تصفح التصنيف
مقالات ومراجعات
كيف تنشئ صوراً باستخدام الذكاء الإصطناعي؟
الذكاء الاصطناعي للصور مجاناً، نعم ومن دون أن تدفع قرشاً واحداً، سيكون بإمكانك استخدام التطبيقات التي سنرشحها لك في هذا التقرير،…
إنترنت الأشياء والإعلانات المستهدفة
انتشرت شائعات عن الأجهزة الذكية التي تمارس التنصت منذ سنوات عديدة. وبلا شك، سمعتَ حكاية أو اثنتين عن كيف كان شخص ما يناقش، على سبيل…
كيف يعمل الهجوم الذي لا يتطلب تفاعل المستخدم؟
في السنوات الأخيرة، شقت الهجمات التي لا تتطلب تفاعل المستخدم طريقها في بعض الأحيان إلى دائرة الضوء. وكما يوحي الاسم، لا تحتاج…
التفسير العلمي لثغرة مستشعر الإضاءة
يضع الناس الكثير من ثقتهم في هواتفهم الذكية المحمولة، إذ يستخدمونها لتسديد الفواتير والقيام بالعمل وتدوين أحلام الليلة الماضية…
تصيّد إحتيالي: “لا أستطيع أن أصدق أنه رحل”
حذّر خبراء الأمن السيبراني مستخدمي فيسبوك بشأن عملية احتيال جديدة تحمل عبارة "لا أستطيع أن أصدق أنه رحل"، وتقوم عملية الاحتيال هذه…
تخلص من الأشياء التي لا تحتاجها: ثمانية نصائح أمنية تقنية
ما إحدى أفضل الطرق لبدء العمل لضمان أن يكون عام 2024 إيجابيًا ومثمرًا؟ نقترح إجراء بعض عمليات التنظيف في الربيع الشتاء في عالمك…
أمان نقطة النهاية: ما هو، وكيف يعمل، وما الذي تحتاج الشركات إلى معرفته؟
يشكل أمان نقطة النهاية جزءًا من برنامج أوسع للأمن الإلكتروني ويعد ضروريًا لجميع الشركات، بغض النظر عن حجمها. وتطور من برنامج مكافحة…
الملحقات الخبيثة في سوق Chrome الإلكتروني
منذ وقت ليس ببعيد، تم اكتشاف عشرات المكونات الإضافية الخبيثة في سوق Chrome الإلكتروني (متجر ملحقات المستعرض الرسمي لمستعرض Google…
مشروع “الحقيقة الحديدية” لملاحقة المحتوى الفلسطيني على شبكات التواصل
تبذل مجموعة صغيرة من المتطوعين من قطاع التكنولوجيا في إسرائيل جهودًا حثيثة لإزالة المحتوى الذي تقول إنه غير مناسب على منصات مثل…
أمور عليك مراعاتها عند الإتصال بشبكة واي فاي عامة
إن ناشر برنامج الأمان كاسبرسكاي لاحظ أن المتسللين بإمكانهم التغلغل في الشبكة التي تتصل بها، مما يتيح لهم التقاط أي معلومات ترسلها…