انتقل إلى المحتوى الرئيسي

2024-09-20

الوصول إلى متصفح Arc الخاص بأي شخص دون أن يزوروا أي موقع ويب

  • اكتشف باحث أمني ثغرة في تطبيق Arc، تتيح تنفيذ جافا سكريبت عشوائي على متصفحات المستخدمين الآخرين عن طريق التلاعب بحقل creatorID.
  • تم الإبلاغ عن الثغرة الأمنية وإصلاحها ومنح مكافأة قدرها 2000 دولار في غضون يوم واحد، وتم تعيين CVE (CVE-2024-45489) لاحقًا.
  • استجابت Arc من خلال معالجة مخاوف الخصوصية، وإيقاف Firebase، وبدء برنامج مكافآت الأخطاء لتحسين الأمان.

ردود الفعل

  • كشفت شركة المتصفح، صانعة Arc، عن ثغرة كبيرة كانت تتيح الوصول إلى متصفحات المستخدمين دون زيارة موقع معين. تم إصلاح المشكلة ولم يتأثر أي من المستخدمين.
  • تخطط الشركة للانتقال من Firebase، وإعداد برنامج مكافآت للثغرات، وتعزيز فريق الأمان الخاص بها، بما في ذلك توظيف مهندس أمان كبير جديد.
  • أثار الحادث مناقشات حول كفاية مكافأة اكتشاف الثغرات البالغة 2000 دولار، حيث يقترح الكثيرون أنه ينبغي أن تكون أعلى بكثير نظرًا لخطورة الثغرة الأمنية.

3000 أيقونة SVG مجانية للعلامات التجارية الشهيرة

ردود الفعل

  • أصدر موقع SimpleIcons.org مجموعة من 3,000 أيقونة SVG مجانية للعلامات التجارية الشهيرة، مما جذب اهتمامًا كبيرًا من مجتمع التكنولوجيا.
  • تُعتبر المجموعة مميزة بفضل نطاقها الواسع وسهولة استخدامها، ولكن يُنصح المستخدمون بمراجعة اتفاقيات الترخيص لتجنب انتهاكات العلامات التجارية المحتملة.
  • أثار الإصدار مناقشات حول التداعيات القانونية لاستخدام شعارات العلامات التجارية دون إذن صريح، مما يبرز أهمية فهم حقوق الملكية الفكرية.

تم استخدام رسائل البريد الإلكتروني للإشعارات من GitHub لإرسال برامج ضارة

  • يستغل المهاجمون رسائل الإشعارات من GitHub لتوزيع البرمجيات الخبيثة عن طريق إنشاء وحذف القضايا بسرعة في المستودعات العامة.
  • البرمجية الخبيثة، التي تُدعى "LUMMASTEALER"، تسرق البيانات الحساسة مثل محافظ العملات المشفرة وبيانات الاعتماد المخزنة عن طريق خداع المستخدمين لتشغيل أمر PowerShell ضار.
  • يستغل الهجوم نقاط الضعف في تعامل نظام ويندوز مع الملفات التي تم تنزيلها وشهادات توقيع الشفرات، ويمكن أن تسهم التحسينات في رسائل الإشعارات الخاصة بـ GitHub في التخفيف من هذه التهديدات.

ردود الفعل

  • تم استغلال رسائل البريد الإلكتروني للإشعارات من GitHub لتوزيع البرمجيات الخبيثة، مما أثار مخاوف بشأن الأمان.
  • تؤكد المناقشات على أهمية التعرف على العلامات التحذيرية، مثل النطاقات المشبوهة والأوامر التي تحتاج إلى إدخال في القشرة، لتجنب الوقوع في عمليات الاحتيال.
  • تؤكد المحادثة أن حتى المستخدمين ذوي الخبرة يمكن أن يتم خداعهم، مما يبرز الحاجة إلى تعزيز إجراءات الأمان على GitHub.

دليل مرئي لتوجيه SSH ونقل المنافذ (2023)

  • تقدم المقالة الإرشادية دليلًا شاملاً حول إعادة توجيه المنافذ والأنفاق، متناولًة حالات الاستخدام، التكوين، والقيود.
  • تشمل المواضيع الرئيسية تشفير الاتصالات غير الآمنة، الوصول إلى لوحات إدارة الويب عبر SSH، واستخدام مضيفات القفز SSH للوصول إلى الخوادم الداخلية.
  • يتم تفصيل التكوينات والأوامر الهامة للتوجيه المحلي والبعيد والديناميكي للمنافذ، بالإضافة إلى القيود والمخاطر الأمنية المحتملة لنفق SSH.

