شريط الأخبار
أرشيف الكاتب: محمد يحيى

أكثر أنواع الهجمات السيبرانية شيوعًا (1)

ما هو الهجوم السيبراني؟الهجوم السيبراني هو محاولة من قبل مجرمي الإنترنت أو المتسللين أو الخصوم الرقميين الآخرين للوصول إلى شبكة أو نظام كمبيوتر، عادةً بغرض تغيير المعلومات أو سرقتها أو …

الصور المحذوفة للمالكين السابقين تظهر مرة أخرى على أجهزة iPad المباعة

تظهر الصور المحذوفة للمالكين الأصليين مرة أخرى على أجهزة iPad (وربما أجهزة iPhone) التي تم بيعهاتم الإبلاغ مؤخرًا عن وجود خطأ في iOS 17.5 كان يستعيد الصور المحذوفة، وبينما كان …

يتخلف Pixel 8a عن Pixel 8 وGalaxy S24 في نقاط كاميرا PhoneArena، لكنه يتفوق على منافسه اللدود متوسط ​​المدى

يتخلف هاتف Pixel 8a عن Pixel 8 وGalaxy S24 في نقاط كاميرا PhoneArena، ولكنه يتفوق على هواتف Pixel 8a متوسطة المدى، ويعد Google Pixel 8a هو الأحدث ويمكن القول إنه …

قد تؤدي الطريقة التي نتعامل بها مع تطبيقات iPhone إلى الإضرار بعمر البطارية وأدائها

قد تؤدي الطريقة التي تتعامل بها مع تطبيقات iPhone إلى الإضرار بعمر البطارية وأدائهاالتقدم في تكنولوجيا البطاريات لم يواكب التحسينات في الهواتف الذكية. وهذا يعني أنه يجب شحن معظم الهواتف …

توقعات خبراء المصادر المفتوحة بشأن الذكاء الاصطناعي والأمن والاستدامة

البرمجيات مفتوحة المصدر في الأعمال التجاريةخدمات إنشاء العملاء المحتملين لتكنولوجيا المعلومات في المؤسساتفي عام 2024، ستواجه التكنولوجيا مفتوحة المصدر تدقيقًا متزايدًا، حيث يؤدي استخدامها الغزير، بما في ذلك في تشفير …

البنية التحتية للخوادم والمحولات

إعداد البنية التحتية لتكنولوجيا المعلومات، بما في ذلك الخوادم والمحولات وأجهزة التوجيه وأنظمة الكابلات الهيكلية في مركز البياناتقيادة الجيل التفاعل مع صانعي القرار في مجال تكنولوجيا المعلومات والمؤثرين الرئيسيين.تقدم خدمات …

المعالجات المدعمة بالذكاء الاصطناعي دور خارق للكمبيوتر الشخصي

معالج الكمبيوتر الذكاء الاصطناعيلقد بشر الذكاء الاصطناعي (AI) ببداية ثورة تكنولوجية. ويتساءل هذا الجنون ما إذا كان الذكاء الاصطناعي سوف يتمكن في العام أو العامين المقبلين من إطلاق “دورة فائقة” …

Developed By: HishamDalal@gmail.com