شاهد المقال التالي من صحافة ليبيا عن بعد استطابه ملايين المستخدمين ميتا تستعد لإدخال تعديلات على تطبيق ثريدز، تستعد شركة ميتا العالمية لإدخال عدد من التعديلات الجذرية على تطبيق ثريدز للتواصل الاجتماعي، الذي استقطب خلال أيام قليلة أكثر من 100 مليون .،بحسب ما نشر عين ليبيا، تستمر تغطيتنا حيث نتابع معكم تفاصيل ومعلومات بعد استطابه ملايين المستخدمين.

. «ميتا» تستعد لإدخال تعديلات على تطبيق « ثريدز »، حيث يهتم الكثير بهذا الموضوع والان إلى التفاصيل فتابعونا.

بعد استطابه ملايين المستخدمين.. «ميتا» تستعد لإدخال...

تستعد شركة «ميتا» العالمية لإدخال عدد من التعديلات الجذرية على تطبيق «ثريدز» للتواصل الاجتماعي، الذي استقطب خلال أيام قليلة أكثر من 100 مليون مستخدم ليكون منافسا حقيقيا لتطبيق «تويتر».

وتشمل التعديلات الجديدة، حسبما نقلت جريدة «ديلي ميل» البريطانية، عرض المنشورات في الصفحة الرئيسية للتطبيق بالترتيب الزمني لنشرها، بما يشمل الصفحات والحسابات التي يتابعها المشترك.

وتظهر الصفحة الرئيسية الحالية مجموعة من المنشورات من دون ترتيب زمني، وتؤكد «ميتا» أنها بصدد إضافة عدد موسع من الخصائص والتعديلات على التطبيق.

وألمح مؤسس مجموعة «ميتا»، مارك زوكربيرغ، والمدير التنفيذي لـ«إنستغرام»،آدام موسيري، إلى تعديلات أخرى يجرى العمل عليها، بحسب قوله.

من بين تلك التعديلات إمكانية تعديل المنشورات بعد نشرها، ودعم توافر عدد أكبر من اللغات، والانتقال بشكل سلس بين الحسابات الشخصية.

كما يُجرى العمل لتسهيل استخدام التطبيق على شبكة الإنترنت. ففي الوقت الراهن لا يمكن نشر أي منشورات أو صور على المنصة سوى عبر التطبيق نفسه من الهاتف.

كما ستعمل «ميتا» على توفير خدمة البحث في تطبيق «ثريدز»، وفحص إمكانية إلغاء الحساب من على التطبيق دون الحاجة لإلغاء الحساب المربوط على تطبيق «إنستغرام».

المصدر: صحافة العرب

كلمات دلالية: ثريدز ثريدز موعد عاجل الدولار الامريكي اليوم اسعار الذهب اسعار النفط مباريات اليوم جدول ترتيب حالة الطقس تعدیلات على على تطبیق

إقرأ أيضاً:

نصائح لحماية بيانات المستخدمين من نشاطات احتيالية مرتبطة بـDeepSeek

تابع أحدث الأخبار عبر تطبيق

انطلاق ميزة جديد لمساعد الذكاء الاصطناعي الجديد، ديب سيك DeepSeek، بالاهتمام مؤخرا 

حيث اكتشف خبراء مركز الأبحاث الروسي كاسبرسكي حسابات وأنشطة احتيالية مرتبطة به، ونظرا للأعداد الكبيرة من المستخدمين الجدد والهجوم السيبراني الهكرز على شركة DeepSeek، حدثت مشاكل تقنية في عملية تسجيل الحسابات على التطبيق والموقع الإلكتروني التابعين للشركة، حيث تفشل العديد من عمليات التسجيل حاليا .

ويستغل المجرمين السيبرانيين هذه الحالة في سرقة البيانات وتسجيل المستخدمين من خلال صفحات ويب مزيفة تزعم أنها تابعة لشركة DeepSeek.