ردود الفعل

  • في عام 2024، يُوصى بتكوين ~/.ssh/config باستخدام LocalForward و RemoteForward و ProxyJump لتبسيط اتصالات SSH وتوفير الوقت.
  • يتيح هذا الإعداد عمليات SSH وSCP وRSYNC بسلاسة إلى الخادم المستهدف عبر اسم مستعار ويقوم بإعادة توجيه منافذ محددة للوصول المحلي والبعيد.
  • استخدام 0.0.0.0 بدلاً من localhost أو 127.0.0.1 يمكن أن يعرض المنافذ على جميع واجهات الشبكة، لذا تأكد من إعدادات الجدار الناري بشكل صحيح للحفاظ على الأمان.

لينكس/4004: تشغيل لينكس على إنتل 4004 للمتعة والفن دون ربح

  • نجح أحد عشاق التكنولوجيا في تشغيل نظام Debian Linux على معالج Intel 4004 ذو 4 بت من عام 1971، مما يبرز قدرات وحدة المعالجة المركزية التاريخية هذه.
  • تضمن المشروع إنشاء لوحة تطوير مخصصة وكتابة محاكي 4004 لتشغيل محاكي MIPS R3000، مما يُظهر تحسينات كبيرة في الأجهزة والبرمجيات.
  • يبرز هذا الإنجاز إمكانيات الأجهزة ذات المواصفات المنخفضة ويعد علامة فارقة في تاريخ الحوسبة، حيث يدفع حدود ما يمكن أن تحققه التكنولوجيا القديمة.

ردود الفعل

  • نجح دميتري في تشغيل نظام لينكس على معالج إنتل 4004، وهو إنجاز يبرز الحدود القصوى لكمال تورينغ والقدرة الحاسوبية.
  • يسلط المشروع الضوء على الأهمية التاريخية لمعالج إنتل 4004، أول معالج دقيق متاح تجاريًا، ويظهر قدرته على تشغيل البرامج الحديثة، وإن كان ببطء شديد.
  • لقد حظي هذا الإنجاز باهتمام كبير نظرًا لتعقيده التقني وجدة تشغيل نظام تشغيل حديث على قطعة من الأجهزة القديمة وذات القدرة المحدودة.

Zb: نظام بناء في مراحله المبكرة

  • zb هو نظام بناء في مراحله الأولى تم تطويره بواسطة روكسي لايت، ويهدف إلى توفير بناءات قابلة لإعادة الإنتاج وإدارة التبعيات بطريقة سهلة الاستخدام.
  • تشمل الميزات الرئيسية لغة البرمجة النصية Lua المألوفة، وقدرات البناء القوية، ودعم البناء غير الحتمي، والتوافق مع Nix، ودعم الأنظمة المتعددة (ويندوز، لينكس، macOS).
  • وصل zb إلى إنجاز كبير بعدم اعتماده على Nix، مع وجود واجهة خلفية جديدة تدعم الاشتقاقات المعنونة بالمحتوى و"النموذج المكثف" من نموذج نشر البرمجيات الوظيفية البحتة.

ردود الفعل

  • Zb هو نظام بناء في مراحله المبكرة مصمم لتبسيط نموذج البناء من خلال دعم المشتقات المعنونة بالمحتوى فقط، مما يختلف عن نهج Nix.
  • يهدف النظام إلى معالجة مشكلات التوافقية مع Nix، مثل نقص المراجع المتقاطعة بين المتاجر والحاجة إلى مقيّم Nix للحصول على اشتقاقات Nixpkgs.
  • يقدم Zb واجهة برمجة تطبيقات عامة تعتمد على JSON-RPC لتشغيل البنيات، مما قد يجعل نظام البنية التحتية أسهل في الإدارة والتكامل.

