كمبرمجين، نتعامل يومياً مع عمليات الحذف، سواء كانت Soft Delete بتغيير حالة السجل في قاعدة البيانات، أو Hard Delete بمسحه نهائياً. لكن من المنظور الهندسي والأمني الواسع، هل الحذف عملية حقيقية أم مجرد إخفاء للمسارات؟ 1. طبقات الاستمرارية (Data Persistence) المشكلة تبدأ من بنية الأنظمة السحابية الموزعة. عندما تطلب حذف ملف، قد يختفي من واجهة المستخدم، لكنه يظل حياً في النسخ الاحتياطي (Backups)، وفي سجلات الخوادم (Logs)، وحتى في عقد التوصيل (Edge Nodes). البيانات في السحابة تشبه "الحبر الذي لا
على علام
Ali Hatem Allam - باحث تقني ومنشئ محتوى رقمي. متخصص في الأمن السيبراني وتبسيط التقنيات للمستخدم العربي. GPG Key: 55392380FBF1C8F1
49 نقاط السمعة
1.78 ألف مشاهدات المحتوى
عضو منذ
فخ "الدوبامين المعرفي": هل تتحول البرمجة بالذكاء الاصطناعي إلى مجرد استهلاك؟
بقلم: على حاتم علام في الماضي، كان المبرمج يقضي ساعات في تتبع "ثغرة" واحدة (Bug)، وكانت لحظة الحل هي "المكافأة" التي ترفع مستوى الأدرينالين والخبرة لديه. اليوم، ومع ظهور نماذج اللغة الكبيرة (LLMs)، انتقلنا من عصر "بناء الحلول" إلى عصر "استهلاك الحلول". نحن نعيش في فخ "الدوبامين المعرفي"؛ حيث نحصل على الإجابة فوراً، لكننا نفقد في المقابل متعة وفائدة الرحلة الذهنية. بصفتي باحثاً في الأتمتة، أطرح للنقاش ثلاث زوايا حرجة لهذه الظاهرة: 1. عقم "التعلم السطحي" (Surface Learning): الذكاء الاصطناعي
نهاية عصر الـ Passwords والـ GPG: هل نحن مستعدون للهوية "البيولوجية" المشفرة؟
بينما ننشغل اليوم بتأمين حساباتنا عبر مفاتيح الـ GPG وكلمات المرور المعقدة، هناك ثورة صامتة تحدث في الخلفية تقودها شركات مثل Apple وGoogle وشركات الأمن السيبراني الكبرى لاعتماد معايير Passkeys والتوثيق البيومتري اللامركزي. بصفتي باحثاً في الأمن الرقمي، أرى أننا نقف أمام "برادايم" جديد كلياً، وإليكم الأسباب التي تجعل هذا الموضوع هو التحدي الأكبر القادم: 1. التشفير الذي يسكن "جسدك" بدلاً من تخزين مفتاحك الخاص على القرص الصلب (كما نفعل في PGP)، تتوجه التقنية لتخزين المفاتيح داخل رقائق أمنية (Secure
عصر "الوكلاء الذكيين": كيف تحافظ الأتمتة على ذكائنا البشري بدلاً من استبداله؟
في ظل التسارع المذهل لتقنيات الذكاء الاصطناعي، يسيطر سؤال واحد على الساحة التقنية: هل نحن بصدد استبدال قدراتنا العقلية بالخوارزميات؟ بينما ينشغل الكثيرون بالخوف من فقدان الوظائف، يغيب عن الأذهان جوهر القضية، وهو كيفية الانتقال من "مستخدم للأدوات" إلى "مهندس للمنطق". 1. ما وراء "البوت": التحول إلى الأنظمة الخبيرة الأتمتة في جوهرها ليست مجرد وسيلة لتوفير الوقت أو الرد الآلي على الرسائل. بصفتي باحثاً في هذا المجال، أرى أن الأتمتة الحقيقية هي عملية "تحويل المنطق البشري إلى بنية رقمية". عندما
فخ "اليقين الزائف": لماذا لا يمكننا الاعتماد كلياً على كواشف الذكاء الاصطناعي؟
في الآونة الأخيرة، تحول السؤال الجوهري من "كيف نستخدم الذكاء الاصطناعي؟" إلى "كيف نثبت لمحركات البحث والمنصات أننا لم نستخدمه؟". مع انتشار أدوات الكشف عن النصوص المولدة آلياً، أصبح الكاتب البشري—خاصة صاحب الأسلوب المنظم والذخيرة المعرفية الواسعة—مهدداً بالوقوع في فخ "الإيجابيات الكاذبة" (False Positives). الرهان على الاحتمالات لا اليقين يجب أن نفهم تقنياً أن هذه الأدوات لا تملك "دليلاً قاطعاً" أو بصمة رقمية للآلة، بل هي تعتمد على الاحتمالات الإحصائية من خلال مقياسين أساسيين: الارتباك (Perplexity): مدى تعقيد النص؛ حيث
