جدول المحتويات:
- 1 الأجهزة الذكية غير الضرورية
- 2 كلمات السر
- 3 كل شيء عبارة عن شبكة اجتماعية
- 4 التحرش عبر الإنترنت
- 5 منظمة العفو الدولية وآلة التعلم كل شيء
- 6 Blockchain
- 7 مشاركة دون التحقق
- 8 بدء التشغيل جاهل
- 9 هواتف بدون سماعات رأس
- 10 Robocalls التي لا نهاية لها
- 11 360 درجة الكاميرات
- 12 نهاية عقيدة الطرف الثالث
- 13 صفر مجموع الأمن
- 14 لعبة فيديو Loot Crates
- 15 التمحور إلى الفيديو
فيديو: اÙÙضاء - عÙÙ٠اÙÙÙÙ ÙÙÙر٠اÙØاد٠ÙاÙعشرÙÙ (شهر نوفمبر 2024)
في عام 2017 ، كانت صناعة التكنولوجيا مليئة مرة أخرى بالبدع التكنولوجي الغريب واتجاهات مخيبة للآمال في حاجة إلى إعدام جيد في العام الجديد.
الإفصاح الكامل: المنشورات التقنية تحب وضع اتجاهات متعبة على لوح التقطيع. إنه أمر مبهم بعد عام من سماع نفس الكلمات الطنانة مرارًا وتكرارًا. لقد كتبنا هذه القصة منذ عدة سنوات ، ولكن لسوء الحظ ، ما زالت بعض أشباح القوائم السابقة تطارد المشهد الفني الحالي.
هذا العام ، ما زالت إنترنت الأشياء غير آمنة بشكل رهيب ومليئة بالأجهزة "الذكية" عديمة الفائدة. تعد المضايقات عبر الإنترنت أكثر انتشارًا وأسوأ من أي وقت مضى ، حيث تتصاعد المتصيدون في الحرب الدائمة على الإنترنت. أوه ، والكثير من الموظفين لدينا لا يزالون مستعدين وعلى استعداد للموت على تلة "الهواتف الذكية يجب أن تحتوي على مقابس سماعات الرأس". آسف ، أبل (لسنا آسفين).
لقد مات الكثير من التكنولوجيا فعليًا هذا العام ، ونتوقع أن يحذو حذوها المزيد في عام 2018. لكن اتجاهات التكنولوجيا تميل إلى تحدي المنطق التقليدي ، لذلك ربما سنعود هنا في العام المقبل للصراخ على السماء حول مجموعة من الأشياء نفسها. في الوقت الحالي ، إليك الاتجاهات التي حملناها في مدفعنا لإطلاقها في الفراغ الذي لا ينتهي.
-
6 Blockchain
Blockchain هي تقنية رائدة يمكنها إعادة تعريف كيفية عمل التطبيقات عبر الإنترنت والإنترنت ككل بطريقة لا مركزية وغير قابلة للتغيير. ومع ذلك ، فقد أصبح مصطلح "blockchain" هو الشعار du jour بجوار الذكاء الاصطناعي والتعلم الآلي لكل شركة ناشئة وعملاق التكنولوجيا للحصول على هذا الجنون. يمكن أن تكون Blockchain بمثابة الأساس لجيل جديد من التطبيقات والخدمات. إنها بداية شيء ، وليس هدفًا نهائيًا. يجب أن تموت الكلمة الطنانة حتى تتمكن التكنولوجيا من الازدهار.
1 الأجهزة الذكية غير الضرورية
الكثير من الأجهزة المنزلية الذكية جيدة ومفيدة. كثيرون ليس لديهم سبب دنيوي ليكون "ذكيًا". لا يزال اتصال Wi-Fi الذي لا داعي له يمثل ثغرة أمنية هائلة ويجعلها أهدافًا سهلة للبرامج الضارة والبرامج الضارة مثل Mirai. ما الخطأ في توصيل كل شيء بالإنترنت؟ كما كتب محلل البرامج والأمن ماكس إدي في غوصه العميق على الإنترنت من شيت في وقت سابق من هذا العام: مجموعة كبيرة من الأشياء.
2 كلمات السر
كلمات السر تمتص! ظل المحترفون في مجال الأمن يصرخون من فوق أسطح المنازل لسنوات (وقد أدرجوا في هذه القائمة أكثر من مرة). ومع ذلك ، ما زلنا نرى هذا العام سلسلة من كلمات المرور الفظيعة وأحد أسوأ خروقات البيانات في التاريخ - سرب Equifax البيانات الشخصية لجميع السكان البالغين في الولايات المتحدة - كل ذلك بسبب استخدام كلمة "المسؤول" لتسجيل الدخول وكلمة المرور لحساب المسؤول في الأرجنتين. ربما مع المصادقة ثنائية العوامل (2FA) والأمان الحيوي مثل مسح بصمات الأصابع و Windows Hello و Face ID التي تكتسب شعبية ، سيكون 2018 كلمات مرور العام أخيرًا ، ولحسن الحظ ، وفاة.