استرجاع سياقي

  • تم تقديم الاسترجاع السياقي لتحسين خطوة الاسترجاع في التوليد المعزز بالاسترجاع (RAG) باستخدام التضمينات السياقية وBM25 السياقي، مما يقلل من حالات الاسترجاع الفاشلة بنسبة تصل إلى 67% عند دمجه مع إعادة الترتيب.
  • تعزز هذه الطريقة دقة الاسترجاع، مما يؤدي إلى أداء أفضل في المهام اللاحقة مثل دعم العملاء والتحليل القانوني، ويمكن نشرها باستخدام الكتاب الإرشادي المقدم.
  • غالبًا ما يفقد RAG التقليدي السياق عن طريق تقسيم المستندات إلى أجزاء أصغر؛ يعالج الاسترجاع السياقي هذا الأمر عن طريق إضافة سياق تفسيري خاص بكل جزء قبل التضمين وإنشاء فهرس BM25.

ردود الفعل

  • قدمت شركة Anthropic تقنية التخزين المؤقت للمطالبات لتحسين فعالية التكلفة في عملية الاسترجاع السياقي، وهي طريقة لتحسين نتائج التوليد المعزز بالاسترجاع (RAG) من خلال توسيع الأجزاء باستخدام نموذج لغة كبير (LLM).
  • يتيح التخزين المؤقت للمطالبات للمطورين توفير التكاليف عن طريق تخزين الحالة بعد تشغيل مستند كبير من خلال نموذج، بدلاً من إعادة توليد كل جزء في كل مرة، مما يجعله تحديثًا مهمًا لأولئك الذين يعملون مع سير عمل RAG.
  • تُبرز المقالة أنه بينما يقدم كتاب الطهي دليلًا لعملية عمل محددة لـ RAG، فإن الابتكار الحقيقي يكمن في ميزة توفير التكاليف من خلال التخزين المؤقت للمطالبات، والتي تم تقديمها قبل شهر.

لماذا تستخدم آبل JPEG XL في الآيفون 16 وماذا يعني ذلك لصورك

  • يقدم iPhone 16 تنسيق JPEG XL، وهو تنسيق صور من الجيل التالي يوفر جودة أفضل وأحجام ملفات أصغر مقارنة بتنسيق JPEG القياسي.
  • يدعم JPEG XL الصور ذات النطاق اللوني الواسع وHDR، ويوفر ما يصل إلى 32 بت لكل قناة، ويمكنه تقليل أحجام الملفات بنسبة تصل إلى 55% مع الحفاظ على الجودة البصرية.
  • على الرغم من مزاياه، لم يتم اعتماد JPEG XL على نطاق واسع بعد، مع دعم محدود من المتصفحات الرئيسية، ولكن إدراج شركة آبل له في iPhone 16 Pro قد يشجع على اعتماده بشكل أوسع.

ردود الفعل

  • دمج شركة آبل لتنسيق JPEG XL في هاتف iPhone 16 يعزز جودة الصور وكفاءة التخزين، حيث يوفر ضغطًا أفضل بنسبة تصل إلى 55% مقارنة بتنسيق JPEG القياسي.
  • هذا مفيد بشكل خاص لصور ProRAW، التي تكون كبيرة ويمكن الآن تخزينها بشكل أكثر كفاءة، على الرغم من أنها تقتصر حاليًا على أحدث طرازات iPhone.
  • اعتماد أوسع من قبل شركات أخرى، مثل سامسونج، يشير إلى مستقبل واعد لتنسيق JPEG XL، على الرغم من بعض المخاوف بشأن التوافق والأثر البيئي.

CuPy: NumPy و SciPy للمعالج الرسومي

  • CuPy هي مكتبة مصفوفات مسرعة بواسطة وحدة معالجة الرسومات (GPU) ومتوافقة مع مكتبات NumPy وSciPy، مصممة للعمل على منصات NVIDIA CUDA وAMD ROCm، مما يتيح للكود البرمجي الحالي بلغة بايثون الاستفادة من الحوسبة بواسطة وحدة معالجة الرسومات.
  • يوفر الوصول إلى ميزات CUDA منخفضة المستوى، مما يسهل التكامل مع برامج CUDA C/C++، والتدفقات، وواجهات برمجة تطبيقات CUDA Runtime.
  • يمكن تثبيت CuPy عبر pip أو conda أو Docker، مع توفر إصدارات محددة لإصدارات CUDA وROCm المختلفة، ويتم تطويرها تحت رخصة MIT بواسطة Preferred Networks ومساهمي المجتمع.