وعن طريق تلك الصفحات المزيفة يمكن للمهاجمين جمع عناوين البريد الإلكتروني وكلمات المرور من المستخدمين، والسيطرة علي بيانات الاعتماد هذه للوصول لحسابات المستخدمين، عن طريق مساعد ديب سيك أو من خلال  "إذا كانت كلمة المرور مستخدمة بأكثر من حساب ".

حيث اكتشفت العديد من العملات المشفرة الجديدة التي تحاول استغلال الضجة حول ديب سيك، وأصبحت متاحة للبيع،  وبالنظر لعدم ارتباط هذه العملات بالعلامة التجارية لشركة ديب سيك، فقيمتها السوقية غير موثقة أو أمان بشكل كامل.

تنتشر مخططات الخداع، مثل إنشاء رسائل بريد إلكتروني تصيدية، على نطاق واسع مع نماذج الذكاء الاصطناعي الشائعة، لذا يجب أن ندرك أن المجرمين السيبرانيين يبحثون بالفعل لاستغلال هذه الأدوات لأغراض سيئة .

علق ليونيد بيزفيرشينكو، الباحث الأمني في فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي: "بالنسبة لأداة DeepSeek، فهي تتميز بطبيعة مفتوحة المصدر، وفي حين تعزز الأطر مفتوحة المصدر الشفافية، والتعاون، والابتكار، إلا أنها تشمل مخاطر أمنية وأخلاقية كبيرة، وعندما تستخدم أداة مفتوحة المصدر، لا يمكنك التأكد من كيفية التعامل مع بياناتك ، وخاصة إذا قام شخص آخر بنشرها.

ففي العام الماضي، كان استغلال البرمجيات متاحة المصدر اتجاها رئيسيا في مشهد التهديدات، حيث أطلق المجرمون السيبرانيون حملات معقدة لتضمين البرمجيات الخبيثة، وفي عام 2024، اكتشف تطبيق الفحص مفتوح المصدر خاصتنا أكثر من 12 ألف حزمة خبيثة في المستودعات المفتوحة.

وبدون رقابة مركزية، يمكن لمصادر التهديد إنشاء إصدارات مخترقة هاكرز من البرمجيات أو إدخال أبواب خلفية تحتأدوات لاستخدام واجهة برمجة التطبيقات الخاصة بمساعد DeepSeek، مما يشكل مخاطر جسيمة للمستخدمين والمنظمات.

للبقاء محميا دون اختراق ، يوصي خبراء التكنولوجيا باتباع النصائح المهمة التالية:
تأكد من مصداقية عناوين الصفحات التي تطلب بيانات اعتماد موقع ما، لا تدخل كلمة المرور.
تأكد من أن كل كلمات المرور خاصتك قوية وفريدة في صياغتها، ويمكنك الاستعانة بمدير كلمات المرور لإنشاءها وتخزينها.
استخدام المصادقة الثنائية دائما في حال توافرها.
استخدام حماية موثوقه دائما للأجهزة والحواسيب المكتبية، والهاتف لتكون محميا من فقدان بيانات الاعتماد والبرمجيات الخبيثة.

مقالات مشابهة

  • ما مخاطر الهواتف غير المعتمدة على البنية التحتية وصحة المستخدمين؟
  • تلازم المسارات: التطبيق الحقيقي لوقف النار وبناء مشروع الدولة
  • مساعد وزير الخارجية الأسبق: الدبلوماسية المصرية «هادئة»
  • نصائح لحماية بيانات المستخدمين من نشاطات احتيالية مرتبطة بـDeepSeek
  • دعوى قضائية تتهم "أمازون" بتتبع حركة المستخدمين عبر الهواتف
  • غزة - دعوة لإدخال خيام وكرفانات لإيواء النازحين
  • عاجل - حقيقة اختراق فيسبوك وعطل مفاجئ.. "هذا ما شاهده المستخدمين"
  • شاب فرنسي يخترع تطبيق كبد الصهاينة ملايين الدولارات 
  • جمعية الخبراء: مجلس النواب انحاز للعدالة وصغار المستثمرين في التعديلات الضريبية
  • جمعية الخبراء: مجلس النواب إنحاز للعدالة وصغار المستثمرين في التعديلات الضريبية