابل المشاركة، من بينها إمكانية التأثير في تطوير مزايا النموذج.

هذا العرض، رغم ما قد يبدو عليه من جرأة، لم يُقابل باهتمام كبير من تلك الشركات، نظرًا لما قد يترتب عليه من تضارب مصالح في سوق تنافسي حاد.

شركات تفضّل التمويل الذاتي على دعم المنافسين

بالنظر إلى موقف أمازون ومايكروسوفت، فمن غير المنطقي من وجهة نظرهما تمويل مشروع منافس، لا سيما أن كلاً منهما يستثمر بمليارات الدولارات في تطوير نماذجها الخاصة، مثل Copilot وBedrock وClaude، وغيرها.

هذا يسلط الضوء على حقيقة أن الذكاء الاصطناعي لم يعد مجالًا مفتوحًا للمنافسة التقليدية، بل ميدانًا مغلقًا على الكيانات العملاقة التي تستطيع تحمل التكاليف الباهظة لتدريب النماذج.

استثمارات هائلة: الذكاء الاصطناعي يحتاج إلى مليارات لا ملايين

حتى النماذج التي تُروَّج على أنها منخفضة التكاليف، مثل R1 من شركة DeepSeek، التي قيل إن تطويرها كلّف “بضعة ملايين”، يُعتقد فعليًا أنها قاربت المليار دولار في تكلفة التطوير الحقيقية، مما يكشف عن فجوة بين ما يُعلن وما يُستثمر فعليًا.

ميتــا تواصل مشوارها رغم العوائق

رغم التحديات التمويلية، أعلنت ميتا رسميًا إطلاق Llama 4، الجيل الأحدث من نماذجها للذكاء الاصطناعي، مؤكدة استمرار التزامها بالمجال واستعدادها لضخ المزيد من الاستثمارات في هذا السباق المحتدم.

ووفقًا للمصادر، فإن الشركة ستواصل تطوير تقنياتها بمفردها في حال عدم تلقي الدعم المالي الخارجي المتوقع، في محاولة منها لمنافسة الشركات الكبرى مثل Google وOpenAI وMicrosoft.

Continue Reading

أخبار الاختراقات

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

Avatar of هدير ابراهيم

Published

on

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

نشرت مجلة IEEE Access دراسة علمية حديثة تكشف عن ثغرات أمنية خطيرة في واحدة من أكثر تقنيات الطب الحيوي تقدمًا، وهي تقنية تسلسل الحمض النووي من الجيل الجديد (NGS). وتُعد هذه التقنية عنصرًا حاسمًا في الطب الدقيق، وأبحاث السرطان، والأمراض المعدية، ما يجعل أي تهديد يطالها مثيرًا للقلق على مستوى عالمي.

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

تعتمد تقنية NGS على تحليل الحمض النووي (DNA) والحمض النووي الريبي (RNA) بدقة وسرعة، ما يسهم في التقدّم بمجالات عدة، مثل تطوير الأدوية وتحقيقات الطب الشرعي والزراعة وتحليل الطفرات الفيروسية.
لكن، وبحسب الدراسة، فإن هذه التقنية تعتمد على أنظمة متصلة بالإنترنت ومعالجات متطورة، ما يجعلها هدفا محتملا لهجمات إلكترونية معقدة.

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

جرس إنذار علمي: الحماية الحالية غير كافية

أكدت الدكتورة نسرين أنجم، الباحثة الرئيسية من كلية الحوسبة بجامعة بورتسموث، أن الأمن الجينومي لا يجب أن يقتصر على التشفير، بل يجب أن يشمل استراتيجيات استباقية لمواجهة هجمات مستقبلية لم تحدث بعد، قائلةً:

“نحن بحاجة إلى تحول جذري في كيفية تأمين مستقبل الطب الدقيق.”

تهديدات جديدة: من برمجيات خبيثة إلى تلاعب بالذكاء الاصطناعي

أوضحت الدراسة أن التهديدات لا تتعلق فقط بسرقة البيانات، بل تشمل:

وهو ما يفتح الباب أمام مخاطر تجاوز الخصوصية إلى التأثير على البحوث وحتى أمن الدول.

مخاطر تتجاوز اختراق البيانات التقليدية

حذّرت الدكتورة مهرين الحسن، عالمة الأحياء الدقيقة وأحد المشاركين في الدراسة، من خطورة التهاون في هذا المجال، مشددة على أن البيانات الجينومية:

“هي من أكثر المعلومات حساسية، واختراقها له عواقب تتجاوز بكثير خروقات البيانات التقليدية.”

توصيات عاجلة لتعزيز الأمن الجينومي

طالبت الدراسة باتخاذ إجراءات سريعة للحد من المخاطر، أبرزها:

كما شدّدت على ضرورة التعاون بين علوم الحوسبة والتقنيات الحيوية والأمن السيبراني، نظرًا لخطورة العمل بمعزل عن التخصصات الأخرى.

تحذير من استغلال البيانات لأغراض بيولوجية خبيثة

أنهى الباحثون تحذيرهم بالإشارة إلى أن عدم التنسيق الأمني العالمي في مجال الجينوم قد يسمح باستخدام البيانات لأغراض مراقبة، أو تمييز، أو حتى إرهاب بيولوجي، في ظل وجود نقاط ضعف حرجة في الأمن البيولوجي الدولي.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.