ردود الفعل

  • يُبرز CuPy كبديل مباشر لـ NumPy، حيث يوفر تسريعًا باستخدام وحدة معالجة الرسومات (GPU) وتوافقًا مع وحدات معالجة الرسومات من AMD، مما يجعله جذابًا للحوسبة عالية الأداء.
  • تعمل CuPy، جنبًا إلى جنب مع NumPy وPyTorch، نحو تحقيق مجموعة مشتركة من واجهات برمجة التطبيقات الخاصة بهم، مما يتيح التوافق بين الأكواد عبر هذه المكتبات، على الرغم من أن الامتثال الكامل لا يزال قيد التقدم.
  • يوفر CuPy تعزيزات كبيرة في الأداء للمهام الحسابية، مثل حسابات القيم الذاتية في ميكانيكا الكم، ويدعم العمليات في المكان بشكل مشابه لـ NumPy، مما يجعله أداة قوية للحوسبة المسرعة بواسطة وحدة معالجة الرسومات.

اعتماد DirectX على SPIR-V كصيغة التبادل المستقبلية

ردود الفعل

  • يتبنى DirectX صيغة SPIR-V كصيغة التبادل المستقبلية له، متماشياً مع الاتجاه الصناعي حيث تهيمن HLSL في Vulkan.
  • من المتوقع أن تسهل هذه الخطوة الانتقال للمشاريع التي تركز على Vulkan وتعزز التوافق، خاصة في تطوير الألعاب.
  • توجد مخاوف بشأن التأثير على لغة WGSL الخاصة بـ WebGPU والتداعيات الأوسع على لغات الشادر والمعايير الصناعية.

تدريب نماذج اللغة على التصحيح الذاتي عبر التعلم المعزز

  • قدم الباحثون SCoRe، وهي طريقة تعلم التعزيز عبر الإنترنت متعددة الأدوار لتحسين التصحيح الذاتي في نماذج اللغة الكبيرة (LLMs) باستخدام بيانات مولدة ذاتيًا.
  • يعالج SCoRe قيود التعديل الدقيق الخاضع للإشراف (SFT) من خلال التدريب تحت توزيع النموذج الخاص به، مما يحسن التصحيح الذاتي بنسبة 15.6% و9.1% على معايير MATH وHumanEval، على التوالي.
  • هذا التقدم مهم لأنه يقلل من الحاجة إلى نماذج متعددة أو إشراف خارجي، مما يجعل التصحيح الذاتي أكثر كفاءة وفعالية.

ردود الفعل

  • تناقش ورقة جديدة تدريب نماذج اللغة على التصحيح الذاتي باستخدام التعلم المعزز (RL)، وهي طريقة يتعلم فيها النماذج من أخطائها لتحسين الأداء في المستقبل.
  • يتم مقارنة هذا النهج بنموذج o1 الخاص بـ OpenAI، والذي يستخدم أيضًا التعلم المعزز لتحسين استدلاله وتصحيح الأخطاء، على الرغم من اختلاف الأساليب والتفاصيل الدقيقة.
  • تسلط الورقة الضوء على تحدي توجيه النماذج لاعتماد تقنيات التصحيح الذاتي بدلاً من محاولة الحصول على الإجابة الصحيحة من المحاولة الأولى، وهو خطوة مهمة في تحسين دقة وموثوقية نماذج اللغة.

الأسس: لماذا توقفت بريطانيا عن التقدم

  • تعثرت اقتصاد بريطانيا بسبب القيود المفروضة على الاستثمار في الإسكان والنقل والطاقة، مع ركود نمو الأجور الحقيقية لمدة 16 عامًا.
  • ساهمت التكاليف العالية للبنية التحتية والسياسات السكنية التقييدية والطاقة الباهظة في التباطؤ الاقتصادي.
  • تشمل الحلول إزالة الحواجز أمام الاستثمار الخاص، وتبسيط عمليات التخطيط، واعتماد النماذج الدولية الناجحة، مثل نهج كوريا الجنوبية في الطاقة النووية.

ردود الفعل

  • يعزو المقال الركود الاقتصادي في بريطانيا إلى السياسات الحكومية التاريخية، بما في ذلك الاستثمار الحكومي بعد الحرب العالمية الثانية وخصخصة المحافظين في الثمانينيات.
  • يجادل النقاد بأن الخصخصة أدت إلى تراجع طويل الأمد، مستخدمين أمثلة مثل الأداء الضعيف لشركات المياه.
  • تسلط المناقشة الضوء أيضًا على تأثير مراكز الفكر اليمينية وتقارن السياق الاقتصادي لبريطانيا مع دول أخرى، مشددة على أنظمة التخطيط التقييدية والاستثمار غير الكافي في البنية التحتية كعوامل رئيسية.