3 كل شيء عبارة عن شبكة اجتماعية
نحن لسنا بحاجة إلى المزيد من الشبكات الاجتماعية. يحصل محللو برامجنا على شبكات اجتماعية متخصصة لا حصر لها وتطبيقات مفيدة مشكوك فيها مع شبكات اجتماعية مثبتة. بعضها ، مثل مستودون ، رائع حقًا ، لكن الغالبية العظمى ليست كذلك. هناك حتى تطبيقات تدعي أنها "ملاذات آمنة" للمستخدمين من بيئة سامة عبر الإنترنت ، ولكن ليس من المهم بالنسبة للتطبيقات الاجتماعية حيث يقضي الأشخاص وقتهم بالفعل - Facebook و Twitter و Instagram و Reddit - لتكريس المزيد من القوى العاملة نحو تطبيق المزيد من الإجراءات الوقائية ، ربما ، أخيرًا ، فعل شيء حيال الإساءة؟4 التحرش عبر الإنترنت
في هذه المذكرة ، نحتاج للأسف لإحضار أحد زوارنا المتكررين: المضايقة عبر الإنترنت. المتصيدون منتشرون في كل مكان ، ويتشجعون بالبلاغة القتالية والمنصات التي لم تفعل شيئاً يذكر للرد. أصبح التحرش الآن سمة من سمات الحياة على الإنترنت وليس خطأ. لا توجد إجابة سهلة لمنع المضايقات عبر الإنترنت ، ولكن إزالة شارات Twitter التي تم التحقق منها من القوميين البيض هي بداية جيدة.5 منظمة العفو الدولية وآلة التعلم كل شيء
إن أحد أهم المحاولات المفرطة في استخدام الكلمات الطنانة التي يمكن إلقاؤها مباشرة في الشمس هو ثلاثية "الذكاء الاصطناعي والتعلم الآلي والتعلم العميق". يدعي كل تطبيق ذكي جديد هذا العام أنه "منتج مدعوم من الذكاء الاصطناعي" ، لكن استخدام نماذج التعلم والتعلم العميق لتحليل مجموعات البيانات الضخمة هو كيف أصبح البرنامج أكثر ذكاءً. أصبحت الذكاء الاصطناعي طبقة ذكاء ضمن منصات البرمجيات الحديثة ، لذا الشركات الناشئة: يرجى التوقف عن تسويق أنفسكم على أنها "AI-infused X و Y و Z." نحن نحصل عليها.7 مشاركة دون التحقق
كنا متحفظين لوضع "أخبار مزيفة" في هذه القائمة مرة أخرى (على الرغم من أننا استطعنا تمامًا). على الرغم من أن الأخبار المزيفة ستظل على الأرجح مشكلة في فقاعاتنا الإلكترونية وغرف الصدى على الإنترنت ، يمكننا جميعًا المساعدة في إبطاء انتشاره. قبل النقر فوق مشاركة أو إعادة تغريد على هذا المقال الفيروسي التالي ، ربما تقرأ حتى النهاية. تحقق المصدر. تحقق مما إذا كانت هناك منافذ محترمة أخرى قد أيدت التقرير. يقع على عاتقنا جميعًا وقف انتشار التقارير الخاطئة التي تؤدي إلى مزيد من الانقسامات وسوء الفهم في المشهد الشبكي المستقطب بالفعل.8 بدء التشغيل جاهل
كل عام هناك شركات غبية في وادي السيليكون تعلن أنها اخترعت شيئًا ثوريًا ، في حين أن التكنولوجيا موجودة بالفعل منذ عقود أو أكثر. وكان هذا العام بعض النخيل الوجه مذهلة. حاولت Bodega تعطيل متاجر المتاجر المحلية التابعة لـ "أمي وبوب" ، وانتشر عبر الإنترنت مؤسسيها المشتركين في بدء التشغيل. أعلن Lyft Lyft Shuttle ، وهو في الأساس… حافلة. اخترعوا الحافلة. ثم بالطبع كان هناك Juicero ، نظام العصير البوغي الشهير الذي دفع 700 دولار للضغط على العصير من المستخلصات المعبأة مسبقاً والتي ، كما اتضح ، يمكن الضغط عليها بسهولة. في عام 2018 ، ربما يتعين على شركات رأس المال الاستثماري التركيز على تمويل منتجات مقنعة ، وليس على مبيعات جذابة تدور حول أفكارها الفاشلة.9 هواتف بدون سماعات رأس
ما زلنا نعتقد أن الهواتف الذكية يجب أن تحتوي على سماعات رأس. AirPods… تبدو غبية. نحن آسفون لكنهم يفعلون. استمرت Samsung في إنتاج أجهزة مقاومة للماء بها مقابس سماعة رأس ، على الرغم من أن Galaxy S9 قد يتخلى أخيرًا عن المنفذ الجليل. قفزت Google أيضًا على العربة اللاسلكية مع Pixel 2. نعلم أننا نخوض معركة ضائعة بالفعل ، لكن الكثيرين في PCMag سيظلون مقابس سماعات الرأس Stans ، الآن وإلى الأبد.10 Robocalls التي لا نهاية لها
