وتأتي Aito M9 الجديدة من هواوي بهيكل SUV مميز التصميم، وجهزت بثلاثة صفوف من المقاعد الجلدية المريحة التي تتسع لـ 6 ركاب، وحصلت مقاعدها على أنظمة كهربائية ووسادات متحركة لتوفير أكبر قدر من الراحة للركاب.

والمميز في هذه المركبة أيضا هو شاشة اللمس العملاقة التي تمتد على كامل مساحة واجهة القيادة فيها، إذ يمكن استعمالها كشاشة عرض كبيرة، أو تقسيمها لـ 3 شاشات، واحدة قبالة السائق تعمل كلوحة عدادات بمقاس 12.

3 بوصة، وأخرى بمقاس 15.5 بوصة لتكون شاشة مركزية، والقسم الثالث شاشة لراكب المقعد الأمامي الأيمن تأتي بمقاس 16 بوصة.

تعمل أنظمة الوسائط المتعددة في هذه السيارة مع برمجيات Huawei Harmony OS4، كما جهزت هواوي هذه السيارة بجهاز ليدار و27 مستشعر حركة ومسافة لتكون قادرة على قيادة نفسها ذاتيا عبر نظام Huawei ADS 2.0، وجهزتها بكاميرات توفر رؤية كاملة لمحيط الهيكل بزاوية 360 درجة.

وحصلت هذه السيارة على نظام هجين يضم محرك بنزين ومحركين كهربائيين يولدون معا عزما كليا يعادل 496 حصانا، وجهّزت ببطاريات تمكنها من الحركة بالاعتماد على الطاقة الكهربائية لتقطع 1239 كلم بالشحنة الكاملة، كما يمكن لهذه السيارة الوصول إلى سرعة 200 كلم/سا

المصدر: مأرب برس

كلمات دلالية: هذه السیارة

إقرأ أيضاً:

ثغرة في أندرويد تتيح سرقة أكواد التوثيق ثنائي الخطوات والرسائل الحساسة

تمكنت إحدى الفرق البحثية من ابتكار هجوم خبيث جديد على أنظمة "أندرويد" يستغل ثغرة موجودة في النظام، وتتيح هذه الثغرة للمهاجمين رؤية كل ما يظهر في شاشة الهاتف بما فيها أكواد التحقق الثنائي والرسائل النصية دون الحصول على أذون التحكم في النظام، وذلك وفق تقرير نشره موقع "آرس تكنيكا" التقني.

ويعتمد الهجوم الجديد الذي يطلق عليه "بيكسنابيغ" (Pixnapping) على التقاط كل بيكسل يظهر في شاشة الهاتف على حدة، ثم يستغل ثغرة قناة جانبية موجودة في نظام "أندرويد" تسمح له بالربط بين وحدات البيكسل الملتقطة والحروف والأرقام أو الأشكال.

ويبدأ هذا الهجوم بعد تثبيت تطبيق خبيث يعتمد على هذه الثغرة، إذ يقوم التطبيق بإجبار تطبيقات المصادقة والرسائل على تشغيل الواجهة الرسومية الخاصة بها، ثم يقوم بالتقاط البيكسل بعد بذلك.

ويقول آلان لينجهاو وانج، المسؤول عن الفريق البحثي الذي قدم الورقة البحثية حول هذه الثغرة، إن الهجوم يحاكي آليات لقطة الشاشة دون أن يأخذ لقطة شاشة حقيقية أو كاملة، إذ يحاول قراءة محتويات اللقطة دون قراءتها بشكل مباشر من خلال النظام.

الفريق استخدم الثغرة مع هواتف "إس 25 ألترا" وهواتف "غوغل بيكسل" (رويترز)

ويضيف الفريق في الموقع التعريفي الذي أطلقوه عن الثغرة أن الهجوم يستطيع الوصول لأي معلومات موجودة أمامه على الشاشة مهما كانت، وحتى إن لم يكن الوصول لها متاحا بشكل رسمي.

ولكن لا يستطيع الهجوم التعرف على البيانات المخزنة داخل التطبيقات طالما لم تظهر في شاشة الهاتف أو لم يتم تشغيل الواجهة الرسومية الخاصة بها.

وتمكن الفريق من استخدام هذا الهجوم على هواتف "غالاكسي إس 25 ألترا" و"بيكسل 10 برو" من "غوغل"، مما يؤكد أن الثغرة متأصلة داخل نظام "أندرويد" وليست متعلقة بطراز هواتف واحد.

ويحاكي هذا الهجوم ثغرة أخرى ظهرت في عام 2023 واستغلها العديد من القراصنة، وكان يطلق على هذه الثغرة اسم "جي بي يو. زد آي بي" (GPU.zip) وكانت موجودة في البطاقات الرسومية الخاصة بالحواسيب.

إعلان

وتعمل هذه الثغرة بالشكل ذاته، إذ كان يمكن للمتصفحات والبرامج الخبيثة قراءة كلمات المرور وأسماء المستخدمين وأي بيانات أخرى حساسة تظهر في شاشة المستخدم، وبينما لم تستطع شركات تصنيع البطاقات الرسومية إغلاق هذه الثغرة، فإن المتصفحات قامت بإغلاقها من طرفها.

مقالات مشابهة

  • ثغرة في أندرويد تتيح سرقة أكواد التوثيق ثنائي الخطوات والرسائل الحساسة
  • تفاصيل العرض الأول للفيلم الوثائقي “عاطف الطيب” على شاشة الوثائقية
  • انخفاضات 400 ألف جنيه.. تراجع كبير بأسعار السيارات والشعبة تكشف مفاجآت
  • الكشف عن بي واي دي BYD ليوبارد 5 موديل 2025.. صور
  • إرشادات مهمة لحماية رادياتير السيارة ..تعرف عليها
  • مدحت محمود: 20% من دخل هواوي يُخصص للبحث والتطوير لتعزيز الابتكار العالمي
  • تعلن محكمة بني الحارث بالأمانة عن بيع السيارة التابعة للضامن على المنفذ ضده عمرو عادل النظيف
  • سعر أودي كيو 5 موديل 2026 في السعودية| صور
  • بميزة التواصل تحت الماء.. هواوي تغزو الأسواق بساعة جديدة
  • السائق فقد السيطرة على السيارة.. كواليس اللحظات الأخيرة في حادث الدبلوماسيين القطريين