هل تقتل الـ LLMs مهارة "التفكير النقدي" لدى المبرمجين والطلاب؟
منذ انتشار نماذج اللغة الكبيرة (LLMs) مثل Gemini وGPT، لاحظت تحولاً جذرياً في طريقة تعاملنا مع المشكلات التقنية والدراسية. في السابق، كان "البحث" يعني الغوص في المصادر، مقارنة الإجابات، وفهم "لماذا" يعمل هذا الكود أو تلك المعادلة. اليوم، أصبحنا نكتفي بـ "ماذا" تعطينا الشاشة من نتائج فورية. بصفتي مهتماً بالأتمتة والذكاء الاصطناعي، أرى 3 مخاطر بدأت تتسلل إلينا: متلازمة النسخ واللصق: نصل للحل سريعاً، لكننا نفقد القدرة على بناء المنطق من الصفر في عقولنا. الثقة العمياء (الهلوسة المقنعة): الذكاء الاصطناعي
إدمان الهاتف: فخ الشاشات الذي سرق تركيزنا وهدوءنا النفسي
بقلم: [قطر الندى] | تحرير ونشر: [على حاتم علام] في ذاكرتي البعيدة، كان الأطفال في حينا يسارعون الشمس في الإشراق كي يغادروا بيوتهم للعب في الشارع، وكانت العائلات تجتمع في صالات المنازل كل ليلة لشرب الشاي ومشاهدة التلفاز، وكانت النساء يلتقين لمبادلة أطراف الحديث، ولا يلقين بالًا لما يحدث خارج أسوارهن الصغيرة، والآن تغير كل شيء بين حين وغفلة، وأصبح الأطفال الذين يكرهون العودة لمنازلهم يلزمونها، مقابلين الهواتف والشاشات، وفي اجتماعات العائلة تنكب رؤوس الأفراد على هواتفهم، مدعين أنهم يستمعون،
دليل عملي: كيف تجعل محركات البحث تتعرف على هويتك التقنية؟
أهلاً بكم يا أصدقاء، في عام 2026، لم يعد التواجد الرقمي مجرد "رفاهية"، بل أصبح ضرورة أمنية ومهنية. بصفتي باحثاً في الأمن الرقمي وكاتب محتوى، لاحظت أن الكثير من المبدعين العرب يواجهون مشكلة في "الملحوظية" (Notability)؛ حيث تجد أعمالهم مشتتة بين المنصات دون رابط يجمعها، مما يجعل محركات البحث مثل Google تتجاهل هويتهم الحقيقية. من خلال تجربتي الأخيرة في توحيد هويتي تحت معرف aliallamofficial، أشارككم 3 خطوات عملية لجعل خوارزميات البحث تعمل لصالحك: 1. بناء "مركز القيادة" (The Hub) لا
إعدادات الـ DNS العائلي: الخطوة الأولى المنسية لحماية منزلك الرقمي في 2026
هل تعتقد أن كلمة مرور "الواي فاي" المعقدة كافية لحماية عائلتك؟ فكر مرة أخرى. في عصر إنترنت الأشياء والذكاء الاصطناعي، التهديد الحقيقي ليس فقط فيمن يحاول اختراق شبكتك، بل فيمن يتتبع بيانات تصفح أطفالك ويستهدفهم بمحتوى غير لائق أو إعلانات تطفلية. الحل قد يكون أبسط مما تتخيل، ولا يتطلب برامج حماية ثقيلة أو اشتراكات باهظة، بل يبدأ من "دليل الهاتف" الخاص بالإنترنت: الـ DNS. ما هو الـ DNS ولماذا يجب أن تهتم؟ ببساطة، الـ DNS هو النظام المسؤول عن ترجمة
تجربتي في بناء هوية رقمية موثقة للمتخصصين التقنيين باستخدام EverybodyWiki
السلام عليكم جميعاً، أشارككم اليوم خطوة قمت بها لتعزيز الحضور الرقمي لمشروعي التقني aliallamofficial. في ظل التطور الحالي، أصبح من الضروري للمطورين ومنشئي المحتوى التقني توثيق أعمالهم في منصات مستقلة لضمان ظهورها بشكل احترافي في محركات البحث. لقد قمت اليوم بإنشاء صفحتي الموسوعية لتوثيق أبحاثي في تحليل البيانات وإدارة منصات Meta للمطورين. يمكنكم الاطلاع على الصفحة من هنا كنموذج لمن يرغب في توثيق مسيرته: [https://en.everybodywiki.com/Ali_Allam_(Digital_content_creator)] ما هي الأدوات الأخرى التي تنصحون بها لربط المشاريع التقنية (مثل Medium وGitHub) في ملف