أمن المعلومات
-
تقرير أمني: آيفون يمكن اختراقه حتى في وضع الإغلاق
كشف تقرير أمني جديد عن إمكانية تعرض هواتف آيفون التابعة لشركة أبل للاختراق حتى في حالات الإغلاق التام، بسبب طريقة…
-
شاومي تطالب بميزة ضرورية في أندرويد لحماية المستخدمين.. وجوجل ترفض
تريد شركة شاومي إجراء أحد التغييرات الجوهرية في نظام تشغيل أندرويد للهواتف الذكية، والمملوك لشركة جوجل، من أجل فرض مزيد…
-
الكشف عن امكانية سرقة سيارات تسلا بعد اختراقها من خلال بلوتوث
كشف بحث جديد عن إمكانية سرقة سيارات شركة تسلا الكهربائية بسهولة من خلال اختراق نظام السيارة عبر اتصال بلوتوث وتجاوزا…
-
4 أشياء تجنبها على واتساب لعدم غلق حسابك نهائيًا
يمتلك تطبيق واتساب للتراسل الفوري سياسات صارمة لمكافحة كافة وسائل الإزعاج والغش عبر التطبيق الأشهر في العالم، من أجل حماية…
-
نهاية عصر كلمات المرور.. عمالقة التكنولوجيا يتفقون على الطريقة الجديدة
أصبح عصر استخدام كلمات المرور النصية لتأكيد الهوية، قريب من النهاية سواء عبر المواقع الإلكترونية أو التطبيقات في الأجهزة المختلفة،…
-
Call of Duty تضع نهاية للهاكرز بطريقة ذكية
يواصل مطورو لعبة القتال الشهيرة Call of Duty العمل على التخلص من الهاكرز في اللعبة، وتمكنوا من الوصول إلى طريقة…
-
تحذير أمني عند محاولة تحميل ويندوز 11 من موقع مايكروسوفت
وجه تقرير أمني تحذيرات للمستخدمين الذين يحاولون البحث عن نسخ مجانية لنظام تشغيل مايكروسوفت الأحدث، ويندوز 11 مما قد يعرضهم…
-
كيفية شحن اللاب توب بدون شاحن بتعلم 7 طرق مختلفة
هناك عدة طرق يمكنك من خلالها تعلم كيفية شحن اللاب توب بدون شاحن، كاستخدام بطارية هاتفك، الباور بانك، محول عالمي،…
-
كيفية الحفاظ على جودة الصورة عند الإرسال بعدة طرق مختلفة
عبر هذا المقال، ستتعلم كيفية الحفاظ على جودة الصورة عند إرسالها عن طريق البريد الإلكتروني، أو بالبلوتوث، الواي فاي، AirDrop،…
-
الفرق بين تقنية الجيل الرابع والخامس بالشرح المفصل
الفرق بين تقنية الجيل الرابع والخامس بإن 4G يعمل بشكل أساسي في تطبيقات معالجة البيانات، بينما يستخدم 5G لحل مشكلات…