كان هناك مرة واحدة عندما تم تحويل مكالمات احتيال التسويق عبر الهاتف إلى الخطوط الأرضية فقط. لقد ولت تلك الأيام السعيدة. نحن نعيش في كابوس robocall حيث بغض النظر عن عدد الأرقام التي تحظرها ، تستمر المكالمات في الظهور. ومع ذلك ، قد تكون النهاية في الأفق. في حين أن لجنة الاتصالات الفيدرالية (FCC) تنفّذ طموحاتها في خططها الرامية إلى تحقيق الحيادية الصافية ، إلا أن الوكالة على الأقل كانت لديها العزم على تبني قواعد جديدة للمساعدة في منع الروبوتات غير القانونية.11 360 درجة الكاميرات
فهمتها. تعد سماعات الرأس الواقعية شيءًا حاليًا ، ويحاول مزودو المحتوى الاستفادة من البدعة. لكن الكاميرات 360 درجة تحتاج إلى موت سريع وغير مؤلم. إن السوق مليء بها ، وعلى الرغم من أن جميعها تتميز بجودة فيديو بدقة 4K ، فإن تلك البيكسلات ، عندما يتم تمديدها في كرة ما ، تبدو سيئة للغاية. سيواصل اللاعبون المتشددون استخدام سماعات الرأس لتجارب غامرة ، لكن البقية منا سيعودون لمشاهدة التلفزيون على التلفزيون.
هناك بعض الاستثناءات - نماذج مثل Rylo و GoPro Fusion ، والتي تعد باستخدام التصوير بزاوية 360 درجة كطريقة أكثر إقناعًا لالتقاط وإنتاج الفيديو التقليدي 16: 9 ، مع الاستقرار المحسّن والمقالي الرقمية السلس للانتقال بين أجزاء المشهد. ولكن إذا كانت خدعة الكاميرا الوحيدة هي تسجيل كل شيء حولها حتى يتمكن المشاهدون من التنقل حول كرة على Facebook أو YouTube ، فاحذر من أنها خدعة متعبة للغاية في هذه المرحلة. - جيم فيشر
12 نهاية عقيدة الطرف الثالث
التفسير الحالي للتعديل الرابع ينص على أن الحكومة يمكن أن تأخذ المعلومات دون مذكرة بأن الناس ليس لديهم "توقع معقول للخصوصية" أكثر. وبالتالي ، يمكن لشرطي قراءة بطاقة بريدية ولكنه يحتاج إلى أمر لفتح بريدك. تقول مذهب الطرف الثالث أنه لا يوجد لديك توقع معقول للخصوصية عندما يكون لدى طرف ثالث حق الوصول إلى معلوماتك - مثل سجلات الهاتف. يتم استخدام هذه الوسيطة لإجراء نسخ احتياطي لعمليات التنصت على المكالمات الهاتفية. يجب أن تذهب. - ماكس إدي13 صفر مجموع الأمن
هناك حجة مستمرة مفادها أنه ما لم تكن تستخدم المنتجات الصحيحة بالطريقة الصحيحة تمامًا ، فأنت تترك نفسك "مفتوحًا على مصراعيها" للهجوم. هذا غير صحيح ، ويعمل فقط على تنفير المستخدمين الجدد غير المألوفين الذين يريدون فقط أن يكونوا آمنين. يجب أن تتوقف الصناعة عن إضفاء الشيطان على المقايضات وأن تركز بدلاً من ذلك على طرح المزيد من المنتجات الأسهل في السوق. بالإضافة إلى ذلك ، يحتاج المتحمسون إلى قبول عدم وجود رصاصة سحرية واحدة للحماية ، وأن جميع التدابير الأمنية ، في أحسن الأحوال ، تشكل عقبات إضافية أمام الجواسيس والمهاجمين المحتملين. - ماكس إدي14 لعبة فيديو Loot Crates
الطريقة الجديدة للناشرين من ألعاب الفيديو لكسب المال هي تحويل ألعابهم إلى كازينوهات. تريد أن شخصية جديدة أو زي؟ إنفاق المال على "صناديق المسروقات" مليئة المكافآت العشوائية! إذا لم تحصل على ما تريد ، أنفق المزيد من الأموال على صناديق أكثر! يقول الناشرون إن صناديق المسروقات ضرورية لدفع تكاليف التطوير المتزايدة ، لكن هذا لا يجعلهم يشعرون بأنهم أقل استغلالًا. - بيت هاس
( تحقق من 10 ألعاب AAA رهيبة مع عدم وجود صناديق المسروقات .)