أوبن بايلوت – نظام تشغيل للروبوتات

  • openpilot هو نظام تشغيل لتحسين مساعدة السائق في أكثر من 275 سيارة مدعومة، ويتطلب جهاز comma 3/3X وحزام سيارة متوافق.
  • يتبع البرنامج إرشادات السلامة ISO26262، ويخضع لاختبارات صارمة، ويتم إصداره بموجب ترخيص MIT، مما يؤكد على جودته التجريبية واستخدامه لأغراض البحث فقط.
  • يتم تحميل بيانات المستخدم، بما في ذلك لقطات الكاميرا المواجهة للطريق وسجلات المستشعرات الأخرى، بشكل افتراضي لتحسين النظام، مع وجود خيارات لتعطيل جمع البيانات والاشتراك في تسجيل الكاميرا المواجهة للسائق.

ردود الفعل

  • أوبن بايلوت، الذي طورته شركة Comma.ai، هو نظام متقدم لمساعدة السائق (ADAS) يقدم مساعدة في القيادة بدون استخدام اليدين، مما يعزز ثقة السائق ويقظته خلال الرحلات الطويلة.
  • النظام متوافق مع أكثر من 275 طراز سيارة ويتكامل مع أجهزة استشعار السيارات الحالية، مما يوفر ميزات مثل الحفاظ على المسار والمساعدة في المسافة، على الرغم من أنه ليس حلاً ذاتي القيادة بالكامل.
  • على الرغم من التمويل المحدود لرأس المال المغامر والفريق الصغير، فقد أنشأت Comma.ai منتجًا مربحًا، حيث أن Openpilot مفتوح المصدر ومرخص بموجب MIT، مما يضمن الشفافية ودعم المجتمع.

إعادة تشغيل محطة الطاقة النووية في جزيرة ثري مايل في صفقة طاقة مع مايكروسوفت

ردود الفعل

  • ستعيد محطة الطاقة النووية في جزيرة ثري مايل تشغيل عمليات الذكاء الاصطناعي لشركة مايكروسوفت، حيث تستثمر شركة كونستليشن 1.6 مليار دولار لإعادتها إلى العمل بحلول عام 2028، مما يوفر 835 ميغاواط من الطاقة.
  • تؤكد الصفقة على موثوقية الطاقة النووية مقارنة بالطاقة الشمسية والرياح، خاصة خلال الظروف الجوية السيئة الممتدة.
  • تشمل المناقشة اعتبارات التكاليف الأولية العالية للطاقة النووية، وتكاليف الوقود المنخفضة على المدى الطويل، ومخاوف السلامة العامة، مشيرة إلى حوادث سابقة مثل جزيرة الثلاثة أميال، وفوكوشيما، وتشيرنوبل.

تصوّر توقعات الطقس من خلال صور المناظر الطبيعية

  • طريقة جديدة تصور توقعات الطقس من خلال صور المناظر الطبيعية، مما يجعلها أكثر سهولة وأقل توتراً من البيانات الرقمية التقليدية.
  • تشفّر صورة المناظر الطبيعية عناصر الطقس المختلفة، مثل اتجاه الرياح، درجة الحرارة، الغطاء السحابي، والهطول، بالإضافة إلى الأحداث غير المتعلقة بالطقس مثل أعياد الميلاد والعطلات.
  • تم تنفيذ النظام باستخدام لغة بايثون ومكتبة بيلو، وهو مصمم لشاشة E-Ink بحجم 296x128 ويُحدّث كل 15 دقيقة باستخدام لوحة تطوير ESP32.

ردود الفعل

  • يصور مشروع توقعات الطقس من خلال صور المناظر الطبيعية، بهدف خلق الجو بدلاً من تقديم تقارير طقس دقيقة.
  • شارك المستخدمون تطبيقات متنوعة، بما في ذلك استخدام DALL-E من OpenAI لتوليد الصور بناءً على بيانات الطقس الحالية والتكامل مع المتحكمات الدقيقة.
  • لقد أثار المشروع اهتمامًا بسبب نهجه الإبداعي في تصور الطقس، مع اقتراحات لتحسينات مثل الوظائف غير المتصلة بالإنترنت والتفاعل المباشر مع أجهزة الاستشعار.