هواوي تكشف عن واحدة من أكثر السيارات العائلية فخامة وتطورا
تاريخ النشر: 11th, January 2024 GMT
وتأتي Aito M9 الجديدة من هواوي بهيكل SUV مميز التصميم، وجهزت بثلاثة صفوف من المقاعد الجلدية المريحة التي تتسع لـ 6 ركاب، وحصلت مقاعدها على أنظمة كهربائية ووسادات متحركة لتوفير أكبر قدر من الراحة للركاب.
والمميز في هذه المركبة أيضا هو شاشة اللمس العملاقة التي تمتد على كامل مساحة واجهة القيادة فيها، إذ يمكن استعمالها كشاشة عرض كبيرة، أو تقسيمها لـ 3 شاشات، واحدة قبالة السائق تعمل كلوحة عدادات بمقاس 12.
تعمل أنظمة الوسائط المتعددة في هذه السيارة مع برمجيات Huawei Harmony OS4، كما جهزت هواوي هذه السيارة بجهاز ليدار و27 مستشعر حركة ومسافة لتكون قادرة على قيادة نفسها ذاتيا عبر نظام Huawei ADS 2.0، وجهزتها بكاميرات توفر رؤية كاملة لمحيط الهيكل بزاوية 360 درجة.
وحصلت هذه السيارة على نظام هجين يضم محرك بنزين ومحركين كهربائيين يولدون معا عزما كليا يعادل 496 حصانا، وجهّزت ببطاريات تمكنها من الحركة بالاعتماد على الطاقة الكهربائية لتقطع 1239 كلم بالشحنة الكاملة، كما يمكن لهذه السيارة الوصول إلى سرعة 200 كلم/سا
المصدر: مأرب برس
كلمات دلالية: هذه السیارة
إقرأ أيضاً:
ثغرة في أندرويد تتيح سرقة أكواد التوثيق ثنائي الخطوات والرسائل الحساسة
تمكنت إحدى الفرق البحثية من ابتكار هجوم خبيث جديد على أنظمة "أندرويد" يستغل ثغرة موجودة في النظام، وتتيح هذه الثغرة للمهاجمين رؤية كل ما يظهر في شاشة الهاتف بما فيها أكواد التحقق الثنائي والرسائل النصية دون الحصول على أذون التحكم في النظام، وذلك وفق تقرير نشره موقع "آرس تكنيكا" التقني.
ويعتمد الهجوم الجديد الذي يطلق عليه "بيكسنابيغ" (Pixnapping) على التقاط كل بيكسل يظهر في شاشة الهاتف على حدة، ثم يستغل ثغرة قناة جانبية موجودة في نظام "أندرويد" تسمح له بالربط بين وحدات البيكسل الملتقطة والحروف والأرقام أو الأشكال.
ويبدأ هذا الهجوم بعد تثبيت تطبيق خبيث يعتمد على هذه الثغرة، إذ يقوم التطبيق بإجبار تطبيقات المصادقة والرسائل على تشغيل الواجهة الرسومية الخاصة بها، ثم يقوم بالتقاط البيكسل بعد بذلك.
ويقول آلان لينجهاو وانج، المسؤول عن الفريق البحثي الذي قدم الورقة البحثية حول هذه الثغرة، إن الهجوم يحاكي آليات لقطة الشاشة دون أن يأخذ لقطة شاشة حقيقية أو كاملة، إذ يحاول قراءة محتويات اللقطة دون قراءتها بشكل مباشر من خلال النظام.
ويضيف الفريق في الموقع التعريفي الذي أطلقوه عن الثغرة أن الهجوم يستطيع الوصول لأي معلومات موجودة أمامه على الشاشة مهما كانت، وحتى إن لم يكن الوصول لها متاحا بشكل رسمي.
ولكن لا يستطيع الهجوم التعرف على البيانات المخزنة داخل التطبيقات طالما لم تظهر في شاشة الهاتف أو لم يتم تشغيل الواجهة الرسومية الخاصة بها.
وتمكن الفريق من استخدام هذا الهجوم على هواتف "غالاكسي إس 25 ألترا" و"بيكسل 10 برو" من "غوغل"، مما يؤكد أن الثغرة متأصلة داخل نظام "أندرويد" وليست متعلقة بطراز هواتف واحد.
ويحاكي هذا الهجوم ثغرة أخرى ظهرت في عام 2023 واستغلها العديد من القراصنة، وكان يطلق على هذه الثغرة اسم "جي بي يو. زد آي بي" (GPU.zip) وكانت موجودة في البطاقات الرسومية الخاصة بالحواسيب.
إعلانوتعمل هذه الثغرة بالشكل ذاته، إذ كان يمكن للمتصفحات والبرامج الخبيثة قراءة كلمات المرور وأسماء المستخدمين وأي بيانات أخرى حساسة تظهر في شاشة المستخدم، وبينما لم تستطع شركات تصنيع البطاقات الرسومية إغلاق هذه الثغرة، فإن المتصفحات قامت بإغلاقها من طرفها.